Shared posts

28 May 14:26

[Erratum] Orange abuse de son droit et Google obéit aveuglement

by Korben

Edit: Après vérification, il semblerait que la marque soit déposée plusieurs fois. Le N° du dépôt communiqué dans la plainte qu'à reçu Raymond n'était pas associé avec un enregistrement sur la classe 42. Voici ce que viens de m'envoyer Raymond.

Je suis sincèrement désolé de l'information trompeuse que j'ai pu vous donner. Je pense en effet que la plainte d'Orange est mal formée mais que la marque est protégée. Ça ne change pas le point sur Google qui n'a manifestement pas vérifié + la façon de sortir du litige, mais il est clair que je n'aurai pas du communiquer à ce sujet!

Je pense qu'un erratum s'impose. Et si possible pourriez vous communiquer mes plus plates excuses à vos lecteurs? Je n'ai pas mené les diligences qu'on est en droit d'attendre d'une personne de ma profession. Finalement vous aviez raison, les avocats...

(Oui, je l'ai vanné un peu sur sa profession ^^)

Quand à moi, j'aurai appris que la même société peut déposer plusieurs fois sous des n° différents une même marque dans des classes identiques ou différentes. Quel bordel ! Désolé pour l'erreur.

Cela ne règle toutefois pas le problème, puisque même si Raymond décide d'appeler son application RED BACKUP ou BLUE BACKUP, il devra quand même négocier avec Orange qui acceptera ou pas le changement de nom sur Google Play Store. Si Orange refuse, Raymond n'aura pas d'autres choix que de se recréer un compte dev pour recommencer tout de zéro.

---------------------------------------------------------------

Raymond (nom d'emprunt) est développeur Android. Et il est plutôt doué puisqu'il a créé Orange Backup, un petit soft qui permet de sauvegarder toutes les données de son téléphone sur un FTP ou un Dropbox ou Google Drive.

Orange Backup est gratuite et jouit déjà d'une bonne réputation chez les utilisateurs d'Android.

all screens together [Erratum] Orange abuse de son droit et Google obéit aveuglement

Seulement, voilà. "Orange", c'est une couleur. C'est aussi un fruit. Mais c'est surtout depuis quelques années une marque déposée par la société Orange.

Eh oui, vous l'aurez compris bande d'esprits vifs ! Une fois encore, le droit des marques affiche sa toute-puissance face aux développeurs indépendants. En effet, Orange a déposé une plainte auprès de Google et Orange Cloud a par conséquent été retiré des Play Store Européens pour violation des droits d'auteurs.

Pas cool !

Sauf que voilà, Raymond est aussi avocat dans la vraie vie (AH AH ! Ils sont partout !). Et ce qu'il a découvert n'est pas triste.

Avant tout, une simple recherche de dépôt de marque sur le site du bureau d'enregistrement des marques européennes, nous apprend que la marque "Orange" n'est pas protégée pour tous les usages et absolument pas pour un logiciel de sauvegarde. En effet ces derniers sont dans une catégorie appelée la classe 42, et la marque Orange visée comme fondement de la plainte de la société Orange ne s'applique pas à cette classe.

raymon [Erratum] Orange abuse de son droit et Google obéit aveuglement

Premier constat donc : Google ne vérifie pas suffisamment les plaintes qui lui sont adressées. Elle les applique et basta pour les développeurs.

Second constat : Orange use et abuse de son droit à faire respecter sa marque, histoire de faire le ménage. En effet, lorsque l'on veut déposer une marque, il faut se débarrasser de tous ceux qui peuvent l'utiliser activement. Peut être ont-ils pour ambition d'étendre la marque Orange déjà déposée à de nouveaux domaines, comme la fameuse classe 42 à laquelle appartient l'application Android de Raymond ? Ou peut-être, est-ce un vieux réflexe procédurier ? Va savoir...

Mais le plus scandaleux là-dedans, ce n'est pas tout ça... Non, non. C'est plutôt ce qu'on peut lire dans la notification envoyée par Google au développeur d'app :

You may contact Orange Brand Services Limited at ***@orange.com. If Orange Brand Services Limited contacts us specifically authorizing your app to be re-published, and your app does not otherwise violate the Developer Distribution Agreement and Content Policy, we will reinstate the app.

Oui, vous ne rêvez pas. Google indique que pour régler cette affaire et pour que Raymond voie son app réintégrer le store Europe, le seul capable de juger du bien fondé de la demande d'Orange est... Orange !

Juge et partie dans la même affaire... Bravo Google ! Autant dire que c'est cuit pour Raymond.

Sauf si effectivement, Google ouvre les yeux et reconnait qu'Orange a abusé de son droit. Malheureusement, on les connait, et le rétropédalage risque de ne jamais arriver.

