background preloader

Nemox49

Facebook Twitter

semet

TurbOceane.

Kaly-Linux

Outils. 10 conseils pour rester anonyme et protéger ses communications sur le web. 01net le 06/06/14 à 18h28 Le secret de la correspondance, un droit protégé par la loi dans la plupart des pays du monde, est menacé par la nature-même des communications électroniques.

10 conseils pour rester anonyme et protéger ses communications sur le web

Les « courtiers en données » sont aujourd’hui en mesure de créer des profils de plus en plus précis des internautes, sur fond de croissance exponentielle des capacités de prélèvement et d’exploitation des données personnelles. Au même moment, l'indiscrète NSA ne se prive pas d'espionner massivement l'ensemble des communications d'une bonne partie des internautes. De par la structure-même de l’internet, la notion de sécurité absolue est illusoire. La protection des données suppose toujours un compromis entre confort d’utilisation et sécurité. 1 – Masquer son adresse IP Tor permet de faire passer le flux de données par plusieurs machines successives afin de dissimuler l’origine de la requête. Anonymat sur Internet. Un article de Wikipédia, l'encyclopédie libre.

Anonymat sur Internet

L'anonymat sur Internet est une expression traduisant diverses notions relatives à plusieurs domaines dont l'informatique, le droit et le social. Cette notion est toute relative. En pratique, l'anonymat total sur Internet n'existe pas, on ne peut que rendre plus difficile l'identification : par exemple, différentes affaires laissent penser que l'anonymat ne peut être garanti sur internet : « il y a simplement trop de façons d’être pisté »[1] (voir trace numérique). En particulier, certaines instances gouvernementales[2] disposent de moyens techniques pouvant être secrets afin de surveiller « à peu près tout ce qu'un utilisateur lambda » peut faire sur la toile[3]. Le World Wide Web - definitions. L'Internet est constitué d'un vaste réseau de serveurs interconnectés entre eux à l'échelle mondiale et donnant accès à une masse considérable d'informations.

Le World Wide Web - definitions

Parmi les nombreuses applications de l'Internet, il en est une qui a pris le pas sur toutes les autres, au tournant des années 90 : le World Wide Web. Aujourd'hui encore, une grande confusion règne entre l'Internet et le Web. D'où l'intérêt de connaître plus précisément certains aspects techniques et historiques du Web afin de mieux le maîtriser en pratique.

Locky : le ransomeware qui attaque ses victimes via de fausses factures Free mobile. Locky est un ransomware qui commence à sévir en France après avoir fait parler de lui aux États-Unis ces derniers jours.

Locky : le ransomeware qui attaque ses victimes via de fausses factures Free mobile

L’une de ses méthodes de propagation consiste à envoyer de fausses factures Free mobile infectées. Attention au redoutable ransomware Petya, qui sévit actuellement sur les boîtes mails. Décidément les hackers semblent avoir un intérêt particulier pour les ransomwares ces derniers temps, après KeRanger et Locky, c’est désormais Petya qui fait parler de lui.

Attention au redoutable ransomware Petya, qui sévit actuellement sur les boîtes mails

Petya est un ransomware assez dangereux, car son système de cryptage est extrêmement puissant et une fois chiffrées, il faudra passer à la caisse pour récupérer vos données. Ce redoutable ransomware sévit particulièrement dans les boîtes mails, alors la plus grande méfiance est de mise dans les semaines à venir. Ransomware : Petya sévit dans les boîtes mails Pour contaminer les PC, Petya a recours à la bonne vieille technique des mails qui fait toujours très bien ses preuves.

Petya - Un nouveau ransomware qui verrouille totalement votre ordinateur. Vous pensiez que Locky était méchant ?

Petya - Un nouveau ransomware qui verrouille totalement votre ordinateur

Et bien c'est parce que vous ne connaissez pas encore Petya. Jigsaw - Le ransomware le plus sadique du monde. Ça n'arrête pas en ce moment.

Jigsaw - Le ransomware le plus sadique du monde

Attention, un nouveau ransomware pour Windows vient d'arriver dans la place, mais celui-ci est encore plus cruel que les autres. Son petit nom ? Jigsaw inspiré du personnage du film d'horreur Saw. En effet, après avoir chiffré tous vos documents, photos, vidéos...etc., Jigsaw s'amuse sadiquement à supprimer vos fichiers toutes les heures. Il commence avec un fichier, puis d'heure en heure, il en supprime de plus en plus. Ransomwares - Comment Déchiffrer Hydracrypt & Umbrecrypt. Publié par UnderNews Actu Plus le temps passe, plus la menace des ransomwares s’alourdie et plus les frais occasionnés augmentent.

Ransomwares - Comment Déchiffrer Hydracrypt & Umbrecrypt

Voici un outil pour déchiffrer les données touchées par Hydracrypt ou Umbrecrypt. Ce nouvel outil est une solution proposée par Emsisoft Lab et vise à venir à bout des données personnelles chiffrées par les ransomwares émergents Hydracrypt et Umbrecrypt, qui se propagent à travers Angler Exploit Kit. Ces malwares appartiennent à la famille du ransomware CrypBoss, son code source ayant été divulgué l’année dernière sur Pastebin, puis analysé par Fabian Wosar, chercheur en sécurité chez Emsisoft. Avec l’aide d’un code CrypBoss Source, Wosar a été en mesure d’inverser l’algorithme de chiffrement du ransomware et a rapidement publié l’outil de déchiffrement pour CrypBoss et ses variantes (Hydracrypt et Umbrecrypt). Le ransomware Cerber est vendu comme un service et il parle. Le forum de support technique BleepingComputer décrit le comportement du ransomware Cerber.

Le ransomware Cerber est vendu comme un service et il parle

(crédit : BleepingComputer.com / Pixabay) Un nouveau ransomware appelé Cerber donne la chair de poule à ses victimes et, du fait de sa mise à disposition sur un forum russe, porte ce type de menace à un niveau supérieur. Les fonctionnalités du ransomware Cerber ne diffèrent guère des autres rançongiciels qui brouillent les fichiers des utilisateurs qu’ils attaquent et demandent une rançon pour les rétablir.

Il utilise l’algorithme de chiffrement AES-256 et cible de multiples types de fichiers, des documents aux images et jusqu’aux archives. Après avoir chiffré le nom et le contenu des fichiers, il change leur extension en .cerber. Ransomware : CTB-Locker s'en prend aux sites web. Dans un message s’affichant à l’écran, les pirates préviennent les victimes de leur ransomware CTB-Locker qu’ils doivent verser une rançon en bitcoins pour obtenir la clé de déchiffrement qui leur permettra de recouvrir leurs fichiers.

Ransomware : CTB-Locker s'en prend aux sites web

(source : Kaspersky) Ecrit en PHP, un nouveau « rançongiciel » reprenant le nom de CTB-Locker - qui s'attaquait aux ordinateurs sous Windows - vise cette fois-ci les sites web en chiffrant l'ensemble des fichiers de leurs répertoires. CTB Locker - Nouvelle Alerte Pour Les Entreprises Francophones. KeRanger : Mac OS X Visé Par Un Ransomware Diffusé Par Transmission. Publié par UnderNews Actu Les Mac n’ont qu’à bien se tenir ! Le ransomware KeRanger s’adapte et attaque Mac OS X en utilisant le client BitTorrent Transmission comme vecteur de diffusion. La rançon de déchiffrement est élevée : 1 Bitcoin, soit environ 400 euros… Locky Poursuit Ses Attaques En France, Dernière Victime : L'AFP. Publié par UnderNews Actu L’AFP vient d’être victime d’attaques de Locky, un rançongiciel (ou ransomware) qui chiffre les données d’un utilisateur et lui réclame de l’argent pour les débloquer. Le CERT-FR alertait déjà le public concernant Locky le 19 février dernier. Les pirates à l’origine de la propagation de Dridex se lancent dans les ransomwares avec « Locky » !

Dans une récente publication, la société Proofpoint détaillait les résultats de ses recherches sur ce rançongiciel.

Eco

Docker. L'Internaute - Virus: Les utilitaires gratuits ... Darknet, la face cachée du web. TOR. Exemple d'un réseau TOR Tor est un réseau permettant de vous rendre "anonyme" sur internet, son fonctionnement se fait en transmettant les informations via une multitudes d'ordinateurs avant d'accéder a l'ordinateur demandé. Votre PC (le PC A) va demander une page web.

Au lieu de se connecter au serveur directement, il va ici passer par un PC B qui lui demandera l'information à un PC C et ainsi de suite. L'ordinateur final, disons un ordinateur D va demander la page au serveur (par exemple Google.fr) et la retransmettre au PC C et ainsi de suite pour revenir au PC A qui recevra la page demandée, toutes les informations sont chiffrées.

Qui a peur du grand méchant «darknet»? Il est, régulièrement, le terrain virtuel de reportages propres à effrayer la fameuse «ménagère de moins de 50 ans».