background preloader

Anonymat, Profiling,Tracking, Alg Recommandation

Facebook Twitter

Louvain method for community detection. The Louvain method for community detection in large networks The Louvain method is a simple, efficient and easy-to-implement method for identifying communities in large networks.

Louvain method for community detection

The method has been used with success for networks of many different type (see references below) and for sizes up to 100 million nodes and billions of links. The analysis of a typical network of 2 million nodes takes 2 minutes on a standard PC. The method unveils hierarchies of communities and allows to zoom within communities to discover sub-communities, sub-sub-communities, etc. It is today one of the most widely used method for detecting communities in large networks. A greedy optimization method The method is a greedy optimization method that attempts to optimize the "modularity" of a partition of the network (modularity is defined here). Reference and origin The original idea for the method is due to Etienne Lefebvre who first developped it during his Master thesis at UCL (Louvain-la-Neuve) in March 2007.

Findcommunities. In the last few years, there have been many attempts to uncover communities in large networks.

findcommunities

By large, we mean systems composed of millions of nodes, which cannot be visualized nor analyzed at the level of single nodes and therefore require a coarse-grained description. Our method, that we call Louvain Method (because, even though the co-authors now hold positions in Paris, London and Louvain, the method was devised when they all were in Louvain), outperforms other methods in terms of computation time, which allows us to analyze networks of unprecedented size (e.g. the analysis of a typical network of 2 million nodes only takes 2 minutes).

Petit guide des meilleurs moyens de se faire oublier par Google et sur Internet. Atlantico : Le jeudi 29 mai 2014, Google lançait son formulaire de droit à l'oubli, de façon à ce que tout un chacun puisse supprimer les liens qu'il estime "inappropriés".

Petit guide des meilleurs moyens de se faire oublier par Google et sur Internet

Comment fonctionne-t-il, concrètement ? Gilles Babinet : Il s’agit d’un formulaire que l’on remplit sur le site de google en indiquant la page que l’on souhaite voir retirer et pourquoi. Le cas de Jack : ce que le gouvernement peut faire des données de géolocalisation. Le cas de Jack : ce que le gouvernement peut faire des données de géolocalisation. Even Powering Down A Cell Phone Can't Keep The NSA From Tracking Its Location. We know how much information the NSA can grab in terms of cell phone usage -- namely, calls made and received and length of conversations, along with phone and phone card metadata like IMSI and IMEI numbers.

Even Powering Down A Cell Phone Can't Keep The NSA From Tracking Its Location

It can even grab location data, although for some reason, it claims it never does. (No matter, plenty of law enforcement agencies like gathering location data, so it's not like that information is going to waste [bleak approximation of laughter]). According to Ryan Gallagher at Slate, the NSA, along with other agencies, are able to something most would feel to be improbable, if not impossible: track the location of cell phones even if they're turned off. On Monday, the Washington Post published a story focusing on how massively the NSA has grown since the 9/11 attacks. Buried within it, there was a small but striking detail: By September 2004, the NSA had developed a technique that was dubbed “The Find” by special operations officers.

Computrace - Le mouchard universel présent sur les PC, Mac et appareils Android. Et si je vous disais qu'il y a dans votre ordinateur un mouchard que vous ne pouvez pas enlever, qui a été mis en place par le constructeur, qui est sur les listes blanches de la plupart des antivirus et dont vous n'avez jamais entendu parler ?

Computrace - Le mouchard universel présent sur les PC, Mac et appareils Android

Anonymat

Cookies & Tracking. CNIL. The Pirate Bay – Contourner la censure. The Pirate Bay – Contourner la censure.

The Pirate Bay – Contourner la censure

BitTorrent’s Future? DHT, PEX and Magnet Links Explained. This week The Pirate Bay confirmed it would shut down its tracker for good, instead encouraging the use of DHT, PEX and magnet links.

BitTorrent’s Future? DHT, PEX and Magnet Links Explained

This move confounded many BitTorrent enthusiasts, who although wishing to adapt, were confronted with hard to grasp terminology and technology. BitTorrent & liens magnet « Fansub Streaming. Grâce à ma série d’articles « Créer son propre blog« , vous n’avez eu aucune difficulté à créer un blog, commencer à publier des streams WebM, faire un suivi statistique et sauvegarder votre travail.

BitTorrent & liens magnet « Fansub Streaming

Tout ça c’est bien Mais vous auriez raison d’exiger de ma part que je vous apporte quelques détails sur la façon dont la technologie BitTorrent est exploitée ici-même, et de manière générale rappeler des points fondamentaux. Ça tombe bien, c’est le sujet de cet article BitTorrent: le protocole peer to peer qui détrôna eDonkey. Télécharger sur BitTorrent anonymement. Flash Cookies: The Silent Privacy Killer. For those people that want to see what is actually stored in these files, Gnash includes a utility program called "soldumper", which will do this for you to make sure your privacy isn't being invaded. -- rob Original link Flash Cookies: The Silent Privacy Killer October 9th, 2008 There are hundreds of applications out there from spyware cleaners to built-in browser features that eliminate cookies on the spot, and even let you set cookie policies on your computer regarding what can be stored in your machine, and for how long.

Flash Cookies: The Silent Privacy Killer

I’m assuming that if you’re here reading this post, you already know all of the dangers of cookies on your computer. In all honesty, I don’t seriously believe that they’re the most dangerous form of movement or web tracking, but they can definitely be used to monitor more movements than a person should feel comfortable with. What if there was a type of cookie that could: Okay… That’s a pretty scary cookie.

Magnet URI scheme. The Magnet URI scheme, defines the format of magnet links, a de facto standard for identifying files by their content, via cryptographic hash value rather than by their location.

Magnet URI scheme

Although magnet links can be used in a number of contexts, they are particularly useful in peer-to-peer file sharing networks because they allow resources to be referred to without the need for a continuously available host, and can be generated by anyone who already has the file, without the need for a central authority to issue them. This makes them popular for use as "guaranteed" search terms within the file sharing community where anyone can distribute a magnet link to ensure that the resource retrieved by that link is the one intended, regardless of how it is retrieved. Pici.picidae.net.

Picidae (serveur) Un article de Wikipédia, l'encyclopédie libre. Picidae est un logiciel proxy libre (serveur) visant à contourner la censure de l'internet. Si vous invoquez un serveur picidae, un formulaire apparait pour vous permettre de saisir l'url d'une page web. Ensuite, le serveur crée une image du site.

Picidae : Une nouvelle arme libre contre la censure de l'Internet. Pici-network: picidae community portal. Tor Project: Anonymity Online. Tor - Réseau anonyme. Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir Tor. How China Is Blocking Tor. OONI – Le nouveau projet de TOR. OONI – Le nouveau projet de TOR 2 des développeurs de TOR ont mis au point un outil open source baptisé OONI (Open Observatory for Network Interference) qui s'installe sur n'importe quel ordinateur et qui permet de récolter des statistiques sur la censure du net, le blocage de sites, ou les ralentissements provoqués par la réduction de bande passante pour certains protocoles ou par de la surveillance via DPI.

Une fois les résultats mutualisés et synthétisés, cela permettra de dresser une carte relativement fiable de l'état de la censure dans le monde. TOR - Anonymity Online. Google testerait un service de cryptage pour Drive. Tortilla, un outil de sécurité Open Source pour protéger les chercheurs. CrowdStrike, une start-up spécialisée dans la sécurité, prévoit de sortir ce mois-ci un outil Open Source baptisé Tortilla - et reposant sur Tor - qui permettra aux chercheurs de surveiller plus facilement et en toute discrétion les communications entre les logiciels malveillants et leurs serveurs de commande et de contrôle.

L'outil appelé Tortilla sera disponible gratuitement sur le site web de CrowdStrike à partir du 31 juillet, jour où il sera présenté par le développeur Jason Geffner à la conférence Black Hat USA 2013 (du 27 juillet au 1er août à Las Vegas, Nevada). Modélisation Comportements - Réseaux sociaux - Business Intellig. Les algorithmes de recommandation. Rating: 4.5/5 (33 votes cast) Algorithme de recommandation adaptable pour lapersonnalisation d’un système mobile. Comment améliorer les moteurs de recommandation. Habib Jussieu - Algo. recommandation PPT. Recommandation dans les réseaux sociauxeprofessionnels. Large Scale Max-Margin Multi-Label Classification with Priors. Gillespie - The Relevance of Algorithms. La Hadopi veut installer des sondes d'observation chez les FAI. TYLER – Le wikileaks décentralisé des Anonymous. Wiki de l'internet libre. Un VPN gratuit pour tous.

Le VPN, ou comment j'ai appris à télécharger anonymement. Dernier échelon dans la riposte d'internet face à Hadopi : le VPN. Le VPN (pour Virtual Private Network) ne date pas d'hier, ni d'Hadopi. A l'origine, il a été mis en place pour étendre les réseaux des entreprises à l'extérieur des entreprises.

Autrement dit, une personne avec un login et un mot de passe peut accéder à un réseau privé et ce depuis internet. Problème, internet n'est pas sécurisé. Le VPN est donc conçu pour sécuriser les transactions en créant un tunnel. Depuis l'apparition d'Hadopi, on entend souvent parler du VPN comme contre mesure parfaite. Surveillance électronique : pourquoi les géants du numérique ne sont plus très nets. L'administration Obama donnerait-elle réalité au célèbre roman de George Orwell « 1984 », et son slogan « Big Brother is watching you » ?

On peut se poser sérieusement la question après les révélations faites cette semaine par le quotidien britannique The Guardian, puis par celles de son homologue américain The Washington Post. U.S., British intelligence mining data from nine U.S. Internet companies in broad secret program.

The National Security Agency and the FBI are tapping directly into the central servers of nine leading U.S. Internet companies, extracting audio and video chats, photographs, e-mails, documents, and connection logs that enable analysts to track foreign targets, according to a top-secret document obtained by The Washington Post. The program, code-named PRISM, has not been made public until now. PRISM : le programme de surveillance électronique de trop ? - L'actu Médias / Net. L'outil qui permet à la NSA d'examiner "quasiment tout ce que fait un individu sur Internet". Vie privée : Rien à cacher ? Rien à cacher ? 20 minutes pour comprendre.

Pourquoi le respect de la vie privée est important « Korben Korben.