Pour faire des redirections entre différent site, à configurer soi-même par contre. Mais je suis gentil voici un exemple pour des redirections de YouTube vers Invidious et Twitter vers Nitter (il vous suffit de l'installer, de copier ce que j'ai fait ds un fichier puis de l'importer):
EDIT: j'ai rajouté une redirection lorsque que l'on clique sur un lien externe sur Reddit.
{
"createdBy": "Redirector v3.2.1",
"createdAt": "2019-09-05T08:57:08.347Z",
"redirects": [
{
"description": "reddit",
"exampleUrl": "https://out.reddit.com/t3_czl0hn?url=https%3A%2F%2Fwww.irishtimes.com%2Fbusiness%2Ftechnology%2Fgoogle-accused-of-secretly-feeding-personal-data-to-advertisers-1.4007629&token=AQAANtRwXdxhnt-J4MgwfpBl1yY78IglFqPrhAVEO84rBs0iASCh&app_name=desktop2x",
"exampleResult": "https://www.irishtimes.com/business/technology/google-accused-of-secretly-feeding-personal-data-to-advertisers-1.4007629",
"error": null,
"includePattern": ".*out.reddit.com.*url=(.*)&to",
"excludePattern": "",
"patternDesc": "",
"redirectUrl": "$1",
"patternType": "R",
"processMatches": "urlDecode",
"disabled": false,
"appliesTo": [
"main_frame"
]
},
{
"description": "twitter -> nitter",
"exampleUrl": "https://twitter.com/nitot/status/1169258568752783363",
"exampleResult": "https://nitter.net/nitot/status/1169258568752783363",
"error": null,
"includePattern": "(.*)twitter.com(.*)",
"excludePattern": "",
"patternDesc": "",
"redirectUrl": "$1nitter.net$2",
"patternType": "R",
"processMatches": "noProcessing",
"disabled": false,
"appliesTo": [
"main_frame"
]
},
{
"description": "youtube -> invidious",
"exampleUrl": "https://www.youtube.com/watch?v=dQw4w9WgXcQ",
"exampleResult": "https://www.invidio.us/watch?v=dQw4w9WgXcQ",
"error": null,
"includePattern": "(.*)youtube.com(.*)",
"excludePattern": "",
"patternDesc": "",
"redirectUrl": "$1invidio.us$2",
"patternType": "R",
"processMatches": "noProcessing",
"disabled": false,
"appliesTo": [
"main_frame"
]
}
]
}
NE PAS utiliser cette extension. De ce que je vois, en plus du fait qu'il semblerait qu'il y ait toujours Google Analytics dans le code (https://github.com/AliasIO/Wappalyzer/blob/e856dd42a6d2b40cc0e58aa1bed59a4a5578aba8/src/wappalyzer.spec.js#L154) la dite personne sans fous complètement (https://github.com/AliasIO/Wappalyzer/issues/1123).
Script permettant de signaler à la société Retency, chargée du projet des écrans publicitaire, une liste d'adresses MAC au hasard afin de déclarer un maximum de périphérique comme ne devant pas être tracés.
Lorsque la page s'affiche, celle-ci génère donc une adresse au hasard et soumet celle-ci à la société.
C'est le navigateur de l'internaute qui pousse les données, ce qui permet d'avoir un grand potentiel et peu de risque d'être contré, car il s'agira de tas d'adresses IP différentes.
L'installation est basique, copiez cette page sur un serveur web et demandez à vos amis, voisins, collègues d'aller la visiter...
(Je me suis permis de recopier une partie du README et de le modifier légèrement)
Conseil: DĂ©sactiver Bluetooth, WIFI et NFC quand vous n'en avez pas besoin !
Ah bas encore mieux pour tracker les users, une grille html avec sur chaque case en élément hover qui appelle une image externe pour suivre le déplacement de la souris...
No JS.
Je connaissais pas ce type de tracking, au lieu de stocker l'identifiant des utilisateurs dans les cookies il est possible d'utiliser cette technique de mise en cache... :/
j'ai pas encore trouvé de moyens de désactiver cette merde sans complètement désactiver complètement la mise en cache dans le navigateur.
Merci à droper (https://analphabet.me/) pour cette découverte.
Multi-platform transparent client-side encryption of your files in the cloud https://cryptomator.org/
This is a list of Free Software network services and web applications which can be hosted locally. Selfhosting is the process of locally hosting and managing applications instead of renting from SaaS providers. https://reddit.com/r/selfhosted
qTox is a chat, voice, video, and file transfer IM client using the encrypted peer-to-peer Tox protocol. https://qtox.github.io/
An ncurses-based Tox client
The Universal Tox client. Platform-agnostic Tox client with user-friendlyness in mind! http://beta.tox.chat
Ne sait on jamais, ça peut toujours être utile...
Vu que j'ai mis un peu de temps je partage le partage les commandes que j'ai taper pour voir, je pense que si j'ai la fois un jour ça va se finir en service web pour tout le monde ;)
rm declarations*.csv*
wget https://declarations.cnil.fr/declarations-a-b.csv https://declarations.cnil.fr/declarations-c.csv https://declarations.cnil.fr/declarations-d-f.csv https://declarations.cnil.fr/declarations-g-k.csv https://declarations.cnil.fr/declarations-l-m.csv https://declarations.cnil.fr/declarations-n-r.csv https://declarations.cnil.fr/declarations-s-z.csv
Puis après utilisation de la commande ag <recherche>
et voila :)
hum... ça a l'air intéressant... à creuser plus en détail...
--'
Autant installer un système GNU/Linux sur le smartphone... #yakafokon
RĂ©ponse de la question : Pourquoi FFN, la Quadrature du Net, etc existent ?
Ca pourrait me servir un jour...
Un petit server de mail utilisé et conseilé par snowden (son ancienne version, pas celle-ci directement). A découvrir et à tester...
La neutralité du net avec une connection 3G/4G c'est pas encore ça....
Et c'est pas encore finit...
Société qui vend des pc portables avec un linux d'installer par défault ainsi que coreboot à la place du BIOS.
"Facebook n’est pas votre ami, c’est un système de surveillance"
On a beau expliquer ça aux gens, ils ne veulent pas comprendre...
Certains services Microsoft (Hotmail, Live, Onedrive, Outlook, Skype) ont été innaccessibles à cause d'un certificat non renouvellé (par Microsoft).
Comme Firefox vérifie la révocation des certificats (par mesure de sécurité), il a bloqué l'accès.
Internet Explorer/Edge et Chrome n'ont pas bloqué.
Malgré le fait que Firefox ait fait la "bonne chose" (comparativement à IE/Chrome), la conclusion des internautes va sûrement encore être: « Tu vois c'est nul Firefox ça marche pas, alors que
IE/Chrome ça marche bien. »
Je facepalm d'avance.
C'est pĂ´ faut !
Donc oui, il FAUT bloquer la pub !
Ah... Pas cool mais de toute façon ça allait finir par arriver... :/
Ah! Une bonne nouvelle :)
Entité qui défend et étends les droits "digitaux" (Oui oui, c'est même eux qui le disent ^^) des utilisateurs à risques autour du monde...
Hum... Interresant...
Un peu plus d'info sur le fichier TES...
Un site qui regroupe pas mal de vidéo en rapport avec internet, la neutralité du net, etc
Un etherpad qui ne sait rien et qui est collaboratif
Le futur. Les assurances vont faire du profilage via les GAFAM. \o/
(via http://sebsauvage.net/links/?uZkvdA)
C'est vrai que de changer son DNS, qui est celui de son FAI par défaut, pour utiliser ceux, par exemple, de Google c'est un peu... Comment dire... Débile !
Perso j'ai plus confiance en ceux de FDN...
« Prétendre que votre droit à une sphère privée n'est pas important parce que vous n'avez rien à cacher n'est rien d'autre que dire que la liberté d'expression n'est pas essentielle car vous n'avez rien à dire. »
-- E. Snowden
(via http://sebsauvage.net/links/?M8Wzvg)
Roadmap pour un fai associatif ?
--'
Google, facebook ou autre service dans le même genre n'ont jamais été gratuit car vous êtes le produit...
Gratuit veut dire sans contrepartie, ce qui n'est pas le cas dans leurs cas...
O_o Petit soft qui permet d'avoir quelques stats sur les sms et les appels, en somme un aperçu de ce que peut savoir n'importe qu'elle aplication qui à accés ces données...
J'ai un peu galéré avec leur doc, mais en gros pour mettre en place le tout rapidement voici les commandes :
code bash :
mkdir ~/records/
#Copier le fichier metada.csv dans ~/records/ et renommer le en $USER.csv
Code python :
import bandicoot as bc
#Ne pas oublié l'importation de bandicoot !!!
getpass.getuser() = bc.read_csv(getpass.getuser(), '/home/'+getpass.getuser()+'/records/', getpass.getuser()+'.csv')
#getpass.getuser() permet d'obtenir le nom en python
bc.visualization.run(getpass.getuser())
#Permet de lancer l'interface graphique en local sur le port 4242
O_o sérieux là ! On nous espionne au niveau des DSLAM depuis 2009 !