Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé p2p. Afficher tous les messages
Aucun message portant le libellé p2p. Afficher tous les messages

vendredi 10 août 2018

BitTorrent, la société qui gère uTorrent, va être vendue pour 140 millions de dollars



BitTorrent, la société qui gère uTorrent, va être vendue pour 140 millions de dollars

3
BitTorrent, la société mère derrière le déploiement du logiciel P2P uTorrent, va être vendue au créateur d’une cryptomonnaie, pour la modique somme de 140 millions de dollars. La date de la vente n’a pas encore été précisée et on ne sait pas encore quel impact elle aura sur le fonctionnement du logiciel de partage de fichiers.

BitTorrent, vendu au créateur d’une crypto-monnaie

Nous avons appris, grâce à nos confrères de chez TorrentFreak, que le mois dernier, le chinois Justin Sun avait l’intention d’acquérir la société BitTorrent, maison mère d’uTorrent, le célèbre logiciel de partage de fichiers en P2P. Justin Sun se définit comme le petit protégé du fondateur de la plateforme Alibaba, et est lui-même le créateur d’une crypto-monnaie, le TRON.
En tous cas, les plans de Sun pour BitTorrent ne sont pas encore très clairs, mais d’après le site américain TechCrunch, l’un des actionnaires de la société aurait déclaré que ce rachat permettrait de légitimer certaines activités liées à la crypto-monnaie. 

BitTorrent devient RainBerry

À l’occasion de ce rachat, la société change de nom et fait peau neuve : elle répond désormais à la dénomination de RainBerry. Du nouveau personnel a d’ailleurs été embauché, notamment afin d’accélérer le développement d’une application iOS, qui permettra de lire des vidéos téléchargées en torrent directement depuis son smartphone. On ne sait pas encore ce que va devenir l’ex BitTorrent, et beaucoup d’internautes s’en inquiètent. L’entreprise s’est d’ailleurs exprimé à ce sujet, afin d’écarter les doutes des utilisateurs de la plateforme :
Notre attention a été attirée sur les nouvelles qui sont apparues au cours des dernières semaines spéculant sur un changement dans le modèle économique de BitTorrent.
Nous souhaitons réitérer que BitTorrent n’a pas l’intention de changer quoi que ce soit, ou encore facturer pour les services que nous fournissons. Nous n’avons pas l’intention d’utiliser la crypto-monnaie maintenant, ou dans le futur.
BitTorrent a été un pionnier du partage de fichiers peer-to-peer et nous croyons que notre vision de la démocratisation du Web en permettant un accès décentralisé et résilient à l’information reste aussi pertinente qu’elle l’était au début.
Nous réaffirmons que nous sommes engagés envers nos centaines de millions d’utilisateurs dans le monde et continuerons à investir et à innover dans les produits BitTorrent et uTorrent.

REF.:

samedi 9 juin 2018

Des fausses amendes pour du téléchargement illégal



En 2012, deux amis d’enfance décident de fonder la société RSTI (Répression et Surveillance du Téléchargement Illégal). Étonnement, la société a été créée alors que la loi HADOPI est en plein développement. Officiellement, la RSTI fait du dépannage et de la vente informatique, mais la véritable activité de l’entreprise est totalement différente.

Des fausses amendes pour téléchargement illégal

En 2012, deux amis créent une entreprise afin de camoufler leurs activités frauduleuses. Les deux compères envoyaient des milliers de courriers aux habitants de la région de Bordeaux en les accusant d’avoir téléchargé illégalement du contenu protégé par le droit d’auteur, et réclament 75 euros payables par chèque ou par PayPal.
Madame, monsieur : nos techniciens ont fait des surveillances sur vos lignes internet. Du téléchargement illégal a été retrouvé, ce qui est répréhensible. Notez bien que seul notre cabinet peut traiter ce genre d’affaires, c’est confidentiel, inutile de vous rapprocher de votre opérateur téléphonique. Vous avez 72 heures pour nous payer une amende de 75 euros par chèque ou par PayPal.
C’est donc grâce à cette méthode qu’ils ont pu empocher une belle somme pendant quelques mois, mais ils ont rapidement été mis hors d’état de nuire. Apparemment, ils se seraient fait démasqué à cause des nombreuses fautes d’orthographe présentes dans leurs courriers dits « officiels ».

371 victimes de ces fausses lettres

Après que la supercherie des deux hommes ait été révélée, ce sont pas moins de 371 victimes qui affirment avoir été arnaquées par ces fausses lettres. 71 d’entre eux ont porté plainte, et la société a très vite disparu des radars. D’après le rapport de l’enquête, un des deux compères à tout avoué, tandis que le deuxième prétend ne pas être au courant du tout de ses lettres, il aurait suivi aveuglément son ami dans cette « aventure ». Pour lui, RSTI signifiait « Régional Service de Travail Informatique ». Les deux hommes ont été condamnés le mardi 22 mai 2018 à 4 mois de prison avec sursis.

REF.:

vendredi 1 juin 2018

P2P : BitTorrent Inc. a changé son nom pour Rainberry,..........le même mystère qu'Alphabet pour google ?



BitTorrent est sans aucun doute l'une des marques technologiques les plus reconnaissables du siècle. Il est donc surprenant que BitTorrent Inc. ait changé son nom pour Rainberry. Selon la compagnie, c'est strictement une «décision d'entreprise», mais une motivation plus détaillée fait défaut.
Fondé par l'inventeur BitTorrent Bram Cohen, BitTorrent Inc. est surtout connu pour son client torrent uTorrent, dont il a fait des millions au fil des ans.
Contrairement à la plupart des startups de partage de fichiers, la société a été bien financée dès le départ. La société de capital-risque Accel a été l'un des premiers investisseurs, dans un fonds qui comprenait également Facebook et Dropbox.
Cependant, au cours de la dernière décennie, BitTorrent Inc. ne s'est pas transformée en une entreprise de plusieurs milliards de dollars. La société a essayé divers nouveaux produits, services et modèles d'affaires, mais aucun n'a surpassé le succès qu'elle avait eu avec uTorrent.
Ces dernières années, les choses ont empiré. La société a été presque détruite en raison de pratiques de gestion douteuses, selon Cohen. Cependant, il semble que les eaux se soient calmées maintenant sous une nouvelle direction.
Au lieu de réinventer la roue, l'entreprise a promis de recentrer ses efforts sur ce qui a fait ses preuves, uTorrent. Une nouvelle version basée sur un navigateur du client populaire a été publiée récemment, et cela semble être l'un des principaux axes à l'avenir.
Il y a quelque chose de nouveau - BitTorrent Inc. a un nouveau nom. Bien qu'elle n'ait été publiée nulle part, la société anciennement connue sous le nom de BitTorrent Inc. est maintenant Rainberry Inc.
"Rainberry Inc est le nom officiel de la société; il a été changé vers le début de l'année 2017 », explique Jordy Berson, Chief Product Officer de Rainberry, à TorrentFreak. Il souligne que c'est une décision purement corporative et qu'aucune des marques de produits existantes ne changera.
"La meilleure façon d'y penser est que ce n'est pas sans rappeler la façon dont Alphabet Inc est le nom officiel de l'entreprise que la plupart des gens connaissent comme Google", ajoute Berson.
Il n'est pas rare que les entreprises changent de nom, mais le motif de leur motivation reste un mystère. Il doit y avoir une bonne raison pour laquelle Rainberry est préféré à BitTorrent, d'autant plus que cette dernière est une marque connue par des millions de personnes.
Alors que BitTorrent Rainberry Inc. ne doit pas une explication complète au public, il est remarquable que le changement de nom ait été tenu secret.
Rainberry n'a pas de site Web d'entreprise et n'est pas mentionné sur les sites Web officiels de BitTorrent.com ou d'uTorrent.com, par exemple. De plus, tous les employés de Rainberry lisent toujours BitTorrent Inc. comme leur employeur alors que Rainberry ne semble même pas exister sur Linkedin.
Le nom de Rainberry est assez unique aussi. Une recherche rapide sur Google n'apporte que quelques mentions. Cela inclut une offre d'emploi pour "Rainberry Inc f / k / a BitTorrent Inc" mais aussi une entreprise nommée "Rainberry Acquisition" qui a été formée il y a deux mois, coïncidant aussi à San Francisco ...


REF.:

jeudi 24 mai 2018

Le domaine Popcorn Time saisi par MPAA redirige désormais vers un site pirate


Le domaine Popcorn Time saisi par MPAA redirige désormais vers un site pirate (Mise à jour):
 

Le nom de domaine d'une fourche populaire --Fork (développement logiciel) -- de Popcorn Time, qui a été fermée par la MPAA il y a quelques années, montre de façon inattendue des signes de vie. Alors que PopcornTime.io est toujours enregistré au groupe anti-piratage d'Hollywood, il redirige maintenant vers le site de streaming pirate Stream.cr(films anglais uniquement).Il y a quatre ans, Popcorn Time a pris d'assaut Internet.Le logiciel a amassé des millions d'utilisateurs en offrant un streaming alimenté par BitTorrent dans une interface Netflix facile à utiliser.Alors que les développeurs d'origine ont arrêté leur projet après quelques mois, suite à la pression d'Hollywood, d'autres ont bifurqué l'application et ont pris le relais.PopcornTime.io devint rapidement la principale fourchette--Fork (développement logiciel) -- de Popcorn Time. Le spin-off a bientôt eu des millions d'utilisateurs et les mises à jour ont été rejetées sur une base régulière. À la fin de 2015, cependant, cette fourchette-- Fork (développement logiciel) -- a également disparu du Web.La MPAA a pris le crédit pour l'automne annonçant qu'elle avait intenté une poursuite contre plusieurs personnes au Canada. En réponse à ces menaces juridiques, plusieurs développeurs clés se sont retirés.Peu de temps après, la MPAA a également pris le contrôle du nom de domaine principal, en veillant à ce qu'il ne tombe pas entre de mauvaises mains.Cela a bien fonctionné, au début, mais cette semaine nous avons remarqué que PopcornTime.io est à nouveau actif. Le domaine est désormais relié au site de streaming pirate Stream.cr, qui accueille ses nouveaux visiteurs avec un message spécial.Page de renvoi de redirection"Remarque: Si vous cherchez Popcorn Time (App) pour son streaming torrent P2P, c'est fini à popcorntime.sh. Sinon, si vous recherchez le streaming. Bienvenue sur StreamCR! ", Lit-on sur le site.Ceci est étrange, étant donné que le nom de domaine PopcornTime.io est toujours enregistré auprès de la MPAA.Popcorntime.io ,WhoisAjoutant à l'intrigue est le fait que le registrar de domaine PopcornTime.io est répertorié comme MarkMonitor, qui est une société bien connue de protection de la marque, souvent utilisée pour prévenir les problèmes de domaine."Protégez vos actifs critiques en vous associant à un registrar de domaine uniquement constitué d'entreprises qui possède une culture de sécurité solide et s'engage à fournir la solution la plus sûre et la plus fiable de l'industrie", écrit MarkMonitor.Cependant, depuis que PopcornTime.io est désormais lié à un site pirate, quelque chose s'est clairement passé.Il est difficile de dire avec certitude ce qui s'est passé. Une option probable est que les serveurs de noms du domaine, qui pointent vers DNS Made Easy, n'ont pas été configurés correctement et que les personnes derrière Stream.cr ont utilisé cette surveillance pour rediriger le domaine vers leur propre site.TorrentFreak a parlé à une source non liée à cette affaire qui dit qu'il était auparavant capable de rediriger le trafic d'un domaine qui a été saisi par la MPAA, simplement en l'ajoutant à son propre compte DNS Made Easy. Cela a fonctionné, jusqu'à ce que les serveurs de noms aient été mis à jour aux serveurs DNS de MarkMonitor.Si la faute, dans ce cas, incombe à la MPAA, MarkMonitor, ou une autre partie est difficile à dire sans plus de détails.Dans tous les cas, la MPAA ne sera pas satisfaite du résultat final, pas plus que MarkMonitor. Les opérateurs de Stream.cr, quant à eux, célèbrent probablement et ils peuvent apprécier le trafic libre pendant qu'il dure.Mise à jour: MPAA rattrapé et le site redirige maintenant vers une page de la MPAA.

REF.:

dimanche 20 mai 2018

Une liste noire des sites de streaming,par la Hadopi





Elle est de retour : une liste noire officielle des sites illégaux de streaming serait en cours de préparation.

(CCM) — Bloquer plus rapidement les sites pirates. C'est l'objectif d'une liste noire en cours de rédaction par la Hadopi. Elle recenserait les principaux sites illégaux de streaming, pour être transmise aux FAI et aux moteurs de recherche.


La ministre de la Culture – Françoise Nyssen – a affirmé que la Hadopi travaille actuellement à une liste noire des sites de streaming illégaux. Ce concept était apparu en 2014, sans être mis en place concrètement. Désormais, la volonté politique semble plus précise. L'objectif est d'adapter la législation au streaming illégal. Il représente 80 % des cas de piratage en France, selon le ministère de la Culture, alors que la Hadopi concentre ses efforts uniquement sur le peer-to-peer.

Avec une liste officielle des sites de streaming illégal, les ayants-droit pourront plus facilement faire valoir leurs droits. Ils pourront rapidement demander le déréférencement des sites dans les moteurs de recherche – avec Google et YouTube en première ligne – et leur blocage pur et simple par les fournisseurs d’accès Internet. Le mécanisme de riposte graduée pourrait donc être remis aux oubliettes, remplacée par une chasse aux éditeurs de sites pirates. En ligne de mire : les revenus publicitaires. La liste noire servirait ainsi à blacklister les sites de streaming illégaux dans toutes les régies de publicité sur Internet. Reste maintenant à voir si cette liste voit réellement le jour...

Nota: Ce qui forcera plus rapidement les gens a utiliser,des logiciels clef en main comme sur sourforge.net,des moteurs de recherche sans tracking comme Duck duck Go,le fureteur Firefox et ses add-on,le système d'exploitation Linux,et bien sûre le DarkNet et le réseau Tor pour rendre l'accès a ces sites,sinon le Lobby du VPN a le vent dans les voile$ ;-)

REF.:

samedi 28 avril 2018

P2P: Le ministère de la Culture réclame une liste noire des sites de téléchargement



Le ministère de la Culture réclame une liste noire des sites de téléchargement

Pour combattre le téléchargement illégal, les ayants droit peuvent aller devant un tribunal, mais les procédures sont longues et les sites concernés ont le temps de se préparer; sinon, il y a la HADOPI, qui surveille les réseaux peer-to-peer, mais selon la ministre de la Culture, ce dispositif est inefficace. Elle a donc demandé une liste noire des sites pirates à abattre. 

La HADOPI est devenue inefficace

Depuis 2009, la HADOPI surveille le téléchargement illégal sur les trackers torrent. Afin d’identifier les pirates qui téléchargent des fichiers soumis aux droits d’auteurs, l’organisme télécharge lui-même un fichier, et enregistre les adresses IP qui prennent elles aussi ce fichier. S’ensuit une procédure d’identification où la HADOPI fait appel aux fournisseurs d’accès internet afin de mettre un nom sur les adresses IP enregistrées, pour ensuite envoyer un courrier d’avertissement ou pour sanctionner légalement en cas de récidive.
Toutefois, si ce dispositif était efficace il y a quelques années, aujourd’hui la donne a changé : 80% de la consommation illégale de séries ou de films se font directement sur les sites de streaming, comme nous avons pu le remarquer ces derniers mois dans nos classements des sites warez les plus visités. En conséquence, la ministre de la Culture Françoise Nyssen souhaite revoir les actions de la HADOPI, dans le cadre d’une loi qui sera mise en place d’ici la fin de l’année. 

Une liste noire des sites de téléchargement et de streaming

En conséquence, la ministre de la Culture a demandé une liste des sites pirates qui sont dans le viseur des ayants droit, afin de faciliter les actions de déréférencement dans les moteurs de recherches et de blocage par les fournisseurs d’accès internet français (SFR, Free, Orange, Bouygues). L’élaboration de cette liste pourrait être confiée à la HADOPI, qui aura également carte blanche pour actualiser cette liste quand bon lui semblera. Aujourd’hui, pour bloquer un site en France, il faut que l’ayant droit prouve à un juge que tel site lui cause un important préjudice. Des procédures qui peuvent prendre longtemps, et qui laissent une marge de manoeuvre au site concerné, qui à juste a modifier son nom de domaine (T411 le faisait souvent,comme T411,YGG.com,YGG.is). Avec cette nouvelle liste, tous les sites qui sont dans le viseur pourraient être bloquées sans autre forme de procès, et ainsi créer un vent de panique dans l’univers du warez.
Ne manquez rien de l‘actualité du téléchargement sur Nextwarez.com suivez-nous sur Facebook et Twitter.

vendredi 5 janvier 2018

NSA a cassé le cryptage sur les applications de partage de fichiers Kazaa , eDonkey...




Avant que les services comme Spotify et Netflix ne prolifèrent, les personnes qui voulaient écouter de la musique ou regarder des films en ligne, à la demande, avaient peu d'options légales. Au lieu de cela, ils téléchargeraient des copies de médias piratés en utilisant la technologie de partage de fichiers P2P. Au début de 2004, on estimait que près de 8 millions de personnes aux États-Unis avaient téléchargé de la musique par le biais d'applications dites «peer-to-peer» telles que LimeWire, eDonkey, Kazaa et BitTorrent. Bien qu'il soit difficile de mesurer exactement la part du trafic Internet mondial qui consiste à échanger des fichiers, à l'époque, certaines estimations indiquaient qu'il approchait les 40%. (Il était plus proche de 11% d'ici 2016, selon une autre estimation.)Avec ce partage de fichiers beaucoup se produire en ligne, il n'est pas surprenant que l'Agence de sécurité nationale a pris note. Selon les documents fournis par le lanceur d'alerte de la NSA, Edward Snowden, l'agence d'espionnage a formé un groupe de recherche dédié à l'étude du trafic internet peer-to-peer, ou P2P. Selon un article paru en 2005 sur l'un des sites d'information internes de l'agence, SIDtoday, la NSA se fichait des violations de la loi sur le copyright. Il essayait de déterminer s'il pouvait trouver des renseignements précieux en surveillant de telles activités.«En effectuant une recherche dans nos bases de données, il est clair que de nombreuses cibles utilisent des applications de partage de fichiers populaires», écrit un chercheur du module d'analyse de partage de fichiers et d'évaluation de vulnérabilité de la NSA dans un article SIDtoday. "Mais s'ils ne font que partager la dernière version de leur pop star préférée, ce trafic est d'une valeur douteuse (sans vouloir offenser Britney Spears)."Afin de surveiller les réseaux poste à poste, le NSA devait à la fois décoder les protocoles utilisés par les différents services et, dans certains cas, briser le cryptage pour voir quels fichiers étaient échangés. Ce dernier obstacle a été éclairci dans au moins deux cas. «Nous avons développé la capacité de déchiffrer et de décoder le trafic Kazaa et eDonkey afin de déterminer quels fichiers sont partagés et quelles requêtes sont effectuées», a écrit le chercheur.La NSA a développé des moyens d'exploiter Kazaa afin d'extraire les informations des entrées de registre stockées sur un ordinateur, notamment les adresses e-mail, les codes pays, les noms des utilisateurs, l'emplacement des fichiers téléchargés et une liste de recherches récentes. " selon l'article. Et, bien que l'auteur n'entre pas dans les détails, ils déclarent qu'ils "ont découvert que nos cibles utilisent les systèmes P2P pour rechercher et partager des fichiers qui sont pour le moins quelque peu surprenants, pas simplement des fichiers de musique et de films inoffensifs".Kazaa n'est plus utilisé et son site web a été fermé en 2012.Le réseau eDonkey, cependant, est toujours actif, bien que le système ne soit pas aussi populaire qu'autrefois. EDonkey utilise toujours le même chiffrement vulnérable qu'il a fait en 2004. EMule, un programme populaire de connexion au réseau eDonkey, n'a pas eu de mise à jour depuis plus de sept ans.Un représentant de l'équipe de développeurs d'eMule a déclaré à The Intercept que la sécurité n'était jamais un objectif pour le chiffrement d'eDonkey. "EMule appelle son cryptage de protocole 'obfuscation' plutôt que le cryptage", a déclaré le développeur. "C'était une fonctionnalité destinée à empêcher les fournisseurs de services Internet et les routeurs locaux d'étrangler le protocole en procédant à de simples inspections approfondies des paquets, et non pas en vue de protéger principalement la communication contre l'écoute indiscrète.""Il ne fait aucun doute que la NSA pourrait espionner le trafic si elle le souhaitait", a ajouté le développeur, "empêcher que cela ne soit pas le but du cryptage du protocole (et pas vraiment un problème à l'époque où cette fonctionnalité était codé). "Les chercheurs du FAVA Pod de la NSA n'étaient pas les seuls à s'intéresser à la technologie peer-to-peer. Un programme de la NSA appelé GRIMPLATE a été développé pour étudier comment les employés du ministère de la Défense utilisaient BitTorrent, découvrir si cette utilisation était malveillante, et potentiellement construire un cas pour mettre fin à une telle utilisation. Selon une présentation classifiée de l'édition 2012 de la conférence annuelle SIGDEV de la NSA, qui vise à développer de nouvelles sources d'intelligence électromagnétique, "les sessions BitTorrent sont vues quotidiennement entre les hôtes NIPRnet", en référence aux ordinateurs du réseau DOD. information non classifiée », et [dans] l'espace de l'adversaire», c'est-à-dire en dehors des réseaux gérés par des cibles américaines comme la Russie et la Chine.En 2010, l'agence britannique d'écoute électronique, Government Communications Headquarters, était également intéressée par «une recherche active sur l'exploitation P2P», selon une page sur un wiki interne du GCHQ. La page décrit DIRTY RAT, une application web du GCHQ utilisée par les analystes qui à l'époque avait "la capacité d'identifier les utilisateurs partageant / téléchargeant des fichiers d'intérêt sur les réseaux eMule (Kademlia) et BitTorrent. ... Par exemple, nous pouvons indiquer qui (adresse IP et ID utilisateur) partage des fichiers avec 'jihad' dans le nom de fichier sur eMule. S'il y a une nouvelle publication d'un magazine extrémiste, nous pouvons indiquer qui partage ce fichier unique sur les réseaux eMule et BitTorrent. "Comme si vous téléchargez
The Anarchist Cookbook ,vous serez pisté.(Le Livre de recettes anarchistes), rédigé comme manifeste contre le gouvernement des États-Unis et la guerre du Viet Nam, est un livre de l'écrivain américain William Powell (en) publié en 1971. Le livre contient des recettes et des instructions pour la fabrication d'explosifs, de drogues et d'un certain nombre d'appareils de télécommunications. Il traite aussi de méthodes pour tuer quelqu'un à main nues et d'autres thèmes controversés. En dépit du nom, le livre n'a aucun lien avec le mouvement anarchiste, et est critiqué par beaucoup d'anarchistes.

L'article wiki fait également allusion à l'information
partage avec les forces de l'ordre. "DIRTY RAT sera bientôt livré à la [London] Metropolitan Police et nous sommes aux premiers stades des relations avec [U.K. L'agence de protection de l'enfance] CEOP et le FBI », a-t-il déclaré. Le GCHQ a également développé la technologie pour tirer parti de son monitoring peer-to-peer pour les attaques actives contre les utilisateurs de réseaux de partage de fichiers. Un outil appelé PLAGUE RAT "a la capacité de modifier les résultats de recherche d'eMule et de fournir un contenu personnalisé à une cible", indique l'article du wiki. "Cette capacité a été testée avec succès sur Internet contre nous-mêmes et les tests contre une cible réelle sont poursuivis." La NSA a refusé de commenter. Le GCHQ n'a pas répondu à des questions précises et a déclaré: «Tout le travail du GCHQ est effectué conformément à un cadre légal et politique strict, qui garantit que nos activités sont autorisées, nécessaires et proportionnées, et qu'il y a une surveillance rigoureuse, y compris du Secrétariat d'État, du Bureau du Commissaire aux enquêtes (IPCO) et du Comité parlementaire du renseignement et de la sécurité. Tous nos processus opérationnels soutiennent rigoureusement cette position. En outre, le régime d'interception du Royaume-Uni est entièrement compatible avec la Convention européenne des droits de l'homme. »D'autres histoires et documents NSA publiés aujourd'hui par The Intercept sont disponibles sur notre page d'accueil SIDtoday.

REF.:

mercredi 22 novembre 2017

T411 entre les mains de Cloudflare ? Pour lutter contre le spam, les spammers et des bots ou de la fraude en ligne.


T411 fermé,la neutralisation survient au moment où le site comptait fêter ses 13 ans d’existence!

La présidente du CNC Centre national du cinéma,est à la première à se féliciter de l’opération lancée par la Police Française et Suédoise. D’autres organismes officielles devraient inévitablement lui emboîter le pas! La SACEM (Société des auteurs, compositeurs et éditeurs de musique), dépositaire la plainte visant T411 en 2015, parle d’un préjudice d’un milliards d’euros pour les ayant droits.
En réalité, la disparition de T411 profite déjà à d’autres sites pirates que nous nous abstiendrons de nommer dans cet article. Le téléchargement illégal c’est un peu comme une hydre, vous voyez l’idée ? Déjà à l’époque de la fermeture de The Pirate Bay, nous posions le même constat.
Bilan de l’opération ?
 Les deux administrateurs présumés du site, un couple d’Ukrainiens, ont été appréhendés lors d’une perquisition, menée avec des agents de police français, dans le sud de la capitale Suédoise.Les deux personnes ukrainiennes devraient être inculpées pour infraction au droit d’auteur et blanchiment d’argent(ndlr: on parle du Bitcoin probablement ici). En parallèle, les autorités s’emparaient des serveurs qui hébergeaient jusqu’à il y a peu l’un des derniers sites de torrents francophones.
La police ne s’est pas bornée à arrêter les deux individus à la tête de T411…Selon le parquet de Rennes, point de départ de l’enquête judiciaire, 4 autres personnes auraient été interpellées dans l’hexagone. Il s’agirait de quelques modérateurs qui officiaient sur le site. Leur rôle se bornait à contrôler la qualité du contenu proposé par les internautes.
Les forces de l’ordre suédoises ont aussi confirmé la saisie de différents types de matériels informatiques dont des serveurs. Une information corroborée par le parquet de Rennes dans un communiqué :
" Dans le cadre de cette opération judiciaire, de nombreux matériels informatiques devaient être saisis pour exploitation, ainsi que des biens mobiliers et immobiliers produits des infractions commises " .
 Les gros noms sont: T411, Zone-Téléchargement… après la fermeture de deux des plus grands sites de téléchargement illégal francophones, d’autres ont très vite pris la suite. De quoi se demander l’efficacité de ces fermetures sur le piratage de contenus protégés par le droit d’auteur. Hadopi défend pourtant son bilan dans une étude.
Il y a bientôt un an, Zone Téléchargement était définitivement fermé par la gendarmerie,avec seulement 14 uploaders pour 90% du sites. Au terme d’une longue enquête de 2 ans, les autorités sont en effet parvenues à arrêter les administrateurs de la plateforme. Bien vite, des clones du site ont été mis en ligne. Ces nouvelles versions visaient toutes à prendre la suite de Zone Téléchargement.
Quelques mois plus tard, c’était au tour de T411 de subir le même sort. Mais très vite d’autres sites ont émergé dans leur sillage. T411 est devenu T411.si et YggTorrent, tandis que Zone-Telechargement est devenu Zone-Telechargement.ws. Et les trois sites cumulent aujourd’hui un trafic impressionnant.

Les nuisances et préjudices a fréquenter ces sites sont:

Du côté des nuisances, on retrouve un affichage de faux messages alarmants pour vous inciter à acheter ou à installer un logiciel, par exemple un outil d’amélioration de performances ou un antivirus inutiles ou à des prix démesurés ou encore une hausse notable de courriers indésirables (spams) reçus dans la boîte mail après avoir laissé l’adresse sur un site.
Sont aussi mentionnés le ralentissement soudain du PC lié à l’infection présumée par un virus ou un logiciel malveillant, l’apparition de publicités destinées à des publics adultes (contenus pornographiques, sites de jeux) lors de la navigation, l’apparition importante et soudaine de nombreuses publicités pendant le surf et la modification des réglages par défaut de votre navigateur contre la volonté de l’internaute.
Pour les préjudices, la Hadopi cite la perte d’argent après un vol de coordonnées bancaires ou d’une usurpation des moyens de paiement, l’usurpation de l’identité sur un site ou service nécessitant un compte utilisateur (réseau social, site de jeux…) ou l’arnaque consistant à souscrire un abonnement non désiré après avoir répondu à un formulaire prétexte.
Figurent aussi l’achat indésirable de produits ou prestations avec les identifiants de votre compte sur un site marchand, l’utilisation à l’insu de l’internaute de sa boîte mail qui se met à envoyer des mails non sollicités (spams) aux contacts et sans votre consentement ainsi que l’impossibilité d’accéder à vos fichiers personnels (ils ne s’ouvrent plus ou sont illisibles) et devoir payer pour les récupérer — les fameux ransomwares.



T411(Torrent 411) un Honeypot ?
Cloudflare est une entreprise américaine qui propose un réseau de distribution de contenu, des services de sécurité Internet et des services distribués de serveur de noms de domaine, entre le visiteur et le fournisseur de services d’hébergement de l’utilisateur de Cloudflare ; le système fonctionne comme un serveur proxy inversé pour les sites Web. Le siège social de Cloudflare se trouve à San Francisco (Californie), avec des implantations à Londres, Singapour, Champaign, Austin, Boston et Washington1,2.


Mais pourquoi tant de surveillance pour du P2P ?


Cloudflare a été créée en 2009 par Matthew Prince, Lee Holloway et Michelle Zatlyn, qui travaillaient précédemment sur Project Honey Pot. La solution Cloudflare a été lancée à l’occasion de la conférence TechCrunch Disrupt de septembre 2010. Elle a attiré l’attention des médias en juin 2011, après avoir fourni des services de sécurité au site Web LulzSec. En juin 2012, Cloudflare s’est associée à plusieurs hébergeurs Web, tels que HostPapa, pour mettre en œuvre sa technologie Railgun. En février 2014, Cloudflare a freiné l’attaque DDoS la plus importante jamais enregistrée, qui a atteint les 400 Gbits/s, contre un client dont l’identité est restée confidentielle. En novembre 2014, Cloudflare a signalé une autre attaque DDos massive à 500 Gbits/s, dont les cibles étaient des sites de médias indépendants3.
En 2004, Matthew Prince et Lee Holloway créent « Project Honey Pot », une organisation à but non lucratif qui cherche à lutter contre le spam avec un système distribué de détection des spammers et des bots. Cette dernière connaît un grand succès, et intéresse notamment en 2007 le département de la Sécurité intérieure qui y voit l'opportunité d'exploiter des données sur la fraude en ligne.
Par la suite Prince et Holloway font équipe avec Michelle Zatlyn. Le projet d'entreprise de Cloudflare remporte en avril 2009 la compétition Harvard Business School Business Plan4. En novembre, l'entreprise clôt un tour de table « série A (en) » de 2 millions de dollars auprès de Venrock et Pelion Venture Partners, complété en juillet 2012 par une levée de 20 millions auprès des mêmes partenaires, ainsi que New Enterprise Associate.
En 2010, Cloudflare lance une version bêta fermée aux membres de la communauté du projet Honey Pot. Le lancement au grand public se fait le 27 septembre 2010 au cours de la conférence TechCrunch Disrupt.
En juin 2011, le service fait parler de lui en protégeant le site du groupe Lulzsec5, qui a recours à ses services pour se protéger d'attaques DDOS.
En 2012, il est estimé que plus de 200 millions d'utilisateurs visitent des sites qui sont protégés par Cloudflare. L'entreprise acquiert au même moment environ 1 000 clients par jour5.
En juin 2012, le groupe de hacker UGNazi attaque Cloudflare via des failles dans le système d'authentification de Google, pour obtenir des accès d'administrateurs au service et défigurer 4chan6.
En mars 2013, Spamhaus, entreprise de lutte contre le spam basée à Genève et cliente de Cloudflare, annonce avoir subi une attaque DDOS de très grande ampleur après avoir placé sur sa liste noire le site internet néerlandais Cyberbunker7. Après les événements, Matthew Prince estime sur le blog de l'entreprise que l'attaque DDOS compterait parmi les plus grosses jamais lancées, avec des pics à 300 Gbit/s sur certaines cibles, avec pour conséquences possibles un ralentissement de la vitesse des accès à Internet en Europe8.
 En juin 2014, Cloudflare a fait l’acquisition de CryptoSeal, fondé par Ryan Lackey, une opération visant à accroître les services de sécurité proposés à l’internaute. En février 2014, Cloudflare a acquis StopTheHacker, qui propose une détection et une suppression automatique des programmes malveillants, ainsi qu’un contrôle des réputations et des listes noires. En décembre 2016, Cloudflare a racheté Eager, dans le but de mettre à niveau sa propre plateforme d’applications, afin de permettre une installation de type « glisser-déplacer » d’applications tierces sur des sites où Cloudflare est actif 10.
Cloudflare propose un service gratuit de base, et des options payantes (protection DDOS avancée par exemple)11. Parmi ses clients, on peut citer le gouvernement turc, Stratfor, Laughing Squid ou Metallica12.
L'infrastructure du service s'appuie sur une version modifiée de Nginx, et intègre la technologie SPDY développée par Google13. En mars 2013, il compte vingt-trois centres de données14.Cloudflare propose à tous ses clients le paramètre « I'm Under Attack Mode ». Selon Cloudflare, cela peut empêcher les attaques visant la couche 7 en présentant un défi de calcul JavaScript, qui doit être resolu avant qu’un utilisateur puisse accéder à un site Web. Cloudflare a protégé SpamHaus d’une attaque DDoS qui a dépassé 300 Gbits/s. L’architecte principal d’Akamai a indiqué qu’il s’agissait de « l’attaque DDoS publiquement annoncée la plus importante de l’histoire d’Internet ». Cloudflare a également indiqué avoir absorbé des attaques qui ont atteint les 400 Gbits/s pour une attaque par réflexion utilisant le service NTP15. Pare-feu pour les applications Web Cloudflare permet aux clients ayant souscrit une formule payante d’utiliser par défaut un service de pare-feu pour les applications Web ; le pare-feu possède l’OWASP ModSecurity Core Rule Set en plus de l’ensemble de règles propre à Cloudflare et des ensembles de règles pour les applications Web populaires16.

Ce qu'on a dit:

 T411 et XXXXXXX   fusionnent pour devenir n° 1 ?
C'est évident que le Staff de XXXXXXX, est derrière depuis le début (bien sur ! on va s'échanger des login de domaine et autres infos sensibles entre sites de piratage ;))) )
Ils ont profité de la mort de l'original pour squatter le domaine, se sont fait promouvoir par la pseudo presse spécialisée qui voulaient surfer sur le buzz provoqué par la fermeture , on mit des magnets sans login pour attirer + de gibier (si ça c'est pas la preuve ultime que c'est pas les originaux...) et maintenant hop ! Faut se logger et ils récupèrent tout le traffic !
Très bon coup de poker en tout cas ! En générale c'est plutôt les pages Facebook de "buzz" qui font ça

 "T411 serait-il de retour ? Une nouvelle copie du site vient en effet d’ouvrir ses portes et il semblerait qu’il ne s’agisse pas d’un simple clone cette fois."
Quel est l'intérêt de s'inscrire si les torrent ne fonctionnent qu'avec des trackers public...
[–]rinsaOurs 34 points  
Aucun, c'est un honeypot.
[–]FrenchDude647Réunion 5 points  
Question sincere, c'est quoi le pb des trackers publiques ? Je me suis jamais vraiment pris la tete et je chopais tout sur piratebay depuis des annees, y'a un risque de se faire choper ?
[–]rinsaOurs 18 points  
Tracker public : aucun flicage sur le ratio, donc aucun intérêt à rester en seed. Du coup c'est cool pour le contenu récent, mais les torrents dépassent généralement pas le mois d'espérance de vie.
Selon l'entrevue de t411 a Nextwarez.com:
Nous avions précédemment vu qu’XXXXXXXX, avait réussi à prendre sa place dans le classement des sites warez les plus visités en août; mais le nouveau T411 avec l’extension en .si l’a rejoint un mois après, en septembre. Nous avons donc rencontré le staff du nouveau site, afin d’en savoir un peu plus sur eux …Le site T411 a fermé le 26 juin 2017 et nous avons mis en ligne la relève le 17 juillet ,mais tiendra-t'il encore le coup ?




Aujourd'hui t411.si ,est down et celui qui le remplace et qu'ont ne peut mentionner (P2P)est encore associer avec cloudfflare et Amazon.com(qui a des serveurs clouds ,test actuellement la technologie Blockchain et pour un peu de rentabilité évidemment,Amazon travail avec le gouvernement américain)  ! Oui encore cloudflare, car a la réanimation de t411.si  pour un bref moment, son compétiteur actuel P2P Francophone(qu'on ne nommera pas) avait probablement accès aux serveurs de l'ex-t411,par Cloudflare !!!


Voici les 2 serveurs non fonctionnels de t411:
FQDN:

t411.si
Host Name
Domain Namet411.si
Registrysi
TLDsi
DNS

  • ivan.ns.cloudflare.com
  • vida.ns.cloudflare.com 









Depuis quelques jours(270318), les pirates qui visitent le tracker YggTorrent sont accueillis par un message de l’administration sur la page d’accueil du site : le 31 mars 2018, 3 nouveaux administrateurs prendront la place des gérants actuels.

Un des admins aurait de graves problèmes de santé

Depuis quelque temps, nous n’entendions plus parler du tracker YggTorrent, qui avait d’ailleurs fusionné avec son concurrent T411.si l’année dernière. Aujourd’hui, un message annonçant un changement d’administration est affiché en page d’accueil du site, mais les raisons ne sont pas précisées. Quoi qu’il en soit, ce changement d’équipe ne prendra effet que le 31 mars 2018, avec pour conséquence un changement de nom de domaine

Chez NextWarez, nous avons directement pensé à un rachat, comme cela a sûrement été fait avec Zone-Téléchargement il y a quelques mois. L’équipe rédactionnelle du site Numerama a pu prendre contact avec les administrateurs actuels, et a réussi à glaner quelques informations. La décision du changement de staff aurait été prise suite à un diagnostic médical défavorable délivré à l’un des admins, ce qui a remis en cause l’importance d’YggTorrent pour toute l’équipe. D’autres raisons ont poussés les gérants à prendre cette décision, comme des désaccords internes, ou même des attaques ciblées.

Le site aurait été vendu à 3 administrateurs étrangers

Toujours d’après les informations de Numerama, l’un des administrateurs actuel a annoncé que le site n’avait pas été cédé, mais bien vendu contre une certaine somme d’argent (dont le montant n’a pas été précisé). Et avant cela, Ygg aurait reçu pas moins de 4 demandes de rachat durant les mois précédents. Aucune autre information n’a été divulguée, mais sur certains forums spécialisés dans le warez, cette « passation de pouvoir » serait fausse et montée de toute pièce, afin que les attaques et les critiques sur certains membres de l’administration cessent. Toutefois, ces rumeurs sont à prendre avec des pincettes, il est très probable qu’YggTorrent ait été vendu, surtout quand on sait que ce tracker est dans la ligne de mire des ayants droit...






REF.:



jeudi 14 septembre 2017

Téléchargement illégal : les pirates sont ravis des films 4K qui arrivent sur iTunes






L’Apple TV 4K est officielle depuis hier soir et Apple a fait des annonces qui ont fait plaisir à de nombreux utilisateurs, notamment les pirates qui n’ont pas hésité à s’exprimer sur le sujet. Parmi les annonces, il y a la disponibilité de films en 4K sur l’iTunes Store. En outre, les films supporteront le HDR10 et Dolby Vision sachant que l’Apple TV 4K prend en charge ces éléments.



Quel rapport avec les pirates ? Il faut savoir que de nombreux films proposés illégalement en téléchargement sur Internet viennent de l’iTunes Store. On les reconnaît avec le nom WEB-DL(et aussi transformé en mkv), ce terme signifie que le film ou la série a été récupéré depuis une plate-forme comme l’iTunes Store. La qualité vidéo et sonore est donc au rendez-vous, ce qui intéresse les pirates ici. Mais les films sur iTunes étaient « seulement » en Full HD. Les pirates sont donc ravis avec l’annonce d’Apple et attendent les films en 4K.

Il reste un élément à prendre en compte : Apple va-t-il utiliser de nouveaux DRM ? Si oui, les pirates vont d’abord devoir les contourner avant de proposer des films en 4K venant de l’iTunes Store. La méthode actuelle pour récupérer les films en 1080p consiste à utiliser une vieille version d’iTunes qui n’intègre pas les dernières sécurités en date, permettant aux pirates d’exploiter les failles des DRM.

Certains souligneront qu’il existe déjà des films et séries en 4K en téléchargement illégal, les sources étant Amazon et Netflix. Mais dans ce cas précis, le contenu n’est pas récupéré à proprement parler, les pirates utilisent des cartes d’acquisition — et il y a par conséquent une légère baisse en qualité vidéo.


REF.:

samedi 5 août 2017

Le Peer-to-peer (P2P) et les virus



Le Peer-to-Peer (P2P) est un mode d’échange de fichiers entre internautes qui a très vite permis de mettre en ligne des fichiers illégalement, en échappement aux droits d’auteurs.
Parmi ces fichiers, on trouve beaucoup de logiciels crackés, c’est à dire soit modifié, soit contenu un petit programme qui permet de mettre en veille ou contourner la licence de l’application afin de pouvoir l’utiliser gratuitement. Ainsi, le P2P est donc aussi très vite devenu populaire.
Cette popularité est exploitée par les auteurs de virus en mettant en ligne des programmes malveillants à travers ces applications crackées.
Voici un tour d’horizon des menaces qui ont pu exister et comment elles se sont propagés à travers le P2P.


Introduction au P2P

Avant de commencer sur le côté virus, il existe plusieurs protocoles différents et plusieurs logiciels, qui ont aussi évolués dans le temps.
Le fonctionnent est grosso modo identique mais avec quelques variantes, dans tous les cas, l’internaute fait client/serveur, c’est à dire qu’il peut téléchargé chez les autres des morceaux du fichiers souhaités tout en les mettant à disposition des autres internautes. C’est la force du P2P.
En gros les modes P2P les plus connus sont :
  • Emule où l’age d’or se situe plutôt entre 2002 et 2013, ce dernier fonctionne avec des serveurs centralisés, on s’y connecte, on a obtient la liste des programmes mis en ligne par les internautes, que l’on peut télécharge et mettre en ligne à son tour.
  • Bittorrent qui a maintenant supplanté Emule, il s’agit de serveurs décentralisés, chaque client fait ensuite office de noeud. L’internaute télécharge un .torrent qui récupère une liste de noeuds. Le client P2P s’y connecte afin de mettre à jour et pouvoir ensuite téléchargé les morceaux du fichiers en ligne. Actuellement, le client Bittorent le plus populaire est utorrent.
En contrôlant les ordinateurs infectés, il peut être possible de partager ensuite des fichiers malveillants, ainsi l’ordinateur infecté est aussi utilisé, à travers le P2P pour infecter d’autres internautes.
C’est le principe des vers informatiques ou worm en anglais.

Les virus sur Emule

Emule a très vite été utilisé pour diffuser des logiciels malveillants, ainsi, le principe est assez simple, une fois contaminé, le virus va créer des zip de cracks dans le répertoire de partage de l’utilisateur.
Les internautes vont télécharger ces derniers et se mettre ensuite à diffuser ces cracks malveillants.
Par exemple, dans les années 2007 et 2008, Bagle était très actif de ce côté là : Bagle/Beagle/Trojan.Tooso.R
Bagle un trojan par Peer-to-peer (P2P) Bagle un trojan par Peer-to-peer (P2P)
Cette vidéo montre la création des cracks vérolés par Bagle lorsque l’ordinateur est infecté par ce trojan :

Les torrents peuvent renfermer aussi des logiciels malveillants.
Les auteurs de malwares peuvent tout simplement mettre en ligne des logiciels embarquant des trojan, et autres logiciels malveillants.
Parmi les cheval de troie assez élaboré et utilisant les torrents pour se diffuser, on peut Trojan.Sathurbot.


Une fois l’ordinateur infecté par Trojan.Sathurbot, l’ordinateur va tenter d’attaquer des sites internet en WordPress, si le piratage fonctionne, le contenu du site internet sera modifié pour mettre en ligne de fausses pages de logiciels torrent.
Si un internaute tombe dessus et télécharge ce torrent, en exécutant le contenu, il va infecter son ordinateur qui à son tour va tenter d’attaquer des sites internet.
Le Trojan Sathurbot en vidéo avec le mode de propagation avec par des attaques par brute force  :

L’éditeur d’antivirus ESET s’est aussi fait l’écho d’un ransomware visant Mac propagé à travers des torrent piégés : New crypto-ransomware hits macOS
Là aussi, on met en ligne des cracks, par exemple pour Adobe Premiere Pro comme le montre cette capture d’écran :
Un ransomware diffusé par Peer-to-peer (P2P)
Le zip renferme un fichier “patcher” qui s’avère être le ransomware.
Un ransomware diffusé par Peer-to-peer (P2P)

Client Torrent et PUP

Enfin les clients torrent, comme tout logiciels peuvent proposer l’installation de programmes potentiellement indésirable (PUP) qui s’avèrent être la plus part du temps des adwares.
Plus d’informations, se reporter aux pages :

Conclusion

Comme vous pouvez le constater, il est relativement simple d’utiliser le P2P pour propager des virus, tout simplement car le contenu n’est pas centralisé.
Cela permet donc très facilement mettre en ligne du contenu malveillant.
Le problème de télécharger des cracks par P2P rentre dans le cadre du téléchargement de sources non sûres.
Les fichiers sont mis en lignes par des inconnus, vous ne savez pas ce qui est au bout, sauf après avoir exécuter sur votre ordinateur le contenu, or souvent, il est trop tard.
C’est tout simplement la loterie.
Ces sources non sûres valent aussi pour le téléchargement de fichiers comme 1fichiers, uptobox ou mega. D’ailleurs, il se passe la même chose avec les virus sur Youtube : Arnaques et virus sur Youtube
En clair donc, télécharger depuis ces sources non sûrs est à l’extrême opposé des bons réflexes de la sécurité informatique.


Liens autour des virus et cracks

Pour aller plus loin dans les virus par cracks :
REF.:

jeudi 22 juin 2017

Quelle est la signification de Seeders, Leechers et Trackers dans Torrent ?



Si vous avez déjà utilisé Torrent, vous devez avoir rencontré certains termes comme Seeds, Peers, Leeches et Trackers, etc. Beaucoup de gens ne se foutent pas de la signification de ces termes lorsqu'ils peuvent télécharger ce qu'ils veulent. Mais c'est vraiment important pour nous de savoir. Il est très facile pour un utilisateur d'utiliser torrent s'il connaît la signification et l'importance de ces termes.Avant d'aller plus loin dans la compréhension de la signification de Seeds and Peers, nous devons d'abord comprendre à propos de Torrent (uTorrent / BitTorrent)TorrentBitTorrent / uTorrent est un protocole de communication pour le partage de fichiers peer-to-peer qui permet de distribuer de grandes quantités de données et de fichiers électroniques sur Internet, tels que des fichiers vidéo numériques contenant des émissions de télévision ou des clips vidéo ou des fichiers audio numériques contenant des chansons.Dans la topologie de réseau peer-to-peer, il peut y avoir deux parties communicantes sans serveur externe ou quelques ordinateurs connectés via un USB pour transférer des fichiers.De cette façon, il n'y a pas de serveur central dans Torrent pour la distribution de fichiers. Le protocole BitTorrent permet aux utilisateurs de se joindre à un "swarm" (un groupe de personnes qui téléchargent et téléchargent le même fichier) des hôtes pour télécharger et télécharger les uns des autres en même temps.SemoirsLorsqu'un utilisateur veut télécharger un fichier, il crée d'abord un petit fichier descripteur torrent qui peut être distribué par des moyens conventionnels (le Web, le courrier électronique, etc.). Ils créent ensuite le fichier lui-même à travers un noeud BitTorrent agissant comme une graine. Un certain nombre de pairs qui ont déjà téléchargé les fichiers et les téléchargent actuellement s'appellent Seeders. Un Seeder est quelqu'un de qui vous pouvez télécharger une partie du fichier. Les semeurs partagent le fichier avec des pairs mais ne téléchargent aucune partie du fichier des autres.LeechersUn  leecher est un pair qui ne possède pas le fichier entier et télécharge le fichier. Si le fichier n'est pas téléchargé avec succès, il reste comme une sangsue. Une fois que le fichier a été téléchargé, un leecher ne le partage pas avec le réseau P2P (ou il ne semence pas). Par conséquent, la disponibilité globale du fichier diminue.Semoirs, lanceurs, pairsLe PC du milieu agit comme Graine, le reste d'entre eux sont des pairsPairUn Peer est quelqu'un qui télécharge et télécharge le fichier dans l'essaim. Les fichiers sont téléchargés en morceaux. Lorsqu'un utilisateur télécharge des pièces, il commence automatiquement à l'importer. Un fichier sera téléchargé plus rapidement si plus de personnes sont impliquées dans l'essaim. Un pair devient une graine quand il a complété 100% du fichier et souhaite continuer à télécharger.TraqueurUn tracker est un serveur qui surveille les graines et les pairs. Les clients communiquent régulièrement des informations au suivi et, en échange, reçoivent des informations sur les autres clients auxquels ils peuvent se connecter. Le traceur n'est pas directement impliqué dans le transfert de données et n'a pas de copie du fichier.


REF.:

jeudi 19 janvier 2017

Comment télécharger Torrents en ligne avec IDM ?



Comment télécharger Torrents en ligne avec IDM(internet download manager) ? 4 façons de travailler pour vous!
Ainsi, vous êtes à l'université ou dans une entreprise où vous opérez derrière un serveur proxy. La société et les collèges ont placé de nombreuses restrictions sur de nombreux sites et vous ne pouvez pas télécharger des fichiers torrent. Je passais par le même problème quand je suis entré dans mon collège. Dans ma première année, j'ai fait usage des sites suivants. J'ai utilisé pour télécharger presque tous mes trucs par torrents, tout simplement parce qu'ils sont faciles à trouver et rapide à télécharger. Maintenant, j'utilise Tor mais parfois je fais encore usage de ces sites. Donc, je voudrais partager avec vous quelques-unes des méthodes pour télécharger des torrents en ligne.
1. Boxopus
Qu'est-ce que Boxopus?Boxopus est un service qui télécharge vos torrents sans aucun logiciel et les stocke dans le nuage. En outre, Boxopus est un monstre gentil que vous voyez dans le logo.
Comment fonctionne Boxopus?Simple. Vous pointez Boxopus quel torrent vous voulez télécharger. Après Boxopus télécharge les fichiers, il vous avertira par e-mail et vous pouvez l'obtenir à partir d'ici.
Combien coûte le service?
Le compte de base est absolument gratuit. Vous pouvez télécharger un fichier torrent jusqu'à 512 Mo de taille avec une vitesse illimitée avec un compte gratuit. En outre, vous pouvez obtenir beaucoup plus avec PRO compte (plus de trafic, plus de fonctionnalités, plus d'anonymat, plus de vitesse).2. ByteBX
ByteBX est un service de stockage en nuage qui vous permet de stocker des fichiers à partir de l'ordinateur et aussi télécharger des fichiers torrent sur son serveur. Vous pouvez télécharger le torrent particulier après qu'il est téléchargé sur son serveur. Il dispose d'un compte gratuit qui vous permet de stocker des fichiers torrent jusqu'à 2,5 Go. Mais la vitesse de téléchargement est livré avec une limitation de 200KB / s.
3. BT Cloud
BTCloud est un stockage en nuage intégré au réseau global BitTorrent. Il est livré avec un compte gratuit qui vous permet de télécharger 1 Go de fichiers torrent et la vitesse de téléchargement est illimitée.

 
4. ZbigZ

 
ZbigZ utilisé pour fournir une vitesse de téléchargement illimitée deux ans en arrière, mais il a changé ses restrictions de vitesse à 150 KB / s. Le principal avantage de ce site sur les autres est que vous n'avez pas besoin de vous inscrire pour télécharger si vous voulez télécharger gratuitement. Il ya deux ans, il y avait un hack qui vous permet de télécharger torrent en utilisant son compte premium. Je ne sais pas si cela fonctionne maintenant, et vous pouvez le rechercher en ligne. J'écrirais un article là-dessus si quelqu'un le demande. Alors laissez un commentaire ci-dessous.
Conclusion - Mon préféré a toujours été Boxopus, tout simplement parce qu'il offre une vitesse de téléchargement illimitée. Bien qu'il y ait une restriction de taille, mais je l'ai principalement utilisé pour le téléchargement de torrent faible en taille. Je n'ai pas à quitter mon navigateur pour télécharger n'importe quel torrent. Il suffit d'ajouter un lien magnétique et d'attendre le téléchargement du torrent. Surfer sur Internet jusqu'à ce qu'il soit téléchargé. Téléchargez-le et profitez-en. Simple.
Disclaimer: fossBytes ne conseille pas à quiconque de télécharger ou de distribuer du matériel protégé par copyright sur Internet illégalement.



Source.: