958 private links
Use ScanApp to scan QR codes or different types of Bar Codes on your web browser using camera or images on the device. Scanning is supported on PC, Mac, Android or IOS and works 100% free! No signups required!
Depuis plusieurs années, nous avons rassemblé une communauté autour de la thématique large et impérieuse de la libération numérique, qui comptabilise aujourd'hui plusieurs milliers de membres.
Notre groupe Telegram "Numérique Libre & Résilient" aide notamment les néophytes à passer d'un système propriétaire sur ordinateur, téléphone, tablette, nano-PC, etc. à un système plus vertueux et respectueux de ses utilisateurs et de leurs données personnelles.
L'idée de ce wiki est de proposer une liste d'articles et de tutoriels pour accompagner toute personne souhaitant améliorer son environnement numérique et tendre vers sa libération numérique.
J'utilise O&O Shutup pour supprimer les fonctionnalités, logiciels et autre bloatwares inutiles sur Windows 11/10. Et c'est dans cette même veine que l'outil WinScript fonctionne :
https://www.youtube.com/embed/GQQOTfD7RY0
Il est open source et existe en version classique ou portable, et mĂŞme directement en ligne.
⚠️ N'activez pas des réglages que vous ne maitrisez pas, vous avez de grandes chances de casser des choses...
Merci à Florian d'IT-Connect pour la découverte!
"J'ai lu et j'accepte les conditions" est le plus grand mensonge sur le web. Ensemble, nous pouvons y remédier.
“Terms of Service; Didn't Read” (short: ToS;DR) is a young project started in June 2012 to help fix the “biggest lie on the web”: almost no one really reads the terms of service we agree to all the time.
Background. The rough idea behind ToS;DR emerged during the 2011 Chaos Communication Camp near Berlin, with people from Unhosted a movement to create web apps that give users control over their valuable user data and privacy. In the summer of 2012, Hugo Roy started the legal analysis and brought the project to life. Since then, more people have joined the team and have contributed through the reviewer community. Ultimately, all the work is transparent and the discussions happen in public. Our work is funded by non-profits organisations and individual donations and gets released as free software and open data.
What does “ToS;DR” mean? the name is inspired by internet acronym TL;DR which stands for "Too Long; Didn't Read" and is often used on blogs and emails when a block of text is just really long and that people are too lazy to read the whole stuff. It was intended more as a code name than as a real name. But it seems that people like it (do you?)
Le comble. Une entreprise spécialisée dans la surveillance des employés a laissé fuiter des images en temps réel des ordinateurs des salariés qu’elle espionnait. Une grave erreur qui a mis en danger leur sécurité et celle des sociétés pour lesquelles ils travaillent.
”Nous savons où vous êtes. Nous savons où vous avez été. Nous pouvons plus ou moins savoir à quoi vous pensez”.
Bonjour à tous, aujourd'hui un article rapide sur des éléments que j'ai découverts récemment et que je trouvais intéressant, on va donc parler OSINT.
Le but aujourd'hui va être de faire un exercice simple en cherchant des informations et en utilisant plusieurs sources/outils. On va rapidement voir qu'on peut trouver une information, à priori cachée en cherchant quelques mots clés sur le web (bien que l'OSINT ne concerne pas seulement le Web.).
L'exercice va être le suivant, on va utiliser Google Maps et chercher aux alentours une cible qui est "cachée", dans mon cas c'est la base 126 de Solenzara, qui est une base de militaire de l'armée de l'air (une base de l'OTAN notamment). Exercice qui peut être rigolo au vu du contexte géopolitique actuel.
J'ai donc déroulé un process d'OSINT assez simple pour voir ce qu'on pouvait récupérer comme information.
Vous le savez peut-être, le logiciel de communications chiffrées, Signal, utilise un protocole (anciennement TextSecure) basé sur une cryptographie à courbe elliptique Curve25519, HMAC-SHA256 et AES-256. C’est censé être bien sécurisé mais est-ce vraiment suffisant pour protéger un lanceur d’alerte face aux capacités de surveillance moderne ? Et bien probablement pas si votre “adversaire” dispose de ressources gouvernementales.
Donc si vous faites partie de ces techniciens, ingénieurs ou passionnés qui veulent comprendre les mécanismes réels de sécurité, et pas juste suivre des conseils simplistes, je vous propose qu’on plonge ensemble dans l’art subtil de la communication sécurisée.
Lieu de réalisation : Rennes
Langue : Français
Crédits : Adrien Luxey (Intervention)Conditions d'utilisation
CC BY-NC-ND (Attribution - Pas d’Utilisation Commerciale - Pas de Modification)
Citer cette ressource :
Adrien Luxey. GreenDays. (2025, 26 mars). Session industriels - Adrien Luxey-Bitri - La sobriété numérique d'après l'hébergeur militant Deuxfleurs , in GreenDays 2025 à Rennes. [Vidéo]. Canal-U. https://www.canal-u.tv/162903. (Consultée le 25 avril 2025)
Les deux députés chargés de l'auditer n'ont identifié qu' « un cas seulement où la vidéoprotection algorithmique a été utile et encore c'était un ramasseur de champignons qui s'était égaré ». Initialement censée se terminer fin mars 2025, elle vient d'être prolongée jusqu'à fin mars 2027, dans le cadre d'une proposition de loi relative au renforcement de la sûreté dans les transports, afin que la SNCF et la RATP, notamment, puissent continuer à l'expérimenter. Philippe Latombe avance qu'il va saisir le Conseil constitutionnel.
Alors oui, techniquement les conversations de WhatsApp sont chiffrées de bout en bout et Meta n’a pas accès aux données. Il y a deux problèmes à cette affirmation :
- nous n’avons pas accès au code source de l’application mobile. Il est donc impossible de vérifier l’implantation du chiffrement, même si celui-ci est décrit dans papier technique.
- plus grave, dans la version de 2017 de ce papier, il était dit : « En aucun cas le serveur n’a accès aux clefs privées du client » (ce qui assure bien la confidentialité des échanges). Cette mention a disparu dans la version de 2020 (et n’a pas reparu dans la dernière version.
Vous recherchez un outil open source pour nettoyer et optimiser Windows 11 ? Alors WinScript devrait vous plaire ! Cet outil personnalisable contient plusieurs fonctionnalités pour faciliter la suppression des applications préinstallées sur Windows 11 (debloat) et optimiser le système d'exploitation de Microsoft.
Windows 11 est un système d'exploitation moderne, mais il intègre de nombreux services et applications qui ne sont pas toujours utiles à tous les utilisateurs. Ces composants superflus peuvent ralentir le système, augmenter la consommation des ressources, notamment l'espace disque, et poser des problèmes de confidentialité.
WinScript est une application open source disponible à la fois en version installable et portable. L'interface graphique de WinScript contient plusieurs catégories de fonctionnalités, notamment pour effectuer le Debloat du système et ajuster les paramètres de confidentialité. En fonction des options choisies par l'utilisateur, WinScript va générer un script prêt à l'emploi et que vous n'aurez plus qu'à exécuter. Ce fonctionnement en fait un outil très modulable.
Since Amazon announced plans for a generative AI version of Alexa, we were concerned about user privacy. With Alexa+ rolling out to Amazon Echo devices in the coming weeks, we’re getting a clearer view at the privacy concessions people will have to make to maximize usage of the AI voice assistant and avoid bricking functionality of already-purchased devices.
Si je vois bien pourquoi Snowden met tout en place pour disparaître des radars et conserver ses conversations privées, comme la plupart des gens, ma première réaction a été de me demander : pourquoi me cacher si je n’ai rien à me reprocher ? Question légitime, à laquelle moi seule peut répondre. Car avant de devenir un-e hacker-keuse ultra sophistiqué-e capable de détourner les sites du gouvernement américain, il faut d’abord établir quelles parties de nous nous sommes prêt-es à partager sur internet.
