Books
Le Téléchargement gratos ici avant mise en ligne format papier chez Amazon. Merci de faire un don. Unité 84. 84e niveau du labo Sanofric, le rez-de-chaussée comme on dit ici. Le dernier niveau. Dans l'ascenseur, le niveau zéro, appelé « la surface » est boutonné « S ». Le signe « moins » en ces lieux n'est utilisé que dans les équations… ou sur la fiche de paie. L'accès primaire est biométriquement sécurisé. Première étape : le majeur. Deuxième étape : l'iris. Les yeux bleus ou les doigts noirs, la machine s'en fout : il faut montrer patte blanche. Le sas s'ouvre. Abdul Khalil ibn Dsareum, de son vrai nom Jean Dupont, bosse ici depuis bientôt dix ans. Docteur es Sciences en modélisation moléculaire diplômé de la fac d'Orfraie, il bosse sur les néo-post-mutagènes. Ses diverses publications dans « Pâture », ont reçu quelques contradictions. Néanmoins, ses pairs trouvent ses travaux remarquables. Sa dernière idée concerne les nanobots vaccinaux. Il pense que les vaccins ne devraient plus contenir des virus inhibés, bien trop souvent sources de réactions de rejet, mais seulement des nano-robots, circulant en permanence dans l'organisme du receveur, lesquels sont chargés de combattre les intrus. Le problème auquel il se heurte est lié à la programmation des nano-machines. La dernière expérience effectuée sur un sympathique chimpanzé que les laborantins avaient surnommé César s'était soldée par le décès brutal de l'animal dans des cris de souffrance assourdissants. L'analyse sanguine de César avait juste révélé un taux anormalement élevé d'adrénaline. La pauvre bête avait vraisemblablement succombé à un arrêt cardiaque. Tout le reste semblait normal. |
|
Le Disponible au format Kindle chez Amazon.fr : 8.99€ [...] Les gants, surtout ne pas oublier les gants. En nitrile. Surtout pas que cette vieille allergie au latex vienne compromettre le bon déroulement des choses. Le Sig Sauer muni de son silencieux glissé dans la poche gauche de son pantalon de jogging noir, la fléchette anesthésiante munie de son capuchon protecteur dans la droite, il regarda sa montre : 19 h 54. Une chance que l’ampoule du réverbère sous lequel il avait garé la voiture de location n’ait pas encore été remplacée. On pouvait toujours compter sur la fainéantise du personnel municipal. Il sortit de l’habitacle et rabattit silencieusement la portière avant de la refermer d’une poussée ferme et de se glisser à pas félins dans la petite impasse. La porte de derrière. Il fallait prendre cette ordure par surprise. Gérard Nack, comme "arnaque", un nom de prédilection. Trop condescendant. Trop con. Trop mielleux. Trop fielleux. Trop curieux. Trop gourmand. Trop tout quoi. Donc fatalement trop dangereux. Et quand trop c’est trop... […] Le crépitement des bûches et l'odeur du cuir patiné lui procurent un soupçon de réconfort. Les doigts de l'interprète volent sur l'Impromptu n° 3 en sol bémol de Schubert. Il a veillé à régler le volume à un minimum acceptable ; la porte du fumoir a beau être capitonnée de cuir épais, sa femme dort au premier. Elle ne doit pas voir sa mine défaite et son agitation intérieure. Marie-Cécile le connaît trop bien. Marie-Cécile de La Tour, sa femme depuis dix-sept ans. Assez longtemps pour ne plus avoir besoin de se référer à la notice utilisateur. Elle sait qu’il n'est pas du genre émotif. Plutôt calme et maîtrisé, même s'« il faut se méfier de l'eau qui dort ». Mais là, c'est trop. Nack mort, la police va enquêter. Il ne faut pas qu'elle mette son nez dans ce projet de casino. Il ne reste plus qu’à espérer que Nack se soit montré prudent. Et à attendre que l’affaire se tasse. Après tout, il s’est suicidé. Rien qui justifie de fouinasser très loin. Les dernières notes de l’impromptu. Il se lève, dépose sur la platine l’enregistrement de la sonate n° 14 au clair de lune de Beethoven. Par Gelber. Il se ressert deux doigts de Glenlivet et se laisse emporter par la musique. […] Il décrocha le téléphone, composa le numéro de l’hôtel de charme favori de sa maîtresse et, jouant machinalement avec la fléchette hypodermique, réserva une table pour deux. Oui, pour déjeuner, ainsi que la suite Rabelais, pour jeudi prochain. Oui, Monsieur et Madame Félix Faure. […] Elle est ravissante la médème. Elle a le regard pétillant de ces greluses qui viennent de voir péter le loup il y a moins de pas longtemps. D’ailleurs, si on cherche bien, sous les effluves de Shalimar, on distingue une légère nuance de foutre frais du jour. Assurément, elle a laissé sa petite culotte au vestiaire. Au lieu de passer son temps à tirer le loto, son Jules ferait mieux de l’employer à tirer Médème. […] Tous regardaient vers la pelle, une interrogation muette dans le regard. Les yeux écarquillés, le conducteur désignait quelque chose du doigt sur le monticule de déblai fraîchement déversé : une sorte d’énorme saucisson de près d’un mètre cinquante de long qui déparait fortement dans le paysage... |
|
Contacter Rosanna |
KryptoPack Bientôt disponible en téléchargement gratuit sur ce site (et pour faire un don c'est ICI). De quoi t'est-ce ? C'est un pack de 3 programmes destinés au chiffrement des fichiers. Que vous soyez paranoïaque, hacker, Gilet Jaune, cyber-bandit, cyber-warrior ou tout simplement un individu lambda soucieux de vie privée, alors ce kryptopack est fait pour vous. Il contient un générateur pseudo-aléatoire de clefs de longueur paramétrable (randomkey), un logiciel de chiffrement (lc4cpro, plus connu sous le nom de Louis-Cypher 4), et un autre de stéganographie (steghide). Les 'pros' de la vie privée, geeks et autres n3rds, ont certainement déjà leurs propres outils de chiffrement. Le kryptopack est un outil de plus à utiliser sans modération. Il est utile de rappeler que les logiciels de chiffrement à clef asymétrique sont loins d'être sûrs. Aussi, il est nécessaire de mélanger et de varier les procédés de chiffrement. Bien entendu, le kryptopack contiendra les versions pour Linux et Doz. Utilisation en ligne de commande only pour plus de rapidité et donc utilisable dans un script. Un tutoriel complet de plusieurs dizaines de pages au format PDF sera également inclus ainsi que les signatures SHA-256 des exécutables qui seront publiées ici. Rosanna garantit que ses programmes sont sans back door ni pistage d'aucune sorte dans les fichiers générés. Les sources seront publiées ici et ne seront accessibles qu'aux 'moutons haineux' enregistrés. Patience, le kryptopack arrive ! Merci Rosanna. |
Contacter Rosanna |
Tor - Tails 1 (Généralités)
Disponible au format papier chez Amazon.fr : 8.99€ Même contenu que le format Kindle présenté ci-dessous Contient de nombreuses illustrations |
Contacter Rosanna |
Tor - Tails 1 (Généralités)
Disponible au format Kindle chez Amazon.fr : 3.99€ Extrait de la préface On trouve pléthore de gens qui ne cessent de réclamer des tuyaux sur la sécurité de leurs échanges. Qu’ils soient sur FB ou TW, ils commencent à s’inquiéter. Et ils ont raison. Rares sont les utilisateurs qui lisent de A à Z les conditions générales d’utilisation. Il est tellement plus facile de cliquer sur <OK> et de cocher la case <J’accepte blablabla …> ! Les conditions générales d’utilisation sont une obligation légale. Elles sont parfois (souvent !) à la limite du respect de la vie privée... J’ai souvent dit à ces gens : « ben, si tu ne veux pas d’ennuis, ne fais rien sur ces réseaux, hé ! Et si tu as un compte de messagerie chez une multinationale du net qui fait dans le ‘gratuit’, tu prends tes risques !» Et le plus terrible, c’est que ces gens tournent en boucle. Ça confine au pathologique. Ils cherchent une solution pour tendre à préserver leur privacy... Donc, à force de croiser des égarés de la vie privée sur divers forums et chatrooms, il nous est apparu utile de rédiger ce document afin de tordre le cou aux idées reçues. Et surtout de rendre service. Parallèlement, il est fréquent d’entendre des gens affirmer avec force « je n’ai rien à cacher » . Ah bon ? Quand tu vas aux toilettes tu ne fermes pas la porte ? ou lorsque tu vas (te) faire plaisir à ton ami(e), tu ne tires pas les rideaux/volets ? Tu envoies tes courriers sans enveloppe ? Tu laisses la porte de ta maison/appartement ouverte lorsque tu es absent(e) ? Si ta réponse à ces quatre questions est un « Oui » franc et massif, alors en effet, tu n’as rien à cacher. Tu pratiques la politique de l’autruche et tu voues une adoration aveugle à la liberté factice et tu célèbres le culte de la ‘démocratie’ par la virtualité. Par voie de conséquence, tu es inconscient(e). Quand c’est gratuit, c’est toi le produit ! Ite missa est... Accéder au réseau Tor est aussi simple que d’installer un navigateur dédié, un plugin ou autre gadget à utiliser au sein de son navigateur/système d’exploitation préféré. Mais c’est oublier que la majorité des systèmes sont truffés d’espions. La meilleure (et donc la moins mauvaise !) façon d’accéder à Tor est de se créer une clef USB ou carte SD bootable de Linux Tails. Les personnes soucieuses de vie privée utilisent Tails. Il est bon de rappeler à quoi correspond cet acronyme : Tails = The Amnesic Incognito Live System. Dans ce ebook, vous apprendrez à installer une Tails Live, faire vos premiers pas avec ce système, vous connecter, créer et réparer un volume "Persistent", ajouter des programmes, faire du peer-to-peer 'personnel', faire un tour sur le darknet... |
ISBN 978-2-9563334-0-1 |
Le Disponible au format Kindle chez Amazon.fr : 6.99€ |
Narration : Salomé Chouy, lectrice de la première heure. Durée totale : 5h 50' 28" |