• 9 Votes
    518 Messages
    64k Vues

    Le texte est minimaliste, justifier l’hécatombe à la cause du climat…?
    À l’image des mouettes qui mangent des bouchons de bouteilles et autres,
    Cher humain, regardez ce que vous balancez dans les prairies, pas certain qu’ils font la différence entre un bout de pneu et une limace…

  • Un peu d'humour en image

    Épinglé Humour & Insolite
    5k
    4 Votes
    5k Messages
    974k Vues
  • 0 Votes
    210 Messages
    146k Vues

    Tracker en question : La Cale
    Tracker en ligne : OUI
    Tracker ouvert : Non - ( Sous Invitations pour l’instant )
    Topic dédié ici : https://planete-warez.net/topic/7946/topic-unique-la-cale/59
    Message supplémentaire :
    screenshot-2026-01-14-at-19-37-14-la-cale-port-pirate-numérique.png

    Screenshot 2026-01-14 at 20-10-11 La Cale Port Pirate Numérique.png

  • [Topic Unique] La cale

    Torrent & P2P
    60
    2 Votes
    60 Messages
    4k Vues

    @RICK a dit dans [Topic Unique] La cale :

    NEW **

    Screenshot 2026-01-14 at 19-37-14 La Cale Port Pirate Numérique.png

    Le navire est bien plus stable ( on a moins le mal de mer)

    ça avance doucement. Le bug des pillages a été résolu aussi

    Tu peux ajouter au topic d’état des TK aussi stp ?

    @RICK

  • [RIP] X t h o r

    Torrent & P2P
    19
    4 Votes
    19 Messages
    814 Vues

    @Violence enfin une personne qui réfléchit! effectivement ce n’est juste pas du tout du style de zlatan! alors que certains arrêtent de lui cracher dessus et demandez vous plutôt ce qu’il a bien pu lui arriver pour que la situation soit ainsi! merci!

  • 4 Votes
    13 Messages
    131 Vues

    Super @Networld 👍

    Perso je suis plutôt un user de Veeam.
    Mais j’ai eu l’habitude de l’utiliser sur de l’infra virtualisée avec une VM/appliance Vcenter et des baies SAN (l’idéal) pour le stockage (VM + backup en grappe de RAID SS 🙂 ) donc peut être différent de ton utilisation, mais j’aime beaucoup ce qu’offre cet outil

  • [Topic Unique] C411

    Torrent & P2P
    89
    2 Votes
    89 Messages
    6k Vues

    @Violence a dit dans [Topic Unique] C411 :

    Info pour les non staging/Early Adopter :

    –> Punaise les gars, lisez les topics par pitié 🙂

  • On ne se moque pas de ces choses là.

    Humour & Insolite
    4k
    2 Votes
    4k Messages
    803k Vues

    On se moque de ces choses là ! :moque:

    Le député RN Matthias Renault verse dans le ridicule en essayant d’attaquer les Transmusicales

    Matthias Renault veut faire des économies en s’attaquant au secteur associatif, surtout lorsqu’il s’agit « de structures idéologiques et militantes. » Mais son exemple est très mal choisi.

    « Obsession : Idée répétitive et menaçante, s’imposant de façon incoercible à la conscience du sujet, bien que celui-ci en reconnaisse le caractère irrationnel. » Si l’on suit la définition du Larousse, il devient évident que Matthias Renault, député RN de la Somme, fait une obsession sur la transidentité. Au point de s’en prendre au festival de musique les Transmusicales… qui n’ont de « trans » que la moitié de leur nom.

    Comme le relève Le Canard Enchaîné dans son édition du 14 janvier, l’élu Rassemblement national a déposé une série d’amendements au projet de loi finances pour 2026 visant à réduire les subventions du secteur associatif. Dans son viseur, les « associations de loisir », surtout s’il s’agit « de structures idéologiques et militantes. » L’exemple cité par le député dans l’un de ses amendements ? Les Transmusicales, association « connue pour l’organisation de festivals de musique d’artistes transgenres ».

    Les Transmusicales, un nom inspiré… d’un disque de free-jazz

    Les amateurs de musique s’étouffent. Car les Transmusicales n’ont absolument rien à voir avec de sujets qui toucheraient aux questions LGBT+. Né en 1979, le festival s’est donné pour mission de faire découvrir la nouvelle scène rennaise, tendance rock. Au fil des années, il se diversifie et accueille des artistes du monde entier issus des milieux du rap, de la pop, du hip-hop. Parmi les grands noms montés sur cette scène mythique : Étienne Daho, Disiz La Peste, Stromae, Justice, Nirvana, Daft Punk …

    Quant au nom Transmusicales, il est « inspiré du titre du disque “Trans-Musiques – Concert à Paris”, un enregistrement collectif de free-jazz sorti en 1978 sur le label Free Bird », rappelait en 2018 dans une conférence Thomas Lagarrigue, responsable des ressources de l’évènement. Une information très facilement accessible en quelques clics sur n’importe quel moteur de recherche mais que le député d’extrême droite n’a visiblement pas pris le temps de chercher.

    L’amendement de Matthias Renault a été rejeté par la commission des finances. Il a ensuite été retiré avant le début des discussions en séance dans l’hémicycle. Mieux vaut s’éviter une humiliation publique.

    Source : huffingtonpost.fr

  • 1 Votes
    1k Messages
    241k Vues
    « Droit de correction » : les parents ont-ils toujours le droit de violenter leurs enfants ?

    La Cour de cassation doit statuer aujourd’hui sur l’existence, ou non, d’un « droit de correction », également désigné sous le terme « violences éducatives » qui persiste malgré la loi de 2019.

    « Il me donne des claques, des coups de poing dans le ventre et quand il est vraiment fâché, il nous étrangle et il nous fait monter très haut sur le mur. » Ces mots sont ceux de Cédric*, un collégien, quand il s’est confié à l’assistante sociale de son établissement scolaire. Cet enfant, décrit par plusieurs membres de sa famille comme le « souffre-douleur » de son père, n’en pouvait plus. Il a parlé. Au collège d’abord. Avant d’aller, ensuite, tout seul du haut de ses 12 ans, pousser la porte de la gendarmerie pour porter plainte, dénonçant les violences que lui faisaient subir son père, ainsi qu’à son petit frère Gabriel*, lâchant aux militaires : « Moi et mon frère, on est terrifiés à un point, vous ne pouvez pas imaginer. »

    Un père fonctionnaire de police pratiquant une « éducation casque à pointe », selon un de ses amis, lui aussi policier. Un homme « sévère mais juste », selon le grand-père paternel des enfants, partisan d’une éducation « à l’ancienne », selon la grand-mère paternelle.

    Un bon père, c’est pas quelqu’un qui t’étrangle quand t’as mal fait un exercice ou te frappe.

    Cédric (prénom modifié)

    À l’audience de la cour d’appel qui rejugeait son père condamné en première instance, l’adolescent a pris la parole : « Un bon père, c’est pas quelqu’un qui t’étrangle quand t’as mal fait un exercice ou te frappe. J’appelle pas ça une éducation, on était des sous-fifres. […] aujourd’hui, j’ai de la haine et de la peur de le revoir. » La mère des enfants date les premières violences dès l’âge des 3 ans de Cédric : « Il jouait dans le jardin et il a fait sur lui. Son père l’a mis sous la douche froide en le secouant et lui mettant des fessées. »

    À l’issue de son premier procès en juillet 2023, Yves M. a été condamné à 18 mois de prison assortis du sursis probatoire pendant 2 ans pour les violences commises sur ses enfants et sur son ex-femme, la mère des deux garçons. Il a fait appel de ce jugement. Lors de cet appel, en avril 2024, la cour a confirmé que les enfants avaient bien subi des violences : grosses gifles, fessées, étranglements, levée par le col suivi d’un plaquage contre le mur, réflexions blessantes, propos les rabaissant, insultes.

    Aux termes des textes internationaux et du droit positif français, un droit de correction est reconnu aux parents.

    Arrêt de la Cour d’appel de Metz - 18 avril 2024

    Pourtant, Yves M. a été relaxé. Motif ? « Aux termes des textes internationaux et du droit positif français, un droit de correction est reconnu aux parents », une sorte de « seuil de tolérance » qui permettrait, selon la cour, de ne pas sanctionner pénalement l’auteur de violences quand celles-ci « n’ont pas causé un dommage à l’enfant, qu’elles restent proportionnées au manquement commis et qu’elles ne présentent pas de caractère humiliant. »

    Pas de séquelles

    Et d’argumenter en ce sens : les violences en question n’ont pas laissé de traces, physiques ou psychologiques, sur les deux garçons. Les insultes et le langage grossier du père « sembl[ent] s’inscrire dans une personnalité décrite comme entière et forte » mais « il n’est pas dénoncé par les enfants de punition humiliante telle que des coups de cravache ou l’obligation de manger au sol pour sanctionner une malpropreté comme cela a déjà pu être retenu en jurisprudence », ajoute la cour dans son arrêt consulté par le Point.

    Des violences « pas disproportionnées »

    La démonstration détonante ne s’arrête pas là pour qualifier ce que la cour appelle des « violences éducatives », puisqu’elle estime que les violences n’ont pas été disproportionnées : « Cédric et Gabriel ne mentionnent pas de fessées, claques, tirages de cheveux […] gratuits mais consécutifs à des bêtises qu’ils ont pu faire, des désobéissances ou des retards exagérés dans l’exécution de certaines consignes paternelles ou des réprimandes liées au travail scolaire non fait ou mal fait. »

    L’autorité parentale s’exerce sans violences physiques ou psychologiques.

    […]

    Suite de l’article : lepoint.fr

    :huh: Alors si maintenant on n’a plus le droit de coller ses gosses au mur et de les étrangler…
    Tu m’étonnes que les français fassent moins d’enfants, y’a plus aucun intérêt.

  • 1 Votes
    22 Messages
    211 Vues

    cuissot sans os !!! :grat:

  • 1 Votes
    1 Messages
    15 Vues
    I. Présentation

    Dans un environnement Docker, certains services ont besoin d’un accès au socket de Docker pour fonctionner correctement, notamment pour consulter l’état des conteneurs Docker en cours d’exécution. Dans ce cas, on peut avoir tendance à aller au plus simple : exposer directement le socket Docker. Malheureusement, cette pratique ouvre la porte à un contrôle total du daemon Docker, et donc de l’ensemble de vos conteneurs. Se pose alors une question : comment exposer de manière sécurisée le Socket Docker ?

    Dans ce tutoriel, nous allons voir comment utiliser un proxy pour accéder au socket de Docker pour apporter plus de sécurité aux échanges avec l’API Docker. Pour cela, nous allons utiliser l’image d’un projet nommé docker-socket-proxy qui s’appuie sur une image Alpine et HAProxy pour filtrer les accès à l’API Docker.

    II. Exposer le socket de Docker : quels sont les risques ?

    Le simple fait de monter docker.sock dans un conteneur lui donne un pouvoir total sur le démon Docker. En disant cela, je référence à ce type d’instruction que nous pouvons retrouver dans les fichiers Docker Compose :

    volumes: - /var/run/docker.sock:/var/run/docker.sock

    Concrètement, si un attaquant parvient à compromettre ce conteneur, il peut agir sur l’ensemble de votre environnement conteneurisé. Il peut envisager les actions suivantes :

    Supprimer ou modifier n’importe quel conteneur. Créer de nouveaux conteneurs (ce qui lui permettrait d’injecter du code malveillant). Accéder à l’hôte Docker en lui-même dans le pire des cas.

    Monter le socket de Docker en lecture seule ne permet pas de se prémunir contre une attaque potentielle : l’attaquant peut créer un conteneur Docker avec un shell au sein duquel il monte la racine du volume système, qui lui ouvrira la voie royale.

    C’est précisément pour éviter ce scénario catastrophe que le proxy pour le socket Docker entre en jeu…

    III. Le rôle du Docker Socket Proxy

    Le Docker Socket Proxy joue un rôle d’intermédiaire entre vos applications et Docker. Ainsi, au lieu d’exposer directement docker.sock à vos conteneurs (et risquer le pire), ce proxy agit comme un filtre qui ne laisse passer que ce qui est strictement nécessaire et autorisé selon la configuration. C’est lui qui définit quelles actions sont autorisées.

    Dans le cas du projet Docker Socket Proxy que nous allons utiliser, le principe est le suivant :

    Par défaut, le proxy autorise les accès aux sections de l’API EVENTS, PING, VERSION. Tous les autres accès sont refusés par défaut : CONTAINERS, IMAGES, NETWORKS, VOLUMES, etc…

    Vous souhaitez autoriser un accès dans votre proxy ? Vous devez l’autoriser explicitement avec une directive sous la forme suivante : CONTAINERS=1.

    Au final, ce proxy est un moyen efficace de concilier praticité et sécurité, sans bouleverser l’architecture existante. Vous n’aurez qu’à effectuer quelques ajustements dans la configuration de vos conteneurs.

    Note: la mise en place d’un proxy pour le socket Docker est un très bon moyen de réduire la surface d’attaque de votre système.

    IV. Déployer un Docker Socket Proxy

    Désormais, nous allons passer au déploiement de Docker Socket Proxy dans un conteneur Docker. Vous devez disposer d’une machine sur laquelle Docker est installé et vous y connecter.

    Créez un dossier pour ce projet, puis enchainez sur la création du fichier Docker Compose :

    mkdir /opt/docker-compose/docker-socket-proxynano /opt/docker-compose/docker-socket-proxy/docker-compose.yml

    Voici le code utilisé pour déployer cette application :

    services: docker-proxy: image: tecnativa/docker-socket-proxy:latest container_name: docker-socket-proxy restart: unless-stopped environment: - LOG_LEVEL=info - CONTAINERS=1 volumes: - /var/run/docker.sock:/var/run/docker.sock:ro networks: - frontend networks: frontend: external: true

    Comme toujours, quelques explications s’imposent :

    Ce conteneur s’appuie sur la dernière image du projet tecnativa/docker-socket-proxy Ce conteneur a accès au socket Docker en direct, via la directive sous volumes: (ce sera le seul à avoir cette ligne désormais). Le réseau auquel se connecte le conteneur se nomme frontend et il existe déjà, mais sinon, vous pouvez tout à fait le créer (ici, c’est dans un contexte avec Traefik). Ainsi, le proxy sera accessible par les autres conteneurs connectés à ce même réseau (qui est isolé). Ici, le port 2375 n’est pas directement exposé sur l’hôte Docker pour des raisons de sécurité. Néanmoins, c’est sur ce port que devront se connecter les autres conteneurs qui ont besoin de solliciter le proxy, mais via le réseau frontend directement, donc pas besoin de l’exposer.

    Nous pouvons constater également la ligne précisée ci-dessous, dont l’objectif est de donner accès à l’endpoint /containers/ de l’API. Il y a un lien entre les variables d’environnement supportées par le proxy et les endpoints présents dans l’API de Docker (voir cette documentation).

    CONTAINERS=1

    Il est important de noter que par défaut, la méthode POST est désactivée ! C’est essentiel d’un point de vue sécurité, car cela signifie que tous les endpoints de l’API sont accessibles en lecture seule. Sinon, un accès à l’endpoint CONTAINERS pourrait, en principe, permettre de créer un conteneur, mais là ce n’est pas le cas.

    Vous n’avez plus qu’à lancer la construction du projet :

    docker compose up -d

    La suite se passe du côté de vos applications.

    V. Cas d’usage A. Utiliser le proxy Socket Docker avec Portainer

    Pour commencer, nous allons voir comment configurer Portainer avec le Docker Socket Proxy. Pour rappel, Portainer est une application open source qui facilite l’administration des conteneurs Docker et des éléments associés : volumes, réseaux, images… De ce fait, l’application a besoin d’un ensemble de permissions.

    Tout d’abord, dans le fichier Docker Compose de Portainer, vous devez supprimer la liaison avec le socket Docker :

    volumes: - /var/run/docker.sock:/var/run/docker.sock

    À la place, ajoutez une commande pour connecter Docker via le proxy (attention au nom du conteneur) :

    command: -H tcp://docker-socket-proxy:2375# ou command: -H tcp://docker-socket-proxy:2375 --tlsskipverify

    Ce qui donne le fichier docker-compose.yml suivant :

    services: portainer: container_name: portainer image: portainer/portainer-ce:lts command: -H tcp://docker-socket-proxy:2375 restart: always volumes: - ./portainer_data:/data ports: - 9443:9443 networks: - frontend networks: frontend: external: true

    Néanmoins, en l’état, cela ne fonctionnera pas car la configuration de notre proxy est trop restrictive. En effet, nous autorisons uniquement un accès en lecture seule aux conteneurs, ce qui n’est pas suffisant pour Portainer. Il doit pouvoir gérer le réseau, les images, les volumes, etc… Vous devez donc ajuster les permissions de votre proxy pour adopter cette configuration :

    environment: - LOG_LEVEL=info - CONTAINERS=1 - INFO=1 - TASKS=1 - SERVICES=1 - NETWORKS=1 - VOLUMES=1 - IMAGES=1 - SYSTEM=0 - EXEC=0 - POST=1

    L’instruction POST=1 est uniquement utile si vous souhaitez autoriser la création d’éléments via Portainer. Ainsi, nous autorisons les requêtes POST vers les endpoints de l’API qui sont autorisés, donc création / modification de ressources (démarrer/arrêter des conteneurs, créer des services, etc.). Si vous l’utilisez seulement pour de la lecture, ce n’est pas nécessaire d’ajouter cette instruction.

    À l’inverse, nous bloquons l’exécution de docker exec via l’API grâce à l’instruction EXEC=0, donc c’est un bon point pour la sécurité. L’idée ici étant de trouver un bon compromis entre sécurité et fonctionnement de Portainer. Nous bloquons aussi les accès sur l’endpoint système avec SYSTEM=0.

    Note: rien ne vous empêche de déployer un proxy socket spécifique pour Portainer afin de ne pas ouvrir les permissions pour tous les conteneurs.

    Vous pouvez modifier les permissions du proxy à tout moment. Ensuite, en consultant les journaux, vous verrez quelles sont les requêtes autorisées ou refusées en regardant les codes HTTP.

    docker logs docker-socket-proxy # Exemples :dockerfrontend dockerbackend/dockersocket 0/0/0/2/2 200 9298 - - ---- 2/2/0/0/0 0/0 "GET /v1.51/images/json HTTP/1.1"dockerfrontend/<NOSRV> 0/-1/-1/-1/0 403 192 - - PR-- 2/2/0/0/0 0/0 "GET /v1.41/info HTTP/1.1"

    Portainer pourra ensuite se connecter à votre instance Docker par l’intermédiaire de notre proxy (en mode API).

    B. Utiliser le proxy Socket Docker avec Traefik

    Cette section explique comment utiliser le proxy Socket Docker avec le reverse proxy Traefik. C’est un très bon exemple, car Traefik est souvent couplé avec Docker et il a un accès aux conteneurs Docker, notamment pour lire les informations sur les labels. Ainsi, un accès en lecture seule sur les conteneurs lui suffit pour fonctionner ! Soit la configuration suivante dans le proxy :

    environment: - LOG_LEVEL=info - CONTAINERS=1

    Dans le fichier Docker Compose de Traefik, il convient donc de supprimer cette ligne :

    volumes: - /var/run/docker.sock:/var/run/docker.sock

    Puis, dans le fichier de configuration⁣ traefik.yml, le fournisseur Docker doit être modifié. En principe, vous avez l’instruction endpoint: "unix:///var/run/docker.sock" qui donne un accès direct au socket Docker grâce au volume.

    Celle-ci doit être remplacée par une connexion TCP vers le conteneur du proxy sur le port 2375. Ce qui donne :

    providers: docker: #endpoint: "unix:///var/run/docker.sock" endpoint: "tcp://docker-socket-proxy:2375" exposedByDefault: false

    Une fois l’opération arrêtée, vous devez relancer la construction du conteneur Traefik avec cette nouvelle configuration. Voilà, votre reverse proxy Traefik fonctionne normalement, et en plus, l’accès aux conteneurs est sécurisé.

    VI. Conclusion

    L’utilisation d’un proxy pour exposer le Socket de Docker est une bonne manière de filtrer les accès entre vos applications et l’API de Docker. Rien ne vous oblige à le faire, mais c’est un plus pour réduire la surface d’attaque de votre hôte Docker, dans le cas où vous utilisez des applications qui “se connectent” au socket Docker.

    FAQ Pourquoi le socket Docker représente-t-il un risque de sécurité ?

    Le socket Docker donne un accès direct au Docker Daemon, c’est-à-dire au moteur Docker en lui-même. Tout conteneur ou application ayant accès à docker.sock sans contrôle peut créer, modifier ou supprimer des conteneurs, accéder aux volumes, manipuler les réseaux et potentiellement compromettre l’hôte en lui-même.

    Quel est le rôle du Docker Socket Proxy ?

    Le Docker Socket Proxy agit comme un intermédiaire sécurisé (rôle de base du proxy) entre les conteneurs et le démon Docker. Il permet de définir précisément quelles actions sont autorisées (lecture des informations des conteneurs, création de conteneurs, gestion des images, etc.). Cela évite d’exposer le socket brut et réduit considérablement les risques d’escalade : la surface d’attaque est maîtrisée.

    Le Docker Socket Proxy fonctionne-t-il avec Docker Swarm ?

    Oui. Il peut limiter les permissions liées à Docker Swarm. Cela implique d’ajuster la configuration du proxy pour autoriser les endpoints nécessaires (SERVICES, TASKS, NETWORKS, etc.).

    Le Docker Socket Proxy est-il adapté pour un usage en production ?

    Oui, à condition de configurer précisément les endpoints autorisés : des tests approfondis peuvent s’avérer nécessaires pour bien identifier les besoins de certaines applications. Le Docker Socket Proxy permet de respecter un principe de moindre privilège, essentiel dans une architecture Docker en production.

    – Source :

    https://www.it-connect.fr/docker-comment-ameliorer-la-securite-avec-un-docker-socket-proxy/

  • [Topic Unique] YGG Torrent

    Torrent & P2P
    1k
    +0
    0 Votes
    1k Messages
    260k Vues

    @hardlinepluto3 a dit dans [Topic Unique] YGG Torrent :

    que ce soit dans un sens

    Pour ma part, plus les années passent et plus ça pousse à très très grand pas dans le mauvais sens ^^

  • [Presentation] Eric_the_red

    Présentations
    3
    0 Votes
    3 Messages
    28 Vues

    Hello @eric_the_red, bienvenue sur le forum

  • 0 Votes
    1 Messages
    19 Vues

    La Haute Cour de New Delhi, en Inde, a accordé une nouvelle injonction de blocage de sites pirates en faveur des géants de l’industrie cinématographique américaine, dont Apple, Warner Bros., Netflix, Disney et Crunchyroll. Cette injonction vise des sites pirates notoires et exige leur blocage auprès des fournisseurs d’accès internet indiens.

    Plus important encore, les bureaux d’enregistrement de noms de domaine opérant à l’échelle mondiale, y compris les entreprises américaines, sont également tenus d’agir. Cependant, malgré une coopération antérieure, la plupart ne semblent pas pressés de se conformer à l’injonction.

    Injonctions anti-hydre super dynamiques++

    Ces injonctions régulières n’étaient que partiellement efficaces. Après qu’une injonction de blocage ait été prononcée par la Haute Cour, les sites pirates changeaient souvent de nom de domaine, obligeant les titulaires de droits à saisir à nouveau la justice pour obtenir leur blocage.

    Pour remédier à ce problème, l’injonction dynamique a été créée. Ces ordonnances visaient à bloquer plus efficacement l’accès aux contenus disponibles sur les sites pirates. Les fournisseurs d’accès à Internet étaient tenus de bloquer non seulement les domaines originaux, mais aussi tous les clones et sites miroirs apparus après la signature de l’ordonnance.

    Face à l’insuffisance des injonctions dynamiques pour endiguer le fléau du piratage, les ayants droit ont proposé de renforcer le système de blocage indien par des injonctions « Dynamic ++ ». Ces dernières protègent également les contenus protégés par le droit d’auteur qui n’ont pas encore été enregistrés.

    De plus, les ordonnances Dynamic++ et leur variante « superlative » incluent également les bureaux d’enregistrement de noms de domaine parmi les défendeurs . Cela comprend les ordonnances de blocage visant les bureaux d’enregistrement de noms de domaine américains.

    Comme l’a rapporté Verdictum il y a quelques jours, la Haute Cour de New Delhi a émis une nouvelle injonction de blocage le 18 décembre, ciblant plus de 150 domaines de sites pirates, dont yflix . to, animesuge . bz, bs . to et bien d’autres.

    cb642241-913f-4b1b-b15d-9262da22d933-image.png

    La plainte a été déposée par Warner Bros., Apple, Crunchyroll, Disney et Netflix, tous membres d’ACE, la branche antipiratage de la MPA. Parmi les œuvres visées figurent certains des titres les plus piratés, comme Stranger Things, Squid Game et Silo.

    Le coupe-circuit global échoue

    Outre les fournisseurs d’accès Internet indiens, l’ordonnance vise également divers registres de noms de domaine et organismes connexes. Parmi eux figurent des bureaux d’enregistrement américains comme Namecheap et GoDaddy, mais aussi le gouvernement du Royaume de Tonga, lié aux domaines en .to.

    En obligeant les bureaux d’enregistrement de noms de domaine à prendre des mesures, les décisions de justice indiennes ont un impact mondial.

    En plus de suspendre les noms de domaine dans un délai de trois jours, les bureaux d’enregistrement de noms de domaine disposent de quatre semaines pour divulguer les informations pertinentes sur les abonnés liés à ces domaines.

    « [Les registraires] doivent verrouiller et suspendre les sites Web des défendeurs n° 1 à 47 dans les 72 heures suivant la communication d’une copie de la présente ordonnance et doivent déposer toutes les informations de base sur les abonnés, y compris le nom, l’adresse, les coordonnées, les adresses électroniques, les coordonnées bancaires, les journaux IP et toute autre information pertinente […] dans les quatre semaines suivant la communication d’une copie de la présente ordonnance », a écrit la Haute Cour.

    Tous les bureaux d’enregistrement de noms de domaine ne se conforment pas

    Bien que l’injonction « Dynamic+ » soit conçue comme un dispositif d’arrêt d’urgence global, son efficacité repose entièrement sur la coopération des bureaux d’enregistrement de noms de domaine. La plupart étant situés hors d’Inde, leur respect de la réglementation n’est pas garanti.

    Le délai de 72 heures pour se conformer étant désormais largement dépassé, nous pouvons effectivement voir quels registres ont pris des mesures et lesquels ne l’ont pas fait.

    D’après notre analyse, la plupart des noms de domaine n’ont pas été suspendus. Ces sites pirates restent accessibles aujourd’hui. Certains continuent de fonctionner à leur adresse d’origine, tandis que d’autres redirigent vers de nouvelles adresses, ce qui laisse supposer qu’ils en conservent le contrôle.

    Cela inclut les domaines liés à Namecheap, Tucows, GoDaddy, NameSilo, Dynadot, OVH et autres. Le gouvernement du Royaume de Tonga n’a pas non plus respecté la décision du tribunal indien.

    Source et plus: https://torrentfreak.com/disney-netflix-crunchyroll-try-to-take-pirate-sites-down-globally-through-indian-court/

  • 1 Votes
    4 Messages
    53 Vues

    Alternative intéressante. Il faut reconnaître que la gestion Portainer sur smartphone est une vraie tannée, il faut zoomer pour cliquer au bon endroit, puis dézoomer pour voir plus large…
    Ce qui pourrait m’empêcher de basculer, outre le problème des droits que tu mentionnes, c’est la confiance. En effet, ce type d’app nécessite un accès étendu au socket Docker, droit sensible que je n’accorde sur sur des outils répandus, reconnus et donc supposés fiables. C’est le cas pour Portainer, est-ce aussi le cas pour Arcane ?

  • 0 Votes
    25 Messages
    5k Vues

    Peut-être l’occasion de se demander à qu(o)i servent les “dons”…

  • Le Cross-Seeding, qu'en pensez-vous ?

    Torrent & P2P
    86
    4 Votes
    86 Messages
    1k Vues

    @WarezB47 Non. Le cross-seeding est l’action de partager le même fichier sur plusieurs trackers BitTorrent. Soit via le script soit via Qui.
    L’intérêt étant de n’avoir qu’une seule fois le fichier, partagé correctement (sans annonces qui se marchent dessus) chez plusieurs.

  • Un peu d'humour en vidéo

    Épinglé Humour & Insolite
    317
    1 Votes
    317 Messages
    24k Vues

    @michmich Rien que le casque, sans les coups, ça lasse aussi 😉

  • 0 Votes
    5 Messages
    51 Vues

    @eric_the_red ça sert à rien de poster partout si tu ne lis pas ce qui a été posté 😉

    l’appli déclenche un appel d’urgence après un temps prédéfini …

  • 0 Votes
    6 Messages
    190 Vues

    “humiliante” c’est un peu exageré !!