background preloader

A Classer Informatique

Facebook Twitter

Freelan - un open-source, multi-plateforme, le logiciel VPN peer-to-peer. Tor : un anonymat tout relatif ? Si Tor fonctionne parfaitement. Mais comme d'hab, il ne faut pas faire n'importe quoi... Le premier PC (proxy) de la chaine de proxy Tor pourrait être celui de sarko, qu'il ne pourrait décrypter complètement les paquets qu'il reçoit car ces derniers sont cryptés avec la clé publique de chaque proxy qu'il va traverser pour atteindre sa destination. Par exemple, sur une chaine de proxy comportant 5 proxys, soit : PCsource -> P1 -> P2 -> P3 -> P4 -> P5 -> SERVERdestination Les paquets seront cryptés selon l'ordre suivant : avec la clé publique de P5, puis avec celle de P4, avec celle de P3, celle de P2 et pour finir celle de P1.

Lorsque que P1 reçoit le paquet, il le décrypte avec sa clé privé. Le client Tor réalise le chemin de la chaine des proxys en récupérant la liste des noeuds (proxys) au près d'un serveur d'annuaire Tor. Si vous ne croyez pas l'équipe Tor et les mécanismes qu'elle dit mettre en place, contrôlez vous même l'code (merci open-source) et recompilez. Libérer l'octect. Téléchargement gratuit de mises à jour PC (drivers, bios, firmwares, utilitaires)

Craft Robo. Www.fam-bjork.se/monicas-hobbysida/en_craft_robo_frames_and_borders_2.html. Sites pour fichier SVG, GSD, etc. gratuits - Tina Créa.