Je suis journaliste : mon ordinateur et mon smartphone peuvent contenir des informations confidentielles.
Je suis dans ma chambre : un hacker peut accéder à la caméra de mon ordinateur (ouvert et allumé) et me filmer en train de me déshabiller.
Je suis au téléphone avec ma mère : la conversation peut être interceptée par n’importe qui capable d’accéder au réseau.
Je prépare une action militante : la conversation peut être interceptée par n’importe qui capable d’accéder au réseau et je peux être localisée avec le GPS de mon téléphone.
Je fais une recherche sur Google sur ISIS : je peux être repérée par des algorithmes et mise sur une liste de surveillance pour des requêtes suspectes.
Les exemples d’atteinte à notre activité sur internet sont nombreux et les technologies ne manquent pas pour nous « hacker ». Il est temps de reprendre le contrôle. Il est surtout temps de comprendre ce qui fait quotidiennement partie de nos vies. C’est pour cela que l’Entonnoir a choisi de traduire et de partager le guide pour une cybersécurité féministe de l’organisation activiste HACK*BLOSSOM, luttant pour la sécurité et l’autonomie des utilisateurs marginalisés des espaces numériques. Vous pourrez ainsi apprendre à vous rendre anonyme sur le web ou encore à chiffrer vos mails et vos fichiers.
Avec les technologies actuelles, il est aujourd'hui difficile de faire aveuglément confiance à une personne au téléphone, voir même en visio.
Aussi, dans de cas de demandes exceptionnelles, il peut être judicieux de chercher à valider l'identité de cette personne : c'est le but de cet outil.
Historiquement, Apple s’est toujours construite contre un ennemi commun. Cependant, l’entreprise a tendance à toujours se tromper de cible.
Dans cet écrit personnel, je parlerai de mon parcours en informatique, sujet qui me passionne depuis tout petit. J'expliquerai brièvement mes choix politiques sur le sujet. Je précise que je suis très loin de m'y connaître en politique d'une manière générale, je suis assez peu cet univers sur lequel je me sens globalement impuissant, par manque de connaissance. En revanche, mes connaissances techniques en informatique sont suffisamment approfondies pour me permettre de comprendre les enjeux politiques sur le sujet, les choix opérés par les gouvernements et les entreprises de la tech.
Dans cette nouvelle enquête, l’équipe de Cash va vous révéler comment vos téléphones vous espionnent et collectent des données très personnelles sur votre religion, votre moral ou votre grossesse sans votre consentement. Par exemple, lorsque vous vous connectez sur des sites de santé, vous transmettez des informations qui vont être envoyées à votre insu à des entreprises appelées des data brokers. C’est ainsi que vous recevez des publicités ciblées… Un marché colossal, estimé à 400 milliards d’euros en Europe.
Vous croyez qu’en éteignant votre téléphone, ou votre ordinateur, vous pourrez leur échapper ? Et bien non car nous avons découvert qu’ils ont un autre moyen de vous pister, votre carte vitale ! Dans la moitié des pharmacies françaises, les informations sur les médicaments que vous avez achetés sont transmises au plus gros data broker de données médicales au monde, IQVIA. Sans le savoir, 40 millions de Français seraient ainsi pistés.
Votre vie privée les intéresse, Cash Investigation s’est intéressé à eux !
Via https://sebsauvage.net/links/?X0vxOg
C'est magnifique :
- un avocat parisien stock toutes ses données chez Google.
- il intervient dans un dossier de pédopornograpghie.
- les pièces sont stockées sur GoogleDrive.
- Google lui bloque entièrement son compte (plus d'accès à toutes ses données pro).
- il risque des poursuites pénales aux USA.
(via https://piaille.fr/@CelianGodefroid/113939012294340390)