background preloader

Dividivitree4

Facebook Twitter

How To Be Anonymous In The Age Of DNA Surveillance. Last week, Bushwick gallery 319 Scholes brought together 60 artists for the second annual Art Hack Day—a three-day-long, bleary-eyed hackathon where teams created technology-based works around the theme of “God Mode,” the gaming cheat that grants a player infinite power, omniscient eyesight, and other all-seeing awesomeness. Here, we take a look at a few of the most innovative and thought-provoking works to spin out of the ensuing exhibition. The 19th century poet Baudelaire used to glorify the anonymity of modern living. These days, pretty much the exact opposite is true. The shadow of surveillance looms large—with Google Glass touting its facial recognition software, face-tagging returning to Facebook (that’s right, it’s baa-aack), and drones developing new ways to identify their targets.

In other words, in an era where the creepiness of being watched becomes the norm, you have three options: 1) give up and pretend not to care, 2) fight back, or 3) make jokes about it. Introducing Strongbox, a Tool for Anonymous Document-Sharing. LegTux - Bienvenue sur LegTux. CVE security vulnerability database. Security vulnerabilities, exploits, references and more.

Millumin :: create audiovisual shows. Optomec launches new 3D printer for metal additive manufacturing. Jun.12, 2013 Optomec announced today availability of a new metal 3D Printer named the LENS 450. The LENS 450 is built on the same LENS core technology that is used to repair, coat and rapidly manufacture a wide variety of high performance metal components. LENS deposition systems use the energy from a high-power laser to build up structures one layer at a time directly from powdered metals. The LENS process is housed in a chamber which is purged with argon such that the oxygen level stays below 10 parts per million to ensure there is no impurity pick-up during deposition.

The resulting fully functional 3-dimensional components have mechanical properties that are equivalent or superior to forged materials. The LENS 450 3D Printer can process a wide variety of materials, including stainless steel, cobalt chrome, titanium and superalloys, making it ideally suited for rapid prototyping and repair of small metal components. Defense Housing Fabricated by LENS System Key features: Specifications: Rapport sur les moyens de lutte contre le streaming et le téléchargement direct illicites. La Quadrature du Net - Forum BETA: Données personnelles et vie privée » Laisserez-vous disparaitre la protection de vos données ?

Bruxelles, 19 mars 2013 -- La commission des « affaires juridiques » (JURI), menée par Marielle Gallo (France - EPP), vient de voter son avis sur la nouvelle législation relative à la protection des données proposée par la Commission européenne. Avec ce dernier vote pour avis, légèrement moins catastrophique que les précédents, le Parlement européen affaiblit une fois encore la protection des données personnelles des citoyens européens. Les membres des quatre commissions ayant exprimé leur avis ont choisi de se ranger aux côtés des multinationales américaines qui, comme Facebook et Google, collectent, traitent et vendent des données concernant nos vies quotidiennes. La mobilisation citoyenne commence doucement à porter ses fruits, mais doit encore s'intensifier avant le vote crucial de la commission principale « libertés civiles » (LIBE) - actuellement prévu pour les 24-25 April, mais probablement reporté. 1. Am. 24 déposé par Marielle Gallo (France - EPP) 2.

Mot de passe vs Phrase de passe. Quel que soit le nom donné à la succession de caractères que vous utilisez pour crypter vos données, Mot de passe, Clef, Phrase de passe, Code, etc., la fonction reste la même : brouiller vos fichiers afin de protéger leur contenu. Alors, pourquoi opposer Phrase de passe et Mot de passe ? Simplement parce qu'il est plus facile de mémoriser un passage de chanson, un vers d'une poésie ou d'une tragédie apprise en classe, un court extrait d'un roman, quelques mots d'une histoire drôle, etc. plutôt qu'une série de 8 à 10 signes telle que Yx0h%YFlq0 ou v8kr*c? wH^. Si la mémorisation d'une telle séquence ne vous pose pas de problème, elle constituera un excellent mot de passe, aussi sûr qu'une bonne phrase de passe. A vous de décider si vous devez utiliser une Phrase de passe ou un Mot de passe.

CryptUp n'a qu'une limite, celle de l'originalité et de la confidentialité de vos clefs de cryptage ! Notions de base Mot de passe vs Phrase de passe Qu'est-ce qui fait une bonne Phrase de passe ? The Jockstrap Raiders. Stop The Cyborgs | Fighting the algorithmic future one bit at a time. Turning the Samsung Galaxy Note 10.1 into a proper Linux box. Www.security-check.ch. Les petits hackers, qu'est ce que c'est ? Je vais vous parler d’un projet(activité) que j’ai initié : Les petits hackers . C’est un club de bidouille, de bricolage autour de l’informatique et de l’électronique (sur du logiciel libre) à destination des jeunes (9-18 ans) . Il est porté par l’association maison du libre.

Avec maintenant un peu de recul et quelques années de fonctionnement(3ans env), je me suis dit qu’il était temps de partager l’histoire cette très belle aventure. Tout a commencé, avec une envie de partager ma passion avec mes enfants . Non ce n’est pas du jardinage ou de la poterie, mais bien de l’informatique. Seulement les enfants avaient un ou deux copains qui étaient eux aussi intéressé. La logistique étant gérée par le patronage (ex:les inscriptions, contacter les jeunes ...etc), j’ai pu me consacrer qu’au contenu de l’activité . L’activité de petits hackers a donc débuté au PL Guérin, ceci a permis à d’autres jeunes de venir nous rejoindre. Aujourd’hui, il n’y a pas de club pour nos jeunes passionnés. CrackStation - Online Password Hash Cracking - MD5, SHA1, Linux, Rainbow Tables, etc. Instructables - Make, How To, and DIY. Mon témoignage sur le libre au sein du ministère de la défense - Arnaud Yonnet.

Je viens de lire un article sur le site PC INPACT. Il est titré Quand un contrat entre Microsoft et la Défense prenait des coups de canon. À la fin de l'article, Frédéric Couchet (April, association œuvrant pour le logiciel libre) se demande : « il serait intéressant de connaître l'impact de cet accord pour les fournisseurs de solutions libres. Le Ministère de la Défense est-il devenu un théâtre d'opérations réservé à Microsoft, exilant les acteurs libristes ? ». Voilà qui m'a motivé pour donner un petit témoignage de la place du libre dans le ministère de la défense, je ne vais pas tout détailler, et je simplifie un peu, mais sa donne l'ambiance. Je travaille pour le Centres Interarmées des Réseaux d'Infrastructure et des Systèmes d'Information(CIRISI) situé à Brest.

Le CIRISI dépend de la DIRISI. Image issue du compte flicker "aicomputin" Maintenant que ce choix est fait pour les services dit communs(messagerie, serveurs de fichier, hébergements web ...etc). 'Terminator' false arm ties shoelace and deals cards. American Coalition Against Smart Meters. Japanese student sets up free VPN service. Posted on 15 March 2013. There are a lot of people around the world that would like to bypass firewalls set up by their governments, but not everybody can afford to do it. Enter Daiyuu Nobori, a student from Tsukuba University in Japan who a couple days ago set up and new - and free - VPN service that can be used by everybody and anybody. Based on the SoftEther open-source VPN freeware, which is designed to run on Windows, Linux, Mac, FreeBSD and Solaris, the VPN Gate service relies on volunteers around the world to download the server software and set up Public VPN Relay Servers for others to use.

"A volunteer is a person who owns a computer which is keeping the broadband connection to the Internet. He is a person who agrees to provide the CPU time and bandwidth to support the VPN Gate Academic Experiment," it is explained. A continually refreshed list of available servers is provided on the service's website. Prime95 Download. Das erstklassige Testprogramm für den kompletten Aufbau von Mainboard, CPU und Arbeitsspeicher. Wer seinen Rechner zu sehr übertaktet hat, bekommt von Prime95 in dem Test eine Fehlermeldung, ohne dass Windows oder ein anderes Programm davon Schaden nimmt. So kann der Rechner durch das Berechnen von Primzahlen bis an seine stabilen Grenzen gebracht werden.

InternetActu | InternetActu.net sur LeMonde.fr. Downloads. 02. Building Custom Kali Images | Kali Linux Official Documentation. Website is currently unreachable. The Pirate Wheel is an overview of pirate policies as I’ve understood them from talking to pirates across the world. It’s not an authoritative source over any other, but merely my interpretation — which, in pirate spirit, is no more valid than anybody else’s. A problem with old-style policymaking has always been that the political programs have been flat; they have been an unordered heap of opinions, where assemblies and other meetings occasionally reword or replace a section without regard to impact on other sections. In contrast, the Pirate Wheel focuses equally on what the policy is and why the policy is that way, starting with the fundamental change that has happened to society and deriving from there.

Gamers will feel right at home with the model of a policy tree rather than a flat document; a tree where it is immediately clear which policies derive from which. The policy tree of The Pirate Wheel. Click for details. Raspberry pi - achat/vente Raspberry pi - Barebone. La caméra du Raspberry Pi en test. Il y a quelques jours, la fondation Raspberry Pi annonçait que sa caméra destinée à la carte était disponible. Nous en avons acheté une et nous vous proposons donc un petit test. Un peu de technique La caméra utilise un capteur de chez Omnivision, le OV5647. Assez similaire à ce que l'on trouve dans beaucoup de smartphones, il a une définition maximale de 5 millions de pixels et il est capable de filmer en 1080p à 30 images/s ou en 720p à 60 images/s. Le logiciel L'installation est simple : il suffit de mettre à jour Raspbian (la distribution classique du Raspberry Pi) et d'activer la caméra dans les menus. Les options Les deux logiciels permettent de prendre des photos (pour le premier) et des vidéos pour le second.

Au niveau de la vidéo, la caméra filme par défaut en H.264 à un débit de 14 mégabits/s environ. Comme caméra de surveillance Bonne nouvelle, il est assez simple de diffuser la vidéo en direct sur un réseau local ou même directement sur Internet. Au final. About JimmyR.com. Roleplay. Learn to play songs by ear! Free Ear Training. [Video Tutorial] How to build google chrome extensions JimmyR.com is a mashup of the best sites on the internet integrated into one page. It is currently updated every 15 minutes. Usage Click the different tabs to see a different websites content, click the tab again to go directly to the website. Will let you see comments from digg and reddit. will allow you to add a site in del.icio.us or download a video for youtube.

Opening links in new tabs You can just ctrl (command on mac) + click or middle click to open a link in a new tab. Configuring the description popup timeout Scroll to the bottom of JimmyR where it says 'Configure JimmyR' and set the Tooltip timeout. eg. 30000 milliseconds is 30 seconds. Advantage of JimmyR.com over RSS aggregators My site has Digg best of 24 hours, fark stories with over 100 comments, youtube videos only rated over 4.7 stars and more things you CANNOT get with rss feeds or online rss aggregators.

History. Super Wifi Yagi Antenne 18dBi 1M RP SMA Netgear Dlink. J h min s jour heure heures Livraison gratuite Voir la description de l'objet Environ : (Saisissez ##1## ou plus) (Saisissez une valeur supérieure à ##1##) Votre enchère maximum : Un autre membre a surenchéri. Un autre membre a surenchéri en plaçant une enchère automatique. Vous êtes le meilleur enchérisseur pour cet objet ! Vous êtes le premier enchérisseur pour cet objet ! Vous êtes le meilleur enchérisseur pour cet objet, mais un autre membre peut encore surenchérir. Cette vente est presque terminée et vous êtes actuellement le meilleur enchérisseur. Vous êtes le meilleur enchérisseur pour cet objet, mais le prix de réserve n'a pas été atteint.

Un autre membre a surenchéri. Vous pouvez encore remporter l'objet ! Votre enchère est inférieure à l'enchère maximum d'un autre membre. Votre enchère a été rejetée, car elle est identique à celle d'un autre membre. Essayez d'augmenter votre enchère maximum. Vous êtes le meilleur enchérisseur! Vous êtes le premier enchérisseur. Votre enchère maximum est désormais de. Robohub | news, views and everything robotic. Download (PDF, 20B) Background Robots are an increasingly common sight in U.S. police departments. These unmanned ground vehicles are used for roles that are deemed too hazardous for law enforcement officers, such as inspecting and disarming explosive ordnance. The influx of robots into civilian law enforcement agencies follows the widespread integration of unmanned vehicles into the U.S. military, where they have played an important role—particularly in explosive ordnance disposal operations—in Iraq and Afghanistan.

During the invasion of Afghanistan, for example, the U.S. Army used an iRobot 310 Small Unmanned Ground Vehicle to search mountain caves for members of al-Qaeda. During the war in Iraq, the Army purchased thousands of robots for use by bomb disposal teams. As these wars have wound down, the Pentagon has transferred a growing number of these robots to U.S. law enforcement agencies. Findings: 1033 Program Agencies in 43 states received transfers. Federal Contracts and Grants. Firefox Web Browser — Getting Started with Mozilla Firefox — mozilla.org. Welcome to Firefox! We'll show you all the basics to get you up and running. When you're ready to go beyond the basics, check out the other links for features you can explore later.

By default, Firefox gives you access to great content every time you open a new tab. Customize this page by hovering over the sections and thumbnails or click the gear icon for more options. Whether you know the exact web address or you're just searching, Firefox's address bar handles it all. Firefox's unified search and address bar gives you suggestions based on your existing bookmarks and tags, history, open tabs, and popular searches. Found a great web page? Browse the Internet without saving any information on your computer about which sites and pages you’ve visited. Click the menu button and then click New Private Window. Set up Firefox Accounts so you can take your browsing information with you wherever you go.

. , choose Sign in to Sync and follow the instructions to create your account. [BBS] La neutralité en mode debug. La neutralité du net, encore. Je n'ai pas pour habitude de revenir sur un sujet que je crois avoir déjà traité en profondeur, mais l'actualité, parfois, fait loi. Et l'actualité qui souhaite faire la loi, ces jours-ci, c'est celle du nouveau Conseil National du Numérique .

Je ne ferai pas l'exégèse de son rapport sur la Neutralité du Net ici: les rapports sont faits pour être lus. Et oubliés. Mais ce rapport est un préliminaire à un avis rendu, et cet avis est important: fin février, Jean-Marc Ayrault a promis «des dispositions législatives» si jamais «après l'avis du Conseil national du numérique sur la neutralité du Net, un manque juridique est constaté pour la protection de la liberté d'expression et de communication sur Internet.» Voilà. Ne faisons pas la fine bouche (pour le moment): c'est, de mon point de vue, une grande victoire.

Pourquoi c'est bien Sauf que, alors que la loi les déresponsabilise quand ils ne censurent pas, elle ne les condamne pas lorsqu'ils le font. C'est mal. Configuration type d'eMule - mise à jour des Serveurs. Zmanda: The Leader in Cloud Backup & Open Source Backup. Integrated Risk Information System (IRIS) | EPA. Obama’s crackdown views leaks as aiding enemies of U.S. Quick VPN - A Best And Free Android VPN App ~ Tech Senser. Blog. Les inquiétants mensonges de Fleur Pellerin au sujet de PRISM. COLUMBIA FUNDS MASTER INVESTMENT TRUST, LLC - N-PX - 20060831 - FORM.

Snoopy, une plateforme distribuée pour le traçage et le profilage des utilisateurs nomades via le WiFi SecuObs. Animated Knots by Grog | How to Tie Knots | Fishing, Boating, Climbing, Scouting, Search and Rescue, Household, Decorative, Rope Care, PhpMyAdmin. DEFCAD. BotQueue.com. Cryptogon.com. Exploits Database by Offensive Security. Core Temp. 10 tutoriels vidéo pour limiter les traces de sa navigation Internet (CNIL)