Il y a encore quelques semaines, Lightzone arrivait à se lancer normalement. Malheureusement, alerté par Volker (http://www.questionsphoto.com) ce week-end, je n’arrive effectivement plus à lancer le programme, ou du moins il n’arrive pas à être authentifié par le serveur de la maison Lightcrafts… À savoir si cela s’avère identique avec Windows, en tout état de cause, avec MAC OS, c’est “Nada”.

C’est tout ce qu’il reste de Lightcrafts… 

Le plus inquiétant pour ceux qui ont acquis une licence Aurora ou Lightzone, c’est que le site de Lightcrafts est maintenant indisponible et son contenu a disparu. Malgré une version 4 dans les tuyaux, sa sortie n’avait que trop tardé et les prémices d’une mort annoncée se faisaient ressentir. Il arrive que certains logiciels se trouvent orphelins, abandonnés, mais ce qui fait râler, c’est qu’ici, la maison d’édition n’a envoyé aucune information aux utilisateurs et les laissent avec une licence obsolète puisqu’elle ne peut pas être reconnu par le serveur d’authentification. C’est vraiment avoir peu de considération vis-à-vis des personnes, qui l’air de rien ont cru en ce logiciel et ont payé les salaires…

C’est avec amertume que je vais tirer le rideau de LightZone-fr. Bien qu’aucun nouvel article n’ait vu le jour depuis quelque temps, j’espérais, je rêvais d’une V4 pour relancer la machine. Tant pis, ça fait partie de la vie.

Amicalement

Seb

via Reflets de bluetouff le 16/10/11

En navigant dans mes vieux bookmarks, je suis retombé sur un article publié sur 20 minutes l’année dernière. Un article assez visionnaire pour un média mainstream mais qui n’a probablement pas eu l’écho qu’il méritait à son époque. Comme nous allons causer de choses qui fâchent, il convient de faire un bref rappel sur la technologie elle même.

Le Deep Packet Inspection, ou inspection en profondeur de paquets est, par définition, une technologie intrusive, dont la caractéristique est de violer le secret des communications. Le DPI est capable d’intervenir sur les couches 2 à 7 du modèle OSI (qui en comporte 7). Les couches sur lesquelles le DPI intervient sont :

  • Les trames de liaisons de données
  • Les paquets réseau
  • Le transport
  • Les sessions
  • La présentation
  • Les applications
Il en résulte une technologie passe partout, que l’on est tenté d’utiliser pour tout et n’importe quoi. Le problème, c’est que c’est souvent n’importe quoi. 20 minutes l’annonçait dans son article, l’une des premières dérives, c’est l’utilisation de cette arme atomique par des publicitaires. C’est chose faite, certes de manière expérimentale, par Orange… et avec la bénédiction de la CNIL !
Comme cette technologie viole le secret des communications, l’artifice trouvé par le fournisseur d’accès est de le proposer uniquement sur consentement explicite de ses abonnés (Opt-In). C’est exactement la farce que le FAI a failli nous jouer l’année dernière avec une offre proposant un antivirus que vous ne maîtrisez pas utilisant la technologie de Kindsight (dont Alcatel Lucent, artisan de la censure et de la répression numérique en Birmanie avec cette même technologie, est actionnaire). Et c’est bien là le problème, en introduisant ces équipements pour des usages contre nature sur les réseaux des fournisseurs d’accès, on habitue les internautes à ces bestioles, lentement, mais sûrement. On vous ferait presque gober que c’est pour vous rendre service.
L’argumentaire commercial atteint des sommets quand on parle de sécurité. Il est assez simple à comprendre et peut être traduit de la manière suivante : « toi l’internaute, comme tu es un gros naze qui visite des sites un peu étranges qui clique sur n’importe quoi, tu n’es pas foutu de sécuriser ton patrimoine informationnel et tes données personnelles, par contre si tu nous file 5 euros par mois, l’antivirus, on va le mettre sur notre réseau, comme ça tu pourras cliquer n’importe où vu que tu n’auras accès qu’aux contenus qu’on veut bien te servir… garantis sans malwares« . Bref, on vous propose, d’utiliser une technologie qui surveille toutes vos communications « en profondeur », mais c’est pour protéger votre vie privée ! Gonflé non ?
Mais la dérive ne s’arrête pas là, elle n’est pas du seul fait de quelques fournisseurs d’accès. Aux USA, le Communications Assistance for Law Enforcement Act (Calea), a introduit le DPI dans le paysage numérique. Et on lui trouve plein de vertus :
On ne s’étonnera donc pas que certains soient séduits par cette technologie, comme les ayants droit qui aimeraient l’utiliser pour faire de la reconnaissance de contenus et « épurer le net » de tous les contenus « piratés ». Comme le soulignait Numerama dans une excellente analyse, le CSA lui même pourrait succomber aux sirènes du DPI pour créer une sorte d’ORTweb.
Office de minitellisation du web français
Vous l’aurez compris, le Deep Packet Inspection arrange beaucoup trop de monde pour que nous n’assistions pas dans les prochains mois à une offensive soutenue, sur tous les fronts, de la mise en place de ces équipements (ça c’est déjà fait), mais surtout à l’apparition de « nouveaux usages » desquels on se pensait prémunis par ce texte qu’il va vraiment falloir dépoussiérer un jour où l’autre.

Billets en relation :

flattr this!

via Lense.fr » BLOG de Elsa le 13/10/11

C’est majoritairement avec un Canon EOS 1Ds Mark II que Neil Craver photographie. De la mode, de la flore, des araignées en gros plan, des décors baignés dans la nuit… Des sujets qui diffèrent les uns des autres mais partagent un langage photographique commun empreint d’une poésie rare.  Pour preuve sa série aquatique intitulée “OmniPhantasmic”. Un travail échelonné sur trois ans et qui met en scène le poids du corps dans l’eau.

Neil est né en Caroline du Nord, au sud-est des États-Unis. Après des études de peinture qui ne l’enthousiasment que peu, il décide de faire de la photographie de mode, de grimper des montagnes, de voyager. Il part en France, puis en Italie, découvre le Japon, pose ses valises à Tokyo. Fort de ses aventures, le jeune photographe imagine “OmniPhantasmic”. Un projet comme un voyage intérieur.

Un projet destiné à souligner l’influence toujours croissante des éléments inconscients sur nos agissements et plus globalement sur notre vie. Des arbres qui se dénudent, des mondes qui se côtoient (l’air/l’eau/la terre), des corps qui flottent, d’autres qui se noient. Des photographies comme une longue métaphore d’une dichotomie élémentaire entre le conscient et l’inconscient.

“Ce que vous pouvez percevoir et traiter du monde extérieur n’est qu’une portion extrêmement limitée de ce que l’on reçoit vraiment de l’environnement extérieur”, confie-t-il à My modern met.  Ses images sont comme de la poésie, une langue qui s’exprime au-delà des signes.

 

+ Site officiel

+ Et quelques infos à glaner sur Neil ici.

 

via PC INpact de Vince@pcinpact.com (Vincent Hermann) le 25/08/11
Dans le paysage du web, l'arrivée du HTML5 est une occasion de parvenir graduellement au fameux mantra « Coder une fois, exécuter partout ». Mozilla ne l'a clairement pas oublié et affiche désormais ses ambitions avec un nouveau projet baptisé ...

via Korben de Korben le 13/10/11

Éric Filiol, expert français en cryptologie et virologie est aussi directeur du labo de l’ESIEA, une école d’ingénieurs. Ce dernier avec son équipe, ont réussi à casser l’anonymisation et le chiffrement du réseau TOR. Grâce à un algo maison, ils ont pu découvrir environ 200 noeuds TOR planqués dans le code source et non répertoriés officiellement. Ces noeuds servent surement à assurer un accès de backup en cas de blacklistage massif des noeuds connus. Malheureusement, cette protection n’est plus infaillible puisqu’il est possible de découvrir les noeuds en question.

De plus, la plupart de ces noeuds TOR (cachés ou publiques) tournent sous Windows à hauteur de 50%. Et dans ces 50%, environ 30% des machines sont potentiellement vulnérables. Un attaquant pourrait facilement prendre le contrôle de ces noeuds et sniffer tout ce qui y passe.
Heureusement, il y a toujours la couche de crypto qui est là pour protéger les communications TOR. Oui et non, car l’équipe d’Éric Filiol a réussi à contourner le dispositif de crypto de TOR, grâce à un virus altérant la mémoire. Cela permet d’affaiblir le système de chiffrement, ce qui peut potentiellement rendre les données plus faciles à cracker.

Le réseau TOR est constitué de plus de 15 000 machines. Si un attaquant s’empare de ces machines, il peut littéralement mettre à nu une bonne partie du réseau (environ 15%), voir même le paralyser. Éric Filiol et son équipe ont mis au point 2 attaques :

  • Une par Time-out qui permet de congestionner le réseau sans pour autant le paralyser complètement
  • L’autre baptisée packet spinning force les paquets à tourner en rond, ce qui permet de libérer des noeuds

Pas plus de détails techniques pour le moment, mais ces travaux seront présentés très bientôt à la conférence Hackers to Hackers qui aura lieue du 29 au 30 octobre à São Paulo au Brésil. La fondation américaine qui s’occupe du réseau TOR semble avoir mal réagi à cette annonce, mais ce qui est sûr c’est qu’ils ne vont pas pouvoir rester très longtemps les bras croisés devant ces failles pouvant mettre en péril le réseau et surtout les dissidents qui l’utilisent chaque jour.

[Source]

flattr this!

Attac a envoyé le 21 septembre dernier une liste de quatre questions aux candidats actuellement déclarés à l’élection présidentielle.

Au moment où des marchés financiers livrés à eux-mêmes menacent les fondements de la construction européenne et de nos sociétés, ces questions revêtent une importance décisive pour nos concitoyens. Elles concernent la régulation financière, le financement des urgences sociales et écologiques, les banques et la dette publique.

en lire plus

Documentation, outils et spécifications, les développeurs ont à présent tout pour découvrir le langage que Google veut supplanter au JavaScript. Avec un modèle objet complet et plus conventionnel, Dart bénéficie d'un typage fort, mais optionnel. Un pari de flexibilité et de performances.

Une application est capable de prédire la personnalité à partir de l'expression du visage Les chercheurs avancent une fiabilité de plus de 90% Des chercheurs de l'Université Autonome de Barcelone, en collaboration avec des chercheurs du Département de Psychologie de l'Université de Princeton, viennent de développer un logiciel capable d'analyser l'expression faciale d'un visage. L'application repose sur un algorithme de prédiction des traits du visage permettant de dégager à partir d'une image si une personne est digne de confiance, dominante, effrayante, extravertie, sympathique, compétente, etc. L'algorithme utilise des techniques d'apprentissage machine, une branche de ...

via Korben de Korben le 11/10/11

Chez Google, ils ne se reposent jamais les neurones. Dernière invention en date, une extension Chrome capable de partager et de prendre à distance le contrôle d’une machine (Windows, Linux ou Mac). J’ai testé le machin et c’est très facile à utiliser.

Une fois installée sur les browsers, cette extension propose soit un code permettant à un autre ordinateur de se connecter, soit d’entrer le code de l’ordinateur sur lequel vous voulez poser vos griffes. Ensuite, bah c’est les doigts dans le nez… Tellement que vous pourrez dépanner très facilement vos parents ou grands-parents depuis chez vous sans investir un rond dans une solution pro ou de leur expliquer comment installer un VNC, ouvrir un port, mettre un password…etc.

cap 2011 10 11 à 15.08.46 Accèder à distance à un ordinateur avec Chrome

Chrome Remote Desktop est encore en bêta et utilise une couche P2P, des connexions HTTPS, protobuf pour les données et le codec VP8 pour les images.

[Source]

flattr this!