Mensuel Shaarli

Tous les liens d'un mois sur une page.

May, 2024

JSesh | JSesh

JSesh est un traitement de texte pour les hiéroglyphes égyptiens. Il est actuellement utilisé pour de très nombreuses publications professionnelles en égyptologie.
Il est possible de copier/coller des textes depuis JSesh vers d'autres logiciels (MS/Word, Openoffice par exemple). Il est aussi possible de créer des images de ces textes dans de nombreux formats (jpeg, png, pdf, svg, emf, macpict...)

Les astuces naturelles pour lutter contre les limaces au jardin | écoconso

Lutter contre les limaces

  • Attirer leurs prédateurs naturels : les carabes, hérissons, taupes, crapauds, oiseaux…
  • Planter des végétaux répulsifs sur les bords du potager. La moutarde, le trèfle, les tagettes ou le cassis protègent les cultures sensibles (salade, chou-fleur…) feront office de barrières naturelles.
  • Protéger les plantules. Pour les plantes à peine sorties de terre qui sont très vulnérables, on peut fabriquer une petite cloche protectrice : on coupe une bouteille en plastique en deux et on place la moitié supérieure sur une pousse, goulot vers le haut pour permettre une arrivée d’air.
  • encercler ses plants avec des matières déshydratantes : de la cendre de bois, de la sciure, des aiguilles de pin ou des coquilles d’œufs finement broyées. Sans mucus, impossible pour elles de se déplacer.
  • granulés à base de phosphate de fer. Ce produit efficace est faiblement toxique. Les limaces qui s’en nourrissent arrêtent de s’alimenter et meurent. L’idéal est de placer les granulés lors du semis, avant la levée.
  • le purin de fougères est un molluscicide.
  • La décoction de rhubarbe
  • Le purin de limaces !!!

Attention ! l’élégante limace tigrée (Limax maximus) est une alliée des jardiniers. Elle se fiche des plantes du potager. Elle ne mange que les plantes en décomposition (dans le compost). Et elle dévore ses congénères baveuses. L’éliminer serait dommage..

Should I Remove It?
thumbnail

pour savoir si on peut supprimer des softs qui servent à rien et qui viennent avec des partenariats commerciaux....

Portrait de coccinelles

Coccinelles

Les coccinelles ne sont pas seulement de jolis porte-bonheurs, elles sont aussi des chasseuses de pucerons. Elles dévorent jusqu’à 100 pucerons par jour. La coccinelle indigène à deux points Adalia bipunctata est une auxiliaire bien utile et respectueuse de l’environnement dans la lutte contre les pucerons.

Les coccinelles et / ou ses larves à peine arrivées sur les plantes infestées que le grand festin commence déjà, pour le plus grand bonheur du jardinier et la santé de ses plantes.

GrapheneOS: the private and secure mobile OS
thumbnail
Auto Hébergement WordPress : de l'Hébergeur Web au SEO !
thumbnail
La fonction Recall de Windows 11, un cauchemar pour la vie privée ?
thumbnail

En début de semaine, dans la foulée des premiers « Copilot+PC », Microsoft annonçait également de nouvelles fonctions IA pour Windows 11. Une d’entre elles, Recall (« Rappel »), fait beaucoup de bruit car elle cristallise les peurs autour de l’intelligence artificielle et de la perte de la confidentialité.


C’est le fonctionnement de Recall qui interroge. Windows 11 va réaliser à intervalles réguliers des « instantanés » (des captures d’écran) de ce qui se passe sur le PC : les apps utilisées, les sites web visités, et même les caractères saisis. Microsoft a évidemment mis des garde-fous : les informations de Recall sont chiffrées et conservées en local, et il est possible d’exclure de l’enregistrement des apps et des sites web. Il n’y aura pas non plus d’enregistrement lorsque le navigateur est en mode privé.


La « liste noire » de sites web ne concerne que Edge ; les autres navigateurs Chromium ne bloqueront l’enregistrement que durant la navigation privée. Recall se souviendra de toutes les manipulations et du surf web de tout autre navigateur (voir cette fiche d’assistance de Microsoft).

https://learn.microsoft.com/en-us/windows/client-management/manage-recall


Au-delà, une bonne partie de la communauté des experts en sécurité et en confidentialité s’est levée comme un seul homme, comme par exemple Abeba Birhane, chercheur IA et Mozilla fellow, qui attaque : « c’est ce qu’on appelle de la surveillance constante, du traçage, et ça sera éventuellement utilisé pour influencer et contrôler les masses ». Sans oublier qu’un siphonnage vigoureux des données stockées par Recall donnerait à des pirates un accès total et complet à la vie de leurs victimes.

https://x.com/Abebab/status/1792840355819172309


Néanmoins, il faut rappeler que Recall ne sera réellement disponible que sur une poignée d’ordinateurs pour commencer (les fameux Copilot+PC). Les instantanés de Recall pourront par ailleurs être supprimés en tout temps, il sera possible de désactiver la sauvegarde des captures. Enfin, la fonction sera optionnelle.

=> qq jours après on peut tester que la fonction recall sera dispo pour plein de config de PC et pas seulement celle avec copilot !!

https://www.01net.com/actualites/windows-11-recall-la-fonction-controversee-de-microsoft-fonctionne-deja-sur-des-pc-non-compatibles.html

Qu'en-est-il du reste des affirmations ??

IMA4 2017/2018 P40 — Wiki de Projets IMA

Notre projet s’intitule "Exploration du réseau d'anonymisation Tor" et consiste à découvrir le principe de fonctionnement de ce dit réseau pour ensuite le mettre en pratique et enfin l’analyser en profondeur. Tor (Acronyme de "The Onion Router", le routage en oignon), est un réseau mondial décentralisé apparu en 2002 en version alpha et qui permet de lutter contre la surveillance et la censure. Sous le terme décentralisé se cache des milliers de serveurs mis à disposition par des bénévoles. Ces machines, appelées nœuds, agissent comme des relais pour permettre une anonymisation des connexions internet. Lorsqu’on fait référence à Tor, l’amalgame est souvent fait avec le logiciel Tor Browser, qui lui n’est qu’un navigateur (basé sur Firefox) qui envoie les connexions dans le réseau Tor. L'appellation du protocole “routage en oignon” fait référence à la manière dont les données sont encapsulées puis “épluchées” au cours d’un trajet dans un circuit tor.

La version pdf:
https://projets-ima.plil.fr/mediawiki/images/c/c8/P40-exploration-du-reseau-tor.pdf

The Egyptian pyramid chain was built along the now abandoned Ahramat Nile Branch | Communications Earth & Environment

Le plus grand champ de pyramides d'Égypte est regroupé le long d'une étroite bande désertique, mais aucune explication convaincante n'a été donnée jusqu'à présent quant à la raison pour laquelle ces pyramides sont concentrées à cet endroit précis.

Nous utilisons ici l'imagerie satellite radar, en conjonction avec des données géophysiques et des carottages profonds, pour étudier la structure et la sédimentologie du sous-sol dans la vallée du Nil à proximité de ces pyramides.

Nous identifions des segments d'une importante branche éteinte du Nil, que nous appelons la branche d'Ahramat, qui passe au pied du plateau du désert occidental, où se trouve la majorité des pyramides.

De nombreuses pyramides, datant de l'Ancien et du Moyen Empire, ont des chaussées qui mènent à la branche et se terminent par des temples de la vallée qui ont pu servir de ports fluviaux le long de la branche dans le passé.

Nous suggérons que le bras d'Ahramat a joué un rôle dans la construction des monuments et qu'il était simultanément actif et utilisé comme voie d'eau pour le transport des ouvriers et des matériaux de construction vers les sites des pyramides.

Guerre en Ukraine : le premier ministre britannique, Boris Johnson, interdit d’entrée en Russie
thumbnail

En mars 2022, des négociations de paix ont eu lieu en Turquie entre l'Ukraine et la Russie.

https://fr.wikipedia.org/wiki/N%C3%A9gociations_de_paix_de_2022_entre_l%27Ukraine_et_la_f%C3%A9d%C3%A9ration_de_Russie
https://www.ft.com/content/7b341e46-d375-4817-be67-802b7fa77ef1

L'accord était sur des bonnes voies, mais n'a pas été finalisé. Notamment à cause des désaccords sur le status de la crimée et du donbass.

Mais aussi à cause de la relance de la guerre par le soutien de Boris Johnson venu à Kiev le 9 avril.

https://www.lemonde.fr/international/article/2022/04/16/guerre-en-ukraine-le-premier-ministre-britannique-interdit-d-entree-en-russie_6122455_3210.html

Le ministère des affaires étrangères russe dans un communiqué dénonce les « actions hostiles sans précédent » de Londres, en particulier les sanctions à l’égard de hauts responsables russes. « Le gouvernement britannique cherche délibérément à aggraver la situation autour de l’Ukraine, en fournissant des armes létales au régime de Kiev et en coordonnant des efforts similaires au nom de l’OTAN », ajoute le ministère.
Lire aussi : Guerre en Ukraine en direct : la Russie appelle les soldats ukrainiens de Marioupol à déposer les armes
Aide militaire et financière massive à l’Ukraine

M. Johnson s’était rendu à Kiev le 9 avril pour rencontrer le président ukrainien, Volodymyr Zelensky, et « montrer [le] soutien indéfectible [du Royaume-Uni] au peuple ukrainien », avait tweeté le chef du gouvernement britannique après sa rencontre avec M. Zelensky. Saluant « le plus grand fait d’armes du XXIe siècle », le premier ministre avait annoncé une aide militaire comprenant 120 véhicules blindés et des nouveaux systèmes de missiles antinavires.

Cette aide s’ajoutait à celle annoncée la veille par le Royaume-Uni, comprenant des missiles antiaériens Starstreak et 800 missiles antichars, ainsi que des drones destinés à des « frappes de précision » contre l’armée russe. Alors même que plus de 10 milliards de dollars d’aide pour l’Ukraine ont été réunis lors d’une collecte internationale, M. Johnson a également promis une aide financière supplémentaire de 500 millions de dollars à travers la Banque mondiale.

« J’ai dit clairement aujourd’hui que le Royaume-Uni se tient résolument à leurs côtés dans ce combat qui continue, et que nous le resterons à long terme », avait aussi déclaré M. Johnson. Un soutien réaffirmé samedi par le porte-parole du gouvernement britannique, en réponse à la décision de Moscou :

« Le Royaume-Uni et nos partenaires internationaux sont unis pour condamner les actions répréhensibles du gouvernement russe en Ukraine et appeler le Kremlin à cesser la guerre. Nous restons résolus dans notre soutien à l’Ukraine. »

------ twitter

https://twitter.com/BorisJohnson/status/1512818337415372802

5:42 PM · 9 avr. 2022

Boris Johnson
@BorisJohnson
Today I met my friend President @ZelenskyyUa
in Kyiv as a show of our unwavering support for the people of Ukraine.

We're setting out a new package of financial & military aid which is a testament of our commitment to his country's struggle against Russia’s barbaric campaign.


Aujourd'hui, j'ai rencontré mon ami le Président @ZelenskyyUa
à Kiev pour témoigner de notre soutien indéfectible au peuple ukrainien.

Nous présentons un nouveau programme d'aide financière et militaire qui témoigne de notre engagement dans la lutte de son pays contre la campagne barbare de la Russie.

5:42 PM · 9 avr. 2022

Rider–Waite Tarot - Wikipedia
thumbnail

Tartot de Rider-Waite , illustré par Pamela Colman Smith

HORUS - Santé et Spiritualité - ITW de David Mogiel - YouTube

David Mogiel

52:00
Est-ce que ma vie me convient toujours ?
Domaine par domaine:

  • personnel
  • familial
  • relationnel
  • sentimental
  • professionnel
  • financier
  • santé
  • spirituel
(PDF) Ego Development: A Full-Spectrum Theory Of Vertical Growth And Meaning Making

Prologue
Après avoir promis pendant de nombreuses années d'écrire un livre sur la théorie du développement du moi (EDT) et le cadre de maturité du leadership (LMF), j'ai décidé d'entamer le processus en révisant le document sur les 9 niveaux.
Leadership Maturity Framework (LMF), j'ai décidé d'entamer le processus en révisant le document sur les 9 niveaux.

De tous mes articles, c'est celui qui est le plus cité et dont la lecture est le plus souvent exigée dans les cours de psychologie et de développement humain à l'université.
et de développement humain. Il est grand temps de revoir le document original sur les 9 niveaux en ce qui concerne l'argumentation, le contenu et le style,
contenu et le style. Cette mise à jour semble donc être une première étape utile vers un projet d'écriture final plus complet.

En tant que locuteur non natif de l'anglais, la rédaction claire, concise et convaincante reste un défi. J'espère que cette version présentera des améliorations en termes de lisibilité et de clarté du raisonnement par rapport aux versions précédentes.

J'écris également ce texte pour répondre à certaines critiques récurrentes formulées par d'éminents théoriciens à l'encontre de la théorie du développement de l'ego.
théoriciens de renom, car elles concernent la version de Loevinger, et non celle que j'ai développée depuis les années 1980.

1980's. Certes, j'ai basé mes recherches initiales sur l'approche de Loevinger et j'ai suivi ses exigences rigoureuses en matière de vérification des hypothèses à l'aide de données réelles.
rigoureuses pour tester les hypothèses en utilisant des données réelles comme source de nouvelles théories.

La plupart des autres théoriciens ont commencé par s'inspirer du modèle de Loevinger sur la manière de mener une recherche ancrée et de valider les résultats, j'ai vite réalisé les limites de sa théorie.
Je me suis vite rendu compte des limites de sa théorie. Elle décrivait, et décrit toujours, une séquence de niveaux d'élaboration de sens.

Chaque niveau est plus complexe que le précédent et comprend des composantes, comportementales, motivationnelles, cognitives et émotionnelles. Pourtant, elle n'explique pas ce qui se passe réellement dans le développement.

http://onesystemonevoice.com/resources/Cook-Greuter+9+levels+paper+new+1.1$2714+97p$5B1$5D.pdf

Ancienne version
https://apacoaches.org/wp-content/uploads/2021/08/Cook-Greuter-2007-Ego-Development-Nine-Levels-of-Increasing-Embrace.pdf

https://www.youtube.com/watch?v=OWR-xMwceEA
https://www.youtube.com/watch?v=6DVbZXwpSFU

Kp Index - Kp index
La retraite qui a changé ma vie - Vipassana - YouTube
thumbnail
station-a-index.png (Image PNG, 600 × 510 pixels)
thumbnail
Comparateur de RAID | Synology Inc.
thumbnail
Comment puis-je héberger un site Web sur mon Synology NAS? - Synology Centre de connaissances
Auto-hébergement : Monter un site web en 10 minutes avec un NAS
Votre propre serveur FTP en toute simplicité - digitec
Pack de licences MailPlus | Synology Inc.
thumbnail

Les packs de licences Synology MailPlus sont disponibles pour 5 ou 20 comptes de messagerie actifs.

