background preloader

Anonymat, Profiling,Tracking, Alg Recommandation

Facebook Twitter

Louvain method for community detection. The Louvain method for community detection in large networks The Louvain method is a simple, efficient and easy-to-implement method for identifying communities in large networks.

Louvain method for community detection

The method has been used with success for networks of many different type (see references below) and for sizes up to 100 million nodes and billions of links. The analysis of a typical network of 2 million nodes takes 2 minutes on a standard PC. The method unveils hierarchies of communities and allows to zoom within communities to discover sub-communities, sub-sub-communities, etc. It is today one of the most widely used method for detecting communities in large networks. A greedy optimization method The method is a greedy optimization method that attempts to optimize the "modularity" of a partition of the network (modularity is defined here). Reference and origin The original idea for the method is due to Etienne Lefebvre who first developped it during his Master thesis at UCL (Louvain-la-Neuve) in March 2007.

Findcommunities. In the last few years, there have been many attempts to uncover communities in large networks.

findcommunities

By large, we mean systems composed of millions of nodes, which cannot be visualized nor analyzed at the level of single nodes and therefore require a coarse-grained description. Our method, that we call Louvain Method (because, even though the co-authors now hold positions in Paris, London and Louvain, the method was devised when they all were in Louvain), outperforms other methods in terms of computation time, which allows us to analyze networks of unprecedented size (e.g. the analysis of a typical network of 2 million nodes only takes 2 minutes).

The Louvain method has also been to shown to be very accurate by focusing on ad-hoc networks with known community structure. Moreover, due to its hierarchical structure, which is reminiscent of renormalization methods, it allows to look at communities at different resolutions. Petit guide des meilleurs moyens de se faire oublier par Google et sur Internet. Atlantico : Le jeudi 29 mai 2014, Google lançait son formulaire de droit à l'oubli, de façon à ce que tout un chacun puisse supprimer les liens qu'il estime "inappropriés".

Petit guide des meilleurs moyens de se faire oublier par Google et sur Internet

Comment fonctionne-t-il, concrètement ? Le cas de Jack : ce que le gouvernement peut faire des données de géolocalisation. Le cas de Jack : ce que le gouvernement peut faire des données de géolocalisation. Even Powering Down A Cell Phone Can't Keep The NSA From Tracking Its Location. We know how much information the NSA can grab in terms of cell phone usage -- namely, calls made and received and length of conversations, along with phone and phone card metadata like IMSI and IMEI numbers.

Even Powering Down A Cell Phone Can't Keep The NSA From Tracking Its Location

It can even grab location data, although for some reason, it claims it never does. (No matter, plenty of law enforcement agencies like gathering location data, so it's not like that information is going to waste [bleak approximation of laughter]). According to Ryan Gallagher at Slate, the NSA, along with other agencies, are able to something most would feel to be improbable, if not impossible: track the location of cell phones even if they're turned off. On Monday, the Washington Post published a story focusing on how massively the NSA has grown since the 9/11 attacks. Computrace - Le mouchard universel présent sur les PC, Mac et appareils Android. Et si je vous disais qu'il y a dans votre ordinateur un mouchard que vous ne pouvez pas enlever, qui a été mis en place par le constructeur, qui est sur les listes blanches de la plupart des antivirus et dont vous n'avez jamais entendu parler ?

Computrace - Le mouchard universel présent sur les PC, Mac et appareils Android

La société Kaspersky, spécialisée dans la détection et l'élimination de malware a débusqué il y a quelques mois un logiciel installé sur plus de 2 millions d'ordinateurs de par le monde qui est commercialisé par la société Absolute et qui permet OFFICIELLEMENT : De sécuriser les données d'un parc de postes à distanceDe déployer toujours à distance des mises à jour, des licences ou de lancer des auditsDe géolocaliser des ordinateurs volésDe produire des rapports concernant les machinesDe récupérer des fichiersD'effacer à distance des documents ou tout le disque dur Et qui est OFFICIEUSEMENT un trou béant dans la sécurité de votre ordinateur, car il peut être utilisé par un attaquant pour faire ce qu'il veut sur votre PC.

Angoisse ! Mais alors ?

Anonymat

Cookies & Tracking. CNIL. The Pirate Bay – Contourner la censure. The Pirate Bay – Contourner la censure.

The Pirate Bay – Contourner la censure

BitTorrent’s Future? DHT, PEX and Magnet Links Explained. This week The Pirate Bay confirmed it would shut down its tracker for good, instead encouraging the use of DHT, PEX and magnet links.

BitTorrent’s Future? DHT, PEX and Magnet Links Explained

This move confounded many BitTorrent enthusiasts, who although wishing to adapt, were confronted with hard to grasp terminology and technology. BitTorrent & liens magnet « Fansub Streaming. Grâce à ma série d’articles « Créer son propre blog« , vous n’avez eu aucune difficulté à créer un blog, commencer à publier des streams WebM, faire un suivi statistique et sauvegarder votre travail.

BitTorrent & liens magnet « Fansub Streaming

Tout ça c’est bien Mais vous auriez raison d’exiger de ma part que je vous apporte quelques détails sur la façon dont la technologie BitTorrent est exploitée ici-même, et de manière générale rappeler des points fondamentaux. Ça tombe bien, c’est le sujet de cet article BitTorrent: le protocole peer to peer qui détrôna eDonkey Peu, bien peu de distributions GNU/Linux ne sont pas disponibles via le protocole BitTorrent: latence faible, hachage fort des données, moindre proportion d’utilisateurs leecheurs, pas de file d’attente, gestion de sources intelligente, … le protocole BitTorrent reste à ce jour un ténor du club des protocoles P2P. BEncode, c’est le format dans lequel sont encodés les informations d’un torrent.

Anglophobes, restez là Decentralize yourself: DHT DHT: Distributed Hash Table. Télécharger sur BitTorrent anonymement. Flash Cookies: The Silent Privacy Killer. For those people that want to see what is actually stored in these files, Gnash includes a utility program called "soldumper", which will do this for you to make sure your privacy isn't being invaded. -- rob Original link Flash Cookies: The Silent Privacy Killer October 9th, 2008 There are hundreds of applications out there from spyware cleaners to built-in browser features that eliminate cookies on the spot, and even let you set cookie policies on your computer regarding what can be stored in your machine, and for how long.

Flash Cookies: The Silent Privacy Killer

I’m assuming that if you’re here reading this post, you already know all of the dangers of cookies on your computer. In all honesty, I don’t seriously believe that they’re the most dangerous form of movement or web tracking, but they can definitely be used to monitor more movements than a person should feel comfortable with. What if there was a type of cookie that could: Magnet URI scheme. Inverted magnet icon The Magnet URI scheme is a de facto standard defining a URI scheme for Magnet links, which mainly refer to resources available for download via peer-to-peer networks.

Magnet URI scheme

Pici.picidae.net. Picidae (serveur) Un article de Wikipédia, l'encyclopédie libre. Picidae est un logiciel proxy libre (serveur) visant à contourner la censure de l'internet. Si vous invoquez un serveur picidae, un formulaire apparait pour vous permettre de saisir l'url d'une page web. Ensuite, le serveur crée une image du site. Picidae : Une nouvelle arme libre contre la censure de l'Internet. Pici-network: picidae community portal. Tor Project: Anonymity Online. Tor - Réseau anonyme. Un article de Wikipédia, l'encyclopédie libre.

Pour les articles homonymes, voir Tor. Le projet Tor reçoit le prix du logiciel libre 2010, dans la catégorie projet d’intérêt[8]. How China Is Blocking Tor. OONI – Le nouveau projet de TOR. OONI – Le nouveau projet de TOR 2 des développeurs de TOR ont mis au point un outil open source baptisé OONI (Open Observatory for Network Interference) qui s'installe sur n'importe quel ordinateur et qui permet de récolter des statistiques sur la censure du net, le blocage de sites, ou les ralentissements provoqués par la réduction de bande passante pour certains protocoles ou par de la surveillance via DPI. Une fois les résultats mutualisés et synthétisés, cela permettra de dresser une carte relativement fiable de l'état de la censure dans le monde. L'outil a d'ailleurs déjà été utilisé pour prouver entre autre, la censure sur les téléphones pré-payés T-Mobile. L'outil n'est pas encore très "user-friendly" mais si vous voulez tester, les sources sont disponibles sur Github.

Je trouve que c'est une excellente idée car c'est en mettant au grand jour ce genre de pratiques et en démasquant ceux qui tirent les ficelles, que ces abus se raréfieront. Source Vous avez aimé cet article ? TOR - Anonymity Online. Google testerait un service de cryptage pour Drive. Tortilla, un outil de sécurité Open Source pour protéger les chercheurs.

CrowdStrike, une start-up spécialisée dans la sécurité, prévoit de sortir ce mois-ci un outil Open Source baptisé Tortilla - et reposant sur Tor - qui permettra aux chercheurs de surveiller plus facilement et en toute discrétion les communications entre les logiciels malveillants et leurs serveurs de commande et de contrôle. L'outil appelé Tortilla sera disponible gratuitement sur le site web de CrowdStrike à partir du 31 juillet, jour où il sera présenté par le développeur Jason Geffner à la conférence Black Hat USA 2013 (du 27 juillet au 1er août à Las Vegas, Nevada).

Modélisation Comportements - Réseaux sociaux - Business Intellig. Les algorithmes de recommandation. Rating: 4.5/5 (33 votes cast) Algorithme de recommandation adaptable pour lapersonnalisation d’un système mobile. Comment améliorer les moteurs de recommandation. Habib Jussieu - Algo. recommandation PPT.

Recommandation dans les réseaux sociauxeprofessionnels. Large Scale Max-Margin Multi-Label Classification with Priors. Gillespie - The Relevance of Algorithms. La Hadopi veut installer des sondes d'observation chez les FAI. TYLER – Le wikileaks décentralisé des Anonymous. Wiki de l'internet libre. Un VPN gratuit pour tous. Le VPN, ou comment j'ai appris à télécharger anonymement. Dernier échelon dans la riposte d'internet face à Hadopi : le VPN. Le VPN (pour Virtual Private Network) ne date pas d'hier, ni d'Hadopi. A l'origine, il a été mis en place pour étendre les réseaux des entreprises à l'extérieur des entreprises.

Autrement dit, une personne avec un login et un mot de passe peut accéder à un réseau privé et ce depuis internet. Problème, internet n'est pas sécurisé. Le VPN est donc conçu pour sécuriser les transactions en créant un tunnel. Depuis l'apparition d'Hadopi, on entend souvent parler du VPN comme contre mesure parfaite. Surveillance électronique : pourquoi les géants du numérique ne sont plus très nets. L'administration Obama donnerait-elle réalité au célèbre roman de George Orwell « 1984 », et son slogan « Big Brother is watching you » ? U.S., British intelligence mining data from nine U.S. Internet companies in broad secret program. The National Security Agency and the FBI are tapping directly into the central servers of nine leading U.S.

Internet companies, extracting audio and video chats, photographs, e-mails, documents, and connection logs that enable analysts to track foreign targets, according to a top-secret document obtained by The Washington Post. The program, code-named PRISM, has not been made public until now. PRISM : le programme de surveillance électronique de trop ? - L'actu Médias / Net. L'outil qui permet à la NSA d'examiner "quasiment tout ce que fait un individu sur Internet". Vie privée : Rien à cacher ? Rien à cacher ? 20 minutes pour comprendre. Pourquoi le respect de la vie privée est important « Korben Korben.