Le filtrage DNS est un moyen simple pour bloquer une majorité de publicités, traqueurs et sites malveillants avec un minimum d'efforts. La mise en place est rapide et facilement réversible.
Pour être franc, c'est le genre de chose que j'installerais d'office chez tous les amis et la famille, que ce soit sur ordinateur ou smartphone. Cela réduit notablement le pourrissement des machines (publicité, spyware, malware, tracking...).
Pas d'inquiétude à avoir, la mise en place est facilement réversible.
À titre d'exemple, une page de Clubic qui fait 2 Mo se réduit à 594 ko en activant juste cette liste. Cela permet donc un chargement plus rapide des pages et une réduction de la consommation de votre forfait, même si vous utilisez un navigateur qui n'est pas capable de filtrer.
URL à utiliser: https://sebsauvage.net/hosts/hosts
Cette liste est disponible dans 3 formats différents (fichier hosts, filtre AdGuard/uBlockOrigin, ou liste brute). Voir ci-dessous.
Cette liste de blocage est une agrégation des listes suivantes:
Pas d'inquiétude à avoir, la mise en place est facilement réversible.
À titre d'exemple, une page de Clubic qui fait 2 Mo se réduit à 594 ko en activant juste cette liste. Cela permet donc un chargement plus rapide des pages et une réduction de la consommation de votre forfait, même si vous utilisez un navigateur qui n'est pas capable de filtrer.
J'ai l'habitude d'utiliser l'ensemble des listes suivantes:
Ce sont des sources réputées qui existent depuis longtemps et qui font les choses bien.
Pour simplifier les choses, j'ai consolidé les sources précédentes en un unique fichier (suppression des doublons, résolution en 0.0.0.0):
Vous pouvez coller le contenu de la liste à la fin de votre fichier ''hosts'' qui est situé là : ''/etc/hosts''
Note: Certaines distributions exigent d'avoir en début de fichier hosts ''127.0.0.1 nomDeLaMachine''. Vous pouvez coller la liste de blocage à la suite de ces lignes.
Sous Windows, il semblerait que le service "Client DNS" pose problème. >C'est juste un cache DNS. Allez dans les services (''services.msc'') et désactivez le service (clic droit > Propriétés > Type de démarrage: Désactivé) puis redémarrez avant d'installer cette liste. \ Gag: À partir de Windows 10, même en administrateur, vous n'avez plus le droit de couper le service. Dans ce cas, lancez ''regedit'' et mettez la valeur ''4'' (=disabled) dans ''HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Dnscache\Start'' et redémarrez.
Vous pouvez coller le contenu de la liste à la fin de votre fichier ''hosts'' qui est situé là: ''C:\Windows\System32\drivers\etc\hosts''
Si la modification n'est pas prise en compte essayez ''ipconfig /flushdns'' dans un terminal.
Il existe plusieurs applications capables de d'aller chercher une liste de filtrage et l'appliquer. Notez que ces applications utilisent la fonctionnalité VPN d'Android, car c'est le seul moyen pour une application de recevoir tout le trafic réseau des autres applications. Vous pouvez utiliser:
Dans chacune de ces applications, désactivez les différentes sources et ajoutez !(https://sebsauvage.net/hosts/hosts)[https://sebsauvage.net/hosts/hosts]
| Écran principal de Blokada | Dans les listes noires, utilisez le bouton pour ajouter cette liste et désactivez les autres listes. | Si Blokada est parfois désactivé, pensez à activer ces deux options dans les paramètres pour empêcher le système de tuer l'application. |
Par défaut, Blokada vous affichera une notification pour chaque blocage. C'est assez instructif: Utilisez vos applications habituelles, et regardez ce qui est bloqué. Vous voudrez sans doute les désactiver au bout d'un moment:
En complément, vous pouvez configurer ces logiciels pour utiliser les [[dns-alternatifs|résolveurs DNS alternatifs]] de votre choix (par exemple Quad9 qui bloque en temps réel les botnets, ce qui ajoute une sécurité).
À propos de Blokada:
- Je ne recommande absolument pas la liste par défaut fournie par Blokada (//Energized Blue//) car elle est largement abusive (elle bloque par exemple //www.commentcamarche.net//). Vous pouvez la désactiver et ajouter ma liste à la place.
- Par défaut Blokada laisse passer GooglePlay, GoogleDrive et d'autres applications Google sans la moindre restricition. Pensez à désactiver les listes blanches.
Je conseille de mettre à jour tous les mois. \ Sous Android, //DNS66// et //Blokada// ont une option pour mettre à jour automatiquement.
Que cela soit clair : L'utilisation d'une liste de blocage DNS ne suffit pas pour vous protéger. Vous devez:
Links per page: 20 50 100
page 1 / 1
Threema - Seriously secure messaging
Je suis actuellement en train de tester la messagerie Threema, dont voici un aperçu des caractéristiques :
• Hautement sécurisée :
✓ Chiffrement de bout en bout (E2E, avec la bibliothèque open source NaCl) : une paire de clés ECC est générée sur l'appareil et *seule* la clé publique est envoyée sur les serveurs*.
