background preloader

Reset The Net - Privacy Pack

Reset The Net - Privacy Pack

Monsanto : retour sur trois décennies de polémiques - AGRICULTURE Pour la première fois en France, un particulier a assigné en justice le géant agrochimique américain Monsanto. Il s'agit de la dernière affaire en date impliquant la firme américaine, qui défraie la chronique depuis trente ans. Après le PCB, l’agent orange et les OGM, c’est désormais avec le Lasso que Monsanto défraie la chronique. Depuis le 12 décembre, le géant mondial de l’industrie phytosanitaire américain est poursuivi par un agriculteur français, Paul François, pour une intoxication aiguë qu’il impute à ce désherbant, aujourd’hui interdit dans l'Hexagone. L'agriculteur, qui a souffert de graves troubles neurologiques après avoir inhalé des vapeurs du produit par accident, accuse la firme d’empoisonnement. Une nouvelle affaire qui n’est que la dernière d’une longue série de scandales rattachés au nom de Monsanto. L’agent orange : un redoutable poison La première affaire impliquant l’entreprise remonte à 1978. Pollution massive au PCB Intimidation et falsification d’études

Netcat: the TCP/IP swiss army Home · trevp/axolotl Wiki Hands-on Scala.js Scala.js compiles Scala code to equivalent, executable Javascript. Here's the compilation of a trivial hello-world example: object Example extends js.JSApp{ def main() = { var x = 0 while(x < 10) x += 3 println(x) } } ScalaJS.c.LExample$.prototype.main__V = (function() { var x = 0; while ((x < 10)) { x = ((x + 3) | 0) }; ScalaJS.m.s_Predef().println__O__V(x) }); As you can see, both of the above programs do identical things: they'll count the variable x from 0, 3, 9, and 12 before finally printing it out. Traditionally, Scala has been a language which runs on the JVM. Typo-safety due to its compiler which catches many silly errors before the code is run In-editor support for autocomplete, error-highlghting, refactors, and intelligent navigation Moderate sized compiled executables, in the 100-400kb range Source-maps for ease of debugging Javascript is the language supported by web browsers, and is the only language available if you wish to write interactive web applications.

The Surveillance Catalog - The Wall Street Journal As the Internet has grown to handle more data, monitoring companies have had to keep up. Interception now can mean taking all the traffic from the Internet backbone and funneling it through devices that inspect the packets of data, determine what is inside them, and make decisions about whether to copy them for law enforcement. How To Use Netcat to Establish and Test TCP and UDP Connections on a VPS Introduction Linux is known for having a great number of mature, useful command line utilities available out of the box in most distributions. Skilled system administrators can do much of their work using the built-in tools without having to install additional software. In this guide, we will discuss how to use the netcat utility. We will be exploring this on an Ubuntu 12.04 VPS, but netcat should be available on almost any modern Linux distribution. General Syntax By default, netcat operates by initiating a TCP connection to a remote host. The most basic syntax is: netcat [options] host port This will attempt to initiate a TCP to the defined host on the port number specified. If you would like to send a UDP packet instead of initiating a TCP connection, you can use the -u option: netcat -u host port You can specify a range of ports by placing a dash between the first and last: netcat host startport-endport This is generally used with some additional flags. How To Use Netcat for Port Scanning

How to Secure and Encrypt Your Web Browsing on Public Networks (with Hamachi and Privoxy) A VPN tool like Hamachi's good for games, which usually don't support proxies, but for web browsing encryption, a SSH tunnel with AES256 encryption and public key authentication is superior, not only in terms of security, but in portability and "less bulky" software. In order to configure a VPN connection, you need Administrator privileges on Windows computers, plus you have to install software. With a SSH connection, all you need is a SOCKS server+SSH client blend (which does not require administrator privileges, though some applications need them for various reasons. Putty does not.), then point your web browsers proxy settings to localhost, and Voila! Done. OpenSSH is the way to go for Mac/Linux users, and can be used on Windows, but it has to be through Cygwin (which I personally find extremely annoying to use/setup (cygwin)).

Comment agir contre ACTA Cette page recense différentes façons d'agir contre ACTA et de mieux connaître ce dangereux accord. ACTA est un accord multilatéral qui menace Internet tel que nous le connaissons ainsi que nos libertés fondamentales. Le Parlement européen votera ACTA dans son ensemble le mercredi 4 juillet, et a la possibilité rejeter cet accord une bonne fois pour toutes. Vous trouverez sur cette page différentes manières d'agir contre ACTA d'ici là. En tant que citoyens, les deux choses les plus importantes à faire sont : contacter les députés européensinformer les gens des dangers d'ACTA. Contacter nos élus est la chose la plus utile que l'on puisse faire jusqu'à mercredi 4 juillet, et le vote final au Parlement européen, dernière étape de la procédure. [edit] Vous pouvez également consulter Mémoire Politique pour obtenir les coordonnées d'un eurodéputé précis. [edit] Qui contacter ? [edit] Conseils généraux Les arguments clés contre ACTA sont listés ici : ACTA : à retenir. [edit] Diffusez la vidéo NO to ACTA

Force Windows 7 to Clear Virtual Memory Pagefile at Shutdown Among the advances offered to it users, Windows 7’s handling of virtual memory is the most efficient to date. However, as the RAM in a computer increases, so must the size of the pagefile to accommodate the larger capacity of computer memory. There are several advantages to starting each Windows 7 session with a cleared pagefile. Learn about virtual memory and how to force Windows 7 to clear your virtual memory pagefile whenever the operating system shuts down. What is Virtual Memory? The amount of memory you can put into your computer is finite. The amount of hard drive space set aside for virtual memory ranges from zero to about 1 to 2 times the memory you have installed in your computer. Why Clear Virtual Memory? When you shutdown Windows 7, the data in your computer’s RAM is lost because PC memory is volatile. Virtual memory is quite secure within Windows 7 because only the operating system has the authority to read and write to the virtual memory pagefile.

Build Your Own VPN to Pimp Out Your Gaming, Streaming, Remote Access, and Oh Yeah, Security MALBOUFFE – McDo vu du ciel, cartographie d’un empire Steve Von Worley Les Etats-Unis vus du ciel ? La densité de la population américaine au commencement de la ruée vers l'Ouest ? "La lecture de cette carte nous confirme que le géant du fast-food, qui compte plus de 13 000 restaurants aux Etats-Unis, s'implante méthodiquement dans et autour des agglomérations, ainsi que le long des réseaux autoroutiers, analyse le site fluctuat.net. Le blog Arcorama s'est amusé à fabriquer la même carte pour la France, deuxième plus grand marché du groupe à l'échelle mondiale. Arcorama nous explique le modus operandi d'une telle réalisation. Les auteurs ont ensuite ajouté un halo dégradé symbolisant la distance entre restaurants : L'affolante conquête des marchés mondiaux par McDo (visible sur cette autre carte datant d'il y a un an) montre que peu de pays sont épargnés par l'impérialisme du hamburger. Le site propose enfin un lien vers une carte mondiale du prix du Big Mac. Signaler ce contenu comme inapproprié Cette entrée a été publiée dans Actualité.

Sandbox (computer security) In computer security, a sandbox is a security mechanism for separating running programs. It is often used to execute untested code, or untrusted programs from unverified third-parties, suppliers, untrusted users and untrusted websites.[1] The sandbox typically provides a tightly controlled set of resources for guest programs to run in, such as scratch space on disk and memory. Network access, the ability to inspect the host system or read from input devices are usually disallowed or heavily restricted. Sandboxing technology is frequently used to test unverified programs which may contain a virus or other malignant code, without allowing the software to harm the host device.[2] Examples of sandboxes include: Security In-Depth for Linux Software: Preventing and Mitigating Security Bugs (PDF)

Related: