Anonymous à Israël : "Notre croisade contre votre règne de terreur a commencé"
lorientlejour.com | 10/02/2012
Cyberattaque
Le groupe de pirates accuse l’Etat hébreu de "crimes contre l’humanité".
Le collectif de pirates informatique anonymes, Anonymous, a diffusé aujourd’hui une vidéo menaçant Israël. "Depuis trop longtemps, nous tolérons vos crimes contre l’humanité", dit une voix électronique sur ce clip.
"Grâce à la duplicité des médias et à la corruption politique, vous (...)
Accueil > Mots-clés > Technologie > Informatique
Informatique
Articles
-
Anonymous en croisade contre la politique d’Israël ?
13 février 2012 -
Riche comme Jobs
9 octobre 2011Suite à la disparition du génial informaticien, une pluie de louanges, et des tonnes de larmes se sont déversées, et pourtant, tout n’est pas si rose dans le monde de la Pomme.
Un autre Job, personnage mythique de la bible était si pauvre qu’il a donné naissance à une expression qui résumait tout. : « Pauvre comme Job ».
D’après la Bible, ce Job là, qui était riche et puissant, perdit en une journée sa femme, ses enfants, ses biens, puis sa santé, gardant malgré tout une foi (...) -
Le Cheval de Troie fédéral faits et prise de position de la part d’Emsisoft
17 octobre 2011Pour ce qui de la politique nationale, il est le sujet les plus discuté en Allemagne depuis octobre 2011 : le Cheval de Troie fédéral ("Bundestrojaner" en allemand), autrement nommé Cheval de Troie gouvernemental ou bavarois. Après qu’il a été possible d’analyser le logiciel espion en parties, il y a a de quoi se préoccuper. Car, à part le fait d’enfreindre les prescriptions du Tribunal constitutionnel fédéral d’Allemagne, (...)
-
Outils numériques artisanalement modifiés
27 septembre 2011Outils numériques artisanalement modifiés
Un phénomène notoire est en train de se développer avec le numérique : la fabrication de la part des designers de leurs propres outils et protocoles de production. Tandis que le designer est dans une large mesure associé à un concepteur, celui qui imagine et fait projet, voilà qu’il se met à élaborer des machines « maison » et à bidouiller les programmes qui vont les piloter. En effet, depuis quelques années, plusieurs designers se tournent vers (...) -
Comprendre et contourner la censure sur internet (infographie)
9 novembre 2011Comment faire comprendre au grand public comment fonctionne la censure sur Internet, et quels outils utiliser pour la contourner ? En guise de réponse, le site Hardabud.com nous propose de découvrir cette infographie qui évite d’entrer dans des détails techniques trop complexes, et qui a pour avantage de faire comprendre l’essentiel des méthodes de filtrage et de blocage et les moyens qui peuvent être employés pour les détourner. L’infographie est publiée sous licence Creative Commons By, (...)
-
Obama (Nobel de la Paix 2009) a ordonné les attaques Stuxnet contre l’Iran
2 juin 2012Barack Obama a ordonné les attaques Stuxnet contre l’Iran Serge Leblal | lemondeinformatique.fr | vendredi 1er juin 2012
Le ver Stuxnet, mis au point par des agences américaines et israéliennes, a bien été créé pour cibler le programme nucléaire iranien, selon le New York Times.
Le président américain Barack Obama a ordonné les cyberattaques avec le malware Stuxnet contre l’Iran pour ralentir le développement du programme nucléaire du pays, selon un article publié dans The New York (...) -
Les anti-Google s’installent à Times Square
5 septembre 2010Une association de consommateurs américaine, Consumer Watchdog, diffuse depuis le mercredi 1er septembre des publicités s’en prenant directement au directeur de Google, Eric Schmidt... à Times Square. Cette vidéo s’inscrit dans le cadre d’une campagne intitulée « Do not track me ! » (« Ne me pistez pas ! »), et dépeint un Eric Schmidt en vendeur de glaces pervers, scannant à l’aide de lunettes-Google la vie des enfants et de leurs proches qui s’approchent de son camion.
Jamie Court, le (...) -
Stuxnet, la sale bête à fantasmes
30 septembre 2010Stuxnet : fabriqué pour perturber le programme nucléaire iranien ? (Atta Kenare / AFP)
Bienvenue dans le monde de la cybercriminalité du troisième âge. L’exploit technique ? Dépassé ! L’appât du gain ? Jeté aux oubliettes ! On en est arrivé à un stade où Internet pourrait donner un avantage à un Etat. Un peu effrayant
Bienvenue dans le monde de la cybercriminalité du troisième âge. L’exploit technique ? Dépassé ! L’appât du gain ? Jeté aux oubliettes ! Avec Stuxnet, on en est arrivé à (...) -
Le logiciel OpenOffice s’émancipe
30 septembre 2010Avec le navigateur Firefox ou le système d’exploitation GNU/Linux, c’est l’un des logiciels libres (modifiables et redistribuables) les plus connus : la suite bureautique OpenOffice.org propose gratuitement, depuis dix ans, un tableur, un traitement de texte, un outil de dessin... En bref, un équivalent libre de la suite Office éditée par Microsoft. Jusqu’alors liée à Sun Microsystems et à son propriétaire, Oracle, la communauté des développeurs du logiciel a décidé de créer une (...)
-
Fuites de données de TMG : l’Hadopi prend l’affaire "très au sérieux"
18 mai 2011Samedi, des milliers d’adresses IP et d’identifiants de fichiers surveillés sur BitTorrent ont été involontairement divulgués par la société TMG, qui collecte les adresses IP d’abonnés français dans le cadre de la riposte graduée. L’Hadopi, qui ne souhaite pas prononcer de moratoire avant d’avoir évalué la gravité des faits, dit prendre l’affaire "très au sérieux". Une enquête sur l’organisation des travaux de TMG sera ordonnée mercredi. Numerama, qui a pris connaissance des (...)