796 shaares
36 results
tagged
99%
MintEmail.com is a no-click disposable email system. By simply visiting this site, you will be assigned a temporary email address. Use it on a website that requires email verification and when the email is received it will pop up instantly in this box. Once your email is received, the title bar will be updated.
A text encryption tool, based on AES cryptography
How it works:
Mark needs to send personal text to Sarah, and wants that only Sarah can read it.
Mark writes here in Input field the text.
A password is automatically created. Or Mark and Sarah can estabilish a password for every communications over a secure channel (by voice, for example).
Mark can send the encrypted field OR the sharing url field over an insecure channel (for example a chat, mail, Skype, Facebook etc) where Sarah can read it.
Sarah opens the sharing url (or opens this page and pastes the encrypted text), enters the password and can read the original message in the decrypted field.
Note:MyWhisper.net and NOBODY in the network can technically see neither the original text nor the password, and not even the encrypted text if sharing url version isn't used, because all stuffs are only in Mark and Sarah browsers and all encryption/decryption is performed by their browsers with javascript. Therefore HTTPS/SSL access is useless.
How it works:
Mark needs to send personal text to Sarah, and wants that only Sarah can read it.
Mark writes here in Input field the text.
A password is automatically created. Or Mark and Sarah can estabilish a password for every communications over a secure channel (by voice, for example).
Mark can send the encrypted field OR the sharing url field over an insecure channel (for example a chat, mail, Skype, Facebook etc) where Sarah can read it.
Sarah opens the sharing url (or opens this page and pastes the encrypted text), enters the password and can read the original message in the decrypted field.
Note:MyWhisper.net and NOBODY in the network can technically see neither the original text nor the password, and not even the encrypted text if sharing url version isn't used, because all stuffs are only in Mark and Sarah browsers and all encryption/decryption is performed by their browsers with javascript. Therefore HTTPS/SSL access is useless.
Refusez PRISM, le programme de surveillance globale des données de la NSA. Arrêtez de déclarer vos activités en ligne au gouvernement américain avec ces alternatives libres aux logiciels propriétaires.
DeepSound is a steganography tool that hides secret data into audio files - wave and flac. The application also enables you to extract secret files directly from wav, flac, wma lossless or audio CD tracks. DeepSound might be used as copyright marking software for wave, flac, wma and audio CD. DeepSound also support encrypting secret files using AES-256(Advanced Encryption Standard) to improve data protection.
Your data, your rules.
Securely self-hosting your websites, email, files and more has never been easier (or cheaper!). Decentralize your web and reclaim your privacy rights while keeping the conveniences you need.
Securely self-hosting your websites, email, files and more has never been easier (or cheaper!). Decentralize your web and reclaim your privacy rights while keeping the conveniences you need.
A modern, fast web-mail client with user-friendly encryption and privacy features. 100% Free and Open Source software
100% Private Online Backup, Sync & Sharing
Instantly retrieve files from any device, anywhere.
Instantly retrieve files from any device, anywhere.
Concert à Marseille @ Le Moulin 2012
Les hackers : on se méprend souvent à leur égard, les confondant à tort avec les 'crackers', qui exploitent les failles des systèmes informatiques pour les détériorer. Et pourtant, n'en déplaise à leur mauvaise réputation, on doit beaucoup aux hackers. L'informatique et Internet n'auraient pu se construire sans leur aide.
Aujourd'hui, ils tentent de préserver les valeurs du réseau ; entre autres, le partage de la connaissance et la libre circulation de l'information.
Aux travers de 4 catégories, explorez les différentes facettes des hackers. Des bidouilleurs des hackerspaces aux agents de Telecomix, en passant par les Anonymous ; tous ont un message à faire passer.
Aujourd'hui, ils tentent de préserver les valeurs du réseau ; entre autres, le partage de la connaissance et la libre circulation de l'information.
Aux travers de 4 catégories, explorez les différentes facettes des hackers. Des bidouilleurs des hackerspaces aux agents de Telecomix, en passant par les Anonymous ; tous ont un message à faire passer.
Cryptocat is free software that aims to provide an open, accessible Instant Messaging environment that encrypts your conversations and works right in your browser.
Cryptocat is an open source experiment — the goal is to provide the easiest, most accessible way to chat while maintaining your privacy online, because we believe in Internet privacy.
Cryptocat is an open source experiment — the goal is to provide the easiest, most accessible way to chat while maintaining your privacy online, because we believe in Internet privacy.
Le 7 Mai dernier, le trafic internet en Syrie a disparu pendant près de 24h...Huit jours plus tard, rebelote. A l'autre bout du Monde, un groupe d'activistes connectés tente à distance de désenclaver le pays, mais aussi de permettre la communication à l'intérieur, son nom Telecomix.
How of many of you remember Compuserve? What about Prodigy? I'm asking because, back in the good ‘ole days, they were popular services that allowed you to communicate with other people from all over the world. In many cases, they offered complementary services, such as forums or classified services, not to mention a pretty appealing user interface (for the time).
Some of you may be too young to even know about those services, but I'll go out on a limb and assume that everyone's used either AOL Instant Messenger, Skype, or Yahoo! Messenger at some point. The main thing is that they were meant to facilitate communication. In the ever-growing world of remote teams and worldwide collaboration on projects, the ability to get good, immediate feedback is critical to solving problems. Interestingly enough, all of the services that I noted above, while awesome in their own way, have taken a backseat to another medium for developers: IRC.
Some of you may be too young to even know about those services, but I'll go out on a limb and assume that everyone's used either AOL Instant Messenger, Skype, or Yahoo! Messenger at some point. The main thing is that they were meant to facilitate communication. In the ever-growing world of remote teams and worldwide collaboration on projects, the ability to get good, immediate feedback is critical to solving problems. Interestingly enough, all of the services that I noted above, while awesome in their own way, have taken a backseat to another medium for developers: IRC.
Bluetouff est hacker et est co-fondateur du site reflets.info. Qui sont les hackers ? Que font ils ? Pour qui ? Pour quoi ?
Neutralité du Net par-ci, neutralité du Net par-là. Ces
derniers temps, on entend de plus en plus parler de ce principe, à l’origine réservé au cercle d’e-initiés. Hier encore sur France Inter, ou il y a quelques semaines au Grand Journal: la notion a quitté son nid douillet mais limité de techniciens du réseau pour venir chatouiller le grand public. Il faut dire que les frasques de Free avec la publicité ou YouTube, ainsi que la volonté fraîchement affichée du gouvernement, confirmée par le Conseil national du numérique, d’inscrire la notion dans la loi, lui a donné un sacré coup de notoriété.
On va pas se cacher derrière notre petit doigt. Ici, à Slate, nous sommes favorables à la protection de ce principe. Pourquoi? Parce qu'il exclut toute forme de discrimination à l’égard de la source, de la destination ou du contenu de l’information transmise sur le réseau. En décryptant, ça veut dire que moi, mon voisin, vous ou François Hollande, avons potentiellement accès au même Internet, qu’on y traîne depuis un bon vieil ordi, un mobile, une tablette, et pourquoi pas demain une iMontre, des GoogleLunettes ou nos chaussettes —soyons visionnaires.
derniers temps, on entend de plus en plus parler de ce principe, à l’origine réservé au cercle d’e-initiés. Hier encore sur France Inter, ou il y a quelques semaines au Grand Journal: la notion a quitté son nid douillet mais limité de techniciens du réseau pour venir chatouiller le grand public. Il faut dire que les frasques de Free avec la publicité ou YouTube, ainsi que la volonté fraîchement affichée du gouvernement, confirmée par le Conseil national du numérique, d’inscrire la notion dans la loi, lui a donné un sacré coup de notoriété.
On va pas se cacher derrière notre petit doigt. Ici, à Slate, nous sommes favorables à la protection de ce principe. Pourquoi? Parce qu'il exclut toute forme de discrimination à l’égard de la source, de la destination ou du contenu de l’information transmise sur le réseau. En décryptant, ça veut dire que moi, mon voisin, vous ou François Hollande, avons potentiellement accès au même Internet, qu’on y traîne depuis un bon vieil ordi, un mobile, une tablette, et pourquoi pas demain une iMontre, des GoogleLunettes ou nos chaussettes —soyons visionnaires.
Here is greeting from the maker... Dear Internets! My name is Simon and I am the director/producer of the film TPB AFK: The Pirate Bay Away From Keyboard. After 5 years of hard work, it's a great pleasure to finally upload a torrent about this great website onto the site itself. In a way, I guess TPB AFK has finally come home. This is not just a film about the founders of TPB, but also a film about all of you who use the site.
It’s been 7 years since we released our first version of BackTrack Linux, and the ride so far has been exhilarating. When the dev team started talking about BackTrack 6 (almost a year ago), each of us put on paper a few “wish list goals” that we each wanted implemented in our “next version”.
It soon became evident to us that with our 4 year old development architecture, we would not be able to achieve all of these new goals without a massive restructure so that’s exactly what we did and “Kali” was born. We’ve also posted a Kali Linux teaser on the BackTrack Linux site – and that’s all we’ll say for now…
It soon became evident to us that with our 4 year old development architecture, we would not be able to achieve all of these new goals without a massive restructure so that’s exactly what we did and “Kali” was born. We’ve also posted a Kali Linux teaser on the BackTrack Linux site – and that’s all we’ll say for now…
Il se passe quelque chose d’assez extraordinaire actuellement sur Internet suite à la tragique disparition d’Aaron Swartz : des centaines de professeurs et scientifiques du monde entier ont décidé de publier spontanément leurs travaux en Libre Accès !
Il faut dire que sa mort devient chaque jour plus controversée, les pressions judiciaires dont il était l’objet n’étant peut-être pas étrangères à son geste. Comme on peut le lire dans Wikipédia : « En juillet 2011, le militant américain pour la liberté de l’Internet Aaron Swartz fut inculpé pour avoir téléchargé et mis à disposition gratuitement un grand nombre d’articles depuis JSTOR. Il se suicide le 11 janvier 2013. En cas de condamnation, il encourait une peine d’emprisonnement pouvant atteindre 35 ans et une amende s’élevant jusqu’à 1 million de dollars. »
On peut suivre l’évolution du mouvement derrière le hashtag #pdftribute (pdf hommage) qui a déjà son site et son compte Twitter dédiés.
Dans la foulée nous avons décidé de traduire ensemble un autre article important d’Aaron Swartz (rédigé à 21 ans), en lien direct avec la motivation de tous ceux qui lui rendent ainsi un vibrant, concret et utile hommage : Guerilla Open Access Manifesto.
Ce manifeste s’achève sur cette interrogation : « Serez-vous des nôtres ? »
Il faut dire que sa mort devient chaque jour plus controversée, les pressions judiciaires dont il était l’objet n’étant peut-être pas étrangères à son geste. Comme on peut le lire dans Wikipédia : « En juillet 2011, le militant américain pour la liberté de l’Internet Aaron Swartz fut inculpé pour avoir téléchargé et mis à disposition gratuitement un grand nombre d’articles depuis JSTOR. Il se suicide le 11 janvier 2013. En cas de condamnation, il encourait une peine d’emprisonnement pouvant atteindre 35 ans et une amende s’élevant jusqu’à 1 million de dollars. »
On peut suivre l’évolution du mouvement derrière le hashtag #pdftribute (pdf hommage) qui a déjà son site et son compte Twitter dédiés.
Dans la foulée nous avons décidé de traduire ensemble un autre article important d’Aaron Swartz (rédigé à 21 ans), en lien direct avec la motivation de tous ceux qui lui rendent ainsi un vibrant, concret et utile hommage : Guerilla Open Access Manifesto.
Ce manifeste s’achève sur cette interrogation : « Serez-vous des nôtres ? »
Un certain nombre de textes tournent actuellement sur le Net suite au décès d’Aaron Swartz. Parmi eux on trouve « La Conscience d’un hacker » (ou « Le Manifeste du hacker ») datant de… 1986 et que d’aucuns trouvent particulièrement adapté aux circonstances. Et pour cause…
Nous vous le proposons traduit ci-dessous[1]. Il a été rédigé par Loyd Blankenship, (alias The Mentor) juste après son arrestation.
« Oui, je suis un criminel. Mon crime est celui de la curiosité. »
Nous vous le proposons traduit ci-dessous[1]. Il a été rédigé par Loyd Blankenship, (alias The Mentor) juste après son arrestation.
« Oui, je suis un criminel. Mon crime est celui de la curiosité. »
Many activists have been tracked via their mobile phones, and some countries conduct surveillance more extensively than others. You need to assess the risk for your own activities given the practices used in your country, how high-profile your work is, and what others in your community have experienced.
Phone companies have the capability to track and collect information about your use of mobile phones, including your location, and may share that information with the government if so requested. There is also the possibility of installing surveillance software on a phone that runs in the background without the user noticing. There is a risk of this, if your handset has been physically out of your hands for a period of time.
Phone companies have the capability to track and collect information about your use of mobile phones, including your location, and may share that information with the government if so requested. There is also the possibility of installing surveillance software on a phone that runs in the background without the user noticing. There is a risk of this, if your handset has been physically out of your hands for a period of time.
Plus de 200 milliards d’emails sont envoyés dans le monde chaque jour. Si l’email est un moyen extrêmement pratique pour échanger des informations, c’est également un outil très vulnérable : interception, usurpation d’identité, surveillance de boîte mail etc., sont autant de problèmes auxquels peuvent être confrontés les utilisateurs de boîtes emails. Il existe pourtant des moyens simples d’assurer la confidentialité de vos échanges sur Internet.