Anonymous à Israël : "Notre croisade contre votre règne de terreur a commencé"
lorientlejour.com | 10/02/2012
Cyberattaque
Le groupe de pirates accuse l’Etat hébreu de "crimes contre l’humanité".
Le collectif de pirates informatique anonymes, Anonymous, a diffusé aujourd’hui une vidéo menaçant Israël. "Depuis trop longtemps, nous tolérons vos crimes contre l’humanité", dit une voix électronique sur ce clip.
"Grâce à la duplicité des médias et à la corruption politique, vous (...)
Accueil > Mots-clés > Technologie > Informatique
Informatique
Articles
-
Anonymous en croisade contre la politique d’Israël ?
13 février 2012 -
Riche comme Jobs
9 octobre 2011Suite à la disparition du génial informaticien, une pluie de louanges, et des tonnes de larmes se sont déversées, et pourtant, tout n’est pas si rose dans le monde de la Pomme.
Un autre Job, personnage mythique de la bible était si pauvre qu’il a donné naissance à une expression qui résumait tout. : « Pauvre comme Job ».
D’après la Bible, ce Job là, qui était riche et puissant, perdit en une journée sa femme, ses enfants, ses biens, puis sa santé, gardant malgré tout une foi (...) -
Le Cheval de Troie fédéral faits et prise de position de la part d’Emsisoft
17 octobre 2011Pour ce qui de la politique nationale, il est le sujet les plus discuté en Allemagne depuis octobre 2011 : le Cheval de Troie fédéral ("Bundestrojaner" en allemand), autrement nommé Cheval de Troie gouvernemental ou bavarois. Après qu’il a été possible d’analyser le logiciel espion en parties, il y a a de quoi se préoccuper. Car, à part le fait d’enfreindre les prescriptions du Tribunal constitutionnel fédéral d’Allemagne, (...)
-
Outils numériques artisanalement modifiés
27 septembre 2011Outils numériques artisanalement modifiés
Un phénomène notoire est en train de se développer avec le numérique : la fabrication de la part des designers de leurs propres outils et protocoles de production. Tandis que le designer est dans une large mesure associé à un concepteur, celui qui imagine et fait projet, voilà qu’il se met à élaborer des machines « maison » et à bidouiller les programmes qui vont les piloter. En effet, depuis quelques années, plusieurs designers se tournent vers (...) -
Obama (Nobel de la Paix 2009) a ordonné les attaques Stuxnet contre l’Iran
2 juin 2012Barack Obama a ordonné les attaques Stuxnet contre l’Iran Serge Leblal | lemondeinformatique.fr | vendredi 1er juin 2012
Le ver Stuxnet, mis au point par des agences américaines et israéliennes, a bien été créé pour cibler le programme nucléaire iranien, selon le New York Times.
Le président américain Barack Obama a ordonné les cyberattaques avec le malware Stuxnet contre l’Iran pour ralentir le développement du programme nucléaire du pays, selon un article publié dans The New York (...) -
Les anti-Google s’installent à Times Square
5 septembre 2010Une association de consommateurs américaine, Consumer Watchdog, diffuse depuis le mercredi 1er septembre des publicités s’en prenant directement au directeur de Google, Eric Schmidt... à Times Square. Cette vidéo s’inscrit dans le cadre d’une campagne intitulée « Do not track me ! » (« Ne me pistez pas ! »), et dépeint un Eric Schmidt en vendeur de glaces pervers, scannant à l’aide de lunettes-Google la vie des enfants et de leurs proches qui s’approchent de son camion.
Jamie Court, le (...) -
Fuites de données de TMG : l’Hadopi prend l’affaire "très au sérieux"
18 mai 2011Samedi, des milliers d’adresses IP et d’identifiants de fichiers surveillés sur BitTorrent ont été involontairement divulgués par la société TMG, qui collecte les adresses IP d’abonnés français dans le cadre de la riposte graduée. L’Hadopi, qui ne souhaite pas prononcer de moratoire avant d’avoir évalué la gravité des faits, dit prendre l’affaire "très au sérieux". Une enquête sur l’organisation des travaux de TMG sera ordonnée mercredi. Numerama, qui a pris connaissance des (...)
-
L’Hadopi s’intéresse au modèle économique des sites pirates
2 décembre 2011L’Hadopi a demandé une étude sur le modèle économique des sites de streaming et de téléchargement direct de contenus illicites. La Haute Autorité cherche en effet à comprendre comment les sites pirates se financent avant de préparer la riposte. L’Hadopi envisage en effet de s’attaquer aux intermédiaires financiers pour assécher les sites accusés de favoriser le piratage.
C’est la conséquence logique et naturelle de la décision de l’Hadopi de s’attaquer aux sites illégaux de streaming (...) -
Métro fou de Toulouse : la théorie du big bug
24 décembre 2012sur cette page Métro fou : la théorie du big bug Sébastien Marti | ladepeche.fr | lundi 24 décembre 2012 Le métro fou de Toulouse : présentation du dossier du Bug du 21 12 2012 vers 12 h 12 Next-up News Nr 2196 | next-up.org | lundi 24 décembre 2012
sur le net next-up.org Le métro fou « saute » deux stations, entre Gramont et Jolimont Ph. E. | ladepeche.fr | samedi 22 décembre 2012 Toulouse : le métro automatique s’emballe et saute deux stations | leparisien.fr | dimanche 23 (...) -
L’Iran cible d’une cyber-attaque sophistiquée
29 septembre 2010Le virus informatique Stuxnet lancé par un logiciel de sabotage ultra-perfectionné bombarde l’Iran. Téhéran dénonce une véritable « guerre électronique » engagée par l’Occident, notamment les Etats-Unis et Israël
Si le régime islamique craignait une menace extérieure, c’était celle de frappes aériennes israéliennes visant ses sites nucléaires. Ce qui explique leur extrême dispersion et la volonté de Téhéran d’acquérir à tout prix le système russe hypersophistiqué de missiles S-300. Mais (...)