SUISSE = DÉMOCRATIE PARFAITE ? Interview de Jean-Michel Dolivo par Salama..

À propos du RIC pour nous en France, les explications entre votation et référendum par Jean Michel Dolivo, avocat suisse. Les pièges à éviter. Partagez ! Volti

******

Source Alexandre SALAMA

Aujourd’hui, la principale revendication des gilets jaunes c’est le RIC: Le référendum d’initiative citoyenne. Il comprend 4 aspects: Législatif, révocatoire, constituant, abrogatoire. Un outil de démocratie directe révolutionnaire!

En France, on prend souvent la Suisse comme exemple pour illustrer « l’efficacité » du référendum et des initiatives, ces outils que beaucoup de pays nous envient (même si leur « niveau démocratique » est inférieur au RIC demandé par les gilets jaunes).

Lire la suite

Meuble En Palette : LE Guide Ultime (mis à jour 2019)..

Pour les bricoleurs débutants ou confirmés, le guide des meubles en palettes, avec conseils, tutos etc.. Les palettes sont difficiles à démonter, leurs clous torsadés, le degré de séchage du bois, peuvent faire perdre du temps et les endommager, il existe des outils qui faciliteront le travail, sinon, pourquoi ne pas essayer avec un cric de voiture ? Partagez ! Volti

******

Source Homelisty.com

Des idées pour vous inspirer et des conseils pratiques pour vous lancer facilement !


Ce que vous allez découvrir

  1. Les meilleures idées en photos
  2. Quels sont les vrais avantages de la palette en bois ?
  3. Quels sont les inconvénients de la palette ?
  4. Les différentes palettes – les infos importantes
  5. Comment démonter facilement une palette ?
  6. Comment choisir les meilleures palettes pour vos meubles ?
  7. Où trouver / acheter des palettes ?
  8. Quelques conseils pour trouver des palettes gratuites
  9. Comment nettoyer une palette ?
  10. Comment peindre des palettes en bois ?
  11. Épinglez ces idées pour plus tard

Quel meuble aimeriez-vous fabriquer avec des palettes ?

Lire la suite

Des hackers russes peuvent prendre le contrôle de réseaux électriques en Europe…

Les pirates informatiques de tous bords, pourraient s’attaquer aux systèmes de distribution de l’énergie. Mais ce sont des hakers russes, soi-disant soutenus par la Russie qui agissent, c’est ce que pensent le gouvernement américain et plusieurs spécialistes de la sécurité informatique . On aimerait bien savoir si les USA n’ont pas eux aussi, des champions en la matière, qui agiraient avec le soutien de leur pays pour mettre le souk un peu partout. Ce serait plus le style USA qui est présent partout dans le monde. Selon PressTv se basant sur un rapport de Business Insider,  l’armée américaine dispose de plus de 3.1 millions d’effectifs militaires actifs dont 450 000 sont installés à l’étranger. Si les hakers déployaient leur talent pour stopper toutes les guerres, ils seraient applaudis ….

Wikipédia

Les pirates « semblent vouloir comprendre comment fonctionnent les installations énergétiques et prendre le contrôle de leurs systèmes opérationnels », note Symantec. Un groupe de cyberespionnage lié à la Russie a piraté des réseaux électriques en Europe et aux Etats-Unis, faisant planer la menace de pannes provoquées à distance, a révélé l’entreprise américaine de sécurité informatique mercredi. Lire la suite

La Carte Des Moutons se dégooglise !

Amis enragés, votre CDM (Carte Des Moutons) fait toison neuve et déménage chez Framasoft, le réseau dédié à la promotion du « libre » en général et du logiciel libre en particulier.

Vous y retrouverez l’ensemble des inscrits dans leurs « bergeries » respectives. Pour les non-inscrits qui souhaiteraient pâturer en bonne compagnie, toutes les explications pour nous rejoindre se trouvent sur cette page du blog. Lire la suite

Wikileaks révèle un logiciel malveillant de la CIA qui pirate et utilise des ordinateurs Linux …

Je suis sous Linux et me pose la question suivante. Sachant qu’il est impossible d’accéder au kernel sans un accès physique à la machine en tant que super utilisateur (root), est ce que la CIA a infecté des ordinateurs sous Linux qu’elle a redistribué ensuite ?? Ou à moins que l’utilisateur ait ouvert tous les ports…  Avis aux spécialistes (ce que je ne suis pas) pour nous donner le mode d’infection employé par la CIA. J’avoue ne pas bien comprendre. Merci Atlante pour le lien.

WikiLeaks vient de publier du nouveau sur la fuite « Vault 7 » en cours, cette fois détaillant un projet allégué de la CIA qui a permis à l’agence de pirater et d’espionner à distance les ordinateurs exécutant les systèmes d’exploitation Linux. Lire la suite

Les pays où Internet est le plus rapide …

Nous sommes loin derrière, dans quoi sommes nous les premiers ?..

 

Quels sont les pays où la navigation sur web est la plus rapide ? Comme le révèle le « State of the Internet Report » d’Akamai pour le 1er trimestre 2017, la France est encore bien loin du Top 10 : avec 10,8 Mbps, elle gagne une place par rapport au trimestre précédent et arrive 51ème. Lire la suite

Google a décidé d’épier nos paiements par carte bancaire …

Après les e-mails et le traçage des pages web….

Google vient d’annoncer aux annonceurs qu’ils pourront désormais savoir si les utilisateurs exposés à leurs publicités passent à l’achat.

Pour choyer ses annonceurs – et accessoirement regagner leur confiance, Google va collecter un peu plus de données personnelles. Cette fois, il ne s’agit pas de pages Web visitées ou d’emails envoyés. Sur le blog d’AdWords, le géant américain a annoncé qu’il accédera à nos paiements par carte bancaire. Lire la suite

Des pirates infiltrent des millions d’ordinateurs grâce à des fichiers de sous-titres infectés…

VLC, Kodi, Popcorn Time et Stremio.. Pour VLC qui fonctionne sans codecs et permet de visualiser les fichiers légaux, je me demande s’il est judicieux de le citer comme source d’infection, alors que ce sont des fichiers vérolés via des « téléchargements de sous-titres » qui sont en cause.

Des fichiers infectés sont partagés sur les principales plateformes de téléchargement de sous-titres…

Checkpoint, société spécialisée en sécurité informatique, a identifié des failles de sécurité dans certains lecteurs multimédias (VLC, Stremio, Popcorn Time, Kodi) permettant à des pirates informatiques de prendre le contrôle et d’infiltrer les ordinateurs grâce à des fichiers de sous-titres malveillants. Lire la suite

1 2 3