background preloader

Geek

Facebook Twitter

Hubert de Lartigue - Tutoriaux - Step by step X-wing fighter 1/4. Michel Parbot Empire Strikes Back lost documentary excerpts... Queen Bohemian Rhapsody Old School Computer Remix. The Gentleman’s Guide To Forum Disruption. COINTELPRO Techniques for Dilution, Misdirection and Control of an Internet Forum We have repeatedly addressed the topic of disruption of logical debate on the Internet. An anonymous writer posted an important new report on disruption at Pastebin. It is in the style of a leaked law enforcement memo, although we cannot vouch for its authenticity as a document produced by a whistleblower. However, we have seen these techniques repeatedly used to disrupt Internet debate, and so – even if only copying the style of a real memo – it contains valuable information which all web user should know.

COINTELPRO Techniques for dilution, misdirection and control of a internet forum. There are several techniques for the control and manipulation of a internet forum no matter what, or who is on it. The Useless Web. Voici Tinkerball, la boule qui pourra vous sauver la vie en toute facilité. [DIY] Augmentez la portée de votre wifi avec une canette de bière…

Cours Programmation

Aptosid - Debian hot and spicy! iFixit: The free repair manual. Network Unlock « « JIC Technology JIC Technology. Terminator 2 - 20 years ( July 3 1991 - July 3 2011) Stuff for Smart Masses. Shit That Siri Says. F.A.T. Geek And Poke. Coup de foudre : Inkling par Wacom. The Digital Pen that types what you write!

Liste de serveur Proxy raffraichie toutes les minutes !! Tor (réseau) Un article de Wikipédia, l'encyclopédie libre.

Tor (réseau)

Pour les articles homonymes, voir Tor. Le projet Tor reçoit le prix du logiciel libre 2010, dans la catégorie projet d’intérêt[8]. Le nom Tor est capitalisé comme un nom propre, bien qu'il s'agisse originellement d'un acronyme pour The onion router[9],[10], littéralement « le routeur oignon ». Tor est utilisé pour se protéger contre une certaine forme de surveillance sur Internet, connue sous le nom d'analyse de trafic. Cette analyse est utilisée pour déterminer qui communique avec qui sur un réseau public. Commotion, le projet d'un Internet hors de tout contrôle. Steampunk Keyboard Mod. My goal with this project was to build a retro keyboard that was fully functional and of a sufficient quality that it could be used everyday by a touch typist.

Steampunk Keyboard Mod

In order to achieve this I chose a high quality (though widely available) keyboard as my starting point. This is an IBM Model M "Clicky" keyboard. They were made starting in the mid 1980's and a version is still manufactured today. This particular keyboard was made in 1989 and shipped with and IBM PowerStation 530, a UNIX box the size of a kegerator. Besides its overall quality and heft, one of the things that makes this keyboard particularly good for such a mod is the fact that it has removable key caps and the under-cap has a flat surface ideal for affixing a new key top. Comment détruire une puce RFID ? Les puces RFID (Radio Frequency IDentification) sont des puces électroniques constituée d'une antenne et d'un microprocesseur.

Comment détruire une puce RFID ?

On peut y stocker pas mal d'informations, et contrairement aux cartes à puces (carte bancaire, téléphonique...etc), on peut lire ces informations et les mettre à jour sans inserer la puce dans un lecteur. Tout passe par l'antenne sur des fréquences plus ou moins haute. Actuellement, les puces RFID sont utilisées pour un tas de choses comme l'identification d'animaux, les controles d'acces par badge, l'ouverture de serrures (sur les voitures par exemple), la traçabilité des livres dans les bibliothèques, pour l'acheminement des marchandises, pour les péages automatiques et même la carte Navigo.

C'est donc l'avenir en matière de traçabilité. Constructeur de sites gratuit.

Doc / turoriaux

Programmation. JAVA & GED - Batterie Lithium-ion et ordinateur portable (1ère partie) : Introduction. Explosives, et néanmoins si nécessaire, les batteries au lithium-ion règnent dans notre univers numérique.

JAVA & GED - Batterie Lithium-ion et ordinateur portable (1ère partie) : Introduction

Pourtant, elles restent mal connues du public et parfois même des passionnés en informatique. Il est donc impératif de savoir comment elles fonctionnent, mais surtout comment les manier, les ménager et les conserver. RepRapWiki. Edit is restricted to the sysop group (set from the "protect" tab)move is restricted to the sysop group (set from the "protect" tab)read is restricted to the sysop group (set from the "protect" tab) About | Development | Community | RepRap Machines | Resources.

RepRapWiki

Geek et inovations handicap. QR Code Stencil Generator and QR Hobo Codes. Yep, it’s a QR code stencil generator!

QR Code Stencil Generator and QR Hobo Codes

The F.A.T. Lab is pleased to present QR_STENCILER, a free, fully-automated utility which converts QR codes into vector-based stencil patterns suitable for laser-cutting. Additionally, we present QR_HOBO_CODES, a series of one hundred QR stencil designs which, covertly marked in urban spaces, may be used to warn people about danger or clue them into good situations. Techno, geek insolite, inovations et handicap. Playtime*Tumblr. Playtime*Tumblr Microblog du site Playtime Archive / RSS April 12 #Amaze2014.

Playtime*Tumblr

January 10 vgjunk:Grand Theft Auto, Game Boy Color. (via colinzeal) TMG et le risible déni de Marc Guez. Dans un mail rendu public sur Electron Libre, Marc Guez s’adonne à un exercice de style pour le moins périlleux, portant des accusations étranges.

TMG et le risible déni de Marc Guez

Dans quelques lignes, monsieur, Guez, vous risquez de ressentir ce qu’il convient d’appeler un grand moment de solitude. J'aime le GIF, le site qui aime bien les GIF. News.

Bodycard 0164

Hacker Typer. Quelques méthodes de 2x2. Je vais essayer de présenter un peu quelques méthodes de 2x2 Dans la suite je définis comme « formule » une séquence de mouvements.

Quelques méthodes de 2x2

I/ Méthodes basiques J'appelle méthode basique une méthode où peu de formules sont à connaître. IA. Fridrich C'est juste l'adaptation de la méthode sur le 2x2. Etape 1: Faire une face avec une couronneEtape 2: Orienter la face opposée. La guerre du pixel-art en post-it se déroule à Paris ! Ubisoft, BNP Paribas, qui sera le prochain ? Des objets qui créent le lien entre l’haptique et le tactile. 15 clés pour connaître l’avenir d’Internet d’ici à 2015. Etienne Mineur "The paper book as a new computer platform. Gephi, an open source graph visualization and manipulation software.