background preloader

Anonymat, Profiling,Tracking, Alg Recommandation

Facebook Twitter

Petit guide des meilleurs moyens de se faire oublier par Google et sur Internet. Le cas de Jack : ce que le gouvernement peut faire des données de géolocalisation. Le cas de Jack : ce que le gouvernement peut faire des données de géolocalisation. Even Powering Down A Cell Phone Can't Keep The NSA From Tracking Its Location. We know how much information the NSA can grab in terms of cell phone usage -- namely, calls made and received and length of conversations, along with phone and phone card metadata like IMSI and IMEI numbers.

Even Powering Down A Cell Phone Can't Keep The NSA From Tracking Its Location

It can even grab location data, although for some reason, it claims it never does. (No matter, plenty of law enforcement agencies like gathering location data, so it's not like that information is going to waste [bleak approximation of laughter]). According to Ryan Gallagher at Slate, the NSA, along with other agencies, are able to something most would feel to be improbable, if not impossible: track the location of cell phones even if they're turned off.

On Monday, the Washington Post published a story focusing on how massively the NSA has grown since the 9/11 attacks. Buried within it, there was a small but striking detail: By September 2004, the NSA had developed a technique that was dubbed “The Find” by special operations officers. Computrace - Le mouchard universel présent sur les PC, Mac et appareils Android. Et si je vous disais qu'il y a dans votre ordinateur un mouchard que vous ne pouvez pas enlever, qui a été mis en place par le constructeur, qui est sur les listes blanches de la plupart des antivirus et dont vous n'avez jamais entendu parler ?

Computrace - Le mouchard universel présent sur les PC, Mac et appareils Android

La société Kaspersky, spécialisée dans la détection et l'élimination de malware a débusqué il y a quelques mois un logiciel installé sur plus de 2 millions d'ordinateurs de par le monde qui est commercialisé par la société Absolute et qui permet OFFICIELLEMENT :

Anonymat

Cookies & Tracking. CNIL. The Pirate Bay – Contourner la censure. BitTorrent’s Future? DHT, PEX and Magnet Links Explained. This week The Pirate Bay confirmed it would shut down its tracker for good, instead encouraging the use of DHT, PEX and magnet links.

BitTorrent’s Future? DHT, PEX and Magnet Links Explained

This move confounded many BitTorrent enthusiasts, who although wishing to adapt, were confronted with hard to grasp terminology and technology. Time for some explaining. The Pirate Bay’s recent confirmation that they had closed down their tracker since DHT and Peer Exchange have matured enough to take over, was coupled with the news that they had added Magnet links to the site. BitTorrent & liens magnet « Fansub Streaming.

Grâce à ma série d’articles « Créer son propre blog« , vous n’avez eu aucune difficulté à créer un blog, commencer à publier des streams WebM, faire un suivi statistique et sauvegarder votre travail.

BitTorrent & liens magnet « Fansub Streaming

Tout ça c’est bien Mais vous auriez raison d’exiger de ma part que je vous apporte quelques détails sur la façon dont la technologie BitTorrent est exploitée ici-même, et de manière générale rappeler des points fondamentaux. Télécharger sur BitTorrent anonymement. Il vous arrive accidentellement de télécharger des vidéos via BitTorrent ?

Télécharger sur BitTorrent anonymement

Savez-vous qu'Hadopi va surveiller ce genre d'échanges ? Il y a deux solutions pour ne pas recevoir de mail de la part de la Haute Autorité : - arrêter de télécharger avec BitTorrent - utiliser un logiciel qui va rendre anonyme votre échange Vous choisissez la deuxième solution et vous ne savez pas comment faire ? Flash Cookies: The Silent Privacy Killer. Magnet URI scheme. Inverted magnet icon The Magnet URI scheme is a de facto standard defining a URI scheme for Magnet links, which mainly refer to resources available for download via peer-to-peer networks.

Magnet URI scheme

Such a link typically identifies a file not by location, but by content—more precisely, by the content's cryptographic hash value. Since it specifies a file based on content or metadata, rather than by location, a Magnet link can be considered a kind of Uniform Resource Name, rather than the more common Uniform Resource Locators. Although it could be used for other applications, it is particularly useful in a peer-to-peer context, because it allows resources to be referred to without the need for a continuously available host. Pici.picidae.net. Picidae (serveur) Un article de Wikipédia, l'encyclopédie libre.

Picidae (serveur)

Picidae est un logiciel proxy libre (serveur) visant à contourner la censure de l'internet. Si vous invoquez un serveur picidae, un formulaire apparait pour vous permettre de saisir l'url d'une page web. Ensuite, le serveur crée une image du site. L'image est cliquable de sorte qu'il est possible de naviguer sur le site. Picidae : Une nouvelle arme libre contre la censure de l'Internet. Pici-network: picidae community portal. Tor Project: Anonymity Online.

Tor - Réseau anonyme. Un article de Wikipédia, l'encyclopédie libre.

Tor - Réseau anonyme

Pour les articles homonymes, voir Tor. Tor (acronyme de The Onion Router, littéralement le routeur oignon ) est un réseau informatique superposé mondial et décentralisé, implémentation du principe de réseau mélangé ("''mix network''"). How China Is Blocking Tor. OONI – Le nouveau projet de TOR. OONI – Le nouveau projet de TOR 2 des développeurs de TOR ont mis au point un outil open source baptisé OONI (Open Observatory for Network Interference) qui s'installe sur n'importe quel ordinateur et qui permet de récolter des statistiques sur la censure du net, le blocage de sites, ou les ralentissements provoqués par la réduction de bande passante pour certains protocoles ou par de la surveillance via DPI.

OONI – Le nouveau projet de TOR

Une fois les résultats mutualisés et synthétisés, cela permettra de dresser une carte relativement fiable de l'état de la censure dans le monde. L'outil a d'ailleurs déjà été utilisé pour prouver entre autre, la censure sur les téléphones pré-payés T-Mobile. L'outil n'est pas encore très "user-friendly" mais si vous voulez tester, les sources sont disponibles sur Github. Je trouve que c'est une excellente idée car c'est en mettant au grand jour ce genre de pratiques et en démasquant ceux qui tirent les ficelles, que ces abus se raréfieront.

Source. TOR - Anonymity Online. Google testerait un service de cryptage pour Drive. Pour rassurer les internautes après l'affaire Prism, Google devrait très bientôt proposer une option de chiffrement pour Drive, son service de stockage et de partage en ligne.

Google testerait un service de cryptage pour Drive

Peu d'internautes le savent, mais le service Google Drive ne bénéficie pas d'une option de chiffrement. Et à l'heure où l'affaire Prism sème un doute hyperbolique sur la confidentialité des données conservées dans les plates-formes de stockage en ligne, la firme californienne pourrait très bientôt proposer une option de chiffrage pour rassurer les utilisateurs. Pour l'instant, et depuis l'affaire de l'espionnage des boites Gmail par les autorités chinoises, seule la connexion entre l'internaute et les serveurs de Google est sécurisée par défaut avec le protocole HTTPS via un tunnel SSL. Tortilla, un outil de sécurité Open Source pour protéger les chercheurs. Modélisation Comportements - Réseaux sociaux - Business Intellig.

Les algorithmes de recommandation. Rating: 4.5/5 (31 votes cast) Il existe des centaines d'algorithmes qui ont été utilisés pour l'implémentation de systèmes de recommandation. La plupart relève de concepts mathématiques avancés. Algorithme de recommandation adaptable pour lapersonnalisation d’un système mobile. Comment améliorer les moteurs de recommandation. Par Hubert Guillaud le 18/03/08 | 5 commentaires | 8,951 lectures | Impression Il y a deux ans, Netflix, le loueur de DVD en ligne américain, avait lancé un concours pour améliorer la pertinence de son moteur de recommandation de films de 10%. Plusieurs équipes de recherche s’étaient lancées dans le défi, mais les propositions avaient du mal à améliorer le moteur de plus de 8,5% (voire notre billet et les commentaires).

Habib Jussieu - Algo. recommandation PPT. Recommandation dans les réseaux sociauxeprofessionnels. Large Scale Max-Margin Multi-Label Classification with Priors. Gillespie - The Relevance of Algorithms. La Hadopi veut installer des sondes d'observation chez les FAI. TYLER – Le wikileaks décentralisé des Anonymous. TYLER – Le wikileaks décentralisé des Anonymous Baptisé TYLER en hommage à Tyler Durden, le personnage incarné par Brad Pitt dans Fight Club, le nouveau projet des Anonymous sortira de beta le 5 novembre. D'après les première infos que j'ai, TYLER est un genre de Wikipedia entièrement décentralisé (P2P) qui ne pourra pas être censuré et sur lequel les activistes du monde entier pourront dénoncer les abus des gouvernements et publier des documents sensibles.

Wiki de l'internet libre. Un VPN gratuit pour tous. Le VPN, ou comment j'ai appris à télécharger anonymement. Surveillance électronique : pourquoi les géants du numérique ne sont plus très nets. U.S., British intelligence mining data from nine U.S. Internet companies in broad secret program. Equally unusual is the way the NSA extracts what it wants, according to the document: “Collection directly from the servers of these U.S.

Service Providers: Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube, Apple.” PRISM : le programme de surveillance électronique de trop ? - L'actu Médias / Net. L'outil qui permet à la NSA d'examiner "quasiment tout ce que fait un individu sur Internet". Vie privée : Rien à cacher ? Rien à cacher ? 20 minutes pour comprendre. Rien à cacher ?

20 minutes pour comprendre. Pourquoi le respect de la vie privée est important « Korben Korben. Pourquoi le respect de la vie privée est important. Identification & analyse des sources.