Professional Documents
Culture Documents
UE
j ~ 1 USA veulent Ie recuperer - : Facebook
8 .. \0 • •
i .~ ~ .__ ...... ~w.I"lD~~ I & '''''Itter
=.c::J
~~:f ~~
g-.
i I~ PI RATER,
~{~
j II ('EST VOlER ?
~d t'estceque , ~ 1 ~ II industrie du HADOPI
c-;:r
.~ ~ s divertissement
.~ ~ ._,.
::c"':c::
.: ~ I vous fait croire -8 fl
Ij~
~.i~
I
Piratage de comptes: , Comment
= font·its? Fi H
~tm
"JE SUIS UN PENTESTER"
NINIENBO:
GAMf OV18 ?
Nintendo a toujours mene une guerre sans pitie contre les pirates. Depuis que pirater une OS est a la portee de n' importe qui, Nintendo a multiplie les actions pour endiguer le probleme des linkers. Ces appareils qui permettent de lire les jeux pirates mais aussi moult applications «hornebrew» sont dans
I' ceil du cyclone. Apres les saisies de materiels, les menaces aupres des magasins, la societe a attaque Ie principal distributeur francophone: Divineo. Malheureusement pour la firme de Kyoto, les tribunaux francais ont donne gain de cause au distributeur. Le juge
a simplement decide que ce type de materiel ne sert pas uniquement aux pirates mais aussi aux developpeurs qui devraient etre en mesure de creer librement leurs applications sur OS. Nintendo, qui n' a pas I' habitude de perdre ses proces, a decide de faire appel. On se demande bien pourquoi un tel acharnement alors qu' on trouve facilement des linkers sur Internet en provenance de Hong Kong ...
lis font Ie bonheur des pros
Cameras cachees, micros invisibles ... Desormais, grace a Internet, le materiel d'espionnage professionnel est expose a la convoitise de tous. James Bond, Fran~ois Mitterrand et Richard Nixon les auraient reclames !
leeteur USB de carte SIM
Ce petit appareil qui ne paie pas
de mine s'avere pourtant etre une arme redoutable : il vous permet de transferer en un clin d'ceil sur votre PC I'ensemble des donnees contenues sur une carte SIM!
Prix: 199.95 $
~ www.brickhousesecurity.com x
Auriel-vous I'heure ?
Avec 8 Go de capacite de stockage et un enregistrement video et audio de tres bonne qua lite. cette montre fera de vous Ie parfait espion dans les reunions!
Prix: 129.99 $
e http://goldenspinner.com x
servait d' les scripts du Net. Le d'analyser ques des pirates pour
en apprendre plus sur leur comportement. La firme vient de publier les premiers resultats. II semblerait que les deux premiers mots utilises par les logiciels pirates (qui testent, de maniere automatisee differents mots de passe jusqu' a trouver le bon) soit «password» et «123456» ! les mauvaises habitudes ont la vie dure ... On salt que Ie nombre moyen de racteres utilise par les uti'
, dans I' elaborat:
Prendre bonne note
Discretion assuree avec ce veritable stylo-bille de prestige a cartouche rechargeable, Dote d'une camera et d'une rnernoire de 2 Go, il vous prornetjusqu'a 6 heures d'enregistrement
Prix: 83,60 {:
e www.boutique-montre x -telephone-gsm.fr
So US Ie soleil
Si les lunettes qui permettent de voir a travers les veternents ne sont pas encore en vente, il existe au moins les lunettes qui enregistrent ce qu'elles voient!
Prix: 164 {:
e www.techdigitale.com x
Emetteur infini
lnteqre dans un radio-revell, cet emetteur infini utilise la technologie video 3G, lnserez-y une carte SIM
3G (UMTS) et appelez simplement Ie nurnero de la carte SIM pour voir et ecouter sans limitation de distance, Prix: 995 {:
e www.espion x -on-line.com
•
• • • iPHONE ET AUTRES
.•• "
• • • •• TELEPHONES1
• . . •.• :.+ NINTENDO os. POA, ••
• ••• SONY PSP I OLDIES •••
•
•
,
• ACTUALITES
•
• •
••• I. TESTS
••••• J
• •• ..... , • DOSSIERS
• •• ;.+ ., FORUM
• • •
• ETC •
LA VERITE EST AILLEURS
Au Japan, Ie «pirataqe» est tres marginal car les produc· teurs proposent souvent des «petits plus» avec leur CD ou leur OVO : CO bonus, cadeau goodies, etc. Le produit devient un «obiet» Que l'on collectionne et Ie prix est accepte par les consommateurs. En France, rares sont les artistes Qui proposent autre chose Que Ie «bonier crystal» standard. Les marges sont deja assez courtes pour les majors et elles ne souhaitent pas faire de chichis.
Si vous piratez Joey Starr, il viendra se venger a la maehette ! Allez done Ie voir en concert •••
~ Rod;" ........
kJm '!5 ~'I'lIra_tr_IooI • .-..J
11 "I1il2'-1c.~ 109,103_ ......... 1 .,I......,...,..~
..,5 ~ __ "-""_ .. ..J
.,6"'-=eo-..-"' 1
"'B~ -.l
""5", __ .. 1
.,~:1II~_ .. _~--.l .,5)".". ........ ~G>Io_} .,a::2ll_-y.,.FIooIpoGoiIlo..,J
"'1B"*"'Aood, __ .. 'IboWool .. I .... ~
"'& __ '':2 '_1.- -.1
";Ia,,,,"""""_' _ _"'_"..,l ,.,3~_...JOd_..."..,l
-·Bp_~-~)-L..,...._&>_ .. J .~BI>;,i<q",., t'OooI.SOIoofh-. .... 3 ~.,e~_ .... } ,..!~IM_v...lI-s.rt..,.)
HADOPI ? ~A NE MARCHERA JAMAIS !
HADOPI prevoit d'envoyer 10 000 emails d'avertissement par jour. Saehant qu'au moins
5 minions de fran~ais utilisent Ie P2P regulieremenl, vous recevrez done en theeria un email d' avertissementtous les 500 jours (soit 16 meisl, Le probleme, c' est que les listes des mechants pirates sont remises a 0 au bout de 6 mois. II faudrait done etre sacrement malchanceux pour se faire couper sa connexion (3eme avertissementl !
~IMlV$~- HAODPlj ffi,\OOP[ Z .. ~Pf"; de.<·nomljr~Ux re~onHi$S!m~l1IltS,.la Rrll~tI:~·dtJ.radd=es~ ~lU5· ~mt JamtiS d.',actua1~. L]Mliltial!f~I' sembte tirs Rr:surm~ I:nll~~te alors qu:e,c lest hi p:~mJtiom d~i~·I1~J;ente qL!i esU:a negoo en france. p·ov r: 1l]lI6.lterendre" \113iGi l'arssna ~!glre.i'I1eliitai~e.q~l PfJllIn.a~s:abve~c'l!mt~eomlinai[ln Inllmet ,~
~ Arg:u . 12 :"VDIte:El[,diIltWutslut aussi ill Unl usag~
prOre~omfet :51 'lebesUe Eas'~ . SI Hau.te ,alflomite~·'~evfl'Il woos !Ie ;antinlo ac:c~pirn a Illtermet e~ 'fro! s ~roplDse, one sa il€~r:Oli1; attematlrll'e lSOW\fe~nt ume inij:onct&(m rntUille et toonniql!ll mais. ~en de .lus dans. 11m pfl'emiBr temps].
;,. If llmieflt] = VGWS ~i!!nlbm9'z n':wDiu jamtEs ~ftiflT1i·rrt I."" l .' I .I ~.". ... t' l ., "I u:S Ol~ ,WUSi:a'll~I·QeJa to!h,e!5'i:= !es premiers c:wUJIT!ers
e:Una'iq,~e:'l,ql:i·il..S!e ~:lj!ul g~fli.me tier,ce permmne ,ait ~:iri1itE!
, v»tre ·ac,ee:s, Wi-IF:L
,iI'
J ""'__... _. ,iI'
I..aM .... _' l
..__ "'" iI'
~ , If I = raWJ'e~ IP ~rl..li a e:t! r'e~efl'8e Sii:lf
les rf.M8WX nt: bien La Wtre. mais., rene ilIl et~· dinu~eE!' patlUD pro:mria~el auloiiils'tise ~m'l!s \I1l1ltre· :ac~mld" En ~t, ,des pl!t1t~ frIatilI1s :s"aJITJUiseld·a pQ'Uwe~ les re$ea~oc
d"·1",a. "'n 0 m,;; IlIIm;!l ... .I~_.,L_ iii ~ ;!In m"ln "e - .11 .... "'1;;;; ~ . - 11111
l!!"IL'lI~ll)I,"";a ''';''; IlII!'S ~.Iz;alllh;S, 1t;Jiz. I ill liS II :IIU I ~SSlI!:S ' F
,gertbh's iLla"lo]r@m~ll't pom comtrlBtaner.ILa !r'pDSOO gmduee'. C'es:t f~e'iDaS"lpar'~~m:pwll dlti. drnln~~rateurs dU site .ma, Prraw BaY. Dill ~1Iimpi' m~mne si Y'OIJISi o"avei jamais. teler:f.1i~e ~e [:,O)":mlJenU ine.gillll, ~O~Je adre$s:t!. ~lpt ~Dumraift.lUl ~til&i~' a v~lre.' imsu. Vb.u.s dfl'l!s·z defl'f1~,IiI~leu al~r$:qUl~ [~[J[:ptd.Ul~e de surieillamt:e allrta utnnse' p~tu ~·~~e( wtr;e U~ • s·H. ~famil ~run protoclole autolimNj~~. ce dellil1er peut.St lJii·~~ beflliler ~~,r uUe ~OUijjtocml et VOidS ~ I ser a 'I rt POl([ PIIU:I'i'ef' [l'l ~(lherence de: lal rr;potte· g[aouee'. 1~8$ tbeJe.b,eufS al!li1"eJi1i~ains ont liFIeme. reu~'i ,a f,ai~e. acc.~set une ·illl;prilmam:e l1eseillll !
til' 011
N 011 e
N' !I
II
Ill! ,.
IZi '.I II' II" iI' !2 it it
:I: jj(i
jj(i
t ..:! G-
il" p;a;
~ '.
~"i!i!iI'it~. _._-ot
~ II, - Ul1llllt 5 (i ."ned:: Monsie.ur le Juml~je, mt hi!lAt:h~ rue que sl1Itlliet :reseaux tryptes et ,altlUlrY-ffl.SS p~ur ~obap,~er.iiI ·toutle! :siIlw¥eillal1cl!. 'Ice ri'Mt m!ilfl~,
~
pas pu m~ rcpdrE! ! N·i~ulDlie.z: pillS qu'e,1iI1cas del prooedln~
ju.dic~~:re~ ume anslyse de vmre.' cis~rlJe.' d IIf' [peu~ itEI
de I"I1!afl1dlil e •••
liln9ag,~ : An,gl~i'~ T.aillE! : 15;86 Mo.
a ou Roger Milla a echoue, les pirates ont reussi ! Ceux qui se souviennent de la coupe du monde de football 1990, se rappelleront certainement Ie veteran emblematique du Cameroun qui avait porte son equipe jusqu'en quart de finale. Vingt ans plus tard, c' est a un autre palmares que Ie Cameroun s'illustre, celui de la cybercriminalite, Selon les conclusions de l' etude recernment orchestree par Mc Afee, le pays des « lions indomptables » est champion du monde des sites frauduleux. Avec plus d'un site sur trois (36,7%) contenant des malwares, Ie Cameroun et son nom de domaine en detient la palme de l'insecurite virtuelle. "v,,,p,.~c le laxisme des autorites de
Ia res semblance entre le
;H>U,I"U'P'IU;:' courante) et le L'oubli du « 0 » est, en effet, 1'une des erreurs les plus frequentes au moment de taper une adresse. Evidemment, le Facebook.cm n'a rien a voir avec l' original!
Pas YU pas pris
Selon la societe de securite informatique, trois elements incitent les hackers a choisir un TLD (Top-Level domain ou Dorriain de premier niveau) en particulier : les prix bas, l' absence de reglementation et les facilites d'enregistrement. Une fois repere, un bon TLD permet d'abriter un site frauduleux d'hameconnage par exemple, en imitant l'original et en copiant le nom de domaine. De nombreux logiciels soit -disant gratuits et contenant malwares et autres chevaux de Troie pullulent
HACKING
McAfee vient de livrer les resultats d'une etude sur la securite des sites selon leur pays d'enregistrement. Cette recherche s'est interessee a plus de 27 millions de sites web proposant des fichiers a telecharger et dresse un classement des noms de domaine a eviter (ou pas).
sur ce genre de sites non controles, A noter que cette situation n'est pas irreversible, Hong Kong, qui etait le numero un de la liste de 2008 se retrouve cette annee en 34eme position. Certains pays mettent en effet un point d'honneur a nettoyer leur espace virtuel des spammeurs et autres sites de phishing (hameconnage).
A part ThierB' Henry, pas de fraude en Irlande!
C'est Ie cas de l'Irlande qui s'illustre par sa volonte de limiter les enregistrements a risque. D'apres David Curtin, Directeur general pour les enregistrement en .IE, « l' enregistrement des domaines .IE (IEDR) suit des processus d'enregistrement qui decouragent les expediteurs de pourriel d'enregistrer leurs noms de domaine avec le TLD .IE ». Il va meme plus loin en affirm ant que la societe de gestion
« verifie l'identite des postulants afin de proteger les consommateurs ». Tout est pour le mieux dans Ie meilleur des mondes, sauf peutroe pour la liberte et la neutralite du Net, mais c'est un autre debat
Selon M( Afee, Ie Cameroun, la Chine, les Etats-Unis et la Russie soot de veritables paradis pour les (yber (rimioels.
HACKING
INTERVIEW D'UN PENTESTER
lise nomme Manar Youssef, un marocain passionne d'informatiQue de 32 ans, Cet ancien etudiant en reseaux intormatiques a fait ses etudes en France puis est retourne dans son pays comme pentester ("penetration tester" ou testeur d'intrusion en fran~ais) et consultant de securite intermatique. Un passionne Qui tombe, de plus en plus, sur des failles Qui pourraient bouleverser Ie monde.
Tu te dis pentester Marocain, mais qui es·tu vraiment?
Ie travaille pour un cabinet d' audit, mais je suis aussi tout simplement quelqu'un qui cherche a aider les gens. Qui espere les aider a surmonter leurs problemes liees a I' insuffisance de securite informatique existant sur leurs plates-formes.
Tu as decouvert, dernierement, de graves failles sur des sites importants comme Amnesty International, ... Peux·tu expliquer comment tu travailles ?
C' est le secret du metier! Le plus inquietant n' est pas vraiment la methode, mais la facilite, aujourd' hui, de trouver des failles, des vulnerabilites,
Quels sont les cas, les decouvertes, les plus impressionnantes que tu a pu rencontrer ?
Ah ! Ia je ne peux pas reellement preciser, Tout ce que je P(i!UX vous dire, c'est que la pl up art des decouvertes ont une relation avec de grandes entreprises. Des grands comptes, qui sont connus
a I' echelle mondiale. [Nous avons ete .' les temoins privilegies d' une action
de Youssef. n a pu aider un important operateur de telephonic mobile, mondialement connu, NDLR]
Tu n'as pas peur d'etre pris pour un pirate en faisant des audits sauvages ?
[e ne suis pas un pirate. [e navigue sur internet comme n 'importe que! autre personne. Ie consulte des sites, d'une facon autorisee et quand je vois ... quelque chose qui ne va pas, je Ie signa le f .
immediatement, J' alerte les responsables de securite ou bien via un site comme zataz.com.
Tu lais aussi celapour troover du travail, des dients?
Non pas du tout [e fais ca pour Ie plaisir, [e veux juste aider les responsables de la securite a identifier leurs points faibles, "", ' , J' avoue que s' il y a du boulot derriere,}' alors pourquoi pas ! J' ai ete tres fier quand j'ai vu une alerte du CERTA (Centre d'expertise reponse et de des attaques informatiques) reprendre une de mes decouvertes. [http://www.certa.ssi.gouy. fr/site/CERTA-2009-AVI-466/ CERTA-2009-AVI-466.html]
Les sodetes que tu aides, te remercient·elles ? Qui, ce1a arrive, parfois ! n y a des societes qui me proposent, par exemple, de faire un audit ou de les alerter si le meme scenario"se repete, D'autres se contentent d"uumerci par courrier.
(om" peux·tu e,xpliquer que ces sOcieii'i-t
qui 5 envergures, aient de telle faille },
Tout sl~plement en raison d'une confiince aveugle dans leurs outils deproduc~ion,. diffusion, etc.
;« - ~'. ""
Que preconises·tu pour une bonne securite sur Internet?
L nee, beaucoup de vigilance. Ie temps de tester, fouiller,
cor . t ne pas faire ime.confiance
aveugle dans les logiciels.
Et pour les particuliers, qu'est ce qu'une bonne securite?
Pour lancer le debat et la polemique, je dirai qu'une bonne securite informatique pour I' utilisateur lambda est ... de ne
pas utiliser Internet. En fait, i1 n 'y pas
de recette, de remede, La prudence et la reflexion sont les maitres mots.
Le monde parle beaucoup de peur, de terrorisme, ... Penses·tu qu'lnternet peut devenir une arme ?
L'Internet, les reseaux, sont devenus reellernent une arme. Rapide, efficace, simple d'utilisation. Aujourd'hui, n'importe quelle personne, avec un PC connecte a internet pent l?aralyser, voir meme vaincre un pays tout entier.
Penses·tu que l'lnternet doit disp~raitre pour que se cree un n!seau vraiment securise ? Non, je ne Ie crois pas. Un reseau securise, a que I prix? Ca sera au prix de notre vie privee. Pas sur que I' on y gagne au change.
Est·ce qu'un reseau sl!(urise existera vraiment unjour?
[e ne Ie crois pas.
Youssef ne perd jamais une o(usion de telephoner aux societes vicitime d'une faille de se(urite.
TOUS LES MEILLEURS LOGICIELS GRATUITS
UR DE l'INFORMATIQUE FACilE ET PRATIQUE '170;1
PC ET INTERNET ," " ~'
POUR UN PC PARFAIT !
PORTAILS COMMUNAUTAIRES
her ie, prends tes valises et degage l " Voila comment une '-_ .... italienne a annonce a son mari que le divorce etait demande. Le rapport avec Facebook ? La petite dame
s' est fait passer pour son mari,
sur Ie portail communautaire international. Mission de I' agent
en jupon, accumuler des preuves de I' infidelite de monsieur. But ultime, reclamer, ensuite, le divorce, Pour sa defense, le conjoint a
fait appel a une association de consommateurs, I' AIDACOM. Bilan, le mari se retourne contre son epouse et attaque en justice Facebook. L' homme n ' avait pas
de profil, madame s' est ernpressee
d 'en ouvrir un et, en deux mois,
a pu recolter des informations
et des anecdotes sur la vie de
I' homme volage. Selon Aidacon
"L' affaire constitue une violation grave de la vie privee, aggravee
par le fait qu 'une personne a intentionnellement cree un profil utilisateur dans un motif evident
d' usurpation d' identite et d' entrer dans la sphere personnelle la plus intime." L' AIDACOM condue sur le fait que Ie reseau social "s' est revelee trop vulnerables et sans barrieres de securite adequates pour proteger leurs utilisateurs. " Facebook, trop vulnerable? Mark Zuckerberg, fondateur de Facebook, a bien I' intention de faire taire les vilaines rumeurs. Comment? En faisant appel a des associations tres propres sur elles afin de surveiller, proteger, bichonner les milliards qui sommeillent. "Nous nous sommes attaches a vous donner
les outils necessaires au partage et au controle de vos informations, explique le big boss de Facebook, Depuis la premiere version, il y
a cinq ans, nous avons cree des outils qui vous aident a controler ce que vous partagez avec chaque personne ou groupe de personnes. Et nous continuons aujourd'hui
a ameliorer la confidentialite des
PORTAILS COMMUNAUTAIRES
HACKING
~ .... Mo). June2QO'J &!1m
- '"
InAilltW' J' .\l1li' ~ !- ~ $ II
a::::rttfitiU.iiM*w,,<k<W1 .).LSte.,"'~~titlll .... .Q-'4C>1A. tltcldfor1'fll"!g '''0.;;., .. 1 Q,lOpboul:hGo ""Ih", I
" )une.llXt9 ... QC1IIj¥l.j"'fW"~Ev!»~"'l""OC:~~MPI~lel\oust:mH:h"'" t;3J)rJ,>.IoyrulIQ .. u;,> ".f .. &~, .. CI>.o' 10!J(Je!nc,,-
So K T W "f " S l~(tw SoJl;!cd) 1':aIl FEEOftACKHUQOI,.I., N~I!lt~Q ""~"II~n<:v .... ~ ... OnSPI~' !m'/y e,Io, I1ll'11't"".' Mt9~ Nt).:! ~
1 1 :J 4 S ~ ")h'S""II"~UlJ'i<tN"1:)(jp;"'-e:>f~el;I~C~"1''lIIf''Il<'·<lM I~Ml,;o .. uplal\njl'l9 II Opl,QI\Filp<!>'WO:fi';'C
., agiO 11 12 A3 l~ev&.~uD"""f'IQelill2(",O>Scl!..,.r"jC(.at.f 'pO"hanl'''P''..".,>i< Y,,,,~OI't'I).II~_l'Wo>i;
mu ll!; 17U119l:c. ItC"lWflltO~ 1iI'#j><kmut", ... ·t' .. 't:lOf'd~u.;l..... 1JQr.~[iet'''-~''''''C>''''·I')OO''\><lI1P."",ort·
'llllD2042Sl6n :l.aIta!l..!!:!m::§..!!'!Ia ~ :1.e:r!
)8" 30 7 II It 11 12 I)
(, , , ~ 10 11 1i1"CI"r"C·.:a{)d ..... arCll .. ~"_ 'U~,.sb<rHeet .... ; .... 0I1<.0...t .1I"""d·&l>'~Me~'~; l·jMffl'ffl¢itfiawll:.rnuf~~J..,.t)/'m
$4&!" &;"n Oo .. 'mlOllcl 1<IC •• etl4<e .... I''''e· ~!Irll.,h .I'>dSIll'~ ... Srn" loT·.~clt;,Ail$I( '''.l.'d.~I(Pll::r.QllJ>!<.''''It.m"w''''lf
,o).16eh>d: ,~"_~Cp:',,,,,~.,,r,,,,;>I'.; 11J(1U'}vtll(;J>W. \lo.jo!"I·~O",thD.vidQl''''''"''''$''O .. tto,ef
lU"e ... l'IQt"'Ot"I.;e(p'~11"wC<1<. '11110.... 11}oJQ,.Allrt ~.~O<'I~et~~Stilt
I"QNStn: 11'l1~Nle"" N~'t.j·""IYIIl;$.;l»: E"~l 'ZI:>~ lle"Hrc' Stu Il~TrheJ ba<:lI.toOff ,u"O'fSlTf; Ke""",,,o;!
~!I ~ ~ ~ ~
t~ I$!~
830e,Zill!'fMttlf:'f11 ''''''''~Wl W~l'IaM11"91, .. Il?!!o'J..."a .... orkoul Q'J.Ilfdns
l!.ut" &JOI1 Do'I>nk>lld ,.PM"'" rr«ll S~l.,..t~n:talt£,,- ""~ l~'.-. eo",,,lu .• e JOMdt" MloCu.. &'JO~" &..lo;!., o.: .. ni~e
QI~-lCT£NTATl\lf .. net ("l!lock' [)(;r.t !lb!o .~e" 0...0 SlIMOlh Syne t1ll1t1olliflY·';o~!t"llcltf,",-.gI'*Tt>-o! ,""
"1I(II>lEfl""th/llo~ lp~,"elol<:C~ 11I!;o"""lIbi<t l~N_I.()Io,,, o..-4IGIiI.HtIl.E'.-..nW,U,,.,,..
D.:lOIIS~««f;F.;t:. .... 0. ...... ,~ ... ~ qll. UI5!>""ico -,,~ .OilpFnda,t«t,"" it.
-I-ao,'N~k1rHU1of'!I t-,.£,,&Ct-IIf!Sync ~Ev!~rlC$fVS-6"oeeto &'~dr:5
~ ~ Q",po'yd""Mt ... -"", ..
~ .
:~:t:t".' 'd.r"~ i)l~::;~: kl>~ O<J_~d ~~. ':;;~:~~:'<>d~' t M .. >~t t:I'~t»~'!~'lll:;ilI!1l~nNft::li!Ii:.,~! :~"r~"",:Il,-IIIIiiI!l •• 1I!I .. ~III,"'~olll.<,1IIii
"-$!~k 'Zp'~ IO"*~I"",, ... &I l.;rdJ C (,~.p',,,btl tfl'.",..,ew .df)OO
1iI1I NIII""Y~ E"." -&1'Id S,~:w( " .. ,HI l!-<~nty q, ,,.I.,'Y\oIl4"o:I dun I~·~'" fl'ldW \~.,t,m,,(" '''?~W,*,,'''''CM~r~"Nt "~1'~""~}I'III1'IH\~"tl!A,,"\\~ Q~~iI;!)PN:\o.lIlM {
donnees." Cinq associations et fondations rentrent dans le rang
afin de securiser le reseau : Common Sense Media (CSM), ConnectSafely, WiredSafety, Chilnet International et The Family Online Safety Institute (FOSI - Entite mise en place par AT&T, Com cast, France Telecom Group, ... ). Mais pendant ce temps, les pirates rigolent, "Facebook
a tellement d' applications tiers
que cela en devient dramatique, souligne Jeremy, un Marseillais feru d'informatique, II faut rappeler
que Facebook est actuellement un argument de vente pour de grosses
societes. Les constructeurs de telephones portables, les operateurs de telephonies mobiles, .. , Mais
je n' ai pas I' impression qu' ils se soucient de la fiabilite de leurs partenaires. Ie suis tres inquiet". Jeremy sait de quoi il parle. II
a decouvert trois possibilite de remonter a des informations de Facebookiens, meme si ces derniers ont decide de rendre privees leurs informations. L' une d' elle est assez cocasse. 11 suffit de se rendre sur le compte d'un utilisateur. De diquer sur son flux RSS ... et de regarder le code source de ce dernier. Toutes les informations mises en ligne, meme privees, s 'y retrouvent. Du cote des applications tiers, un veritable bac a sable pour les pirates. Plusieurs sites "prives" Russes se sont specialises dans la diffusion d' injection
SQL et autres petites finesses voleuses dediees a Facebook. Point
veritablement positif, a mettre au profit de Facebook : I' equipe securite repond vite et bien au courrie!'
Twitter et les liens veroh~s La grande mode, chez certains pirates, est de mettre la main sur des comptes Twitter afin de diffuser des liens malveillants. Des redirections piegees qui aboutissent sur des sites veroles, Mission ultime pour les
ee
CbB" ;gAil;! !".tv.:ifj.;0<Jt IIh30Ne"Hn'CW
En juin 2009, I'integralite des informations (onfidentielles etaient volees au patron de Twitter Evan Williams.
HACKING
Certains forums pirates russes s'echangent
des informations pour pirater les utilisateurs de Facebook
PORTAILS COMMUNAUTAIRES
flibustiers du bits, injecter un logiciel espion dans les ordinateurs des clickeurs gazouilleurs. Les "spams" Twitts n' en finissent plus. Une
etude de Web sense a demontre, en decernbre, que 85 % des posts web sur les blogs, forums ont un contenu indesirable, Alors imaginez quand
un pirate reussi a pieger plusieurs centaines de comptes Twitter.
Dans un blog d'activite moyenne, entre 8 000 et 10 000 liens par
mois sont postes. Sur de tels sites, l'utilisateur doit done cliquer avec mefiance, Sur Twitter, il faut doubler cette vigilance. Le fait de profiter
de la reputation d'un Twitterien
est une porte ouverte qu 'adorent franchir les escrocs. Durant l'annee ecoulee, les cyber-delinquants ont utilise abondamment les « faux antivirus» pour extorquer aux utilisateurs du web des informations privees : numeros de cartes de
credits par exemple. Le plus souvent, les auteurs de faux antivirus contaminent Ie moteur de recherche pour diriger Ie trafic vers leurs
Paranoiaque, moi ? jamais !
Faut-il craindre les portails communautaires ? Pas plus qu 'un automobiliste doit craindre la
route qu 'il empreinte, chaque
jour, pour aller au boulot. II faut juste maitriser Ie vehicule, la signalisation et ... ne pas rouler bourrer, sans ceinture, a 200 Km/h.
prop res sites infectes, Les portails communautaires sont devenus des porteurs de "fausses" publicites,
Sur les sites communautaires,
c I est le merne principe. Pourquoi raconter votre vie, et vos petits
quelques chi"res ...
Facebook a dernierement communique quelques chiffres interessants Ie concernant. Voila ce qu'on peut apprendre sur ce reseau social:
- Plus de 250 millions d'utilisateurs actifs (des membres avant utilise leur profll
au moins une fois dans les 30 derniers jours)
- Plus de 120 millions d'utilisateurs se connectent au moins une fois par jour
- Un membre possede en moyenne 120 amis «racebook»
- Chaque jour, plus de 5 milliards de minutes sont passees sur Ie site dans Ie
monde
- Plus de 30 millions d'utilisateurs mettent leurs statuts a jour au moins une fois par jour
Si Twitter a un trafic bien inferieur a Facebook, sa croissance laisse songeur : 949 % sur un an, dans Ie monde !
secrets, alors que vous dites difficilement "bonjour" a des inconnu(e)s dans la rue. Comme le racontait dernierement une copine, a la redaction, c' est un peu comme prendre son chequier, au son camet intime et que vous le jetiez dans la rue. Qui va Ie lire? Que va-t-il faire des informations? Merne principe de precaution
sur la toile. Aussi idiot que cela puisse paraitre, les fuites les plus importantes restent causees par
des mots de passe trap faibles. Et ce n' est pas le rappeur americain P. Diddy qui dira le contraire. Comme Britney Spears, la star US s' est retrouvee avec son Twitter dans les mains d' un pirate. Pour la blonde, une blague. Pour le rappeur, une publicite pour une boutique de telephonie mobile a fait le buzz. Des actions qui risquent de prendre une amp leur plus dramatique encore avec l' intercommunication entre Ie portail de mini-blogging et Google. Le 8 decembre dernier, Google anncncait avoir integre a son moteur de recherches des resultats actualises en temps reel pour prendre en compte les informations publiees, seconde apres seconde,
sur les reseaux sociaux et les blogs. Microsoft a signe Ie merne accord, en octobre. Bref, imaginez un
acces en temps reel au contenu de Twitter, Facebook et compagnie. Du pain beni pour les pirates et leurs diffusions piegees,
Regime auto entrepreneur
Creer ma societe
Oevenez Auto-Entrepreneur en 3 min conseus et Declaration en Ligne
De~ll·.!I,o"'-A"Ic-Etlt'.a,C~&I'.1.\ ee
Actlvlte de Chez SoL ..
A te recherche d'une meUleure qualite de vie ...
YourehancEiI to change
Que vovs sovez a la recherche d'un complement de revenus, ou d'une nouvelle carriere. nous stedteure qU.!Ilite de vie.c, vous offrons de decouvnr une cppcrtuoite qui a fait ses preuves, en treveillant pour voua-merne, oepuis votre domicile, et en choisissant vos horaires !
Imagin~z de ne plus dependre du bon vcuree d'un patron, lilt de pouvoir construire des revenue a Ia hauteur de vos ambitions!
~ent, chaque perscnne dispose d'un svsteme "'~"m~....s:o.utj
Des sites proposent des emplois bidons. Prudence, les pieges sont nombreux.
HACKING
SCIENCES
fiction?
Imaginez Que Ie code du genome humain est disponible sous la forme d'un fichier de 3)
Go - soit un peu moins que la laille d'un DVD ! Tim, un hacker reconverti en biohacker grace
11 DIYbio, est cateqorique : «le fonclionnemenl d'une cellule ressemble a celui d'un ordinaleur, ou I'inverse !».le code du genome humain com porte trois milliards de paires de base. Or certains programmeurs Iravaillenl regulieremenl sur des logiciels donI Ie code source conlienl trois milliards d'octets. le volume des donnees est donc equivalent. lorsque I'on sa it Que certaines sodetes peuvenl creer de I'ADN a
partir d'une sequence cree sur ordinaleur ...
e www.ensembl.org/Homo_ x sapiens/Info/Index
Dans un recent numero de la revue FSI Genetics, le chercheur Dan Frumkin a publie un etrange article ou il explique qu'il a produit des echantillons de
sang a partir d'ADN falsifie, Ce sang a ensuite ete analyse par un laboratoire independant collaborant avec le FBI qui n' a vu aucune anomalie. On peut tout de suite voir les applications criminelles que ce genre de techniques peut faciliter. Certaines societes comme Nucleix (une start-up israelienne specialisee dans I' analyse d' ADN) peuvent fabriquer de I' AD N artificiel a partir d' un simple megot de cigarette ou d' un verre mal lave. Il suffit en suite de placer ces elements sur une scene de crime pour derouter un Horacio ou un Grissom! Le but de cette startup n' est pas d' aider les criminels mais d' attirer I' attention sur un futur probleme : l' usurpation didentite genetique, Bien
sur on peut se dire que c' est avec du materiel de haute technologie que ces chercheurs s' amusent a synthetiser du sang mais il n' en est rien ! Selon ces chercheurs, il
'".'"_OO,_"."""",",,, rete , ... c tne sten ... 'f~"'" n ' est pas difficile, avec un
procedure, In order to m~lnlllln the high rrllhru""¢nt!~ <I',1rl<u>I:<>Jn-_ •
OO"~ La societe Nudeix propose de dupliquer I'ADN materiel elementaire et des
d'une personne a partir d'un megot de cigarette! connaissances equivalentes ..,---~~~~~~~~_~~~~~___.; a celles d 'un etudiant de
NudoID:I!;Blrfe~mmpe",spedilllz:inginfono.rrsicDf1A_lysIsllndthe ~nbonofblolojJiullkhlfltlyttlellWl!d4!YelopedIlPropneUlry"OAA authentlQtlon' es5II'( tIIa!. determines whether fcrenSc: DW< ~mp!es II'e" ge<1u1ne 0I'"11(lt.), IittIt! knuwn flld IstMttBng M!O(;..quiplIll!fll ~OO mow-how, D+lAWlthlnydeSlredprotlleCllllbefllbrlate<llnti'letaft,aAdll>tscsrtlfldalDI'IA anlllentleplllntedll'lcrtmasceoesllsfMeevidence,Ano:het"potentwllsoloW'tle for IIrtlfIdai orlA Is iI1adwrtent t1lfItMnlnlltion In the rorenslc Ila, whim 15 I! major Wfltffl1 In !tie IIMIysIS of DNA evldefK~. UtItll recentiy, tMr'e 11&5 betn na wey to dl~siI t:Jttvlfell gtlMtlt profI~s obttrlned from fa~@ DNA 5IImDlu, vfflldl ffiIIy be Idelltl~ i;I) (f,1i b1olo9lal profil@s ~5ed on wrr@nt;'M!ytIca1 protocols ~nd ted1noIogIes. Nvcleix's "§51!'( can dl5l:i"il~ish tJetwewln".;tru symt1eSlZed(fiok.o.-oor.l~lTIlnarl!lg)[)NAandJn"1'lW~rat9d'n"tur"IIDrl"". OUr IM!~C)I1dgenlretlcn&SSI!y, WlTently under deValcpmerrt:. Is de9gIlEd to CIlmpletel~ Integrote the "uthentk;!Itloo process Into the gt"ooard mrensk; procedlllll. The a>mpany 15 c.ommllt~d 1(1 dO!\l~IuP"I!J: staoo-of-tIle"~rtDN.It
premiere annee de biologie, de fabriquer des echantillons d'ADN. C' est justement ce que cherchent
a faire comprendre les membres
de DIYbio (pour "Do-it-Yourself Biology", la biologie a faire soimeme). Cette communaute (www.diybio.org) est constituee
de jeunes biologistes diplornes,
d' autodidactes ou de curieux
qui revendiquent le titre de "biohackers". Leur but est de desacraliser les experiences sur la biologie ou la genetique en prouvant que n'importe qui peut faire des experiences scientifiques poussees a la maison ... En effet, les machines que 1 'on peut voir dans les series americaines (thermocycleur servant a dupliquer l'ADN, incubateur, chromatographe, etc.) sont cheres uniquement parce qu' elles leurs
seuls clients sont des entreprises
et des universites avec de gros budgets. Avec un peu de systeme 0, quelques dollars et un minimum
de connaissances, il est tout a fait possible d ' avoir ce materiel a la maison. Internet a aussi totalement democratise l' acces au savoir : on peut y trouver des cours, des notes, des articles scientifiques, etc.
Et doper son cerveau ?
Un hacker est un passionne qui aime comprendre comment fonctionnent les choses et depasser les limites. Meme si I' on s' eloigne beaucoup de 1 'informatique, certaines personnes se revendiquent «cognhacker»,
des hackers de la cognition
(l'etude des processus mentaux).
II s' agit de personnes qui veulent ameliorer le fonctionnement de leur
Les «biohackers» ont repris a leur compte
la philosophie des hackers informatiques : partage des connaissances, solidarite et travail
en collaboration
La «bioha(keusell Kay Aull devant Ie pla(ard Oil elle sto(ke son materiel .•.
SCIENCES
HACKING
cerveau via des exercices et/ou des produits chimiques. Recemrnent un journaliste de Wired a mene une experience pendant 4 semaines ou il a essaye d' ameliorer le fonctionnement de son cerveau. Pour cela, il a change ses habitudes alimentaires en prenant un petit deieune a base de proteines
et de vitamines. II a aussi commence a dormir 8 heures par jour et utilise des molecules comme la cafeme. Enfin il a fait travailler son cerveau
en I' exercant tout les jours avec
des logiciels specialises (Professeur Kawashima ?). Plus bizarre, le journaliste s' est mis a se doucher les yeux fermes en vue d' augmenter ses capacites proprioceptives (recepteur sensoriel interne). Au final, notre
cob aye a ressenti un mieux etre general. En ce qui concerne les subtances chimiques, on sait que
30% des scientifiques (selon la
revue Nature) reconnaissent utiliser de la ritaline, du provigil ou des betabloquants pour ameliorer leur travail. Plus troublant, on trouve meme des non-fumeurs qui utilisent des patchs de nicotine pour profiter des proprietes de cette molecule (Ia nicotine ameliorerait la concentration a certaines doses) sans pour aut ant prendre un risque pour leur sante.
Si vous souhaitez savoir quel jeu utilise quel type
de protection. nous vous invitons a faire un tour dans la partie Game Database du site de Daemon Tools: htlp:l/forum.daemon-tools. cc/gamedb.php
Avec la democratisation des graveurs et des appareils'permettant de copier des biensnuffildgues, sont apparus les disposiUfs ae'prptedion anti-copie. (es derniers rivalisenf d'ingeniosite pour faire en sorte qu'One galette reste inviolable~ Faisons un point sur les forces en pre~ence •..
La COPie. priv.~e~e ... s ... t un acte quasi naturel pour a:e.nombreuses personnes. Dans
les-annees$O,il'l'l'y avait rien de
plus banalgue:nFe'llregistrer un vinyle sur une X7. Le prob!el1.1e;c' est qu' avec Ie «tout numerique», la espien' est plus simplement un moyen de garaer une trace de son
achat mais elle deVient «clone» avec les debordements que. I ~ on peut imaginer. Pour les [eux, c' est le meme probleme, puisque tous ceux qui ,sant vendus dans le le sent, a present,SOl~S forme de DVD:
"de revenir. sur-Jq:at 'eephemere de. cette solutiond¢istoc age. Les vrais b"tf~" .. L.~"" preferent joueravec une image de disque ; moins debruft degage par Ie lect~ur DVD, un jeu bien au chaud dans sa boite et des acces disque inexistant !
Faux pirates, vrais dients
Depuis cette epoque, c' est la guerre entre les editeurs de contenu et ceux qu' Us appellent «les pirates» (certains continuent de les appeler «clients»). Une veritable economie de la restriction se dessine alars : des dizaines de societes ont commence a penser a des dispositifs pour empecher les
utilisateurs de cloner leur DVD. Et bien sur, ils se sont mis ales vendre aux editeurs, M6nje si certains continuent de ne pas proteger leurs jeux, chez la plupart des editeurs,
on prefere mettre la main a la
poche pour empecher le piratage. Malheureusement, eel a rend la vie compliquee aux honnetes utilisateurs qui veulent juste faire une copie de leur bien.
d' encryption et d 'une marque laser faite llendant la fabrication, Bien~ sut,€ette derniere n' est pas reali~ sable avec un graveur, le contournement est done delicat, Citon aussi la technologie SafeDisc qui utilise une signature d' authentification numerique et un cryptage, qui protege le contenu. En clair, le disque est signe numeriquement, Pour pouvoir jouer au jeu, il faut absolument que le disque origin,!,! soit dans le lecteur pour qu' il puisse etre authentifie ... Enfin, Starforce est la protection qui a fait beaucollp parle d'elle (voir notre encadre)., Cette derniere calcule la distance entre le premier et le dernier secteur du DVD. Sur des DVD qui soitent
de I'usfne, cette distance est bien sur la meme mais sur un DVD grave, Il n 'e.tt; est rien ! Plus fort, StarForce
va ,- ~li§quer I' utilisation des disqut!ls
du rtuels (qui sont utilises pat les
emu atenrs de type Daemon Tools pour «monter» des images de jeux pirates). StarForce a pourtant une triste reputation sur le Net. Un peu a l'instar des rootkits parfois contenus dans les CD musicaux, cette protection anti-copie russe, est ace usee par ses detracteurs d' etre trop presente
C~~~~---~,P'l':;,::'~ Ie systeme et d'avnir un controle trop impor-
tant sur la machine. Certains parlent meme
de destruction physique de materiel. Les preblemes sont tellement nombreux qu'une petition a ete lancee par,;ides joueurs meconterits: Ges
, T ~o-
evenements ont meme
pousse de gros editeurs comme Ubi Soft a arreter d'utiliser Starforce.
Comment ~a marche '
n y a autant de protection que de principe de fonctionnement. SecuROM, developpe par Sony pour les jeux PC, mise sur une activation en ligne a chaque installation. Ces activations sont limitees et lorsque
I' utilisateur n' en dispose plus, il doit justifier ses demandes d' activations
a I' editeur, Cela evite qu' une copie soit faite et que les pirates utili sent les identifiants d'un client qui aurait paye le jeu. Apres tout, vous n' allez pas installer votre jeu 50 fois ... On trouve ce type de protections sur
des jeux recents comme Spore, GTA IV ou Alerte
les logidels eRnemis desjeux?
Parmi les logiciels qui font enrager les editeurs de jeux videos, on compte autant de creations indeperrdantes (comme StarFuck, le logiciel qui permet de contourner StarForce jusqu' a la version 3) que de logiciels du commerce «propres sur eux». Par exemple, Clone DVD ou Alcohol 120 % permettent de faire des images de jeu tout en perrnettant 1 'utilisation de cracks. Plus fort encore, Daemon Tools invite directement I 'utilisateur a outrepasser les restrictions dans son menu (4 des plus communes protections peuvent etre contournees) ... Mais que fait
la police?
• ,
Meme la version gratuite de Daemon r Tools permet de udeplomberll 4 des f
protedions les plus [onnues .
"'-"~
StarForce inviolable., Comme nous I'avons vu, StarForce a une reputation sulfureuse rnais elle reste une des meilleures sur Ie rnarche. On a connu des jeux, utilisant cette protection, «tenir» plus d'un an sans cormaitre de crack (un logiciel qui va permettre de deverrouiller StarForce). ('est Ie groupe Reloaded qui a chaque fois essaie de trouver une solution pour contrecarrer les plans des Russes. La rumeur pretend rnerne que les deux groupes se livrent une guerre et
qu'un respect mutuel est ne de ces antagonismes. A. I'heure actuelle, la version 4 de StarForce ne connait toujours
pas de cracks ...
Si vous aimez les services de musique a la demande tel que Last.fm, MySpace ou Imeem, vous allez tout de suite adopter Free Music Zilla. (e logiciel permet tout simplement et en quelques elies de tl!h!charger les chansons de votre choix provenant de ces services ... Ideal pour les ecouter sur votre baladeur, une fois deconnecte ...
EN PRATIQUE
A VOUS LE STREAM!
c
INFO
Langage : Anglais Taille : 690 Ko
Licence: Version gratuite limitee 11 10 chansons par jour Site: www.freemusiczilla.<om
Bien sur les fans de technologies numeriques connaissent la methode pour enregistrer les
flux sortant de leur carte son (grace au logiciel Audacity, par exemple) mais reconnaissons que
ces enregistrements sont un peu fastidieux. Free Music Zilla vient vous aider en automatisant
l' enregistrement des chansons ecoutees en streaming sur Internet.
II suffit de cocher les cases!
Free Music Zilla est un logiciel gratuit qui doit etre telecharge et installe, Ceci fait, il vous faudra
d'abord lancer Free Music Zilla puis ouvrir un service d' ecoute de musique en streaming comme Last. fm. Pour chaque chanson diffusee, un lien s'inscrit dans la fenetre du;programme Free Music Zilla. n suffit de cocher ce lien et de
st
•
cliquer sur le bouton Download pour enregistrer la chanson.
Le site Internet de Free Music Zilla liste les services de streaming avec lesquels il est compatible et cite Last.fm, Pandora ou MySpace, par exemple. En fait, Free Music Zilla est compatible avec plus de service mais certains ne sont pas cites. C' est Ie cas, par exemple, du site Jiwa. A l'inverse, Deezer, qui etait compatible ne I' est plus: les morceaux sont decoupes en tranche
de 400 Ko et merne en les recollant a la main (oui, oui, on a essaye !), les fichiers sont inaudibles ...
Mais rien ne vous ernpeche d' essayer ce logiciel avec votre service fetiche ! Certains site de stream video sont aussi compatibles, qui ne tente rien ...
Les chansons enregistrees sont stockees sur votre disque dur a I' endroit indique par le lien qui se trouve en bas de la fenetre de Free Music Zilla. Un clic sur ce lien ouvre Ie repertoire indique, Ce repertoire peut etre modifie en utilisant
Hf.cn.oedeto~ 'Iouspouvet~"~<I·~4e.detail'O\llMie&'Ie, par-
::: exempIe) que vou.t.dMl.pcIU"oeOonieo-~tOlJ' lell do~et1 de cet)'ge,
I-~-"'I ~~
le menu Tools, Preferences et en indiquant un nouveau dossier dans la zone Downloads.
Les fichiers enregistres par Free Music Zilla sont au format MP3. Selon le streaming enregistre, il arrive que les fichiers aient une extension .PHP. C'est le cas des fichiers Jiwa. II suffit de renommer les fichiers en leur ajoutant une extension .MP3 et le tour est [cue.
Si votre PC n I affiche pas les extensions de fichier, ouvrez le menu Organiser puis Options des dossiers et de recherche, Onglet Affichage, Decochez masquer les extensions des fichiers dont Ie type est connu.
A VOUS LE STREAM f
EN PRATIQUE
II suffit de (o(her un lien pour enregistrer la (hanson diffusee !
quid de la h!galite ?
Ce service est legal. 11 s'agtt d'un magneto phone qui enregistre les chansons comme on peut le faire avec un vieux radio K7. II ne s'agit pas reellement de telechargement, En effet, il est encore necessaire d'intervenir manuellement pour renommer les fichiers enregistres
et pour etiqueter correctement les MP3 avec le nom de l'interprete,
Ie titre de l' album et le titre de la chanson. De surcroit, la qualite de l' enregistrement est loin d' etre aussi limp ide que sur un CD ...
Fifo type T.".
11:53:39 m.05l<E 0
flv 1M6:<7 5.40MB 0
.. avi(2) 12:57:10 114.1OM8 0
.a'.1(2) 13:24:34 114.25MS 0 Iwnl!Out
13:39:58 42.500 166 DownlooOOg (2%) INSERT COIN(S) !
Si vous etes fan de jeiJx avez sans doute attrape
le virus dans ces salles e OU I'on s'adonnait it sa
passion it coup de pieces de francs. Avec votre PC et un
simple programme, il est . de retrouver ces sensations
gratuitement. Vous transformez votre PC en borne d'arcade !
Sur certains sites qui proposent des ROM, vous pourrez voir une sorte d' avertissement
qui stipule que vous avez Ie droit de garder ces fichiers sur votre disque dur pendant 24h. t'est completement faux. Si vous ne possadez pas
les originaux des jeux que vous emulez, c' est illegal. Par contre certains
jeux peuvent iitre censideres comme des abandonwares : des logidels qui ne sont plus exploites par I' editeur et qui ne font plus recette. En effel on voil mal Sega vous poursuivre pour avoir pirate des jeux qui ne sont plus exploites en salle depuis 1995 !
Langage : Anglais Taille : 7,26 Mo Licence: Graluit
(omble du realisme, certaines MAMEcabs disposent meme d'un monayeur! ((Insert (oin(s) !)) Bien sOr, il ne faut pas avoir peur de manier Ie fer II souder!
Void deux sites de passionnes ou vous trouverez tout ce que vous voulez savoir pour vous fabriquer un MAMEcab : les plans du meuble, les principaux camposents ainsi qu'un lexique pour vous y retrouver dans les termes utilises.
lien: http://borne-anaduom lien: http://mamecab. over-blog.net
# PICIDAE
le casper des reseaux
Malgre un design encore plus epure que Google (si si, c'est possible), Picidae propose un service incroyablement puissant. II s'agit d'un proxy libre permettant de passer outre n'importe quel outil de censure. Preuve de credibilite, Ie service etait originellement destine au public chinois.
~ http://pici.picidae.net x
#VOIRDOC
FUms documentaires pirates
Apprendre en piratant,
c'est la devise de ce site.
Si la plupart des contenus de VoirDoc sont illeqaux,
les createurs du concept s'appuient sur la llberte d'informer et de diffuser la connaissance au plus grand nombre pour mettre a disposition des films documentaires en streaming.
~ www.voirdoc.com
x
""',
es
Votre petite soeur a
rega rde les freres Scott toute la [ournee sur votre ordinateur du coup vous devez attendre une heure avant de pouvoir profiter
des videos sur MegaVideo. Illimitux est la pour vous. Grace a ce petit plugin Firefox vous ne souffrirez plus aucune limitation de temps.
~ www.illimitux.net x
# KICKASS TORRENT Botte en touche
KickAss Torrent est un service audacieux qui marie habilernent telecharqement direct et P2P.11 s'agit d'un moteur de recherche qui vous fournit une liste de fichiers Torrent correspondant avos desirs, vous aurez ensuite Ie choix entre telecharqer par P2P ou en telecharqernent direct depuis leurs serveurs.
~ www.kickasstorrents.com
VOTRE MAGAZINE ouvelle Generation
LES PIRATES CRYPTENT,
NOS LECTEURS »ECRYPTENT !
I