Aller directement au contenu
  • La Team AntiMaxou

    Torrent & P2P
    45
    14 Votes
    45 Messages
    2k Vues

    @le-plateaunicien a dit:

    Vas-tu me rembourser le 20$ que je t’ai déjà donné juste avant que tu fermes un de tes trackers?

    Tu as + de chance de rencontrer un dragon à 2 têtes ou une licorne à 3 cornes que de te faire rembourser par cette personne je pense 😁

  • [Topic Unique] Nostradamus

    Torrent & P2P nostradamus tracker torrent
    29
    3
    7 Votes
    29 Messages
    3k Vues

    @Viannax Si tu avais lu ce fil, tu aurais la réponse à ta question…

  • Rembobine le web jusqu'en 1996

    Espace détente
    8
    1
    7 Votes
    8 Messages
    173 Vues

    Je parlais justement au taff avec des collègues ces derniers jours des Skyblog, c’était une dinguerie en France ce truc à une époque, ça nous a fait rire quand même, c’est fou l’évolution du web et son utilisation quand même 🙂

  • 7 Votes
    1 Messages
    50 Vues

    [image: 1200x680]

    En 1202, un mathématicien italien introduit en Europe un simple petit rond qui va bouleverser les calculs, le commerce et la science. Stéphane Bern vous raconte comment le zéro, discret mais décisif, s’apprête à changer la façon de compter.

    Un simple ovale tracé à l’encre… et soudain, les additions deviennent plus simples. L’histoire d’un chiffre qui ne vaut rien, mais change tout.

    Passer la publicité

    Publicité

    [image: logo-ici-sad.C8Ts0-h1.svg] Revenir avant la publicité

    Le voyage du zéro jusqu’en Europe

    Au début du 13e siècle, en Europe, on compte encore en chiffres romains : V pour 5, X pour 10, L pour 50. Pratique pour graver des dates sur les monuments, beaucoup moins pour tenir des comptes précis ou effectuer des opérations complexes.

    C’est alors qu’apparaît Fibonacci, de son vrai nom Leonardo de Pise. Fils d’un marchand, il grandit en partie à Béjaïa, en Afrique du Nord, où il découvre un système de numération venu d’Inde et transmis par le monde arabe : neuf chiffres, de 1 à 9… et un signe révolutionnaire, le zéro.

    En 1202, il publie le Liber Abaci, ou « Livre du calcul ». Il y vante l’efficacité de cette méthode qui simplifie additions, soustractions et calculs commerciaux. Grâce à ces chiffres dits « arabes », tenir des comptes devient beaucoup plus rapide et fiable.

    Des résistances avant l’évidence

    Mais l’innovation ne s’impose pas immédiatement. Les habitudes sont tenaces. À Florence, l’usage de ces nouveaux chiffres, jugés obscurs et propices aux fraudes, est même interdit dans la comptabilité des marchands.

    Pendant plusieurs siècles, chiffres romains et chiffres indo-arabes cohabitent. Il faut attendre la Renaissance pour que le système défendu par Fibonacci s’impose définitivement en Europe.

    Aujourd’hui, impossible d’imaginer une facture, un relevé bancaire ou une équation sans ce petit zéro. Comme quoi, parfois, ce qui ne vaut rien peut finir par compter énormément.

    Source : francebleu.fr

  • 6 Votes
    2 Messages
    52 Vues

    @duJambon J’aime quand tu fais court! 😁

  • 5 Votes
    23 Messages
    313 Vues

    C’est pas moi c’est lui qui, patati patata, c’est juste reloud de tout le temps ramener tout à ça
    Si vous vous embêtez à la retraite, il y a d’autres forums pour ça…

    GO rester sur le sujet

    [image: 1774648598849-0879549e-cb2c-4289-86a0-dca5c0c71a13-image.jpeg]

  • [DDL] Logiciels, jeux et ebooks

    Direct Download et Streaming
    5
    4
    5 Votes
    5 Messages
    408 Vues

    @djoel62 on peut télécharger sans être premium sauf les logiciels marqués par la petite couronne [image: 1774119526697-5b216a56-5f45-4aa4-ac96-8737be7f1d37-image.jpeg]

  • 5 Votes
    4 Messages
    107 Vues

    @Mister158 bin je te remercie, ça fait toujours plaisir!

  • Chat Control enterré à une voix près

    Discussions générales
    1
    5 Votes
    1 Messages
    46 Vues

    Le Parlement européen stoppe cinq ans de surveillance de masse de vos messages privés, mais le round 2 commence déjà.

    Le Parlement européen a enterré Chat Control 1.0 le 26 mars 2026 à une seule voix près. Depuis 2021, Meta, Google et Microsoft scannaient légalement les messages privés de 450 millions d’Européens sans mandat judiciaire, au nom de la protection de l’enfance. Un régime d’exception qui expire désormais le 4 avril, faute de prolongation. Victoire fragile, scrutin haletant, et batailles à venir : décryptage d’un vote qui a failli ne jamais avoir lieu.

    Le 26 mars 2026, le Parlement européen a vécu l’une de ses séances plénières les plus tendues de la législature. Après des semaines de feuilleton législatif inédit, le vote sur la prolongation de la dérogation temporaire à la directive ePrivacy, surnommée « Chat Control 1.0 » par ses opposants, s’est finalement joué à 307 voix contre 306. Un seul bulletin a suffi à rejeter l’amendement autorisant l’analyse automatisée de contenus inconnus dans les messages privés. Sans cet amendement, le texte restant n’a ensuite pu réunir de majorité : 228 eurodéputés ont voté pour la prolongation de la dérogation, 311 contre. La dérogation expire donc le 4 avril sans successeur.

    Ce résultat clôt plusieurs semaines de bras de fer d’une intensité rare. Tout commence début mars quand la commission LIBE du Parlement rejette, à la surprise générale, le projet de prolongation par 38 voix contre 28. La plénière vote malgré tout une extension jusqu’en août 2027, mais en y greffant un amendement majeur : désormais, tout scan devrait être ciblé, limité aux suspects identifiés par un juge, et les communications chiffrées de bout en bout explicitement exclues. Un compromis qui a vidé le texte de sa substance pour ses partisans.

    La suite tient du coup de théâtre parlementaire. Le PPE (Parti Populaire Européen) force un nouveau vote en plénière, 15 jours seulement après le premier, en brandissant le risque d’un « vide juridique » si Chat Control expire sans remplacement, un argument contesté par de nombreux experts. Plusieurs eurodéputés dénoncent une manœuvre qui revient à faire revoter le Parlement jusqu’à obtenir le résultat souhaité. La tentative échoue. Le vote du 26 mars l’a confirmé définitivement.

    Cinq ans de scan de masse : un bilan accablant

    Pour comprendre ce qui s’arrête le 4 avril, il faut remonter à 2021. Chat Control 1.0, c’est un régime temporaire mis en place en 2021 qui permettait aux plateformes (Gmail, Facebook Messenger, LinkedIn, Instagram et autres) de scanner automatiquement et sans mandat judiciaire l’ensemble des messages privés, photos et vidéos, dans l’espoir d’y détecter du matériel pédocriminel (CSAM, Child Sexual Abuse Material). Trois types de scan étaient en jeu : la comparaison d’images connues via une empreinte numérique (hash scanning), l’analyse d’images et vidéos inconnues, et l’analyse automatisée de textes.

    Cinq ans plus tard, le rapport d’évaluation 2025 de la Commission européenne elle-même dresse un constat sévère. Environ 99 % de tous les signalements transmis aux polices européennes proviennent d’un seul acteur : Meta. Les géants américains ont ainsi joué le rôle d’une police privée auxiliaire, sans contrôle européen effectif. Le BKA (Office fédéral de police criminelle allemand) rapporte que 48 % des contenus signalés sont sans intérêt pénal. Cette avalanche de faux positifs mobilise des ressources qui font défaut aux enquêtes ciblées. Environ 40 % des procédures engagées en Allemagne visent des adolescents qui ont partagé des images de manière irréfléchie, du sexting consenti entre mineurs. Enfin, depuis 2022, le nombre de signalements a chuté de 50 % à mesure que les plateformes basculent vers le chiffrement de bout en bout, rendant le modèle techniquement obsolète.

    Le clou du cercueil est scientifique. Une étude publiée le jour même du vote par des chercheurs en sécurité informatique analyse l’algorithme standard PhotoDNA, utilisé par les géants technologiques pour détecter les contenus illicites. Leur verdict : le logiciel est « peu fiable ». Les chercheurs démontrent que des criminels peuvent rendre des images illégales invisibles au scanner par de simples modifications (ajouter un simple cadre), tandis que des images anodines peuvent être manipulées pour déclencher de fausses alertes contre des citoyens…

    Suite de l’article réservée aux abonnés : developpez.com

  • [Topic Unique] TeamFlix

    Torrent & P2P teamflix tracker torrent
    31
    3
    4 Votes
    31 Messages
    2k Vues

    En effet, bcp plus d’inscriptions qu’anticipé. Cela devrait rouvrir d’ici fin de semaine d’après une communication interne.

  • 4 Votes
    7 Messages
    183 Vues

    AMHA c’est plus une question de moyens techniques (coûts) et d’effectifs qu’une question de corruption.

  • 4 Votes
    4 Messages
    159 Vues

    @Raccoon said:

    « La battre jusqu’à ce qu’elle fasse une fausse couche »

    Ça se dit des hommes ça.
    Ces gars là, tu les attaches, tu leur fous un pneu au cou et tu les crames.

  • 4 Votes
    3 Messages
    49 Vues

    C’est ce que j’ai détecté il y a deux ou trosi jours en montant un petit VPS de test chez Hetzner - direct des tentatives ssh avec root, admin, user, …

    Heureusement que par défaut le VPS n’'a qu’un accès ssh avec clé et pas de mot de passe

  • 4 Votes
    2 Messages
    37 Vues

    Dommage que gnome soit désormais strictement dépendant à systemd car il y a aussi des distributions de GNU/Linux sans systemd et des BSD qui l’utilisent. De nombreux utilisateurs doivent se résigner à utiliser un bureau concurrent.
    Sinon c’est une assez bonne idée sur le fond. Bien que je préfère le modèle de financement de Blender.

  • 4 Votes
    1 Messages
    75 Vues

    [image: xboxhack.jpg]

    La Xbox One, réputée particulièrement bien sécurisée à son lancement, aura résisté treize ans aux assauts des pirates avant de rendre les armes : un hacker vient de présenter la méthode grâce à laquelle il a réussi à faire exécuter le code de son choix au niveau du composant chargé du démarrage, en dépit des innombrables protections déployées. La vulnérabilité qu’il exploite est en théorie impossible à corriger, mais elle suppose une action matérielle sur la console.

    La lutte contre le piratage a toujours été un enjeu crucial pour les fabricants de console, à plus forte raison quand ils sont également éditeurs de jeux vidéo. Et sur ce terrain, Microsoft a mis les bouchées doubles, particulièrement à partir de la Xbox 360. Lancée en 2005, celle-ci inaugurait un hyperviseur chargé d’empêcher l’exécution de code non signé.

    Bien que ses défenses aient fini par tomber, la console a pendant vingt ans exigé une modification matérielle (ajout d’une puce dédiée) pour obtenir le fameux « jailbreak », qui permet d’outrepasser les limitations implantées par le constructeur (pour, par exemple, faire tourner des homebrews). Il a ensuite fallu attendre 2025 pour qu’un exploit logiciel surnommé Bad Update (hébergé sur Github) permette de prendre le contrôle au moyen d’une clé USB.

    Entre temps, la Xbox One a remplacé la 360 dans le salon des joueurs, et Microsoft pouvait jusqu’ici se targuer d’une console à la sécurité inviolée. Bien qu’un certain nombre de manipulations dépassant le périmètre prévu par le constructeur aient été mises au jour pendant les douze années d’existence de la console, le hack ultime, celui qui donne le plein contrôle, échappait encore aux cyber crocheteurs.

    La donne a changé grâce à Markus Gaasedelen, chercheur en cybersécurité : le 13 mars dernier, il a dévoilé lors de la conférence RE//verse 2026 la méthode matérielle grâce à laquelle, avec beaucoup d’obstination et un peu de chance, il a réussi à finalement pirater la console en réussissant à exécuter du code au niveau de la séquence de démarrage, avant même que l’hyperviseur ne s’enclenche. L’équivalent d’un « god mode », affirme-t-il, puisque le fait de casser la toute première des protections permet d’invalider toutes les suivantes. Cerise sur le gâteau, la vulnérabilité ne peut a priori pas être corrigée de façon logicielle, puisque le boot ROM de la console est immuable.

    Un boot ROM conçu comme une « forteresse »

    Côté logiciel, il aboutit à la conclusion que le code du boot ROM est « simple, linéaire et bien relu ». Autrement dit, il serait donc virtuellement inviolable, ce qui ne laisse qu’une possibilité : passer à une attaque matérielle. Pour ce faire, Gaasedelen s’intéresse en premier lieu à la méthode dite du Reset Glitch Hack, précisément celle par laquelle la Xbox 360 a pour la première fois été pleinement piratée en 2011, par un hacker français, GliGli.

    La technique en question consiste à envoyer de très brèves impulsions électriques au processeur pour corrompre l’exécution d’une instruction et ainsi obtenir une modification du comportement attendu. Si elle était relativement simple à mettre en oeuvre sur Xbox 360, la donne est différente sur la Xbox One, dont le boot ROM a été conçu comme une « forteresse », estime le chercheur. Dans sa présentation, il explique notamment que Microsoft a verrouillé tous les accès qui permettaient soit de mesurer l’état d’avancement du processus ou d’obtenir les codes de diagnostic, soit de ralentir la séquence, pour mieux déterminer l’instruction à cibler.

    Suite de l’article en accès libre : next.ink

  • 4 Votes
    1 Messages
    57 Vues

    « Le passage à Linux, c’est quand même un peu le boss de fin de niveau »

    [image: Portrait-Nicolas-Vivant.webp]

    Comment les mairies peuvent-elles s’emparer des questions de souveraineté numérique ? À l’occasion des municipales qui auront lieu les 15 et 22 mars 2026, Next vous propose un entretien avec Nicolas Vivant, directeur de la stratégie numérique embauché par la ville d’Échirolles en 2021 pour mettre en œuvre une politique du numérique prenant en compte une volonté d’autonomie.

    Les élections municipales approchent et les questions sur la souveraineté et l’utilisation des logiciels libres sont de nouveau sur le devant de la scène. Next a voulu savoir comment ça se passait concrètement dans une ville qui a choisi de passer au libre.

    La ville d’Échirolles (dont la maire est Amandine Demore, PCF), près de Grenoble, est connue depuis quelques années pour avoir mis en place une politique du numérique tournée vers le logiciel libre. Next a interrogé Nicolas Vivant qui travaille pour la ville en tant que directeur de la stratégie numérique depuis 2021.

    >> Quand la ville d’Échirolles a vraiment eu une politique tournée vers les logiciels libres ?

    C’est difficile à dire. En 2014, l’élu en charge du sujet, Aurélien Farge, a signé la charte des logiciels libres et a cette volonté d’avancer sur le sujet. Mais, il n’y a pas grand-chose d’autre qui est structuré à ce moment-là. Le lien avec le service informatique n’est pas vraiment établi. C’est une prise de parole politique mais qui, sur le mandat 2014 - 2020, n’est pas vraiment déclinée au niveau opérationnel.

    Mais, en 2020, il y a, de la part du même élu, une volonté d’avancer concrètement sur le sujet en disant qu’il y a des enjeux politiques autour du numérique et qu’il faut les travailler.

    Il y a donc deux périodes, 2014 - 2020 puis 2020 - 2025, avec cette fois-là, la direction générale qui affirme que si on veut vraiment avancer sur ce sujet, il faut se structurer. Ça passe par la commande d’une étude sur le numérique à un cabinet local. Mais aussi par la création d’un groupe de travail des élus sur le numérique.

    Ça, c’est vraiment très intéressant, j’ai rarement vu ça : cet adjoint réunit 5 ou 6 autres adjoints (celui aux CCAS, aux RH,…) et ils réfléchissent ensemble sur ce que représente le numérique chacun dans leur délégation. Et, ils rédigent une feuille de route du numérique pour la ville. En parallèle, avec l’appui de la direction générale des services, il crée un poste de directeur de la stratégie et de la culture numérique. Un très bon réflexe qu’ils ont, c’est de mettre le service informatique interne sous ma responsabilité hiérarchique, ce qui me donne les moyens d’influer sur ce qui peut se passer.

    Suite de l’article réservé aux abonnés : next.ink

  • [Topic Unique] YGG-Leak

    Torrent & P2P ygg-leak ygggratis tracker torrent
    13
    4
    3 Votes
    13 Messages
    2k Vues

    @BahBwah c’est aussi ce que j’ai pu constater, pourtant les torrents affichent des seeders dans leur stats, mais ils semble que se soit des lecheers considérés comme seeders selon mon client.

  • 3 Votes
    8 Messages
    6k Vues

    +1 pour la vigilance

    Gros consommateur de JV piratés, avant d’acheter ceux qui me plaisent, j’utilise beaucoup Fitgirl et DODi. Ce dernier propose depuis plusieurs mois des Denuvo avec crack tiers (enregistrement sur un Discord etc).
    Ma 1ère réserve concerne le risque de se faire pirater son compte Discord (on en voit plein, globalement, je parle pas de lien avec DODi) parce que ces serveurs incitent à s’inscrire/cliquer sur X liens.
    Ensuite, je suis réticent également vu le risque de piratage posé pour mon PC de jeu. Encore qu’il ne me sert qu’à jouer, donc à part devenir un botnet… mais quand même.

  • [Ibou] Nouveau moteur de recherche français

    Actualités High-Tech
    7
    3 Votes
    7 Messages
    193 Vues

    Coucou

    undefined

  • 3 Votes
    3 Messages
    111 Vues

    @Aerya Pas sûr, quand on réécrit depuis zéro, l’algorithme à de fortes chances d’être différent et des rajouts ou optimisations ne sont pas rares (sinon, pourquoi le réécrire), là, on parle pratiquement de conversion sans imagination de l’algorithme et du code original, avec pour but presque avoué de changer le type de licence.