background preloader

Préventions & Bonnes pratiques

Facebook Twitter

Contrôler ses cookies. Votre IP est-elle bien cachée ? Êtes vous bien planqué ou pas derrière votre proxy, votre VPN ou votre réseau Tor / Freenet / i2P ? Difficile à dire surtout depuis que Daniel Roesler a découvert une faiblesse dans le protocole WebRTC qui permet grâce à un peu d'astuce et de JavaScript, de récupérer l'adresse IP locale et publique de l'internaute. Alors, comment être certain que vous êtes bien caché derrière votre VPN ? C'est simple... 1/ Vous allez sur WhatIsMyIp et vous notez votre adresse IP publique2/ Vous activez votre VPN et vous retournez sur WhatIsMyIp. Vous devriez voir alors l'adresse IP derrière laquelle vous êtes caché.3/ Vous vous rendez sur cette page qui exploite la faiblesse WebRTC et qui vous donnera votre adresse publique et locale telle qu'elle est diffusée en direct par le navigateur via WebRTC. Si votre adresse publique est identique à celle retournée sur la page de proof of concept sur le bug WebRTC, vous êtes totalement exposé lorsque vous surfez comme cela.

Bref, gaffe à vous ! Source. Générer ses clés. Top 15 des moyens de limiter l’intrusion de PRISM dans votre vie privée sur le Net. Beaucoup d'internautes suivant l'actualité des nouvelles technologies étaient déjà plus ou moins au courant mais cette fois c'est officiel : le scandale de PRISM a officiellement éclaté. Les USA nous surveillent, Big Brother est bien réel, et il faudrait peut-être qu'on se méfie un peu. Si jamais vous voulez pendre quelques petites précautions pour laisser le moins de traces possible quand vous surfez, lisez donc ce top. Choisissez bien votre navigateur web Désinstallez Internet Explorer (Microsoft), Google Chrome ou Safari (Apple), ou cessez au moins de les utilisez. Évidemment, vous n'êtes pas obligés de TOUT faire, mettez-vous y petit à petit et n'utilisez que ce dont vous avez vraiment besoin. Votre surf ne devrait pas en être bouleversé, vous laisserez juste beaucoup moins de traces de votre passage, et ce n'est pas un mal. source : Sebsauvage.net, Korben.

Principales sources de l'infection. Afin de savoir ce qui peut menacer vos données, il serait utile de savoir quels programmes malveillants (Malware) existent et comment ils fonctionnent. Tous les Malwares peuvent être subdivisés en types suivants : Virus : les programmes qui infectent d'autres programmes en leur ajoutant un code de virus afin d'accéder au démarrage du fichier infecté. Cette définition simple découvre l'action principale d'un virus - l'infection. La vitesse de propagation du virus est inférieur à celle des vers.

Vers : ce type de Malware utilise les ressources du réseau pour se propager. Cette classe a été appelée vers en raison de sa particularité de «glissement» d'un ordinateur à l'autre via le réseau, mail et autres canaux d'information. Les vers pénètrent l'ordinateur, calculent les adresses réseau des autres ordinateurs et envoyent ses copies à ces adresses.

Trojans : les programmes qui exécutent sur ​​les ordinateurs infectés les actions non-autorisées par l'utilisateur. Hoaxbuster.