Shaare your links...
406 links
Filou GeekNik : Sécurité / libre / p2P / réseaux / bidouilles / no net / etc Home Login RSS Feed ATOM Feed Tag cloud Picture wall Daily
Links per page: 20 50 100
page 1 / 1
11 results for tags guide x
  • Abécédaire d'auto-édition féministe : Labrosse, Apolline. Auteur - Labrosse, Clémentine. Auteur Edité par Editions Trouble - 2024
    https://www.medianes.org/pourquoi-impression-acte-feministe/

    #Pages
    P47: librairie indé - https://after8books.com/ - https://www.ravisiustextor.eu/ - https://rile.space/
    p55 / p73 : écriture inclusives glyphe typo https://www.elianeviennot.fr/Livres/Lang-inclusif-2018.html
    p77-78 : horizontalité -https://www.cambourakis.com/tout/sorcieres/comment-sorganiser/
    p105 : édition spéciale manifs : https://formesdesluttes.org/ - atelier de création d'affiches collectives ?
    p 111 : obni ou objet livre - https://fr.wikipedia.org/wiki/Odette_Ducarre
    p133 : agrafes et bout de ficelle Ode aux messy reliures - Loraine Furter et Lissa Choukrane https://speakingvolumes.space/messy-bindings/
    p151 : sites de typos féministe voir qeer : velvetyne - libre fonts by womxn - use et mody - typotheque bye bye  binary https://linktr.ee/bye.byebinary https://www.instagram.com/bye.byebinary/ - typotheque.genderfluid.space
    p152 : livre - gender fail - - anthologiy of queer typography https://genderfailpress.info/GenderFail-Anthology-of-Queer-Typography-Vol-1
    p162 : xoxo
    fin : bibliographie https://futuress.org/ - https://travail-emploi.gouv.fr/sites/travail-emploi/files/2024-09/Pr%C3%A9sentation-Orthotypo.pdf - https://bipocdesignhistory.com/ - https://mecaniquedulivre.lepodcast.fr/



    #Et aussi... sur le net

    # autoedition
    https://www.youtube.com/@bodfrance
    https://www.youtube.com/@autoediterunlivre
    https://www.youtube.com/@publiersonlivre
    https://www.auto-edition-expliquee.com
    https://autoediterunlivre.com
    https://mecaniquedulivre.lepodcast.fr/ (réflexions et dans les luttes)

    # via Guide d'auto-défense pour étudiant·es en art
    https://liens.azqs.com/docteuruthe/?yuW9AA
    http://bingo.ttttoolbox.net/
    https://www.instagram.com/bingogggo/
    https://www.langage-inclusif-clubmed.fr/ (guide pdf)

    https://lamaisondesimpressions.fr/fr/l-impression/la-risographie
    https://www.beauxarts.com/grand-format/quest-ce-que-la-risographie-cette-technique-dimpression-en-vogue-chez-les-artistes/

    https://www.culture.gouv.fr/espace-documentation/publications-revues/Graphisme-en-France-2016
    https://alphabookprint.com/home-page-fr/
    https://alphabook.fr/

    Cite ce livre, pour la partie gestion de projet à la sauce Anar
    https://www.mediatheques.strasbourg.eu/Default/doc/IGUANA_2/1101579/comment-s-organiser-manuel-pour-l-action-collective
    https://www.cambourakis.com/tout/sorcieres/comment-sorganiser/
    Wed Nov 26 21:03:56 2025 - permalink -
    - https://www.mediatheques.strasbourg.eu/Default/doc/IGUANA_2/1166257/abecedaire-d-auto-edition-feministe
    edition guide livre papier tuto tutoriel txt typo édition
  • Recommandations de sécurité pour un système d’IA générative
    trouvé via https://www.it-connect.fr/comment-detecter-un-texte-genere-par-ia-nous-avons-teste-plusieurs-outils/

    https://usbeketrica.com/fr/article/detournement-droit-d-auteur-5-outils-pour-embrouiller-les-ia
    Tue Oct 15 16:20:23 2024 - permalink -
    - https://cyber.gouv.fr/publications/recommandations-de-securite-pour-un-systeme-dia-generative
    didacticiel droit guide ia sécurité tuto
  • YouTube thumbnail
    Détecter les fausses images
    # En 2025 les attaques sont devenus très courantes
    https://www.zdnet.fr/actualites/ia-au-bureau-cette-habitude-anodine-met-votre-entreprise-en-danger-sans-que-vous-le-sachiez-selon-la-dgsi-487610.htm
    https://www.zdnet.fr/actualites/deepfake-lemergence-dune-technologie-potentiellement-devastatrice-405742.htm

    # OUTILS DE DETECTION

    Pour les images falsifiées :

    Vérifier
    https://tineye.com/
    Le plug-in Invid Weverify pour navigateur Chrome
    https://chromewebstore.google.com/detail/fake-news-debunker-by-inv/mhccpoafgdgbhnjfhkcmgknndkeenfhe
    Le site Mever Forensics
    https://mever.iti.gr/forensics/
    Pour les images générées par IA (pas encore convaincantes)
    Gan Detector (pas pour les modèles de diffusion)
    HS
    Hive moderation
    https://hivemoderation.com/ai-generated-content-detection
    Hugging face
    https://huggingface.co/spaces/umm-maybe/AI-image-detector
    Et aussi
    https://www.futura-sciences.com/tech/actualites/intelligence-artificielle-voici-outil-ultime-detecter-deep-fakes-101827/ - repérer les subtiles différences de lumière générées par les réseaux sanguins du visage de la personne - FakeCatcher
    https://www.actuia.com/actualite/comment-la-revue-science-veut-sassurer-de-lintegrite-des-images-dans-ses-publications/

    IMG générée
    https://thisxdoesnotexist.com/
    https://korben.info/projet-roop-deepfakes-simplifies-ia-visage-remplacement-video.html

    Voir aussi actu iaimg
    https://actu.azqs.com/geeknik/p/i/?a=normal&get=t_10
    Thu Jan 4 19:46:09 2024 - permalink -
    - https://www.youtube.com/watch?v=4bmX1lYq_i0
    arnaque fake faux fraude guide image img media osint protection pédagogie sécurité trucage tuto
  • Parcours "Libérons-nous du pistage"
    1) Configurer son navigateur Firefox
    2) Changer de résolveurs DNS
    3) Adopter des logiciels libres
    4) Utiliser des moteurs de recherches éthiques https://liens.azqs.com/GeekNik/?searchtags=outilrecherche
    5) Parcourir les menus “confidentialité” de vos équipements et de vos apps
    6) Quitter Signal/Whatsapp sans perdre contact
    7) Passer à un mail éthique : https://tube.picasoft.net/w/3e6ar6pwyK46ZC7H5BMJQX
    puis se protéger https://liens.azqs.com/GeekNik/?searchtags=mail
    8) Passer à Linux (ordinateur) et/ou LineageOS (smartphone)
    9) Booter sur une clefs TOR pour les eéchanges importants


    - https://www.nouvelobs.com/rue89/rue89-internet/20150105.RUE7115/vie-privee-le-guide-pour-rester-anonyme-sur-internet-saison-2.html (généralité)
    - https://nothing2hide.org/fr/fiches-pedagogiques/ - https://wiki.nothing2hide.org/doku.php?id=fiches_pedagogiques:start
    - https://guide.boum.org/
    - https://securityinabox.org/fr/ - https://securityinabox.org/fr/communication/private-communication/

    Plus général
    https://eduscol.education.fr/103/j-enseigne-avec-le-numerique

    Et aussi
    https://www.cybermalveillance.gouv.fr/ : a pour missions d'assister les particuliers, les entreprises, les associations, les collectivités et les administrations victimes de cybermalveillance, de les informer sur les menaces numériques et les moyens de s'en protéger.

    https://cyber.gouv.fr/decouvrir-les-solutions-certifiees : Cette liste présente les certificats publiés par l’ANSSI au titre de la CSPN ou des Critères Communs. Les produits ayant obtenu la certification par l’agence possèdent le Visa de sécurité ANSSI.
    Thu Jan 4 19:03:34 2024 - permalink -
    - https://wiki.arn-fai.net/
    contre-mesure dns gafam guide installation linux party pistage protection pédagogie securite sécurité
  • Documentation Rhizome Documentation de l'association Rhizome.
    < Notre but est de simplifier l'accès à internet pour les étudiants. Pour cela, nous avons décidé de mettre en place un Fournisseur d'Accès à Internet (FAI) local, associatif et géré directement par les étudiants.

    Autre doc FAI : Toulouse Tetaneutral
    https://chiliproject.tetaneutral.net/projects/tetaneutral/wiki/wiki
    Article sur ce FAI
    https://www.zdnet.fr/actualites/tetaneutral-un-autre-genre-de-fournisseur-d-acces-39829176.htm
    Fri Sep 28 19:14:47 2018 - permalink -
    - https://doc.rhizome-fai.net/doku.php
    antenne FAI guide OpenWRT wifi
  • Plugin FOXY PROXY : contourner les limitation de zonnes géographiques (pas des boites noirs et de votre provider)
    Attention le proxy n'est pas un VPN
    Mon May 7 21:27:13 2018 - permalink -
    - https://fr.flossmanuals.net/comment-contourner-la-censure-sur-internet/reglages-proxy-et-foxyproxy/
    censure contres-mesure guide internet internet proxy surveillance
  • Ce bouclier parlant est un objet de défense pacifique pour contrer les coups des forces de l'ordre tout en mettant en évidence la violence adverse.
    Ce bouclier consiste en le déploiement circulaire de 8 pales de plexiglas (0,5 mm) dont la forme est obtenue par découpe laser. La première étape est donc de découper les pales.
    Mon May 7 17:30:14 2018 - permalink -
    - https://fablab.lacasemate.fr/#!/projects/dsaa_villefontaine-desobeissance-civile-bouclier-de-manifestation
    autodéfence bouclier contres-mesure guide manifestation police protection
  • Comparaison des protocoles domotiques
    Wed Dec 23 21:32:36 2015 - permalink -
    - http://www.zodianet.com/la-toolbox/protocols-comparison.html
    433Mhz 868Mhz comparatif domotique guide iot onde protocol radio securité
  • Loi Renseignement Militaire et espionnage : Attaques et contres-mesures
    << LE GOUVERNEMENT MET EN PLACE UNE SURVEILLANCE MASSIVE DES DONNÉES SUR INTERNET
    << LE GOUVERNEMENT MET EN PLACE UN DISPOSITIF MASSIF D’INTERCEPTION DES CONVERSATIONS PRIVÉES
    >> imposera aux FAI et aux plateformes de collaborer pour "détecter" les suspects de façon automatisée, et permettre le déchiffrement des communications privées.
    http://www.numerama.com/magazine/32502-terrorisme-la-france-exigera-dechiffrement-et-detection-automatique-de-suspects.html
    >>  Valls  : Surveillance des citoyens."reste favorable" à ce que les acteurs privés "continuent de bénéficier pleinement  de toutes les ressources qu'offre la cryptologie légale".
    http://www.atlantico.fr/decryptage/plan-cybersecurite-manuel-valls-etat-transforme-peu-plus-web-en-espace-public-controle-franck-decloquement-2391389.html/page/0/2?utm_content=buffer39d02&utm_medium=social&utm_source=facebook.com&utm_campaign=buffer
    >> Reflets vous a beaucoup parlé de Deep Packet Inspection depuis sa création, cette technologie qui permet de passer de la surveillance façon « agence de détectives privés » à celle de l’ensemble du nation ou d’une région du monde. Les documents d’Edward Snowden l’on montré assez clairement, c’est même toute la planète qui peut être mise sous surveillance. Dans un monde panoptique où chacun est considéré comme un délinquant en puissance,
    https://reflets.info/chers-lecteurs-lheure-des-revisions-a-sonne/
    >> (en 2014) l'opérateur Orange apporte son savoir-faire en déchiffrement et interception des communications à la DGSE.
    http://korben.info/quand-orange-trahit-la-confiance-de-ses-clients.html
    ###  Un peu de technique
    >> La DCRI explique comment pirater un smartphone
    Le commissaire de la Direction centrale du renseignement intérieur (DCRI) n'a pas fait de démonstration en "live" pour ne pas risquer de "dévoiler les photos de la maîtresse d'un des participants",
    http://www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/la-dcri-explique-comment-pirater-un-smartphone-07-12-2012-1547075_506.php
    >> Info technique sur les IMSI-catchers :
    http://www.lemonde.fr/pixels/article/2015/03/31/que-sont-les-imsi-catchers-ces-valises-qui-espionnent-les-telephones-portables_4605827_4408996.html
    >> Les SMS silencieux :
    http://www.esendex.fr/blog/post/les-sms-silencieux-quelles-utilisations/
    >> Du côté du NFC (Near Field Contact)
    La DCRI affirme pouvoir collecter ces informations à 15 mètres
    >> InfraSec.
    InfraSec de Tevalis (créée en 2009 à Rennes) réalise une cartographie très précise du patrimoine IT. Cette méthodologie répertorie toutes les traces laissées par les salariés et leurs dirigeants (sur les réseaux sociaux notamment), étudie le système informatique et analyse l’environnement de l’entreprise (fournisseurs, sous-traitants).
    >> ArxSys
    Pour obtenir des explications et des preuves, l’État et des grands comptes font appel aux services d’ArxSys qui a développé logiciel Digital Forensics Framework. Créé en 2009, ce logiciel est capable de débusquer la moindre trace laissée sur un PC ou un smartphone par un document bureautique, une photo...

    ##Donc contres mesures obligatoire (autre que les #VPM et #TOR traité ailleurs sur le site)

    > Contres mesures : IMSI-catchers
    http://www.numerama.com/magazine/32763-detecter-les-imsi-catchers-sur-votre-telephone-android.html
    > Certificate Patrol : vérifie les certificats lorsqu’on arrive sur un site https
    https://addons.mozilla.org/fr/firefox/addon/certificate-patrol/

    # Prendre le maquis du net
    > Autres guides "plus" chiffrement
    http://www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/vie-privee-protegez-vous-des-surveillants-08-09-2015-1962786_506.php
    https://guide.boum.org (très complet)
    http://www.controle-tes-donnees.net/
    http://wefightcensorship.org/fr/online-survival-kithtml.html
    http://wefightcensorship.org/fr/article/quart-dheure-danonymat-en-lignehtml.html
    http://genma.free.fr/?Prendre-le-maquis-du-Net

    #Conseil entreprise (de la chaise au clavier + attaque réseau interne)

    > Liste d'actions de sécurité pour les grandes entreprises
    Décortiquer les logiciels (reverse Engine)- vulnérabilités cryptographiques -  preuves d’une attaque - Modéliser les points faibles - Contrôler les applications mobiles - Contre l’espionnage économique
    http://www.usine-digitale.fr/editorial/tv5-monde-10-technos-pour-blinder-votre-entreprise-face-aux-cyberattaques.N319433
    http://www.usine-digitale.fr/article/blindez-vos-data-sept-technos-pour-proteger-vos-donnees.N239240

    > Guides sécurités pour les petites entreprises (conseils de bases largement insufisant)
    http://www.ssi.gouv.fr/guide/guide-des-bonnes-pratiques-de-linformatique/

    # Societes ennemis internet
    Amesys/Hacking Team/Trovicor/Gamma
    http://surveillance.rsf.org/category/societes-ennemis-internet/
    Hacking Team : outil Remote Control Systems (RCS) :  incluant les outils DaVinci et Galileo
    http://korben.info/hacking-team-pirate-400-gb-de-donnees-dans-la-nature.html
    voir aussi Vupen ( France), ReVuln, Arc4dia ou Zerodium
    Sat Nov 21 02:04:55 2015 - permalink -
    - http://www.numerama.com/magazine/32790-loi-renseignement-on-a-fait-le-vraifaux-du-vraifaux-du-gouvernement.html
    AIMSICD attaque catchers contres-mesure DCRI espionnage guide IMSI IMSI-catchers InfraSec loi LPM NFC surveillance sécurité téléphone
  • Petit guide pratique pour défier les forces de l`ordre: Tactiques et système d`autodéfense pour le manifestant moderne. Résistance à la violence policière par Sarin
    Voir aussi.
    http://www.makery.info/2015/12/01/faire-gonfler-les-barricades-autour-de-la-cop/
    Tuto Fabrication
    https://reflectantes.wordpress.com/como-construir-el-reflectocubo/tutorial-reflectocubo/
    Sun Oct 5 00:33:39 2014 - permalink -
    - http://1libertaire.free.fr/GuideProtectionManif.html#1
    autodéfence bouclier contres-mesure guide manifestation police protection
  • Cracking de mots de passe : guide
    Voici un guide PDF qui passe en revue les différents type de mots de passe et les techniques pour les trouver ou passer outre..
    Lien directe :
    http://fr.scribd.com/doc/34203684/Cracking-Passwords-Guide

    Comment déchiffrer (presque) n'importe quel message codé ?
    https://www.youtube.com/watch?v=z4tkHuWZbRA
    https://scienceetonnante.com/2021/04/23/mcmc-code/
    Wed Dec 18 23:44:05 2013 - permalink -
    - http://korben.info/tout-savoir-sur-le-cracking-de-mots-de-passe.html
    attaque brutforce chiffrement clef craking déchiffrer guide motdepasse password pentest sécurité
Links per page: 20 50 100
page 1 / 1
Shaarli 0.0.41 beta - The personal, minimalist, super-fast, no-database delicious clone. By sebsauvage.net. Theme by idleman.fr.