background preloader

Declaration of Internet Freedom

Declaration of Internet Freedom

Anatomy of a hack: How crackers ransack passwords like “qeadzcwrsfxv1331” In March, readers followed along as Nate Anderson, Ars deputy editor and a self-admitted newbie to password cracking, downloaded a list of more than 16,000 cryptographically hashed passcodes. Within a few hours, he deciphered almost half of them. The moral of the story: if a reporter with zero training in the ancient art of password cracking can achieve such results, imagine what more seasoned attackers can do. Imagine no more. The list contained 16,449 passwords converted into hashes using the MD5 cryptographic hash function. While Anderson's 47-percent success rate is impressive, it's miniscule when compared to what real crackers can do, as Anderson himself made clear. The Ars password team included a developer of cracking software, a security consultant, and an anonymous cracker. "These are terrible passwords," radix, who declined to give his real name, told Ars just a few minutes into run one of his hour-long cracking session.

Astuce : Comment ne plus voir les vidéos publicitaires sur Youtube? {*style:<b>Nous nous sommes déjà tous posé la question. Mais comment supprimer définitivement ces vidéos publicitaires si perturbantes qui encombrent le début de nos vidéos sur Youtube? Dans cet article, nous vous expliquons la solution que nous avons testé et qui fonctionne redoutablement bien. </b>*} Après de nombreuses recherches et de nombreux tests d'applications, d'extensions et autres logiciels, nous nous sommes arrêtés sur un site internet relativement récent. Entrons donc dans le vif du sujet. , il vous suffit d'installer en 2 clics l'extension pubCatcher pour votre navigateur. Pour ce faire, il vous suffit de vous rendre sur C'est gratuit et ça fonctionne! Une fois sur pubcatcher.fr, le site detecte quel est votre navigateur. se présente via cette interface : Une fois que vous avez lancé le téléchargement, il ne vous reste plus qu'à installer l'extension et le tour est joué! Au revoir les pubs :)

Derecho a la privacidad. Derecho a la privacidad Todo el mundo tiene derecho a la privacidad, y según los mecanismos sobre derechos humanos internacionales, este derecho puede ser violado de diversas maneras, que incluyen: intervenir en la vida privada de una persona (lo que incluye su derecho a establecer relaciones y a disfrutar de su libertad sexual); impedir la vida familiar (lo que incluye el derecho a casarse y a fundar una familia); destruir la casa de una persona, o impedir a una persona que viva en su casa; intervenir la correspondencia privada. Mecanismos sobre derechos humanos internacionales que protegen el derecho a la privacidad El derecho a la privacidad está protegido por los siguientes mecanismos sobre derechos humanos internacionales (haga clic sobre los vínculos para saber más acerca de cómo utilizar estos mecanismos): Comité de derechos humanos de las Naciones Unidas Representante especial de los defensores de los derechos humanos Procedimiento 1503 Tribunal Europeo de Derechos Humanos

Bitcoin Blows Up, Exchange Rate Jumps Ten-Fold in Recent Weeks Are we witnessing the birth pangs of a new decentralized global currency? Or is Bitcoin merely an age-old investment mania repackaged for the digital age? Recent headlines are humming over the booming digital currency Bitcoin—it’s either the next big thing or the digital equivalent of Tulipomania. Either way, there’s no debating the fact Bitcoin’s on a wild ride. Bitcoin dates back to 2009, but it was the 2011 Bitcoin bubble that brought the cryptocurrency mainstream. Since January, the market’s been on a rocket ride. Bitcoin market price in USD as of 4/9/2013. What exactly are Bitcoins? A little perspective is key. Bitcoin’s diminutive size contributes directly to its massive volatility, which is problematic for a medium of exchange. As for whether Bitcoin will one day become a full-fledged currency, there’s no particular reason it couldn’t. But building confidence is itself a complicated algorithm, and the crowd a fickle thing. Image Credit: Steve Jurvetson/Flickr, Glen Cooper/Flickr

Facebook : Comment se protéger des recruteurs ? 26 sept 2012 Sécuriser son compte Facebook devient de plus en plus difficile. Une situation à risque, surtout si un possible recruteur tombe sur une de vos photos de soirées un peu trop arrosée. Toujours soucieux de votre image de marque, Jobintree vous donne les bons plans pour écarter ces recruteurs trop curieux ! Me trouver sur Google ? Essaye toujours ! Créer un profil Facebook entrainera automatiquement son indexation sur Google. - En haut à droite sur votre page Facebook, cliquez sur l'onglet puis sur « Paramètres de confidentialité » - A côté de l’onglet « Publicités, applications et sites web », cliquez sur « Modifier les paramètres » - A côté de l’onglet « recherche publique », cliquez sur « Modifier les paramètres » - Décochez "Activer la recherche publique" Si tu n’es pas mon ami, tu ne verras rien ! Pour cela toujours dans les paramètres de confidentialité : - Sélectionnez "Amis" permet de limiter l'ensemble de vos status et photos publiés à votre entourage proche.

Declaración de independencia del ciberespacio. De Wikisource, la biblioteca libre. Gobiernos del Mundo Industrial, vosotros, cansados gigantes de carne y acero, vengo del Ciberespacio, el nuevo hogar de la Mente. En nombre del futuro, os pido en el pasado que nos dejéis en paz. No sois bienvenidos entre nosotros. No ejercéis ninguna soberanía sobre el lugar donde nos reunimos. Declaro el espacio social global que estamos construyendo independiente por naturaleza de las tiranías que estáis buscando imponernos. Los gobiernos derivan sus justos poderes del consentimiento de los que son gobernados. No nos conocéis, ni conocéis nuestro mundo. No os habéis unido a nuestra gran conversación colectiva, ni creasteis la riqueza de nuestros mercados. Proclamáis que hay problemas entre nosotros que necesitáis resolver. Estamos creando un mundo en el que todos pueden entrar, sin privilegios o prejuicios debidos a la raza, el poder económico, la fuerza militar, o el lugar de nacimiento. Aquí no hay materia. Davos, Suiza a 8 de febrero de 1996

Gotcha Turns Captcha Into Branded Pictures, Lets Website Owners Monetize Blocking Spammers Though very simple, ‘captcha’ technology has been very important for netizens to filter out spammers. Now an Indonesian startup called Gotcha.in is looking to jump into the market with its own version of captcha, which no longer requires site visitors to type given words, and giving website owners a way to make money in the process. Gotcha lets you verify yourself as a human by dragging and dropping pictures according to the given question (pictured below): How does Gotcha make its money? Co-founder Aditya Putra explains that the cost per click (CPC) and cost per thousand (CPM) ad process lets advertisers adjust their campaign products, while website owners will get commission from each ad impression. The idea for Aditya to develop his own version of captcha came when he was having spam problems when moderating his high school alumni website even after using a text-based captcha system. He argues that his gesture-based captcha can work better than the regular one.

Big Brother cache son oeil sur le mobile Le mobile peut se retourner contre son propriétaire et devenir l’allié de voleurs technophiles. Des chercheurs du Naval Warfare Surface Center, un centre de recherche de la marine américaine, et de l’Université de l’Indiana l’ont démontré en développant un logiciel malveillant à des fins éducatives. Baptisé PlaceRaider, il permet de se faire une idée précise de l’intérieur d’une maison en prenant des clichés via un smartphone Android, à l’insu de son utilisateur, expliquent les universitaires. Le virus, qui s’installe en tâche de fond d’applications à l’apparence innocente, censées améliorer les capacités photographiques de l’appareil, éteint au passage le son du déclencheur pour plus de discrétion. Les clichés ainsi dérobés sont ensuite envoyés vers les serveurs des «pirates», où un programme se charge de modéliser en 3D l’intérieur de l’appartement de la victime. (man)

Comité de la Asamblea General de la ONU aprueba resolución sobre derecho a la privacidad | Asociación para el Progreso de las Comunicaciones. Por AL para APCNoticias NUEVA YORK, 19 December 2013 El 26 de noviembre de 2013, el Comité social, humanitario y cultural de la Asamblea General de la Organización de las Naciones Unidas (ONU) aprobó una resolución sobre “privacidad en la era digital”. Se trata de un gran avance para los y las activistas de derechos humanos del mundo entero, ya que se es la primera resolución de este tipo, centrada en el derecho a la privacidad Luego de las últimas revelaciones de Snowden y la tendencia actual de varios estados que están incrementando la vigilancia de las comunicaciones electrónicas, esta resolución ayuda a los y las activistas por los derechos humanos a llevar adelante sus campañas a favor de mejores políticas y legislaciones tanto a nivel nacional, como regional e internacional. Esta resolución se basó en un borrador propuesto por Brasil y Alemania a principios de noviembre.

Frog Makes Star Trek's Voice-Controlled Computers A Reality Tea. Earl Grey. Hot. Those are iconic words to any Star Trek fan--it’s the preferred drink of Captain Picard, as ordered from the Enterprise’s always-listening computer system. They also represent a vision of voice-activated, ubiquitous computing interfaces that took hold in sci-fi books and film nearly 70 years ago. It’s taken a long time for our world to sync up to Picard’s, but with the advent of Kinect and voice recognition systems, it’s finally happening. Installed at Frog’s Austin offices, RoomE’s hardware is all off-the-shelf: two Kinects provide an array of voice and motion sensors, while a series of projectors are positioned to turn any surface into a screen. The Emotional Cost Of Personal Computing Star Trek and Doctorow aren’t the sole basis for RoomE--contemporaneously speaking, the social cost of head-down computing was also an important jumping-off point for developing a radically new interaction model. In truth, ubiquitous computing isn’t all that intuitive to humans.

Principes de base de recherche d'informations sur internet L’expansion inexorable du web constitue pour les internautes en général, et les veilleurs en particulier, une source formidable d’informations dans laquelle puiser. Si cette richesse informationnelle émeut et excite la curiosité, cette libido webophile disparaît souvent dès les premières minutes de recherche d’informations. Réponses non pertinentes, sources inappropriées, nombre trop élevé de réponses ; on s’aperçoit alors très rapidement que disposer d’une telle puissance requiert un minimum de compétences. Une recherche qui se veut professionnelle sur internet ne s’improvise pas. Si vous en avez assez d’utiliser Google avec un ou deux mots-clés, et que vous souhaitez passer moins de temps à rechercher l’information pour conserver ce temps précieux à d’autres tâches, alors les pages suivantes sont pour vous. Quel que soit le moteur de recherche utilisé sur internet, il est conseillé de suivre le processus de recherche suivant pour effectuer des recherches ciblées et efficaces. Exemple :

Related: