Skip to main content

Home/ InternetActu/ Group items tagged obfuscation

Rss Feed Group items tagged

1More

Comment fouiller les données des téléphones mobiles sans envahir la vie privé... - 0 views

  •  
    Des chercheurs de AT&T, la Rutgers University, Princeton et l'université Loyola ont mis au point un moyen d'extraire des données de téléphonie cellulaire pour faire des études sur la mobilité sans révéler l'identité des utilisateurs, en obfuscant les données permettant la réidentification. L'idée est de faire une représentation synthétique, proche de la représentation des données agrégées, mais sans induire les réels parcours des gens. La solution, utiliser un algorithme différentiel qui calcul le risque d'identification pour le réduire en altérant les données. L'idée est d'introduire du bruit dans le modèle pour réduire la ré-identification, explique Margaret Martonosi de Princeton. Leur méthode a été publié publiquement afin que d'autres chercheurs puissent l'utiliser. 
1More

Quelques centaines de mots à éviter si vous ne voulez pas être espionné - Mai... - 0 views

  •  
    Le Mail Online dresse la liste des mots "interceptés" par la NSA dans son programme d'écoute. Si cela était si simple, ce pourrait être drôle, puisque rien n'est plus facile que d'obfusquer un mot : http://finalbossform.com/post/36092067912/the-obfuscation-of-culture-how-to-hide-your-shit
1More

De l'Obfuscation de la culture - Final Boss Form - 0 views

  •  
    La plupart des communautés protègent leurs culture par l'obfuscation, c'est-à-dire cachent ou rendent difficile d'interprétation leur mode de communication. Sur Tumblr et d'autres plateformes certains s'amusent à es pa cer les mots pour les rendre plus difficilement indexables par les moteurs de recherche. Les utilisateurs de Weibo, le Twitter chinois, cache leurs messages politiques dans des images attachés à des Tweets anodins... Le général Pretraeus a été pris en train de communiquer avec quelqu'un en utilisant les brouillons d'un compte commun sur Gmail pour éviter de s'envoyer des e-mails traçables... Et de rappeler un très bon article sur le sujet signé Finn Brunton et Helen Nissenbaum, qui invitaient la communauté des chercheurs à regarder ce sujet : http://firstmonday.org/htbin/cgiwrap/bin/ojs/index.php/fm/article/view/3493/2955
1More

Des polices contre l'espionnage | Korben - 0 views

  •  
    L'obfuscation appliquée à la typographie.
1More

Disarming Corruptor déforme les fichiers 3D - Wired UK - 0 views

  •  
    Le designer Matthew Plummer-Fernandez a imaginé un moyen de corrompre les fichiers 3D via un logiciel afin qu'ils ne soient pas repérer par les algorithmes de reconnaissances de formes qui s'apprêtent à protéger les formes des objets en empêchant leurs téléchargement. Les fichiers modifiés peuvent être lus via une clé permettant de leur rendre leur apparence originelle. L'idée du designer était de de trouver un moyen pour combattre les poursuites pour violation du droit d'auteur et du droit des marques qui commencent à s'intéresser aux fichiers 3D, empêchant de reproduire une figure de Mickey ou une chaise Ikea...
1 - 5 of 5
Showing 20 items per page