One Article Review

Accueil - L'article:
Source HR.webp Hacker Republic
Identifiant 2286379
Date de publication 2021-02-01 22:36:23 (vue: 2021-02-02 22:06:20)
Titre Lutter contre les montages photos et vidéos grâce à l\'OSINT
Texte Tags: OSINTviolencesmontageLes lignes qui suivent sont le résultat d'un travail collaboratif, sous l'impulsion de Justin Seitz. Nous sommes plusieurs à travailler ensemble, dont Heartbroken et Nanardon.
L'OSINT est l'acronyme d'Open Source Intelligence. Il s'agit d'un ensemble de techniques d'investigation, permettant de récupérer des informations à partir de sources dites ouvertes. Utilisé en sécurité informatique, dans les enquêtes de police et de journalistes, l'OSINT permet non seulement de récupérer des informations, mais aussi de se protéger contre des gens mal intentionnés. Les violences contre les personnes, en particulier les violences faites aux femmes, ont augmenté et se sont diversifiées. Harcèlement en ligne, raids numériques, divulgation de données personnelles, photomontages, revenge porn, usurpations d'identité, les faits sont multiples. Comment réagir si cela vous arrive ? Comment prévenir au maximum la survenance de ces faits ? Notre objectif est de vous fournir un kit clef en main, simple, à la portée technique de toutes les personnes concernées. Ces kits ne se substituent pas aux associations, aux forces de police, aux avocats ni aux professionnels de santé. Nous vous croyons. Vous n'êtes pas responsables de ce qui vous arrive. Les faits et les situations dont nous allons nous servir pour illustrer nos propos sont tous pénalement et civilement répréhensibles. Vous n'êtes pas seuls.  
C'est une grande spécialité des harceleurs : faire des photomontages injurieux ou dégradants et les répandre sur le Web. On peut retrouver plusieurs hypothèses : ·         Les photomontages très grossiers, qui n'ont pas pour objectif d'être crédibles ; ·         Les photomontages orduriers, notamment à caractère pornographiques ; ·         Les montages vidéo et plus particulièrement les deepfakes.   Les photomontages grossiers   Dans ce cas de figure, on parle d'une photo de la victime, utilisée pour un montage ordurier. Il n'y a pas de doute quant à l'authenticité de l'image, on sait qu'il s'agit d'un montage grossier et mal fait. On retrouve des assemblages avec des mèmes, par exemple, Pepe The Frog, combinés à des photos de leurs victimes. Ils utilisent des images qu'ils ont trouvé sur le Web : réseaux sociaux, coupures de presse, passages média, etc. On note égalemen
Envoyé Oui
Condensat ·         100 absolu accepte accès acronyme actes actrice adultes agit ainsi aller allons analysant analyse analyser apparaissent apparaît apparenter appelle après archiver arrive arrive  art article assemblages assez associations atout augmenté aussi auteur auteurs authenticité authentiques autre autres autres : autruche avocat avocats avoir avons avérer beaucoup besoins but cadre capacités capture captures car caractère cas cela cela  celui certaines charger choisit cibles circulent circuleraient civilement clairement clef clic collaboratif combinés comme comment comprendre compression compris concernant concernées conditions consulter contenu contenue contenus contre coopératives coupures creuser croire croyons crédibles crédibles ; curseur célébrités darknet/darkweb debunker deepfake deepfakes deepware delà demander derrière devant deviennent difficulté différence dire diront discord disparaissent distinctement dites diversifiées divulgation dmca domaine données dont doute doxxing droit dédié dégradants désobligeants détection détecté développera effet efficace encore enfin engine  enquêtes ensemble entre erreur etc exception exemple existe expérience extension extensions face facebook faire faisant fait faites faits faits  fake fastidieux femmes fera fiabilité fiable fiche figure file fireshot fonctionne fonctionnement font forces forensics forensics  formulées forums foto fournir français frog gens gestes grande grossier grossiers grâce généralement générales harceleurs : harcèlement hasard heartbroken heures huissier hypothèse hypothèses : hésitez identique identité illustrer image images image  impulsion inclus indexé indexée indexés indique indiquer indiquera individu induire informations informatique initialement injurieux innovations instagram intelligence intentionnés interpelle intérêt investigation invid  invoquer ira isoler jeu : journalisme journalistes juridique juridiquement justin kit kits lancé lecteur leur leurs libre lien liens ligne lignes limite lui lutter magique main mais mal malheureusement malveillant mandatera manquent massue matière maximum messages mesure modération moment montage montages montagne montrer moteurs multiples mèmes média même mêmes nanardon nature navigateur navigateurs news niveau nos notamment note notice notices notre nous numériques néanmoins objectif obscènes ont open ordurier orduriers origine osint outil outils ouvertes ouvre pages panneau paraître parle partagé particulier particuliers particulière particulièrement partiellement parties partir passages pente pepe perfectionné permet permettant permettre personne personnelles personnes peut photo photomontage photomontages photos plan plateforme plateformes plus plusieurs point police politiques pont porn pornhub  pornographique pornographiques pornographiques ; portée pourra poursuivre pouvez première presque presse privée privés problème procédure professionnels profils propos protection protéger prouver provoquent précis précédent préférence préférez présentée prévenir puis puristes pénalement quant raids rapidement rares recadrée recherche recommandera recourir recours remonter remontés rendus renvoyons repérer requêtes responsables retirées retouchée retrouve retrouver revenge reverse rien rudimentaire réactifs réagir réaliser récupérer réelle référez répandre répertorier répondra répréhensibles réseaux résultat résultats sachez sait santé savoir search seconde seitz selon seraient services servir seule seulement seuls signaler simple simplement single site sites situations sociaux soit solution : sommation sommes sont sort souhaite souhaitez source sources souvent spécialité strict subitement substituent suffisantes suffit suivent sujet suppriment survenance sécurité sélection sélectionne sévère tags: osintviolencesmontageles taille technique techniques tel tels tenter tenu terrorisés texte the tineye totalité totem tous tout toutes transverse travail travailler
Tags
Stories
Notes
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: