background preloader

WEB SOMBRE

Facebook Twitter

Accueil - Ministère de l'Intérieur. Deep Web: 20’000 lieues sous Google. Annuaire: Web invisible. Invisible Web: 99 Resources. College researchers often need more than Google and Wikipedia to get the job done. To find what you're looking for, it may be necessary to tap into the invisible web, the sites that don't get indexed by broad search engines. The following resources were designed to help you do just that, offering specialized search engines, directories, and more places to find the complex and obscure. Search Engines Whether you're looking for specific science research or business data, these search engines will point you in the right direction.

Turbo10: On Turbo10, you'll be able to search more than 800 deep web search engines at a time. Agrisurf: If you're searching for information related to agriculture and farming, check out this engine. IncyWincy: This search engine canvasses the deep web. Databases Tap into these databases to access government information, business data, demographics, and beyond. Catalogs Directories Get hand-picked links to high quality research sources with these directories.

Guides. I2P. Un article de Wikipédia, l'encyclopédie libre. Au total il y a quatre couches de chiffrement utilisées pour envoyer un message. L'anonymat est assuré par le concept de « mix network » qui consiste à supprimer les connexions directes entre les pairs qui souhaitent échanger de l'information. À la place le trafic passe par une série d'autres pairs de façon à ce qu'un observateur ne puisse déterminer qui est l'expéditeur initial et qui est le destinataire final de l'information.

Chaque pair peut, à sa décharge, dire que les données ne lui étaient pas destinées. Contrairement à l'adressage IP, on ne peut pas désigner la machine propriétaire de cette clef. Du fait que la clef soit publique, la relation entre la clef et l'interface qui en est propriétaire n'est pas divulguée. Concept technique[modifier | modifier le code] Le routeur construit des tunnels pour véhiculer les messages entrants et sortants. Le poumon d'I2P est I2PTunnel, il permet de gérer les tunnels entrants et sortants. Geo IP Tool - View my IP information: 198.27.80.99.

One Search. Superior Science. Main View : Deep Federated Search. Contre-histoire de l’Internet: FreePress on OWNI » Article » OWNI, Digital Journalism. [liveblogging] Ambiance FreePress et PopularGeeks à la soucoupe : OWNI leake 11 ebooks composés avec amour et logiciels libres, publiés gratuitement sous licence Creative Commons. Onzième et dernier opus en ligne : l'open data /-) C’est un pari un peu fou comme on les aime à la Soucoupe : publier à l’arrache en cette semaine de trêve des confiseurs 11 livres en 24 heures (merci Ophelia de cette pirouette). 10 + 1. 11 livres gratuits, 11 sélections d’articles parus cette année sur OWNI, mis en forme par notre maitre ès design Loguy (qui lui aussi a failli être en vacances) afin de vous délivrer, pour vos iPads, liseuses, smartphones et autres imprimantes de quoi bouquiner pendant les fêtes.

Ambiance FreePress et PopularGeeks donc, avec ce premier ebook “Contre-histoire de l’Internet” [pdf]. Une sélection opérée par Jean-Marc Manach, à échanger et dévorer sans modération. Cet article sera actualisé tout au long de la journée afin de lister ici les publications des 10 autres cahiers d’OWNI. Anonymous – Pirates ou altermondialistes numériques ? Peuvent-ils changer le monde ? Disponible chez votre libraire ou sur Anonymous. Pirates ou altermondialistes du numérique ? De Frédéric Bardeau et Nicolas Danet illustration de couverture : Martin Wolf Prix public TTC : 19,50 Broché : 208 pages Éditeur : FYP Éditions Collection : Présence / Monographie critique Mots clés : Questions de société / Actualité / Politique / Internet EAN 13 : 978-2916571607 Les Anonymous… Ce nom intrigue, dérange ou fascine.

Biographie des auteurs : Frédéric Bardeau est diplômé en sciences politiques et en intelligence économique (Science-Po Paris et Saint-Cyr). Gilles Boenisch, « Frédéric Bardeau, Nicolas Danet, Anonymous : pirates informatiques ou altermondialistes numériques ? Anonymous : pirates informatiques ou altermondialistes numériques ? Ils s’intéressent au « projet hacker » (pp. 16-23) à travers deux textes fondateurs : « Le Manifeste du Hacker » de 1986, puis la médiatique « Déclaration d’indépendance du cyberspace » de 1996. La « murmuration », le banc de poissons, c’est ça. Apprendre le hacking - Les bases du hack et la sécurité informatique, le site du vrai hacking. Vers le vrai hacking De mon point de vue, le hacking est simplement une faculté de compréhension des systèmes informatisés et de leur administration, compréhension basée sur une connaissance poussée de leur fonctionnement.

