Bonjour,
Il me semble que nous sommes à une époque similaire à celle de Gutenberg.
Les moines copistes voyaient cette technique comme divulgation de leur savoir vers le vulgaire, et affaiblissement de leur propre création.
Restons pratique.
J'imagine que Hadopi va détecter les "fichiers illégaux" sur leur noms, sans vérification de leur contenu.
Diffusons de centaines de fichiers bidons intitulés "Discographie complète Cindy Sander", " Intégrale Haliday", et autres "c..."
Soyons + inventifs que ces marchands du temple...
# Tu te foure le doigt dans l'oeuil jusqu'au cou...
Posté par Jean B . Évalué à 10.
Permet moi d'endouter fortement, et je t'encourage à te renseigner sur les diverses news à propos du futur filtrage, tu verra que tu es à coté de la plaque.
[^] # Re: Tu te foure le doigt dans l'oeuil jusqu'au cou...
Posté par eon2004 . Évalué à 7.
la défaillance de cette technique de filtrage n'est qu'un leurre pour mieux servir d'argument pour filtrer les citoyens à la source.
[^] # Re: Tu te foure le doigt dans l'oeuil jusqu'au cou...
Posté par eon2004 . Évalué à 8.
[^] # Re: Tu te foure le doigt dans l'oeuil jusqu'au cou...
Posté par eastwind☯ . Évalué à 8.
[^] # Re: Tu te foure le doigt dans l'oeuil jusqu'au cou...
Posté par cedric . Évalué à 5.
[^] # Re: Tu te foure le doigt dans l'oeuil jusqu'au cou...
Posté par jemore . Évalué à 2.
http://fr.news.yahoo.com/pcinpact/20080620/ttc-riposte-gradu(...)
[^] # Re: Tu te foure le doigt dans l'oeuil jusqu'au cou...
Posté par ribwund . Évalué à 7.
Le p2p chiffré n'aide pas pour éviter les méthodes de détections actuelles, le client de surveillance peut se connecter de façon chiffrée à l'essaim p2p, il obtiendra les mêmes résultats.
Le p2p chiffré est pour l'instant majoritairement utilisé pour contourner les mesures de dégradation de service des FAI (réduction du débit des connexions).
Par contre le p2p anonyme pourrait permettre de contourner ces mesures, avec à la clé une grosse perte d'efficacité par rapport à des protocoles comme bittorrent.
# boycôt côt
Posté par Putifuto . Évalué à 10.
[^] # Re: boycôt côt
Posté par Gniarf . Évalué à 10.
[^] # Re: boycôt côt
Posté par eastwind☯ . Évalué à 4.
[^] # Re: boycôt côt
Posté par Larry Cow . Évalué à 3.
[^] # Re: boycôt côt
Posté par Jaimepaslelundi . Évalué à 0.
Bon je vais partir en week-end moi ^^'
[^] # Re: boycôt côt
Posté par grafit . Évalué à 4.
Si certains monastères cisterciens produisent du fromage comme moyen de subsitence, l'ordre cistercien n'y a rien de spécifique.
# contrefaçon
Posté par caouis . Évalué à 4.
Diffusons de centaines de fichiers bidons intitulés "Discographie complète Cindy Sander", " Intégrale Haliday", et autres "c..."
j'y avais pensé moi aussi en particulier après le journal sur l' ACTA à propos des douaniers, mais toutefois je me pose une question (si quelqu'un s'y connait une réponse serait bien venue :) ), est-ce que ce n'est pas aussi assimilé à de la contrefaçon, et dans ce cas est-ce qu'en faisant des fautes d'orthographe c'est acceptable ?
[^] # Re: contrefaçon
Posté par deuzene (site web personnel) . Évalué à 4.
une Gentoo portant le doux nom de JenniferLopezToo, à l'envie.
Kill the system, fuck the King (pas KingCrimson non plus).
Juste histoire de rigoler : si on se faisait un Guiness des records (genre FX3 lol) sur une version remasterisée du LéaBook : aujourd'hui Lea enlève le bras !
Histoire de plomber les serveurs de nos FAI.
Sinon il parait qu'on peut assigner une IP d'imprimante comme tracker sur Bittorrent : sus à vos imprimantes réseau !
« Il vaut mieux mobiliser son intelligence sur des conneries que mobiliser sa connerie sur des choses intelligentes. »
# Hash
Posté par deuzene (site web personnel) . Évalué à 1.
De cette façon on pourrait effectivement s'échanger des fichier libres qui correspondraient à d'autres copyrightés.
Seul problème : on se ferait pincer pour rien, et je vous dis pas les emmerdes pour expliquer au juge qu'on a juste voulu mouler et s'amuser : à non Monsieur on ne s'amuse pas avec la loi !
« Il vaut mieux mobiliser son intelligence sur des conneries que mobiliser sa connerie sur des choses intelligentes. »
[^] # Re: Hash
Posté par caouis . Évalué à 3.
Oui, mais ce n'est pas facile (il faut essayer beaucoup de combinaison avant de trouver deux "fichiers" ayant le même hash) .
Il y a de plus de nombreuse difficultés, si l'algorithme change les deux sources n'auront (très surement) plus le même hash, les fichiers sont aussi identifiés par leurs tailles, en général le fichier est découpé en sous parties ayant elles même leur propre hash d'authentification, ...
[^] # Re: Hash
Posté par e-t172 (site web personnel) . Évalué à 5.
Or, trouver une collision avec SHA-1... je passe mon tour.
[^] # Re: Hash
Posté par briaeros007 . Évalué à 1.
[^] # Re: Hash
Posté par Gniarf . Évalué à 8.
[^] # Re: Hash
Posté par cedric . Évalué à 1.
Il y a meme des chances que ca en interresse du monde d'avoir ce genre de collision. Mais ce n'est pas une raison suffisante pour flicquer tout le monde !
[^] # Re: Hash
Posté par Jehan (site web personnel, Mastodon) . Évalué à 2.
Ensuite de manière générale, ça dépend aussi des algos. Apparemment la même équipe a aussi pu trouver un algorithme créant des collisions pour MD5, mais pas à partir d'un hash précis. Donc ils seraient capable de générer 2 fichiers aléatoires avec le même hash (et à partir de là une infinité d'autres collisions), mais pas de créer un fichier qui a le même hash qu'un fichier connu.
Film d'animation libre en CC by-sa/Art Libre, fait avec GIMP et autre logiciels libres: ZeMarmot [ http://film.zemarmot.net ]
[^] # Re: Hash
Posté par oat5hd . Évalué à 2.
http://www.win.tue.nl/hashclash/Nostradamus/
PS: Et une bonne raison de demander des PS3s a son patron ;-)
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.