Crunchez vos adresses URL
|
Rejoignez notre discord
|
Hébergez vos photos
Page 2 sur 2 PremièrePremière 12
Affichage des résultats 31 à 44 sur 44
  1. #31
    Citation Envoyé par Grand_Maître_B Voir le message
    Ce n'est pas le bon topic pour parler de ça, mais ta réflexion me surprend. [...]
    Merci de m'avoir répondu, mais je pensais avoir éditer mon post pour n'en conserver que:
    Avec ce nouveau pépin hadopien, j'ai surtout l'impression que les lois françaises sont devenus si nombreuses, que même les "élites" de nos pays (ceux memes qui sont censés en voter de nouvelles) ne savent plus ce qui est légal ou pas. (Pasqua & Co en tête de liste)

    Alors comment voulez vous qu'un petit canard comme moi puisse s'y retrouver ?
    Alors scuzez moi pour le trollage
    Pis pour infos je suis payé (et plutot bien meme) pour rester 8h sur une chaise derriere un bureau

    @Pronoein, je ne pense pas que créer un topic avec mes propos soit une bonne idée car:
    1- ce sera un nid à troll
    2- nous allons lire tous les ramassis de comptoir (mes propos en fonds parti)

  2. #32
    Citation Envoyé par perverpepere Voir le message
    @Pronoein, je ne pense pas que créer un topic avec mes propos soit une bonne idée car:
    1- ce sera un nid à troll
    2- nous allons lire tous les ramassis de comptoir (mes propos en fonds parti)
    Il a raison, le topic aurait l'espérance de vie d'un calamar sur l'A13, un vendredi à 18h.



    Pronoein, ce que tu dis sur les pouvoirs exécutifs et législatifs, c'est la théorie, mais en pratique, on a bien vu avec Hadopi que l'exécutif peut imposer son projet de loi, même si les députés traînent des pieds pour le voter. Au lieu d'être force de proposition, l'Assemblée Nationale se retrouve en porte-à-faux entre leur devoir qui serait de faire ce que veulent les Français qui les ont élu, et leur parti, qui leur impose de faire ce que veut le président (ce que veut le lobby des "producteurs de produits culturels").

  3. #33
    Citation Envoyé par perverpepere Voir le message
    Un mec qui se casse les reins 8h à l'usine ne devrait pas gagner beaucoup moins qu'un mec qui se casse le cul 8h sur une chaise
    Et un mec qui se casse le cul 8h sur une chaise pour un Smic tu le met ou?

  4. #34
    Citation Envoyé par Jolaventur Voir le message
    Et un mec qui se casse le cul 8h sur une chaise pour un Smic tu le met ou?
    Ca c'est un bon gars
    Il ne produit rien de concret, il touche un salaire lui permettant de survivre, pas plus

    Je plaisante évidemment.

    La question du combien doit toucher qqun est une chose très complexe, il faut prendre en compte énormément de parametre, mais là on va s'éloigner encore un peu plus du sujet ouvert par Grand_Maître_B

  5. #35
    Citation Envoyé par Grand_Maître_B Voir le message
    Mais quels sont les zozos qui utilisent TOR pour faire du torrent ? Tout le monde sait que TOR n'est anonmysant que pour naviguer sur le web en http, pas pour faire du torrent non ? Ou je me trompe ? Je me rappelle pourtant clairement que dés le début de TOR tout le monde disait de bien faire gaffe à ne pas l'utiliser pour emule ou des torrents car ça n'était pas fait pour ça. Je ne vois clairement pas l'intérêt d'une telle étude...
    TOR est annonimisant pour tout type de transfert. C'est juste que les performances sont pas terrible dans le cadre d'une utilisation P2P (ou tout autres utilisations nécessitant de télécharger de grosses quantités de données). Néanmoins, y a d'autres protocoles similaires qui ont été conçus pour supporter les charges engendrées par le P2P (I2P, RShare, GNUNet, Ants P2P,...).
    Après, le coté anonymisant, c'est surtout l'intégration d'une notion de routage aléatoire au sein du réseau. Chaque nœud fait office de routeur et les données passent par plusieurs nœuds avant d'atteindre sa destination. Donc chaque maillon de la chaine connais le maillon n+1 et n-1 mais aucun maillon ne connait à aucun moment ni la source ni le destinataire.
    Et vu que le flux est crypté, seule la source et le destinataire connaissent la nature des données échangées.
    Et pour enfoncer le clou, certains des ces résaux n'utilisent plus l'IP pour identifier un pair (même s'il est possible de la retrouver facilement). A la place, c'est, la plupart du temps, la clef public de cryptage qui est utilisé.
    Ma signature

  6. #36
    Citation Envoyé par fitfat Voir le message
    TOR est annonimisant pour tout type de transfert. C'est juste que les performances sont pas terrible dans le cadre d'une utilisation P2P (ou tout autres utilisations nécessitant de télécharger de grosses quantités de données). Néanmoins, y a d'autres protocoles similaires qui ont été conçus pour supporter les charges engendrées par le P2P (I2P, RShare, GNUNet, Ants P2P,...).
    Après, le coté anonymisant, c'est surtout l'intégration d'une notion de routage aléatoire au sein du réseau. Chaque nœud fait office de routeur et les données passent par plusieurs nœuds avant d'atteindre sa destination. Donc chaque maillon de la chaine connais le maillon n+1 et n-1 mais aucun maillon ne connait à aucun moment ni la source ni le destinataire.
    Et vu que le flux est crypté, seule la source et le destinataire connaissent la nature des données échangées.
    Et pour enfoncer le clou, certains des ces résaux n'utilisent plus l'IP pour identifier un pair (même s'il est possible de la retrouver facilement). A la place, c'est, la plupart du temps, la clef public de cryptage qui est utilisé.
    Va voir ça : http://www.korben.info/bluebear-bitt...p2p-inria.html

    Le point3 en particulier
    BlueBear est capable de trouver la véritable adresse IP d’un ordinateur connecté à un tracker via TOR. Comment ? Et bien il faut savoir que la techno DHT qui permet de mettre en relation les pairs sur bittorrent utilise le protocole UDP. Et malheureusement pour les pirates, UDP n’est pas un protocole relayé par TOR. Donc chaque client qui se connecte sur un tracker en DHT, utilise sa véritable IP.

  7. #37
    Bah... mes avis qu'on verra des clients BT qui utiliseront un port différent selon qu'il communiquent via TCP ou UDP. De toute façon, à partir du moment où y a un annuaire accessible pour savoir qui partage quoi, il sera toujours possible d'identifier les téléchargeurs.

    Et puis, faut pas se leurrer, le but des darknets n'est pas d'avoir un anonymat totale, juste de rendre l'opération d'identification suffisamment lourde pour la décourager. Même avec une connexion full TOR, il reste toujours possible de surveiller la fréquence d'envois des paquets et de les remonter de pair en pair jusqu'à leur source. C'est juste, long, fastidieux et couteux.
    Ma signature

  8. #38
    T'as pensé au coupe-circuit? Avatar de Jeckhyl
    Ville
    Crétin des Alpes
    Citation Envoyé par Grand_Maître_B Voir le message
    Je ne fais que décrire la réalité.
    Mais... mais... mais... tu es sensé transformer cette réalité sociale !

    Citation Envoyé par perverpepere Voir le message
    je préfère être dans les ruisseaux des petits geste inutiles que dans le torrent du je m'en foutisme.

  9. #39
    I was supposed to be a superman ! Daddy ? Why am I not a superman ? Daddy ?

    Le problème du n°1 et du n°2 qui entraine le problème de la domination ...etc.
    Assumer dans une société de droits sa nature est un début de réponse.
    Mais il y en a aura toujours pour dire "j'aurais voulu être un arstisteeeeee....".

  10. #40
    Citation Envoyé par Jeckhyl Voir le message
    Mais... mais... mais... tu es sensé transformer cette réalité sociale !

    Exact ! Je la décris d'abord, ensuite je la transforme. Donne moi un smicard licencié abusivement et paf, je lui fait récupérer un paquet de pognon.

  11. #41
    Ouais, enfin faut remettre les choses dans leur contexte. Pour le décret, c'est balo, c'est quand même navrant de voir des gens dont c'est le boulot, et qui sont quand même pas payés "comme des femmes de ménage" (et je parle pas des assistants là pour prévoir ce genre de détail) passer à côté de choses comme ça. Ceci dit ça les empêche pas de faire une consultation et de refaire un décret. Pour le côté "bouh hadopi cay le mal", l'arbiraire, la porte ouverte à toutes les fenêtres judiciaires, ouais, c'est sûr. La détention préventive aussi c'est source d'erreur judiciaire (et c'est autrement plus grave que de recevoir une LRAR qui demande d'arrêter de pirater). Bon alors on fait quoi, on n'enferme plus personne à titre préventif ? Si c'est pour parler de "justice", ça me ferait un peu penser à un écologiste qui se plaindrait que des grévistes en train de cramer des pneus ont craché un chewing gum par terre.

  12. #42
    Et voilà une autre décision ou autre "mouchard" permettant à l'internaute d'être taxé de "négligence"
    http://www.lemonde.fr/technologies/a...#xtor=RSS-3208
    Je préfère vivre en harmonie avec ma « dignité », pour employer un grand mot, et refuser le confort du compromis même pour l’argent, même pour la gloire.

  13. #43
    Citation Envoyé par SAYA Voir le message
    Et voilà une autre décision ou autre "mouchard" permettant à l'internaute d'être taxé de "négligence"
    http://www.lemonde.fr/technologies/a...#xtor=RSS-3208
    Remarque ils ne parlent pas du protocole de sécurisation utilisé ce qui en fait rend l'ensemble idiot : WEP même protégé par un mot de passe...

  14. #44
    C'est des incompétents nos dirigeants en ce qui concerne internet....

Règles de messages

  • Vous ne pouvez pas créer de nouvelles discussions
  • Vous ne pouvez pas envoyer des réponses
  • Vous ne pouvez pas envoyer des pièces jointes
  • Vous ne pouvez pas modifier vos messages
  •