Autour du Warez

C’est quoi le Warez ?

183 Topics 1.6k Posts
  • 2 Votes
    1 Posts
    86 Views

    Il est largement admis que le blocage des sites pirates réduit le nombre de visites sur les domaines ciblés. Cependant, de nouvelles recherches basées sur des données fournies par l’OMPI et financées par la République de Corée suggèrent que ce n’est pas toujours le cas. Environ un quart de tous les domaines pour lesquels des données étaient disponibles ont reçu davantage de visites après avoir été bloqués.

    Ces dernières années, le blocage de sites Web est devenu l’un des mécanismes de lutte contre le piratage les plus utilisés dans le monde.

    Les FAI de plusieurs dizaines de pays empêchent les abonnés d’accéder à une variété de sites « pirates ». Même si de nouveaux blocs sont ajoutés chaque mois, les recherches sur l’efficacité de ces efforts sont plutôt limitées.

    Recherche sur le blocage du piratage

    L’une des premières recherches universitaires, basée sur des données britanniques, a montré que le blocus local de Pirate Bay avait peu d’effet sur la consommation légale . Au lieu de cela, les pirates se sont tournés vers des sites pirates alternatifs, des proxys ou des VPN pour contourner les restrictions virtuelles.

    Une étude de suivi a ajouté plus de couleur et a apporté de l’espoir aux ayants droit. L’étude a montré qu’une fois qu’un grand nombre de sites étaient bloqués au Royaume-Uni, le trafic global des sites pirates diminuait . Dans le même temps, les chercheurs ont observé une augmentation du trafic vers des services juridiques tels que Netflix.

    Plusieurs rapports suggèrent également que le trafic vers les domaines a diminué après la mise en œuvre des blocages. Cela semble logique puisque les sites bloqués devraient être plus difficiles à atteindre. Cependant, une nouvelle étude publiée par l’Organisation Mondiale de la Propriété Intellectuelle (OMPI) suggère que ce n’est pas toujours vrai.

    Base de données d’alerte de l’OMPI

    L’OMPI s’intéresse à l’efficacité du blocage de sites dans la mesure où elle organise et gère la base de données WIPO Alert . Cette initiative recueille des informations sur les domaines bloqués dans divers pays participants, notamment l’Espagne, la Grèce, l’Italie, la Corée, le Pérou, la Lituanie et la Russie.

    Ce référentiel de blocage en ligne peut être utilisé par divers intermédiaires pour mettre volontairement sur liste noire les sites Web portant atteinte aux droits d’auteur dans le monde entier. Les sociétés de publicité, par exemple, peuvent l’utiliser pour s’assurer que les annonces de leurs clients n’apparaissent pas sur des sites problématiques.

    Pour évaluer l’efficacité du blocage de sites, l’OMPI a chargé la société de suivi du piratage MUSO de comparer le trafic vers les domaines de sites pirates, avant et après leur blocage. La recherche a été financée par la République de Corée, dont les données faisaient également partie de l’étude.

    Une nouvelle recherche montre des résultats surprenants

    Les conclusions de l’étude ont été publiées par l’OMPI au début du mois dans le « Unlicensed Demand Report » de MUSO. Même s’il n’y a pas de conclusions définitives à tirer, certains détails intrigants méritent d’être soulignés.

    Pour commencer, il semble que les données de trafic sur la plupart des domaines bloqués soient absentes. Sur les 6 573 noms de domaine de la base de données WIPO Alert, MUSO ne dispose que de données de trafic utilisables sur 432 domaines. Cela inclut les visites estimées du site 90 jours avant le blocage d’un site et 90 jours après.

    Une analyse de ces 432 domaines révèle que, comme on pouvait s’y attendre, près de 73 % de tous les sites bloqués ont vu leur trafic diminuer après l’émission des ordres de blocage. Cela montre clairement que le fait d’ordonner aux fournisseurs d’accès Internet de restreindre l’accès aux sites pirates fonctionne.

    « Les données montrent qu’une proportion importante de domaines bloqués ont reçu peu ou pas de visites après avoir été bloqués. Plus précisément, 15,7 % des domaines bloqués n’ont fait l’objet d’aucune visite après leur blocage », indique le rapport.

    « De plus, 41,4 % des domaines bloqués ont reçu soit 90 % de leurs visites avant la date de blocage, soit aucune visite du tout après avoir été bloqués. Cela pourrait suggérer que le blocage des domaines contrefaits est une mesure efficace pour réduire le trafic vers les domaines piratés.

    Le trafic a augmenté pour certains

    Ce qui n’est pas spécifiquement souligné, c’est le fait que plus d’un quart de tous les domaines bloqués ont enregistré davantage de visites après avoir été bloqués par les FAI. Autrement dit, le piratage a augmenté pour ces sites.

    Étonnamment, 56 noms de domaine n’ont reçu du trafic qu’après avoir été bloqués, ce qui est pour le moins étrange.

    84075ed9-e47f-4029-9d6f-41c44214f1c4-image.png

    L’impact des mesures de blocage diffère considérablement d’un pays à l’autre, certaines étant plus efficaces que d’autres. En Italie, par exemple, tous les noms de domaine ont reçu moins de visites, mais avec un échantillon d’un seul, cela ne veut pas dire grand-chose.

    Différences régionales

    En examinant les pays disposant d’un échantillon de taille décente, nous constatons qu’en République de Corée et en Russie, environ 73 % de tous les domaines reçoivent moins de trafic après avoir été bloqués. Ceci est comparable à la moyenne mondiale.

    Près de la moitié de tous les sites bloqués en Corée ont enregistré plus de 90 % de visites avant le blocage ou tout simplement aucune visite après avoir été bloqués.

    En Lituanie, en revanche, le trafic vers les sites pirates est resté globalement stable, voire a augmenté après l’émission d’ordres de blocage. Comme indiqué ci-dessous, près de la moitié des domaines ont enregistré le plus de trafic après avoir été bloqués.

    003731ed-9554-434a-bb43-66ea2a09b25f-image.png

    Le rapport ne propose aucune conclusion définitive, mais MUSO informe TorrentFreak que si ces tendances de trafic en disent long sur le succès du blocage de sites, la Russie et la Corée sont les plus efficaces.

    Nous avons également contacté l’OMPI pour connaître son avis sur le rapport, mais l’organisation affirme qu’elle étudie toujours les conclusions en interne.

    De plus amples recherches

    Dans l’ensemble, les travaux de l’OMPI et de MUSO visant à mesurer et à comprendre l’efficacité du blocage de sites constituent une évolution positive. Cela dit, le rapport soulève également quelques questions. Se pourrait-il que des facteurs externes aient partiellement influencé les résultats ?

    D’une part, MUSO a utilisé une date de blocage fixe pour chaque pays, telle que fournie par l’OMPI. Cependant, généralement, les tribunaux autorisent les FAI à bloquer des sites dans une fenêtre donnée après l’émission d’une ordonnance. Il est donc possible que certains domaines soient encore accessibles après la date de blocage enregistrée.

    Ce retard expliquerait pourquoi les gens continuent de visiter les sites, et le trafic aurait même pu augmenter si ces ordres de blocage avaient fait la une des journaux locaux.

    De plus, il serait utile de disposer d’un échantillon de domaine plus large pour les recherches futures. Dans le rapport actuel, plus de 93 % de tous les domaines ont été supprimés parce qu’ils n’étaient pas inclus dans la source de données de MUSO, ou parce qu’il n’y avait tout simplement pas suffisamment de données de trafic.

    Source: https://torrentfreak.com/some-pirate-sites-received-more-visitors-after-being-blocked-231027/

  • 0 Votes
    2 Posts
    116 Views

    Un de plus tombé au combat

  • 1 Votes
    4 Posts
    108 Views

    Ce qui est sur iPhone reste sur iPhone, ha ba non 😂

  • 0 Votes
    1 Posts
    59 Views

    1Password, un gestionnaire de fichiers utilisé par des millions de personnes et plus de 100 000 entreprises, a déclaré avoir détecté une activité suspecte sur un compte d’entreprise fourni par Okta, le service d’identité et d’authentification qui a révélé une violation vendredi.

    “Le 29 septembre, nous avons détecté une activité suspecte sur notre instance Okta que nous utilisons pour gérer nos applications destinées aux employés”, a écrit le directeur technique de 1Password, Pedro Canahuati, dans un e-mail. “Nous avons immédiatement mis fin à l’activité, enquêté et n’avons trouvé aucune compromission des données des utilisateurs ou d’autres systèmes sensibles, qu’ils soient destinés aux employés ou aux utilisateurs.”

    Depuis lors, a déclaré Canahuati, son entreprise travaille avec Okta pour déterminer les moyens utilisés par l’attaquant inconnu pour accéder au compte. Vendredi, les enquêteurs ont confirmé que cela résultait d’une violation signalée par Okta dans son système de gestion du support client.

    Okta a alors déclaré qu’un acteur malveillant avait obtenu un accès non autorisé à son système de gestion des dossiers d’assistance client et, à partir de là, avait consulté les fichiers téléchargés par certains clients d’Okta. Les fichiers obtenus par l’auteur de la menace dans le cadre de la compromission d’Okta comprenaient des fichiers d’archive HTTP, ou HAR, que le personnel d’assistance d’Okta utilise pour répliquer l’activité du navigateur du client lors des sessions de dépannage. Parmi les informations sensibles qu’ils stockent figurent les cookies d’authentification et les jetons de session, que des acteurs malveillants peuvent utiliser pour usurper l’identité d’utilisateurs valides.

    La société de sécurité BeyondTrust a déclaré avoir découvert l’intrusion après qu’un attaquant ait utilisé des cookies d’authentification valides pour tenter d’accéder à son compte Okta. L’attaquant pouvait effectuer « quelques actions limitées », mais finalement, les contrôles de politique d’accès de BeyondTrust ont arrêté l’activité et bloqué tout accès au compte. 1Password devient désormais le deuxième client Okta connu à être ciblé par une attaque ultérieure.

    La déclaration de lundi de 1Password n’a fourni aucun autre détail sur l’incident et les représentants n’ont pas répondu aux questions. Un rapport daté du 18 octobre et partagé sur un espace de travail interne de 1Password Notion indique que l’acteur malveillant a obtenu un fichier HAR qu’un employé informatique de l’entreprise avait créé lors d’un récent contact avec le support Okta. Le fichier contenait un enregistrement de tout le trafic entre le navigateur de l’employé de 1Password et les serveurs Okta, y compris les cookies de session.

    Les représentants de 1Password n’ont pas répondu à une demande de confirmation de l’authenticité du document, qui a été fournie sous forme de texte et de captures d’écran par un employé anonyme de 1Password.

    Selon le rapport, l’attaquant a également accédé au locataire Okta de 1Password. Les clients Okta utilisent ces locataires pour gérer l’accès au système et les privilèges système attribués à divers employés, partenaires ou clients. L’acteur malveillant a également réussi à visualiser les attributions de groupes dans le locataire Okta de 1Password et à effectuer d’autres actions, dont aucune n’a abouti à des entrées dans les journaux d’événements. Une fois connecté, l’acteur malveillant a mis à jour ce que l’on appelle un IDP (fournisseur d’identité), utilisé pour authentifier un environnement de production fourni par Google.

    L’équipe informatique de 1Password a appris l’accès le 29 septembre lorsque les membres de l’équipe ont reçu un e-mail inattendu suggérant que l’un d’eux avait demandé une liste d’utilisateurs 1Password disposant de droits d’administrateur sur le locataire Okta. Les membres de l’équipe ont reconnu qu’aucun employé autorisé n’avait fait la demande et ont alerté l’équipe d’intervention en matière de sécurité de l’entreprise. Depuis que l’incident a été révélé, 1Password a également modifié les paramètres de configuration de son locataire Okta, notamment en refusant les connexions provenant de fournisseurs d’identité non Okta.

    Voici un résumé des actions entreprises par l’attaquant :

    J’ai tenté d’accéder au tableau de bord Okta de l’employé informatique, mais j’ai été bloqué. Mise à jour d’un IDP existant lié à l’environnement de production Google de 1Password Activé l’IDP Demandé un rapport des utilisateurs administratifs

    Le 2 octobre, trois jours après l’événement, les attaquants se sont de nouveau connectés au client Okta de 1Password et ont tenté d’utiliser l’IDP Google qu’ils avaient précédemment activé. L’acteur n’a pas réussi car l’IDP avait été retiré. Les accès antérieurs et ultérieurs provenaient d’un serveur fourni par l’hébergeur cloud LeaseWeb aux États-Unis et utilisaient une version de Chrome sur une machine Windows.

    La faille Okta fait partie d’une série d’attaques menées ces dernières années contre de grandes entreprises qui fournissent des logiciels ou des services à un grand nombre de clients. Après avoir accédé au fournisseur, les attaquants utilisent leur position pour lancer des attaques ultérieures ciblant les clients. Il est probable que davantage de clients Okta seront identifiés dans les semaines à venir.

    Source: https://arstechnica.com/security/2023/10/1password-detects-suspicious-activity-in-its-internal-okta-account/

    Voir l’origine du problème:
    https://planete-warez.net/topic/4578/voilà-pourquoi-il-ne-faut-pas-centraliser-ses-accès-et-son-identité?_=1698083324464

  • 0 Votes
    7 Posts
    177 Views

    Heureusement ça fait pas longtemps que j’y suis, ça aurait été con

  • Deux gangs de ransomwares démantelés

    1
    1 Votes
    1 Posts
    38 Views

    L’un a été mortellement piraté, l’autre fermé par la police internationale.

    e8381036-f4fc-4d0a-9e2b-cbe70e30d05c-image.png

    La nouvelle vient de ce message réconfortant du vendredi, relatant le retrait cette semaine de deux groupes de ransomwares détestés. L’un d’entre eux a disparu mardi, apparemment après avoir été piraté par un groupe revendiquant son allégeance à l’Ukraine. L’autre a été évacué le lendemain grâce à un coup de filet de la police internationale.