Ainsi, il n'y a pas d'autre alternative que la lecture, les essais. Voici quelques modestes ressources qui fourniront au moins un point de départ (NB: ces liens n'ont pas été mis à jour depuis ~2011): S'entraîner. FRANCE 24 - Le Web, cauchemar des régimes arabes en proie à la contestation. Les "hacktivistes", cauchemar des puissants - Le Magazine. Le magazine10/08/2011 13h32, Guillaume Grallet/Le Point, et D.B. Ils s'appellent Anonymous, LulzSec ou The Jester. Sur Internet, ces hackers engagés défient multinationales et gouvernements, qui répliquent de plus en plus durement. Enquête dans la galaxie des nouveaux libertaires… Une guerre plus si virtuelle Mardi 19 juillet, le FBI procède à un gigantesque coup de filet partout sur le territoire américain.

Seize pirates informatiques sont arrêtés, dont quatorze appartiendraient aux célèbres Anonymous, groupe spécialisé dans les attaques cybernétiques. Mercredi 27 juillet, la police britannique met la main sur un jeune homme de 18 ans suspecté d'être Topiary, le numéro 2 de LulzSec, autre célèbre association de hackers. "Vous travaillez pour qui, déjà? " Ce diagnostic numérique est celui d'un ex-"hacktiviste", un militant qui utilise un outil technologique pour faire valoir ses idées. Le tableau de chasse de ces hackers est chaque jour plus fourni. Une revanche à prendre Menace crédible? A la découverte de régions inexplorées : " Le web profond et Tor " In Sécurité by Monika on March 20, 2014 | Français, English, Deutsch De nouveaux termes apparaissent comme des vagues dans l’océan..

Chaque jour, il y a de nouveaux termes. Tandis que certains d’entre-eux disparaissent pratiquement immédiatement, d’autres entrent dans le domaine public même si la plupart des internautes n’ont aucune idée ce qu’ils veulent dire, sans parler de comprendre les rapports techniques. C’est un problème éternel dans le monde de la sécurité informatique.

Récemment, deux termes sont apparus dans nos conversations quotidiennes, et il n’est pas surprenant qu’il y aitun buzz médiatique, une grande confusion et une grande curiosité autour d’eux. L’un des termes dont nous parlons est celui du web profond et l’autre celui de Tor. Pour tous ceux qui sont curieux, ces termes représentent l’accès à des univers d’informations qui restent encore à découvrir. Qu’est-ce que le web profond ? D’autres territoires du web profond Le web dynamique Le web privé L’Internet des Objets. Le Marianas web et les autres niveaux du Darknet / Web profond. Bitcoin : la convoitise des cybercriminels... et des Etats. DECRYPTAGE | Le Bitcoin agite les banques centrales et les gouvernements depuis plusieurs semaines un peu partout dans le monde.

Comment empêcher les criminels de l'utiliser pour blanchir l'argent sale ? Comment reprendre la main face à une monnaie décentralisée qui échappe aux taxes publiques ? Faut-il interdire ou encadrer ? Au Forum international de la cybersécurité, les experts prônent plutôt le développement de cette monnaie virtuelle. Les experts réunis au Forum international de cyberdéfense de Lille reconnaissent beaucoup d'avantages au Bitcoin, la monnaie virtuelle lancée il y a cinq ans et qui connaît un grand succès depuis plusieurs mois. Avec des Bitcoins, on peut désormais réserver une chambre dans un casino de Las Vegas, s'acheter un appareil photo en ligne ou encore une voiture.

Mais c'est surtout les achats moins avouables rendus possible par ce paiement direct d'ordinateur à ordinateur qui intéressent les cyberexperts... et les cybercriminels. Radio France. Archivesic.ccsd.cnrs.fr/docs/00/71/34/91/PDF/Intro-MeI_tadonneI_es_sur_le_web. Archivesic.ccsd.cnrs.fr/docs/00/37/82/34/PDF/articledefOE. .Onion & Coe. Attack Map LIVE.