Au mois de Mai, l'ICANN a créé de nouvelles extensions pour les noms de domaines, afin d'éviter la saturation des .com.
La société NeuLevel a donc eu pour charge de gérer les .biz, tandis que la société Affilias s'occupe des .info.
On a pu suivre sur internet les affres de la création de ces nouvelles extensions, notemment en ce qui concerne les .biz.
En effet NeuLevel a été poursuivi pour "lotterie illégale et injuste" a propos du système d'attribution et de selection des noms de domaine.
Les .name ne sont pas en reste, puisqu'ils sont le théatre d'une guerre entre le GNR (Global Name Registry), et les registrars.
Aujourd'hui, selon ZDNet, c'est au tour de la société Afilias d'être sous les feux de la rampe, étant donné que des adresse en .info, tout d'abord proposés aux dépositaires de marques, ont été attribuées à des cybersquatteurs, avec des noms génériques du style : bank, books, sex ... Et ceci malgré le fait que la méthode d'attribution permettait d'empecher (idéalement) le cybersquat.
Afilias se lave les mains de toute l'affaire, déclarant que pour régler les litiges, l'Organisation mondiale de la propriété intellectuelle (OMPI) est seule compétente, et qu'il n'est pas de son ressort d'effectuer les recherches préalables.
Ca va encore faire plaisir a nos amis les avocats, toute cette histoire ...
Tout tout tout, vous saurez tout sur i2bp
Le mirifique 18:14:15 aka Dae, nous a signalé l'apparition sur Transfert.net d'un article d'un fort beau gabarit sur la saga i2bp. En l'occurence, il s'agit d'une enquête assez détaillée sur cette histoire, on y parle entre autres de l'énorme Marc-Éric Gervais, de Darty, du Mossad, de milliards de dollars, du pape, de gardes du corps, d'étudiants géniaux mais roulés dans la farine, des russes, de démos bidonnées, ...
Note du modérateur: c'était déjà passé, mais bon ça fait de la lecture pour les vacances.
Note du modérateur: c'était déjà passé, mais bon ça fait de la lecture pour les vacances.
Brave GNU World 30
BGW 30 est sorti. Les projet présentés sont :
- Tiny
- Texmacs
- CD-ROM Control
- Saxogram
- Libiconv
- Mozart/Oz
- La 3D
Bonne lecture
- Tiny
- Texmacs
- CD-ROM Control
- Saxogram
- Libiconv
- Mozart/Oz
- La 3D
Bonne lecture
Répondeur automatique anti-spam
Slashdot signale un petit script perl plutot rigolo: celui-ci lit un mail (a priori un mail de spam), et lui concocte une réponse à l'aide du module chatbot::eliza. Pour mémoire, Eliza est un programme écrit en 1966 et qui simule un psychothérapeute (pour le voir en action sous Emacs, faire M-x doctor).
Nostalgie : la culture BBS
Les plus "vieux" d'entre nous ont sans doute connu les BBS, systèmes de communication online, précurseurs d'Internet en quelque sorte.
Utilisés pour communiquer avec les autres utilisateurs et pour télécharger des fichiers notamment, on se connectait à ces systèmes par l'intermédiaire du numéro de téléphone du serveur qui hébergeait le BBS.
Jason Scott tente d'écrire un documentaire sur les BBS pour que l'on se souvienne de l'époque BBS. De nombreux fichiers ascii datant de cette époque sont sur son site textfiles.com.
J'ai peu connu les BBS, certains ayant gardé des archives pourront peut-être contribuer pour que ce documentaire contienne aussi une partie de la culture BBS française...
Utilisés pour communiquer avec les autres utilisateurs et pour télécharger des fichiers notamment, on se connectait à ces systèmes par l'intermédiaire du numéro de téléphone du serveur qui hébergeait le BBS.
Jason Scott tente d'écrire un documentaire sur les BBS pour que l'on se souvienne de l'époque BBS. De nombreux fichiers ascii datant de cette époque sont sur son site textfiles.com.
J'ai peu connu les BBS, certains ayant gardé des archives pourront peut-être contribuer pour que ce documentaire contienne aussi une partie de la culture BBS française...
SuSE, début de la fin ?
On apprend de source sûre (les personnes intéressées) que les employés du support technique SuSE France ont reçu leur lettre de licenciement. Il s'agit des 6 personnes composant, plus ou moins, le personnel de la société alsacienne arkane-média, rachetée il y a peu par SuSE.
Après le départ du CEO et de plusieurs autres personnes (dont la charmante Doris), voilà que SuSE réduit sa filiale française à 3 personnes sur Paris. Le support technique français semble devoir disparaître complètement d'ici septembre.
La situation n'est pas spécifique à notre pays. Les ex-employés de SuSE allemagne ont même formé un groupe (en lien).
Après le départ du CEO et de plusieurs autres personnes (dont la charmante Doris), voilà que SuSE réduit sa filiale française à 3 personnes sur Paris. Le support technique français semble devoir disparaître complètement d'ici septembre.
La situation n'est pas spécifique à notre pays. Les ex-employés de SuSE allemagne ont même formé un groupe (en lien).
Swordfish
Voila le film que Jean-Kevin doit aller voir (vous savez, le Jean-Kevin de Zipiz, le stéréotype du hacker r3b3llator boutonneux de 15 ans). Il y a là-dedans tous les ingrédients qui lui plairont : du hack, de la techno, de la fesse, des flingues.
Résumons l?histoire (ça va aller assez vite) : un hacker (genre Mitnick en plus beau, qui n?a plus le droit de toucher à un clavier, voyez) est employé par un vrai-faux truand (Travolta, bouffi) pour faire un casse en hackant une sorte d?agence BNP à Los Angeles. Notre Jean-Kevin va se régaler : quand le hacker se met a hacker, c?est avec de beaux logiciels graphiques (rassurez-vous ça ne tourne ni sous ni Linux ni sous Window$) et le comble du comble : un « worm tool kit v1.2 » (c?est marqué sur l?écran) qui permet d?assembler et de visualiser le « worm » : une espèce de Rubik?s Kub censé permettre le vol de 10 milliards de dollars ! Il tape très vite sur son clavier : ça veut dire que c?est un expert. Parfois, il pianote sur son clavier debout (et pour moi ça veut dire beaucoup...)
Jean-Kevin pourra s?adonner également à l?onanisme, puisque l?ingrédient « sexe » y est très présent (tous les personnages féminins se retrouvent à moitié à poil au moins une fois.) Il y a même une scène mémorable ou notre héros a pour challenge d?entrer sur le site de la CIA en craquant un mot de passe DES 128 bits en se faisant faire une gâterie par une blonde (z?avez déjà fait ça ?)
Enfin Jean-Kevin se régalera avec la bande-son techno (bien sûr... les hackers n?écoutent que ça, c?est écrit dans le « Hollywood?s scenarist handbook »), aussi agréable que le bruit du marteau-piqueur à six heures du matin.
Bref, le vrai film de r3b3lz, qui garantit « qu?aucun animal n?a été blessé, maltraité ou tué », mais qui ne donne pas beaucoup de valeur à la personne humaine. À chaque nouveau film d?action (je pense qu?on va avoir une longue série de films dans le genre « hacking » après avoir eu notre série de films sur fond de génétique), les producteurs en rajoutent : le scénario a été écrit sous LSD, les images sont moches (la mise au point laisse a désirer, les filtres ocres donnent un genre... vomitif), on ne comprend rien à l?histoire (de toute façon...) et on fait tout péter.
Mais surtout ce qu?il y a de bien avec ce genre de films, c?est que cela permet de justifier la surveillance du Net par nos gouvernements, parce que vous voyez, madame Michu, on peut vider facilement votre compte Télé-Achat avec le « worm toolkit v1.2 »...
Résumons l?histoire (ça va aller assez vite) : un hacker (genre Mitnick en plus beau, qui n?a plus le droit de toucher à un clavier, voyez) est employé par un vrai-faux truand (Travolta, bouffi) pour faire un casse en hackant une sorte d?agence BNP à Los Angeles. Notre Jean-Kevin va se régaler : quand le hacker se met a hacker, c?est avec de beaux logiciels graphiques (rassurez-vous ça ne tourne ni sous ni Linux ni sous Window$) et le comble du comble : un « worm tool kit v1.2 » (c?est marqué sur l?écran) qui permet d?assembler et de visualiser le « worm » : une espèce de Rubik?s Kub censé permettre le vol de 10 milliards de dollars ! Il tape très vite sur son clavier : ça veut dire que c?est un expert. Parfois, il pianote sur son clavier debout (et pour moi ça veut dire beaucoup...)
Jean-Kevin pourra s?adonner également à l?onanisme, puisque l?ingrédient « sexe » y est très présent (tous les personnages féminins se retrouvent à moitié à poil au moins une fois.) Il y a même une scène mémorable ou notre héros a pour challenge d?entrer sur le site de la CIA en craquant un mot de passe DES 128 bits en se faisant faire une gâterie par une blonde (z?avez déjà fait ça ?)
Enfin Jean-Kevin se régalera avec la bande-son techno (bien sûr... les hackers n?écoutent que ça, c?est écrit dans le « Hollywood?s scenarist handbook »), aussi agréable que le bruit du marteau-piqueur à six heures du matin.
Bref, le vrai film de r3b3lz, qui garantit « qu?aucun animal n?a été blessé, maltraité ou tué », mais qui ne donne pas beaucoup de valeur à la personne humaine. À chaque nouveau film d?action (je pense qu?on va avoir une longue série de films dans le genre « hacking » après avoir eu notre série de films sur fond de génétique), les producteurs en rajoutent : le scénario a été écrit sous LSD, les images sont moches (la mise au point laisse a désirer, les filtres ocres donnent un genre... vomitif), on ne comprend rien à l?histoire (de toute façon...) et on fait tout péter.
Mais surtout ce qu?il y a de bien avec ce genre de films, c?est que cela permet de justifier la surveillance du Net par nos gouvernements, parce que vous voyez, madame Michu, on peut vider facilement votre compte Télé-Achat avec le « worm toolkit v1.2 »...
PLEAC - Programming Language Examples Alike Cookbook
Le projet PLEAC a pour but de convertir l'excellent Perl Cookbook (des Editions O'Reilly) dans d'autres langages de programmation ; le but affiché est en premier lieu, le "fun" d'apprendre comment effectuer une tache donnée dans d'autres langages ; par la suite, ce projet pourrait devenir un lieu intéressant pour comparer des langages et/ou pour obtenir des infos rapides et efficaces sur les langages (la légalité du projet a été vérifiée aupres d'O'reilly).
Bien sur, lire du code en HTML de base devenant vite fastidieux, si vous etes Emacsien vous vous sentirez à la maison grace à htmlize.el ;p (voir screenshot). Le projet possede une entrée sur Freshmeat, et les versions Merd, Ruby, Haskell et Python sont déjà plus que commencées. Les volontaires pour aider sont les bienvenus, donc ! C'est du GFDL.
Bien sur, lire du code en HTML de base devenant vite fastidieux, si vous etes Emacsien vous vous sentirez à la maison grace à htmlize.el ;p (voir screenshot). Le projet possede une entrée sur Freshmeat, et les versions Merd, Ruby, Haskell et Python sont déjà plus que commencées. Les volontaires pour aider sont les bienvenus, donc ! C'est du GFDL.
Sortie de Freeciv 1.12.0
* Amélioration de l'internationalisation (de en_GB es fr hu it ja nl no pl pt pt_BR ro ru sv)
* Vue isométrique
* Affichage des trajets
* Vision partagée
* Carte modulaire
* Déconnection des clients les plus lents
* Les caravanes, les diplomates et les espions peuvent aller chez les alliés
* Eléphants, croisés et fanatiques en mode civ2
* Capitalisation dispo dès le début
...
Voir le Changelog
* Vue isométrique
* Affichage des trajets
* Vision partagée
* Carte modulaire
* Déconnection des clients les plus lents
* Les caravanes, les diplomates et les espions peuvent aller chez les alliés
* Eléphants, croisés et fanatiques en mode civ2
* Capitalisation dispo dès le début
...
Voir le Changelog
Smoothwall 0.9.9 bêta : bêta-testeurs recherchés
Ce midi est sortie la nouvelle version de SmoothWall, la distribution Linux dédiée aux passerelles sécurisées, en version bêta 0.9.9.
Parmi les nouveautés, on peut citer :
Le support du modem ADSL USB Alcatel Speedtouch, le support des modems ADSL PPTP et PPPOE, le support du HTTPS/SSL, un gestionnaire de VPN, un gestionnaire d'accès à la DMZ, Snort pour la détection d'intrusions, une nouvelle interface web, le support de 17 langues, un gestionnaire de mises à jour ...
Tous les bêta testeurs sont les bienvenus pour débusquer dans la distrib tous les bugs qui pourraient s'y cacher. De cette façon, elle sera finalisée le 27 août prochain.
Elle est dispo en téléchargement en France, sur le site kesako
Merci à tous ceux qui participeront ;-)
Parmi les nouveautés, on peut citer :
Le support du modem ADSL USB Alcatel Speedtouch, le support des modems ADSL PPTP et PPPOE, le support du HTTPS/SSL, un gestionnaire de VPN, un gestionnaire d'accès à la DMZ, Snort pour la détection d'intrusions, une nouvelle interface web, le support de 17 langues, un gestionnaire de mises à jour ...
Tous les bêta testeurs sont les bienvenus pour débusquer dans la distrib tous les bugs qui pourraient s'y cacher. De cette façon, elle sera finalisée le 27 août prochain.
Elle est dispo en téléchargement en France, sur le site kesako
Merci à tous ceux qui participeront ;-)
Ze-NewsGet v0.1 est sorti !
Ze-NewsGet est une application diffusée sous GNU/GPL, légère et portable, écrite en java, permettant de récupérer et d'afficher les titres des news de sites équipés de fichiers de backend (exemple : http://www.ze-linux.com/backend4parser.php).
Ze-NewsGet averti, par signale sonore (configurable) et visuel l'utilisateur lorsque qu'une news viens d'être rajoutée. Il suffit ensuite de cliquer sur le titre pour être automatiquement redirigé sur la news du site.
Ze-NewsGet fonctionne sous tout système d'exploitation (Linux, Windows, MacOS, ...) possédant un environnement java (JDK, JRE ...)
Grâce à Ze-NewsGet plus besoin de visiter les principaux sites de news toute les 2 minutes, ce sont les news qui viennent à vous !
Ze-NewsGet averti, par signale sonore (configurable) et visuel l'utilisateur lorsque qu'une news viens d'être rajoutée. Il suffit ensuite de cliquer sur le titre pour être automatiquement redirigé sur la news du site.
Ze-NewsGet fonctionne sous tout système d'exploitation (Linux, Windows, MacOS, ...) possédant un environnement java (JDK, JRE ...)
Grâce à Ze-NewsGet plus besoin de visiter les principaux sites de news toute les 2 minutes, ce sont les news qui viennent à vous !
Le DMCA arrivera-t-il au Canada ?
Le Canada est en train de plancher sur la révision des lois concernant les divers droits d'auteurs et leurs retombées judiciaires.
Selon un article de ZDnet, le gouvernement a donc lancé une consultation sur internet concernant l'instauration d'une loi apparentée au DMCA Américain.
Il est a souligner qu'il semble qu'une partie de l'opinion publique et des instances dirigeantes (suite aux excès américains entrainés par le DMCA), ne soit pas favorable a l'instauration d'une loi aussi restrictive.
Selon un article de ZDnet, le gouvernement a donc lancé une consultation sur internet concernant l'instauration d'une loi apparentée au DMCA Américain.
Il est a souligner qu'il semble qu'une partie de l'opinion publique et des instances dirigeantes (suite aux excès américains entrainés par le DMCA), ne soit pas favorable a l'instauration d'une loi aussi restrictive.
La Mandrake 8.0 PPC est dispo!
En même temps que la dernière Mandrake Freq pour PC, c'est la version 8.0 finale de Mandrake PPC qui débarque!
L'annonce sera probablement faite lundi, le temps que les mirroirs se mettent à jour.
Que les possesseurs de Mac se réjouissent, ils disposeront avec cette version de tous les outils typiques Mandrake qui ont fait la joie de ses utilisateurs sur PC (et de ses détracteurs dans les commentaires ;-)
L'annonce sera probablement faite lundi, le temps que les mirroirs se mettent à jour.
Que les possesseurs de Mac se réjouissent, ils disposeront avec cette version de tous les outils typiques Mandrake qui ont fait la joie de ses utilisateurs sur PC (et de ses détracteurs dans les commentaires ;-)
Sortie du noyau Linux 2.4.8
Voila c'est tout ce que je voulais dire et bonne compil' a tous :)
Le Wireless Ethernet 802.11 mal sécurisé
La méthode de cryptage utilisée par le Wireless Ethernet 802.11, WEP (Wired-Equivalent Privacy), n'est absolument pas sécurisée selon plusieurs articles parus.
Des attaques permettant de récupérer la clé de cryptage en 15 minutes d'écoute du réseau ont été trouvées. Sachant qu'une seule clé est générée pour tout le réseau, cela met en cause la protection de tout le réseau.
Il en faut pas s'affoler pour autant : cela signifie que les données peuvent être interceptées au niveau de la couche liaison. Si les couches plus élevées (utilisation de IPSec, SSH, ...) encryptent les données à transmettre, cela ne pose pas de problème.
Note du modérateur : de quoi s'amuser à HAL ? ;-)
Des attaques permettant de récupérer la clé de cryptage en 15 minutes d'écoute du réseau ont été trouvées. Sachant qu'une seule clé est générée pour tout le réseau, cela met en cause la protection de tout le réseau.
Il en faut pas s'affoler pour autant : cela signifie que les données peuvent être interceptées au niveau de la couche liaison. Si les couches plus élevées (utilisation de IPSec, SSH, ...) encryptent les données à transmettre, cela ne pose pas de problème.
Note du modérateur : de quoi s'amuser à HAL ? ;-)