background preloader

Pixellibre.net

Pixellibre.net
Related:  Renseignements WikiLeaks

Cryptome De la pénurie de compétences l y a un peu plus d'un an, j'écrivais sur la pénurie de pentesters. Un an plus tôt, c'était Newsoft qui posait la question de la fuite des cerveaux dans un billet largement commenté. Les idées exposées alors n'avaient cependant rien de bien nouveau, si ce n'est aux yeux des grands décideurs à qui la "cyber", comme ils disent, s'imposait comme le truc dont il fallait s'occuper. Alors que 2012 pointe le bout de son nez, et que l'intérêt pour la sécurité informatique a littéralement explosé, ce monde, qui n'est plus le landerneau qu'il a été, se retrouve aujourd'hui à s'affliger d'une pénurie de compétences. On a pas mal disserté çà et là de ce que l'industrie informatique française, au sens large, ne savait pas valoriser les compétences techniques. Ceci explique en partie cette pénurie de talent. Car le problème de fond, à mon sens, c'est que les candidats veulent des perspectives. Le constat est dur, c'est vrai. Et en parlant de ça, nous aussi on recrute dans notre labo de Suresnes ;)

Le blog du Grand Ordre de la Serviette Declassified Government Documents Declassified Government Documents About Declassified Documents | Security Classification | Guides | FOIA Information | Collections at UC Berkeley | Internet Collections and Indexes | Presidential Libraries About Declassified Documents Documents may be classified for many reasons - issues of national security or privacy. a highly-publicized document is published as a part of an investigation. As there are no clear patterns of publication for most declassified documents, it falls to the researcher interested in a document that is declassified to research which agency created the document, who may have researched the document originally, and where it might be now. Security Classification Executive Order 12958 (Classified National Security Information, April 17, 1995) prescribes a uniform system for classifying, safeguarding, and declassifying national security information. The government has had many reviews of security classification. Guides United States intelligence : an encyclopedia.

La carte d’un monde d’espions OWNI en partenariat avec Wikileaks vous propose cette carte interactive permettant d'identifier toutes les sociétés à travers le monde qui développent et vendent des systèmes d'interception massives. Depuis le mois de septembre dernier, OWNI, en partenariat avec WikiLeaks et cinq autres médias, a mis à jour les activités et les technologies des sociétés – souvent proches des services de renseignement et des institutions militaires – à l’origine de ce nouveau marché de l’interception massive. Pour une part très significative, ces industriels discrets sont implantés dans des démocraties occidentales. Ils fournissent en matériels d’écoutes et d’interception de masse leur propre gouvernement mais aussi de nombreuses dictatures. Ces matériels appartiennent à cinq grandes catégories : Les Spy Files sont diffusés par WikiLeaks à cette adresse. Application pensée par Paule d’Atha, réalisée par Abdelilah el Mansouri au développement et Marion Boucharlat au graphisme /-)

Aldarone.fr | Allons-y ! Episode 1 Julian Assange’s first guest was Sayyed Hassan Nasrallah, leader of Hezbollah. The Hezbollah party is currently a member of the Lebanese government. Its military wing has been described as “the most proficient guerrilla organisation in the world”. Under Nasrallah’s leadership, Hezbollah presided over the withdrawal of Israeli troops from South Lebanon in 2000, and the tactical victory against Israel in the war of Summer 2006. Sayyed Nasrallah has been named among the world’s most influential people by Time Magazine and Newsweek. His fame crosses sectarian divides and national borders, and he is revered and reviled by millions of people in the Middle East and all over the world. This is the first English-language interview with Sayyed Hassan Nasrallah for over a decade. Links to networks hosting this video:English – RTArabic – RTRussian – RTSpanish – RT Transcript Download the transcript Read volunteer translations by unaffiliated supporters

On est les champion, on est les champions, on est… oh. Wait. Si l’on classe les technologies de surveillance dans 6 catégories : la surveillance d’internet, des téléphones mobiles, des sms, des système GPS, l’analyse automatique de la voix, et les virus-trojan destinés à espionner un ordinateur ou un mobile, trois pays se distinguent : la France, l’Angleterre et l’Allemagne. Ces trois pays disposent d’entreprises suceptibles de leur fournir l’ensemble des technologies necessaires à la mise en place d’un big brother. Une forme d’indépendance pour la mise en place d’une dictature numérique, aussi connue sous le nom d’internet civilisé. Il manque à priori les Etats Unis, qui ne devraient pas tarder à rejoindre le groupe des champions à l’occasion d’une prochaine fuite, on imagine que la Chine fait également partie du peloton de tête, mais là aussi, on manque encore de preuves flagrantes. C’est donc ça l’économie numérique Française ? Le Fond Stratégique d’Investissement ne s’y trompe pas, d’ailleurs. Le plan était pourtant simple.

Geekologie - Gadgets, Gizmos, and Awesome Second Release of Subject Files Under the Nazi War Crimes and Japanese Imperial Government Disclosure Acts, ca. 1981 - ca. 2003 This series consists of reports, memorandums, messages, summaries, correspondence, dispatches, translations, contracts, receipts, biographies, financial records, itineraries, organizational charts, lists, minutes, transcripts, tables, maps, administrative records, legal documents, chronologies, and other records. Most of the records relate to Central Intelligence Agency (CIA) projects aimed at overthrowing or weakening Communist governments in Soviet Bloc countries during the Cold War. The CIA planned to accomplish this through combinations of military, paramilitary, economic, and psychological warfare operations.

Related: