background preloader

Comment contourner la censure sur Internet

Comment contourner la censure sur Internet

Fansub Streaming. 04/07/2005 - 04/07/2012 Fansub Streaming était un blog pas tout à fait comme les autres.Le 04 juillet 2005 marque la création de Mangalpha sur Over-Blog (voilà en octobre -oui ça pique les yeux, désolé), en 2008 le blog passait sous Wordpress, juillet 2009 le blog changeait de nom pour Fansub Streaming et adoptait la technologie HTML 5 Theora, janvier 2011 adoption de la technologie HTML 5 WebM, à partir de 2012 utilisation de BitTorrent pour la distribution. Fansub Streaming était édité par des passionnés du Japon et de la japanimation, avec comme slogan "Actu numérique, Japon et streaming de fansubs". Véritable modèle "néthique", le blog était absolument vierge de toute publicité et protégeait au maximum la vie privée des visiteurs, était accessible en IPv6 et diffusait des articles sous licence Creative Commons by-sa. Disposant de sa propre infrastructure (simple) pour les streams, Fansub Streaming a permis de faire connaitre des séries à voir en streaming, à les faire (re-)découvrir.

Pop rock station - Francis zegut - Streaming - Les sessions musicales - RTL 2 Ouvrir le player écoutez rtl2 en ce moment Le jour s'est levé Téléphone quel est ce titre ? <p>Javascript semble ne pas fonctionner sur votre installation, le site fonctionnera de manière dégradée. Accueil > Les émissions > RTL2 Pop Rock Station RTL2 Pop Rock Station - DU LUNDI AU JEUDI 22h - MINUIT Découvrez Francis Zégut Ré-écoute intégrale de l'émission RTL2 Pop Rock Station RTL2 Pop-Rock Station du 15/04/2014 (part 1) RTL2 Pop-Rock Station du 15/04/2014 (part 2) Archives Pour contacter RTL2 Pop Rock Station by Zégut : poprockstation@rtl2.fr Les sessions acoustiques RTL2 Pop Rock Station Toutes les sessions RTL2 Pop Rock Station Dernières programmations Programmation du 15 avril 2014 Publicité club très très privé Newsletter RTL2 Galerie The High Road Voir la vidéo Toutes les vidéos de l'émission William Fitzsimmons Voir les photos Toutes les photos de l'émission RTL2 en direct NewslettercontactAnnonceursMentions légalesNous rejoindreAide Pour paramétrer les cookies et en savoir plus, cliquez-ici.

Guide d’autodéfense numérique Maysonnave informatique, dépannage au pays Basque, Béarn et sud des Landes. Création de site internet. Formation, vente, assistance à domicile Comment crypter vos e-mails avec OpenPGP L’installation de codecs sans prise de tête L’installation de codecs sans prise de tête Si vous êtes sous Windows et que vous avez des petits soucis de codecs et surtout pas le temps de chercher quoi installer et comment l'installer, je vous invite à télécharger CodecInstaller. Ce petit soft disponible dans toutes les langues vous permettra : 1/ D'analyser votre système et de connaitre les codecs audio/vidéo déjà présents sur votre ordinateur2/ De proposer et d'installer les codecs dont vous avez besoin en fonction des fichiers présents sur votre ordinateur (avi, mpeg, wmv, wma, ogg, flac, mpc, mp3, mp4, wav, wx...etc)3/ De faire des réglages avancés au niveau des filtres et des mappings afin d'éviter que certains filtres essayent de décoder des formats qu'ils ne peuvent pas gérer correctement. Attention, lors de l'installation, pensez bien à décocher la case de la Toolbar IE de merde que l'outil propose. CodecInstaller est téléchargeable ici. Source et photo Vous avez aimé cet article ?

Identité numérique : l'importance d'être proactif Entretenir son identité numérique, c’est aussi entretenir son employabilité. Dans notre récente étude Emploi et Réseaux Sociaux en France, le Googlisation des candidats est une tendance en hausse avec 68% des recruteurs l’effectuant régulièrement. Le but est bien souvent de vérifier si les informations sur le CV sont correctes ou encore si le candidat est actif et pertinent sur son secteur d’activité. Votre présence sur le web peut en dire long sur votre personnalité et peut ainsi influencer l’opinion des recruteurs. Si une attitude proactive est à privilégier, il faut toutefois réfléchir à ce qui pourrait au mieux refléter votre identité, à la fois professionnelle mais aussi personnelle. Il existe plusieurs types de présence sur le web, chacune pouvant participer à légitimer votre parole en tant que professionnel, tout en gardant un côté humain. Les réseaux sociaux professionnels peuvent servir de vitrines de vos compétences, pour peu que votre profil y soit complet et à jour.

Windows Uninstaller | Copy Path - Optimize your Windows. | Context menu shell extensions for Windows Cacher un conteneur TrueCrypt dans une vidéo Martin Fiedler, un allemand portant le pseudo KeyJ a mis en ligne sur son blog, une méthode permettant d'intégrer dans une vidéo MP4, un conteneur TrueCrypt. TrueCrypt propose pour la protection des données 2 types de conteneurs. Les classiques et les conteneurs cachés, qui sont des conteneurs dans les conteneurs. Ces conteneurs cachés disposent de 2 niveaux de mot de passe. Si vous entrez le premier mot de passe, vous accédez au premier conteneur et si vous entrez le second, vous arriverez directement dans le conteneur caché. Impossible pour un "attaquant" de savoir si un volume truecrypt contient un conteneur caché, et si on vous force à donner le mot de passe de déchiffrement de votre conteneur, vous pouvez vous contenter de donner uniquement le premier mot de passe, en jurant qu'il n'y a pas de conteneur caché en plus. Mais le truc, c'est qu'avoir un conteneur sur son ordinateur n'est pas très discret. Votre conteneur spaceshuttle.mp4 est créé. Ce qui pour moi, donne : Et voilà...

Ca se pirate comment, un Mac? Arnaud Malard, un consultant en sécurité à qui l’on doit déjà l’excellente documentation des attaques contre la mémoire des PC sous Windows, récidive avec une nouvelle étude consacrée, cette fois, aux Mac. Arnaud y détaille par le menu les principales méthodes d’attaques physiques contre les Macs. Il démontre que quel que soit le système (Mac ou PC), si un intrus parvient à accéder physiquement à l’ordinateur tous les jeux sont faits. De l’aveu même du consultant son document ne sera jamais achevé : il compte le mettre à jour au fil des nouvelles attaques découvertes contre le Mac. Le mode Cible Le « Target Mode » est une spécificité d’Apple pour ses Macs : il suffit de redémarrer n’importe quel Mac en appuyant sur la touche « T » du clavier pour que celui-ci se comporte comme un disque dur externe, auquel l’on peut accéder depuis un autre ordinateur via un câble Firewire. Si ce n’est pas le cas il restera l’espoir de pouvoir casser le chiffrement du keychain par force brute.

Related: