background preloader

Une bonne grosse liste de proxys pour accèder au net sans censure !

Une bonne grosse liste de proxys pour accèder au net sans censure !

http://korben.info/une-bonne-grosse-liste-de-proxy-pour-acceder-au-net-sans-censure.html

Related:  Free (Anonymous) Proxy - moteurs de recherche anonymes.nemo_95Anonymously / surfer anonymement.geek

Dictionnaire des noms de couleurs Bienvenue sur "chroma", le dictionnaire des noms de couleurs. Ce dictionnaire thématique a pour objectif de regrouper les noms de la langue française utilisés pour désigner une couleur, une teinte, une nuance. Vous y trouverez bien entendu les noms courants comme "rouge", "ambre", "olive", mais aussi des noms plus rares ou (malheureusement ?)

Commotion : un nouvel Internet libre ? Une équipe de chercheurs américains vient de mettre au point un Internet libre. Baptisé Commotion, la solution logicielle permet de créer des réseaux WiFi autonomes, qui ne passent par aucune infrastructure actuelle. Une révolution dans le monde de l’Internet ! L’utopie d’un Internet libre et totalement anonyme n’est plus. Le projet Commotion permet, concrètement de créer des réseaux en WiFi à haut débit entièrement autonomes, qui ne passent pas par des câbles, des satellites, ni même des relais téléphoniques. "CleanIT" : le nouveau projet qui va faire bondir les internautes Jeudi 27 septembre 2012 4 27 /09 /Sep /2012 08:51 Après Hadopi, après Acta, voici venir CleanIT, le nouveau projet européen de réglementation du web qui risque de faire bondir les internautes et les défenseurs des libertés publiques sur internet. Il y a maintenant deux ans, le Programme de Commission européenne pour la prévention et la lutte contre la criminalité avait mandaté un groupe rassemblant responsables gouvernementaux et représentants du secteur privé afin de réfléchir aux moyens de lutter contre le terrorisme sur internet. Pour ce faire, le projet, baptisé "CleanIT", et mené par le responsable néerlandais de l’anti-terrorisme But Klaasen, avait été doté d’un budget de 400.000 euros. "Ridicule" et "effrayant"

10 astuces pour accélérer Windows XP 28 janv. 2006 Voici 10 astuces qui ont pour objectif d'expliquer comment améliorer la vitesse d'exécution de Windows XP en quelques clics de souris. Update : 10 astuces pour accélérer Vista Après l'Origami le Furoshiki - orchi-vores-et-autres-blablas Lundi 2 mai 1 02 /05 /Mai 16:08 Encore un art japonais. Après l'origami et les sushis qui fond partie de ma vie. L'art du kirigami déjà présenté précédemment voilà maintenant : Le Furoshiki Centre d’espionnage gigantesque aux Etats-Unis Dans le désert de l’Utah les Etats-Unis construisent un centre d’espionnage gigantesque. On peut y rassembler et évaluer du monde entier des courriers électroniques, des entretiens téléphoniques, des demandes de recherches sur Google, des routes de voyage, des achats de livres, tous les curriculum vitae et des données informatiques personnelles. Des amis de cercles de services secrets nous ont passé quelques données. Ainsi les serveurs seront placés sur une surface de 8000 mètres carrés.

Tester des lunettes pour anaglyphe : Choisir un bon couple écran - lunettes pour visualiser des anaglyphes 3D - lunettes relief 3D - David ROMEUF Ressenti du relief et du volume, le cerveau : Pour recréer du volume, le cerveau a besoin de deux images prises depuis deux points espacés d'une distance appelée la base stéréo. Nos deux yeux sont espacés d'environ 6,5 à 7 cm. Cette base entre les deux images obtenues par chaque oeil introduit une parallaxe de vision -décalage angulaire- qui suffit au cerveau pour apprécier des différences de distances et le volume jusqu'à environ 2 km. Physiologie sensorielle, oeil-cerveau-couleurs : La couleur n'existe pas indépendamment de l'observateur ; c'est une notion mêlant des aspects physiques, physiologiques et psychologiques.

Terribles révélations sur le Big Brother français: La DGSE intercepte et stocke une grande part Ce que cherchent les services de renseignement, ce sont les « métadonnées » : non pas le contenu des messages, mais leur contenant. Le but est de savoirqui parle à qui pour reconstituer les liens entre les cibles, identifier des« cellules ». La DGSE collecte ainsi les relevés téléphoniques de millions d’abonnés, les mails, les SMS, les fax… Et toute l’activité Internet, qui passe parGoogle, Facebook, Microsoft, Apple, Yahoo… Le dispositif est précieux pourlutter contre le terrorisme. Mais il permet d’espionner n’importe qui, n’importe quand. La DGSE collecte ainsi des milliards de milliards de données, compressées et stockées, à Paris, sur trois niveaux, boulevard Mortier, dans les sous-sols du siège de la DGSE. Le service de renseignement dispose d’un supercalculateur capable de gérer des dizaines de millions de gigaoctets.

Centurion - Evaluation de la qualité Six Sigma STATGRAPHICS Centurion met à disposition des outils pour évaluer la qualité d'un produit ou d'un service. Parmi les outils largement utilisés dans le cadre du Six Sigma : Les diagrammes de Pareto sont fréquemment utilisés pour déterminer les causes qui sont responsables de la majorité des défauts ou des réclamations concernant un produit ou un service. Cette matrice QFD est un outil élaboré à partir de la demande des clients dans lequel les produits et les services sont mis en relation avec les besoins des clients.

Comment Contourner La Censure Sur Internet Parce que nous croyons profondément que la censure de l'Internet est non seulement contraire au principe même de l'Internet, à savoir de permettre à ses utilisateurs de communiquer les informations qu'ils désirent aux interlocuteurs qu'ils choisissent, mais aussi contraire au droit à la liberté d'opinion et d'expression, [...] qui implique le droit de ne pas être inquiété pour ses opinions et celui de chercher, de recevoir et de répandre, sans considérations de frontières, les informations et les idées par quelque moyen d'expression que ce soit (DUDH, Article 19), nous vous proposons "Comment contourner la censure sur Internet". Ce livre vous aidera à vous y retrouver parmi la multitude d'outils et techniques permettant de mettre en échec la censure sur Internet, et vous révélera également comment cette censure prend place en coulisses.

Technologie et Nouvel Ordre Mondial: La nouvelle puce 3G du processeur Intel vPro permet l’espionnage global des données personnelles… Les processeurs Intel Core vPro contiennent une puce 3G “secrète” qui permet l’incapacitation à distance et un accès backdoor à tout ordinateur, même si celui-ci est éteint. Bien que cette technologie ne soit pas nouvelle, les préoccupations sur l‘atteinte au domaine privé viennent juste de se faire jour. La puce “secrète” 3G qu’Intel a ajouté à ses processeurs en 2011 n’a pas causé beaucoup de consternation jusqu’à l’affaire de l’espionage de la NSA suite aux révélations du lanceur d’alerte Edward Snowden. Dans une vidéo promotionnelle pour la technologie, Intel se vante que ces puces donnent en fait plus de sécurité car elles ne demandent pas aux ordinateurs d’être allumés et permettent aux problèmes d’être réglés à distance.

Related: