148 private links
Analyse de Maître Cuif de l'arrêt de la CJUE 'autorisant' la vente liée PC/OS.
Où j'apprends que le gourvenemnt belge est intervenu dans cette affaire, pour soutenir la position française (avec une analogie foireuses avec les voitures...)
Un événement (issue, push, pull,...) sur github = un son.
Vous écoutez la musique du développement distrubué à l'échelle planétaire.
Poétique, nan?
Coude
La campagne de Mozilla pour la réforme du copyright en Europe... construite sur nation builder, le CMS centralisé que tous les partis s'arrachent.. :-/
The German intelligence service BND illegally collected and stored mass surveillance data and has to delete those data immediately.
"""
Une cyber-attaque est une atteinte à des systèmes informatiques réalisée dans un but malveillant.
"""
Vague.
(voir http://peerproduction.net/issues/issue-9-alternative-internets/)
"""
The technology at hand might be new, but the storyline bundled with it is made up of recycled materials. It basically says: “Technology x has leveled the playing field, now individuals can outsmart the combined, global forces of state and capital.”
"""
"""
It suffices to recall the twin roots of these technologies, one in the military-industrial complex, the other in the counter-culture and peace movement (....)
Both Alt. and Ctrl. are possible and competing scenarios. They evolve in constant interaction.
"""
Par un arrêt du 8 septembre 2016, la Cour de Justice de l'Union Européenne a jugé que l’article 3, paragraphe 1, de la directive 2001/29/CE du Parlement européen et du Conseil, du 22 mai 2001, sur l’harmonisation de certains aspects du droit d’auteur et des droits voisins dans la société de l’information, « doit être interprété en ce sens que, afin d’établir si le fait de placer, sur un site Internet, des liens hypertexte vers des œuvres protégées, librement disponibles sur un autre site Internet sans l’autorisation du titulaire du droit d’auteur, constitue une « communication au public » au sens de cette disposition, il convient de déterminer si ces liens sont fournis sans but lucratif par une personne qui ne connaissait pas ou ne pouvait raisonnablement pas connaître le caractère illégal de la publication de ces œuvres sur cet autre site Internet ou si, au contraire, lesdits liens sont fournis dans un tel but, hypothèse dans laquelle cette connaissance doit être présumée ».
En d’autres termes :
Un lien hypertexte renvoyant vers une œuvre protégée est licite s’il est établi dans un but non lucratif par une personne qui ignorait le caractère illégal de la publication de l’œuvre sur le site Internet cible ;
Un lien hypertexte renvoyant vers une œuvre protégée est illicite s’il est établi dans un but lucratif. En cette hypothèse, la connaissance du caractère illégal de la publication de l’œuvre sur le site Internet cible est présumée.
Dans les situations d’urgence, les juges de la jeunesse placent des enfants à l’hôpital, par manque de place.
Partager, s’informer, se rencontrer le 28 octobre 2016 à l’Espace Coop d’Anderlecht, entre associations et acteurs de l’éducation autour des enjeux impulsés par les licences libres
Cette année nous ajoutons ÉducaLibre à notre programme : les logiciels libres dans l’enseignement.
Le principe de la PirateBox appliqué à l'univers éducatif.
Via Shazen
"""À cet égard, la Cour souligne néanmoins que, afin d’assurer la réalisation de cet effet dissuasif, il est nécessaire que les utilisateurs, pour éviter qu’ils n’agissent anonymement, soient obligés de révéler leur identité avant de pouvoir obtenir le mot de passe requis.
"''"
Un mot de passe n'est pas suffisant pour dissuader d'utiliser une connexion à des fins illicites....
Fichons, fichons...
"""
En revanche, la directive exclut de manière expresse l’adoption d’une mesure visant la surveillance des informations transmises via un réseau donné."""
Mais pas nécessaire de faire du DPI! Ouf.
On the plus side, we definitely killed that cancer over there, even if we caused a bunch more everywhere else.
:-D
Jeu basé sur la Horde du Contrevent.
Suis curieux de voir comment ils ont réussi à rendre l'univers.
Sympa comme idée d'animation.
"""
What we can conclude from all of this is that BackConnect has a history of hijacking BGP routes and, while this is not uncommon for DDoS mitigation services, their hijacking pattern is unusual to say the least. With limited propagation of routes, very short duration hijacks, deliberate attempts at obfuscation, and apparent lack of coordination with the impacted parties, these traffic interceptions seem completely unlike typical services between consenting parties.
""""