✓ Chiffrement du canal de transport (TLS, avec certificat du CA codé en dur dans l'application).
✓ Confidentialité persistante (forward secrecy).
✓ Vérification de l'identité des contacts avec un code QR.
✓ Conformité de la sécurité confirmée par un audit externe (réalisé en 2015).
• Développée par une entreprise suisse avec des serveurs situés exclusivement sur le territoire helvétique (dans un centre de données certifié ISO 27001 à Zurich).
• Pleinement conforme avec le RGPD, la Loi fédérale sur la protection des données (LPD) et l'Ordonnance relative à la loi fédérale sur la protection des données (OLPD).
• Anonymat complet : chaque utilisateur possède un ID aléatoire, et aucun numéro de téléphone ni adresse e-mail ne sont requis (vous pouvez toutefois les renseigner afin de pouvoir être retrouvé·e plus facilement par vos contacts).
• Multiplateforme : Android, iOS, Windows Phone, Web...
• Confidentialité garantie : les groupes, messages, contacts restent sur l'appareil*, l'accès aux contacts est un choix volontaire et les méta-données sont réduites au strict nécessaire.
• Transparente :
✓ Algorithmes cryptographiques et protocoles documentés.
✓ Politique de confidentialité concise.
✓ Vérification indépendante possible de la bonne mise en œuvre du chiffrement (cf. https://threema.ch/validation).
✓ Récupération aisée des données en possession de Threema (droit d'accès) : envoyer le message "info" à l'ID *MY3DATA.
• Protection locale : l'intégralité de la base de données peut être protégée par un mot de passe maître ; un code de verrouillage peut être également mis en place afin d'empêcher l'accès de l'application par des tiers.
• Modèle d'entreprise clair : vente de l'application (paiement unique de CHF 2.95) et services payants pour les professionnels†, donc indépendance financière.
• Nombreuses fonctionnalités : formatage des messages, envoi de fichiers, sons, vidéos ou emplacements, appels audio, sondages, groupes (jusqu'à 100 membres), conversations privées (cachées), etc.
• Paramétrage poussé : blocage des inconnus, (dés)activation des indicateurs de saisie et des accusés de lecture, sécurité, apparence (thème, langue...), notifications, etc.
À titre personnel, je trouve que l'interface est ergonomique et esthétique, et l'application plutôt véloce compte tenu de la lourde couche de chiffrement en place !
Les fonctionnalités ne sont pas en reste, avec des classiques comme le statut des messages (envoyé, distribué...) et des plus originales comme les sondages et les conversations privées.
Les paramètres sont parmi les plus complets que j'aie pu voir dans une messagerie ; il est même possible de configurer les dimensions des images envoyées !
Pour les plus « paranos » (ou soucieux de la vie privée), il est permis de se passer du GCM (Google Cloud Messaging, technologie utilisée pour la notification de l'arrivée de nouveaux messages) en optant pour une consultation de type "polling" (toutefois déconseillée). En outre, l'application Android peut être achetée directement sur leur boutique en ligne (y compris avec des Bitcoin).
Finalement, le seul gros point que je pourrais lui reprocher (en-dehors de la faible base d'utilisateurs par rapport aux mastodontes du genre) est l'absence d'ouverture du code source, condition essentielle pour garantir de la bonne implémentation de la sécurité (principe de Kerckhoffs). Cependant, je dois avouer que je leur fais confiance, car leur cryptographie semble robuste (cf. leur livre blanc), un audit externe a confirmé la sécurité de la solution, tout le monde peut vérifier la bonne mise en œuvre du chiffrement E2E et il est *permis* (fait très rare) d'effectuer une ingénierie inverse sur l'application‡ !
MÀJ du 31.01.19 : en parlant du GCM, Google ne voit rien passer, car ni le message, ni les correspondants ne sont dans la charge utile. Il est uniquement utilisé pour signaler à l'application qu'un nouveau message est disponible sur le serveur. Je vous encourage à lire la FAQ si vous avez d'autres questions ou vous souhaitez en apprendre davantage, car elle est rudement complète : https://threema.ch/en/faq
* Une sauvegarde chiffrée des données locales (clés, liste de contacts, abonnements de groupes... tout, sauf les messages et médias) peut être effectuée de manière anonyme sur un serveur sécurisé de son choix (Threema Safe). Une sauvegarde complète (comprenant les messages et médias) est également faisable, sous la forme d'un ZIP chiffré enregistré dans l'espace de stockage de l'appareil.
† Ces services payants comprennent par exemple l'accès à l'API d'envoi/réception de messages, intégration à l'entreprise, etc.
‡ Selon cette page : https://threema.ch/press-files/content/the-threema-advantage_en.html
un terminal Unix ou MS dans votre browser
Mais qui sommes-nous ?
Nous avons pour objectif de créer des manifestations en faveur de la sauvegarde de la biodiversité et de l'abeille particulièrement. Également, nous souhaitons réaliser des supports pédagogiques pour l'animation des interventions dans des écoles et autres lieux publics. L'association souhaite aider des apiculteurs débutants ou en détresse grâce à des conseils ou grâce à des moyens financiers.
Cette association est née au printemps 2018, suite à la destruction d’un rucher de 24 ruches biologiques par un fongicide. Une drôle d’histoire que vous suivrez puisque l’association va aider notre Apiculteur bio à avoir gain de cause au travers du financement de son procès grâce à vos dons de la cagnotte “Soutien à un Apiculteur”.
Nous avons conscience des dangers que représentent les pesticides envers les Abeilles mais aussi ( et surtout ) pour l’Homme. C’est pourquoi nous souhaitons informer sur ce sujet et continuer le débat.
Merci à tous de vos soutiens !!
Quelques alternatives à T411 - De l’épice pour la pensée
Je note :
https://1337x.to/home/
https://btdb.in/
http://www.digbt.org/
https://www.btsay.org
https://t411.si
http://www.torrent9.cc/
https://torrentproject.se/
https://www.omgtorrent.me/
http://www.lien-torrent.com/
https://zone-torrent.fr/
https://elite-tracker.net/
https://idope.se/
https://thepiratebayz.org/
https://eztv.ag/
https://rarbg.to/index8.php
https://katcr.co/new/
https://yts.ag/
https://www.torlock.com/
https://www.torrentdownloads.me/
https://yggtorrent.com
http://limetorrents.city/
Liste de sites :
http://textup.fr/210210xp
(copie) https://www.ecirtam.net/zerobin/?4e1701b18da127fc#4djtowMfFVdIpihc80cEZBmpoGR1xGiYCZkL1zaDJSg=
Free Sketch Website Templates - Freebie Supply
The ultimate favicon generator
Create a favicon in few simple clicks. Generate a favicon from text, from an image, or from an emoji. Download in .ico and .png formats.
sudo apt install libnfc-dev libnfc5 libnfc-bin libusb-dev make gcc unzip automake
wget -O mfoc-master.zip https://github.com/nfc-tools/mfoc/archive/master.zip
unzip mfoc-master.zip
rm mfoc-master.zip
cd mfoc-master/
autoreconf -vis
./configure
make
sudo make install
cd ..
nfc-list
sudo modprobe -r pn533-usb pn533 nfc
sudo nano /etc/modprobe.d/blacklist-libnfc.conf
blacklist pn533_usb
blacklist pn533
blacklist usb
wget -O mfcuk-master.zip https://github.com/DrSchottky/mfcuk/archive/master.zip
unzip mfcuk-master.zip
rm mfcuk-master.zip
cd mfcuk-master/
autoreconf -vfi
./configure
sed -i "s#./data/tmpls#/usr/share/mfcuk/data/tmpls#" src/mfcuk_finger.c
sudo mkdir -p /usr/share/mfcuk/data/
sudo cp -r src/data/* /usr/share/mfcuk/data/
make
sudo make install
cd ..
mfoc -k 8829da9daf76 -O badge.dmp
mfcuk -C -R 0:A -s 250 -S 250 -v 3 > log_mfcuk&
tail -f log_mfcuk
pgrep mfcuk
kill -15 <pid de mfcuk>
mfoc -k XXXXXXXXXXXX -O badge.dmp
mfoc -P 500 -O new_carte.dmp
nfc-mfclassic W a badge.dmp new_carte.dmp
Sources :
https://zozs.se/2014/08/18/acr122u-mfcuk-mfoc-cracking-mifare-classic-on-arch-linux/
http://www.latelierdugeek.fr/2015/07/17/dupliquer-contenu-puce-rfid-mifare-classic/
https://geekz0ne.fr/wiki/doku.php?id=modifier_informations_badges_selecta
Ixeygrek ( merci ;-) )
Quelques clés :
bticino : 021209197591
urmet : 8829da9daf76
ALARON BLARON : 414C41524F4E
generique : D3F7D3F7D3F7
Intratone : 484558414354
Comelit : 4A6352684677
https://github.com/iceman1001/proxmark3
https://github.com/iceman1001/proxmark3/blob/master/client/default_keys.dic
[sécurité] Firefox : comment désactiver le format internationalisé
A faire de toute urgence :
about:config
IDN_show_punycode
True
Trouver et signaler
les produits qui durent pour
déprogrammer l’obsolescence !
Nous soutenir !
Cafetière
Les marques les plus fiables
Dolce Gusto Krups
Magimix
Bosch
DeLonghi
Senséo Philips
Description
Webcams en vidéo et en direct.
Sur notre chaîne Youtube, découvrez les directs avec le module CamStreamer qui interconnecte les plus grandes plateformes de streaming au monde (YouTube, DailyMotion...) directement aux webcams touristiques du réseau Vision-Environnement!