• Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • Récent
  • Populaire
  • Résolu
  • Non résolu
Réduire

Planète Warez

,
  • Politique
  • Règlement
  • À propos
  • Annonces
  • Faire un don
  • Feedback
  • Team
  • Tutoriels
  • Bug Report
  • Wiki
    • Light
    • Default
    • Ubuntu
    • Lightsaber
    • R2d2
    • Padawan
    • Dim
    • FlatDark
    • Invaders
    • Metallic
    • Millennium
    • Leia
    • Dark
    • DeathStar
    • Starfighter
    • X-Wing
    • Sith Order
    • Galactic
ko-fi
Violenceundefined

Violence

@Violence
Admin
À propos
Messages
8.0k
Sujets
715
Groupes
8
Abonnés
35
Abonnements
15

Sujets

  • Violenceundefined

    Une peau électronique qui se répare toute seule !

    Planifier Épinglé Verrouillé Déplacé Sciences pedotpss
    1
    1 Votes
    1 Messages
    15 Vues
    Violenceundefined

    Alors ça c’est incroyable ! Des chercheurs danois viennent de créer une peau artificielle capable de se réparer toute seule en quelques secondes, de surveiller votre santé 24h/24 et qui pourrait même équiper les combinaisons spatiales du futur.

    Ces scientifiques de l’Université Technique du Danemark (DTU) ont donc mis au point un matériau révolutionnaire qui combine du graphène avec un polymère au nom imprononçable : le PEDOT:PSS. On obtient ainsi une sorte de peau électronique aux propriétés complètement dingues notamment sa capacité à imiter le comportement de notre peau biologique.

    Comme l’explique Alireza Dolatshahi-Pirouz qui dirige l’équipe de recherche :

    Notre matériau inspiré de la peau est multifonctionnel, doté des propriétés tactiles désirées.

    En gros, ils ont réussi à créer quelque chose qui ressemble à de la peau, qui se comporte comme de la peau, mais qui en plus est bourré d’électronique !

    Le truc le plus impressionnant, c’est que ce matériau s’auto-répare en quelques secondes seulement. Vous le déchirez ? Pas de panique, il se recolle tout seul comme par magie et cette propriété d’auto-guérison est rendue possible par la structure unique du matériau qui combine les propriétés conductrices du graphène avec la flexibilité du polymère PEDOT:PSS.

    Mais attendez, ça devient encore mieux puisque cette peau artificielle peut s’étirer jusqu’à 6 fois sa longueur originale sans se casser. Essayez de faire ça avec votre smartphone, pour voir ! Cette élasticité exceptionnelle la rend parfaite pour toutes sortes d’applications où la flexibilité est cruciale.

    Et au niveau des capacités de détection, on est carrément dans le futur puisque ce matériau peut mesurer la pression, la température et même le pH de son environnement. Ce serait un bandage intelligent qui non seulement protège vos blessures, mais qui surveille aussi leur guérison en temps réel et vous alerte si quelque chose ne va pas. Comme ça plus besoin de retirer le pansement pour vérifier si la plaie cicatrise bien !

    Les applications médicales sont d’ailleurs l’un des domaines les plus prometteurs pour cette technologie. Les chercheurs envisagent déjà son utilisation pour créer des dispositifs de surveillance continue des signes vitaux. Fini les électrodes désagréables à l’hôpital, vous pourriez avoir une seconde peau invisible qui transmet en permanence vos données de santé aux médecins. Et pour les prothèses, c’est une véritable révolution qui se profile à l’horizon. Imaginez des membres artificiels recouverts de cette peau électronique capable de ressentir le toucher, la température et la pression. Les personnes amputées pourraient retrouver des sensations perdues, transformant complètement leur qualité de vie.

    La chirurgie mini-invasive pourrait aussi bénéficier de cette innovation. Des instruments chirurgicaux dotés de cette peau artificielle permettraient aux chirurgiens de “sentir” ce qu’ils touchent lors d’opérations délicates, même à travers un robot chirurgical. C’est un peu comme si on leur donnait le sens du toucher à distance !

    Mais l’application qui fait le plus rêver, c’est probablement celle pour les combinaisons spatiales. Les astronautes pourraient porter des combinaisons équipées de cette technologie qui surveilleraient en permanence leur état de santé tout en s’adaptant aux conditions extrêmes de l’espace.

    Et si la combinaison se déchire ? Elle se répare toute seule avant que ça devienne problématique. C’est quand même plus rassurant que du scotch et de la colle, non ?

    La robotique douce (soft robotics pour les intimes) est un autre domaine qui pourrait être transformé par ce matériau. Au lieu de robots rigides et métalliques façon Terminator, on pourrait avoir des robots souples et adaptables, capables d’interagir en toute sécurité avec les humains. Oui, je sais vous pensez à vos sexbots mais moi je pense plutôt à des robots assistants médicaux qui peuvent toucher délicatement les patients, des robots de sauvetage capables de se faufiler dans des espaces restreints… Les possibilités sont énormes !

    Grâce à sa transparence et à sa conductivité électrique, vous pourriez littéralement avoir de l’électronique invisible intégrée dans votre peau artificielle.

    Maintenant, les chercheurs sont en train de bosser sur les méthodes de production à grande échelle, parce que c’est bien beau d’avoir créé le matériau du futur en labo, mais si on peut pas le produire en masse, ça restera juste une curiosité scientifique. Heureusement, l’équipe semble confiante sur la possibilité de passer à une production industrielle.

    L’impact environnemental pourrait aussi être intéressant car contrairement à beaucoup de matériaux électroniques actuels qui finissent à la poubelle dès qu’ils sont endommagés, celui-ci pourrait durer beaucoup plus longtemps grâce à sa capacité d’auto-réparation. Moins de déchets électroniques, c’est toujours ça de pris pour la planète !

    Et pour les fans de wearables et d’objets connectés, vous oublierez peut-être bientôt les montres connectées encombrantes et les trackers d’activité qui se perdent, et vous pourriez alors avoir une interface électronique directement intégrée à votre peau, invisible et ultra-légère.

    En tout cas, c’est ce que j’aime avec la science… à savoir transformer des trucs aussi basiques que du carbone et des polymères en quelque chose qui pourrait apporter énormément de progrès pour la santé !