Si vous développez pour Android, sachez-le, n'importe quelle entreprise peut dégommer votre application grâce à une plainte complètement infondée.

Quand aux recours possibles, Google France ne s'occupant pas de cela, il faut s'en remettre à Google US qui est difficilement joignable... Quant à Orange, Raymond les a contactés et attend, attend, attend toujours une réponse.

J'ai bien peur que notre pauvre Raymond doive trouver un autre nom pour son logiciel. On le voit régulièrement avec les retraits abusif sur YouTube ou les séances de ménages faites sur l'App Store ou le Play Store... Beaucoup de temps et d'énergie sont perdus face à des sociétés qui utilisent de manière abusive leurs droits, sabotant malheureusement de jolis projets.

Grrrrr...

+ d'infos ici

28 May 13:16

Calculer vos cryptocoins

by Litecoin Blog
Un site fort pratique pour calculer vos cryptocoins, elles sont toutes disponibles.
Cryptocoin Mining Information
27 May 13:34

Memup DualKey : une clé USB à connecter directement sur smartphone ou tablette

Il est encore possible d'innover en matière de clé USB ! Memup présente effectivement la « DualKey », une clé USB pouvant fonctionner sans adaptateur sur smartphone et tablette. Avec le produit élé [...]


27 May 12:53

Bitmessage – Un protocole p2p pour envoyer des messages chiffrés

by Korben

Inspiré du protocole Bitcoin, voici venu Bitmessage, un protocole p2p de communication conçu pour échanger des messages chiffrés avec un ou plusieurs correspondants (en broadcast).

Totalement décentralisé et entièrement libre (sous licence MIT), Bitmessage utilise une authentification forte qui empêche quelqu'un de mal intentionné de se faire passer pour quelqu'un d'autre et qui permet de protéger les données de toutes tentatives de sniffing.

Pour sécuriser nos échanges, PGP/GPG est une excellente solution, mais malheureusement, même si le contenu du message est chiffré, on sait avec qui vous échangez et surtout, vous êtes obligé de passer par des serveurs ou relais email classiques.

Bitmessage permet de s'affranchir de tout ça. De plus, il ne nécessite pas pour les plus débutants de saisir les concepts de clés publiques, clés privées. Ses concepteurs l'ont orienté "email", mais à vrai dire, Bitmessage se rapproche plus d'un petit "net send" vu qu'on ne peut pour le moment, y faire transiter que du texte. N'empêche, c'est plutôt sympa d'avoir un outil de plus comme celui-ci à notre disposition pour échanger en toute sécurité, loin des yeux indiscrets.

bm1 Bitmessage   Un protocole p2p pour envoyer des messages chiffrés

bm2 Bitmessage   Un protocole p2p pour envoyer des messages chiffrés

Bitmessage est développé en Python et nécessite PyQt et OpenSSL pour fonctionner. Vu qu'il s'agit d'un protocole ouvert et documenté, chacun est bien évidemment libre de développer son propre client BM ou d'intégrer des fonctionnalités BM dans des logiciels existants tel que Thunderbird.

Si ce protocole vous intrigue, un document expliquant les concepts de Bitmessage est disponible ici (PDF). D'ailleurs, les concepteurs de Bitmessage recherchent des personnes capables d'auditer leur code afin de le sécuriser encore un peu plus.

Pour tester l'envoi d'un message à un répondeur automatique : BM-orkCbppXWSqPpAxnz6jnfTZ2djb5pJKDb

Et pour m'écrire, histoire de jouer un peu : BM-Gu4wQg6tFqZENJZ5Gcf2rGvBvfNn3bdr

Pensez à ouvrir le port TCP 8444 pour laisser passer les connexions P2P de Bitmessage.

Pour conclure, je dirai que Bitmessage, même s'il n'a rien de révolutionnaire, surfe sur la mouvance Bitcoin, ce qui fera peut-être prendre la sauce. Pour le moment, le projet est encore un peu jeune mais j'espère que les développeurs s'en empareront. Et qui sait, peut être qu'un jour, nous pourrons nous affranchir de nos boites mails traditionnelles ?

25 May 12:34

Sécurité et protection Bitcoin

by Litecoin Blog
Voici un article fort intéressant, je vous ai fait la traduction Google :

Sécurité du Porte-monnaie a toujours été une préoccupation majeure de la communauté de développement Bitcoin.
Bien qu'aucun autre système de paiement dans l'existence que vous accorde le même degré de liberté et de contrôle sur votre argent que Bitcoin n'a, dans le même temps il peut aussi être sa plus grande faiblesse.
Si vous perdez votre portefeuille, ou le mot de passe de votre portefeuille, il est (généralement) pas un qui peut vous aider à le récupérer.
Si quelqu'un accède à votre porte-monnaie (et votre mot de passe) et vole tout, il n'est pas possible d'annuler la transaction.
Tout ceci a été connu au cours des quatre dernières années, et de grands progrès en matière de sécurité ont été réalisés, mais beaucoup de gens ne réalisent pas que nous avons encore réellement avons un long chemin à parcourir.
Même si vous prenez toutes les précautions de sécurité standard, comme les exemples que je m'apprête à donner le montrera, souvent une seule erreur peut annuler l'ensemble de votre travail acharné et vous coûtera des dizaines de milliers de dollars.
Qu'est-ce que cet article va faire est d'explorer quelques-uns des exemples les plus inquiétants de pertes et les vols récents (et pas si récente), et ce que les utilisateurs et les développeurs peuvent faire pour se protéger.

Le vol Allinvain

En raison de l'énorme quantité d'attention médiatique qu'il a reçu, sans doute pas de liste d'incidents de sécurité liés Bitcoin n'est complet sans celui-ci.
En Juin 2011, le membre «allinvain" Bitcointalk perdu 25.000 BTC (une valeur de 500.000 $ à l'époque) après un intrus inconnu en quelque sorte obtenu un accès direct à son ordinateur.
L'attaquant a réussi à accéder au fichier wallet.dat de allinvain, et rapidement vider le porte-monnaie - que ce soit par l'envoi d'une opération de l'ordinateur de allinvain lui-même, ou en téléchargeant simplement le fichier wallet.dat et le vider de sa propre machine.
La solution à cette question est évidente: le chiffrement de portefeuille.
À l'époque de allinvain, ce n'était pas si simple, on aurait besoin d'utiliser un programme de cryptage générique (par exemple ccrypt ) pour chiffrer le portefeuille, puis à chaque fois que l'on voulait passer ses propres fonds, on aurait besoin de déchiffrer le portefeuille, l'utiliser, puis chiffrer à nouveau.
Aujourd'hui, le processus est beaucoup plus facile; chiffrement de portefeuille a été construit pour BitcoinQt depuis la version 0.4 en Septembre 2011, et Electrum, Armory et Multibit ont tous une fonction similaire ainsi.

La perte Thomas Stefan

Cet incident suivant est également assez ancienne en termes de Bitcoin, qui aura lieu en Juillet 2011, illustre la façon dont la sécurité portefeuille peut également échouer dans l'autre sens.
Bitcoin développeur Stefan Thomas avait trois sauvegardes de son portefeuille - une clé USB cryptée, un compte Dropbox et une machine virtuelle VirtualBox.
Toutefois, il a réussi à effacer deux d'entre eux et d'oublier le mot de passe à la troisième, perdre à jamais accès à 7000 BTC (valeur de 125.000 $ à l'époque).
La réaction de Thomas: ".
[Je suis] très dédiés à la création de meilleurs clients depuis lors"

L'application Java

Cet événement, et tout ce qui suit dans cette liste, est beaucoup plus récente, qui aura lieu en 2013.
Comme la victime elle-même le décrit , "hier soir vers 21 heures PDT, j'ai cliqué sur un lien pour accéder à CoinChat freetzi com [.] [.] - et j'ai été invité à exécuter java.
Je l'ai fait (pensant que c'était un chatoom légitime), et rien ne s'est passé.
J'ai fermé la fenêtre et j'ai pensé que rien.
J'ai ouvert mon bitcoin-qt portefeuille d'environ 14 minutes plus tard, et j'ai vu une transaction que je n'approuve pas aller au portefeuille 1Es3QVvKN1qA2p6me7jLCVMZpQXVXWPNTC pour presque tout mon portefeuille (2,07 BTC) "[~ 300 $ à l'époque].
Cette fois, le portefeuille a été chiffré, mais l'attaquant était beaucoup plus intelligent.
L'application Java que la victime avait ouvert avait également demandé des autorisations supplémentaires, dont la victime instinctivement accordé, en donnant à son insu le programme malveillant capable de lire l'ensemble de ses frappes.
La demande simplement attendu jusqu'à ce qu'il commence à taper dans son mot de passe de portefeuille, a enregistré le mot de passe, puis a immédiatement procédé à décrypter et vider le porte-monnaie.

Le vol Blockchain.info

Un utilisateur blockchain.info perdu 160 BTC (~ 20,000 $) pour un agresseur inconnu.
Cette fois-ci, l'utilisateur n'a pas été négligent en aucune manière évidente, il écrit: «J'utilise le service de portefeuille blockchain.info pour gérer cette adresse.
Mon mot de passe a été un mot de passe aléatoire de 18 caractères avec la ponctuation, majuscules / minuscules etc j'avais authentification avec Google Authenticator à deux facteurs est activée et un second mot de passe sur le compte que c'était un hasard 8 caractères.
"Au contraire, le problème réside dans le application mobile blockchain.info.
Sur le bureau, blockchain.info crypte les portefeuilles des utilisateurs deux fois, l'ensemble porte-monnaie avec le mot de passe principal, et les clés privées elles-mêmes avec un second mot de passe en option ainsi.
Sur le mobile toutefois, pour plus de commodité uniquement la deuxième couche de cryptage est utilisée.
Dans un stock configuration Android, ce n'est pas un problème, le mécanisme de sandbox garantit que le stockage de une application n'est pas accessible par n'importe quelle autre application.
Le téléphone de cet utilisateur, cependant, a été roooted.
Enracinement son téléphone permet à l'utilisateur d'utiliser des applications puissantes que bricoler avec des pièces de bas niveau de l'écosystème Android, mais il est au prix de la confiance: une application à laquelle l'utilisateur accordé un accès root aurait éventuellement pu lire le fichier de portefeuille et l'a envoyé , laissant l'attaquant libre de casser le relativement faible second mot de passe de 8 caractères sur une sorte de GPU, FPGA ou cluster de calcul basée sur le cloud.

L'erreur de Brainwallet coûteux

Un utilisateur Bitcoin stocké 90 BTC (~ 10.000 $) dans un portefeuille de cerveau - une adresse qui, avec sa clé privée correspondante peut être généré à partir d'un mot de passe mémorisé.
Brainwallets peuvent être un moyen très sûr pour stocker ses économies, comme les informations nécessaires pour récupérer les fonds ne touche brièvement un ordinateur une fois lorsque l'adresse de la première génération.
Le problème avec un brainwallet, cependant, est le dépenser.
Cherchant à passer 2 de son 90 BTC, cette généré par l'utilisateur de la clé privée de son mot de passe, l'a chargé dans le client Multibit Bitcoin, et a envoyé une transaction.
Il a ensuite supprimé le fichier de portefeuille Multibit (car si la clé privée est restée stockée sur un fichier informatique ne serait pas beaucoup plus d'un «portefeuille de cerveau" plus).
Toutefois, cela s'est avéré être une erreur fatale.
Multibit avait envoyé le 2 BTC vers sa destination finale, mais il a aussi envoyé les 88 BTC à une adresse «changement» nouvellement généré.
S'il avait utilisé Multibit normalement, cela aurait été bien, envoi changement vers une nouvelle adresse est une pratique courante et améliore la vie privée.
Ici, cependant, la suppression du portefeuille par la suite supprimé la clé privée derrière la nouvelle adresse, provoquant la 88 BTC essentiellement à être perdue à jamais.

The Hidden MtGox clé API

Un utilisateur Bitcoin a 480 $ autorisé à sortir de leur compte MtGox même avec authentification à deux facteurs installé.
Il semble que l'attaquant a réussi à obtenir en quelque sorte sur le compte avant l'authentification à deux facteurs a été ajouté, créé une clé API, et ensuite utilisé cette clé API de se retirer du compte de deux semaines plus tard, une fois que la somme avait été déposée.
Ce n'est pas une faille de sécurité de la part de MtGox, une clé API («interface de programmation d'application") est un mot de passe spécifique destiné à être utilisé par des programmes informatiques, et le point d'authentification à deux facteurs est le deuxième facteur (par exemple une une passe-temps envoyé par message texte ou un Google Authenticator application sur son téléphone) pour être totalement distinct de l'ordinateur utilisé pour accéder au site.
Ainsi, les clés API doivent nécessairement contourner l'authentification à deux facteurs pour être utile.
La seule chose MtGox pourrait faire est d'offrir à effacer toutes les touches de l'API lorsque l'authentification à deux facteurs est ajouté ou le mot de passe est modifié.

Alors, que pouvons-nous faire ?

Toutes ces attaques ont leurs propres contre-mesures spécifiques, d'éviter Bitcoin vols de portefeuille, activer le chiffrement de portefeuille, afin d'éviter les vols dans les comptes en devises, utiliser l'authentification à deux facteurs (chercher une option "Google Authenticator" en sécurité les paramètres de votre compte Exchange) et assurez-vous de vérifier les clés API qui ont été créées sans votre permission, afin d'éviter les attaquants contournant trivialement fois, ne pas donner des applications non approuvées permissions excessives, même au prix de commodité et pour éviter la perte, de créer plus de sauvegardes, et de les vérifier régulièrement.

Mais en regardant comment même les utilisateurs de Bitcoin plus responsables dans la liste ci-dessus se piraté, ces événements montrent clairement que le simple fait de dire aux gens d'être plus prudent n'est pas assez bon.
Il ne semble pas particulièrement réaliste de demander à l'utilisateur non-technique moyenne, ou même l'utilisateur technique moyenne, de ne jamais faire une erreur.
Ainsi, ce que nous avons vraiment besoin de sécurité portefeuille, la part des utilisateurs et des développeurs, est un changement de paradigme.
Plutôt que d'essayer de rafistoler sans cesse nos murs numériques dans un effort pour rendre incassable, quel besoin de reconnaître que toute stratégie particulière utilisée pour sécuriser les fonds ses peut toujours potentiellement être contourné par une erreur de la part de l'utilisateur, et une erreur est garanti arriver à terme.
De ce point de vue, la seule stratégie viable est évidente : la défense en profondeur, en utilisant plusieurs couches de sécurité et de granularité pour s'assurer qu'aucune attaque unique peut être la cause de nos fonds d'être volées - ou perdu.

Voici quelques conseils de base qui peuvent vous aider :

Basic Security Service en ligne - ici, les multiples couches de protection sont déjà prévus, mais il est de votre responsabilité de les utiliser effectivement.
Si vous utilisez un échange, assurez-vous (1) ont un mot de passe sécurisé, (2) activer l'authentification à deux facteurs (chercher dans les paramètres de sécurité, et d'installer l'application Google Authenticator sur votre téléphone ici ), (3 ) s'assurer que le compte email que votre compte d'échange est inscrit dispose d'un mot de passe sécurisé et authentification à deux facteurs, et (4) Assurez-vous que vous n'avez pas de clés API non autorisées si vous utilisez MtGox, et tourner API accès hors tout si vous utilisez BitStamp (et faire l'équivalent d'une autre bourse).
Sécurité informatique de base - ne pas télécharger ou d'exécuter des applications provenant de sources non fiables, le Web of Trust addon pour Firefox Chrome est un outil hautement conseillé que peut vous avertir si vous entrez dans un site ombragé.
Considérez désinstaller Java, ou du moins si vous voyez une application Java pour demander les autorisations Entraînez-vous à cliquer sur "Refuser".
Run antivirus scanne souvent, et si vous attrapez quelque chose considérer votre système d'exploitation complet infecté au-delà de la réparation et réinstaller.
Porte-monnaie Séparation - tenir un «portefeuille de dépenser» séparée et d'un «portefeuille d'épargne».
Votre porte-monnaie des dépenses devrait être un moyen de sécurité, mais de haute commodité configuration avec seulement une petite partie de vos bitcoins stocké à l'intérieur, et votre portefeuille d'épargne, contenant la majeure partie de vos fonds, devrait être optimisé pour la sécurité (contre le vol et la perte accidentelle) seul.
Le plus haut niveau de sécurité est de stocker le portefeuille d'épargne de façon totalement séparée de votre système d'exploitation principal - une distribution Linux USB , une pochette de papier et un portefeuille de cerveau (si vous êtes prudent avec lui) sont toutes des options valides.
Deux-of-trois régimes - deux des trois-régimes sont un moyen commun de réduire simultanément le risque à la fois de la perte et le vol par ajout de redondance.
Le btckeysplit utilitaire peut être utilisé pour diviser une clé privée (ou potentiellement mot de passe) en N morceaux, de sorte que toute K d'entre eux (mais jamais juste K-1) peut être recombiné pour obtenir l'entrée originale (vous choisissez K et N; deux des trois est le plus simple et le plus populaire), et les opérations de multisignature fournir un moyen de faire la même chose avec soutien public, et plus polyvalent.
Les trois morceaux ou les clés doivent être placés dans des endroits complètement différents, mémoriser une, écrire un autre et en gardant un tiers sur votre ordinateur est une bonne combinaison, et vous pouvez également donner un morceau à un tiers ou à un ami de confiance partiel.

Les développeurs peuvent également aider - portefeuilles en ligne et les échanges devraient permettre aux clients de mettre volontairement faibles limites quotidiennes de retrait, et une meilleure interface utilisateur pour les deux-of-trois régimes est nécessaire pour les rendre plus largement utilisés.
Une idée intéressante pour un service serait un portefeuille en ligne qui signe transactions multisignature en échange d'une certaine forme de vérification de l'identité, en prenant essentiellement sur le rôle du tiers de confiance partiel décrit ci-dessus.

Il ya aussi d'autres développements maintenant à l'horizon, matériel dédié portefeuilles USB vont bientôt sortir, essentiellement fournir un dédié, mini-ordinateur hautement sécurisé pour effectuer des transactions de Bitcoin que vous pouvez transporter dans votre portefeuille.
Mais tout comme le cryptage de portefeuille et d'authentification à deux facteurs, les portefeuilles de matériel seront seulement faire partie d'une installation complète de la sécurité de portefeuille.
Dans un monde de plus en plus numérisé, aucune technologie ne sera plus nécessaire de faire un effort pour protéger vos touches numériques, mais les utilisateurs et les développeurs peuvent aller un long chemin à faire dans le monde Bitcoin un endroit plus sûr - les utilisateurs en étant toujours soucieuse de la sécurité et de prendre profiter des conseils décrits ci-dessus et les développeurs en la rendant plus facile à faire.
24 May 18:16

Le peering : petite cuisine entre géants du Net

Dès les premiers jours, la Toile s'est construite sur le peering, cette pratique qui permet aux opérateurs d'interconnecter le plus souvent gratuitement leurs réseaux. Cependant, ces derniers mois, pl [...]


23 May 17:03

Fonctionnement d'une transaction

by le webmestre

... Lire Fonctionnement d'une transaction

21 May 23:47

Le service Airbnb jugé illégal à New-York

Un tribunal new-yorkais a condamné un hôte du site de location de logement Airbnb à une amende de 2 400 dollars pour avoir loué une partie de son appartement. Les utilisateurs du site Airbnb s [...]


21 May 23:39

La CNIL se saisit de la polémique de l'IP Tracking

L'Eurodéputée Françoise Castex, qui avait alerté en janvier dernier la pratique de l'IP Tracking, notamment par les acteurs du transport, a obtenu l'ouverture d'une enquête de la CNIL. La Commissio [...]


20 May 16:53

Nutella fait fermer le site de la Journée Mondiale du Nutella

Depuis 2007, la "Journée Mondiale du Nutella" est célébrée par des milliers d'internautes qui partagent ensemble leur passion pour la pâte à tartiner aux noisettes. Mais bien qu'il s'agisse d'une publicité sans équivalent au monde, Ferrero a demandé à la principale organisatrice de cesser cette activité.

[Lire la suite]
20 May 10:32

Canada : Le gouvernement et la police pris en flagrant délit de téléchargements illégaux de fichiers !

by UnderNews
Au cours des derniers mois, nous avons découvert des téléchargements « pirates » dans les endroits les plus insolites, comme provenant du FBI, de grandes maisons de disques, au sein du gouvernement américain, à l’Élysée, dans une caserne de police municipale, au Vatican…
20 May 10:27

YouTube : 100h de vidéo publiées chaque minute

La plateforme de partage de vidéos YouTube fête aujourd'hui ses huit années d'existence, un anniversaire couronné par un nouveau record de publication. Fondé en 2005, le service YouTube enregistre [...]


20 May 10:19

Fraude fiscale : Google trahi par un ancien salarié ?

Agé aujourd'hui de 34 ans, un ancien salarié qui a quitté Google en 2006 affirme être prêt à livrer au fisc britannique plus de 100 000 e-mails démontrant une fraude fiscale opérée par le moteur de recherche.

[Lire la suite]
20 May 10:07

RapidShare à l’agonie : ça en coûte de combattre le piratage !

by UnderNews
Autrefois numéro un des services de téléchargement direct (DDL), le site germano-suisse RapidShare se précipite vers une mort annoncée après les multiples mesures mises en place pour éviter son utilisation par les pirates. L'éditeur du service licencie 75 % de ses effectifs.
20 May 00:58

Mettre à jour facilement vos programmes Windows avec OUTDATEfighter

by noreply@blogger.com (Philippe Gendre)
OUTDATEfighter est un logiciel gratuit Windows permettant de garder à jour vos programmes en quelques clics de souris sans passer par votre navigateur web.

Son mode d'emploi est simple: OUTDATEfighter analyse en profondeur tous les programmes installés sur votre système et affiche après quelques secondes, une liste complète des programmes qui doivent être mis à jour.
Les dernières versions des programmes sont testés et validés avant d’être mise en ligne.
On y trouve aussi un menu pour désinstaller les programmes Windows ainsi qu'un autre pour mettre à jour Windows.
Fonctionne avec les versions récentes de Windows.
A découvrir sur OUTDATEfighter.
18 May 22:17

Comment chiffrer sa vie privée sur le Web ?

by UnderNews
On en vous le répètera jamais assez, vos données personnelles ont un prix et il est nécessaire de les protéger du vol ou des regards indiscrets, y compris sur le web ! Voici quelques techniques afin de garde votre vie privée en sécurité.
18 May 11:57

Quatre autres membres de LulzSec condamnés en Angleterre

Au Royaume-Uni, quatre autre membres du collectif de hackers LulzSec ont été condamnés. Ce groupe s'était rendu célèbre en 2011 en piratant des sites gouvernementaux, des médias anglophones ainsi que entreprises.

[Lire la suite]
17 May 13:17

Comment créer et gagner des Bitcoins ?

by Litecoin Blog
Chaque transaction opérée via le logiciel obtenu sur « bitcoin.org » est incorporée dans un bloc de transactions récentes, qui attend pour être validé de subir un traitement cryptographique qui permettra l’entrée et la sortie (des porte-monnaie ou « comptes Bitcoins » des utilisateurs concernés) des Bitcoins qui font la matière de la transaction.

Le processus de validation de chaque bloc de transactions obéit à un calcul mathématique dont l’issue est l’équivalent d’un tirage au sort.
Lorsque l’ordinateur personnel d’un utilisateur du réseau Bitcoin remporte ce tirage au sort, il est récompensé d’avoir aidé à la validation de tout un bloc de transactions par l’attribution de Bitcoins, unique modalité de l’introduction initiale des Bitcoins dans la base (et dans le monde).

Le montant des Bitcoins attribués est variable et a été conçu pour diminuer géométriquement de telle sorte que la somme totale des Bitcoins en circulation atteindra à terme au maximum 21 millions de Bitcoins (la détermination exacte de l’année prévue pour que ce maximum soit atteint est à la portée du premier mathématicien moyennement chevronné).

Pour simplifier, le logiciel Bitcoin a prévu l’émission (et l’attribution à un compte Bitcoin) de 50 Bitcoins toutes les 10 minutes au cours de ses 4 premières années d’existence, ce montant étant ensuite divisé par 2 (à partir de l’année 2013, donc, pour passer à 25 Bitcoins toutes les 10 minutes) pendant les 4 années suivantes, et ainsi de suite jusqu’à atteindre le chiffre de 21 millions par génération asymptotique d’un toujours plus petit nombre de Bitcoins.

Pour un utilisateur du réseau Bitcoin, la difficulté de se voir attribuer des Bitcoins rien qu’en participant aux transactions va théoriquement croître elle aussi de façon exponentielle : de moins en moins de Bitcoins vont être générés par de plus en plus d’utilisateurs (ayant de moins en moins de chances de s’en voir attribuer).  

Activité « minière »

Les aficionados du réseau Bitcoin ont repéré dès longtemps la possibilité offerte aux utilisateurs de générer de la valeur monétaire grâce à la simple connexion d’un ordinateur personnel entré en lice sur le marché ouvert et compétitif des tirages au sort issus des calculs de validation des blocs de transactions.

Les gains en jeu varient bien sûr en fonction du nombre d’utilisateurs du réseau Bitcoin (et plus des gains se profilent, plus le nombre d’utilisateur croît, et plus la possibilité d’attribution de Bitcoins diminue), mais surtout en fonction des cours de change (principalement en euros et en dollars) du Bitcoin.

Techniquement, les gains de cette activité nommée « mining » (recherche minière) sont proportionnels à la capacité d’un ou de plusieurs ordinateurs à effectuer en un minimum de temps un maximum d’opérations de calcul mathématique.
A cet égard se sont succédées depuis 2009 les cartes graphiques GPU, puis les cartes FGPA, et en 2012 les puces ASIC qui peuvent produire jusqu’à 40 fois plus de calculs par seconde qu’une carte graphique classique pour une consommation électrique très inférieure (mais n’ont aucune autre utilité que celle du Bitcoin mining).
Les utilisateurs/investisseurs du réseau Bitcoin ont aussi commencé à s’associer en « pools » (coopérations de « Bitcoin miners » qui allient leurs forces et se partagent les gains de façon proportionnelle).
Ils peuvent aussi à l’occasion faire l’objet de raids malintentionnés de la part de hackers qui cherchent à vider leurs comptes Bitcoins.
17 May 13:16

Web Sheriff : Celui qui fait la loi parmis les pirates de contenus

by UnderNews
Web Sheriff est une compagnie londonienne qui se vend aux artistes les plus offrant souhaitant faire retirer des contenus leur appartenant alors qu'ils sont partagés illégalement. UltimZone, un forum de partage Warez français vient d'en faire les frais avec son compte Twitter.
16 May 22:30

Le marché du PC a dégringolé de 25,3% en France au premier trimestre

Le marché des PC s'est effondré de 25,3% sur un an en France au dernier trimestre, selon les statistiques du cabinet Gartner. Seul Lenovo parvient à se maintenir dans un marché en berne. Parler de [...]


16 May 22:25

Pour son film, la web-série Noob bat tous les records de financement participatif

Célèbre web-série française, Noob se lance dans le long-métrage. L'équipe a lancé un appel aux dons pour atteindre le seuil des 35 000 euros nécessaires pour lancer le projet. En moins de deux semaines, les internautes ont donné plus de 264 000 euros. Désormais, Noob ambitionne de réaliser une trilogie.

[Lire la suite]
16 May 13:50

Google : envoi d'argent depuis Gmail et achat en un clic pour les applis Android

Google a profité de sa conférence I/O pour annoncer l'intégration prochaine de son porte-monnaie électronique, Wallet, à la messagerie Gmail. Au lancement, il sera donc possible de transférer de l'arg [...]


16 May 13:45

YouTube sur Windows Phone : Google met Microsoft en demeure

Quelques jours seulement après la mise en ligne d'une application YouTube à destination de Windows Phone 8, le torchon brûle entre Google et Microsoft : la firme de Mountain View n'est pas à l'origine [...]


16 May 13:34

LinkedIn met à jour ses CGU pour interdire les "escort-girls"

Le réseau social pour les professionnels vient de mettre à jour ses conditions d'utilisation. L'ajout pour LinkedIn est léger mais il précise clairement interdire la promotion de services d' « escort- [...]


16 May 13:27

Strongbox par The New Yorker

by Korben

A l'heure ou les agences gouvernementales fourrent leur nez partout sans aucune retenue, y compris chez les journalistes, le magazine New Yorker a eu l'excellente idée de mettre en place un DeadDrop sur son site. Imaginé et développé par Aaron Swartz, cet outil permet aux journalistes de récupérer des documents de manière totalement anonyme.

Strongbox est une sorte de boite aux lettres virtuelle, à laquelle vous vous connectez en passant le réseau TOR et qui n'enregistre absolument rien sur vous (IP) ou sur votre navigateur. Même les journalistes qui récupèreront les fichiers envoyés n'auront aucune idée de leur provenance.

strongbox Strongbox par The New Yorker

Bref, de quoi rassurer les sources un peu frileuses et de quoi donner des airs de Wikileaks au New Yorker.J'aimerai tellement que Mediapart et d'autres mettent aussi ce système en place, car il y a vraiment moyen de s'amuser !

Je suis entièrement pour ce genre de chose et entièrement pour que les secrets qui ne relèvent pas du domaine de la vie privée soient révélés au grand jour. Plus de transparence, cela signifie plus de justice et moins de corruption.

Bref, si vous avez du lourd à balancer, vous savez où aller maintenant.

Source

16 May 13:24

Programmer pour PlayStation 1

by Korben

Si vous vous intéressez un peu au développement de jeu rétro, pourquoi ne pas vous lancer dans la réalisation d'un jeu PlayStation 1 ? Les homebrews restent rares sur cette console qui pourtant, en a encore un peu sous le capot.

Pour vous aider dans cette tâche, Cédric Bourse connu aussi sous le pseudo d'Orion, a mis au point une bibliothèque qui utilise le SDK Psy-Q et qui malheureusement est livrée sans doc, mais quand même avec quelques exemples.

Pour vos tests, Orion recommande d'utiliser l'émulateur Psx Emu. D'ailleurs, si vous êtes chaud patate pour vous lancer, ce dernier a mis en ligne un super tuto accompagné d'un pack d'outils, qui explique comment développer votre premier jeu pour Ps1.

De quoi redonner vie à votre vieille console et vous lancer dans le retro-gaming de folie !

Merci à KoeningBook pour le partage

Source

16 May 13:23

The Pirate Bay : le registre suédois s'oppose à la saisie des adresses

Les adresses suédoises utilisées par The Pirate Bay sont désormais menacées. Le procureur suédois Fredrik Ingblad a demandé au registre en charge du domaine national .se de procéder à la saisie de thepiratebay.se et piratebay.se. Une requête a été déposée en ce sens devant les tribunaux. Le patron du registre, Danny Aerts, a annoncé qu'il combattra cette demande en justice.

[Lire la suite]
16 May 13:23

Play Music All Access : Google va rivaliser avec Deezer et Spotify

Google se lance dans le streaming musical. Le géant du web complète son offre en permettant désormais à ses usagers d'écouter de la musique en provenance des catalogues de plusieurs labels. L'offre, facturée 9,99 dollars par mois, concurrence les formules actuelles proposées par Deezer, Spotify et de nombreux autres services de streaming.

[Lire la suite]
16 May 13:20

Sécurité : 5 services que nous rendons quotidiennement aux pirates

by UnderNews
Nos comptes Web (mails, réseaux sociaux, e-commerce, etc.) sont de plus en plus piratés. Si les pirates informatiques sont bien évidemment les premiers à blâmer, nos pratiques en matière de sécurité sont également à remettre en question ! Voici 5 mauvais réflexes à éviter.
16 May 13:18

Une faille critique touchant le noyau Linux fait parler d’elle

by UnderNews
C'est ce petit code source qui permet d'exploiter cette faille qui fait grand bruit aujourd'hui sur la Toile et dont le résultat peut faire très mal. Il permet d’élever les privilèges d'un utilisateur quelconque afin de passer root.