

And CoMaps is its fork.


And CoMaps is its fork.


Je me base souvent sur ce tableau pour la comparaison (mais c’est LineageOS sans MicroG dedans) : https://eylenburg.github.io/android_comparison.htm
Et c’est vrai que GrapheneOS ne supporte plus un téléphone dès que le support officiel s’arrête. Je comprend leur raison mais ça reste dommage. C’est un peu moins grave depuis le 8 car le support official passe à 7 ans. En espérant que ce sera mieux avec Motorola.
J’ai envie de passer à GrapheneOS depuis longtemps mais mon téléphone actuel (sous LineageOS, pas un Pixel) n’a encore que 7 ans, c’est vrai que c’est jeune pour changer. Peut être quand le Motorola sortira, à voir ce qu’il vaudra.


Pourquoi LineageOS alors que GrapheneOS supporte le Fold ?


Est-ce que tu as essayé darktable ?
Edit : je découvre qu’Ansel est un fork de darktable.


That’s not my claim.


Lol, “do your own research”.


This is not about me but about the advice you give to people. If you give advices you need to back them up, you can’t just answer “I disagree” to contradiction.


I’m not saying you said it was precise. I’m just saying that not every layer is important, or even good.
What if there are less people using that VPN IP than using that ISP IP, now your are giving more information with a VPN than without. How do you verify the claim that a VPN does not log? Spoiler, you can’t verify, it’s just trust. You have to chose who you trust enough to give them access to the website you visit.


You’re dodging the issue. Why would an IP that’s shared and does not give precise location be as important as precise GPS location?


No, those are not “layer of abstraction” and they do not have equal importances, claiming otherwise is counter-productive. Each data does not reveal the same quantity of information and their hierarchy depends on your threat model.


I don’t think that’s true for mobile IPs since they are shared.


Je dirai aucune protection et même la possibilité de faux positifs en bloquant de bon peers avec les listes trop larges.
D’après le README:
This project will be retained, but it will not be maintained actively. The list is updated automatically by Github Workflow, so I don’t need to watch it all the time, and it will keep running until policy or whatever stops it.
Très bien, allons voir le workflow. Il appel un script update.sh qui agrège les IPs de différentes listes. Allons voir ces listes :
Industrial Grade Aggregation: Combines high-quality sources (Naunter, iBlocklist, and more) into one master file. Ha, donc la liste de Naunter que tu as données se base en partie sur la liste de waelisa, qui se base sur la liste de Naunter… Les deux incorporant chacun de leur coté iblocklist, de manières différentes mais sans jamais inclure la “Anti-Infringement” qui serait la seule intéressante…
Et je rajouterai que je suis prêt à parier que même la liste payante “Anti-Infringement” d’iblocklist ne sert à rien contre l’ARCOM. Il leur suffit de prendre n’importe quel abonnement à un FAI Français, idéalement un avec une IP dynamique, et bonne chance pour trouver la ou les IPs qu’ils utilisent.


Est-ce que tu as essayé avant de poster ça ? Je viens de tester et Signal ne permet bien sur pas d’entrer un nouveau numéro vide.


Pas très à jour cette source, ça fait plusieurs années que Mullvad ne supporte plus le port forwarding et n’est donc plus une bonne option pour les torrents.


Mullvad ne permet pas le port forwarding, donc pour du torrrent ce n’est pas une bonne option.


Yes, but I’ve stopped most of it since then. Had some great times, a few not so great, but in the end those were mostly good experiences.
Also alcohol is a drug, and one of the worst one.


And it’s very handy for this, I have the same config for all my devices (desktop, laptop and server). Enabling and disabling different modules depending on the host it’s deployed to.


That’s why they are asking for a self-hosted solution, not a Google one.


Snowflake is an entrypoint into the tor network, not an exit point. I’m not a lawyer but I don’t think there are any legal implications, or maybe in Russia or Iran. And the whole point is that its traffic is very hard to identify.
DDoSecrets delivers, as always: https://ddosecrets.org/article/kash-patel-emails