background preloader

How to delete and control cookies

How to delete and control cookies
Related:  à voir (docs)

Ghostery Network Security/Analysis Software for Linux Note: In most cases descriptions have been taken verbatim from project websites. tcpdump tcpdump is a tool for network monitoring, protocol debugging and data acquisition. IPTraf IPTraf is a network monitoring utility for IP networks. IPTraf can be used to monitor the load on an IP network, the most used types of network services, the proceedings of TCP connections, and others. ngrep ngrep strives to provide most of GNU grep's common features, applying them to the network layer. ngrep is a pcap-aware tool that will allow you to specify extended regular or hexadecimal expressions to match against data payloads of packets. iftop iftop does for network usage what top(1) does for CPU usage. ntop ntop is a network traffic probe that shows the network usage, similar to what the popular top Unix command does. ntop users can use a a web browser (e.g. netscape) to navigate through ntop (that acts as a web server) traffic information and get a dump of the network status. Nagios Ethereal Nmap dsniff Snort Argus

clé des songes «Que disent vos rêves?»: cette question, le psychanalyste Carl Gustav Jung avait coutume de la poser à ses patients. Il raconte comment cette interrogation les laissait souvent perplexes. Il ne s'agissait même pas de se lancer dans une interprétation formelle, mais déjà de s'en souvenir, chose qui leur paraissait d'un intérêt tout à fait relatif, pour ne pas dire trivial. Jung, marchant dans les pas du père de la psychanalyse, Sigmund Freud, accordait pourtant un grand intérêt aux songes, qu'il voyait comme des portes ouvertes sur l'inconscient. Les attentes face aux rêves n'ont guère changé. Le système des émotions est très actif A la suite de la découverte du sommeil ­paradoxal par le chercheur français ­Michel Jouvet, des avancées considérables dans la connaissance du fonctionnement du cerveau ont apporté, ces dernières ­années, des réponses au caractère intrigant de nos rêves. Une déconstruction de la vie diurne Les résultats d'une recherche ont fait sensation au printemps dernier.

How to Check if Your Gmail Account Has Been Hacked If you’re worried about email security, here is a step by step guide to help you check and determine if your Gmail account has been hacked or compromised in any way. Step 1: Find the ˜Last Account Activity’ Section Your Inbox At the bottom of your Gmail inbox there is a ˜Last Account Activity’ section. Click on ˜details’ to launch the full blown monitor. Step 2: See who has accessed your Gmail account recently Next, what you’ll see is a table of the most recent activity from your Gmail account. How it was accessed (Browser/mobile etc)Where exactly the IP address is (So you can do some further digging)When it was accessed Step 3: Understand the IP addresses – Has your Gmail really been hacked? If you see IP addresses from different countries, don’t be too quick to panic. Step 4: Understand the alerts – Google’s way of highlighting suspicious activity Step 5: Sign Out All Other Sessions – If you forgot to sign out on a public computer So there you have it. Google+

erreur relative Einstein a introduit dans ses équations une constante dite cosmologique pour construire un univers qu'il supposait être statique. On invoque aujourd'hui cette constante pour expliquer l'expansion accélérée de l'Univers, mais sa véritable nature reste une énigme. Jean-Philippe Uzan Jean-Philippe Uzan travaille à l'Institut d'astrophysique de Paris et au Laboratoire de physique théorique d'Orsay. « L'histoire des sciences fournit de nombreux exemples de découvertes ayant été faites pour des raisons qui ne sont plus considérées comme satisfaisantes. Georges Lemaître, dans Albert Einstein : Philosopher-Scientist, 1949. En 1917, Albert Einstein travaille à la construction du premier modèle cosmologique dans le cadre de la relativité générale. Pour autant, l'intrigant paramètre refait surface périodiquement quand il s'agit d'ajuster la théorie aux observations cosmologiques. De statique, l'Univers devient dynamique

Poisoned PDFs? Here's Your Antidote - PCWorld Attacks employing poisoned PDF files have leaped to the top of the threat list, according to statistics from major security companies. Symantec reports that suspicious PDF files skyrocketed in 2009 to represent 49 percent of Web-based attacks that the company detected, up from only 11 percent in 2008. The next-most-common attack, involving a good old Internet Explorer flaw, was far behind at 18 percent. In a typical scenario, crooks might hijack a legitimate site and insert a PDF file made to exploit flaws in Adobe Reader. They then link to that PDF via social-engineering lures such as spam or comments on a blog or social network. Now, a new threat allows for launching malware hidden inside a PDF file. Here's the kicker: This embedded-file threat makes creative use of functionality built into the PDF standard. How to Fight the New Threat Changing a program setting in the current version of Adobe Reader can help.

mur de feu Stephen Hawking y los agujeros negros están indisolublemente ligados. No es que los descubriera él, ni mucho menos, pero sus investigaciones e importantes aportaciones sobre estos exóticos objetos predichos teóricamente y detectados (por sus efectos) en el universo se remontan a trabajos clave de hace más de cuatro décadas. Ahora afirma que no existen los agujeros negros, al menos como se entienden habitualmente. Un agujero negro, en principio, es algo tan simple como un lugar de tan inmensa densidad de materia y energía que su gravedad curva el espacio-tiempo hasta tal punto que nada, ni siquiera la luz, puede escapar. El punto crítico de los agujeros negros que Hawking ataca ahora es el denominado horizonte de sucesos, esa frontera a partir de la cual nada puede escapar de la atracción gravitatoria, ni la luz. “La idea de un horizonte aparente no es completamente nueva”, señala Jacom Aron enNewscientist. Acaba de cumplir 72 años y sigue trabajando en su adorada física teórica.

How to Access Your Computer Files Over the Internet from Anywher Learn how you can access documents, music and other important files on your home computer from any other computer or mobile phone through the Internet. The problem: You have documents, photos, music and other important files on the home computer. How can you “remotely access” these files from your office computer or, when you are travelling, from your mobile phone? The solution: The simplest solution would be that you copy all your data from the home computer on to a portable hard drive and carry it around but this is obviously a bit cumbersome approach as it requires you to manually sync the home computer and your portable disk. There are couple of ways by which you can retrieve files stored on your home computer from anywhere else using a regular Internet connection. Option 1: Using Online Backup The upside is that your files will always be available to you even if the home computer is not running. Option 2: Using Desktop Sharing Software Option 3: Access Files Directly through the Browser

loi US et religion Cette décision de la Cour Suprême des États-Unis est temporaire, en attendant un jugement sur le fond La Cour Suprême des États-Unis a décidé vendredi 24 janvier que le gouvernement ne pouvait pas obliger une organisation religieuse à souscrire une assurance-santé incluant la contraception, du moins temporairement, avant de nouvelles décisions de justice. Les Petites Sœurs des Pauvres du Colorado, des religieuses catholiques qui gèrent des foyers pour démunis, devront néanmoins dans une lettre écrite avertir le ministère de la Santé qu’elles s’opposent au nom de leurs convictions religieuses à cette obligation voulue par la loi Obama sur la santé (dite Obamacare), indique la Cour. Les Églises constituées, qui se sont beaucoup battues contre la réforme, sont exemptées de cette souscription mais pas les entreprises religieuses. La décision n’est que temporaire, en attendant que le cas soit tranché devant la justice en appel, indique la Cour Suprême.

The 17 Most Dangerous Places on the Web - PCWorld Those photos of Jessica Alba may be murder on your PC. That Google search result that looks as if it answers all your questions may do nothing but create a serious tech headache. The fun you had watching that hilarious video you downloaded may not be worth the misery it can cause your system. You've been warned that the Internet is something of a security minefield--that it's easy to get in trouble. Not all Web dangers are created equal. Threat 1 >> Malicious Flash files that can infect your PC The Place: Websites that use Flash Adobe's Flash graphics software has become a big malware target in recent years, forcing the company to push out frequent security patches. If You Have to Go There: To help protect against Flash-based attacks, make sure you keep your Flash browser plug-ins up-to-date. Threat 2 >> Shortened links that lead you to potentially harmful places The Place: Twitter And it's very simple to hide malware or scams behind shortened URLs. The Place: Your e-mail inbox

conseils d'habitants Surprise avec son amant, une femme de 20 ans a été victime d'un viol collectif, ordonné par un conseil de village en Inde. En Inde, une femme de 20 ans a été victime d'un viol collectif ordonné par un conseil de village en représailles d'une relation amoureuse. Un peu plus d'un an après le viol en réunion d'une étudiante, qui avait scandalisé le pays en décembre 2012, ce nouveau crime sexuel provoque l'émotion. Treize hommes ont été arrêtés pour cette agression survenue mardi 21 janvier au soir dans le village de Subalpur, dans le Bengale occidental (Est). La jeune femme, hospitalisée, a confirmé l'agression à des journalistes : « Ils m'ont violée (..), ils avaient tous l'âge de mon père. » Les conseils de village, composés des habitants les plus âgés, exercent une influence importante sur la vie sociale dans les régions rurales, en particulier dans le nord de l'Inde, imposant fréquemment des peines pour de supposées fautes morales. Une affaire similaire est survenue en 2002 au Pakistan.

social Etat XEnvoyer cet article par e-mail Vous avez dit ‘social-démocrate’ Politique De quoi le virage de François Hollande st-il le nom ? Est-il encore socialiste, enfin social-démocrate ou déjà social-libéral ? “Je suis social-démocrate.” Une séquence en réalité typiquement… social-libérale. Un vrai tournant Alors tournant ou pas tournant ? Il a ensuite avec le rapport Gallois et l’annonce du CICE (crédit d’impôt compétitivité emploi) de l’automne 2012 amorcé le mouvement d’une politique de l’offre en allégeant le coût du travail. Socialiste, social-démocrate, social-libéral Derrière l’évolution sémantique significative, il y a plus important encore, l’affirmation d’une ligne de force encore plus structurante qui voit dans la création de richesse le préalable à tout. “Un socialiste pur et dur se concentre d’abord sur la lutte contre les inégalités sans craindre le nivellement par le bas. La réduction de la sphère publique “It’s economic, stupid !” Par Philippe Plassart Par Henri J.

produits miracles Il ne se passe pas un mois sans qu'une étude vienne nous vanter les mérites des oméga-3, ces célèbres acides gras que l'on retrouve dans certains poissons et huiles végétales. La dernière en date est parue le 22 janvier dans la revue Neurology et montre, à l'occasion du suivi de femmes ménopausées depuis plusieurs années (et donc d'un âge relativement avancé), la corrélation suivante : chez les personnes ayant un haut taux sanguin d'oméga-3, cerveau et hippocampe présentent un volume plus important que chez celles avec un taux bas. Précisons que l'atrophie cérébrale est une manifestation de l'âge souvent associée à des démences comme la maladie d'Alzheimer et à la détérioration des fonctions cognitives. Précisons aussi qu'une corrélation n'indique pas forcément une relation de cause à effet et, à ce sujet, je vous renvoie à mon billet sur le lien entre consommation de chocolat et tueurs en série... Puis le vent a tourné.