Quand les flics demandent à Facebook vos informations, voici ce que Facebook envoie aux flics
Le Boston Phoenix révèle l’assignation envoyée par la police à Facebook dans une affaire de meurtre. Les renseignements demandés sont exhaustifs : tous les posts, commentaires, notifications, conversations sur des « murs », dans des groupes, toutes les photos (imprimées sur papier), toutes les coordonnées utilisées par la personne (e-mail et téléphones compris), tous les logs, les dates et (...)
Articles les plus récents
-
Quand les flics demandent à Facebook vos informations, voici ce que Facebook envoie aux flics
13 avril 2012, par L’atelier -
Des chercheurs suédois révèlent le système gouvernemental chinois pour bloquer Tor
12 avril 2012, par L’atelierDes chercheurs suédois révèlent le système gouvernemental chinois pour bloquer Tor http://www.v3.co.uk/v3-uk/news/2165733/swedish-researchers-uncover-key-chinas-tor-blocking
Swedish researchers have discovered that Chinese officials have updated the country’s ’Great Firewall’ to make it harder for citizens to use the Tor network that provides a means of surfing the web anonymously.
It has been long-known that the ’Great Firewall Wall of China’ has attempted to block citizens from (...) -
Sedna Médias Libres, l’onglet infos globales de Rebellyon
12 avril 2012, par Rebellyon (@rebellyon)Sedna Médias Libres, l’onglet infos globales de Rebellyon http://rebellyon.info/Sedna-Medias-Libres-toute-l-info.html
Rebellyon.info ne publie que des informations sur Lyon et ses alentours ou écrites localement. Pour donner accès à d’autres informations, le site « Sedna Médias Libres » agrège l’ensemble des articles publiés sur des sites d’infos alternatifs généralistes, il est directement accessible en cliquant sur l’onglet « infos globales » de Rebellyon. Petite présentation de cet (...) -
Après SOPA et PIPA, la menace CISPA
11 avril 2012, par L’atelierAprès SOPA et PIPA, la menace CISPA http://www.pcinpact.com/news/70073-cispa-sopa-pipa-congres-rogers.htm
Quelques semaines après le succès de la forte mobilisation à l’encontre des projets de lois SOPA et PIPA, l’attention des internautes américains se tourne à présent vers un nouveau texte, le « Cyber Intelligence Sharing and Protection Act » (CISPA). Ayant pour objet de lutter contre les menaces informatiques, CISPA instaure une collaboration accrue entre le secteur privé et les (...) -
Tor and HTTPS
8 avril 2012, par L’atelierTor and HTTPS https://www.eff.org/pages/tor-and-https
Une infographie de l’Electronic Frontier Foundation pour visualiser les informations qui peuvent être interceptées - et à quels moments - lorsque vous vous connectez à un site, selon que vous utilisez Tor ou le https, les deux, ou encore aucun. Conclusion : pour garantir la confidentialité de sa navigation ou de ses communications numériques, il faut utiliser Tor ET le https ET avoir une pleine confiance dans l’administrateur système (...) -
Londres va surveiller tous les e-mails, appels et visites de sites web
7 avril 2012, par L’atelierLondres va surveiller tous les e-mails, appels et visites de sites web http://www.numerama.com/magazine/22210-londres-va-surveiller-tous-les-e-mails-appels-et-visites-de-sites-we
Le gouvernement britannique va demander au parlement d’adopter une loi qui obligerait les FAI à fournir en temps-réel un accès à toutes les communications électroniques du pays, pour l’ensemble de la population, afin que les services secrets puissent réaliser une base de données qui leur permettra de savoir qui (...) -
❝Le célèbre groupe des Anonymous n’est pas en reste et a revendiqué une série d’attaques sur…
6 avril 2012, par jules2006 (@jules2006)http://unionantifascistetoulousaine.wordpress.com/2012/01/17/hack-en-serie-contre-les-fachos http://unionantifascistetoulousaine.wordpress.com/2012/01/17/hack-en-serie-contre-les-fachos
Le célèbre groupe des Anonymous n’est pas en reste et a revendiqué une série d’attaques sur divers sites allemands. Les attaques ont été effectuées dans le cadre de l’Opération Blitzkrieg. Ils ont surtout ciblé le NPD et livré en téléchargement libre plusieurs bases de données sur les militants du (...) -
Vos SMS furtifs | Fabien Soyez
6 avril 2012, par OWNI [RSS] (@owni)Vos SMS furtifs | Fabien Soyez ►http://owni.fr/2012/01/26/vos-sms-furtifs
Les services de sécurité envoient des milliers de SMS furtifs pour localiser des personnes et activer leur téléphone à distance. Une technologie jusque-là méconnue, et pas vraiment encadrer par le droit. L’affaire fait grand bruit chez les experts allemands, avec lesquels nous nous sommes entretenus. En France, plusieurs acteurs nous ont concédé, du bout des lèvres, que ce procédé était largement utilisé. (...) -
When Secrets Aren’t Safe With Journalists
6 avril 2012, par L’atelierWhen Secrets Aren’t Safe With Journalists http://www.nytimes.com/2011/10/27/opinion/without-computer-security-sources-secrets-arent-safe-with-journalists.html? A propos de la méconnaissance des techniques de base chez les journalistes en terme de sécurité informatique (voire des pratiques dangereuses pour leurs interlocuteurs). Ce qui est valable pour les journalistes l’est également pour les activistes. En attendant, les hacktivistes ont plus que jamais un grand rôle à jouer sur la (...)
-
Comment sous-titrer une vidéo avec Gnome Subtitles ( version 1.1 ) ?
6 avril 2012, par Ben (@ben)Comment sous-titrer une vidéo avec Gnome Subtitles ( version 1.1 ) ? http://www.mageialinux-online.org/wiki/comment-sous-titrer-une-video-avec-gnome-subtitles-version-1-1
Ce tutoriel fait parti d’un ensemble de tutoriels dont le but est de présenter le sous-titrage. Il existe de nombreux logiciels qui permettent de sous-titrer une vidéo. Nous allons maintenant voir comment fonctionne l’un d’entre eux. Ce logiciel fonctionne sous GNOME ( comme son nom l’indique ) et est disponible sous (...)
Derniers commentaires