"Programmes Python, Ordinateur, Installation en réseau 2017
« Dataghost 2 » est une machine computationnelle introspective, kabbalistique et récursive. Elle étudie inlassablement les traces écrites de son activité interne, les logs, dont l'exégèse donne forme à des séries de commandes compulsives qu'elle exécute frénétiquement. La machine forge des fragments de code en s'inspirant de l'herméneutique de la Kabbale, et plus particulièrement des techniques de la Gematria. Elle opère par associations alpha-numériques, par corrélations et substitutions de signes, pour interpréter ses logs (des daemons, du kernel, du système, du réseau, des autorisations, etc), générant ainsi des milliers de commandes bash qui seront pour la plupart incohérentes et inopérantes.
De temps en temps au hasard et malgré une syntaxe pour le moins hérétique, certaines tâches parviendront à s'exécuter. C'est alors que la dimension performative du langage computationnel prend vie dans cette exécution. La machine réalise alors une sorte de rituel d'invocation d'un Golem numérique. Et le risque est réel pour la machine, car ces différentes actions peuvent à force de cumul, saturer ses capacités de calcul, provoquer un arrêt partiel ou total des fonctions primaires de son architecture logicielle ou encore dépasser le seuil critique de ses limites physiques conduisant à la surchauffe de ses différents composants électroniques, voire à la destruction des couches physiques de l'ordinateur.
Cette activité computationnelle auto-destructrice sera perceptible, les commandes invoquées par la machine sont imprimées continuellement, jusqu'à l'inéluctable arrêt du fonctionnement."
http://www.rybn.org/dataghost/
Autre source d'information ( quelques images d'exposition ) 2016
http://archive.artefact-festival.be/2017/en/program/dataghost-2-2016.html
https://we-make-money-not-art.com/dataghost-2-the-kabbalistic-computational-machine/ <3
@WeMakeArtNotMoney
Via www.rybn.org/dataghost/
↳https://criticalengineering.org/projects/vending-private-network/ ( site )
↳https://julianoliver.com/projects/vending-private-network/ ( JOliver )
à propos de Vending Private Network VPN
In this talk, @Danja_Vasiliev gives an overview of "dark internet topologies" in the context of the commissioned piece //Vending Private Network// he did together with @Julian_Oliver ( 2018 )
Conf
Cite cette carte des câbles sous-marins :
https://www.submarinecablemap.com
Are.na ( adhoc_mesh_ntwrk )
https://www.are.na/vincent-bonnefille/adhoc_mesh_ntwrk
Membre du https://criticalengineering.org
@The_Critical_Engineering_Working_Group
2022 EDIT
- Submarine Cable Map 2015
https://submarine-cable-map-2015.telegeography.com/ - Traceroute mapper ( tool git )
https://stefansundin.github.io/traceroute-mapper/?trace=traceroute%20to%2083.118.202.51%20(83.118.202.51)%2C%2030%20hops%20max%2C%2060%20byte%20packets%0A%201%20%20livebox.home%20(192.168.1.1)%20%204.040%20ms%0A%202%20%2080.10.253.25%20(80.10.253.25)%20%209.688%20ms%0A%203%20%20*%0A%204%20%20*%0A%205%20%20ae51-0.nridf101.rbci.orange.net%20(193.252.98.94)%20%2012.098%20ms%0A%206%20%20*%0A%207%20%20*%0A%208%20%20*%0A%209%20%20*%0A10%20%20*%0A11%20%20*%0A12%20%20*%0A13%20%20*%0A14%20%20*%0A15%20%20*%0A16%20%20*%0A17%20%20*%0A18%20%20*%0A19%20%20*%0A20%20%2051.202.118.83.in-addr.arpa.celeste.fr%20(83.118.202.51)%20%2010.492%20ms%0A - History souces
Via The Critical Engineering Working Group Berlin, October 2011-2019
XSS tool python check vunerability
HOCXSS is an easy way for the penetration tester and bug bounty hunters to test Cross site scripting. It has featured with crawling, detection parameter discovery, WAF detection capabilities as well.
Obtenir une identité
Rechercher une clef
Obtenir notre clef publique
Ajouter une clef publique
Communiquer avec un KeyServer
$ gpg --gen-key
$ gpg --list-keys
# Export public key
$ gpg --armor --output pubkey.txt --export 'My_PGP_fresh_key name'
# Import public Key
$ gpg --import pubkey.txt
# Encrypt
$ gpg --encrypt --recipient ID filename.ext
# or
$ gpg -e -r ID filename.ext
Decrypt
$ gpg --output filename.ext --decrypt filename.ext.gpg
Pour comprendre GIT, il est nécessaire de connaitre les éléments de base. Cette documentation n’est pas exhaustive et recommande des bonnes pratiques surtout adaptées aux débutants. Les informations présentes dans ce document s’étendent parfois au-delà de l’outil GIT pour donner des contextes d’utilisation.
Pré-requis : l’utilisation d’un terminal (aussi appelé « console » ou « shell ») est nécessaire à l’exécution des commandes listées dans ce document.
git pull [nom du remote] [master]
pull, c’est tirer, comme dans tirer vers soi. Mais j’aime bien l’idée d’un aspirateur qui va aspirer tous les fichiers depuis github vers mon ordinateur.
A la base, comme ton dossier, il est peut-être vide, faut récupérer les données du projet d’origine. Donc on va faire un
Git-the-missing-tutorial: Let's master Git https://github.com/shekhargulati/git-the-missing-tutorial
Git: The Missing Tutorial
This tutorial will help you get started with Git.
Audience of this tutorial are beginners, so don't expect advanced concepts.