    Le premier groupe, se faisant appeler Trigona, a vu le contenu de son site de dénonciation des victimes du Dark Web retiré et remplacé par une bannière proclamant : « Trigona est parti ! Les serveurs du gang de ransomware Trigona ont été infiltrés et anéantis. Un groupe se faisant appeler l’Ukrainian Cyber ​​Alliance s’en est attribué le mérite et a inclus le slogan : « perturber les entreprises criminelles russes (publiques et privées) depuis 2014 ».

    f47ecf0a-4e46-40fe-9adc-84f81f93fd2b-image.png

    Mauvaise sécurité opérationnelle

    sur les réseaux sociaux Une publication d’un utilisateur prétendant être un attaché de presse de la Cyber ​​Alliance ukrainienne a déclaré que son groupe ciblait les groupes de ransomwares en partie parce qu’ils se considèrent hors de portée des forces de l’ordre occidentales.

    “Nous venons de trouver un gang comme celui-là et nous leur avons fait ce qu’ils font avec les autres”, a écrit l’attaché de presse. « Ils ont téléchargé leurs serveurs (une dizaine), tout supprimé et dégradé une dernière fois. TOR ne les a pas aidés, même s’ils savaient qu’ils avaient un trou. Toute leur infrastructure est complètement détruite. Une telle chasse en avant.’

    distincte sur les réseaux sociaux Une publication a dévoilé ce que l’attaché de presse a qualifié de clé du panneau administratif et a déclaré que le groupe avait effacé « l’atterrissage, le blog, le site de fuites, le serveur interne (rocketchat, atlassian), les portefeuilles et les serveurs de développement ». La personne a également affirmé que la Cyber ​​Alliance ukrainienne avait piraté un serveur Confluence utilisé par Trigona.

    cf6f5d4b-37d1-4c23-bfaf-8181725f02a5-image.png
    Capture d’écran montrant le contrôle présumé d’un pirate informatique sur le serveur Trigona Confluence.

    Vendredi, le site Trigona était indisponible, comme en témoigne le message « Onionsite not found ».

    Trigona a fait surface pour la première fois en 2022 avec des liens étroits avec des groupes de ransomwares connus sous le nom de CryLock et BlackCat et des liens plus lâches avec ALPHV. Il a principalement piraté des entreprises aux États-Unis et en Inde, puis en Israël, en Turquie, au Brésil et en Italie. Il était connu pour compromettre les serveurs MYSQL, souvent en forçant brutalement les mots de passe. Un profil du groupe réalisé en juin par des chercheurs de la société de sécurité Trend Micro a noté que la sophistication technique du groupe était mitigée.

    “Le groupe de ransomwares Trigona a une sécurité opérationnelle médiocre en ce qui concerne la mise en œuvre des sites Tor, bien que son objectif de cibler des serveurs SQL mal gérés ne soit pas quelque chose que nous voyons habituellement chez des acteurs malveillants moins compétents techniquement”, indique le message.

    La chronologie du piratage, basée sur les publications sur les réseaux sociaux, suggère que la violation a commencé il y a environ huit jours, avec le piratage d’un serveur Confluence que les membres de Trigona utilisaient pour collaborer. Dans une interview accordée au Record, le groupe a déclaré qu’il prévoyait de remettre les données saisies aux autorités chargées de l’application des lois.
    Un démantèlement en préparation depuis 2 ans

    Le deuxième démantèlement d’un gang de ransomwares cette semaine est arrivé à Ragnar Locker, un groupe qui a piraté de nombreuses organisations dans le monde. Vendredi, Europol a déclaré :

    Lors d’une action menée entre le 16 et le 20 octobre, des perquisitions ont été menées en Tchéquie, en Espagne et en Lettonie. La « cible clé » de cette souche malveillante de ransomware a été arrêtée à Paris, en France, le 16 octobre, et son domicile en Tchéquie a été perquisitionné. Cinq suspects ont été interrogés en Espagne et en Lettonie dans les jours suivants. A l’issue de la semaine d’action, l’auteur principal, soupçonné d’être un développeur du groupe Ragnar, a été déféré devant les juges d’instruction du tribunal judiciaire de Paris.

    L’infrastructure du ransomware a également été saisie aux Pays-Bas, en Allemagne et en Suède, et le site Web de fuite de données associé sur Tor a été fermé en Suède.

    Ragnar Locker est apparu en 2019 et s’est rapidement fait connaître pour son succès dans le piratage d’organisations dans divers secteurs, notamment les soins de santé, le gouvernement, la technologie, la finance, l’éducation et les médias. Il s’agit de ce qu’on appelle un RAAS (ransomware as a service), dans lequel les principaux membres développent le logiciel de cryptage, gèrent un serveur central, puis travaillent avec des sociétés affiliées. Les affiliés piratent ensuite les victimes et les bénéfices sont répartis entre les deux groupes. Pour en savoir plus sur le groupe, cliquez ici et ici .

    Le message d’Europol de vendredi a déclaré que les membres de Ragnar Locker avaient averti les victimes de ne pas contacter les autorités car elles ne feraient que « gâcher les choses ».

    En fait, les membres d’Europol, ainsi que le FBI et les autorités ukrainiennes, enquêtaient sur le groupe depuis 2021 et progressaient régulièrement, aboutissant à l’arrestation et au démantèlement de cette semaine.

    “Ils ne savaient pas que les forces de l’ordre se rapprochaient d’eux”, a déclaré Europol.

    Source: https://arstechnica.com/security/2023/10/two-ransomware-gangs-knocked-out-of-commission-in-a-single-week/

  • 3 Votes
    12 Posts
    460 Views

    Ta’ :blink:

  • 1 Votes
    2 Posts
    72 Views

    quelle honte :x

  • 2 Votes
    2 Posts
    95 Views

    de bonne qualité ? avec sub chinois hardcoddé sans moi de plus c’est la même chose pour tout les gros Blockbuster

  • 1 Votes
    1 Posts
    38 Views

    Au cours du mois dernier, la RIAA a envoyé des dizaines d’avis de retrait à Google, demandant à l’entreprise de supprimer les applications problématiques de sa boutique d’applications Android. Les applications ciblées se présentent comme des outils de téléchargement de musique. Cela inclut la populaire application « Video and Music Downloader » qui a été téléchargée plus de cinq millions de fois.

    Le Play Store de Google propose une vaste bibliothèque de millions d’applications, dans presque toutes les catégories imaginables.

    La plupart des logiciels sont parfaitement légitimes, mais il existe également certaines applications problématiques, notamment celles qui peuvent être utilisées par des pirates.

    Au fil des années, les titulaires de droits ont signalé plusieurs milliers d’applications, souvent pour violation du droit d’auteur. Bien que certains de ces avis de retrait soient discutables , la plupart des applications pirates disparaissent discrètement de la plateforme.

    La RIAA est l’une des sociétés de l’industrie du divertissement qui surveille Google Play. Le groupe anti-piratage est connu pour cibler les stream-rippers qui permettent aux gens de télécharger de la musique depuis YouTube. Cela a donné lieu à plusieurs poursuites et à des milliers d’avis de retrait , principalement destinés à la recherche Google.

    La RIAA signale les applications musicales

    Ces dernières semaines, nous avons vu une série d’avis de la RIAA ciblant les applications de téléchargement de musique sur Google Play. Les avis sont apparus dans la base de données Lumen , où Google publie ses demandes de retrait. Avant août, il y avait moins d’une poignée de demandes de la part du groupe de musique ; depuis, plus de soixante plaintes ont été déposées.

    4ad42fc7-e128-4730-a9f2-fd99e237470f-image.png

    Le retrait remarque toutes les applications cibles liées à la musique. Beaucoup d’entre eux promettent de la musique gratuite, une fonctionnalité de téléchargement MP3 et la possibilité de télécharger des vidéos et de la musique à partir de sites de médias sociaux.

    « Recherchez, téléchargez et écoutez de la musique hors ligne, où que vous soyez. l’une des applications Téléchargement MP3 et téléchargeur de musique recherchez des mp3, téléchargez gratuitement de la musique de haute qualité », se vante .

    D’autres applications se ciblent spécifiquement comme outils de téléchargement « tube », mais évitent soigneusement de mentionner YouTube. Certains font référence à des marques populaires d’extracteurs YouTube telles que « MP3Juice » pour attirer l’attention des gens.
    Plus de 5 millions de téléchargements

    La RIAA considère ces applications comme des outils pirates. Dans la plupart des cas, les applications comptent au maximum quelques milliers d’installations, mais il y en a une qui se démarque clairement.

    Avec plus de cinq millions de téléchargements et plus de 78 000 avis, « Video & Music Downloader » est une cible massive. L’application a été lancée il y a environ un an et continue de croître à un rythme rapide.

    e1b79c7e-ef29-49ad-ac0e-3209eb6d0f0f-image.png

    « Video & Music Downloader » ne se présente pas explicitement comme un outil permettant de convertir des vidéos musicales en MP3, mais de nombreuses personnes peuvent l’utiliser pour cette raison. Pour ce motif de « contournement », la RIAA souhaite le faire supprimer de Google Play.

    Pour l’instant, l’application reste en ligne. On ne sait pas si Google a rejeté la demande de la RIAA ou si elle est toujours en cours d’examen. Cependant, en examinant de plus près toutes les URL signalées, nous constatons que les efforts de mise en application ont donné des résultats mitigés.

    Des résultats mitigés

    Après avoir examiné les 68 demandes de retrait déposées depuis la mi-août, nous avons constaté que la majorité des applications sont toujours en ligne. Au total, trente applications ont été supprimées de Google Play.

    83121df9-20ad-4d9c-952b-dcce1a77d7f5-image.png

    Nous ne voulons pas tirer de conclusions trop fortes, mais il semble que Google ait intentionnellement nié certains retraits de la RIAA. Au bas de cet article, nous avons répertorié un aperçu complet de toutes les applications et de leur disponibilité actuelle.

    Il est possible que certaines demandes aient été refusées parce que les applications ne se présentent pas ouvertement comme des outils d’extraction de musique. Par exemple, la liste populaire « Video & Music Downloader » ne mentionne pas qu’il peut convertir des vidéos musicales en MP3, mais il le fait sur son propre site Web . Le terme YouTube n’est mentionné nulle part.

    Application accrue

    Il est évident que la RIAA a récemment intensifié ses mesures d’application de la loi sur Google Play. Cependant, la récente augmentation des demandes peut être en partie liée aux changements de rapports de la part de Google. Le groupe de musique a déclaré à TorrentFreak que les applications contrefaites étaient sur son radar depuis un certain temps maintenant.

    « Depuis 2009, la RIAA lutte contre les applications qui violent les enregistrements de nos membres. Le piratage des applications mobiles reste une priorité absolue et nous continuerons d’étendre nos efforts en réponse aux changements dans l’espace des applications mobiles.

    Pour savoir si quelque chose avait changé du côté de Google, nous avons demandé un commentaire, mais l’entreprise n’a pas immédiatement répondu.

    Quoi qu’il en soit, la RIAA s’efforce de supprimer les applications de téléchargement de musique de Google Play. Même si cette initiative connaît un certain succès, c’est plus facile à dire qu’à faire. Les développeurs d’applications deviendront plus prudents dans la manière dont ils font la publicité de leurs outils, en évitant soigneusement les mots « problématiques ».

    Toutes les applications signalées par la RIAA comme problématiques entre le 18 août et le 21 septembre sont répertoriées ci-dessous. Les URL marquées d’un astérisque ont été supprimées de Google Play et celles marquées d’un moins restent disponibles.

    Pas de lien illégal ici, alors, voir la liste incroyablement impressionante dans l’article d’origine (68 applications).

    Source: https://torrentfreak.com/riaa-ramps-up-efforts-to-remove-music-download-apps-from-google-play-230929/

  • 1 Votes
    3 Posts
    107 Views

    il l’on fait aussi pour brice 3

  • 0 Votes
    2 Posts
    72 Views

    Ils sont en train de faire chier le monde entier, ça tombe de partout

  • Films et séries libre de droit

    7
    0 Votes
    7 Posts
    163 Views

    à toi de créer la liste ultime si tu as un compte:) après j’ai pas trop cherché dans les résultats, certaines listes ont plus de films que d’autres, 57 films dans la 2ème que je t’ai indiqué par exemple.

  • 0 Votes
    2 Posts
    70 Views

    ça c’est comme youtube où tu trouves masse de contenu vidéo protégé par le droit d’auteur que tu peux visionner en streaming, bizarrement YT on ferme pas leurs serveurs à contrario des petits acteurs comme Uptobox.

  • 0 Votes
    1 Posts
    56 Views

    En 2021, Romi Hoshino a été condamnée à trois ans de prison pour avoir exploité Mangamura, le site de piratage de mangas le plus notoire au monde. Libéré l’année dernière, l’homme de 31 ans publiera demain un livre qui promet de raconter la véritable histoire de ses poursuites tout en exposant les problèmes judiciaires du Japon. Vingt-quatre heures plus tard, Hoshino exigera un nouveau procès : « Cette fois, nous visons le monde ».

    dcb2bdab-fab9-47d1-9b42-2a8b9d0641a2-image.png

    Romi HoshinoMême si certains sites pirates passeront évidemment entre les mailles du filet, l’écrasante majorité des plateformes de piratage qui existent aujourd’hui sont déjà connues des ayants droit qu’elles affectent.

    Les mesures prises contre des plates-formes pirates spécifiques sont déterminées par la politique, les ressources et d’autres aspects pratiques, ce qui signifie que les sites moins importants peuvent ne faire face à aucune menace immédiate. D’autres n’ont pas cette chance.

    Dans le cas de Mangamura, un site fondé en 2016 ciblant le marché japonais a connu un succès extraordinaire en très peu de temps. Le fait qu’il l’ait fait en exploitant un contenu manga culturellement précieux, dans l’arrière-cour des plus grands éditeurs de mangas du monde, a propulsé Mangamura en tête de liste des mesures d’application.

    Mangamura a mystérieusement fermé ses portes en avril 2018, mais après seulement deux ans de mise en ligne, le site aurait causé 2,91 milliards de dollars de pertes aux éditeurs. Une enquête criminelle sur les activités de Mangamura a finalement conduit à l’arrestation de l’exploitant du site, Romi Hoshino, à Manille.

    Hoshino fut ensuite expulsé vers le Japon et arrêté par les autorités. Un verdict de culpabilité lors d’un procès pénal ultérieur a vu Hoshino condamné à trois ans de prison .
    Les éditeurs et Hoshino ont des affaires inachevées

    Libéré de prison l’année dernière, l’homme de 31 ans fait désormais face à une action civile en dommages-intérêts intentée par plusieurs éditeurs de mangas basés au Japon. Ils se sont récemment rendus devant un tribunal aux États-Unis pour rechercher des données sur le trafic de Mangamura détenues par Google et Cloudflare. Même si ces informations pourraient être utiles pour faire avancer leur procès civil, il semble qu’au cours des prochaines 48 heures, les choses vont devenir un peu plus compliquées.

    Le 26 septembre, Hoshino lancera son nouveau livre, The Truth About Mangamura . L’auteur dit que cela révélera comment un « NEET » (Pas d’études, d’emploi ou de formation) enfermé a créé d’une manière ou d’une autre un site Web extrêmement réussi pour devenir un homme recherché à l’échelle internationale.

    L’une des images promotionnelles du livre montre la progression de Hoshino tout au long de sa vie, depuis son enfance jusqu’à son arrestation, y compris la désormais célèbre photo d’identité qui est apparue dans les médias du monde entier.

    a40a8a05-4882-4ab9-9622-8e1a200b0c05-image.png

    Le matériel promotionnel du livre suggère que les succès technologiques d’Hoshino peuvent être présentés aux côtés d’allégations de « défaite numérique » au Japon, telles qu’une faible croissance de l’informatique et l’incapacité de la loi à suivre la réalité. Il promet également de dénoncer « les accords judiciaires en coulisses, les faux procès, les punitions spectaculaires et les problèmes de droits d’auteur ».

    Il s’agit d’un « livre controversé qui dénonce les problèmes judiciaires du Japon ! » lit-on dans la description sur Amazon.
    Hoshino déposera une demande de nouveau procès

    Il n’est pas clair si le système judiciaire japonais a l’envie ou la capacité de revenir sur les problèmes liés à Mangamura, mais cette semaine, Hoshino tentera de le découvrir. Mercredi, il devrait déposer une demande de nouveau procès complet auprès du tribunal du district de Fukuoka, un moment rare pour une affaire qui a suivi son cours sans aucun appel, par un accusé qui a purgé sa peine.

    Selon un article paru dans Asahi , Hoshino n’avait pas le droit d’utiliser un ordinateur en détention et n’a donc pas pu rassembler la moindre preuve prouvant son innocence. Même s’il n’est pas rare de refuser à un prisonnier l’accès à Internet, les allégations d’Hoshino sont intéressantes à lire.

    En termes très généraux, l’affaire pénale a conclu qu’Hoshino était responsable des copies téléchargées des titres de mangas populaires « Kingdom » et « One Piece » qui étaient mises à la disposition du public via Mangamura. Hoshino ne nie pas que les titres de mangas aient été mis à disposition ; il conteste le mécanisme par lequel cela a eu lieu.
    Hoshino prétend qu’il est innocent

    D’après les détails limités disponibles, Hoshino semble affirmer que les titres de mangas ont été téléchargés sur un autre site, et non sur Mangamura. Il affirme qu’un proxy inverse a permis au contenu de sites tiers d’apparaître comme s’il était affiché sur Mangamura, sans qu’aucune des images ne soit réellement stockée localement.

    D’une part, ces affirmations pourraient être rejetées au motif que leur sémantique vise à détourner l’attention d’une intention claire de tirer profit du piratage. D’un autre côté, Hoshino pourrait avoir un certain type de cas, du moins en théorie.

    Dans les pays anglophones, les sites qui utilisent du contenu hébergé ailleurs via la fourniture de liens vers des plateformes externes sont souvent décrits comme des sites « d’indexation ». Ils agissent comme un index du contenu trouvé ailleurs mais n’hébergent aucun des leurs. Au Japon, les termes « sangsue » ou « portée » sont utilisés pour décrire le même type de site et, au moins fonctionnellement, ils fournissent un accès illégal à du matériel protégé par le droit d’auteur, comme n’importe quel autre.

    Cependant, les exploitants de sites Leech ou Reach n’ont été rendus pénalement responsables que par des modifications légales entrées en vigueur le 1er octobre 2020. Ce jour-là, les exploitants de sites d’indexation ou ceux qui publient des applications ayant la même fonction ont été soumis aux mêmes sanctions que leurs auteurs directement en infraction. homologues pour la première fois. Mangamura était hors ligne depuis deux ans et demi à ce stade.
    Défense par procuration inversée détaillée dans le jugement initial

    Le jugement rendu par le tribunal de district de Fukuoka en 2021 couvre les arguments de l’accusation et de la défense concernant les deux mangas, selon Hoshino, qui ont été mis à disposition via une procuration inversée.

    Le jugement remplace les noms des défendeurs et/ou des témoins, des plaignants, des noms de sites et de plateformes tierces par des lettres. Le « défendeur » est Hoshino et A, B et C font référence à des individus qui ont téléchargé du contenu sur des serveurs qui a ensuite été consommé par les utilisateurs de « G », alias Mangamura. « P » semble être une référence à Cloudflare.

    Le jugement note qu’Hoshino a configuré le serveur de Mangamura « pour ne pas mettre de données en cache, et sur cette base, les mangas et autres données d’images publiées sur G via un proxy inverse existeraient sur l’appareil d’enregistrement du serveur tiers et ne seraient pas stockés sur l’appareil d’enregistrement du serveur de G. »

    Le jugement note en outre que « pendant un certain temps, le défendeur a utilisé un serveur CDN fourni par P situé aux États-Unis comme proxy inverse entre le serveur de G et les téléspectateurs, de sorte que lorsque les utilisateurs ordinaires visionnaient le manga de G, ils accédaient au Serveur CDN, pas le serveur de G. »

    Le jugement révèle également des déclarations d’un ou plusieurs des téléchargeurs (A, B, C) qui se souviennent de certains faits sur les deux œuvres en question, suffisants pour que le tribunal conclue que les œuvres ont été mises en ligne par eux.

    Le jugement note en outre « que la configuration du proxy inverse par le défendeur constitue une violation du droit de transmission publique en vertu de l’article 23 (1) de la loi sur le droit d’auteur, car elle rend une œuvre disponible pour la transmission ».

    Hoshino a récemment répondu aux questions lors d’une conférence de presse, la vidéo est intégrée ci-dessous. Le jugement original rendu par le tribunal du district de Fukuoka peut être consulté ici ( pdf )

    La liste d’Amazon pour le nouveau livre de Hoshino, qui sortira demain, peut être trouvée ici .

    Source: https://torrentfreak.com/romis-revenge-notorious-manga-pirate-launches-explosive-book-demands-retrial-230925/

  • 1 Votes
    4 Posts
    131 Views

    Décidément avec cette bande de branquignols inconpétents on va finir par être aussi heureux qu’en Chine ou en Russie !

    Pauvre France :rolleyes:

  • 0 Votes
    2 Posts
    95 Views

    @duJambon a dit dans Divers domaines de streaming sportif fermés d’un seul coup :

    freestreams-live1

    ça fait plusieurs fois qu’ils sautent eux, mais ils reviennent tjs quelques heures/jours plus tard avec un nouveau . quelque chose. ça dure depuis des années.

  • 1 Votes
    4 Posts
    103 Views

    Google fait de la prévention contre le piratage, tout en piratant nos données, c’est cocasse. :ahah:

  • 0 Votes
    2 Posts
    65 Views

    Aie il va prendre cher

  • 3 Votes
    8 Posts
    195 Views

    @Violence Pareil, pas fais attention Merci !