Pour 5 de plus.. 327€ !!
https://www.cdiscount.com/informatique/logiciels-informatique/synology-mailplus-license-pack-licence-5-compt/f-10707-syn4711174722365.html?idOffre=2853746985

Unraid | Unleash Your Hardware
thumbnail
Installation De Windows 11 Sur Raspberry Pi (Guide Illustré) – RaspberryTips
eSUSI_menu_web
Deshidratador solar plano casero - YouTube
thumbnail
Kit ALOYSIA, séchoir à plantes médicinales, claies
Pinterest séchoir fruit
Le Grand Tarot Universel - 7e édition | editions-brunodenys
thumbnail

Conçu avec fraternité et dans les règles de l'art, ce Tarot est le fruit d'années de travail, d'observations et de recherches concrètes. Il restitue les grandes symboliques initiatiques, sa conception graphique et artistique délivre des messages encore plus universels. Le Grand Tarot Universel dégage une forte présence et déclenche rapidement l'intuition, la douceur de ses images offre au praticien une approche instinctive et impulsive.

Cet outil d'éveil permet une initiation de qualité, une approche psychologique de la vie, l'introspection et la médiation.

Un magnifique outil de travail (les lames sont vernies, cirées, conçues pour un usage intensif) et une oeuvre d'art qui honore le Tarot.

Gpg4win : Chiffrer ses mails Outlook et fichiers avec Kleopatra, GpgOL - malekal.com

Gpg4win est un ensemble d’outils gratuits de cryptographie.
Il prend en charge les deux normes de cryptographie pertinentes, OpenPGP et S/MIME (X.509), et est la distribution officielle de GnuPG pour Windows.
En installant Gpg4win, vous bénécifiez :

  • GpgOL : un plugin pour chiffrer des mails sur Microsoft Outlook 2010/2013/2016/2019
  • Kleopatra pour signer et chiffrer (crypter) des fichiers
  • GNU Privacy Assistant (GPA) : un gestionnaire de clés en GTK

Ainsi vous pouvez sécuriser vos transmissions et échanges en bénéficiant d’un chiffrement fort PGP.
En plus de protéger vos données, vous pouvez aussi signer vos mails ou fichiers pour assurer vos destinataires que vous êtes bien à l’origine des données et qu’aucune usurpation d’identité par un pirate n’est opérée.

Ce tutoriel vous donne le fonctionnement de Gg4win afin de l’utiliser pour chiffrer et signer vos fichiers et mails Outook.

Dr.Fone - Changeur de localisation : Changer localisation iPhone

Apple n'autorise pas les app de fake GPS sur iPhone... donc méfiez vous des recommandations d'app iOS, c'est des fausses !

La solution pour changer sa localisation GPS sur iPhone consiste à installer un programme sur le mac, puis connecter son iPhone par un câble et ici l'app desktop pilote le GPS.

Scale invariant unification of forces, fields and particles in a Quantum Vacuum plasma

À partir du développement du principe holographique par Bekenstein-Hawking, Susskind et 't Hooft, nous considérons une approche de l'entropie statistique et de la thermodynamique d'un rapport holographique généralisé surface-volume défini dans des travaux antérieurs.

En appliquant cette analyse, nous traçons une approximation de premier ordre d'un coefficient d'échelle utilisant une représentation de l'espace-temps par une structure cristalline à centre de cube de face.

L'échelle qui en résulte, de l'échelle de Planck à l'échelle universelle, trouve un ajustement étonnamment périodique pour organiser la matière dans l'univers.

En conséquence, nous pouvons calculer des valeurs exactes définissant les facteurs d'échelle fondamentaux des interactions physiques. En les appliquant aux rayons et aux masses à l'échelle hadronique, électronique et de la constante de Hubble, nous obtenons des résultats cohérents avec les mesures actuelles.

Astuce Mac : comment régler les captures d'écran en JPG et changer leur emplacement ?
thumbnail

defaults write com.apple.screencapture type jpg

Le jardin-forêt en permaculture (ou forêt comestible) des fraternités ouvrières en Belgique. - YouTube
thumbnail
BESTOF Conférences Sommet RES4 2024 - YouTube
thumbnail
Orages à Dubaï: L'ensemencement des nuages est inutile, affirme une experte

Un professeur de l'EPFZ sur les spéculations autour des intempéries de Dubaï
«L'ensemencement des nuages est généralement inutile»
Les Émirats arabes unis tentent depuis près de 30 ans d'influencer la météo. Mais cela n'a rien à voir avec le temps extrême à Dubaï, assure l'experte Ulrike Lohmann. En Suisse aussi, on a déjà inoculé des nuages, avec un succès mitigé. Interview.


Malgré tout, les EAU effectuent 300 vols par an pour inoculer les nuages.
Ça ne veut pas dire que c'est efficace. La péninsule arabique est une région sèche, l'humidité de l'air y est faible. Et plus il fait sec près du sol, moins les précipitations ont de chances d'arriver jusqu'à terre.

La technologie est donc inutile?
Sauf dans de très rares cas, oui. De plus, le peu que l'on peut réellement extraire des nuages est, à mon avis, disproportionné par rapport à l'ampleur des moyens mis en œuvre. Il faut beaucoup d'énergie, des appareils de vol coûteux et aussi le bon matériel d'ensemencement.
«L'iodure d'argent continue d'être utilisé dans de nombreux pays européens pour lutter contre la grêle»Ulrike Lohmann, experte à l'EPFZ

Les autorités de l'État arabe utilisent une solution saline pour leur cloud seeding. Ce qui est pulvérisé dans les nuages a-t-il de l'importance?
Si un nuage ne pleut pas en été, c'est parce que ses gouttelettes sont trop petites. La méthode consiste à givrer les gouttelettes à l'aide d'iodure d'argent afin qu'elles grandissent. Mais cela n'est possible que si le nuage grandit suffisamment pour atteindre des températures inférieures à 0 degré dans sa partie supérieure. L'autre possibilité consiste à utiliser une solution saline pour faire tomber quelques grosses gouttelettes de nuage, qui entrent ensuite en collision avec des gouttelettes plus petites. Mais je ne pense pas que ce soit plus efficace.

Pourquoi n'en parle-t-on pas en Europe?
L'inoculation des nuages est un sujet de discussion ici. La Suisse a déjà mené de nombreux essais à grande échelle avec l'iodure d'argent dans les années 70 et 80.

La Suisse voulait manipuler la météo?

Il s'agissait de lutter contre la grêle. On a essayé d'introduire davantage de germes de glace dans les nuages d'orage afin que plus de cristaux de glace se forment. Ainsi, les grêlons deviennent moins gros et provoquent moins de dommages dus à la grêle. Les essais réalisés à l'époque n'ont pu démontrer aucun avantage. Malgré cela, l'iodure d'argent continue d'être utilisé dans de nombreux pays européens pour lutter contre la grêle. Mais une comparaison entre les nuages inoculés et non inoculés est rarement effectuée. Et il est alors difficile de dire si cela sert à quelque chose.


Dans quelle mesure le réchauffement climatique joue-t-il un rôle?
En raison du réchauffement climatique, l'atmosphère contient davantage de vapeur d'eau. C'est ce qu'on appelle la chaleur latente. Si des gouttelettes d'eau se forment, une grande quantité d'énergie est libérée. Cela provoque des orages plus puissants. Et la vapeur qui se condense tombe ensuite sous forme de pluie. C'est pourquoi, avec le changement climatique, ces intempéries ne seront pas plus fréquentes, mais plus intenses.

« Lavender », l’intelligence artificielle qui dirige les bombardements israéliens à Gaza - L'Humanité
thumbnail

Publié le 4 avril 2024 - Yuval Abraham

https://www.972mag.com/lavender-ai-israeli-army-gaza/

=> traduction par l'Humanité:
Extraits:

L’armée israélienne a désigné des dizaines de milliers d’habitants de Gaza comme des suspects, cibles d’assassinat, en utilisant un système de ciblage par intelligence artificielle (IA), avec peu de contrôle humain et une politique permissive en matière de pertes « collatérales », révèlent le magazine +972 et le site d’informations Local Call. L’Humanité publie une traduction française de l’enquête conduite par ces médias israéliens.


Selon six officiers du renseignement israélien, qui ont tous servi dans l’armée pendant la guerre actuelle contre la bande de Gaza et ont été directement impliqués dans l’utilisation de l’intelligence artificielle pour générer des cibles à assassiner, Lavender a joué un rôle central dans le bombardement sans précédent des Palestiniens, en particulier pendant les premières phases de la guerre. En fait, selon ces sources, son influence sur les opérations militaires était telle qu’elles traitaient les résultats de la machine d’IA « comme s’il s’agissait de décisions humaines ».


Une source a déclaré que le personnel humain ne faisait souvent qu’entériner les décisions de la machine, ajoutant que, normalement, il ne consacrait personnellement qu’environ « 20 secondes » à chaque cible avant d’autoriser un bombardement – juste pour s’assurer que la cible marquée par Lavender est bien un homme. Et ce, tout en sachant que le système commet ce que l’on considère comme des « erreurs » dans environ 10 % des cas, et qu’il est connu pour marquer occasionnellement des individus qui n’ont qu’un lien ténu avec des groupes militants, voire aucun lien du tout.

En outre, l’armée israélienne a systématiquement attaqué les personnes ciblées alors qu’elles se trouvaient chez elles – généralement la nuit, en présence de toute leur famille – plutôt qu’au cours d’une activité militaire. Selon les sources, cela s’explique par le fait que, du point de vue du renseignement, il est plus facile de localiser les individus dans leurs maisons privées.


Officiellement, le système Lavender est conçu pour marquer tous les agents présumés des ailes militaires du Hamas et du Jihad islamique palestinien, y compris les moins gradés, comme des cibles potentielles pour les bombardements.

Lavender a marqué jusqu’à 37 000 Palestiniens comme militants présumés – avec leurs maisons – en vue d’éventuelles frappes aériennes.

Yakforms
thumbnail

Yakforms est une solution libre, gratuite, facile à prendre en main, puissante et respectueuse de la vie privée, idéale pour créer des formulaires accessibles sans compte utilisateur, avec export automatique des réponses dans un tableau. Vous pouvez l’utiliser via des instances publiques (comme Framaforms) ou l’installer vous-même pour un contrôle total

L’auto-hébergement facile · Framacloud
Yoojo : Réservez le prestataire idéal pour vos services à domicile
thumbnail
Tabernam - Une épicerie coopérative et participative à Yverdon-les-Bains
thumbnail

Tabernam est un magasin à but non lucratif qui a ouvert ses portes le 27 janvier 2024 à Yverdon-les-Bains. Il appartient à tous·tes ses coopérateur·ices et fonctionne grâce à la participation de chacun·e dans la gestion du lieu, supprimant ainsi les charges salariales. L’épicerie applique donc de faibles marges sur ses articles et s’approvisionne localement en produits éthiques et qualitatifs, ceci à des prix à la fois accessibles pour les consom’acteur·ices et rémunérateurs pour les producteur·ices. En respectant des valeurs environnementales et sociales, Tabernam offre une alternative aux chaînes de distribution conventionnelle et accompagne un changement de paradigme en interaction avec de multiples autres projets inscrits dans une dynamique de transition écologique et sociale.

I2P Anonymous Network

Qu'est-ce que l'I2P ?

L'Invisible Internet Project (I2P) est un réseau privé entièrement chiffré. Il protège votre activité et votre localisation. Chaque jour, des personnes utilisent le réseau pour entrer en contact avec d'autres personnes sans craindre d'être suivies ou que leurs données soient collectées. Dans certains cas, les gens comptent sur le réseau lorsqu'ils doivent être discrets ou qu'ils effectuent un travail sensible.

ZeroNet: Decentralized websites using Bitcoin cryptography and the BitTorrent network

Réseau ouvert, libre et incensurable,
reposant sur la cryptographie Bitcoin et le réseau BitTorrent

Quel est le meilleur darknet ?
https://www.youtube.com/watch?v=wM_DNRZpBb8

  • Incensurable
  • C'est nulle part parce que c'est partout!
  • Aucun coût d'hébergement
  • Sites servis par les visiteurs.
  • Toujours accessible
  • Aucun point unique de défaillance.

Domaines .bit
Domaines décentralisés basés sur la crypto-monnaie Namecoin.

Create a Tor Hidden Service | bitcoin-tutorials

A simple example of creating and using a Tor Hidden Service.

Utiliser le réseau Tor, pour accéder à un hidden-service (« NAT traversal » - UDP hole punching) - Le Guide Du SecOps

Aujourd’hui je vous présente un article hors-série qui traite du réseau Tor et de son fonctionnement. L’objectif de celui-ci est de vous montrer comment par le biais de la technique de l’UDP hole punching, nous allons pouvoir « publier » un service « caché » (dans notre cas OpenSSH) sur le réseau Tor. Le but est d’éviter d’ouvrir un quelconque port pour y accéder, et de rester « caché » (Voilà tout l’intérêt de cette technique.)

Oui, je sais ce que vous êtes en train de vous dire : Comment cela est possible ? Et bien grâce à L’UDP hole punching, nous pouvons nous passer d’ouvrir un port, afin de réaliser ce que l’on appelle du Nat Traversal.

Tor - Créer un service caché sur le Darknet Tor - YouTube
thumbnail

Je vous explique comment héberger un service caché avec Nginx sur le
réseau Darknet Tor.

Passer en mode administrateur :
su - root

Ajouter les dépôts Tor :
nano /etc/apt/sources.list

#tor
deb https://deb.torproject.org/torproject.org/ buster main
deb-src https://deb.torproject.org/torproject.org/ buster main

Installez curl :
apt install curl

Importer les clefs :
curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --import
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | apt-key add -

Installer Tor :
apt update
apt install tor deb.torproject.org-keyring

Installez Nginx :
apt -y install nginx
systemctl enable nginx && systemctl start nginx && systemctl enable tor && systemctl start tor

Installer et paramétrer le pare-feu :
Ouvrir les ports sur le par feu
apt install ufw
ufw default deny incoming && ufw allow 9050 && ufw enable

paramétrer tor
nano /etc/tor/torrc

#V3
HiddenServiceDir /var/lib/tor/hsv3
HiddenServiceVersion 3
HiddenServicePort 80 127.0.0.1:84

Paramétrer nginx :
nano /etc/nginx/nginx.conf

dans http { ... } :

server_names_hash_bucket_size 125;
server_tokens off;

Unlink le serveur par defaut :
unlink /etc/nginx/sites-enabled/default

Créer le blackhole :
nano /etc/nginx/sites-available/default-blackhole

server {
listen 84 default_server;
servername ;
access_log off;
return 444;
}

ln -s /etc/nginx/sites-available/default-blackhole /etc/nginx/sites-enabled/

Créer le site onion :
nano /etc/nginx/sites-available/onion

server {
listen 127.0.0.1:84;
server_name mon_adresse_onion.onion;

access_log  off;

location @blackhole {
return 444;
}

location / {
    root /var/www/html/;
    index index.html;

error_page 403 404 500 502 503 504 =444 @blackhole;
}
}

ln -s /etc/nginx/sites-available/onion /etc/nginx/sites-enabled/

Egyptian Hieroglyphs (Unicode block) - Wikipedia
𓊖 - Wiktionary, the free dictionary
thumbnail
Gâteau au chocolat fondant rapide : Recette de Gâteau au chocolat fondant rapide
Basalte agricole
thumbnail
Responsive Navigation Bar Tutorial | HTML & CSS - DEV Community
thumbnail
WhatTheFont Police Finder - Identifier Polices par image
thumbnail
Jumbo
thumbnail
sponsoriser-f (prospectus-partout.ch)

prospectus

Pour la liberté et l'intégrité physique

Votation populaire fédérale du 9 juin 2024:
Initiative populaire fédérale « Pour la liberté et l’intégrité physique »

34:42
https://odysee.com/@Chloe_F:b/manifestation-stop-OMS-geneve-11.05.24:f

Framboisier : plantation, culture et palissage

Palissage "à la hollandaise"

Cette méthode plus originale consiste à tendre 2 lignes de fils de fer parallèles, espacées de 1m et placées à environ 60cm du sol. Les cannes d'un an sont attachées sur les fils, celles de l'année sont laissées libre au centre. Cette façon de procéder est très intéressante :

  • les tiges bénéficient d'un excellent ensoleillement
  • l'entretien est grandement facilité
  • on ne se pose plus de question pour la taille : les tiges attachées sont supprimées en hiver; celles du centre sont palissées à leur tour, etc.
Tiramisu aux fraises - Recettes de cuisine Ôdélices
thumbnail
Signification des Cartes Majeures dans le Tarot - Vivre Intuitif
Comment savoir si un AirTag vous suit ? - ZDNET
thumbnail

Comment savoir si un AirTag vous suit ?

Ce dont vous avez besoin: Un iPhone ou un smartphone Android. Nous allons ici détailler ce qui se passe sur un iPhone lorsqu’un AirTag vous suit.

Si vous soupçonnez que quelqu’un suit vos mouvements à l’aide d’un AirTag, votre iPhone ou votre smartphone Android peut vous alerter avant que vous n’ayez à faire quoi que ce soit. Si quelqu’un vous suit sans autorisation et que vous vous sentez en danger, contactez les forces de l’ordre pour obtenir davantage d’informations sur le propriétaire de l’AirTag auprès d’Apple.

  1. Vous pouvez recevoir une alerte sur votre iPhone

Si vous possédez un iPhone et qu’un AirTag vous suit à la trace, votre smartphone peut vous alerter d’un « AirTag trouvé en train de se déplacer avec vous ». Cela se produira sous deux conditions :

  • L’AirTag est séparé de son propriétaire.
  • Votre iPhone est en marche.

Cela peut également se produire avec d’autres accessoires connectés au réseau localiser d’Apple, comme les AirPods, AirPods Pro, AirPods Max et autres. Les AirTags, les AirPods Pro de deuxième génération et les autres objets du réseau Localiser (Find My) peuvent tous émettre un son lorsqu’ils sont déplacés alors qu’ils sont séparés de leur propriétaire.

Si vous utilisez un appareil Android, vous pouvez télécharger l’app Détection des traqueurs dans le Google Play Store.

https://support.apple.com/fr-fr/119874

TST&T 3CX-tel.search Integration - VoIP und Netzwerk
thumbnail
Microsoft Active Directory : L'ultime FAQ AD - JumpCloud
thumbnail
🚀 Accéder à une FritzBox avec DynDNS (DNS dynamique) - Infomaniak
thumbnail
DynDNS : aperçu des fournisseurs gratuits - IONOS
thumbnail
Retour d'Expérience : Vipassana - YouTube
thumbnail

Très bon retour d'expérience de ce qu'est la méditation Vipassana

Paquets | Synology Inc.
thumbnail
2 — Pré-requis · Framacloud

Avantages de l’auto-hébergement

Héberger chez soi les services que l’on utilise, ou s’auto-héberger présente plusieurs avantages :

  • Les données restent chez vous. Cela veut dire que vous gardez le contrôle de vos fichiers. C’est particulièrement intéressant si vous aviez l’habitude de partager des documents à l’aide de service tiers (les photos chez Picasa, les vidéos sur YouTube, sans parler de Mega…). Ces données restent donc chez vous et ne sont pas sur un lointain serveur qui peut en faire on ne sait quoi.
    -Votre vie privée est respectée. Par exemple, vos courriels ne seront pas scannés afin de vous proposer gratuitement des publicités correspondant à vos intérêts.
    • Vous pouvez avoir à portée de main des services qui répondent exactement à vos besoins.
  • Vous pouvez utiliser du matériel à faible consommation électrique et faire ainsi attention à la planète.
  • S’auto-héberger, c’est amusant et instructif. Cela permet de mieux comprendre le fonctionnement d’internet.

https://framacloud.org/fr/auto-hebergement/intro.html

Guide de démarrage rapide pour accéder à Synology NAS en externe - Synology Centre de connaissances
Homepage
TrueNAS - Welcome to the Open Source Storage Era
DSM Caractéristiques techniques | Synology Inc.
Windows Subsystem for Linux — Wikipédia
thumbnail
Cuirs de fruits, méthode et recette
thumbnail
Exploration Approfondie des Mystères de l'Œil d'Horus
thumbnail

l'Œil d'Horus

Nombres, curiosités, théorie et usages: page d'orientation générale
ZABBIX - Tutos & Formation - YouTube
SNMP, c'est quoi ? - YouTube
thumbnail
Comment fonctionne le SNMP (Simple Network Management Protocol) ? - YouTube
thumbnail
Apple AirTag : Amazon.fr: High-Tech
Jesus du CyberPub - SeaArt AI
thumbnail
A propos | TEFAE
thumbnail
10 meilleurs faux usurpateurs de localisation GPS pour iOS en 2024
Titanium Software | Operating System Utilities for Mac - OnyX
4 méthodes pratiques pour changer la localisation GPS sur iPhone

l'outil de dev apple Xcode peut être utilisé pour simuler la géolocalisation GPS d'un iPhone.

archaeometry.org
The Origin of Mass and the Nature of Gravity

À partir des premières explorations de la thermodynamique et de la caractérisation du rayonnement du corps noir, Max Planck a prédit l'existence d'une valeur d'attente non nulle pour la densité d'énergie électromagnétique du vide quantique ou énergie du point zéro (ZPE).

À partir de la mécanique d'un oscillateur quantique, Planck a dérivé le spectre du corps noir, qui répondait à la loi de Stefan-Boltzmann avec un terme de non-vanification restant où la somme de tous les modes d'oscillation divergeait à l'infini en chaque point du champ.

Dans la dérivation moderne, les fonctions de corrélation sont utilisées pour dériver le comportement cohérent des opérateurs de création et d'annihilation.

Bien qu'une approche courante consiste à normaliser l'hamiltonien de sorte que tous les modes de l'état fondamental s'annulent, fixant artificiellement l'énergie du point zéro à zéro, l'énergie du point zéro est essentielle pour la cohérence mathématique de la mécanique quantique car elle maintient la non-commutativité des opérateurs de création et d'annihilation, ce qui aboutit au principe d'incertitude d'Heisenberg.

Notre calcul démontre que les modes cohérents des fonctions de corrélation au temps caractéristique du proton résultent correctement dans l'émergence de sa masse directement à partir des modes de fluctuation du vide quantique.

Nous constatons également que cette valeur énergétique est compatible avec une cavité de Casimir de la même distance caractéristique.

En conséquence, nous avons développé une solution analytique décrivant à la fois la structure de l'espace-temps quantique en tant que fluctuations du vide et extrapolant cette structure à la dynamique de surface du proton afin de définir un mécanisme d'écrantage des fluctuations électromagnétiques à une échelle donnée.

A partir d'un premier écrantage à la longueur d'onde Compton réduite du proton, nous trouvons une relation directe avec les équations de champ d'Einstein et la solution de Schwarzschild décrivant un terme source pour l'énergie interne du proton émergeant des fluctuations électromagnétiques du point zéro.

Un second écrantage des fluctuations du vide est trouvé au rayon de charge du proton, ce qui donne avec précision la masse au repos.

En tenant compte de l'écran initial, nous calculons la valeur du rayonnement de Hawking de la structure centrale de Schwarzschild et constatons qu'elle est équivalente à l'énergie de la masse au repos qui se diffuse dans la structure interne du proton.

Le gradient de pression ou les forces de pression qui en résultent sont calculés et correspondent très bien à toutes les valeurs mesurées de la force de couleur et de la force forte résiduelle typiquement associées au confinement des quarks-antiquarks et des tubes de flux de gluons.

En conséquence, nous sommes en mesure d'unifier toutes les forces de confinement avec la force gravitationnelle émergeant de la courbure de l'espace-temps induite par les fluctuations électromagnétiques quantiques du vide.

Enfin, nous avons appliqué le mécanisme d'écrantage de la densité d'énergie du vide quantique à l'univers observable et calculé la densité d'énergie critique correcte généralement donnée pour la masse-énergie totale de l'univers.

Les sons musicaux : Figures de Chladni - YouTube
thumbnail
Sylvie Dethiollaz ; Retour sur Nicolas Fraisse, Explication des protocoles - YouTube
thumbnail
Incroyable boîte à musique est un boucleur de performance en direct utilisant un Raspberry Pi 3
thumbnail
UnTrap for YouTube

Comment supprimer les recommandations de vidéos sur youtube.
Comment éviter de se faire détourner son attention sur youtube

Redirector – Adoptez cette extension pour 🦊 Firefox (fr)
thumbnail
En finir avec les limaces au potager ? | Terra Potager
thumbnail

En bref.. pas grand chose fonctionne.... sauf les poules pendant 3 mois en hivers pour bouffer les larves de limaces avant la saison....
ou le ferramol... plein de fer qui tue les limaces sans être (trop) toxique.

Tagète ou œillet ? • Pas à Pas - Permaculture
thumbnail

=> on peut manger les pétales des tagettes patula. (tagète naine sur mon emballage.. et c'est un bon répulsif contre plein d'insecte... et aussi les limaces !?)

Tagetes patula

L’œillet d’Inde est la plante qui a le plus d’effets répulsifs contre les insectes et les maladies indésirables. Insectes : l’aleurode (mouche blanche), l’altise, l’araignée rouge, le doryphore, la fourmi, la mouche de la Saint-Marc, le moustique, la piéride du chou, le puceron, la punaise.

Maladie : l’anthracnose.

Vers : les nématodes (1) et le vers blanc du hanneton. Ce sont les racines qui émettent du thiophène (α- terthienyl) avec une double conséquence : la répulsion et le ralentissement de la croissance des nématodes (Meloidogyne et Pratylenchus). Les chercheurs pensent que ces sécrétions sont provoquées par la plante, lorsqu’elle est attaquée par les nématodes qui s’introduisent dans leurs racines. Cependant, ces chercheurs émettent l’hypothèse d’une efficacité supérieure en tant que plante vivante plutôt qu’en tant qu’amendement.
Utilisation

Elle est utilisable comme engrais vert pour enrichir et fertiliser le sol après enfouissement. L’œillet d’Inde se plante un peu partout dans le potager. Les brassicacées (la famille des choux), les poireaux vont particulièrement l’apprécier comme les tomates, les aubergines, les fraisiers. Les études ont montré l’efficacité en inter-rang dans des essais de rotation avec des fraisiers, des pommes de terre ou du soja dans des serres, mais avec des résultats moindres dans les champs.

L’usage de la plante vivante est nettement plus avantageux. Paradoxalement, nous lui connaissons qu’un seul usage en termes de pulvérisation sur le sol pour le désinfecter. Il s’agit de prendre la plante entière, y compris les fleurs à maturité. Cette pulvérisation se fait en automne. Une autre explication a vu le jour : les sécrétions pourraient inhiber la reproduction du parasite. L’effet insecticide des extraits fermentés de racines sur quelques insectes comme les mouches, les mineuses ou les charançons. Des effets fongicides de ces mêmes extraits ont aussi été mentionnés sur Helminthosporium oryzae et Alternaria solani.
Composition

De toutes les tagètes, c’est l’œillet d’Inde (2) qui possède le plus de principes actifs. Dans différentes parties de la plante, les analyses ont décelé la présence de thiophènes (fait fuir les nématodes), de stéroïdes et de triterpènes (Bano & al., 2002). L’huile essentielles obtenue par l’utilisation des parties aériennes de 0,17% contient de la pipéritone à hauteur de 33,7%, du trans-ocimène (14,83%), du terpinolène (13,8%), du caryophyllène (9,56%), comme constituants principaux (Rondon & al., 2006). Les chercheurs ont trouvé aussi de la caroténoïde qui en fait une plante tinctoriale avec ses pétales. En outre, on y trouve des flavonoïdes et des alcaloïdes (Munhoz & al., 2014) (3)
Les vertus

En termes médicinales la Tagetes patula est dotées de vertus anthelminthiques (lutte contre les vers), antioxydantes, béchiques (maux de poitrine surtout la toux), digestives, vulnéraires (guérison des plaies et blessures) et cicatrisantes cutané. Ils sont de très bons remèdes en phytothérapie.

En termes alimentaires, il est possible de ne manger que les fleurs et plus particulièrement les pétales. Son goût sucré se rapproche de celui du fruit de la passion. On détache les pétales pour les utiliser dans les potages, des beurres ou les salades de fruits.

The WEF Young Global Leaders – Swiss Policy Research
thumbnail

Russia

In a speech in 2017, WEF founder Klaus Schwab mentioned Russian President Vladimir Putin as a Young Global Leader, but Putin is not mentioned on any archived member list. Putin did, however, attend a 1992 WEF meeting in St. Petersburg, where he was serving as head of the Committee for External Relations of the Mayor’s Office at the time.

Russian entrepreneur Pavel Durov, founder of social media platforms VKontakte and Telegram, was mentioned on the WEF website as a Young Global Leader in 2017, but he is not listed (anymore) in the official Young Global Leaders membership directory (he may have rejected the invitation).


Russie

Dans un discours prononcé en 2017, le fondateur du WEF, Klaus Schwab, a mentionné le président russe Vladimir Poutine comme un Young Global Leader, mais Poutine n'est mentionné sur aucune liste de membres archivée. Poutine a toutefois assisté à une réunion du WEF en 1992 à Saint-Pétersbourg, où il occupait à l'époque le poste de chef du comité des relations extérieures du bureau du maire.

L'entrepreneur russe Pavel Durov, fondateur des plateformes de médias sociaux VKontakte et Telegram, a été mentionné sur le site web du WEF en tant que Young Global Leader en 2017, mais il ne figure pas (plus) dans l'annuaire officiel des membres des Young Global Leaders (il a peut-être rejeté l'invitation).

Hyphanet

Hyphanet

Hyphanet is a peer-to-peer platform for
censorship-resistant and privacy-respecting
publishing and communication.
The original Freenet.

OnionShare

🧅 OnionShare is an open-source tool that lets you securely and anonymously share files, host websites, and chat with friends using the Tor network.

Le Projet Tor | Mettre en oeuvre votre propre service onion

Ce guide vous montre comment mettre en place un service onion pour votre site web. Pour plus de détails techniques sur le fonctionnement du protocole du service onion, voir notre page sur le protocole du service onion.

Créer un service caché via le réseau TOR
thumbnail

une explication sur le fonctionnement du réseau TOR (coté serveur)

  • Le serveur choisit les points d'introductions en leur communiquant sa clef publique (l'Identifiant n'est pas l'IP mais la clef publique)
  • Le serveur fait un descripteur de service (Publique Key + IP des points d'introductions) et envoi le descripteur à la Hashtab distribuée de TOR
  • Lorsque le client renseigne le domaine onion de la cible il télécharge la hashtab, grâce à cela il connaît les relais d’introductions et la publique key. Il créer un circuit parmi les relais jusqu’à fixer un point de rdv sur un relai choisit (il utilise un secret partagé)
  • Le client assemble un descriptif en mixant celui du service onion avec le point de rdv et le secret partagé, puis envoi le descriptif aux points d'introductions du service onion (le descriptif est chiffré avec la Publique Key du service onion)
  • Le point d'introduction communique le nouveau descriptif au service onion, puis le service créer un circuit entre les relais TOR jusqu'au point de rdv (il utilise le secret partagé du descriptif)
  • Le point de RDV interconnecte le client et le service
Ukraine and Russia explore neutrality plan in peace talks
thumbnail

D'après les sources fournies, voici les principales propositions de l'Ukraine lors des négociations de paix avec la Russie en 2022 pour tenter de mettre fin à la guerre :

  • Statut de neutralité pour l'Ukraine, avec une interdiction d'adhérer à l'OTAN ou d'accueillir des bases militaires étrangères sur son territoire.
  • Garanties de sécurité pour l'Ukraine assurées par des pays tiers comme la Turquie, le Royaume-Uni et les États-Unis plutôt que par l'OTAN.
  • Limites imposées aux forces armées ukrainiennes et interdiction des missiles nucléaires sur le territoire ukrainien.
  • Reconnaissance du russe comme langue co-officielle en Ukraine et enseignée dans les écoles.
  • Rejet catégorique de toute concession territoriale à la Russie, que ce soit pour la Crimée annexée en 2014 ou les régions séparatistes du Donbass.
  • Retrait complet des troupes russes du territoire ukrainien et cessez-le-feu.

Selon le Financial Times, ces propositions faisaient partie d'un projet d'accord préliminaire en 15 points qui a été discuté lors des pourparlers de mars-avril 2022, notamment à Istanbul. Cependant, les négociations ont finalement échoué, faute d'accord sur le statut de la Crimée et du Donbass revendiqués par la Russie.

–––––

et probablement suite à la relance de l'effort de guerre par Boris Johnson qui est venu à Kiev le 9 avril 2022.

https://twitter.com/BorisJohnson/status/1512818337415372802

https://www.lemonde.fr/international/article/2022/04/16/guerre-en-ukraine-le-premier-ministre-britannique-interdit-d-entree-en-russie_6122455_3210.html

Sans soutiens extérieur, l'Ukraine aurait probablement accepté l'accord. ... qui en fait vu depuis 2024 semble être le mieux qui puisse arriver, mais après des horribles massacres et destructions... pfff...

Massage classique à visée Thérapeutique - Neuchâtel

Qu’est-ce que le Massage classique à visée thérapeutique ?

Le massage classique à visée thérapeutique a une action restauratrice sur les tissus mous (muscles, tendons, ligaments, fascias), ce qui impacte positivement tout le système musculaire, articulaire, nerveux et les organes dans le but de retrouver un bon équilibre dynamique global.

Par la pression exercée sur les tissus, la circulation sanguine ainsi que la lymphe vont être stimulées. Les toxines et les blocages (qui forment l’inflammation) vont être libérés. Les tissus seront renourris, ce qui va diminuer les douleurs, les raideurs et redonner une nouvelle mobilité.

Ensemble, avant la séance de massage, nous prendrons le temps de définir quels sont vos besoins, vos attentes, vos zones de précautions et sur quelles parties du corps vous désirez recevoir votre massage.
Il est aussi possible de vous procurer un massage sur une seule zone spécifique. Zone douloureuse après un traumatisme par exemple).

J’utilise de l’huile de massage végétale chaude (huile de pépin de raisin), j’aime accompagner certains traitements avec des huiles essentielles pour élargir le champ d’action du massage. (Ceci en accord avec la/le massé). Je peux également utiliser la technique des ventouses pour approfondir un soin.

Le massage classique à visée thérapeutique est relaxant, ressourçant et bienfaisant mais je m’arrête aussi parfois sur des zones douloureuses, pour masser profondément afin de diminuer la congestion, ceci peut occasionner des douleurs « qui font du bien ».

Coco et Benny, Le Mont sur Lausanne | My Day With

Coco et Benny, Le Mont sur Lausanne

La grande bâtisse blanche se voit de loin, entourée d’arbres séculaires, sise dans la campagne à moins de 15 minutes du centre de Lausanne, elle exhibe un mélange harmonieux d’histoire et de contemporain. Il y a six ans, Coco et Benny Tâche, couple allégorique de la scène de l’édition romande, a eu le coup de foudre pour le site et la bâtisse qui était alors un EMS : « c’était un EMS depuis 30 ans, il se trouvait dans un état pitoyable. Tout était humide et on a véritablement transformé cette demeure afin qu’elle soit saine. » explique Coco. Tout était à refaire, intérieur comme extérieur, mais l’ampleur de l’ouvrage ne leur a pas fait peur et ils se sont lancés dans un projet dont le résultat est tout simplement bluffant : « Il nous a vraiment fallu utiliser notre imagination et vision pour se rendre compte du potentiel de cette maison. Nous l’avons choisie pour son charme, mais également pour le calme, pour se recentrer, pour les animaux et puis quand on a fait l’expérience de la vie dans la nature il est difficile de revenir en ville» raconte Benny. Leur ambition était de créer un espace de vie pour leur famille, mais aussi un lieu de travail. Ainsi plusieurs bureaux, un espace photo et une salle des réunion ont vu jour, répartis sur deux étages sous les toits, dans l’espace de 300m2 : « pour ma part j’adore simplement monter les escaliers pour rentrer dans l’univers du travail, et juste redescendre pour arriver chez moi ! » s’exclame la maîtresse des lieux.

Apple Airtag location history — data pipeline & dog tracking dashboard

Conclusion

Meltano est un excellent outil pour les pipelines de données robustes avec un grand nombre d'intégrations et la spécification Singer est un bon outil pour écrire rapidement des ingestions. Je peux le recommander même pour des projets de loisir !

Malheureusement, il n'y a pas d'API ouverte pour se connecter à Find My ou Airtags, donc vous aurez besoin d'un Mac qui fonctionne en permanence et qui a Find My ouvert afin de mettre à jour le cache régulièrement.

Megaliths, Forgotten World - the Movie - YouTube
thumbnail
Configure l’accès à un domaine dans Utilitaire d’annuaire sur Mac - Assistance Apple (CH)
FreeRADIUS
Synology Inc.
thumbnail
macOS defaults list
thumbnail
Quels sont les ports réseau utilisés par les services DSM ? - Synology Centre de connaissances
Dimanche 12 mai 2024 - Canal Alpha
thumbnail
DynDNS (DDNS) gratuit avec votre nom de domaine | Infomaniak
thumbnail
EI7GL....A diary of amateur radio activity: Notice: Upcoming HAARP ionospheric tests from Alaska - 8th to 10th May 2024
thumbnail

Le programme HAARP (High-frequency Active Auroral Research Program) est basé en Alaska. Il s'agit d'un émetteur haute fréquence (HF) de grande puissance destiné à l'étude de l'ionosphère. L'instrument principal est un réseau phasé de 180 antennes HF à dipôles croisés capables d'émettre 3,6 mégawatts dans la haute atmosphère et l'ionosphère. Les fréquences d'émission peuvent être sélectionnées dans la gamme de 2,7 à 10 MHz.

L'équipe de recherche a annoncé qu'elle effectuerait des tests du 8 au 10 mai 2024.

Le communiqué de presse est présenté ci-dessous et j'ai ajouté une carte pour montrer l'emplacement et la distance.
Date de l'essai : 2 mai 2024
Destinataires : Communautés des radioamateurs et de la radioastronomie
De la part de : Bureau du programme HAARP
Objet : Avis de transmission

Le programme HAARP (High-frequency Active Auroral Research Program) mènera une campagne de recherche du 8 au 10 mai UTC, dont les heures de fonctionnement sont précisées dans le tableau ci-dessous. Les fréquences de fonctionnement varieront, mais toutes les transmissions HAARP seront comprises entre 2,8 MHz et 10 MHz. Les jours et heures d'émission réels sont très variables en fonction des conditions ionosphériques et/ou géomagnétiques en temps réel. Toutes les informations sont susceptibles d'être modifiées.

https://haarp.gi.alaska.edu/diagnostic-suite

Comment configurer les enregistrements DNS pour un serveur de messagerie ? - Synology Centre de connaissances
Le chat de Synology : Alternative à Teams et autres ? - digitec
FLORA - le bouquet de services documentaires
openmediavault - The open network attached storage solution
Comment configurer une passerelle VPN sur Raspberry Pi – RaspberryTips
UUP dump
thumbnail
Category:Solar food drying | Solar Cooking | Fandom
thumbnail
DIY: Kräutertrockner selber bauen | BAUHAUS
Le top 50 des personnages de jeux vidéo de tous les temps
thumbnail
mécanique quantique - historique
3 astuces de grand-mère pour fixer la couleur d’un vêtement
thumbnail

On dit souvent qu’il faut laisser tremper son linge dans de l’eau froide avec du sel ou du vinaigre pour fixer la couleur d’un vêtement. Malheureusement, ni le sel ni le vinaigre ne constituent des méthodes fiables pour fixer la couleur sur des vêtements ou des textiles qui ont déjà été teints dans le commerce. Ne perdez pas donc votre temps ni vos ressources.

L'astuce du sel et du vinaigre a pourtant un fond de vérité historique. Lorsque des fils ou des tissus en coton sont teints, du sel était ajouté au bain de teinture pour aider les fibres à absorber la teinture. L'acide du vinaigre joue quant à lui le même rôle pour la laine. Cependant, ces deux produits sont sans effet pour les tissus ou les fibres déjà teints.

Il en est de même pour les sels fixateurs de teinture que l'on peut acheter dans le commerce pour un usage domestique. Ces produits ne sont efficaces que lorsqu’ils sont utilisés lorsque vous teignez des tissus à la maison avec une teinture pour textile. En aucun cas, ils ne peuvent aider à conserver la couleur d’un vêtement déjà teint.

Ashtamangala : Les 8 signes auspicieux du bouddhisme
thumbnail

L’idée fausse la plus répandue à propos des drapeaux de prière est que les prières sont portées aux dieux. Ce n’est pas le cas.

Les tibétains pensent que les prières/mantras sont transportés par le vent pour répandre la bonne volonté et la compassion dans tout l’espace, au bénéfice de tous. Les drapeaux tibétains sont également utilisés pour promouvoir la paix, la compassion, la force et la sagesse.

Chaque drapeau symbolise un élément et possède une signification profonde. L’un des drapeaux les plus importants du bouddhisme tibétain est le drapeau de prière du Lung-Ta (Cheval du vent).

https://www.maloa-shop.com/blog/post/3-drapeaux-priere-tibetains

Dans la culture bouddhiste tibétaine, on pense que le drapeau de prière du cheval de vent porte un pouvoir énorme dans la vie de tous les êtres qui entrent en contact avec le vent de la bonté.

Le mantra le plus respecté du bouddhisme tibétain est le Om Mani Padme Hum. Les drapeaux de prière portant l’inscription Om Mani sont très courants et populaires.

  • "Om" est une syllabe sacrée sans signification particulière, mais qui sert d'ornement et d'ouverture au mantra
  • "Mani" signifie "joyau" et représente la compassion
  • "Padme" signifie "lotus" et représente la sagesse
  • "Hum" indique l'indivisibilité de la compassion et de la sagesse, et la dissolution des attachements négatifs comme l'agressivité et la haine.

Donc dans son ensemble, le mantra "Om Mani Padme Hum" symbolise la transformation des qualités impures en qualités pures de corps, parole et esprit, en invoquant les vertus de compassion et de sagesse du bouddhisme

Les drapeaux de prière imprimés avec les divinités Padmasambhava, Chenrezig, le Bouddha de la Médecine, le Bouddha Shakyamuni sont également admirés car chaque mantra associé est imprimé avec l’image des divinités. Les principaux mantras sont ceux de Padmasambhava, Avalokitesvara et Manjushree.

La signification des 8 signes auspicieux du bouddhisme tibétain

  • Le noeud sans fin (ou éternel)
  • L'urne au trésor
  • La fleur de lotus
  • Le couple de poissons dorés
  • Le parasol (ou ombrelle)
  • La conque
  • La bannière de la victoire
  • La roue du Dharma

A propos des couleurs des drapeaux de prière tibétains:

  • Le bleu représente le ciel et la compassion.
  • Le blanc symbolise les nuages et la connaissance.
  • Le rouge représente le feu et l’énergie.
  • Le vert symbolise l’eau et l’harmonie.
  • Le jaune représente la terre et la générosité.

https://www.maloa-shop.com/blog/post/24-symboles-sacres-drapeaux-priere-tibetains

Il y a aussi des animaux:

  • le dragon symbolise la force, le pouvoir, la sagesse et la protection. Il est considéré comme une figure céleste qui peut apporter la chance et éloigner les influences négatives.
  • le lion des montagnes. Ce lion est un symbole de courage, de force intérieure et de noblesse. Il représente la capacité de surmonter les obstacles et d’affronter les défis avec dignité et détermination.
  • Le cheval des vents est associé à la rapidité, à la liberté et à la vitalité. Il symbolise également la force de vie et la capacité de surmonter les obstacles avec grâce et légèreté.
  • Le tigre incarne la puissance, la détermination et le courage. Il est associé à la protection contre les influences négatives et à la capacité de surmonter les peurs et les obstacles intérieurs.
Biosynthesis and Extracellular Concentrations of N,N-dimethyltryptamine (DMT) in Mammalian Brain | Scientific Reports

La N,N-diméthyltryptamine (DMT), un composé psychédélique identifié de manière endogène chez les mammifères, est biosynthétisée par la décarboxylase de l'acide L-amino aromatique (AADC) et l'indolethylamine-N-méthyltransférase (INMT).

On ne sait pas si la DMT est biosynthétisée dans le cerveau des mammifères. Nous avons étudié l'expression cérébrale du transcrit INMT chez le rat et l'homme, la co-expression de l'INMT et de l'ARNm AADC dans le cerveau et la périphérie du rat, et les concentrations cérébrales de DMT chez le rat.

Les transcrits INMT ont été identifiés dans le cortex cérébral, la glande pinéale et le plexus choroïde des rats et des humains par hybridation in situ. Notamment, l'ARNm de l'INMT était colocalisé avec le transcrit de l'AADC dans les tissus cérébraux des rats, contrairement aux tissus périphériques des rats où l'expression de l'INMT et des transcriptions de l'AADC se chevauchaient peu.

En outre, les concentrations extracellulaires de DMT dans le cortex cérébral de rats au comportement normal, avec ou sans glande pinéale, étaient similaires à celles des neurotransmetteurs monoaminergiques canoniques, y compris la sérotonine.

Une augmentation significative des niveaux de DMT dans le cortex visuel du rat a été observée après l'induction d'un arrêt cardiaque expérimental, un résultat indépendant d'une glande pinéale intacte.

Ces résultats montrent pour la première fois que le cerveau du rat est capable de synthétiser et de libérer du DMT à des concentrations comparables à celles des neurotransmetteurs monoaminergiques connus et soulèvent la possibilité que ce phénomène se produise de la même manière dans le cerveau humain.

BlockSite – Adoptez cette extension pour 🦊 Firefox (fr)
thumbnail