background preloader

Lock down your privacy

Lock down your privacy

Do Not Track Plus Do users change their settings? [Thanks to Yaniv Sarig, who translated this post into Hebrew.] Back in the early days of PC computing, we were interested in how people used all those options, controls, and settings that software designers put into their applications. How much do users customize their applications? We embarked on a little experiment. We asked a ton of people to send us their settings file for Microsoft Word. At the time, MS Word stored all the settings in a file named something like config.ini, so we asked people to locate that file on their hard disk and email it to us. We then wrote a program to analyze the files, counting up how many people had changed the 150+ settings in the applications and which settings they had changed. What we found was really interesting. This was particularly curious because some of the program’s defaults were notable. Of course, this mean that 95% of the users were running with autosave turned off. It seems programmers and designers like to customize their environment.

Tor (réseau) Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir Tor. Le projet Tor reçoit le prix du logiciel libre 2010, dans la catégorie projet d’intérêt[9]. Le nom Tor est capitalisé comme un nom propre, bien qu'il s'agisse originellement d'un acronyme pour The onion router[10],[11], littéralement « le routeur oignon ». Tor est utilisé pour se protéger contre une certaine forme de surveillance sur Internet, connue sous le nom d'analyse de trafic. Tor est aussi un outil de contournement de la censure sur Internet. Tor fait circuler le trafic de ses utilisateurs et utilisatrices via une série de relais. Le principe de Tor, le « routage en oignon », est développé au milieu des années 1990 par les employés de l'United States Naval Research Laboratory, le mathématicien Paul Syverson et les informaticiens Michael G. En « + » vert les ordinateurs Tor, en rouge le chemin en clair et en vert un chemin chiffré. Cette construction fait appel au concept de cryptographie hybride.

FreedomBox Foundation Cookie (informatique) Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir Cookie. En informatique, un cookie (ou témoin de connexion, abrégé en témoin au Québec[1]) est défini par le protocole de communication HTTP comme étant une suite d'informations envoyée par un serveur HTTP à un client HTTP, que ce dernier retourne lors de chaque interrogation du même serveur HTTP sous certaines conditions. Le terme cookie dérive du terme anglais magic cookie, qui est un paquet de données qu'un programme reçoit et renvoie inchangé. John Giannandrea et Lou Montulli ont écrit la même année la première spécification des cookies de Netscape. Après avoir été implémentés dans Netscape 0.9 beta en 1994, les cookies ont été intégrés dans Internet Explorer 2, publié en octobre 1995. L'introduction des cookies n'a pas été largement connue du public pour autant. Le développement de la spécification officielle des cookies était déjà en cours.

Télécharger Pidgin : Client de Messagerie instantanée multi-protocoles - Clubic.com Collabtive - Gestion de projet Une application collaborative de gestion de projets Collabtive est une application collaborative de gestion de projets. Elle constitue une alternative intéressante à des applications payantes comme Active Collab ou Basecamp . Après la décision des développeurs d’ActiveCollab de ne plus développer de version opensource après la 0.7.1, Collabtive semble être la suite logique dans le domaine de la gestion de projets collaborative opensource. Le projet est encore très jeune (la première version a été publiée le 17 Décembre 2007), mais déjà suffisamment évoluée pour gérer des projets simples. Parmi les fonctionnalités principales, on retrouve pour le moment : gestion des projets : projets, jalons, tâches (avec export au format iCalendar) ; gestion des utilisateurs et de leurs profils ; système de messagerie interne, avec éditeur WYSIWYG et possibilité d’attacher des fichiers ; système de chat entre utilisateurs ; suivi des activités, RSS ; gestionnaire de fichiers ; multilinguisme time tracking

INDECT et le « rideau de fer » sécuritaire européen C’est l’histoire d’un type qui installe des tas de parasols dans son jardin. Son voisin vient lui demander pourquoi : «- Pour empêcher les crocodiles d’entrer. - Mais il n’y a pas de crocodiles dans notre région, ni même dans notre pays ! dit le voisin dépité. - Tu vois, ma stratégie fonctionne ! » Le projet INDECT a pour objectif de développer des "solutions et outils de détection automatique des menaces" terroristes, criminelles et pédophiles, afin de prévenir, si possible, tout passage à l'acte. Le combat est légitime, la rhétorique un peu moins (cf, à ce titre, L’internet et les « pédo-nazis », Internet, le meilleur du pire, et/ou L’enfer, c’est les « internautres »). La blague sur le paranoïaque au parasol citée en introduction de ce billet est issue due n° 3 de VOX, le "magazine non-officiel libre et gratuit sur Anonymous", qui vient de publier un dossier très complet sur INDECT, ainsi que sur la vidéosurveillance en général, et la surveillance en entreprise en particulier.

Related: