Par Null Byte 2018
698 k abonnés
How to Find Domains for Phishing Attacks with Dnstwist
Full Tutorial: https://nulb.app/x4ad1
En ligne :
https://dnstwist.it
https://dnstwister.report
+ https://blogs.mediapart.fr/abahcmoi/blog/050519/propos-de-la-societe-ingouvernable-de-gregoire-chamayou
Dans ma bibliothèque ::
https://bib.vincent-bonnefille.fr/book/96
Vidéo conférence DEF CONférences 11 2003
DISPONIBLE SUR :
https://www.defcon.org/html/links/dc-archives/dc-11-archive.html
" @Philip_R_Zimmermann is the creator of Pretty Good Privacy. For that, he was the target of a three-year criminal investigation, because the government held that US export restrictions for cryptographic software were violated when PGP spread all around the world following its 1991 publication as freeware. Despite the lack of funding, the lack of any paid staff, the lack of a company to stand behind it, and despite government persecution, PGP nonetheless became the most widely used email encryption software in the world. After the government dropped its case in early 1996, Zimmermann founded PGP Inc."
<< cité par le très bon podcast sur le hacking et ses histoires Darknet_Diaries de 2018 <3
https://darknetdiaries.com/episode/12/
https://darknetdiaries.com/transcript/12/
( au sujet de la guerre commerciale et gouvernementale visant à réguler et limiter l'usage civile des technologies de cryptage = à retirer ces outils de défense numérique et informationnelle du "bien commun" )
"In the 1990 ’s the Internet started to take shape. But the US goverment had strict laws regulating what type of cryptography is allowed to be used online. A few brave people stood up to the government in the name of civil rights and won the right to use strong encryption."
"Dernière partie de la série art.random(), consacrée au procédural, où l'on se penche sur le cas du jeu-vidéo. Qu'offre la fusion entre la génération semi-aléatoire de contenu et l'interaction ludique ? Et finalement, pourquoi le jeu est-il le média qui a le plus à gagner à laisser de l'incertitude dans la création ?"
2018
Parties
1 Any Browser ( www navigateur_browser )
2 Tor Browser ( dn_tor_onion .onion )
3 Beaker Browser ( dn_dat )
1 = http://olia.lialina.work/self-portrait
2 = http://bn2lik7torbun6z2.onion
3 = hyper://a81117c7c60d9df7602ad62b265c6f7f034b40b17abbbcd7ab55dbb701fd2e7e/
@Olia_Lialina, 2018
UPDATE 2023
- exposition, supports audio, visite en 3D... @Espace_Mediagantner
https://www.espacemultimediagantner.cg90.net/fr/exposition/olia-lialina-something-for-everyone/
https://vimeo.com/466173173
une présence sur d'autres réseaux, par d'autres protocoles
H3K (Basel) lui attribue un prix ...
https://www.hek.ch/fileadmin/hek_files/Presse/Press_release_net_based.pdf
"Winner of the net based award 2018 : @Olia_Lialina, "Self-Portrait"
With Self-Portrait, Olia Lialina continues her series of “networked” portraits, which explores the relationship between the work and its technological context, highlighting the ever-changing network conditions and our position within this one. After having played with variations in speed of transmission on the web (Summer, 2013 ) and having questioned the consequences of an abandonment of net neutrality (Best Effort Network, 2015 ), Olia Lialina invites us with her latest work to think of the web in its various dimensions, beyond its best-known public face. To contemplate this self-portrait, not lessthan three web browsers are required: a classic browser ( firefox , Chrome, Safari, etc.), an anonymised and secure browser (Tor) and a “peer-to-peer” browser (Beaker).
By juxtaposing these three windows open onto different parts of the network, we can recompose the fragmented face of the artist whose hair is blowing in the wind with ever so slight discrep-ancies in the movement"
@ÉmilIe_Brout_Maxime_Marion
2014 - 2018 ... 2021
"Scan de passeport, fichier numérique .jpg, 2506 x 3430 px
Avec le soutien de la DRAC Île-de-France et du Pavillon Blanc, Colomiers, FR
Cette image scannée est la seule trace existante du passeport de Satoshi Nakamoto.
Nakamoto est le créateur du Bitcoin, système de paiement révolutionnaire permettant d’effectuer des transactions en ligne de manière anonyme et infalsifiable. Cette monnaie virtuelle est largement employée sur les darknets, réseaux garantissant l’anonymat à la réputation sulfureuse, notamment du fait des activités cybercriminelles qu’ils facilitent (commerce de stupéfiants, faux-papiers, etc.). Dès son premier message public et jusqu’à sa disparition le 12 décembre 2010 ,"
Interview ( exposition @The_Black_Chamber )
http://www.mastersandservers.org/projects/the-black-chamber-2/
//Session 2: Voluntary prisoners of the cloud 2016
https://vimeo.com/160609444
Ce lundi c’est la journée internationale des podcasts, qui met en avant ce nouveau mode d’écoute et de connaissances que les auditeurs de France Culture connaissent bien. Nous avons saisi cette occasion pour réfléchir à tous ces supports Internet qui nous mobilisent et, de plate-forme vidéo ou portail audio, tentent d’attirer notre attention.
Notes ::
Mofo phobies
dormeurs sentinelles
···
3 utopies fondatrices du web_internet ::
-- Bibliothèque alexandrie
-- Pierre Teilhard de Chardin, la Noosphère - intelligence collective distribuée
-> déclaration d'indépendance cyberespace 1996
-- Marshall McLuhan - village mondiale : tout le monde communique avec tout le monde
... flâner
problème d'interface de ces offres
Les contenus rares sont devenus universellement disponibles
pouvoir dans ceux qui donnent accès, distribuent, ordonnancent
le temps devient une valeur
"trigerring", "captologie" + "polychronie" nudge
... perte de concentration
... mais un web qui n'accentue pas cet effet
. un autre web est possible .
responsabilité des UX
La fatigue de prendre une décision
dans le temps de l'urgence
ne favorise pas le temps de la lecture ou rencontre de soi
... d'autres rencontres, d'autres sensorialités
... une littérature qui tend à l'oralité... podcasts !
La civilisation du poisson rouge - Petit traité sur le marché de l'attention
Bruno Patino, Grasset, 2019
Le temps de l'urgence
Christophe Bouton, Le Bord de l'eau, 2013
Temps de la nature, nature du temps
Christophe Bouton et Philippe Huneman, CNRS Editions, 2018
+++
24/7 : Le capitalisme à l'assaut du sommeil
@Jonathan_Crary , éditions de La_Découverte, 2016
https://www.editionsladecouverte.fr/24_7-9782707191199
. . .
Dans ma bibliothèque :
https://bib.vincent-bonnefille.fr/book/4
Accélération : Une critique sociale du temps
Hartmut ROSA, éditions de la découverte, 2010
https://www.editionsladecouverte.fr/acceleration-9782707154828
+++
!!!! écouter aussi :
pourquoi votre cerveau a besoin de
silence
pour se régénérer ( Louie Média )
https://play.acast.com/s/travail-en-cours/pourquoivotrecerveauabesoindesilencepourseregenerer
( == https://liens.vincent-bonnefille.fr/?-1IgRg )
December 31, 2018
anoNet et ZeoNet ( short old review )
à propos de Vending Private Network VPN
In this talk, @Danja_Vasiliev gives an overview of "dark internet topologies" in the context of the commissioned piece //Vending Private Network// he did together with @Julian_Oliver ( 2018 )
![vpn]https://criticalengineering.org/projects/vending-private-network/images/title3.jpg)
Conf
Cite cette carte des câbles sous-marins :
https://www.submarinecablemap.com
Are.na ( adhoc_mesh_ntwrk )
https://www.are.na/vincent-bonnefille/adhoc_mesh_ntwrk
Membre du https://criticalengineering.org
@The_Critical_Engineering_Working_Group
2022 EDIT
- Submarine Cable Map 2015
https://submarine-cable-map-2015.telegeography.com/ - Traceroute mapper ( tool git )
https://stefansundin.github.io/traceroute-mapper/?trace=traceroute%20to%2083.118.202.51%20(83.118.202.51)%2C%2030%20hops%20max%2C%2060%20byte%20packets%0A%201%20%20livebox.home%20(192.168.1.1)%20%204.040%20ms%0A%202%20%2080.10.253.25%20(80.10.253.25)%20%209.688%20ms%0A%203%20%20*%0A%204%20%20*%0A%205%20%20ae51-0.nridf101.rbci.orange.net%20(193.252.98.94)%20%2012.098%20ms%0A%206%20%20*%0A%207%20%20*%0A%208%20%20*%0A%209%20%20*%0A10%20%20*%0A11%20%20*%0A12%20%20*%0A13%20%20*%0A14%20%20*%0A15%20%20*%0A16%20%20*%0A17%20%20*%0A18%20%20*%0A19%20%20*%0A20%20%2051.202.118.83.in-addr.arpa.celeste.fr%20(83.118.202.51)%20%2010.492%20ms%0A - History souces
2018 Rather than gathering information in bulk, CDR collects communications metadata of specific surveillance targets and individuals with one or two_degrees_of_separation (called “two hops”) from targets. But this newer system appears to be no more effective than its predecessor and is highly damaging to constitutional rights.
21 k abonnés
3 mars 2018
---
fall_in_love
Tech support scammer Anna started to talk to me after I called the callcenter for like 4 months ;)