background preloader

A

Facebook Twitter

OpenNet Initiative. Le blog de la sécurité de l'information. VeriChip. Un article de Wikipédia, l'encyclopédie libre. Le VeriChip est une marque déposée pour une puce électronique de la société Applied Digital, en forme de grain de riz qui peut être insérée sous la peau des êtres humains. Le composant comporte un numéro d'identification unique à 16 chiffres qui peut être consulté à distance par un lecteur de données spécifique (propriétaire). Ce lecteur peut ensuite se connecter à des serveurs informatiques (un système d'information d'un hôpital par exemple), afin de récupérer des informations pointues sur la personne implantée (groupe sanguin, allergies, maladies, nom, numéro de dossier médical pour un hôpital ; compte bancaire, crédit, placements financiers si on l'utilisait pour les distributeurs automatiques, etc.).

L'implantation se fait sous anesthésie, par une opération très rapide. Applications[modifier | modifier le code] Les premières applications sont celle d'une authentification rapide. Controverses[modifier | modifier le code] Le Dr. Firewall Test, Web Tools and Free Internet Security Audit: Audit My PC. Digital forensic evasion - Le guide de l'anonymat sur internet. Waste :: home. Sommaire. Telecomix Crypto Munitions Bureau. Cosmos (C# Open Source Managed Operating System) PenTestIT — Your source for Information Security Related information!

JonDonym - the anonymisation service. Carte des points d'accès déployés. A/H1N1, implantation Verichip : Des élèves équipés de puces RFID pour pister le virus H1N1. 30 octobre 2009 : Verichip fait savoir sur son site anglais, en ce moment, qu'elle met à la disposition du monde entier sa puce qui peut être injectée en même temps que le vaccin anti-A/H1N1, afin de détecter les gens qui sont atteints par le virus! Des élèves équipés de puces pour pister le virus A/H1N1 Le 15/10/2009 SANTÉ - Qu'y a-t-il de mieux pour un virus, disons au hasard de type H1N1, qui veut se propager le plus rapidement possible ? Quel est l'endroit où l'on se touche les uns les autres en permanence, où l'on se fout de savoir si c'est poli ou pas de postillonner sur son interlocuteur, où l'on se prête allègrement ses mouchoirs et ses bonnets ?

D'où l'idée de plusieurs scientifiques lyonnais de calculer les probabilités de propagations d'un virus en répertoriant et analysant tous les contacts des enfants d'une même école entre eux. Sur un écran, des constellations de points et de vecteurs dessinent les trajectoires et les impacts des enfants. Alice Géraud. Chiffrement et Stéganographie. Le chiffrement consiste à protéger par cryptographie ses fichiers ou une partition de son disque dur, ou sa communication numérique (courriel, messagerie instantanée, téléphonie).

Citation de Philip Zimmermann, l'inventeur de PGP : "If privacy is outlawed, only outlaws will have privacy". En français: "Si l'intimité est déclarée hors-la-loi, seuls les hors-la-loi auront une intimité". Dans un environnement post-orwellien où de nombreux États jusqu'ici qualifiés de démocratiques cèdent à la tentation d'une surveillance des échanges privés, la cryptographie est appelée à prendre une importance croissante. Un exemple en Belgique : Vos emails conservés deux ans (pour la justice et la police). Voyez aussi l'article Mots de passe statiques. Il est important d'avoir des notions en cryptographie quantique. La plupart des proxies anonymes brouillent les URL avant de les transmettre, les soustrayant ainsi à un filtrage simple. Outils Chiffrer vos URL GPG (GnuPG) permet de chiffrer des fichiers. Source. Internet Privacy Software - XeroBank.

XeroBank's internet privacy software suite gives you the tools to anonymously access the internet. The XeroBank Installer includes xB Browser, xB Mail, and xB VPN. Interet privacy software evades tracking, logging, cookies, spyware, and does not leave personally identifiable information. empowers you to do free anonymous browsing using our USB portable anonymous web browser, and can be upgraded to the private XeroBank anonymity network for high-speed anonymity. xB Browser will also encrypt your browsing activities to prevent local network snoops, including work, administrators, and even your ISP from being able to track where you go and what you do online. xB Mail is included for XeroBank users, and is used to access our encrypted email service. xB VPN is used to create an anonymous VPN connection to the XeroBank anonymity network.

It is designed for OpenVPN connections and can be run on Windows 2k, NT, XP, Vista, and Vista x64. Libelium - Wireless Sensor Networks - ZigBee - Mesh Networks. Privacy Rights Clearinghouse | Empowering Consumers. Protecting Privacy. Glasnost: Test if your ISP is shaping your traffic. The goal of the Glasnost project is to make ISPs' traffic shaping policies transparent to their customers. To this end, we designed Glasnost tests that enable you to check whether traffic from your applications is being rate-limited (i.e., throttled) or blocked. Glasnost tests work by measuring and comparing the performance of different application flows between your host and our measurement servers.

The tests can detect traffic shaping in both upstream and downstream directions separately. The tests can also detect whether application flows are shaped based on their port numbers or their packets' payload. For more details on how Glasnost tests work, please read our NSDI 2010 paper. As of Feburary 2017 Glasnost is no longer available. Glasnost is based on Java applet technology, which is no longer supported in modern browsers.

Who are we? We are researchers at the Max Planck Institute for Software Systems. NEBULA - La boîte à outils du terroriste numérique. Push the FreedomBox Foundation from 0 to 60 in 30 days by Ian Sullivan. HowToMake - fabfi - Top level How-To page - An open-source, city-scale wireless mesh networking system with access control and monitoring. This page is a table of contents for all of the HowTo documentation on this site. Follow the links below for what you want to build. Note: We STRONGLY recommend using linux for working with fabfi. If you don't want to change your OS, run Ubuntu from a LiveCD. The most common use of a FabFi system is to extend or expand a high speed internet connection and charge users so as to recover cost of the leased bandwidth.

The fabfi wireless system consists of three major components which are all open source: FabFolk's FabFi Cloud Services (or make your own Fabfi Server). Administrators configure Users and Groups to control access to the network. In addition to the basic configuration instructions, we also have a section on Advanced Development that explains how to build images from scratch and perform other custom tasks: Build your own FabFi Image. Fabfi - FabLab Global. Apprendre le Javascript. Hackable:1. 99 Resources to Research & Mine the Invisible Web.

College researchers often need more than Google and Wikipedia to get the job done. To find what you're looking for, it may be necessary to tap into the invisible web, the sites that don't get indexed by broad search engines. The following resources were designed to help you do just that, offering specialized search engines, directories, and more places to find the complex and obscure. Search Engines Whether you're looking for specific science research or business data, these search engines will point you in the right direction. Turbo10: On Turbo10, you'll be able to search more than 800 deep web search engines at a time. Agrisurf: If you're searching for information related to agriculture and farming, check out this engine.

IncyWincy: This search engine canvasses the deep web. Databases Tap into these databases to access government information, business data, demographics, and beyond. Catalogs Directories Get hand-picked links to high quality research sources with these directories. Guides. PROTECT IP Act Breaks the Internet. I am writing to you as a voter in your district. I urge you to vote "no" on cloture for S. 968, the PROTECT IP Act, on Jan. 24th.

The PROTECT IP Act is dangerous, ineffective, and short-sighted. It does not deserve floor consideration. I urge my representative to vote "no" on SOPA, the corresponding House bill. Over coming days you'll be hearing from the many businesses, advocacy organizations, and ordinary Americans who oppose this legislation because of the myriad ways in which it will stifle free speech and innovation. We hope you'll take our concerns to heart and oppose this legislation by voting "no" on cloture. The video above discusses the Senate version of the House's Stop Online Piracy Act (SOPA). PIPA would give the government new powers to block Americans' access websites that corporations don't like. Www.csadmin.net - FAQ Géofrontistes / Geo Voila/Wanadoo. Les armes scalaires - Le secret de l'antigravité.

Ondes scalaires (1) Ondes scalaires (1) Nota Bene: la science officielle ne reconnaît pas l'existence des ondes scalaires. Je me permet un petit résumé des diverses informations que j'ai pu avoir à propos des ondes scalaires. Il me semble qu'un excellent compilation sous un oeil éclairé est disponible ici sous la forme d'un livre électronique(en anglais malheureusement): C'est un livre écrit par Bearden (inventeur du MEG) sur lequel je suis tombé et que j'ai dévoré, car il fait une très bonne synthèse de ce que sont les ondes scalaires.

Quel intérêt ont-elles? Que sont-elles? Comment se les présenter? La résultante est nulle et produit une onde se propageant dans la même direction, mais ne vibrant plus: une onde scalaire. Mais elles vibrent d'une manière différente: par le changement de leur magnitude dans le temps. C'est une pression qui ne se "voit" pas, qui s'exerce sur le vide dans lequel elles se déplacent.

Qui les produit? Lien avec la gravité. ZoneMinder: Linux Home CCTV and Video Camera Security with Motion Detection. Contourner la censure | préserver son anonymat sur Internet. Sécurité & Conformité IT. Deep Packet Inspection (DPI) - Network Intelligence - QOSMOS. Téléphones Sécurisés. Data Retention, Cyber Security, Cyber Intelligence, Deep Packet Inspection DPI Networking Systems, Products and Technology | Bivio Networks.

Security In A Box | outils et tactiques de sécurité numérique.