    – Sources :

    https://techxplore.com/news/2025-06-electronic-material-graphene-polymer-blend.html

    https://korben.info/peau-electronique-graphene-polymere-revolution.html

  • Violenceundefined

    Chaos Computer Club : Le groupe de hackers qui a révolutionné la cyber

    Planifier Épinglé Verrouillé Déplacé Discussions générales chaos computer club cybersécurité hacking
    1
    1 Votes
    1 Messages
    17 Vues
    Violenceundefined

    Vous savez ce qui est encore plus classe qu’un hacker à capuche dans sa cave ? Et bien c’est certainement quand un groupe de hackers allemands décide dans les années 80 de faire trembler les gouvernements, de défier le KGB et d’inventer au passage la moitié des techniques de cybersécurité qu’on utilise encore aujourd’hui.

    Bienvenue dans l’univers du Chaos Computer Club, une organisation incroyable qui a façonné notre monde numérique moderne.


    – Le logo emblématique du Chaos Computer Club

    Le 12 septembre 1981, dans les locaux du journal Die Tageszeitung à Berlin-Ouest, une poignée de visionnaires se réunit autour d’une table qui appartenait auparavant à la Kommune 1. Parmi eux, un certain Herwart Holland-Moritz, surnommé Wau Holland, va révolutionner la façon dont le monde perçoit les hackers. Ainsi, ce jour-là naît le Chaos Computer Club, un groupe destiné à devenir la plus grande association de hackers d’Europe avec aujourd’hui plus de 7000 membres actifs.

    L’époque est particulière… Berlin reste une ville divisée, l’informatique personnelle balbuie encore et les télécommunications allemandes sont monopolisées par la Deutsche Bundespost. Dans ce contexte, Wau Holland développe une philosophie révolutionnaire qu’il baptise “Computer Guerilla”.

    Son credo ? Comprendre et expliquer les mystères des technologies émergentes tout en protégeant les données personnelles contre la surveillance de masse naissante.


    – Wau Holland, cofondateur du CCC, en 1981 - Source Reddit

    Holland n’est pas qu’un simple passionné d’informatique. Journaliste pour Die Tageszeitung dès 1983, il documente l’émergence de la scène underground allemande et combat toutes les formes de censure. Sa phrase la plus célèbre résume parfaitement l’absurdité de l’époque :

    Connecter un modem bricolé maison était puni plus sévèrement que déclencher accidentellement une explosion nucléaire.

    La Deutsche Bundespost, surnommée “Postgestapo” par les membres du CCC, contrôlait alors férocement les télécommunications et vendait ses propres modems hors de prix.

    Puis en 1984, le CCC va entrer dans la légende avec un coup d’éclat qui marquera à jamais l’histoire de la cybersécurité. La Deutsche Bundespost lance Bildschirmtext (BTX), l’équivalent allemand du Minitel français. Il s’agissait d’un système d’informations en ligne accessible via le réseau téléphonique, avec une résolution de 480x250 pixels et 32 couleurs affichables simultanément. Wau Holland et ses collègues, notamment Steffen Wernéry, découvrent rapidement des failles de sécurité béantes dans le système… Les données sont transmises sans authentification et en clair. Ils préviennent officiellement les autorités, mais leurs avertissements sont ignorés.


    – Le logo du système BTX (Bildschirmtext), le “Minitel allemand” piraté par le CCC

    La nuit du 16 au 17 novembre 1984, dans l’appartement de Wernéry à Hamburg-Eppendorf, l’opération commence. Les hackers exploitent une vulnérabilité dans la fonction d’édition des pages BTX qui révèle les codes d’accès de la banque Hamburger Sparkasse (Haspa). Le mot de passe ? Un dérisoire “usd7000” ou “USD70000” selon les sources. Ils programment alors un système automatisé - seulement 31 lignes de code - qui appelle en boucle la page BTX du CCC, chaque appel coûtant 9,97 Deutsche marks (environ 4 dollars). Le lendemain matin, ils ont transféré exactement 134 694,70 DM (environ 48 000 dollars de l’époque) sur leur compte.

    L’histoire aurait pu s’arrêter là, mais Wau Holland et son équipe ont une vision plus large. Le jour suivant, devant la presse assemblée et dans l’émission “heute-journal” du ZDF, ils restituent intégralement l’argent dérobé. Le directeur de la Sparkasse, visiblement surpris, va même jusqu’à louer la “compétence” des hackers dans le reportage. Cette démonstration spectaculaire visait à “alerter l’opinion publique sur la mauvaise sécurité du système BTX et démontrer son inadéquation”. L’impact est immédiat : IBM perd un contrat d’un million de dollars pour un système similaire en Scandinavie, et le grand public découvre que les hackers ne sont pas forcément des criminels. La réputation du BTX comme système sécurisé est définitivement détruite.

    Mais l’histoire du CCC va prendre une tournure beaucoup plus sombre. En 1985, dans le contexte de la Guerre Froide, plusieurs hackers de Hanovre qui fréquentent les congrès du CCC sont approchés par des agents soviétiques.

    Karl Koch, un jeune hacker de 20 ans obsédé par la trilogie “Illuminatus!” de Robert Shea et Robert Anton Wilson (d’où son pseudo “Hagbard Celine”), devient l’une de leurs cibles. Influencé par les romans de science-fiction et probablement sous l’emprise de drogues, Koch accepte avec d’autres hackers de vendre des codes sources de systèmes DEC VAX et IBM aux Soviétiques.


    – Le Chaos Communication Congress, devenu le plus grand rassemblement de hackers d’Europe

    L’affaire éclate en 1987 quand Koch et son groupe sont arrêtés pour avoir piraté des ordinateurs gouvernementaux et d’entreprises américaines. En septembre 1986, les trois jeunes hommes (Karl Koch, Dirk Otto B. alias “DOB”, et Peter C. alias “Pedro”) se rendent à Berlin-Est pour établir le premier contact avec les services secrets soviétiques. Et sur une période de plus de deux ans, ils effectuent environ 25 livraisons de données à un agent du KGB en échange de paiements totalisant 46 000 dollars. C’est la première affaire de cyberespionnage à faire les gros titres internationaux. En mars 1989, l’émission “ARD Im Brennpunkt” présente l’affaire comme “la plus grande instance d’espionnage depuis l’affaire Guillaume, transformant radicalement l’image publique des hackers.

    Le 23 mai 1989, Karl Koch prend sa voiture pour aller déjeuner et ne revient jamais. Neuf jours plus tard, le 1er juin, la police allemande découvre une voiture abandonnée dans une forêt près de Celle. Les restes carbonisés de Koch (à ce stade, seulement des os) sont retrouvés à proximité, entourés d’un sol brûlé et calciné, ses chaussures manquantes. Suicide ou assassinat ? Le mystère n’a jamais été élucidé. Certains soupçonnent un règlement de comptes lié à la drogue, d’autres pointent les services secrets occidentaux ou le KGB. Steffen Wernéry, qui avait été emprisonné 78 jours à la prison de Fresnes près de Paris dans le cadre des investigations internationales sur une autre affaire, soupçonne encore aujourd’hui le KGB d’être responsable de cette mort.

    Cette tragédie marque un tournant pour le CCC.

    Wau Holland prend ses distances avec l’affaire KGB, déclarant :

    Les gens qui ont travaillé pour le KGB ne sont pas des hackers pour moi, ceux qui prennent de l’argent s’excluent d’eux-mêmes.

    Le club doit reconstruire sa réputation et redéfinir l’éthique du hacking. Le CCC se décrit désormais comme “une communauté galactique de formes de vie, indépendante de l’âge, du sexe, de la race ou de l’orientation sociétale, qui œuvre au-delà des frontières pour la liberté de l’information”.

    Car c’est exactement dans cette optique qu’était né le Chaos Communication Congress, la grand-messe annuelle du CCC qui attire aujourd’hui plus de 17 000 participants du monde entier entre Noël et le Nouvel An. Depuis 1984, cet événement a grandi de façon spectaculaire : de 2 500-3 500 participants dans les premières années à 4 230 en 2008, puis 6 600 en 2012, 13 000 en 2015, et 15 000 en 2017.

    Le congrès a dû déménager plusieurs fois pour soutenir cette croissance : de Hambourg à Berlin en 1998, retour à Hambourg en 2012, puis Leipzig de 2017 à 2019 pendant la rénovation du centre des congrès de Hambourg.


    – La scène principale lors du 37e Chaos Communication Congress (37C3)

    En 2007, lors du 24e Congress, deux hommes se rencontrent pour la première fois : Julian Assange et Daniel Domscheit-Berg. Cette rencontre va donner naissance à WikiLeaks tel qu’on le connaît. La fondation Wau Holland, créée en 2003 en mémoire du fondateur du CCC décédé le 29 juillet 2001 des complications d’un AVC, devient même le support financier de WikiLeaks quand les processeurs de paiement américains refusent d’accepter les dons pour l’organisation d’Assange.

    Ensuite les connexions entre le CCC et les lanceurs d’alerte modernes ne s’arrêtent pas là. Edward Snowden reçoit le prix du whistleblower en 2013, accompagné d’un discours délivré par Jacob Appelbaum, journaliste du Spiegel qui travaille sur les documents de la NSA. Cette continuité entre les pionniers des années 80 et les lanceurs d’alerte d’aujourd’hui illustre parfaitement cet héritage du CCC.

    Aujourd’hui, le Chaos Computer Club continue d’influencer la cybersécurité mondiale. Ses membres participent activement aux débats sur la surveillance de masse, la neutralité du net et la protection des données personnelles. L’organisation a formé des générations d’experts en sécurité informatique qui travaillent maintenant dans les plus grandes entreprises technologiques du monde. Avec ses 7 700 membres répartis dans des chapitres locaux (Erfa-Kreise) à travers l’Allemagne et les pays voisins, le CCC reste la plus grande association de hackers d’Europe.

    En écrivant cette histoire, je me rappelle encore une fois que la technologie n’est jamais neutre. Chaque ligne de code, chaque protocole de sécurité, chaque décision architecturale porte en elle une vision du monde. Les hackers du Chaos Computer Club ont choisi le camp de la transparence, de la liberté d’information et de la protection de la vie privée, parfois au péril de leur vie.

    Du piratage du BTX aux révélations Snowden, en passant par la tragédie Karl Koch, le Chaos Computer Club a ainsi traversé plus de quatre décennies en restant fidèle à sa mission originelle : défendre la liberté numérique contre toutes les formes d’oppression.

    – Source :

    https://korben.info/chaos-computer-club-histoire-hackers-allemands.html

  • Violenceundefined

    Des scientifiques britanniques veulent créer un génome humain à partir de zéro (et ça fait débat)

    Planifier Épinglé Verrouillé Déplacé Sciences génome science
    1
    2 Votes
    1 Messages
    29 Vues
    Violenceundefined

    Bon, accrochez-vous bien parce que ce que je vais vous raconter là, c’est du lourd. Des chercheurs britanniques viennent de lancer un projet complètement dingue : créer un génome humain à partir de rien. Genre vraiment à partir de zéro, molécule par molécule. Le truc s’appelle SynHG (Synthetic Human Genome Project) et ils viennent de recevoir 11,7 millions de dollars du Wellcome Trust pour démarrer.

    Alors oui, je sais ce que vous pensez. On dirait le début d’un film de science-fiction qui finit mal. Et franchement, vous n’avez pas totalement tort de flipper un peu car jusqu’à maintenant, personne n’osait vraiment se lancer là-dedans à cause des risques évidents : bébés sur mesure, modifications génétiques hasardeuses pour les générations futures, tout ça tout ça.

    Mais voilà, le Wellcome Trust (la plus grosse organisation caritative médicale au monde) a décidé que les bénéfices potentiels valaient le coup. Et quand on regarde de plus près, c’est vrai que les applications médicales font rêver. On parle de créer des cellules résistantes aux virus, de nouveaux traitements pour des maladies incurables, des transplantations d’organes révolutionnaires… Le Dr Julian Sale du MRC Laboratory of Molecular Biology à Cambridge (qui fait partie du projet) va même jusqu’à dire que “The sky is the limit”. Ahahaha.

    Le projet est dirigé par le professeur Jason Chin de l’Université d’Oxford, en collaboration avec plusieurs autres universités britanniques et son équipe a récemment réussi à synthétiser le génome complet de la bactérie E. coli. Sauf que là, c’est une autre paire de manches car le génome humain fait environ 700 fois la taille de celui d’E. coli avec ses 3 milliards de paires de bases contre 4,5 millions.

    D’ailleurs, c’est marrant de voir que ce projet démarre pile 25 ans après la fin du Human Genome Project qui avait permis de “lire” notre ADN. Maintenant, on veut l’écrire et l’objectif dans les 5 à 10 prochaines années, c’est de créer un chromosome humain synthétique complet. Ça permettrait de comprendre comment fonctionne vraiment notre ADN, y compris toute cette “matière noire” du génome dont on ne sait pas grand-chose. Parce que contrairement à ce qu’on pourrait croire, notre génome c’est pas juste une liste de gènes. Y’a plein de trucs dedans dont on ne comprend pas l’utilité.

    Évidemment, tout ça soulève des questions éthiques énormes. Le Dr Pat Thomas de Beyond GM met le doigt sur un truc important à savoir que même si tous les scientifiques partent avec de bonnes intentions, la technologie peut être détournée. On pourrait imaginer des armes biologiques, des humains “améliorés”, ou même des créatures avec de l’ADN humain. Le professeur Bill Earnshaw d’Edinburgh University, qui a lui-même développé une méthode pour créer des chromosomes artificiels, est assez énervé sur le sujet car pour lui : “Le génie est sorti de la bouteille.”

    Mais bon, le Wellcome Trust a anticipé le truc. Ils financent en parallèle tout un programme de recherche sur les questions éthiques et sociales, dirigé par la professeure Joy Zhang de l’Université de Kent. Tom Collins du Wellcome explique leur raisonnement : “Cette technologie va être développée un jour de toute façon, donc autant le faire maintenant de manière responsable et affronter les questions éthiques de front”. Et les applications potentielles donnent le vertige.

    Le professeur Iain Brassington de Manchester évoque la possibilité de créer des mitochondries synthétiques pour éviter la transmission de maladies mitochondriales, comme ça, plus besoin de donneurs, on pourrait les fabriquer directement. On pourrait aussi imaginer des bactéries capables de digérer le plastique ou de nettoyer les marées noires (même si là aussi, faudra faire gaffe à pas créer une catastrophe écologique encore pire…).

    Et puis y’a les trucs un peu plus “wild” comme dit Brassington. Genre des célébrités qui vendraient des licences de leur génome pour que les gens puissent copier leurs gènes. Ou des situations où un homme découvre qu’il est le père génétique d’un enfant dont il ne savait rien, parce que quelqu’un a utilisé une copie synthétique de son ADN.

    Bien sûr, pour l’instant, les chercheurs sont clairs, tout ça reste dans des tubes à essai et des boîtes de Petri. Pas question de créer de la vie synthétique mais cette technologie leur donnera un contrôle sans précédent sur les systèmes vivants humains. C’est à la fois excitant et flippant.

    D’un côté, on a donc des possibilités médicales incroyables qui pourraient sauver des millions de vies et de l’autre, on ouvre une boîte de Pandore dont on ne mesure pas forcément toutes les conséquences, mais comme le dit le Wellcome Trust, le coût de l’inaction pourrait être plus élevé que celui de l’action.

    En tout cas, une chose est sûre, les 5 prochaines années vont être aussi passionnantes qu’angoissantes pour tous ceux qui s’intéressent à la génétique et au futur de l’humanité.

    – Sources :

    https://gizmodo.com/scientists-launch-wild-new-project-to-build-a-human-genome-from-scratch-2000620762

    https://korben.info/scientifiques-britanniques-veulent-creer-genome-humain.html

  • Violenceundefined

    Cloudflare bloque les IA par défaut et lance le "Pay Per Crawl"

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech cloudflare ia crawler
    1
    2 Votes
    1 Messages
    33 Vues
    Violenceundefined

    Alors ça, c’est ce qu’on appelle un coup de maître ! Cloudflare vient de lâcher une annonce qui va faire trembler tout l’écosystème de l’IA. Depuis le 1er juillet 2025, l’entreprise bloque par défaut tous les crawlers d’IA qui tentent d’aspirer le contenu des sites qu’elle protège. Il était temps que quelqu’un mette un bon coup de pied dans la fourmilière !

    Ainsi, Cloudflare qui gère environ 20% du trafic internet mondial, vient de transformer le modèle “on prend tout et on verra après” en “tu veux scraper ? Tu payes d’abord !”. Matthew Prince, le CEO de Cloudflare, a lâché des chiffres qui font froid dans le dos : pour chaque visite qu’OpenAI renvoie vers un site, ses bots ont crawlé 1700 pages. Chez Anthropic, c’est encore pire : 73 000 crawls pour une visite. C’est du pillage en règle, ni plus ni moins.

    Le truc génial, c’est qu’ils ont ressuscité le code HTTP 402 “Payment Required” qui dormait dans les spécifications depuis des décennies. Ainsi, quand un bot IA tente d’accéder à un site, soit il présente une preuve de paiement dans les headers de sa requête et obtient un beau 200 OK, soit il se prend un 402 dans les dents avec le tarif à payer. Simple et efficace !

    Mais attendez, ça devient encore mieux puisque Cloudflare a lancé en bêta privée leur marketplace ce “Pay Per Crawl” où les éditeurs peuvent fixer leurs propres tarifs. Comme ça, si vous avez un site avec du contenu de qualité, vous pouvez facturer chaque crawl des bots d’IA. Je vais aller activer ça, je crois…

    D’ailleurs, en parlant de protection de données et de contrôle sur ce qui circule sur le web, c’est exactement le genre de situation où un VPN devient super utile. Parce que si les géants de l’IA aspirent tout ce qui traîne, imaginez ce qu’ils peuvent faire avec vos données personnelles quand vous naviguez sans protection. [Pensez donc à sécuriser votre connexion avecun VPN et gardez le contrôle sur vos données pendant que Cloudflare s’occupe de protéger les créateurs de contenu.

    Ce qui me plaît vraiment dans l’approche de Cloudflare, c’est qu’elle remet les pendules à l’heure. Depuis des mois, les bots d’IA ignoraient allègrement les fichiers robots.txt, cette vieille convention non contraignante qui demandait gentiment de ne pas crawler certaines parties d’un site. Cloudflare a d’abord tenté la manière douce avec leur outil “AI Labyrinth” en mars 2025, qui piégeait les bots non conformes dans un labyrinthe de faux contenus générés automatiquement. Mais là, ils passent à la vitesse supérieure.

    Mais attendez, ce n’est pas tout !

    Les gros éditeurs ont d’ailleurs déjà sauté sur l’occasion. Condé Nast, TIME, The Atlantic, Fortune… tous ont rejoint le mouvement pour bloquer par défaut les crawlers IA. Et franchement, je les comprend. Pourquoi laisser des boîtes valorisées à des milliards pomper gratuitement leur contenu pour entraîner des modèles qui vont ensuite leur piquer leur audience ?

    Et le système est malin puisque les crawlers peuvent fonctionner de deux manières. Soit ils tentent leur chance, se prennent un 402, et renvoient une nouvelle requête avec l’acceptation du prix. Soit ils sont plus malins et incluent dès le départ un header “crawler-max-price” qui indique combien ils sont prêts à payer. Si le prix demandé est en dessous, la transaction se fait automatiquement.

    Ce qui est dingue, c’est que seulement 37% des 10 000 plus gros sites ont un fichier robots.txt. Non mais sérieux ? Ça montre bien que le système actuel était complètement dépassé. Avec cette nouvelle approche, Cloudflare devient donc le videur du web : “Tu veux entrer ? Montre ton invitation ou sors ton portefeuille.”

    Et pour les petits sites et les blogs, c’est un levier de financement supplémentaire et surtout la fin de l’open bar et le début d’une nouvelle ère où les créateurs de contenu sont enfin rémunérés pour leur travail.

    Alors bien sûr, les boîtes d’IA vont probablement chercher des moyens de contourner le système mais Cloudflare a l’avantage du terrain : ils voient passer 20% du trafic internet et ont les moyens techniques de repérer et bloquer les petits malins. Et puis, avec des géants comme eux qui montent au créneau, ça va forcer tout le monde à repenser le modèle.

    Et le fait qu’ils aient déterré le code HTTP 402 qui moisissait depuis 1997, c’est juste magnifique.

    Bref, pour conclure, si vous êtes créateur de contenu, foncez activer cette protection sur votre site Cloudflare. Et si vous êtes juste un internaute lambda qui en a marre de voir l’IA pomper tout ce qui existe sur le web, réjouissez-vous car la résistance s’organise. Le web n’est pas mort, il apprend juste à se défendre.

    – Sources :

    https://searchengineland.com/cloudflare-to-block-ai-crawlers-by-default-with-new-pay-per-crawl-initiative-457708

    https://korben.info/cloudflare-bloque-ia-pay-per-crawl.html

  • Violenceundefined

    Edward Snowden : Le geek qui a hacké l'Empire Américain

    Planifier Épinglé Verrouillé Déplacé Discussions générales edward snowden citizenfour hacking
    3
    0 Votes
    3 Messages
    57 Vues
    michmichundefined

    @Le-Bastion je t’accorde volontiers qu’ils auraient pu être 100x plus, mais de là à parler de lampistes!

  • Violenceundefined

    Adrian Lamo : Le hacker sans-abri qui a changé le monde

    Planifier Épinglé Verrouillé Déplacé Discussions générales adrian lamo homeless hacker hacking
    1
    5 Votes
    1 Messages
    44 Vues
    Violenceundefined

    Si comme moi, vous pensiez qu’un bon hacker devait avoir un arsenal d’outils sophistiqués, l’histoire d’Adrian Lamo va vous retourner le cerveau.

    Windows 98, Internet Explorer et Notepad. C’est tout.

    Avec ces 3 outils basiques, ce type a réussi à pénétrer les réseaux de Microsoft, de Yahoo et du New York Times. Et pendant que d’autres développaient des malwares complexes, lui prouvait qu’une faille reste une faille, peu importe vos outils. Voici donc l’histoire de ce “Homeless Hacker”… un mélange de génie technique, de précarité sociale et de tragédie humaine dans un cocktail qui ferait pâlir les scénaristes de Mr. Robot.


    – Adrian Lamo en automne 2004 - Photo : Wikimedia Commons

    Il y a quelques jours, je me suis donc penché sur l’histoire d’Adrian Alfonso Lamo Atwood, né le 20 février 1981 à Malden, dans le Massachusetts. Dès l’enfance, ce gamin montre une curiosité dévorante pour la technologie. Son père Mario et sa mère Mary bossent tous les deux dans la tech, mais le parcours scolaire d’Adrian ressemble à un parcours du combattant. Entre des études à Bogotá (où vivait son père) et San Francisco, il ne décroche jamais son diplôme mais Adrian apprend tout seul, sur le tas, en bidouillant sur son Commodore 64 offert par ses parents. C’est sur cette machine mythique qu’il fait alors ses premiers pas : hack de jeux vidéo, manipulation de virus sur disquettes, et même du phone phreaking. Argh !

    Et surtout, ce qui rend Adrian unique, c’est son mode de vie. Vers ses 20 ans, il adopte un style de vie nomade qui lui vaudra son surnom de “Homeless Hacker”. Le gars voyage à travers les États-Unis en bus Greyhound, dort dans des squats, des bâtiments abandonnés ou sur les canapés d’amis et son bureau c’est un cyber-café, une bibliothèque universitaire ou n’importe quel endroit avec une connexion Web.

    Son matos ? Un vieux Toshiba auquel il manque 7 touches (oui, sept !), mais qui suffit largement pour ses exploits numériques. C’est un peu “tricky” comme on dit, mais ça marche !

    D’ailleurs, la philosophie de Lamo tranche avec l’image du hacker malveillant véhiculée par Hollywood. Il se définit comme un “grey hat”, c’est à dire quelqu’un qui infiltre les systèmes non pas pour nuire, mais pour alerter. Sa méthode est toujours la même : trouver les failles via des serveurs proxy mal configurés, proposer gratuitement de les corriger, et si l’entreprise refuse, prévenir les médias pour forcer la prise de conscience. Une approche qui ferait sourire les Black Hat d’aujourd’hui, mais qui était révolutionnaire au début des années 2000.

    Toutefois, les exploits de Lamo sont impressionnants. En 2001, il s’attaque à toutes les grosses boîtes : Excite@Home en mai, Yahoo en septembre, Microsoft en octobre, MCI WorldCom en novembre, SBC Ameritech en décembre. Il modifie même des articles sur Yahoo News pour démontrer la vulnérabilité du système et ce qu’il décrit comme “l’apathie générale des lecteurs”. Un coup de génie médiatique !

    Alors comment fait-il pour hacker les plus grandes entreprises tech avec un laptop tout pourri ? Et bien Lamo découvre que ces entreprises ont activé l’accès à distance à leurs réseaux internes via des proxies Web. N’importe qui connaissant l’adresse Internet et le numéro de port du proxy peut alors parcourir les partages internes et les ressources réseau. C’est complètement dingue, mais c’est la réalité de l’époque. Avec Microsoft, il accède même à du code source sensible et fidèle à sa philosophie, il contacte directement les entreprises pour signaler les failles.

    Mais c’est avec le New York Times que Lamo frappe son coup le plus spectaculaire. Le 26 février 2002, il pénètre le réseau interne du journal. Le mec s’ajoute lui-même dans la base de données des sources expertes avec le numéro (415) 505-HACK et ses domaines d’expertise : “computer hacking, national security, communications intelligence”. L’audace ! Il crée aussi 5 comptes fictifs sur LexisNexis (un outil pro pour faire de la recherche juridique) via le compte du Times, et effectue 3000 recherches en 3 mois, générant environ 300 000$ de frais. En février 2002 seulement, ces comptes représentent 18% de toutes les recherches du journal. C’est complètement fou !

    L’enquête du FBI dure 15 mois. Adrian devient un homme traqué, mais il refuse de se cacher. Le 9 septembre 2003, il se rend volontairement aux US Marshals de Sacramento. En janvier 2004, il plaide coupable. Sa peine : 2 ans de liberté surveillée dont 6 mois d’assignation à domicile, plus 65 000 dollars de dommages et intérêts. Une sanction relativement clémente qui reflète le caractère non-destructeur de ses actions.

    Puis, l’histoire de Lamo bascule complètement en mai 2010. Ce mois-là, une jeune analyste de l’armée américaine, Bradley Manning (aujourd’hui Chelsea Manning) le contacte via des emails cryptés. Lamo ne peut pas les décrypter mais l’invite à chatter sur AOL Instant Messenger. Manning utilise le pseudonyme “Bradass87” et entre le 21 et le 25 mai, lui révèle avoir téléchargé des centaines de milliers de documents classifiés et les avoir transmis à WikiLeaks. Des câbles diplomatiques, la vidéo “Collateral Murder” de Bagdad, des rapports militaires… Manning vient de réaliser la plus grosse fuite de l’histoire américaine. Et elle s’en confesse à Lamo comme à un prêtre. Wololo wololo !


    – Chelsea Manning en 2017 - Photo : Tim Travers Hawkins (CC BY-SA 4.0)

    Seulement, Lamo n’est pas un confesseur. Après avoir contacté Chet Uber de Project Vigilant et Tim Webster du contre-espionnage de l’armée, il prend une décision qui va tout changer : dénoncer Manning au FBI. Sa justification ? “Les besoins du plus grand nombre l’emportent sur les besoins d’un seul”, expliquera-t-il à PBS Frontline. Une logique utilitariste qui ne passe pas du tout dans la communauté hacker.

    La réaction est immédiate et brutale. À la conférence Hackers on Planet Earth de 2010, Lamo se fait huer, traiter de “balance”, cracher dessus. Des menaces de mort pleuvent. Andrew Blake, son ami, témoigne :

    Les gens le détestaient. Il ne pouvait plus se connecter nulle part sous son vrai nom sans recevoir des messages de haine.

    Chelsea Manning sera condamnée à 35 ans de prison en 2013 avant commutation par Obama en 2017. Étonnamment, Manning ne lui en veut pas :

    Je n’ai jamais eu de rancune envers Adrian. Je suis plutôt en colère contre le gouvernement qui s’est servi de lui.

    Les dernières années d’Adrian sont marquées par la dégradation. À 35 ans, il marche avec une canne, a pris du poids, souffre de problèmes de dos chroniques. Le 14 mars 2018, la gérante des appartements Shadybrook Senior de Wichita, Kansas, découvre son corps. L’appartement est dans un désordre complet : piles d’ordures, vaisselle sale, pilules et poudres partout. Plus mystérieux encore, un sticker collé sur sa cuisse gauche sous ses vêtements : “Adrian Lamo, Assistant Director, ProjectVigilant, 70 Bates Street, NW, Washington, DC.”

    L’autopsie complète ne révèle rien. Le centre de sciences judiciaires du comté de Sedgwick déclare : “Aucune cause de décès définitive n’a pu être identifiée.” Le médecin légiste ne peut même pas écarter l’hypothèse d’un meurtre. La police maintient qu’il n’y a “rien de suspect”, mais les questions demeurent. Le mystère du sticker sera partiellement résolu par Andrew Blake : l’adresse correspond à un endroit où il avait brièvement vécu. Blake l’interprète comme “une blague ou un signal envoyé par son vieil ami”. Mais pourquoi ? Adrian préparait-il sa mort ? Voulait-il laisser un message ?

    Je peux vous dire que l’héritage d’Adrian Lamo est complexe et contradictoire. D’un côté, il incarnait l’idéal du hacker éthique : utiliser ses compétences pour améliorer la sécurité, révéler les failles sans les exploiter malicieusement. Ses méthodes artisanales prouvaient qu’il n’était pas nécessaire d’avoir des outils sophistiqués. De l’autre, sa décision de dénoncer Manning reste très controversée. Certains y voient du patriotisme responsable, d’autres une trahison fondamentale des valeurs hacker.

    Et sa mort mystérieuse ajoute une dimension presque romanesque. Adrian Lamo, qui avait passé sa vie à révéler les secrets des autres, emporte le sien dans la tombe. Était-il devenu gênant ? Sa connaissance de l’affaire Manning l’avait-elle transformé en cible ? Ou s’agit-il simplement de la fin tragique d’un homme usé par des années de vie chaotique ?

    Adrian Lamo restera comme l’incarnation parfaite des paradoxes de notre époque numérique : Un hacker éthique devenu délateur, génie technique vivant dans la précarité, défenseur de la sécurité ayant brisé la confiance d’une communauté entière.

    – Source :

    https://korben.info/adrian-lamo-homeless-hacker-histoire.html

  • Violenceundefined

    Kevin Mitnick : le hacker le plus recherché du FBI

    Planifier Épinglé Verrouillé Déplacé Discussions générales kevin mitnick social engineering hacking
    2
    5 Votes
    2 Messages
    60 Vues
    berniundefined

    Génial

  • Violenceundefined

    Captain Crunch : Le pirate qui hackait AT&T avec un sifflet

    Planifier Épinglé Verrouillé Déplacé Discussions générales captain crunch phreaking in-band signaling hacking
    8
    9 Votes
    8 Messages
    107 Vues
    patricelgundefined

    @Psyckofox ça fait un moment déjà et merci pour l’info, vais me le refaire tiens 😉

  • Violenceundefined

    Quand Linux rencontre Windows : Bill Gates rencontre le père de Linux

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech window linux bill gates linus torvalds
    3
    3 Votes
    3 Messages
    46 Vues
    Violenceundefined

    @Psyckofox :lol:

  • Violenceundefined

    [Multi Apps] FOG: Logiciel de masterisation et de déploiement automatisé Open Source

    Planifier Épinglé Verrouillé Déplacé Logiciel & Software logiciel multi apps fog masterisation déploiement
    4
    2 Votes
    4 Messages
    97 Vues
    Raccoonundefined

    @Violence a dit dans [Multi Apps] FOG: Logiciel de masterisation et de déploiement automatisé Open Source :

    Ouai sachant que iventoy, tu lui foure tes images iso que tu te galère à faire et rien d’autre.

    iVentoy je l’ai installé chez moi mais sans lui donner le rôle de serveur DHCP je n’ai jamais réussi à faire booter un PC dessus. Cela dit j’ai pas énormément creusé vu le peu de besoin que j’en avais mais l’essai n’a pas été concluant.

    @Violence a dit dans [Multi Apps] FOG: Logiciel de masterisation et de déploiement automatisé Open Source :

    La tu peux carrément préparer ton poste pour en faire un master, tu fais ton sysprep comme d’hab avec ou sans ufichier unnatend puis tu boot en pxe et tu crée l’image direct grace a FOG.
    Cette image est directe sur le serveur ensuite.

    Ton master est prêt. Tu n’as plus qu’a déployé d’autres bécanes via FOG

    En gros il fait tes images et il les déploient. C’est ti pa beau 🤣

    En effet, il faut que je teste ça à l’occase. :hehe:

  • Violenceundefined

    Le chiffrement des e-mails accessible à tous les utilisateurs Infomaniak

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech cybersécurité chiffrement infomaniak
    3
    1 Votes
    3 Messages
    67 Vues
    duJambonundefined

    Trashé aussi, je déteste passer par le web (ou par une appli, dans ce cas aussi) pour gérer mon courrier.

  • Violenceundefined

    Cloudflare face à une attaque DDoS éclair d’une intensité inédite

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech cloudflare cybersécurité ddos
    6
    5 Votes
    6 Messages
    71 Vues
    michmichundefined

    @duJambon a dit dans Cloudflare face à une attaque DDoS éclair d’une intensité inédite :

    c’est qui à bien put la produire

    Un état, genre sud global/BRICS. :ahah:

  • Violenceundefined

    16 milliards de mots de passe exposés dans un méga-leak mondial

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech cybercriminalité sécurité hacking
    1
    0 Votes
    1 Messages
    44 Vues
    Violenceundefined

    Une base de données colossale regroupant plus de 16 milliards d’identifiants volés vient d’être découverte sur un forum de hackers.

    Surnommée “rockyou2024”, cette compilation provient de multiples piratages réalisés au fil des années. Les informations exposées comprennent des adresses e-mail, des mots de passe, et parfois des données sensibles associées, notemment chez les géants come Meta, Google, Apple et compagnie…

    Ce méga-leak dépasse largement toutes les fuites précédentes en termes de volume, et représente une menace réelle pour la sécurité numérique mondiale.

    Il rappelle l’urgence de renforcer les pratiques de cybersécurité, comme l’usage de mots de passe uniques, l’authentification à deux facteurs, les passkeys et la vigilance face au phishing.

    L’incident touche aussi bien les particuliers que les entreprises et institutions, risquant de provoquer des vagues massives d’usurpations d’identité et de cyberattaques automatisées.

    – Sources :

    https://www.clubic.com/actualite-569565-alerte-la-plus-grande-fuite-de-donnees-de-l-histoire-16-milliards-de-mots-de-passe-dans-la-nature.html

    https://www.clubic.com/actualite-569613-que-faire-16-milliards-de-mots-de-passe-apple-facebook-et-google-voles-voici-6-conseils-a-suivre-pour-se-proteger.html

    Vous pouvez toujours, comme d’habitude, vérifier si vos comptes figurent dans cette fuite via HaveIBeenPwned.com et changer vos password concerné, activer l’auth à 2 facteurs, passkey.

    –> On ne le rappellera jamais assez : des mots de passe à usage unique modifiés régulièrement ou mieux des phrases de passe ou passkey. Il est fortement conseillé d’'utiliser des gestionnaires de mot de passe avec générateur de password, passkey et passphrase ainsi que surveiller l’activité de vos comptes.

  • Violenceundefined

    [Linux Apps] Torserv : Le serveur web anonyme

    Planifier Épinglé Verrouillé Déplacé Logiciel & Software logiciel linux torserv
    1
    4 Votes
    1 Messages
    37 Vues
    Violenceundefined

    Vos serveurs web classiques, les censeurs les trouvent en 3 clics. Même avec un VPN foireux, même caché derrière CloudFlare, même en priant très fort, alors imaginez que vous voulez publier un truc sur le web sans que personne ne puisse remonter jusqu’à vous ? Et bien en fait c’est hyper simple avec torserv qui lance automatiquement votre site comme service caché Tor.

    Il s’agit d’un serveur web statique durci qui intègre nativement Tor. Pas de base de données MySQL qui traîne, pas de PHP qui fuite, juste vos fichiers HTML, CSS et JavaScript servis proprement. Le truc génial, c’est la configuration zéro. Vous lancez le binaire et hop, votre site devient accessible via une adresse .onion automatiquement générée.

    J’ai découvert torserv après avoir passé 2 heures à galérer avec une config manuelle d’Apache + Tor pour un petit projet perso car configurer un service caché à la main, c’est pas de la tarte. Faut éditer torrc, créer les bons répertoires, gérer les permissions, redémarrer les services… Avec torserv, tout ça disparaît. Vous pointez sur votre dossier web et c’est parti.

    Et le pire dans tout ça ? C’est que même après avoir fait votre config manuelle parfaite, vous êtes jamais sûr à 100% de pas avoir laissé trainer une faille. Un header Apache qui balance votre version, un module PHP mal configuré, un log qui enregistre les requêtes… Avec torserv, ces soucis n’existent pas. Le code est minimaliste par design.

    Pour comprendre l’intérêt, faut savoir comment fonctionnent les services cachés Tor. Contrairement à un site normal où votre serveur a une IP publique visible, un service .onion reste planqué dans le réseau Tor. Les visiteurs passent alors par plusieurs relais chiffrés, et même eux ne connaissent pas votre vraie localisation.

    Mais torserv va plus loin.

    Il embarque directement le binaire Tor, donc pas besoin d’installer quoi que ce soit sur votre machine. Et le serveur intégré écrit en Go gère tout : il lance Tor en tâche de fond, génère les clés cryptographiques pour votre .onion, et sert vos fichiers avec les bons headers de sécurité. Tout ça dans un seul exécutable de moins de 20 Mo.

    Le petit bonus sympa c’est que torserv ajoute du jitter temporel sur les réponses (50-200ms aléatoires) et du padding sur la taille des fichiers. Ça complique sérieusement l’analyse de trafic pour ceux qui voudraient identifier votre site par ses caractéristiques réseau.

    Et les cas d’usage sont nombreux. Vous pouvez par exemple héberger des documents sensibles sans passer par un cloud public. Parfait pour le journalisme d’investigation, l’activisme dans certains pays, ou même pour une entreprise qui veut éviter les fuites via des plateformes externes.

    – Mais y’a d’autres trucs cools à faire :

    Partage temporaire de fichiers : Vous lancez torserv le temps de partager des docs, puis vous coupez tout. Aucune trace. Blog personnel vraiment privé : Pour publier vos pensées sans que Google indexe tout Backup décentralisé : Pour héberger vos sauvegardes chiffrées accessibles uniquement via Tor

    Maintenant, si vous voulez tester, vous devez télécharger le binaire depuis GitHub, vous le lancez dans le dossier contenant vos fichiers web, et torserv génère automatiquement votre adresse .onion. En 5 minutes chrono vous avez un site web invisible.

    – Concrètement, ça donne ça :

    wget https://github.com/torserv/torserv/releases/download/latest/torserv-linux-amd64.zip unzip torserv-linux-amd64.zip cd TorServ ./torserv

    Et boom, vous avez un truc du genre : http://xxxxxxxxxx.onion qui s’affiche dans votre terminal. Copiez-collez dans Tor Browser et voilà.

    Ce qui m’a surpris pendant mes tests, c’est la performance. J’avais des aprioris sur la lenteur du réseau Tor, mais pour du contenu statique, ça reste très correct. Évidemment, on est pas sur de l’hébergement classique, mais pour des documents, des pages simples, ça fait le taf. Et puis l’avantage, c’est que votre bande passante n’est pas plombée puisque le trafic transite par les relais Tor.

    Et la sécurité intégré à torserv, ce n’est pas que du marketing. Le serveur limite les requêtes, filtre les tentatives d’exploitation, et expose le minimum de surface d’attaque. Bref, contrairement à Apache ou nginx avec leurs 50 000 modules, torserv fait juste ce qu’il doit faire : servir des fichiers statiques de manière sécurisée. Moins de complexité, moins de failles potentielles.

    – Voici ce qu’il propose :

    Scrubbing EXIF automatique : Vos photos sont nettoyées de toutes métadonnées avant d’être servies Headers durcis : Pas de User-Agent, pas de Referer, pas d’ETag qui traîne Localhost only : Le serveur n’écoute que sur 127.0.0.1, impossible d’y accéder depuis ailleurs que votre propre machine Pas de logs : Rien, nada, que dalle. Même sous la torture, votre serveur ne balance rien

    Après vous l’aurez compris, c’est du statique uniquement, donc oubliez WordPress, les formulaires dynamiques ou les API. Si vous avez besoin d’interactivité, faudra regarder ailleurs. Et puis, c’est plutôt récent comme projet, donc ça n’a pas encore la maturité d’un Apache.

    – Autres trucs chiants :

    Pas de HTTPS : Mais bon, avec Tor c’est déjà chiffré de bout en bout, donc on s’en fout Pas de compression : Gzip et compagnie sont désactivés pour éviter les attaques BREACH PDF bloqués : Par sécurité, torserv refuse de servir des PDF (trop de métadonnées potentielles) Taille max des fichiers : Évitez les vidéos de 2 GB, ça va ramer sévère

    Comparé aux autres solutions, torserv a ses avantages. OnionShare c’est bien pour du partage ponctuel, mais c’est GUI only et moins flexible et SecureDrop c’est overkill pour la plupart des usages.

    Je trouve donc que Torserv trouve le bon équilibre car il est assez simple pour être utilisé par n’importe qui, et assez sécurisé pour tenir la route face aux menaces courantes. Et pour du professionnel avec de gros besoins, partez plutôt sur une infrastructure dédiée mais pour 90% des cas d’usage (partage de docs, mini-site personnel…etc) c’est exactement ce qu’il vous faut.

    Attention quand même, l’anonymat total n’existe pas. Même avec Tor et torserv, vos habitudes de rédaction, vos heures de publication, le style de vos contenus peuvent vous trahir. L’OPSEC (operational security) reste crucial. Et évidemment, côté légalité, respectez les lois de votre pays car Tor c’est pas un permis pour tout faire.

    Un dernier conseil, si vous êtes vraiment parano (et vous avez peut-être raison), utilisez l’option --new-key qui génère une nouvelle adresse .onion à chaque lancement. Comme ça, même si quelqu’un trouve votre site, il pourra plus y accéder la prochaine fois. C’est radical mais efficace.

    – Sources :

    https://github.com/torserv/torserv

    https://korben.info/torserv-serveur-web-anonyme-tor-zero-config.html

  • Violenceundefined

    Explosion du piratage numérique : le manga, catalyseur d’un phénomène mondial

    Planifier Épinglé Verrouillé Déplacé Autour du Warez piratage manga
    8
    3 Votes
    8 Messages
    114 Vues
    Psyckofoxundefined

    @Violence

    Pas grave du tout 😁 (en + c’était drôle ^^)

  • Se connecter

  • Vous n'avez pas de compte ? S'inscrire

  • Connectez-vous ou inscrivez-vous pour faire une recherche.
  • Premier message
    Dernier message
0
  • Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • Récent
  • Populaire
  • Résolu
  • Non résolu