background preloader

Pici.picidae.net

Pici.picidae.net
Related:  Anonymat, Profiling,Tracking, Alg Recommandation

Picidae (serveur) Un article de Wikipédia, l'encyclopédie libre. Picidae est un logiciel proxy libre (serveur) visant à contourner la censure de l'internet. Si vous invoquez un serveur picidae, un formulaire apparait pour vous permettre de saisir l'url d'une page web. Ensuite, le serveur crée une image du site. L'image est cliquable de sorte qu'il est possible de naviguer sur le site. Il a été testé en Chine et s'est avéré efficace pour contourner le « Grand Firewall de Chine » (voir censure de l'Internet en République populaire de Chine). « Une requête (au mois d’avril 2007) dans Google via picidae pour le mot « min zhu » qui signifie démocratie en chinois donne 69 900 000 résultats, la même recherche dans google.cn donne 480 000 réponses »[1]. Huang Qi, cyberdissident récompensé par RSF fait partie des utilisateurs[1]. Le serveur picidae crée des images des pages à consulter en gardant actif les liens[2]. (en) Site internet du projet Picidae Portail de l’informatique

Magnet URI scheme The Magnet URI scheme, defines the format of magnet links, a de facto standard for identifying files by their content, via cryptographic hash value rather than by their location. Although magnet links can be used in a number of contexts, they are particularly useful in peer-to-peer file sharing networks because they allow resources to be referred to without the need for a continuously available host, and can be generated by anyone who already has the file, without the need for a central authority to issue them. This makes them popular for use as "guaranteed" search terms within the file sharing community where anyone can distribute a magnet link to ensure that the resource retrieved by that link is the one intended, regardless of how it is retrieved. History[edit] Technical description[edit] Magnet URIs consist of a series of one or more parameters, the order of which is not significant, formatted in the same way as query strings that ordinarily terminate HTTP URLs. magnet:? Design[edit] x.

BitTorrent’s Future? DHT, PEX and Magnet Links Explained This week The Pirate Bay confirmed it would shut down its tracker for good, instead encouraging the use of DHT, PEX and magnet links. This move confounded many BitTorrent enthusiasts, who although wishing to adapt, were confronted with hard to grasp terminology and technology. Time for some explaining. The Pirate Bay’s recent confirmation that they had closed down their tracker since DHT and Peer Exchange have matured enough to take over, was coupled with the news that they had added Magnet links to the site. This news has achieved its aim of stimulating discussion, but has also revealed that there is much confusion over how these technologies work. The key thing to understand is that nobody is being forced to use Magnet links or trackerless torrents. In an attempt to clear some of the mystique surrounding DHT, PEX and Magnet links we will walk through all three briefly, hoping to assure those who’ve become confused earlier this week. DHT and PEX in action Peer Exchange (“PEX”) Magnet links

BitTorrent & liens magnet « Fansub Streaming Grâce à ma série d’articles « Créer son propre blog« , vous n’avez eu aucune difficulté à créer un blog, commencer à publier des streams WebM, faire un suivi statistique et sauvegarder votre travail. Tout ça c’est bien Mais vous auriez raison d’exiger de ma part que je vous apporte quelques détails sur la façon dont la technologie BitTorrent est exploitée ici-même, et de manière générale rappeler des points fondamentaux. Ça tombe bien, c’est le sujet de cet article BitTorrent: le protocole peer to peer qui détrôna eDonkey Peu, bien peu de distributions GNU/Linux ne sont pas disponibles via le protocole BitTorrent: latence faible, hachage fort des données, moindre proportion d’utilisateurs leecheurs, pas de file d’attente, gestion de sources intelligente, … le protocole BitTorrent reste à ce jour un ténor du club des protocoles P2P. BEncode, c’est le format dans lequel sont encodés les informations d’un torrent. Anglophobes, restez là Decentralize yourself: DHT DHT: Distributed Hash Table.

Un VPN gratuit pour tous Un VPN gratuit pour tous Daiyuu Nobori, un étudiant japonais de l'Université de Tsukuba a lancé un tout nouveau service de VPN qui a la particularité d'être 100% gratuit et qui peut être utilisé par tout le monde. Pour son projet VPN Gate, il a utilisé un logiciel sous licence GPL baptisé SoftEther qui fonctionne sous Windows, Linux, Mac, FreeBSD et Solaris afin de créer un réseau de "volontaires" comme il les appelle, qui partagent leur connexion internet pour y faire transiter des connexions VPN. À partir de là, les ressources sont partagées et ceux qui ont besoin d'un accès VPN peuvent se connecter librement à ce réseau de volontaires grâce au client (Windows et Linux uniquement d'après ce que j'ai vu). SoftEther est un logiciel assez évolué et puissant puisqu'il autorise le tunneling (SSL VPN) via HTTPS (ce qui permet de passer outre les firewalls), supporte un chiffrement en AES 256 bit et RSA 4096 bit et tout ce qu'un bon OpenVPN peut faire. Bref, c'est du costaud ! Source

Surveillance électronique : pourquoi les géants du numérique ne sont plus très nets L'administration Obama donnerait-elle réalité au célèbre roman de George Orwell « 1984 », et son slogan « Big Brother is watching you » ? On peut se poser sérieusement la question après les révélations faites cette semaine par le quotidien britannique The Guardian, puis par celles de son homologue américain The Washington Post. Le premier indique que l'opérateur des télécoms américain Verizon communique quotidiennement - à leur insu - le relevé des échanges de ses millions d'abonnés à l'une des agences de renseignements des Etats-Unis, la National Security Agency (NSA), liée à l'armée américaine. PRISM, une plate forme secrète d'échanges d'informations Le deuxième lève le voile sur PRISM, une plate forme d'échanges d'informations conçue dans le cadre d'un programme secret entre la NSA et le FBI. Si la plupart ont dénié y avoir adhéré, l'administration Obama a assuré qu'elles y participaient. Des compagnies qui jouent un rôle de premier plan dans nos vies privées

U.S., British intelligence mining data from nine U.S. Internet companies in broad secret program The National Security Agency and the FBI are tapping directly into the central servers of nine leading U.S. Internet companies, extracting audio and video chats, photographs, e-mails, documents, and connection logs that enable analysts to track foreign targets, according to a top-secret document obtained by The Washington Post. The program, code-named PRISM, has not been made public until now. It may be the first of its kind. The NSA prides itself on stealing secrets and breaking codes, and it is accustomed to corporate partnerships that help it divert data traffic or sidestep barriers. But there has never been a Google or Facebook before, and it is unlikely that there are richer troves of valuable intelligence than the ones in Silicon Valley. Equally unusual is the way the NSA extracts what it wants, according to the document: “Collection directly from the servers of these U.S. PRISM was launched from the ashes of President George W. Sens. Roots in the ’70s A ‘directive’ “Yahoo!

La Hadopi veut installer des sondes d'observation chez les FAI Le Département Recherche, Etudes et Veille (DREV) de l'Hadopi a publié lundi soir son programme de travail (.pdf) pour la mise en oeuvre de la mission d'observation que lui a confiée le législateur. A cette occasion, le DREV a confirmé qu'elle souhaitait "étudier le trafic d'un réseau de grande taille" pour analyser les flux de données et voir précisément, grâce aux données réelles des internautes, quelles sont leurs pratiques sur Internet. L'idée est d'être au plus près du réseau pour observer les changements de comportements et s'adapter au plus vite à l'apparition de nouvelles pratiques d'accès illicites aux contenus protégés par le droit d'auteur. Il s'agit d'identifier "les méthodes employées par les utilisateurs et en particulier les plus innovantes". Adresse IP source Adresse IP de destination Protocole réseau Port source et port de destination Durée du flux Taille en octets Débit en bit par seconde Champs Tos (DSCP) etc.

Tortilla, un outil de sécurité Open Source pour protéger les chercheurs CrowdStrike, une start-up spécialisée dans la sécurité, prévoit de sortir ce mois-ci un outil Open Source baptisé Tortilla - et reposant sur Tor - qui permettra aux chercheurs de surveiller plus facilement et en toute discrétion les communications entre les logiciels malveillants et leurs serveurs de commande et de contrôle. L'outil appelé Tortilla sera disponible gratuitement sur le site web de CrowdStrike à partir du 31 juillet, jour où il sera présenté par le développeur Jason Geffner à la conférence Black Hat USA 2013 (du 27 juillet au 1er août à Las Vegas, Nevada). La version finale de Tortilla comprendra le code source et un fichier exécutable. Le logiciel permet de contourner un obstacle propre à Windows qui empêche de rechercher clandestinement des logiciels malveillants depuis un poste de travail tournant sous le système d'exploitation de Microsoft. Pas de support natif de Tor dans Windows

Google testerait un service de cryptage pour Drive Pour rassurer les internautes après l'affaire Prism, Google devrait très bientôt proposer une option de chiffrement pour Drive, son service de stockage et de partage en ligne. Peu d'internautes le savent, mais le service Google Drive ne bénéficie pas d'une option de chiffrement. Et à l'heure où l'affaire Prism sème un doute hyperbolique sur la confidentialité des données conservées dans les plates-formes de stockage en ligne, la firme californienne pourrait très bientôt proposer une option de chiffrage pour rassurer les utilisateurs. Pour l'instant, et depuis l'affaire de l'espionnage des boites Gmail par les autorités chinoises, seule la connexion entre l'internaute et les serveurs de Google est sécurisée par défaut avec le protocole HTTPS via un tunnel SSL. D'après le site CNET US, Google testerait donc un service de chiffrement des fichiers conservés en ligne sur Drive.

Les algorithmes de recommandation Rating: 4.5/5 (33 votes cast) Il existe des centaines d'algorithmes qui ont été utilisés pour l'implémentation de systèmes de recommandation. La plupart relève de concepts mathématiques avancés. Wikipedia définit un système de recommandation comme une forme spécifique de filtrage de l'information visant à présenter les éléments d'information (films, musique, livres, news, images, pages Web, etc) qui sont susceptibles d'intéresser l'utilisateur. Dit autrement, un système de recommandation cherche à prédire la valorisation ou préférence qu'un utilisateur attribuerait à un objet (livre, musique, film…) ou à un élément social (personne, groupe, communauté) qu'il n'avait pas encore considéré. Un système de recommandation requiert généralement 3 étapes: Collecte d'Information Pour être pertinent, un système de recommandation doit pouvoir faire des prédictions sur les intérêts des utilisateurs. Une distinction peut être faite entre 2 formes de collecte de données: Modèle Utilisateur Exemples:

Related: