background preloader

StopBadware - Welcome to StopBadware

StopBadware - Welcome to StopBadware

Six Tips to Protect Your Search Privacy | Electronic Frontier Fo By Peter Eckersley, Seth Schoen, Kevin Bankston, and Derek Slater. Google, MSN Search, Yahoo!, AOL, and most other search engines collect and store records of your search queries. If these records are revealed to others, they can be embarrassing or even cause great harm. Would you want strangers to see searches that reference your online reading habits, medical history, finances, sexual orientation, or political affiliation? Recent events highlight the danger that search logs pose. Disclosures like AOL's are not the only threats to your privacy. Search companies should limit data retention and make their logging practices more transparent to the public,4 while Congress ought to clarify and strengthen privacy protections for search data. The Electronic Frontier Foundation has developed the following search privacy tips. 1. Don't search for your name, address, credit card number, social security number, or other personal information. 2. 3. 4. 5. 6. Conclusion September 2006

Économie des réseaux de PC zombies Les réseaux de PC zombies ont considérablement évolué ces 10 dernières années. De quelques dizaines d'ordinateurs, gérés depuis des centres de commandes, ils sont passés à des millions de machines constituant des réseaux complexes et dotés d’une administration décentralisée. Quel est l'intérêt de créer de si grands réseaux de zombies ? Une seule réponse : l’appât du gain. Un réseau de PC zombies, ou botnet, est un réseau d'ordinateurs infectés par un programme malveillant, qui permet à des individus mal intentionnés d'administrer ces ordinateurs à l'insu de leur propriétaire. De nombreuses possibilités s’offrent aux individus qui souhaitent exploiter un réseau de zombies, du cybercriminel expérimenté au moins qualifié. Pour mettre sur pied un nouveau réseau de PC zombies, le cybercriminel peut infecter les ordinateurs des victimes à l'aide d'un programme spécial baptisé « bot ». Le cybercriminel peut également choisir de détourner un réseau de PC zombies existant. Figure1. Figure 2.

Location-based social networking unveiled - The Independent Florida Alligator: Social Networking Location-based services have become very popular, especially in the context of mobile marketing. Tech titans like Google, Facebook and Twitter have already entered the arena with Google Latitude, Facebook Places and location-enabled Tweets. In fact, Google carved its own niche by patenting location-based advertising earlier in May. Delivering ads and coupons to customers is only part of the deal. Today, LBSs are strategically used to collect information from customers and make better marketing decisions. Mobile marketing takes advantage of the fact that a person carries their phone with them all the time. In addition to that, recommendation is another powerful tool – particularly when it has an immediate reach to a mobile user. The benefits all told don’t just woo any consumer into using these services and I think it’s worthwhile to get some insight into why LBSs haven’t become as popular as expected.

The Future of Reputation View Professor Solove speaking about The Future of Reputation at Google, Inc. (Mountainview, CA) on YouTube: Click here to view the video on YouTube in a larger size. Professor Solove also spoke about The Future of Reputation at Google, Inc.' CSPAN -- The Communicators, Interview with Daniel Solove (Feb. 2, 2008) (watch on YouTube) January 2009: Italian Translation published. October 2008: A paperback edition of The Future of Reputation is now available. September 2008: Korean translation published. The following are interviews and stories mentioning the book. Newsweek -- Jessica Bennett, At Long Last, A Small Justice (Feb. 5, 2010) Il Recensore (Italy) -- Marianna Del Curto, "No Privacy" in Internet? Chronicle of Higher Education -- Jeffrey Young, They're Back, and They're Bad: Campus-Wide Gossip Websites (August 31, 2009) CNN -- John Sutter, The Coming-Out Stories of Anonymous Bloggers (August 21, 2009) SF Chronicle -- Bernadette Tansey, The Business Bookshelf (Mar. 1, 2009) KMOX (radio, St.

Floss Manuals francophone - Lire Plate-forme logicielle et matérielle de création d'objets numériques, Arduino permet de programmer des circuits électroniques qui interagissent avec le milieu qui les entoure. Connectés notamment à des capteurs sonores, thermiques, de mouvement, ces circuits électroniques peu coûteux, dénommés micro-contrôleurs, peuvent en retour générer des images, actionner un bras articulé, envoyer des messages sur Internet, etc. Des dizaines de milliers d'artistes, de designers, d'ingénieurs, de chercheurs, d'enseignants et même d'entreprises l'utilisent pour réaliser des projets incroyables dans de multiples domaines : La suite de ce chapitre va vous présenter quelques exemples de travaux réalisés avec l'aide d'Arduino dans différents contextes. Production artisanale d'objets numériques et de machines-outils Frida V Les données recueillies sont archivées sur un serveur et représentées graphiquement sur une carte, la MeTaMap. Fraiseuse numérique Imprimante 3D Reprap Projet Solar Sinter Bountou Kheweul Back

JailbreakMe: Apple issues emergency iPhone/iPad security patch | Graham Cluley's blog Over 170,000 people are part of the Sophos community on Facebook. Why not join us on Facebook to find out about the latest security threats. Hi fellow Twitter user! Follow our team of security experts on Twitter for the latest news about internet security threats. Already using Google+? Apple has kept true to its promise, and released a security patch for users of iPhones, iPads and the iPod Touch, closing the door on a vulnerability that could have exposed them to malware and other malicious attacks. The vulnerability first came to the public's attention after it was used by a website, JailbreakMe.com, which made it simple for iPhone and iPad users to jailbreak their devices. As I reported earlier this month, the drive-by jailbreak exploited a vulnerability in the way that the mobile edition of Safari (the default browser used in the iOS operating system) handles PDF files - specifically its handling of fonts. <a href=" Our Poll</a>

Veritate et Virtute: Online Safety: Let us be safe, at home, onl This is a continuation of the expansion on the daily tweets I shared via my Twitter account, @BurgessCT, during National CyberSecurity Awareness Month (#NCSAM - October 2009). If you’re reading this blog, you and your family are connected to the internet; your entrée to the internet is via a laptop, desktop PC, smart-phone, or other such devices and you have one, two maybe three separate service providers. Your connected devices allow you and your family the opportunity to literally bring the world to your doorstep. Fortunately, if your online experiences are like mine, the people and services you encounter are with great folks and honest companies or as I like to say, “They are Ivory Snow 99 44/100th percent pure of heart; honest and without hidden agendas.” So let’s begin to close those virtual doors and keep out the uninvited. Computer Security: Anti-virus and anti-spyware software – enable automatic updates and scan, every day for viruses, malware, crimeware and spyware.

Mot-clé - Hack it - DIY Planet : Made in Fr Il y a quelques jours, un collègue démonte son phare de voiture pour changer une ampoule. Rien d’extraordinaire, un tournevis, quelques minutes… et crac, d’un geste un peu « brusque » un connecteur est détaché arraché de son support. Silence… on entend juste entre deux jurons le cliquetis métallique d’une broche de connexion qui libérée de son connecteur va se réfugier au fond de la carrosserie dans un endroit impossible d’accès sans déposer la moitié du véhicule. Zut… S’ensuit alors la recherche d’un nouveau phare ( et oui le connecteur ne se vend pas séparément, il est moulé dans le phare… ) dans une casse puis chez le constructeur. Il n’y a pas grand chose à perdre, avant d’acheter la pièce neuve on va tenter une réparation de fortune avec… un lecteur CD… Voilà l’arrière du phare où l’on distingue les 3 logements pour les ampoules, les connexions métalliques et le connecteur noir. Le phare En regardant de plus près, il manque une broche sur le connecteur… La broche manquante Les dégats

Logo gratuit: 4 outils pour créer un logo gratuitement | Le Top des Applications Web et Logiciels Gratuits NetFamilyNews Educational Instead of using keys and codes for security this device that Ankur Thakkar, Darshan Shah and Saisrinivasan Mohankumar built as part of their ece4760 Final Project uses gestures to grant access. The system uses IR sensors to determine the movement of a persons hand within the detection area, after you train the unlock pattern you can simply repeat the pattern to activate the device. I think a small miniature version of this that can detect a finger instead of a full hand would be a great replacement of a typical keypad and would probably be able to retain a similar form factor. Nice thing about this technology is that it is contact free, these days no one likes touching things like keypads that thousands of others have potentially used before them. “The IR proximity sensors gave us an analog voltage proportional to the distance of the sensor from a flat object placed in the user’s hand for drawing the patterns.

Moms Material Home Ingénierie inverse - DIY Planet : Made in Fr Comme il n'y a pas d'interrupteur dans notre appartement j'ai acheté des interrupteur sans fils et des prises (et dimmeurs) télécommandé: Ça marche bien mais quand on en ai la on a envie de faire un peu plus, comme par exemple de commander/monitorer les equipements a partir d'un PC. La technologie utiliser est par radio a 433MHz (comme plein d'autre équipements). Ca tombe bien j'avait justement un recepteur 433MHz dans un tiroir: Il ne reste plus qu'a étudier le signal transmis pas les interrupteurs et la télécommande, excellente occasion de de tester mon nouvel oscilloscope :-). Les équipements que j'utilise (marque Waveman) propose 16 "code maison" et 16 canaux differents ce qui fait un total de 256 (16x16) canaux différents. Voici un message complet capturé a l'oscilloscope: Il semble que chaque message est composé d'un "start" suivi de 12 bits, voici le début d'un message qui montre comment les 0 et 1 sont codés: Chaque bit est codé par deux impulsions:

Related: