public marks

PUBLIC MARKS from decembre with tag internet

This year

INSECTES - Myrmecofourmis.fr fourmis et insectes

L'objectif de ce site internet est d'apporter des connaissances scientifiques vulgarisées sur les petits animaux qui nous entourent. Cela inclut bien sur ceux qui sont présents dans nos maisons et nos jardins (par exemple les fourmis, Psychodidae, cloportes, scutigères véloces,...) mais aussi des animaux parfois moins communs (mantispes, tritons, insectes du sol,...). Tous les articles sont illustrés par de nombreuses photographies macro qui permettent de voir de plus près les insectes, araignées, mille-pattes et autres petits animaux en question. Myrmecofourmis.fr se veut être à destination des entomologistes, des naturalistes et aux moins biologistes d'entre nous, désireux d'en apprendre plus sur les animaux qu'ils peuvent rencontrer dans leur maison, leur jardin de fleurs ou leur potager ou pendant leurs promenades en pleine nature ! Les informations sur la biologie, le cycle de vie, l'alimentation, l'écologie et la reproduction des espèces présentées dans les articles font l'objet d'un minutieux travail de vérification, et dans la mesure du possible, toutes les références utilisées pour construire les articles sont citées en bas de page. N'hésitez pas à nous faire donner votre avis en utilisant les forums en bas des pages !

ESPIONNAGE - SURVEILLANCE - L'histoire de surveillance la plus importante que vous verrez pendant des années

La seule façon de justifier la surveillance de masse est d’avoir un très haut niveau d’alerte de sécurité nationale. Plus de problèmes, plus de peur, plus de manipulation et plus de lavage de cerveau de la conscience humaine / manipulation de la perception jouent un rôle clé. Les hommes d’État inventeront des mensonges bon marché, mettant le blâme sur la nation qui est attaquée, et chaque homme sera heureux de ces faussetés d’apaisement de conscience, et les étudiera diligemment, et refusera d’examiner toute réfutation d’entre eux ; et ainsi il se convaincra par lui-même que la guerre est juste, et remerciera Dieu pour le meilleur sommeil dont il jouit après ce processus d’auto-illusion grotesque. – Mark Twain Quand les autorités, comme les services de renseignement, ont-elles pris ces initiatives pour notre sécurité pour la dernière fois ? Avons-nous envahi la Syrie pour notre sécurité ? Avons-nous envahi l’Irak pour notre sécurité et pour apporter la démocratie dans ces pays ? Ou avons-nous simplement créé des événements, par nous-mêmes, afin de justifier l’infiltration de ces pays pour des motifs cachés ? Avons-nous espionné la population mondiale pour les mêmes raisons ? Ou y a-t-il des motifs cachés pour espionner et collecter des quantités massives de données sur les gens ?

PRIVACY - LINUX - Pi Hole on my Windows laptop ??? - reddit

(via)
Can I run Pi Hole on my Windows laptop, or do I need a separate computer? . I have a Windows 10 laptop. Is there a way (using virtualisation or whatever) to run Pi Hole on that laptop, or do I need a separate computer to run it? ANSWER: Just make a Virtual Machine on your Windows 10 laptop. Load the Hyper-V role or install Virtual Box, etc...Setup new Linux VM. Log in as root. Run install command: curl -sSL https://install.pi-hole.net | bash

PRIVACY - LINUX - pi-hole/pi-hole: A black hole for Internet advertisements

The Pi-hole is a DNS sinkhole that protects your devices from unwanted content, without installing any client-side software. Easy-to-install: our versatile installer walks you through the process, and takes less than ten minutes Resolute: content is blocked in non-browser locations, such as ad-laden mobile apps and smart TVs Responsive: seamlessly speeds up the feel of everyday browsing by caching DNS queries Lightweight: runs smoothly with minimal hardware and software requirements Robust: a command line interface that is quality assured for interoperability Insightful: a beautiful responsive Web Interface dashboard to view and control your Pi-hole Versatile: can optionally function as a DHCP server, ensuring all your devices are protected automatically Scalable: capable of handling hundreds of millions of queries when installed on server-grade hardware Modern: blocks ads over both IPv4 and IPv6 Free: open source software which helps ensure you are the sole person in control of your privacy

JEUX - Plus de 900 jeux de console gratuits sur Internet Arcade !

(via)
Internet Arcade, c’est une madeleine de Proust numérique qui émule plus de 900 jeux d’arcade des années 70 à nos jours. De quoi jouer gratuitement pendant des heures ! Pour retrogamers et nostalgeeks invétérés...

INTERNET - Retour sur Une contre-histoire de l’Internet | BUG BROTHER

Alain Hertay, maître-assistant à la Haute Ecole de la Province de Liège, avait voulu m’interviewer l’été dernier, dans le cadre du projet FORMEAM, plateforme liégeoise de formation en matière d’éducation aux médias qui a pour objectif de faire poser aux étudiants bacheliers un regard critique sur le Web et les réseaux sociaux. Il voulait que je revienne sur la génèse d’Une contre-histoire de l’Internet, le documentaire qui m’avait permis d’interviewer (notamment) Julian Assange, Benjamin Bayart, Valentin Lacambre, Andy Müller-Maghun,Richard Stallman, Phil Zimmermann… entre autres défenseurs des libertés. C’était juste avant les révélations Snowden qui, sur ces questions, a notablement contribué à changer la donne. L’interview n’étant pas encore publiquement accessible, et alors que ce fut l’une des plus longues qu’il m’ait été donné d’accorder (voir aussi la page Interviews & docus TV, en #replay), Alain m’a autorisé à la republier sur ce blog.

2017

Europe vient-elle de tuer Internet ? - Sept 2016 - DP Blog - Le blog officiel de DPStream.net

(via)
Petit rappel de l’affaire: La CJUE devait statuer dans l’affaire GS Media BV où l’éditeur du très populaire site néerlandais Geenstijl.nl avait publié des liens hypertextes menant à des photographies inédites hébergées sur des plateformes comme FileFactory ou ImageShack (publiées sans le consentement de la personne concernée). Ces photos de la présentatrice Britt Dekker – nue – étaient originairement destinées à être publiées en exclusivité sur le magazine Playboy, et n’auraient donc pas dû être diffusées sur Internet. Peu importe en réalité la nature des faits, il était surtout demandé à la CJUE de répondre à cette question : le fait de publier un lien renvoyant vers un contenu illicite est lui-même constitutif de contrefaçon ? Ce que dit la décision: Si l’avocat général de la Cour avait répondu à la négative à cette question dans ses conclusions, la CJUE s’est quant à elle montré plus restrictive. En effet, elle a estimé que le placement d’un hyperlien sur un site Internet vers des œuvres protégées par le droit d’auteur et publiées sans l’autorisation de l’auteur sur un autre site Internet ne constitue pas une « communication au public » lorsque la personne qui place ce lien agit sans but lucratif et sans connaître l’illégalité de la publication de ces œuvres. En revanche, si ces hyperliens sont fournis dans un but lucratif, la connaissance du caractère illégal de la publication sur l’autre site Internet doit être présumée. En bref, il n’est pas interdit de placer un hyperlien sur un site internet vers une œuvre protégée sans l’autorisation de l’auteur, sauf si : – la personne a connaissance du caractère litigieux du lien ; – le lien est fourni à but lucratif. Et la sanction peut-être redoutable puisque « les titulaires du droit d’auteur peuvent agir non seulement contre la publication initiale de leur œuvre sur un site Internet, mais également contre toute personne plaçant à des fins lucratives un lien hypertexte vers l’œuvre illégalement publiée sur ce site ainsi que, dans les conditions exposées (…), contre des personnes ayant placé de tels liens sans poursuivre des fins lucratives », précise la CJUE. Cette décision tombe quelques jours (pur hasard ?) après l’annonce de la quasi-certitude maintenant que la Directive européenne sur le Copyright mettra à mal le statut des intermédiaires (voir projet de la Directive).

FAVORIS - SSOFast est votre gestionnaire de favoris et de mots de passe en ligne avec fonction "Login automatique" !

SSOFast qu'est ce que cela veut dire ? SSO est l'abréviation anglaise de Single Sign On, en français "Authentification unique", ce qui signifie qu'une application donne accès a d'autres applications sans ressaisir le moindre mot de passe. En l'occurrence, à partir de votre compte SSOFast, vous pourrez accéder à tous vos sites favoris sans avoir à ressaisir un seul mot de passe. Quel avantage par rapport aux favoris d'Internet Explorer ? Vos favoris sont stockés sur votre ordinateur, sur les autres ordinateurs où vous êtes susceptibles de vous connecter vos favoris n'existent pas et vous seront donc inaccessible. Le premier avantage d'utiliser SSOFast est que vous aurez accès à vos favoris depuis n'importe quel ordinateur. De plus, pour les sites nécessitant de saisir des informations de connexions (que l'on appellera " identifiants "), Internet Explorer dispose d'une fonction pour les enregistrer afin de vous éviter de les ressaisir à chaque visite de ce site. Cette fonctionnalité comporte plusieurs inconvénients : Si vous n'avez pas noté vos codes ou que vous ne vous en souvenez pas, Internet Explorer n'est pas capable de vous les redonner. Si quelqu'un a accès à votre ordinateur alors il a accès a tout vos sites mêmes a ceux qui vous pensez avoir protégés par des identifiants. Comme pour les favoris, vos identifiants sont stockés sur votre ordinateur, impossible d'y avoir accès en dehors de chez vous. Saisir vos identifiants sur un ordinateur qui n'est pas le votre, permettra a toute personne ayant accès a cet ordinateur d'accéder a vos données.

FACE RECOGNITION - DATA SET - The FaceScrub datase - vintage - resources

A Dataset With Over 100,000 Face Images of 530 People. Large face datasets are important for advancing face recognition research, but they are tedious to build, because a lot of work has to go into cleaning the huge amount of raw data. To facilitate this task, we developed an approach to building face datasets that detects faces in images returned from searches for public figures on the Internet, followed by automatically discarding those not belonging to each queried person. The FaceScrub dataset was created using this approach, followed by manually checking and cleaning the results. It comprises a total of 106,863 face images* of male and female 530 celebrities, with about 200 images per person. As such, it is one of the largest public face databases. The images were retrieved from the Internet and are taken under real-world situations (uncontrolled conditions). Name and gender annotations of the faces are included.

BIB - greasemonkey - ILibX 2.0

(via)
General Questions/ Is LibX Free? How is LibX different from other library toolbars? Is there a version for my library? What version of Firefox does it work with? Does it work with Internet Explorer (IE)? Can I have two editions installed simultaneously? How can I get the Google Scholar search to work even if my institution has not registered with Google? How do I uninstall LibX?

2016

WIN7 - Télécharger Windows 7 SP2 alias "convenience rollup" - Le Crabe Info

Grâce à cette « convenience rollup », ce sont donc des centaines de mises à jour qui sont réunies en un seul téléchargement, facilitant grandement leur installation sur une machine neuve et permettant un gain de temps énorme. On pourrait d’ailleurs renommée cette mise à jour cumulative en « Service Pack 2 » tant elle ressemble à un Service Pack. Seul point noir, elle n’est récupérable que manuellement via le Catalogue Windows Update, accessible uniquement via Internet Explorer. Question pratique, on a connu mieux.Fort heureusement, vous pouvez télécharger la « convenience rollup » de Windows 7 via ces liens de téléchargement direct :

BIB - ATELER - INTERNET - Mieux utiliser Internet

Cet atelier d’approfondissement à pour objectif de permettre au public de mieux utiliser Internet et de mieux comprendre son fonctionnement.

Guide d’autodéfense numérique - 15 SEPT 2014

(via)
On trouve dans ce « Guide d'autodéfense numérique » enfin complet des éléments de compréhension de l’outil informatique et de ses failles, des éléments de réflexion permettant d’élaborer et de mettre en place des « politiques de sécurité » et des outils permettant à quiconque d’apprendre et de répandre des pratiques de protection appropriés à chaque situation. Pour en finir avec les illusions et les demi-solutions, apprenons et diffusons des pratiques d’autodéfense numérique !

2015

GAFA - Framasoft degooglise encore plus fort - Services et app hors GAFA - Korben

Si vous vous intéressez un peu au logiciel libre, vous connaissez sans doute Framasoft. L'année dernière, ils avaient lancé un initiative baptisée Dégooglisons Internet qui avait pour but de sensibiliser la Gaule au problème de la centralisation de nos données chez les GAFAM (Google, Apple, Facebook, Amazon, Microsoft)nt adapté et mis en ligne des outils libres qui sont ouverts à tous et qui permettent surtout de montrer que c'est faisable et utilisable et que chacun peut aussi faire son propre Frama-chose-fork dans son coin.

CSS - ONLINE TOOL - What’s my browser size, trouver les dimensions de la fenêtre du navigateur | Édition Nº42 | le train de 13h37

« What’s my browser size ? » est une page internet qui indique quelles sont les dimensions (hauteur et largeur) de la fenêtre de votre navigateur. Particulièrement utile dans le cadre d’intégrations responsive, ce service constitue une bonne alternative aux extensions des différents navigateurs.

2014

PROXY - Surf the web with ASProxy

What is ASProxy? ASProxy is an open-source web proxy service which allows the user to surf the net anonymously. When using ASProxy, not only is your identity hidden but you will be able to escape filters and firewalls from an internet connection. In most cases your job, school, or even your country may prevent you from accessing your favorite websites. ASProxy will circumvent this. The purpose of ASProxy is spreading freedom on the net, but this proxy can be used for any purposes. ASProxy is not responsible for

LOG - Greenshot - a free and open source screenshot tool for productivity

by 1 other
at is Greenshot? : Greenshot is a light-weight screenshot software tool for Windows with the following key features: - Quickly create screenshots of a selected region, window or fullscreen; you can even capture complete (scrolling) web pages from Internet Explorer. Easily annotate, highlight or obfuscate parts of the screenshot. Export the screenshot in various ways: save to file, send to printer, copy to clipboard, attach to e-mail, send Office programs or upload to photo sites like Flickr or Picasa, and others.

CSS - RESET ALTERNATIVE - Setting rather than Resetting Default Styling

(via)
This "base styles sheet". It sets default styling for many elements, follows a couple of recommendations regarding usability/accessibility, and addresses a few "common issues" as well. What does it do that a reset doesn't? It fixes a few things: 1- It forces a gutter for a vertical scrollbar (when content is too short to require a scrollbar) 2- It includes an IE button width fix 3 -It removes "sticky" outline (not in Internet Explorer though) 4- It prevents "mysterious gaps below images" It prevents descenders letters in legend from being cut-off in Internet Explorer 5- It vertically aligns checkboxes and radio buttons with their label 6- It sets a default color background for the document with no shrink wrap effect on body1 7- It styles lists by default

The Internet Security Thread - ALIPAC

► Update: 7/13/13 Since there is a alot of info in this thread and might confuse people looking for a good starting solution to protect themselves from being snooped on, i'll make some simple recomendations. ► 1. Linux Mint : The best linux OS for beginers simply because it emulates the windows GUI. IMO it's best to ween off of windows slowly by installing the duel boot option on the installation disk or simply run it off the live disk to try it. Keep you windows OS while you try it. ► 2. Firewall : Normally, Linux dosen't need a firewall but its still best to play it safe so download GUFW which is availible from Linux. ► 3. Anti-Virus: Not needed, in 5 years ive yet to get a virus or malware running Linux. Some users install CLAM AV for windows files. ► 4. Browser: Firefox with Security Extensions Ghostery, HTTP everywhere, BetterPrivacy, No Script, Google Disconnect , ADBlockPlus, User Agent Switcher. this will make you untrackable and leave no traces at websites. ► 5. Search Engines: DuckDuck Go, Startpage and ixQuick.

2013

ANONYMAT - Lantern - Un clone de TOR sans anonymat « Korben Korben

Sans pour autant assurer l'anonymat relatif que Tor permet, Lantern est une nouvelle initiative qui permet à ceux qui ont un internet censuré, de passer par la connexion d'autres Internautes à l'autre bout du monde afin d'accéder librement à l'information.

BIB (silex) - Accès Internet en bibliothèque : ce qu’exige vraiment la loi | :: S.I.Lex ::

(via)
Accès Internet en bibliothèque : ce qu’exige vraiment la loi (26 mars 2010 par calimaq) L’IABD (Interassociation Archives Bibliothèques Documentation) publie aujourd’hui une mise au point, concernant la teneur et l’étendue des obligations légales qui pèsent sur les services d’archives, de bibliothèques et de documentation lorsqu’ils offrent sur place des accès Internet à leurs usagers. L’information a été relayée sur Bibliobsession, Paralipomènes et sur le site de l’ADBS. Le sujet est complexe et sensible, car il confronte les professionnels de l’information à un choix difficile. Donner accès à Internet constitue aujourd’hui pour les services d’archives, de bibliothèques et de documentation un aspect essentiel de leurs missions ; mais leur responsabilité est susceptible, à divers degrés, d’être engagée du fait d’agissements délictueux qui seraient commis à partir de ces connexions par leurs usagers.

PDF - Convertion en RTF et autres (sans inscription) - PDF Online - Convertir un PDF en document Word ou OpenOffice

outil en ligne pour convertir gratuitement vos PDF en document texte au format RTF (compatible avec Word et OpenOffice). Une fois la convertion fate , vous pouvez telecharger le fichier directement, c'st sans inscription etc...

Tutoriel vidéo Internet : Utiliser GitHub | Grafikart.fr

Ce tutoriel fait suite au précédent tutoriel sur l'intérêt de l'utilisation d'un système de version. Vous apprendrez donc comment utiliser Github pour héberger vos projets fonctionnant avec Git. Vous apprendrez donc comment "forker" un projet existant et comment publier votre propre projet.

CSS - Tutoriel vidéo HTML-CSS : Le positionnement en CSS | Grafikart.fr

Voici un tutoriel vidéo plus théorique que d'habitude qui vous permettra donc d'en apprendre un peu plus sur le positionnement CSS avec les attributs : Position, qui permet de définir le type de positionnement (absolute,relative...) Float/Clear, la propriété qui permet de modifier l'enchainement logique des éléments pour un enchainement horizontal (c'est plus clair en vidéo :) ) Display, la différence entre les élements inline et block Vous verrez aussi analyser la structure d'un site internet pour apprendre à développer vos propres structures...

2010

BIB - Faire de la veille internet sur soi-même - Conseil laisser vous même vos traces sur internet, évidemment se sera les bonnes traces

une série d’idées et de sites pour faire de la veille internet sur vous même. Vous en connaissez surement une grande partie de ces sites, mais un petit rappel est toujours utile. Toujours assez ludique de faire cette cyber enquête! Et pourquoi ne pas appliquer cette même veille sur une autre personne. - Google.fr/alerts (le must) Par mail tout ce qui se dit de vous sur internet (Ne pas faire qu’une veille sur votre nom.Le nom et prénom ne suffit pas). - 123 people (le constat) - Recherche sur les images (le choc des photos) - Basicr.com (un gros paquet d’info) - Openfacebooksearch.com - Nginer.com (le méta puissant) offre des recherches variées sur le web, les images, jobs, musique, chanson liste n’est pas exhaustive, mais elle atteint largement le principe de la loi de Pareto Un autre conseil que je vous donne c’est de laisser vous même vos traces sur internet, évidemment se sera les bonnes traces (Faites comme les limaces, laissez des traces sur le web)

decembre's TAGS related to tag internet

abondance +   adsl +   aide +   analyse +   annuaire +   anonymat +   application +   archive +   article +   atelier +   audio +   best +   bib +   bibliotheque +   blog +   blogmark +   browser +   censure +   chercher +   comment +   connection +   css +   delicious +   dev +   documentation +   email +   extension +   favoris +   film +   filtrer +   firefox +   flickr +   france +   free +   Free:FreeBox +   freeware +   google +   grafikart +   gratuit +   guide +   hack +   hadopi +   howto +   information +   informatique +   Korben +   liberte +   liberty +   libre +   lien +   lifehacker +   linux +   livre +   logiciel +   loi +   mail +   metamoteur +   mobile +   moteur +   music +   numerique +   officiel +   online +   opensource +   outil +   p2p +   partager +   privacy +   Prive +   programme +   projet +   proxy +   rechercher +   research +   reseau +   ressource +   search +   securite +   security +   serveur +   service +   share +   site +   social +   software +   spip +   tag +   tool +   tutorial +   tutoriel +   veille +   video +   vpn +   web +   web2.0 +   webdesign +   wifi +   wiki +   windows +   yahoo +