background preloader

Pici.picidae.net

Pici.picidae.net
Related:  Anonymat, Profiling,Tracking, Alg Recommandation

Picidae (serveur) Un article de Wikipédia, l'encyclopédie libre. Picidae est un logiciel proxy libre (serveur) visant à contourner la censure de l'internet. Si vous invoquez un serveur picidae, un formulaire apparait pour vous permettre de saisir l'url d'une page web. Ensuite, le serveur crée une image du site. L'image est cliquable de sorte qu'il est possible de naviguer sur le site. Il a été testé en Chine et s'est avéré efficace pour contourner le « Grand Firewall de Chine » (voir censure de l'Internet en République populaire de Chine). « Une requête (au mois d’avril 2007) dans Google via picidae pour le mot « min zhu » qui signifie démocratie en chinois donne 69 900 000 résultats, la même recherche dans google.cn donne 480 000 réponses »[1]. Huang Qi, cyberdissident récompensé par RSF fait partie des utilisateurs[1]. Le serveur picidae crée des images des pages à consulter en gardant actif les liens[2]. (en) Site internet du projet Picidae Portail de l’informatique

TempEMail - Temporary, Disposable, Anonymous, email address Magnet URI scheme The Magnet URI scheme, defines the format of magnet links, a de facto standard for identifying files by their content, via cryptographic hash value rather than by their location. Although magnet links can be used in a number of contexts, they are particularly useful in peer-to-peer file sharing networks because they allow resources to be referred to without the need for a continuously available host, and can be generated by anyone who already has the file, without the need for a central authority to issue them. This makes them popular for use as "guaranteed" search terms within the file sharing community where anyone can distribute a magnet link to ensure that the resource retrieved by that link is the one intended, regardless of how it is retrieved. History[edit] Technical description[edit] Magnet URIs consist of a series of one or more parameters, the order of which is not significant, formatted in the same way as query strings that ordinarily terminate HTTP URLs. magnet:? Design[edit] x.

Privnote - Notizen versenden, die sich selbst zerstören, nachdem sie gelesen wurden BitTorrent’s Future? DHT, PEX and Magnet Links Explained This week The Pirate Bay confirmed it would shut down its tracker for good, instead encouraging the use of DHT, PEX and magnet links. This move confounded many BitTorrent enthusiasts, who although wishing to adapt, were confronted with hard to grasp terminology and technology. Time for some explaining. The Pirate Bay’s recent confirmation that they had closed down their tracker since DHT and Peer Exchange have matured enough to take over, was coupled with the news that they had added Magnet links to the site. This news has achieved its aim of stimulating discussion, but has also revealed that there is much confusion over how these technologies work. The key thing to understand is that nobody is being forced to use Magnet links or trackerless torrents. In an attempt to clear some of the mystique surrounding DHT, PEX and Magnet links we will walk through all three briefly, hoping to assure those who’ve become confused earlier this week. DHT and PEX in action Peer Exchange (“PEX”) Magnet links

How to hide files in JPEG pictures If you’re looking to hide files on your PC hard drive, you may have read about ways to encrypt folders or change the attributes on a file so that they cannot be accessed by prying eyes. However, a lot of times hiding files or folders in that way requires that you install some sort of software on your computer, which could then be spotted by someone else. I’ve actually written quite a few articles on how you can hide files and folders in Windows XP and Vista before, but here I’m going to show you a new way to hide files that is very counter-intuitive and therefore pretty safe! Using a simple trick in Windows, you can actually hide a file inside of the JPG picture file! You can actually hide any type of file inside of an image file, including txt, exe, mp3, avi, or whatever else. Hide File in Picture In order to accomplish this task, you will need to have either WinZip or WinRAR installed on your computer. Create a folder on your hard drive, i.e. Now here’s the fun part! And that’s it!

BitTorrent & liens magnet « Fansub Streaming Grâce à ma série d’articles « Créer son propre blog« , vous n’avez eu aucune difficulté à créer un blog, commencer à publier des streams WebM, faire un suivi statistique et sauvegarder votre travail. Tout ça c’est bien Mais vous auriez raison d’exiger de ma part que je vous apporte quelques détails sur la façon dont la technologie BitTorrent est exploitée ici-même, et de manière générale rappeler des points fondamentaux. Ça tombe bien, c’est le sujet de cet article BitTorrent: le protocole peer to peer qui détrôna eDonkey Peu, bien peu de distributions GNU/Linux ne sont pas disponibles via le protocole BitTorrent: latence faible, hachage fort des données, moindre proportion d’utilisateurs leecheurs, pas de file d’attente, gestion de sources intelligente, … le protocole BitTorrent reste à ce jour un ténor du club des protocoles P2P. BEncode, c’est le format dans lequel sont encodés les informations d’un torrent. Anglophobes, restez là Decentralize yourself: DHT DHT: Distributed Hash Table.

70 Things Every Computer Geek Should Know. | Arrow Webzine The term ‘geek’, once used to label a circus freak, has morphed in meaning over the years. What was once an unusual profession transferred into a word indicating social awkwardness. As time has gone on, the word has yet again morphed to indicate a new type of individual: someone who is obsessive over one (or more) particular subjects, whether it be science, photography, electronics, computers, media, or any other field. How to become a real computer Geek? Little known to most, there are many benefits to being a computer geek. You may get the answer here: The Meaning of Technical Acronyms USB – Universal Serial BusGPU – Graphics Processing UnitCPU – Central Processing UnitATA- AT Attachment (AT Attachment Packet Interface (ATAPI)SATA – Serial ATAHTML – Hyper-text Markup LanguageHTTP – Hypertext Transfer ProtocolFTP – File Transfer ProtocolP2P - peer to peer 1. One of the best list of default passwords. 1A. 2. 3. 4.

Un VPN gratuit pour tous Un VPN gratuit pour tous Daiyuu Nobori, un étudiant japonais de l'Université de Tsukuba a lancé un tout nouveau service de VPN qui a la particularité d'être 100% gratuit et qui peut être utilisé par tout le monde. Pour son projet VPN Gate, il a utilisé un logiciel sous licence GPL baptisé SoftEther qui fonctionne sous Windows, Linux, Mac, FreeBSD et Solaris afin de créer un réseau de "volontaires" comme il les appelle, qui partagent leur connexion internet pour y faire transiter des connexions VPN. À partir de là, les ressources sont partagées et ceux qui ont besoin d'un accès VPN peuvent se connecter librement à ce réseau de volontaires grâce au client (Windows et Linux uniquement d'après ce que j'ai vu). SoftEther est un logiciel assez évolué et puissant puisqu'il autorise le tunneling (SSL VPN) via HTTPS (ce qui permet de passer outre les firewalls), supporte un chiffrement en AES 256 bit et RSA 4096 bit et tout ce qu'un bon OpenVPN peut faire. Bref, c'est du costaud ! Source

The 25 Best High-Tech Pranks Everyone loves a good laugh, and in the age of electronics, high-tech hijinks are just waiting to be pulled off. So snuggle up to your screen and get ready to unleash all sorts of shenanigans as we present the 25 best high-tech pranks known to man. Our apologies in advance to your friends and co-workers. 1. The Restart Remap We start with one sure to throw off even the most advanced Windows user. 2. While we’re on the topic of system startups, the Windows Startup folder is a fantastic place for fun. 3. A classic computer prank never goes out of style. 4. There are few things funnier than forcing a friend to insult himself — and Microsoft has made it easy to do just that. 5. While you’re in the Word or Outlook settings, another good place to tamper is the dictionary. 6. A small investment will have a big payoff with the ThinkGeek Annoy-a-Tron. 7. 8. 9. Since you’re already under the desk, try out another switcheroo: the speaker swap. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22.

Surveillance électronique : pourquoi les géants du numérique ne sont plus très nets L'administration Obama donnerait-elle réalité au célèbre roman de George Orwell « 1984 », et son slogan « Big Brother is watching you » ? On peut se poser sérieusement la question après les révélations faites cette semaine par le quotidien britannique The Guardian, puis par celles de son homologue américain The Washington Post. Le premier indique que l'opérateur des télécoms américain Verizon communique quotidiennement - à leur insu - le relevé des échanges de ses millions d'abonnés à l'une des agences de renseignements des Etats-Unis, la National Security Agency (NSA), liée à l'armée américaine. PRISM, une plate forme secrète d'échanges d'informations Le deuxième lève le voile sur PRISM, une plate forme d'échanges d'informations conçue dans le cadre d'un programme secret entre la NSA et le FBI. Si la plupart ont dénié y avoir adhéré, l'administration Obama a assuré qu'elles y participaient. Des compagnies qui jouent un rôle de premier plan dans nos vies privées

Related: