Journal Effacer le téléchargement d'Internet, Total Wipes a essayé

Posté par  . Licence CC By‑SA.
Étiquettes :
14
24
fév.
2015

Bon d'accord, il semblerait que se soit "un bug" de leur part mais ça a au moins le mérite d'être drôle… ou effrayant.

Total Wipes est une société chargée de défendre les droits des musiciens sur Internet. Une de leur méthode de protection utiliserait un script qui parcours les sites Web à la recherche de contenu protégé et fait une demande automatique auprès de Google afin de déréférencer le lien.

Sauf que récemment, leur script a eu un petit bug (…)

Journal Un exemple de dérive de la propriété intellectuelle

Posté par  . Licence CC By‑SA.
Étiquettes :
15
7
nov.
2014

Un journal bookmark pour illustrer les dérives du droit d'auteur des éditeurs :

http://beta.slashdot.org/submission/3961131/terrorists-used-false-dmca-claims-to-get-personal-data-of-anti-islamic-youtuber

et http://korben.info/comment-google-livre-tete-d-une-activiste-aux-islamistes.html

Journal Comment je vais quitter gmail

Posté par  . Licence CC By‑SA.
23
18
fév.
2012

Salut Journal,

J'avoue être un peu surpris du peu de trol^W discussions lancées suite à la sortie des «règles de confidentialité unifiées pour une expérience Google unique».
Personnellement, ça faisait un petit moment que ça me titillait: je ne voulais plus utiliser mon compte gmail. Depuis que j'ai mis en place mon propre serveur de courrier électronique, en fait.

Du coup, je profite lâchement de cette occasion pour ne plus utiliser leurs services. J'ai donc envoyé un message à mes (…)

Punix, le baptême du feu

Posté par  (site web personnel) . Édité par baud123, Xavier Teyssier, patrick_g, Benoît Sibaud et claudex. Modéré par baud123. Licence CC By‑SA.
85
19
mar.
2012
Noyau

Punix (Punny Unix) est un système d'exploitation développé par Christopher Williams pour les calculatrices Texas Instruments à base de Motorola M68000.
Le projet avance lentement mais sûrement, et le 7 mars dernier, Christopher a passé une étape importante : l'installation et l'exécution de Punix sur une machine réelle, sa TI 92 Plus.

Punix est un projet intéressant pour ceux qui souhaitent étudier le fonctionnement d'un système d'exploitation POSIX, mais qui ont peur de se perdre dans les sources d'un poids lourd du libre comme Linux. Ce projet intéressera aussi ceux qui aiment programmer en assembleur au plus près de leur matériel et sans MMU, ceux qui aiment les architectures simples, et tout hacker qui aime dépasser les limites d'un système, juste parce que c'est possible !

Le test de Punix sur une vraie machine est l'occasion de présenter l'architecture matérielle visée, le système d'exploitation en lui-même et les outils pour développer. Au menu : des forks, des trolls et des vaporwares, mais surtout beaucoup de logiciel libre, énormément de passion, et un n-ième clone d'Unix.

Punix ? A (free) operating system (just a hobby, won't be big and professional like gnu)*.

Wikileaks, le PROTECT-IP Act, ou comment asphyxier une organisation

46
27
oct.
2011
Justice

Julian Assange, fondateur et porte‐parole de WikiLeaks, a expliqué lundi 24 octobre que le site avait dû vivre sur ses réserves financières, suite aux blocages financiers illégaux qu’il a subi depuis un an : « [u]ne poignée de banques américaines a réussi à bloquer 95 % des soutiens financiers de WikiLeaks. ». En conséquence, le site suspend les publications de nouveaux documents, pour se concentrer uniquement sur la campagne de dons.

Yochai Benkler enseigne à la Faculté de droit de Harvard. Il a notamment écrit le livre [La Richesse des réseaux] et reçu le prix Pioneer Awards en 2007 (avec Cory Doctorow et Bruce Schneier). Il vient de publier dans la revue Daedalus de l’académie américaine des arts et sciences (et sur son site), un article incisif intitulé Wikileaks et le PROTECT-IP Act : la nouvelle menace public‐privé sur le bien commun Internet (WikiLeaks and the protect-ip Act: A New Public-Private Threat to the Internet Commons).

Y. Benkler décrit une nouvelle méthode hors cadre judiciaire : en contournant les lois, une administration, un gouvernement ou une entreprise peuvent assécher les flux financiers et publicitaires des structures visées et perturber leur présence en ligne (DNS, stockage en ligne, visibilité sur les moteurs de recherche, régie publicitaire et publicités, systèmes de paiement). Le tout permettant via une pression extra‐légale, d’obtenir des effets au‐delà des limites légales…

Un article incisif ? Une traduction de la dernière phrase pour donner le ton : « En mettant de côté les débats pour savoir si ces éléments peuvent être justifiés lorsque les cibles sont des organisations terroristes suspectées, les observer métastaser la partie civile de la vie normale, économique et politique, dans une société démocratique en réseau est extrêmement troublant et doit être combattu politiquement, légalement et techniquement. »

NdA : le PROTECT‐IP Act vient d’être renommé en E‐PARASITE Act (Enforcing and Protecting American Rights Against Sites Intent on Theft and Exploitation Act).

Obsolescence du matériel et taux de panne

67
30
avr.
2011
Matériel

Le documentaire « Prêt à jeter » a été diffusé sur la chaîne de télévision franco-allemande Arte, le 15 février dernier. Réalisé en 2010 par Cosima Dannoritzer, il évoque en 75 min l’obsolescence programmée des produits (dont le matériel informatique et télécom), entraînant tout à la fois une économie du remplacement permanent et une production continue de déchets.

Dans les années 1920 est né le concept d’obsolescence programmée : « un produit qui ne s’use pas est une tragédie pour les affaires ». Selon Wikipédia, le concept « regroupe l’ensemble des techniques visant à réduire la durée de vie ou d’utilisation d’un produit afin d’en augmenter le taux de remplacement. »

Journal Sony, GeoHot et Anonymous

Posté par  .
16
14
avr.
2011

Je m'étonne de ne pas voir de journal résumant cette affaire, alors je me lance. Soyez indulgents, c'est mon premier journal sur TrollFR.

Saga autour du DMCA

PS3 et OtherOS

Lors de la sortie de sa console "Playstation 3", Sony a communiqué autour de la fonction "OtherOS" permettant, en parallèle du système Sony existant (permettant de jouer), d'installer un autre système d'exploitation (concrètement: Linux), donc de se servir de sa PS3 comme d'un ordinateur. Fonction qui devrait, de base, être (…)

Richard Stallman: 2 conférences à Paris

Posté par  . Modéré par baud123.
19
10
nov.
2010
Communauté
Richard Stallman donnera une conférence "Copyright vs. Community" ce vendredi 12 novembre 2010 de 17 à 19h à l'amphithéatre Lutton, du Centre de recherche Inderdisciplinaire (CRI), Faculté de Medecine, 24, rue du Faubourg Saint-Jacques Paris.

Il participera également à la conférence : "Garantir les libertés publiques pour préserver les biens communs (Lutter contre les nouvelles enclosures)" qui aura lieu le dimanche 14 novembre 2010 à 16h00 au Ministère de la Crise du Logement, 24 rue de la Banque 75002 Paris. Métro : Bourse,

Avec :
  • Richard Stallman, fondateur de la Free Software Foundation
  • Jean-Pierre Berlan, ancien Directeur de recherche en agronomie INRA
  • Sandrine Bélier, eurodéputée Europe Ecologie, membre de la commission Environnement et de l’Internet Core Group
  • Benjamin Bayart, président de FDN
  • Christine Tréguier auteur, journaliste.
  • Jérémie Nestel, Co-président de Libre Accès, Trésorier des MACAQ


Animateur : Philippe-Charles Nestel (membre de l’April)

Bidouiller iPhone nuit gravement à la santé d'Apple

Posté par  (site web personnel) . Modéré par baud123.
Étiquettes :
26
28
juil.
2010
Apple
La loi américaine gouvernant entre autres l'interdiction de contournement des DRM, le Digital Millennium Copyright Act (DMCA), prévoit que le bureau américain de la propriété intellectuelle, rattaché à la bibliothèque du Congrès, établit sur proposition tous les trois ans une liste d'exemptions, des cas précis et d'actualité dans lesquels les citoyens ne peuvent pas être poursuivis en cas de contournement de DRM.

Cette liste vient d'être mise à jour, avec notamment la permission de hacker l'iOS (le système des technologies Apple iPhone, iPod Touch, et iPad), procédé plus connu sous le nom de jailbreak, et bien entendu très peu apprécié d'Apple.

Revue de presse de l'April pour la semaine 8

Posté par  . Modéré par Nÿco.
9
3
mar.
2010
Internet
La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

Sommaire de la revue de presse de l'April pour la semaine 8

Journal Tu theora dans youtube à la place de flash ?

Posté par  .
Étiquettes :
9
13
jan.
2010
Hello à tous,

Vous en avez marre de flash ?

Il est possible de faire encore un pas en avant dans la promotion des formats ouverts.

Pour celà, il suffit de voter pour toutes les propositions demandant le support de l'OGG (theora) et de la balise vidéo.

L'appel est ici : http://blog.thesilentnumber.me/2010/01/youtube-20-needs-your(...)

Et le lien pour voter est ici : http://productideas.appspot.com/#25/e=3d60a&v=26

Pour rappel, Dailymotion avait pris en charge le theora en mai dernier.


PS : Une demande qui me semble (…)

Revue de presse de l'April pour la semaine 46

Posté par  . Modéré par Sylvain Rampacek.
14
16
nov.
2009
Internet
La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

Sommaire de la revue de presse de l'April pour la semaine 46

Journal Détection, piège à con

Posté par  .
Étiquettes :
0
12
juin
2008
Trois chercheurs de l'Université de Washington ont voulu tester les méthodes de détection des sociétés payer pour débusquer les "pirates" par les ayants-droits (SACEM, RIAA...).

Leurs conclusions sont disponibles dans un article et résumés par "Écrans" (site de Libération). Elles ne concernent que BitTorrent mais sont applicables aux autres réseaux P2P.

En bref, ces sociétés (américaines dans l'article mais ça se passe comme ça en France aussi) se contentent de faire de la détection indirecte: elles collectent sur le tracker, (…)