Shaare your links...
316 links
Filou fait le GeekNik : Sécurité / libre / p2P / réseaux / bidouilles / no net / etc Home Login RSS Feed ATOM Feed Tag cloud Picture wall Daily
Links per page: 20 50 100
page 1 / 1
7 results for tags téléphone x
  • Le travail émotionnel soutient le patriarcat au même titre que le « travail attentionnel » alimente le capitalisme de surveillance.
    Fri Jun 26 20:56:19 2020 - permalink -
    - https://repeindre.info/2019/11/05/tas-le-feminisme-au-telephone/
    capitalisme drogue dépendance GSM ordiphonne surveillance téléphone
  • https://wiki.labomedia.org/index.php/GSM
    Tue May 8 04:22:17 2018 - permalink -
    - https://wiki.labomedia.org/index.php/GSM
    catchers gsm téléphone téléphonie
  • Le réseau Mesh Potato / Dossiers / Accueil - ICT Update, a current awareness bulletin for ACP agriculture
    << Un projet sud-africain met en place un réseau rural de téléphonie bon marché.

    Toute personne se trouvant dans la zone de couverture peut se connecter et téléphoner en utilisant un téléphone wifi ou SIP, semblable à un portable mais conçu pour se connecter à un réseau Internet sans fil.

    Les téléphones traditionnels sont beaucoup moins chers mais ils ne peuvent pas se connecter à un réseau sans fil sans un adaptateur ATA. Ce petit appareil convertit le signal analogique d’un téléphone traditionnel en signal numérique nécessaire pour accéder à Internet. Cependant, l’ajout de ces deux équipements (mini-routeur et adaptateur ATA) complique à nouveau un système devant rester le plus simple possible, et accroît les coûts. L’équipe est donc partie à la recherche d’un routeur peu coûteux qui puisse également numériser le signal analogique. La solution trouvée par les techniciens a été baptisée « Mesh Potato ».

    Lien de la boite.
    http://villagetelco.org/deployments/piracanga/
    Sat Dec 12 04:47:59 2015 - permalink -
    - http://ictupdate.cta.int/fr/Feature-Articles/The-mesh-potato-network
    afrique article FAI LocalNet maille mech mesh-mobil Mesh-Potato NoNet onde radio sip téléphone wifi
  • Loi Renseignement Militaire et espionnage : Attaques et contres-mesures
    << LE GOUVERNEMENT MET EN PLACE UNE SURVEILLANCE MASSIVE DES DONNÉES SUR INTERNET
    << LE GOUVERNEMENT MET EN PLACE UN DISPOSITIF MASSIF D’INTERCEPTION DES CONVERSATIONS PRIVÉES
    >> imposera aux FAI et aux plateformes de collaborer pour "détecter" les suspects de façon automatisée, et permettre le déchiffrement des communications privées.
    http://www.numerama.com/magazine/32502-terrorisme-la-france-exigera-dechiffrement-et-detection-automatique-de-suspects.html
    >>  Valls  : Surveillance des citoyens."reste favorable" à ce que les acteurs privés "continuent de bénéficier pleinement  de toutes les ressources qu'offre la cryptologie légale".
    http://www.atlantico.fr/decryptage/plan-cybersecurite-manuel-valls-etat-transforme-peu-plus-web-en-espace-public-controle-franck-decloquement-2391389.html/page/0/2?utm_content=buffer39d02&utm_medium=social&utm_source=facebook.com&utm_campaign=buffer
    >> Reflets vous a beaucoup parlé de Deep Packet Inspection depuis sa création, cette technologie qui permet de passer de la surveillance façon « agence de détectives privés » à celle de l’ensemble du nation ou d’une région du monde. Les documents d’Edward Snowden l’on montré assez clairement, c’est même toute la planète qui peut être mise sous surveillance. Dans un monde panoptique où chacun est considéré comme un délinquant en puissance,
    https://reflets.info/chers-lecteurs-lheure-des-revisions-a-sonne/
    >> (en 2014) l'opérateur Orange apporte son savoir-faire en déchiffrement et interception des communications à la DGSE.
    http://korben.info/quand-orange-trahit-la-confiance-de-ses-clients.html
    ###  Un peu de technique
    >> La DCRI explique comment pirater un smartphone
    Le commissaire de la Direction centrale du renseignement intérieur (DCRI) n'a pas fait de démonstration en "live" pour ne pas risquer de "dévoiler les photos de la maîtresse d'un des participants",
    http://www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/la-dcri-explique-comment-pirater-un-smartphone-07-12-2012-1547075_506.php
    >> Info technique sur les IMSI-catchers :
    http://www.lemonde.fr/pixels/article/2015/03/31/que-sont-les-imsi-catchers-ces-valises-qui-espionnent-les-telephones-portables_4605827_4408996.html
    >> Les SMS silencieux :
    http://www.esendex.fr/blog/post/les-sms-silencieux-quelles-utilisations/
    >> Du côté du NFC (Near Field Contact)
    La DCRI affirme pouvoir collecter ces informations à 15 mètres
    >> InfraSec.
    InfraSec de Tevalis (créée en 2009 à Rennes) réalise une cartographie très précise du patrimoine IT. Cette méthodologie répertorie toutes les traces laissées par les salariés et leurs dirigeants (sur les réseaux sociaux notamment), étudie le système informatique et analyse l’environnement de l’entreprise (fournisseurs, sous-traitants).
    >> ArxSys
    Pour obtenir des explications et des preuves, l’État et des grands comptes font appel aux services d’ArxSys qui a développé logiciel Digital Forensics Framework. Créé en 2009, ce logiciel est capable de débusquer la moindre trace laissée sur un PC ou un smartphone par un document bureautique, une photo...

    ##Donc contres mesures obligatoire (autre que les #VPM et #TOR traité ailleurs sur le site)

    > Contres mesures : IMSI-catchers
    http://www.numerama.com/magazine/32763-detecter-les-imsi-catchers-sur-votre-telephone-android.html
    > Certificate Patrol : vérifie les certificats lorsqu’on arrive sur un site https
    https://addons.mozilla.org/fr/firefox/addon/certificate-patrol/

    # Prendre le maquis du net
    > Autres guides "plus" chiffrement
    http://www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/vie-privee-protegez-vous-des-surveillants-08-09-2015-1962786_506.php
    https://guide.boum.org (très complet)
    http://www.controle-tes-donnees.net/
    http://wefightcensorship.org/fr/online-survival-kithtml.html
    http://wefightcensorship.org/fr/article/quart-dheure-danonymat-en-lignehtml.html
    http://genma.free.fr/?Prendre-le-maquis-du-Net

    #Conseil entreprise (de la chaise au clavier + attaque réseau interne)

    > Liste d'actions de sécurité pour les grandes entreprises
    Décortiquer les logiciels (reverse Engine)- vulnérabilités cryptographiques -  preuves d’une attaque - Modéliser les points faibles - Contrôler les applications mobiles - Contre l’espionnage économique
    http://www.usine-digitale.fr/editorial/tv5-monde-10-technos-pour-blinder-votre-entreprise-face-aux-cyberattaques.N319433
    http://www.usine-digitale.fr/article/blindez-vos-data-sept-technos-pour-proteger-vos-donnees.N239240

    > Guides sécurités pour les petites entreprises (conseils de bases largement insufisant)
    http://www.ssi.gouv.fr/guide/guide-des-bonnes-pratiques-de-linformatique/

    # Societes ennemis internet
    Amesys/Hacking Team/Trovicor/Gamma
    http://surveillance.rsf.org/category/societes-ennemis-internet/
    Hacking Team : outil Remote Control Systems (RCS) :  incluant les outils DaVinci et Galileo
    http://korben.info/hacking-team-pirate-400-gb-de-donnees-dans-la-nature.html
    voir aussi Vupen ( France), ReVuln, Arc4dia ou Zerodium
    Sat Nov 21 02:04:55 2015 - permalink -
    - http://www.numerama.com/magazine/32790-loi-renseignement-on-a-fait-le-vraifaux-du-vraifaux-du-gouvernement.html
    AIMSICD attaque catchers contres-mesure DCRI espionnage guide IMSI IMSI-catchers InfraSec loi LPM NFC surveillance sécurité téléphone
  • E-BLINK :: Fronthaul (liens vers les cellules de proximités)
    Traduction
    http://www.microsofttranslator.com/bv.aspx?from=&to=fr&a=http%3A%2F%2Fe-blink.com%2F%3Fpage_id%3D575

    Lien entre une unité de bande de base (BBU) et des unités de radio attaché (RRU).
    ENode B : https://fr.wikipedia.org/wiki/ENode_B
    Sun Dec 21 16:13:19 2014 - permalink -
    - http://e-blink.com/technology/
    BDU enode-b fil FrontLink gsm Macro-cell mobile onde proximité radio sans téléphone téléphonie wifi wireless
  • Loi de programmation militaire : la CNIL déplore de ne pas avoir été saisie des dispositions relatives à l'accès aux données de connexion - CNIL - Commission nationale de l'informatique et des libertés
    En revanche, la CNIL n'a pas été saisie de l'article 13 du projet, qui permet aux services de renseignement des ministères de la défense, de l'intérieur, de l'économie et du ministère en charge du budget d'accéder aux données conservées par les opérateurs de communications électroniques, les fournisseurs d'accès à Internet et les hébergeurs. Concrètement, la réquisition de données de connexion dans un cadre d'enquête administrative pourra être effectuée pour :
    la recherche de renseignements intéressant la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France,la prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupements dissous.
    Le projet de loi permet également, dans ces conditions, l'accès aux données de connexion en temps réel, et, par voie de conséquence, notamment, la géolocalisation des terminaux mobiles (smartphones, etc.) des personnes en temps réel.
    Wed Dec 18 21:20:28 2013 - permalink -
    - http://www.cnil.fr/linstitution/actualite/article/article/loi-de-programmation-militaire-la-cnil-deplore-de-ne-pas-avoir-ete-saisie-des-dispositions-rel
    administration espion espionnage france géolocalisation internet loi LPM téléphone état
  • Echelon On Line - Historique: Chronologie générale
    Wed Oct 30 22:32:07 2013 - permalink -
    - http://echelononline.free.fr/pages/chrono.html
    cyber-surveillance echelon espion internet police politique réseau réseaux SITE surveillance téléphone usa
Links per page: 20 50 100
page 1 / 1
Shaarli 0.0.41 beta - The personal, minimalist, super-fast, no-database delicious clone. By sebsauvage.net. Theme by idleman.fr.