Canalblog
Suivre ce blog Administration + Créer mon blog
rusty james news
Publicité
rusty james news
  • Dans la tradition secrète, le corps humain est considéré comme le symbole ultime de l'univers. Chaque partie du corps correspond à un idéal spirituel, une constellation étoilée ou un élément alchimique. De cette manière, les anciens philosophes se connectaient directement à toutes les choses, et par cette connexion, ils pouvaient influencer le monde qui les entourait, rusty james blog
  • Accueil du blog
  • Créer un blog avec CanalBlog

 

90243223_3015402811831487_8561877086778687488_o (1)

3323033

coronavirus-patentes

images (19)

219-2199429_love-heart-beautiful-wallpapers-happy-valentines-day-nature

1025600_652515874786871_1894874949_o


nVskOPKB

téléchargement (100)

universal-biometric-identity-1024x576

91848411

téléchargement (11)

tree_horizon_sunset_128367_5000x2830

f04543b60ef77267e2b31c5f3920fbb0

photo-1542805700-2fadb851b97a

qxJUj0O

 

pIHMc8u

7kKizZj

ZcuYl3V


sea-beach-sunset-boats-red-sky-1080P-wallpaper-middle-size

night-sky-background-7047

sky-wallpaper-38

18557077_1435376306500820_5842715664996553589_n

 

 

798041343248-national-geographic-wallpaper-zealand-photo-waikawau-desktop-bigest-images

Firefox_Screenshot_2017-02-18T13-56-14

16195622_1077703329024709_5740688279216232976_n

sf

 

Pyramides-Gizeh

atlantide-compressor

Ancien-arbre-1

Ancien-arbre-2 - Copie

Ancien-arbre-3 - Copie

h21

h25

h25

h26

h27

SDSDS

SZSDFZFS

ZDZD

931270ecd7_50010171_bohr-heisenberg-aip-niels-bohr-library

don

 

1a686c3b37ddba12f5e282679288047b

62e74d09a526f5250c3c16f5bbb7d342

3a2057e1930aac61c9451db179973253

5aa85f74b15975d75e8a6d4e547b40b0

5c3e0b7842f37a0d63504d0a032ca422

5f6fce1a34d9027bdedb78ef0658a5af

9dbf5fc4a80275b619f44e3e7a8314d2

a37cf9c85664975cf3660c8f21f70899

a96a954487d536bd6f75942a6d02f5b9

a977356a4e04ae0cdaf4c67ca90d1939

ad9ee9f2e4a1d0e83945b78313c60f27

b7e27913185d0679a669ce0f634d95f0

Archives
securite
22 août 2011

Poussées pétainistes : Guéant promeut la délation dans les quartiers

1769041866Nicolas Sarkozy aime bien jouer les durs en matière de sécurité alors qu’en réalité, avec le non-remplacement d’un fonctionnaire sur deux imposé par la révision générale des politiques publiques (RGPP), les coupes sont claires partout dans les budgets de la Police et de la Gendarmerie.

Comment faire face alors à la montée de la criminalité, conséquence de la crise économique, du manque criant de repères dans la société, et de mauvaises exemples qui viennent d’en haut ? Comment regagner la confiance des Français à quelques mois des élections présidentielles alors que Marine Le Pen se maintient à 16 % dans les sondages ?


Claude Guéant a cru trouver l’idée géniale en demandant aux citoyens de jouer eux-mêmes aux vigilantes, c’est-à-dire à prendre eux-mêmes en main la justice, via des projets du type « voisins vigilants ».

Ce concept vicieux a d’abord été promu à Cour-Cheverny dans le Loir-et-Cher. Première étape : la Gendarmerie a été chargée de surveiller des zones beaucoup trop vastes par rapport à ses capacités à y assurer une présence suffisante ; deuxième étape : à l’été 2008, une vague de vols a eu lieu dans la zone résidentielle de Cour-Cheverny où dans ce paisible village de 2700 habitants, quinze villas ont été cambriolées en un mois ; troisième étape : furieux, les citoyens mettent en place des rondes et s’organisent en véritable milice civile et parfois armée, plongeant la préfecture dans l’embarras ; quatrième étape : pour éviter les dérapages, la Gendarmerie propose l’adoption du concept « voisins vigilants », testé déjà dans les Alpes Maritimes, où les citoyens créent leur propre réseau des « vigilantes » avec, comme dans l’ancienne RDA, un « référent » en contact avec la Gendarmerie pour chaque pâté de maisons.

D’après le Journal du Dimanche, « les habitants se mettent à l’affût, notent tout ce qui leur paraît douteux : inconnus qui rôdent, démarcheurs insistants, voitures au pas… Puis préviennent le référent du pâté de maisons, qui a son tour alerte la Gendarmerie ». Parmi les choses soi-disant « étranges » à signaler : « un rassemblement nocturne de jeunes qui vident des bières à proximité de leur école ».
Ce concept a d’abord été testé dans 29 communes des Alpes Maritimes ; désormais Claude Guéant a appelé tous les préfets à le « promouvoir » au niveau national.

Rappelons que ce concept de vigilantes est hérité de la Rome impériale, où la lutte contre les incendies, mais aussi l’arrestation des esclaves en fuite, ou des mendiants, était attribué à des vigiles urbani.

Livrer le pouvoir d’appliquer la justice à d’autres qu’aux autorités représentant l’Etat, chargées de veiller sur le bien commun, équivaut à « privatiser » la justice, à la donner à des personnes qui pourront s’en servir non pour protéger la collectivité mais pour défendre leurs intérêts les plus étroits.

Ceci ne peut conduire qu’aux pratiques de délation qu’on a constatées lors de l’occupation durant la deuxième guerre mondiale. Il faut, au contraire, rétablir une force de l’ordre au service des citoyens, ayant un sens de sa mission républicaine, rétribuée et formée pour être à la hauteur de cette tâche.

Que les citoyens tentent de se protéger eux-mêmes face à la défaillance de l’Etat est compréhensible. Le problème est, cependant, que ce n’est pas telle ou telle commune qui menace de prendre l’eau. Du fait des politiques financières de nos gouvernants, c’est la Maison France qui risque de couler.

Nous vous invitons donc, à exercer votre pleine vigilance citoyenne à l’égard des nos gouvernants au niveau national et surtout, à vous engager pleinement, et de façon totalement légitime, à les changer.

http://www.solidariteetprogres.org/Poussees-petainistes-Gueant-promeut-la-delation-dans-les-quartiers_07962

Publicité
4 mars 2011

100 millions de profils Facebook. se ballade sur les sites torrent.

clouseauhhhUn fichier de 2,8 Go se balade sur les sites torrent: il contient les données individuelles de 100 millions de profils Facebook.

Faut-il s’inquiéter?

Non, pas vraiment. En réalité les données étaient déjà publiquement accessibles.

Oui, le hacker Ron Bowes de Skull Security a créé un crawler qui est allé aspirer tout ce qui était accessible sur Facebook. Il a ainsi collecté toutes les données que les gens ont autorisé tout le monde à voir.

Vous pouvez télécharger son fichier de 2,8 Go si vous voulez, mais si vous voulez connaitre les potins sur une personne en particulier, vous irez plus vite en cherchant directement sur Facebook. En revanche son fichier pourra s’avérer intéressant comme archive. [Skull Security via Engadget]

30 janvier 2011

Minority report en marche au mexique avec le scanner de l'iris.

minority_report_poster_0Le MEXIQUE cette  semaine deviendra le premier pays dans le monde qui  commencera à utiliser Iris scanner pour des cartes d'identité securisée à l'extremes.
"Les conditions légales, techniques et financières sont prêtes à commencer par le processus de fabrication et d'émission  a dit Felipe Zamora, responsable d'affaires légales au Ministère de l'Intérieur mexicain, vers la fin de la semaine dernière.

Les documents, qui incluront l'image de l'oeil aussi bien que des empreintes digitales, une photo et une signature, seront 99 pour cent fiables,  a déclaré M. Zamora
Les critiques, y compris la Commission des droits de l'homme nationale, ont fait trembler le système, exprimant des inquiétudes ces données d'annonce personnelle compilantes pourrait violer des droits individuels.des citoyens
Le mouvement sera présenté progressivement, avec environ 28 millions de mineurs participront dans une première étape dans les  deux ans,  pour un coût de  25 millions de dollars.

Les cartes sont prêtes pour être lancées   pour   2013.

Lire plus : http: // www.news.com.au/technology/mexico-intro duces-identity-
traduit par rusty james

30 novembre 2010

comment changer' votre adresse ip en 2 mn

gunnar1
une manipulation simple est efficace pour changer d'ip en 2 mn autant de fois que vous voudrez

allez dans demarer / puis executer
taper cmd

l’invite de commande MS-DOS s'affiche alors  tapez les commandes suivante
ipconfig / flushdns

ensuite
ipconfig / release
cette fonction effacera l'adresse ip de tous les cartes reseaux

tapez ipconfig / new
renouvelle une ip renouvelle sa connexion au serveur DHCP de votre provider,

voilà le tour est joué .

5 mai 2010

menace d'eruption du 2e volcan islandais 10 fois plus grand

Islande
Menace d'éruption d'un nouveau volcan islandais
L'Expansion.com -  23/04/2010 12:39:00

volcan_005"Katla la sorcière" pourrait bientôt entrer en éruption. Les conséquences pourraient d'être beaucoup plus graves que l'Eyjafjöll.

La terre gronde sous le glacier, où un panneau métallique avertit du possible danger: quelque part dans les profondeurs sommeille le Katla, un puissant volcan islandais qui menace de se réveiller après l'éruption de son petit voisin, l'Eyjafjöll. Baptisé du nom d'une sorcière de la mythologie islandaise, le Katla, dix fois plus puissant que l'Eyjafjöll, n'est distant que d'une dizaine de kilomètres de l'éruption qui a paralysé pendant une semaine une grande partie du trafic aérien en Europe. S'il se réveillait à son tour, ce que les volcanologues redoutent dans un futur proche, l'éruption actuelle ne serait qu'"un petit prélude", a averti cette semaine le président islandais, Olafur Grimsson, selon qui la question n'est pas "si", mais "quand", le Katla se réveillera.

Il faut un bon 4x4, ou alors un équipement de haute montagne et des motoneiges, pour atteindre le glacier de Solheimajokull, sous lequel se trouve le volcan qui surplombe l'océan Atlantique dans la pointe sud de l'Islande. La réputation sulfureuse du Katla se reflète aussi dans le paysage sauvage qui l'entoure: des failles volcaniques recouvertes d'une glace bleutée et de neige dure, battues par des vents violents, où seuls quelques rares corbeaux apportent un signe de vie.

Pour l'instant, les détonations sourdes entendues toutes les quelques minutes sous le glacier qui l'emprisonne viennent des explosions de lave qui se produisent dans l'Eyjafjöll. Mais l'inquiétude des Islandais vient du fait qu'à chaque fois que l'Eyjafjöll est entré en éruption au cours du dernier millénaire, le Katla a toujours rapidement suivi. "Il y a eu trois éruptions de l'Eyjafjöll et le Katla a suivi à chaque fois", explique Sigrun Hreinsdottir, une géologue de l'Institut islandais des Sciences de la Terre.
Quinze minutes pour évacuer

Certains pensent même que les deux volcans sont directement reliés, leurs magmas circulant de l'un à l'autre. Pour Mme Hreinsdottir, ce qui se passe à l'intérieur des volcans reste néanmoins largement un mystère. Ce que les experts savent, c'est que le Katla se réveille environ tous les 80 ans depuis que les Vikings ont, les premiers, colonisé vers le IXe siècle l'île de l'Atlantique Nord, à la frontière du cercle polaire. La dernière éruption remonte à 1918. "C'est la plus longue pause observée jusqu'à présent, c'est pour ça que nous surveillons ça de très près", explique Mme Hreinsdottir. Une éruption ne serait pas nécessairement dangereuse mais pourrait au moins être aussi spectaculaire qu'il y a 92 ans, lorsqu'un flot énorme venu du glacier en train de fondre, charriant des blocs de glace de la taille d'une maison, s'était rué vers l'océan. Le sud de l'Islande avait également été recouvert de cendres blanches.

Quant à d'éventuelles conséquences pour le reste de l'Europe, elle dépendront du sens du vent, du volume et de la nature des cendres rejetées, ainsi que de la hauteur des nuages de fumée, des paramètres qui dissuadent les volcanologues de spéculer sur un scénario. Dans sa ferme au pied des montagnes voisines du Katla, Andrina Erlingsdottir est lasse d'attendre quelque chose qui semble inévitable. "On attend le Katla. On espère que ça va venir vite mais on est certainement les seuls dans ce cas", dit-elle en riant. Sa famille vit en effet de l'organisation de randonnées sur les glaciers voisins et les temps sont durs. Elle-même ne croit pas à une éruption imminente mais elle n'oublie pas la légende de la montagne où est enfermée "Katla la sorcière". Elle n'aura que 15 minutes pour évacuer sa maison si le volcan entre en éruption. "Quand elle se met en colère, vous n'avez pas intérêt à venir la déranger", prévient Andrina.

               

Publicité
4 juin 2009

surfez anonymement sur internet avec tor tu nas jamais tord

Tor: l'anonymat en ligne


Télécharger Tor ici


Tor est un logiciel libre et un réseau ouvert qui aide à la défense contre l'analyse de trafic, une forme de surveillance de réseau qui menace les libertés individuelles et l'intimité, les activités commerciales et relationnelles, et la sécurité d'état connu sous le nom d'analyse de trafic.

Tor vous protège en faisant rebondir vos communications à l'intérieur d'un réseau distribué de relais maintenus par des volontaires partout dans le monde : il empêche qu'une tierce personne scrutant votre connexion internet connaisse les sites que vous avez visité, et empêche les sites que vous avez visité de connaître votre position géographique. Tor fonctionne avec beaucoup de nos applications existantes, comme les navigateurs web, les clients de messagerie instantanée, les connexions à distance et tout un nombre d'applications se basant sur le protocole TCP.

Des centaines de milliers de personnes à travers le monde utilisent Tor pour une grande variété de raisons : les journalistes et les blogueurs, les défenseurs des Droits de l'Homme, les agents d'application des lois, les soldats, les entreprises, les citoyens de gouvernement répressif, et de simples citoyens. Voyez Qui utilise Tor ? sur cette page par quelques exemples typiques d'utilisateurs Tor. Consultez la vue d'ensemble pour une explication plus détaillée de ce que Tor fait, pourquoi cette diversité d'utilisateurs est importante.

Tor ne chiffre pas comme par magie toute votre activité internet. Vous devriez comprendre ce que Tor peut et ne peut pas faire pour vous.

La sécurité de Tor s'accroît autant que le nombre d'utilisateurs augmente et tant que le nombre de volontaires pour monter un relais croît. (Ce n'est pas aussi compliqué que ce que vous pensez, et cela peut étendre votre propre sécurité de manière significative.) Si faire tourner un relais n'est pas pour vous, nous avons besoin d' aide sur plusieurs points du projet, et nous avons besoin d'un financement pour continuer à rendre le réseau Tor plus rapide et plus facile à utiliser tout en maintenant une bonne sécurité.

Téléchargement Browzar 1.4.0.0 ici   http://www.infos-du-net.com/telecharger/Capture-ecran-browzar,0302-6483-13314.html

Pour ceux qui sont toujours à la recherche de l’anonymat :

BROWZAR

maximum sur la toile, ils seront contents d’apprendre qu’un petit navigateur va les aider dans cette tâche.

Petit, c’est le mot, vous téléchargez les 264 ko du programme et vous n’avez qu’à le lancer. Dans ces 264 ko on trouve un navigateur Internet sans fioritures, il propose le strict minimum.

Pour ses côtés anonymat :

Il ne possède pas d’historique ne navigation ni de cache de pages web
Ne gère pas les cookies
Pas d’auto remplissage des cases

UltraSurf 9.4

Navigation en toute discrétion. ... USB, offrant ainsi le surf anonyme où que vous soyez L' ...

Langue: AnglaisLicence: Gratuit (Freeware) Ajouté: 07/05/09

telechargez  http://www.ultrasurf.softonic.fr/telecharger

Se connecter à un serveur proxy anonyme étranger gratuit :

Voici des adresses ou vous trouverez des listes de serveurs proxy anonymes et gratuits :
publicproxyservers.com
xroxy.com
proxywebsites.biz
anonymizer.nntime.com
naviguer.ca

Cliquez sur l’un des serveurs puis saisissez l’URL que vous souhaitez visiter car vous voilà pourvu d’une autre adresse IP. Vous êtes dans la Matrice. Vous pouvez ainsi passer à l’étape suivante.
Ou, plus simple encore : anonymouse.org
Ce site vous positionnera aux Seychelles. A l’aéroport. Tranquille.

A noter l’extension FoxyProxy de Firefox qui vous permet de changer aisement de Proxy.
2) Vérifier votre anonymat :

Habillé par votre proxy, si l’un des 3 sites ci-dessous vous localisent à Petaouchnok, c’est gagné (sauf si vous habitez réellement Petaouchnok …). Vous pouvez ainsi passer à l’étape suivante.

hostip.fr

ip-adress.com

utrace.de

Faîtes la même expérience mais sans Proxy : Vous la voyez bien, ci-dessous, la photo satellite de votre quartier ? Zoomez sur votre domicile : Comme vous pouvez le constater, sans protection, votre anonymat n’existe pas :

Votre adresse IP est connue,
Votre pays est connu,
Votre FAI est connu,
Votre Noeud de Raccordement d’Abonnés (NRA) est connu identifiant ainsi votre point de connexion à internet.

Juste le temps de contacter votre FAI, afin de connaître votre nom et votre adresse exacte, cet ami arrive chez vous, dans 5mn, avec des chiens.

3) Envoyer un email anonyme ou vous identifier sur un site (nécessitant un email) :

Ces sites vous fourniront une adresse mail éphémère et anonyme qui vous sera utile pour recevoir un email de confirmation d’inscription sur un site Web (sympa également pour éviter les spams) :
10minutemail.com
filzmail.com
yopmail.com
explodemail.com
meltmail.com
tempinbox.com

Ces sites vous permettront d’écrire un mail anonyme. Certains permettent de falsifier l’adresse mail d’expéditeur :

inutiledepayer.com/mails-anonymes
deadfake.com
fuzzmail.org
mon-email-anonyme.com (pièce jointe possible),
anonymouse.org

Il est conseillé de se connecter à ces sites avec une adresse IP empruntée (voir le paragraphe n°1 de cet article). Sinon, il est possible pour un destinataire d’un email de vous identifier. Et cette possibilité est peu connue du quidam.

Pour vous en convaincre, vous pouvez faire l’expérience suivante : copier le header d’un email personnel que vous avez reçu sur ce site : ip-adress.com/trace_email ou ip2location.com.

Il détectera immédiatement l’adresse IP de l’expéditeur du mail ainsi que sa localisation.

Publicité
<< < 1 2