background preloader

Internet

Facebook Twitter

Anonymat sur Internet. Un article de Wikipédia, l'encyclopédie libre.

Anonymat sur Internet

L'anonymat sur Internet est une expression traduisant diverses notions relatives à plusieurs domaines dont l'informatique, le droit et le social. Cette notion est toute relative. En pratique, l'anonymat total sur Internet n'existe pas, on ne peut que rendre plus difficile l'identification : par exemple, différentes affaires laissent penser que l'anonymat ne peut être garanti sur internet : « il y a simplement trop de façons d’être pisté »[1] (voir trace numérique).

En particulier, certaines instances gouvernementales[2] disposent de moyens techniques pouvant être secrets afin de surveiller « à peu près tout ce qu'un utilisateur lambda » peut faire sur la toile[3]. Moyens techniques[modifier | modifier le code] Il existe différents moyens techniques, correspondant à différents usages. Consultation de pages web via un anonymiseur, et envoi d'emails[modifier | modifier le code] Utilisation d'un réseau anonyme[modifier | modifier le code]

Tor Project: Anonymity Online. Planet Earth. SHODAN - Computer Search Engine. Shodan is the world's first computer search engine that lets you search the Internet for computers. Find devices based on city, country, latitude/longitude, hostname, operating system and IP. Check out Shodan Exploits if you want to search for known vulnerabilities and exploits. It lets you search across Exploit DB, Metasploit, CVE, OSVDB and Packetstorm with one simple interface.

Check out the official Shodan API documentation and learn how to access Shodan from Python, Ruby or Perl. For an example of how Shodan can offer new functionality to your program, check out the awesome FOCA tool. The Shodan Research website includes projects that provide new insights and interesting information using the Shodan data or API. Les infos dont on parle peu n°65 (7 Juin 2014) : Jacques Sapir (04 juin 2014): "Les Etats-Unis considèrent que tout contrat en dollars contrevient à la loi américaine s'il n'est pas fait dans la loi américaine.

Les infos dont on parle peu n°65 (7 Juin 2014) :

Ce qui veut dire que les américains entendent appliquer une loi extraterritoriale sur les transactions financières. Thinkerview - Interview d'Eric Filiol (hacker, cryptanalyste, ancien de la DGSE) Thinkerview - Interview de Jérémie Zimmermann. Facebook, la fin d'un monde gratuit ? Le célèbre réseau social lance les posts sponsorisés pour les entreprises. Scandale ! Et si Mark Zuckerberg Icône de liens externes devenait l'homme le plus détesté des entreprises ?

Facebook, la fin d'un monde gratuit ? Le célèbre réseau social lance les posts sponsorisés pour les entreprises. Scandale !

Depuis quelques jours, "Zuk" a décidé de modifier l'algorithme de Facebook Icône de liens externes afin de diminuer la visibilité des messages des entreprises auprès de leurs fans. Selon certaines études, seulement 11 % des publications postées sur une page Facebook sont visibles dans le fil d'actualités des fans inscrits sur cette page. Selon la direction, on est sur Facebook pour avoir des nouvelles de ses amis, et non des marques, même si on les aime. Et pour garantir une plus grande visibilité des contenus, Facebook a mis en place les posts sponsorisés. Fil d'actualités Facebook : les méthodes de priorisation et de ciblage des contenus présentés se perfectionnent. Une proportion minime des publications de vos amis et pages Facebook vous est présentée sur votre fil d'actualité.

Fil d'actualités Facebook : les méthodes de priorisation et de ciblage des contenus présentés se perfectionnent

Afin de cibler et prioriser les contenus, les chercheurs développent des méthodes informatiques afin de mieux connaître les caractéristiques des usagers et leurs liens entre eux. Pourquoi la Big data devient un très gros business. Vous êtes agacé par ces pubs et ces promos qui vous poursuivent sur le web dès que vous avez consulté un site marchand ?

Pourquoi la Big data devient un très gros business

Les commerçants en ligne qui vous souhaitent votre anniversaire par e-mail ou SMS vous irritent ? Vous n'avez encore rien vu ! Car voici que nous arrive des Etats-Unis la révolution du "big data". Grâce au traitement de "données massives" rendu possible par des logiciels et des ordinateurs surpuissants, vous serez bientôt repéré, observé, ciblé, "profilé" dans tous les compartiments de votre existence. Une masse insoupçonnée d'informations qui vous concernent pourront être extraites, recoupées et analysées par votre banquier, votre assureur, vos fournisseurs de gaz et d'électricité, vos magasins et marques habituels... mais aussi par votre municipalité, votre caisse de Sécurité sociale ou votre direction des impôts. Pour le meilleur ou pour le pire, vous deviendrez un "nuage" de données, sans cesse passé à la moulinette des algorithmes d'extraction (data mining). Collusion, par Gary Kovacs (vostfr) Dark Mail Technical Alliance.

Vole/vole. BitTorrent Sync Beta. Comment corriger l'importante faille de sécurité sur les iPad et iPhone ? Apple a publié en urgence une mise à jour pour résoudre le problème sur ses appareils mobiles.

Comment corriger l'importante faille de sécurité sur les iPad et iPhone ?

L'entreprise a dévoilé, vendredi 21 février, une importante faille de sécurité sur ses iPad et iPhone, relève Slate.fr. Sauf que le problème concerne aussi les ordinateurs de la marque, qui ne sont pour l'instant pas protégés. En quoi consiste la faille ? La brèche permet des attaques de type "homme du milieu". Concrètement, un individu malveillant peut intercepter les communications entre deux personnes sans qu'elles s'en aperçoivent. D'où vient-elle ? Le problème est lié à une erreur de code concernant les certificats d'authentification utilisés par les sites pour établir des connexions cryptées. Cette erreur très étrange étonne de nombreux spécialistes, qui blâment le système de vérification mis en place par Apple.