Aller directement au contenu

Autour du Warez

429 Sujets 2.5k Messages

C’est quoi le Warez ?

  • 2 Votes
    36 Messages
    248 Vues

    @Zabal a dit:

    Ce que je partage ne m’appartient pas, pas même les releases que je crée

    personne ne dit ça en fait; ni le revendique, relis les posts au dessus.

    Bien sûr que si quantité de gens le revendiquent, moi la première. C’est par ailleurs exactement l’esprit de bitTorrent tel qu’il a été conçu, et tel que Bram l’a décrit dans d’innombrables interviews.

    Vaste hypocrisie que peu assument.

    L’hypocrisie que peu assument, c’est de prétendre faire du “partage pour la communauté” en l’entâchant immédiatement de conditions telles que “le hit & run c’est mal”, “ce torrent est publié sur mon tracker pas le tien” et autres “le detag/retag c’est mal”. C’est comme si Robin des bois imposait qu’on marque toutes les pièces d’or qu’il a volées et redistribuées au village, pour que tout le monde sache bien que ça vient de lui et pas d’un autre. Et interdit de redonner tes pièces à qui que ce soit en te faisant passer pour généreux, hein!

    Désolée mais un voleur qui crée sa propre police pour empêcher qu’on lui vole le fruit de ses larcins n’est pas un Robin des Bois, c’est un Al Capone.

  • 18 Votes
    65 Messages
    21k Vues

    Super intéressant

  • Drainpool : L'outil qui veux vider YGG de l'intérieur

    Épinglé Déplacé drainpool ygg torrent warez
    20
    4
    4 Votes
    20 Messages
    939 Vues

    Sinon, je suis loin d’être un expert en orthographe (pluton m’en est certainement témoin) mais…
    Réviser ses tables de conjugaison pourrait être aussi une bonne activité ^^
    Beaucoup d’énergie pour pas grand chose 🙂

  • YGG Leak

    Épinglé Déplacé yggleak leak gr0lum warez torrent
    97
    9 Votes
    97 Messages
    10k Vues

    @michmich said:

    De plus beaucoup n’ont pas désactivé l’option (à la con) de Windows qui consiste à masquer les extensions dont le type est connu, et qui vont se retrouver avec des machintruc.jpg.exe

    Souvenir d’un gars dont j’avais réparé la machine et où j’avais comme je le fais en premier désactivé cette option quand il a vu son explorateur de fichiers :
    “Mais je vais plus m’y retrouver maintenant”
    Je cherche encore la réponse à ça.

  • 17 Votes
    22 Messages
    26k Vues

    Je viens de tomber sur cet article que j’ai trouvé passionnant, tant au niveau des questions que des réponses qu’elles appellent. Merci @violence !
    Je suis allé voir un peu ce qu’est ce concept Utopeer. Bon, va falloir que j’y retourne pour comprendre.
    Une question à la lecture de l’interviewe (probablement idiote) : si il y a décentralisation via ipfs ; est ce que ça peut avoir une incidence sur le fonctionnement actuel des seedbox ? Merci par avance pour vos lumières et de ne pas vous moquer !

  • 0 Votes
    1 Messages
    285 Vues

    Avertissement sur la forme: cet article provient d’un interview en anglais transcrit automatiquement (et très mal)
    Avertissement sur le fond: L’original contenait de nombreuses répétition et des poncifs de niveau débutant, mais il m’a quand même semblé digne d’être publié ici.

    Après de nombreuses corrections manuelles, il restait encore à le restructurer et enlever un maximum d’horreurs (merci chatgpt de m’avoir économisé tant de temps) 🙂

    Partie 1 : L’économie des données piratées

    Les particuliers comme les entreprises sont piratés en permanence.
    Des secrets d’entreprise, des numéros de carte de crédit, des mots de passe de messagerie, des informations médicales… même votre identifiant Netflix peuvent être volés.

    Mais où vont toutes ces données ?

    Aujourd’hui, nous nous penchons en profondeur sur l’économie des données piratées.
    Nous évoquerons également Troy Hunt, fondateur du site Have I Been Pwned, un outil qui permet de vérifier si vos données personnelles ont été compromises.

    Les différents types de pirates informatiques

    Il existe plusieurs catégories de pirates informatiques :

    • les groupes sponsorisés par un État, également appelés menaces persistantes avancées ;

    • les hacktivistes ;

    • les cybercriminels.

    Les pirates informatiques soutenus par un État agissent généralement pour des raisons d’espionnage, de chantage ou d’autres objectifs au service du gouvernement qui les emploie.
    Les hacktivistes, eux, s’en prennent à des entreprises ou à des organisations avec lesquelles ils sont en désaccord — par exemple, un fabricant d’armes ou un service de police.
    Quant aux cybercriminels, ils sont beaucoup moins sélectifs : ils s’attaquent à tout système duquel ils peuvent extraire des données exploitables, dans le but de les monnayer.

    Que deviennent les données volées ?

    Le sort de vos données dépend surtout de l’identité du pirate.
    S’il s’agit d’un groupe soutenu par un État, il est souvent impossible de savoir ce qu’il en advient : ces données disparaissent dans une “boîte noire” gouvernementale.

    L’une des plus grandes violations de données de l’histoire a concerné Equifax, l’entreprise chargée de suivre les cartes de crédit et les hypothèques pour établir les scores de crédit.
    Des dizaines de millions de profils ont été dérobés, mais ces informations ne sont jamais apparues publiquement en ligne.

    Parfois, cependant, les données sont divulguées intentionnellement.
    C’est le cas du piratage du Comité national démocrate américain (DNC), attribué à la Russie : tous les courriels du parti ont été publiés en ligne.
    L’enquête américaine a conclu que l’un des principaux objectifs de cette attaque était de diffuser les données pour semer le chaos politique aux États-Unis.

    Les hacktivistes, eux, volent souvent les données afin de les partager avec les journalistes ou de les publier eux-mêmes.
    Le groupe Anonymous, par exemple, a revendiqué des actions contre des entités russes, affirmant vouloir “faire honte” et “déstabiliser” leurs cibles.

    Les cybercriminels et le commerce des données

    Les piratages purement criminels sont sans doute les plus fréquents.
    Lorsqu’un pirate pénètre un système, il vole autant de données que possible : numéros de carte de crédit, mots de passe, e-mails, informations médicales…
    Ces données sont ensuite vendues ou échangées entre cybercriminels.

    Lorsque vous découvrez que votre carte bancaire a été compromise, il est possible que ces informations aient déjà circulé plusieurs fois sur des forums clandestins.
    C’est ce type de piratage qui conduit généralement à voir ses données apparaître sur des sites comme Have I Been Pwned.

    Certains pirates d’État brouillent d’ailleurs les pistes en menant des opérations de cybercriminalité pour financer leur gouvernement.
    La Corée du Nord, par exemple, serait impliquée dans des vols massifs de cryptomonnaies — via des attaques par rançongiciel (ransomware) ou en piratant directement des plateformes d’échange.
    Ces fonds serviraient notamment à financer son programme nucléaire.

    Partie 2 : Ransomwares et commerce souterrain des données

    Les pirates informatiques criminels gagnent de l’argent principalement de deux manières :

    • en vendant vos données ;

    • en lançant des attaques par rançongiciel (ransomware).

    Le fonctionnement d’un ransomware

    Un ransomware est un logiciel malveillant qui permet à un pirate d’accéder à un système, d’en extraire les données, puis de chiffrer tout le contenu, le rendant inutilisable.
    Les victimes sont souvent des hôpitaux, des institutions publiques ou des entreprises qui ne peuvent pas se permettre une interruption de service.

    Le pirate exige ensuite une rançon :

    « Si vous ne me payez pas, disons 200 bitcoins, je publierai vos données en ligne. »

    Lorsque les informations concernées sont médicales ou financières, les conséquences peuvent être particulièrement graves : atteinte à la vie privée, pertes financières, et dommages pour la réputation de l’organisation ciblée.

    Une entité victime a généralement deux options :
    • refuser de payer, ce qui conduit souvent à la publication des données et à une longue phase de réparation ;

    • payer la rançon, une solution que les experts déconseillent fermement, car elle encourage d’autres attaques similaires.

    Un exemple marquant est celui de Change Healthcare.
    En 2024, l’entreprise a subi une attaque par ransomware et a fini par verser 350 bitcoins (environ 22 millions de dollars) aux pirates.
    Malheureusement, un second groupe est parvenu à récupérer les mêmes données et les a publiées en ligne.
    Ainsi, malgré le paiement, les informations ont tout de même été divulguées, sans aucun bénéfice réel pour la victime.

    La vente des données sur le marché noir

    Une autre méthode pour les pirates consiste simplement à vendre les données volées.
    Mais à quoi cela ressemble-t-il concrètement ?

    Les données sont souvent regroupées, mises aux enchères ou vendues en gros sur un immense marché souterrain qu’on appelle le pipeline des données piratées.
    Elles apparaissent d’abord dans des réseaux privés de hackers : forums fermés, salons de discussion, groupes Telegram, etc.
    C’est une sorte de distribution en gros, où les données circulent entre revendeurs “de confiance”, avant d’arriver sur les marchés du dark web.

    Le dark web n’est pas accessible via les moteurs de recherche classiques : pour y accéder, il faut utiliser un navigateur spécial comme Tor Browser, qui garantit l’anonymat et rend difficile toute traçabilité.

    Les marchés du dark web fonctionnent comme des plateformes d’échange anonymes où vendeurs et acheteurs peuvent opérer sans craindre d’être identifiés.
    C’est ce qui en fait un environnement idéal pour les cybercriminels.

    Des données volées… mais parfois réutilisées pour protéger

    Ironiquement, les données piratées servent aussi à concevoir des outils de protection destinés au grand public.
    L’un des plus connus est justement Have I Been Pwned, créé par Troy Hunt.
    Cet outil permet à chacun de vérifier si ses adresses e-mail ou comptes figurent dans une base de données compromise.

    Troy Hunt explique que les forums où circulent ces données ressemblent à n’importe quel autre espace de discussion :

    « Il y a des fils de discussion, des commentaires, des réputations… mais les sujets portent sur le crime et l’échange de données personnelles à des fins lucratives. »

    Selon lui, l’adresse e-mail est le type de donnée le plus répandu dans les bases piratées, suivie par les mots de passe (souvent hachés, donc partiellement protégés), puis les noms, numéros de téléphone et adresses physiques.
    Mais certaines bases contiennent des données bien plus sensibles :
    documents d’identité, informations médicales, voire détails intimes comme ceux révélés lors du piratage du site Ashley Madison.

    Partie 3 : Les marchés du dark web et la valeur des données

    Il existe aujourd’hui des dizaines de marchés spécialisés dans la vente de données volées.
    Parmi les plus connus figurent STYX Market, Brian’s Club, Russian Market ou BidenCash.
    Certains de ces sites recensent des dizaines de milliers d’annonces, mêlant la vente de données personnelles à celle de drogues, articles contrefaits ou outils de piratage.

    Des prix étonnamment bas

    Les tarifs varient selon la nature et la valeur des données.
    Par exemple :

    • les détails d’une carte de crédit avec un solde d’environ 5 000 dollars peuvent se négocier autour de 110 dollars ;

    • un compte Netflix peut se vendre moins de 10 dollars ;

    les données de plus grande valeur, comme les secrets industriels ou les accès à des serveurs d’entreprises, sont souvent mises aux enchères au plus offrant.

    Ces marchés sont généralement contrôlés par des groupes basés dans des pays sans traité d’extradition avec les États-Unis, comme la Russie ou la Chine, ce qui rend toute poursuite judiciaire extrêmement difficile.
    Les transactions se font presque exclusivement en cryptomonnaie, un moyen de paiement difficile à tracer, bien plus qu’une carte de crédit ou qu’un compte PayPal.

    L’usage des données volées

    Une fois vendues, ces informations servent à toutes sortes de fraudes.
    Les cybercriminels les exploitent pour :

    • le vol d’identité,

    • la prise de contrôle de comptes en ligne,

    • la fraude bancaire ou médicale,

    • ou encore l’extorsion.

    Les identifiants et mots de passe volés sont souvent réutilisés dans une pratique appelée credential stuffing.
    Cela consiste à essayer automatiquement un couple adresse e-mail / mot de passe sur une multitude de sites ou de services différents, dans l’espoir que la victime ait réutilisé le même mot de passe.
    Cette méthode, bien que simple, reste terriblement efficace.

    Ainsi, si un pirate achète les identifiants associés à votre adresse e-mail, il peut s’en servir pour :

    accéder à vos comptes de réseaux sociaux et contacter vos proches pour leur soutirer de l’argent ;

    ou, pire encore, pénétrer dans votre compte bancaire et transférer vos fonds.

    Vos informations personnelles peuvent aussi être utilisées pour :

    • ouvrir des comptes frauduleux,

    • contracter des prêts,

    • commettre des fraudes fiscales,

    • obtenir des médicaments sur ordonnance grâce à des usurpations d’identité médicale.

    Et ce n’est pas tout : une fois publiées en ligne, vos données peuvent être vendues, revendues et réutilisées plusieurs fois, souvent par des pirates différents.
    Le pirate qui a initialement volé vos informations n’est pas nécessairement celui qui effectuera des dépenses frauduleuses à votre nom.

    Même les données les plus anodines — comme votre nom, votre adresse e-mail ou votre numéro de téléphone — peuvent être exploitées pour des attaques de phishing.
    Dans ce type d’escroquerie, des criminels envoient des liens piégés par SMS ou par e-mail afin d’inciter les victimes à télécharger des logiciels malveillants ou à fournir d’autres informations sensibles.

    En résumé, toute fuite de données, même mineure, peut être exploitée.
    Un simple numéro de téléphone peut suffire à placer une personne sur une liste d’escrocs, qui tenteront ensuite de la manipuler via des messages frauduleux.

    Partie 4 : L’évolution de la cybersécurité et les moyens de se protéger

    Une menace qui évolue sans cesse

    Selon Troy Hunt, les types de données volées et les méthodes d’attaque ont considérablement évolué au fil des années.
    Au début des années 2010, lors des piratages de LinkedIn ou Dropbox, les mots de passe étaient souvent mal protégés, avec des algorithmes de hachage aujourd’hui jugés obsolètes.
    Depuis, les entreprises ont renforcé leurs systèmes, mais les vecteurs d’attaque ont eux aussi changé.

    Au fil du temps, de nouvelles failles sont apparues à mesure que certaines technologies gagnaient en popularité :
    bases de données MongoDB laissées ouvertes, buckets Amazon S3 mal configurés, ou encore instances Elasticsearch exposées.
    Chaque période a vu émerger son propre type de vulnérabilité.

    Et malgré les progrès, le constat demeure alarmant : des millions d’adresses e-mail et de données personnelles continuent d’apparaître dans des fuites chaque jour.

    Une fatigue généralisée face aux fuites de données

    Selon Hunt, le public a développé une forme de lassitude face aux violations de données.
    Beaucoup de consommateurs réagissent avec indifférence — jusqu’à ce qu’ils soient eux-mêmes touchés, perdent de l’argent ou subissent un véritable préjudice.

    Du côté des entreprises, la tendance est à la discrétion.
    De nombreuses organisations divulguent de moins en moins d’informations, de peur d’alimenter des recours collectifs.
    Il n’est pas rare qu’une action en justice soit engagée dès le lendemain d’une fuite importante, quel qu’en soit l’impact réel sur les individus concernés.
    Par précaution, certaines sociétés préfèrent limiter au maximum la transparence sur l’ampleur et la nature des violations.

    Comment vous protéger

    Heureusement, il existe plusieurs moyens de se prémunir contre ces risques.

    • Changez immédiatement vos mots de passe
      Si vous apprenez qu’une de vos données a été compromise, remplacez sans attendre votre mot de passe, et évitez de le réutiliser ailleurs.
      Le mieux reste d’utiliser un gestionnaire de mots de passe : il vous permettra de générer des combinaisons uniques, complexes et difficiles à deviner pour chaque site ou application.

    • Surveillez vos informations financières
      Si des données personnelles sensibles (comme votre numéro de sécurité sociale ou vos coordonnées bancaires) ont été volées, pensez à geler votre crédit.
      Cela empêche l’ouverture de nouveaux comptes à votre nom.
      Souscrivez également à un service de surveillance du crédit, afin d’être averti en cas d’activité suspecte.

    • Activez l’authentification multifacteur (MFA)
      Chaque fois que c’est possible, activez la vérification en deux étapes.
      Utilisez de préférence un outil de confiance comme Google Authenticator ou une clé physique de sécurité (YubiKey) plutôt que la vérification par SMS, moins sécurisée.

    • Choisissez des entreprises fiables
      Préférez les sites et applications provenant d’organisations reconnues pour leurs bonnes pratiques de cybersécurité.
      Cela réduit les risques de fuite à la source.

    Un risque devenu inévitable

    La vérité, c’est que si vos données n’ont pas encore été volées, elles le seront probablement un jour.
    Mais cela ne signifie pas que vous ne pouvez rien faire.
    Chaque mesure préventive — mot de passe fort, authentification renforcée, surveillance de vos comptes — réduit les dommages potentiels en cas d’incident.

    Même si une fuite est ancienne, ses données peuvent encore circuler et être exploitées à tout moment.
    C’est pourquoi il reste essentiel de rester vigilant et proactif.

    Conclusion

    La cybercriminalité est devenue une industrie mondiale, complexe et persistante.
    De la vente de vos identifiants à l’exploitation d’informations médicales, les pirates savent transformer n’importe quelle donnée en source de profit.
    Mais en comprenant leur fonctionnement et en adoptant de bonnes pratiques, chacun peut considérablement réduire son exposition.

    Restez prudent, protégez vos informations, et gardez le contrôle de vos données.

    Source (bonne change pour la lecture): https://www.wired.com/video/watch/incognito-mode-following-your-stolen-data-through-the-dark-web

  • Apprendre à hacker : Les meilleurs livres pour se former

    Épinglé
    8
    4 Votes
    8 Messages
    1k Vues

    Topic super intéressant même si je pense pas avoir les qualités nécessaire

  • Comment se rendre (à vos risque et périls) sur le dark web ?

    Épinglé
    13
    5 Votes
    13 Messages
    3k Vues

    Comme tout lieu de fréquentation douteuse, si on a le profil " oie blanche" ou de grand naïf il mieux vaut être bien accompagné pour s’encanailler sans trop de risques 😁👀

  • Comment fonctionne The Scene ?

    Épinglé warez histoire wiki
    17
    1
    5 Votes
    17 Messages
    3k Vues

    Hello

    Concernant les règles de la scene, vous avez ce site qui les regroupe.

    https://scenerules.org/

  • 7 Votes
    17 Messages
    3k Vues

    @Violence a dit dans [ARCHIVE WS][INTERVIEW ÉCRITE] Membre expérimenté de la scène Warez Underground :

    @Gerard a dit dans [ARCHIVE WS][INTERVIEW ÉCRITE] Membre expérimenté de la scène Warez Underground :

    Ça date de quand tout ça ?

    1. C’est noté au début du post 😉

    Oups sorry merci.

    Si en effet ça devait être la fin du monde. Les Mayas l’avaient prédit.
    Pas étonnant qu’ils soient éteint en fait … 😂

  • [ARCHIVE WS][INTERVIEW ÉCRITE] Membre expérimenté de la scène Warez

    Épinglé
    9
    1
    4 Votes
    9 Messages
    1k Vues

    C’est presque comme une de mes interviews de 5A0, en moins drôle.

  • Le Warez et la scène, qu'est-ce que c'est ?

    Épinglé
    23
    14 Votes
    23 Messages
    4k Vues

    @Ashura Maintenant il n’y a plus que lost qui fait le gros boulot 🙂

  • 1 Votes
    1 Messages
    28 Vues

    Les principales maisons de disques se sont désistées de deux des plus importantes affaires de piratage en cours contre les fournisseurs d’accès à Internet. Elles ont déposé des accords conjoints cette semaine, abandonnant les deux poursuites où des milliards de dollars étaient en jeu. Cette décision intervient moins d’un mois après l’arrêt de la Cour suprême en faveur de Cox Communications, qui a redéfini le cadre juridique de la contrefaçon par complicité.

    Lorsque la Cour suprême a statué en faveur de Cox Communications le mois dernier, il est immédiatement apparu que cette décision aurait également des répercussions sur d’autres affaires de piratage de fournisseurs d’accès Internet.

    Plusieurs maisons de disques qui ont intenté des poursuites contre Cox ont également des actions en justice en cours contre d’autres fournisseurs d’accès à Internet. C’est notamment le cas de Verizon et d’Altice, deux entreprises ayant fait l’ objet de procédures très médiatisées.

    Ces affaires étaient déjà suspendues l’an dernier, dans l’attente de la décision de la Cour suprême. Cette semaine, il est apparu clairement que les deux parties ont convenu de se désister. Dans les deux cas, elles ont déposé des déclarations conjointes de désistement volontaire.

    D’après les documents juridiques, les rejets sont définitifs, ce qui signifie que les demandes ne peuvent être réintroduites. De plus, chaque partie supportera ses propres frais et dépens.

    Source et plus: https://torrentfreak.com/record-labels-drop-piracy-lawsuits-against-altice-and-verizon-in-wake-of-cox-ruling/

  • 1 Votes
    1 Messages
    37 Vues

    GitHub a publié son rapport de transparence 2025, révélant des niveaux records d’activité de retrait DMCA, selon deux indicateurs distincts. Le nombre total de projets supprimés a atteint 47 228, tandis que le nombre de réclamations pour contournement a bondi de plus de 40 % pour s’établir à 645. GitHub souligne également l’arrêt de la Cour suprême des États-Unis dans l’affaire Cox contre Sony, qui donne aux plateformes une plus grande marge de manœuvre pour se ranger du côté des développeurs plutôt que des ayants droit.

    GitHub, qui héberge des centaines de millions de dépôts de code, s’enorgueillit d’être la plateforme de développement la plus vaste et la plus avancée au monde.

    Comme d’autres plateformes hébergeant du contenu généré par les utilisateurs, cette immense bibliothèque de code rencontre parfois elle aussi des problèmes de violation de droits d’auteur.

    En tant qu’intermédiaire, GitHub permet aux titulaires de droits de soumettre des notifications de retrait DMCA afin d’obtenir la suppression des contenus portant atteinte à leurs droits. De plus, la plateforme accepte également les notifications DMCA visant à contourner les mesures de protection et les restrictions relatives à la copie, demandant ainsi la suppression des projets qui contournent ces mesures.

    La plainte anti-contournement la mieux documentée sur GitHub a été envoyée par la RIAA en 2020. À l’époque, l’association de l’industrie musicale avait demandé la suppression du projet open-source youtube-dl, utilisé par les logiciels d’extraction de contenu YouTube.

    Après avoir initialement supprimé le dépôt, GitHub a finalement décidé de rétablir le projet , arguant qu’il ne violait pas les dispositions anti-contournement du DMCA. Cette décision est toujours en vigueur , le projet restant sur GitHub malgré la fermeture de son site web suite à des plaintes similaires.
    Les réclamations pour contournement ont augmenté de 41 %

    Lorsque la RIAA a envoyé ses notifications anti-contournement, celles-ci étaient encore rares. Cette année-là, GitHub n’en recevait que 63 par an. Ce nombre a depuis été multiplié par plus de dix.

    Le rapport annuel de transparence de GitHub , qui vient d’être publié, révèle que la plateforme a reçu 645 demandes de contournement en 2025. Cela représente une augmentation de 41 % par rapport à l’année précédente, et le graphique à barres partagé par GitHub montre que ces demandes de suppression sont clairement en hausse.

    L’augmentation initiale des signalements est survenue en 2022, après que GitHub a mis à jour son formulaire de demande de retrait DMCA en y ajoutant des questions relatives au contournement. L’ajout de cette option a incité de nombreux utilisateurs à cocher la case correspondante, faisant ainsi grimper le nombre de plaintes pour « contournement ».

    Le traitement des notifications de contournement est assez coûteux pour l’entreprise, car elles sont examinées attentivement par des experts juridiques et des ingénieurs, afin de garantir que les projets des développeurs ne soient pas abandonnés sans raisons valables.

    « Dans les cas où nous ne sommes pas en mesure de déterminer la validité d’une réclamation, nous privilégierons le camp du développeur et laisserons le contenu en ligne », écrit GitHub dans sa politique , précisant également qu’elle dispose d’un fonds de défense des développeurs d’un million de dollars pour ceux qui en ont besoin.

    Source et plus:

    https://torrentfreak.com/github-reports-dmca-takedown-record-and-surging-anti-circumvention-claims/

  • 1 Votes
    1 Messages
    113 Vues

    Bonjour à tous, undefined

    Depuis la fermeture du site NZBNEWZFRANCE, beaucoup de personnes cherchent désespérément une solution…
    Je propose donc de créer ce topic afin d’échanger sur des possibles alternatives.
    Moi même étant en recherche d’une communauté similaire, j’ai pu trouver ceci :

    Indexeurs gratuits :

    • ALTHUB (totalement gratuit avec du contenu FR)
    • NZBFORYOU (forum canadien très complet avec du contenu FR)

    Indexeurs semi-ouverts :

    • NZBPLANET (site anglais avec 24h d’essaie, peu de contenu FR…)
    • NZBGEEK (site anglais avec 3 jours d’essaie, peu de contenu FR…)
    • NZBCAVE (site anglais, mais pas d’essaie, peu de contenu FR…)

    Indexeurs privés :

    • NG4YOU (site français, inscription que sur invitation)
    • XXFR (site français, inscription que sur invitation)

    Moteurs de recherche NZB :

    • CLUBNZB
    • NZBKING
    • NZBINDEX
    • BINSEARCH

    N’hésitez pas à partager vos trouvailles.
    Et n’hésitez pas à donner votre avis sur les sites déjà mentionnés undefined

  • Anna's Archive condamné par défaut à payer 322 millions de dollars

    9
    3 Votes
    9 Messages
    197 Vues

    C’est ce que je me disais en visant un stockage sur iBroadCast, j’avais même testé le truc avec Navidrome et le client Feishin (avec un petit article ofc). Mais bon, la musique… je suis pas un audiophile hors pair (Eevee Spotify me suffit) et puis pas de partage, ça reste le média piraté le plus surveillé de l’industrie.
    Ils sont bons chasseurs et on peut prendre cher (dit-il dans ce thread !)

    Sans compter que dans cette archive on doit avoir un max de titres IA, qu’on n’a pas forcément sur Spotify quand on utilise des playlists.

  • 3 Votes
    2 Messages
    71 Vues

    C’est intéressant ça, c’est certain que ça vient de la team NordVPN alors c’est teinté un peu, mais somme toute, je suis bien d’accord pour l’imputabilité des requêtes de bloquage agressives.

    De plus, IPv4 manque déjà d’adresses, IPv4 ne sera plus viable si on continu a bloqué de façon permanente les adresses parce qu’un tonton veut protéger ses vidéos de chat homemade ou encore sa distro linux limitée.

  • 3 Votes
    1 Messages
    83 Vues

    Le tribunal judiciaire de Paris a ordonné le blocage de 35 sites de streaming sportif pirate en France en ciblant simultanément les fournisseurs d’accès Internet, les services DNS, les VPN et même certains services de Cloudflare. Cette action, demandée initialement par la ligue espagnole LaLiga, n’a toutefois pas pu être accordée en son nom direct car le tribunal a jugé que LaLiga ne possède pas le statut juridique requis en droit français pour demander ce type d’injonction.

    C’est finalement beIN Sports France, détenteur des droits exclusifs de diffusion de LaLiga en France, qui a obtenu les blocages en démontrant que le piratage portait directement atteinte à ses droits.

    Les ordonnances concernent une large gamme d’intermédiaires techniques : principaux FAI français, Google, Cloudflare, Quad9, plusieurs fournisseurs de VPN (dont ProtonVPN, CyberGhost et ExpressVPN), ainsi que l’infrastructure CDN/proxy de Cloudflare.

    Valables jusqu’au 21 juin 2026 et extensibles à de nouveaux domaines via l’ARCOM, ces décisions représentent l’opération de blocage anti-piratage sportif la plus large jamais menée en une seule journée en France. Elles confirment aussi la volonté de la justice française d’impliquer tous les intermédiaires techniques dans la lutte contre le piratage en ligne.

    Une copie de l’ordonnance de blocage des FAI (RG 25/10055) est disponible ici (pdf) .
    L’ordonnance concernant Cloudflare (RG 25/08543) est disponible ici (pdf) .
    L’ordonnance concernant Google (RG 25/08548) est disponible ici (pdf) .
    L’ordonnance concernant Quad9 (RG 25/10053) est disponible ici (pdf) .
    L’ordonnance concernant ProtonVPN (RG 25/10054) est disponible ici (pdf) .

    Source: https://torrentfreak.com/paris-court-issued-simultaneous-site-blocking-orders-against-isps-dns-resolvers-and-vpns/

    La liste des 35 sites concernés figure en bas de l’article original.

  • Les anciens trackers torrents et sites DDL : screenshots & souvenirs

    73
    4 Votes
    73 Messages
    2k Vues

    @Mister158 Wow on dirait l’ancêtre de LimeWire, je me suis mis à l’informatique trop tard pour connaître cette pépite.

  • Emule est encore plus utilisé que le torrent ?

    39
    1
    1 Votes
    39 Messages
    1k Vues

    undefined Ou l’allumer. C’est pataphysique, je vais y réfléchir… En attendant, retour au sujet de Sancho Panza tel un surfer sur sa mule emporté par les torrents.