background preloader

Anonymat, Profiling,Tracking, Alg Recommandation

Facebook Twitter

Petit guide des meilleurs moyens de se faire oublier par Google et sur Internet. Atlantico : Le jeudi 29 mai 2014, Google lançait son formulaire de droit à l'oubli, de façon à ce que tout un chacun puisse supprimer les liens qu'il estime "inappropriés".

Petit guide des meilleurs moyens de se faire oublier par Google et sur Internet

Le cas de Jack : ce que le gouvernement peut faire des données de géolocalisation. Le cas de Jack : ce que le gouvernement peut faire des données de géolocalisation. Even Powering Down A Cell Phone Can't Keep The NSA From Tracking Its Location. We know how much information the NSA can grab in terms of cell phone usage -- namely, calls made and received and length of conversations, along with phone and phone card metadata like IMSI and IMEI numbers.

Even Powering Down A Cell Phone Can't Keep The NSA From Tracking Its Location

It can even grab location data, although for some reason, it claims it never does. (No matter, plenty of law enforcement agencies like gathering location data, so it's not like that information is going to waste [bleak approximation of laughter]). According to Ryan Gallagher at Slate, the NSA, along with other agencies, are able to something most would feel to be improbable, if not impossible: track the location of cell phones even if they're turned off. Computrace - Le mouchard universel présent sur les PC, Mac et appareils Android.

Anonymat

Cookies & Tracking. CNIL. The Pirate Bay – Contourner la censure. The Pirate Bay – Contourner la censure <A HREF=" Amazon.fr</A>

The Pirate Bay – Contourner la censure

BitTorrent’s Future? DHT, PEX and Magnet Links Explained. This week The Pirate Bay confirmed it would shut down its tracker for good, instead encouraging the use of DHT, PEX and magnet links.

BitTorrent’s Future? DHT, PEX and Magnet Links Explained

This move confounded many BitTorrent enthusiasts, who although wishing to adapt, were confronted with hard to grasp terminology and technology. Time for some explaining. The Pirate Bay’s recent confirmation that they had closed down their tracker since DHT and Peer Exchange have matured enough to take over, was coupled with the news that they had added Magnet links to the site.

This news has achieved its aim of stimulating discussion, but has also revealed that there is much confusion over how these technologies work. BitTorrent & liens magnet « Fansub Streaming. Télécharger sur BitTorrent anonymement. Il vous arrive accidentellement de télécharger des vidéos via BitTorrent ?

Télécharger sur BitTorrent anonymement

Savez-vous qu'Hadopi va surveiller ce genre d'échanges ? Il y a deux solutions pour ne pas recevoir de mail de la part de la Haute Autorité : - arrêter de télécharger avec BitTorrent - utiliser un logiciel qui va rendre anonyme votre échange Vous choisissez la deuxième solution et vous ne savez pas comment faire ? C'est très simple, je vous invite à installer BitBlinder. Flash Cookies: The Silent Privacy Killer. Magnet URI scheme. Inverted magnet icon The Magnet URI scheme is a de facto standard defining a URI scheme for Magnet links, which mainly refer to resources available for download via peer-to-peer networks.

Magnet URI scheme

Such a link typically identifies a file not by location, but by content—more precisely, by the content's cryptographic hash value. Since it specifies a file based on content or metadata, rather than by location, a Magnet link can be considered a kind of Uniform Resource Name, rather than the more common Uniform Resource Locators. Although it could be used for other applications, it is particularly useful in a peer-to-peer context, because it allows resources to be referred to without the need for a continuously available host. Pici.picidae.net. Picidae (serveur) Un article de Wikipédia, l'encyclopédie libre.

Picidae (serveur)

Picidae est un logiciel proxy libre (serveur) visant à contourner la censure de l'internet. Si vous invoquez un serveur picidae, un formulaire apparait pour vous permettre de saisir l'url d'une page web. Ensuite, le serveur crée une image du site. Picidae : Une nouvelle arme libre contre la censure de l'Internet. Pici-network: picidae community portal. Tor Project: Anonymity Online. Tor - Réseau anonyme. Un article de Wikipédia, l'encyclopédie libre.

Tor - Réseau anonyme

Pour les articles homonymes, voir Tor. Tor (acronyme de The Onion Router, littéralement le routeur oignon ) est un réseau informatique superposé mondial et décentralisé, implémentation du principe de réseau mélangé ("''mix network''"). Il est composé de routeurs organisés en couches, appelés nœuds de l’oignon, qui transmettent de manière anonyme des flux TCP. Le réseau Tor peut ainsi rendre anonymes tous les échanges internet basés sur le protocole de communication TCP. Ce logiciel libre est distribué sous licence BSD révisée. How China Is Blocking Tor. OONI – Le nouveau projet de TOR. OONI – Le nouveau projet de TOR 2 des développeurs de TOR ont mis au point un outil open source baptisé OONI (Open Observatory for Network Interference) qui s'installe sur n'importe quel ordinateur et qui permet de récolter des statistiques sur la censure du net, le blocage de sites, ou les ralentissements provoqués par la réduction de bande passante pour certains protocoles ou par de la surveillance via DPI.

OONI – Le nouveau projet de TOR

Une fois les résultats mutualisés et synthétisés, cela permettra de dresser une carte relativement fiable de l'état de la censure dans le monde. L'outil a d'ailleurs déjà été utilisé pour prouver entre autre, la censure sur les téléphones pré-payés T-Mobile. L'outil n'est pas encore très "user-friendly" mais si vous voulez tester, les sources sont disponibles sur Github.

TOR - Anonymity Online. Google testerait un service de cryptage pour Drive. Pour rassurer les internautes après l'affaire Prism, Google devrait très bientôt proposer une option de chiffrement pour Drive, son service de stockage et de partage en ligne.

Google testerait un service de cryptage pour Drive

Peu d'internautes le savent, mais le service Google Drive ne bénéficie pas d'une option de chiffrement. Et à l'heure où l'affaire Prism sème un doute hyperbolique sur la confidentialité des données conservées dans les plates-formes de stockage en ligne, la firme californienne pourrait très bientôt proposer une option de chiffrage pour rassurer les utilisateurs. Pour l'instant, et depuis l'affaire de l'espionnage des boites Gmail par les autorités chinoises, seule la connexion entre l'internaute et les serveurs de Google est sécurisée par défaut avec le protocole HTTPS via un tunnel SSL. Tortilla, un outil de sécurité Open Source pour protéger les chercheurs.

CrowdStrike, une start-up spécialisée dans la sécurité, prévoit de sortir ce mois-ci un outil Open Source baptisé Tortilla - et reposant sur Tor - qui permettra aux chercheurs de surveiller plus facilement et en toute discrétion les communications entre les logiciels malveillants et leurs serveurs de commande et de contrôle. Modélisation Comportements - Réseaux sociaux - Business Intellig. Les algorithmes de recommandation.

Algorithme de recommandation adaptable pour lapersonnalisation d’un système mobile. Comment améliorer les moteurs de recommandation. Par Hubert Guillaud le 18/03/08 | 5 commentaires | 8,951 lectures | Impression Il y a deux ans, Netflix, le loueur de DVD en ligne américain, avait lancé un concours pour améliorer la pertinence de son moteur de recommandation de films de 10%. Plusieurs équipes de recherche s’étaient lancées dans le défi, mais les propositions avaient du mal à améliorer le moteur de plus de 8,5% (voire notre billet et les commentaires). Habib Jussieu - Algo. recommandation PPT. Recommandation dans les réseaux sociauxeprofessionnels. Large Scale Max-Margin Multi-Label Classification with Priors. Gillespie - The Relevance of Algorithms. La Hadopi veut installer des sondes d'observation chez les FAI. Le Département Recherche, Etudes et Veille (DREV) de l'Hadopi a publié lundi soir son programme de travail (.pdf) pour la mise en oeuvre de la mission d'observation que lui a confiée le législateur.

A cette occasion, le DREV a confirmé qu'elle souhaitait "étudier le trafic d'un réseau de grande taille" pour analyser les flux de données et voir précisément, grâce aux données réelles des internautes, quelles sont leurs pratiques sur Internet. TYLER – Le wikileaks décentralisé des Anonymous. TYLER – Le wikileaks décentralisé des Anonymous Baptisé TYLER en hommage à Tyler Durden, le personnage incarné par Brad Pitt dans Fight Club, le nouveau projet des Anonymous sortira de beta le 5 novembre.

D'après les première infos que j'ai, TYLER est un genre de Wikipedia entièrement décentralisé (P2P) qui ne pourra pas être censuré et sur lequel les activistes du monde entier pourront dénoncer les abus des gouvernements et publier des documents sensibles. Wiki de l'internet libre. Un VPN gratuit pour tous. Un VPN gratuit pour tous Daiyuu Nobori, un étudiant japonais de l'Université de Tsukuba a lancé un tout nouveau service de VPN qui a la particularité d'être 100% gratuit et qui peut être utilisé par tout le monde.

Le VPN, ou comment j'ai appris à télécharger anonymement. Surveillance électronique : pourquoi les géants du numérique ne sont plus très nets. U.S., British intelligence mining data from nine U.S. Internet companies in broad secret program. Equally unusual is the way the NSA extracts what it wants, according to the document: “Collection directly from the servers of these U.S.

Service Providers: Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube, Apple.” London’s Guardian newspaper reported Friday that GCHQ, Britain’s equivalent of the NSA, also has been secretly gathering intelligence from the same internet companies through an operation set up by the NSA. According to documents obtained by The Guardian, PRISM would appear to allow GCHQ to circumvent the formal legal process required in Britain to seek personal material such as emails, photos and videos from an internet company based outside of the country. PRISM : le programme de surveillance électronique de trop ? - L'actu Médias / Net.

L'outil qui permet à la NSA d'examiner "quasiment tout ce que fait un individu sur Internet". Le Monde.fr | • Mis à jour le | Par Martin Untersinger. Vie privée : Rien à cacher ? Rien à cacher ? 20 minutes pour comprendre. Rien à cacher ? 20 minutes pour comprendre. Pourquoi le respect de la vie privée est important « Korben Korben. Pourquoi le respect de la vie privée est important. Identification & analyse des sources.