background preloader

Anonymity Online

Anonymity Online

https://www.torproject.org/

Related:  Darknet1FOS..POUR 2 VRAICultNumUseful free programs & extensions

L’internet et les « pédo-nazis » : le best of J'en avais rêvé, Stéfan l'a fait : sur son blog, 36 15 ma vie, il a compilé une dizaine de reportages passés aux JT de France Télévision dans les années 90, qu'il a débusqué dans les archives de l'Ina et qui tous présentent l'internet comme un repère de pédophiles, de nazis, de trafiquants de drogue et de médicaments, de terroristes aussi. Bref, de pédo-nazis, comme on avait fini par les surnommer en cette fin de siècle dernier. Au risque de choquer certains : non seulement c'est (bien évidemment très -très très- exagéré), mais c'est tant mieux, et on aurait tort de s'en priver, pour la simple et bonne raison que le fait qu'ils se montrent permet, aussi, de les débusquer (voir aussi le billet que j'avais déjà écrit à ce sujet : Les pédophiles sont sur le Net. Nous aussi.

La richesse mondiale a doublé depuis 2000 (et 9 autres chiffres révoltants) Le groupe de services financiers Crédit suisse et la Croix-Rouge viennent chacun de sortir un rapport dont la lecture conjuguée est désespérante. Le premier (en anglais, PDF) fait un bilan statistique de la richesse mondiale. On apprend qu’elle « a plus que doublé depuis 2000, atteignant un nouveau record historique de 241 000 milliards de dollars ». Le deuxième (en anglais, PDF) parle des « impacts humanitaires de la crise économique en Europe » (42 pays étudiés dans l’Union européenne, les Balkans, l’Europe orientale). Le numérique comme catalyseur épistémologique 1 La diffusion des supports et des outils numériques au sein des activités humaines, tant récréatives que professionnelles, tant culturelles que sociales, au niveau individuel et collectif, transforme les sociétés qui les emploient selon une relation réflexive. Du point de vue sociotechnologique, l’interaction entre les dimensions sociales et technologiques fait partie intégrante du développement humain. Sans qu’il soit nécessaire d’en faire préalablement l’archéologie ou de déterminer ce qui est à l’origine de cette dynamique sociotechnologique, force est en effet de constater l’impact structurant des technologies sur l’organisation humaine d’une part, et celui des sociétés humaines sur les innovations technologiques qu’elle produit, d’autre part. 3 Deux angles d’analyses sont proposés pour réfléchir l’impact du numérique sur l’ensemble des activités humaines et par là même, sur les approches et les objets de recherche en SIC :

3 manières de imprimer gratuitement des SMS depuis Android 3 méthodes:Imprimer des SMS via e-mails sous Mac ou PCImprimer sous Mac OS XImprimer sous Windows 7/8 Android est un système d’exploitation développé par Google et qui équipe un grand nombre de tablettes et de smartphones à travers le monde. Comme avec n’importe quel téléphone portable, vous pouvez envoyer et recevoir des SMS avec votre smartphone Android. Et si jamais, pour une raison ou pour une autre, vous souhaitez imprimer certains de ces SMS, ne vous inquiétez pas : il existe de nombreux moyens de le faire.

ANts P2P Un article de Wikipédia, l'encyclopédie libre. Fonctionnement[modifier | modifier le code] ANts repose sur une méthode de chiffrement asymétrique à double clé (publique et privée), permettant de chiffrer les requêtes de l'internaute et les résultats affichés. La clé publique, appelée aussi ID, est partagée avec des nœuds de connexions lors d'une recherche que seule la clé chiffrée pourra déverrouiller, permettant ainsi à l'utilisateur de visualiser les résultats de sa recherche. Fonctionnalités[modifier | modifier le code] ANts P2P chiffre tout le trafic envoyé ou reçu, et de plus joue le rôle de proxy entre les participants du réseau afin de rendre plus difficile de déterminer l'adresse IP d’origine.

Plongée dans l'Internet criminel Oubliez Google ou Yahoo, laissez tomber les extensions familières en .com, .fr ou .net. Sous la partie émergée d'Internet, loin, très loin dans les profondeurs de la Toile, se cache un monde interlope dont le commun des internautes ignore tout, où jamais il ne descendra. Dans ces bas-fonds du Web, tout se négocie le plus discrètement du monde et les accroches commerciales ne font pas dans la nuance.

Dernière alerte En 1972, le Club de Rome, cercle de réflexion international regroupant scientifiques, économistes ou industriels, chargeait quatre jeunes chercheurs du Massachusetts Institute of Technology de se pencher sur l’avenir de la croissance. Leur rapport, intitulé Les limites à la croissance, aura un impact médiatique retentissant. Pour la première fois, on prend la mesure des conséquences dramatiques pour la planète et l’humanité d’une croissance exponentielle dans un monde aux ressources limitées. Leurs conclusions, jugées catastrophistes – voire communistes !

Identité numérique, quels enjeux pour l'école ? Alors qu'Internet est en passe de devenir le loisir préféré des jeunes devant la télévision [1], les rapports sur la cybercriminalité mettant en garde contre les dangers du web 2.0 et l'utilisation frauduleuse des données personnelles se multiplient. Ce double constat amène à penser qu'il est plus que jamais nécessaire d'éduquer les jeunes à Internet et d’aborder avec eux la question de l'identité numérique - ce qui n’est pas chose aisée. En effet, cette question nous renvoie à nos pratiques, nos jugements, nos positionnements intellectuels et moraux (voire juridiques) qui sont généralement différents de ceux des élèves. Pour schématiser : d'un côté, l'adulte enseignant qui, interloqué, se demande comment « ils » peuvent s'afficher ainsi sur Internet, comment « ils » peuvent ne pas se rendre compte des dangers qui les guettent, de l'autre, des adolescents qui pensent que, s'ils ne s'affichent pas, ils n'existent pas et que demain est un autre jour ...

Comment récupérer sms Android « Hier soir, j'ai supprimé les données de mon téléphone avant de faire une sauvegarde. Je veux savoir s'il y a un moyen de récupérer SMS effacés Samsung Galaxy S5. Merci. »- Jonathan Il nous arrive souvent la même situation que Jonathan. Tor (réseau) Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir Tor. Le projet Tor reçoit le prix du logiciel libre 2010, dans la catégorie projet d’intérêt[9]. Le nom Tor est capitalisé comme un nom propre, bien qu'il s'agisse originellement d'un acronyme pour The onion router[10],[11], littéralement « le routeur oignon ». Tor est utilisé pour se protéger contre une certaine forme de surveillance sur Internet, connue sous le nom d'analyse de trafic. Cette analyse est utilisée pour déterminer qui communique avec qui sur un réseau public.

Rendez-Vous - Agora des Directeurs Juridiques Pourquoi le DarkNet va se généraliser, et pourquoi il ne faut pas trop s'en inquiéter Nous en débattrons avec : Jean-Marc Manach Journaliste d'investigation, spécialiste des questions de surveillance, cybersécurité et vie privée Auteur de "Grandes oreilles et bras cassés" (Futuropolis), "La vie privée, un problème de vieux cons?" et du Cash Investigation sur "Le business de la peur" Le DarkNet, parfois appelé réseau friend-to-friend (F2F) : ami à ami, est un réseau privé virtuel dont les utilisateurs sont considérés comme des personnes de confiance. La plupart du temps, ces réseaux sont de petite taille, souvent avec moins de dix utilisateurs chacun.

Comment l'Europe fait passer ses déchets informatiques pour des dons « humanitaires » C’est une déferlante. Environ 900 millions de smartphones se sont vendus dans le monde en 2013, dont 15 millions en France (50 millions depuis 2008). Plus de 300 millions de PC continuent d’être livrés sur la planète. Bibliothèque : action culturelle, médiation et expériences numériques « Testez les tablettes tactiles et liseuses à encre électronique... Lisez la presse numérique : 400 magazines disponibles sur tablettes... Echangez avec les bibliothécaires : leurs coups de coeur, la mutation numérique en cours... » L'annonce est encourageante, et depuis maintenant quelque temps, le laboratoire NumeriLab issu du réseau des médiathèques de Saint Raphaël et du Pays de Fayence (MEDIATEM), avance sur les questions numériques.

AdwCleaner 5.119 - Télécharger AdwCleaner est un assistant de sécurité facile à utiliser qui vous permet de vous débarrasser de tous les logiciels malveillants sur votre ordinateur en seulement quelques secondes en complétant une analyse rapide. Le programme détectera et éliminera n'importe quel logiciel malveillant, les PUP/LPI (Logiciels Potentiellement Indésirables), les barres d'outils et les applications Hijacker. La principale qualité du programme est sans aucun doute son interface et sa facilité d'utilisation. Et vous n'avez pas à installer quoi que ce soit -- faites simplement un double clic sur l'application pour commencer à l'utiliser. Un autre clic vous permettra ensuite de vous libérer de ces logiciels indésirables pour laisser votre ordinateur intact.

Related:  Anonymat, Profiling,Tracking, Alg Recommandationanonymat - sécuritéAnonymously / surfer anonymement.Anonimity & PrivacyTAILS & TORAnonymisationrenoduDigital AnonymousVPNTICESInternetInternetDeep Net, Deep Web or Invisible Web Search EnginesComputer ScienceAnonymousSécurité Informatiqueweb 2.0 tools (2)Ne pas cliquer !Desktop ProxiesPrivacyAnonymat - Censurecomppiti86