148 private links
The German intelligence service BND illegally collected and stored mass surveillance data and has to delete those data immediately.
"""
Une cyber-attaque est une atteinte à des systèmes informatiques réalisée dans un but malveillant.
"""
Vague.
(voir http://peerproduction.net/issues/issue-9-alternative-internets/)
"""
The technology at hand might be new, but the storyline bundled with it is made up of recycled materials. It basically says: “Technology x has leveled the playing field, now individuals can outsmart the combined, global forces of state and capital.”
"""
"""
It suffices to recall the twin roots of these technologies, one in the military-industrial complex, the other in the counter-culture and peace movement (....)
Both Alt. and Ctrl. are possible and competing scenarios. They evolve in constant interaction.
"""
Par un arrêt du 8 septembre 2016, la Cour de Justice de l'Union Européenne a jugé que l’article 3, paragraphe 1, de la directive 2001/29/CE du Parlement européen et du Conseil, du 22 mai 2001, sur l’harmonisation de certains aspects du droit d’auteur et des droits voisins dans la société de l’information, « doit être interprété en ce sens que, afin d’établir si le fait de placer, sur un site Internet, des liens hypertexte vers des œuvres protégées, librement disponibles sur un autre site Internet sans l’autorisation du titulaire du droit d’auteur, constitue une « communication au public » au sens de cette disposition, il convient de déterminer si ces liens sont fournis sans but lucratif par une personne qui ne connaissait pas ou ne pouvait raisonnablement pas connaître le caractère illégal de la publication de ces œuvres sur cet autre site Internet ou si, au contraire, lesdits liens sont fournis dans un tel but, hypothèse dans laquelle cette connaissance doit être présumée ».
En d’autres termes :
Un lien hypertexte renvoyant vers une œuvre protégée est licite s’il est établi dans un but non lucratif par une personne qui ignorait le caractère illégal de la publication de l’œuvre sur le site Internet cible ;
Un lien hypertexte renvoyant vers une œuvre protégée est illicite s’il est établi dans un but lucratif. En cette hypothèse, la connaissance du caractère illégal de la publication de l’œuvre sur le site Internet cible est présumée.
Dans les situations d’urgence, les juges de la jeunesse placent des enfants à l’hôpital, par manque de place.
Partager, s’informer, se rencontrer le 28 octobre 2016 à l’Espace Coop d’Anderlecht, entre associations et acteurs de l’éducation autour des enjeux impulsés par les licences libres
Cette année nous ajoutons ÉducaLibre à notre programme : les logiciels libres dans l’enseignement.
Le principe de la PirateBox appliqué à l'univers éducatif.
Via Shazen
"""À cet égard, la Cour souligne néanmoins que, afin d’assurer la réalisation de cet effet dissuasif, il est nécessaire que les utilisateurs, pour éviter qu’ils n’agissent anonymement, soient obligés de révéler leur identité avant de pouvoir obtenir le mot de passe requis.
"''"
Un mot de passe n'est pas suffisant pour dissuader d'utiliser une connexion à des fins illicites....
Fichons, fichons...
"""
En revanche, la directive exclut de manière expresse l’adoption d’une mesure visant la surveillance des informations transmises via un réseau donné."""
Mais pas nécessaire de faire du DPI! Ouf.
On the plus side, we definitely killed that cancer over there, even if we caused a bunch more everywhere else.
:-D
Jeu basé sur la Horde du Contrevent.
Suis curieux de voir comment ils ont réussi à rendre l'univers.
Sympa comme idée d'animation.
"""
What we can conclude from all of this is that BackConnect has a history of hijacking BGP routes and, while this is not uncommon for DDoS mitigation services, their hijacking pattern is unusual to say the least. With limited propagation of routes, very short duration hijacks, deliberate attempts at obfuscation, and apparent lack of coordination with the impacted parties, these traffic interceptions seem completely unlike typical services between consenting parties.
""""
°o°
Host +
ProxyCommand ssh $(echo %h | sed 's/+[^+]$//;s/([^+%%])%%([^+])$/\2 -l \1/;s/:/ -p /') exec nc -w1 $(echo %h | sed 's/^.+//;/:/!s/$/ %p/;s/:/ /')
Permet de faire du proxy jump en tapant juste ssh hote1+hote2(voire +hôte3).
Il a fallu réussir à l'écrire ce sed.
Sympa, un outil pour gérer plus facilement un serveur openvpn.
Donc il est maintenant officiel que la France a développé le malware Babar (et donc Casper) et qu'elle l'a utilisé entre autres contre des alliés...
Une passerelle XMPP <--> IRC. A explorer.
Belle offre de PC portables re-conditionnés sur Bruxelles.
En fait, souligne la chercheuse, la critique des écrans porte moins sur les écrans que sur une logique normative des rapports humains. Elle est avant tout une critique morale, comme l’avait très bien explique Nathan Jurgenson lui-même. Pourtant, la recherche montre que ces critiques sont souvent sans grands fondements, explique-t-elle en pointant vers quelques études : la parenté semble plus maintenue qu’évincée par la connectivité, les médias numériques semblent plutôt renforcer l’empathie que le contraire, et le travail semble plus défini par l’appartenance à un projet que par le partage d’un même bureau.