background preloader

Anonimity & Privacy

Facebook Twitter

Privacy Gift Shop. Create a TOR Button in Chrome for On-Demand Anonymous Browsing. Gliph Creates Disposable Email Addresses for Private Messages and Encrypted Chats. Trashmail is a Feature-Rich Disposable Email Service. @stevelong: That's interesting and worthy. In what context do you use your disposable email service?

I only wonder if it would have limited appeal. That being said, an article highlighting how such a service could be used would be very much in be in the vein of LH. @stevelong: Agreed. I haven't jumped on any of these services yet, but I'd like a good review/comparison of all of them. @drongch: in what context? All contexts! Generally, anytime I have to supply an email address for a company that has never emailed me before. It works like this: I have a keyword (let's call it "keyword") from spamgourmet. I am signing up to receive coupons from Arbys.

The email address I give Arbys is "arbys.5.keyword@spamgourmet.com" Or I could use "roast.beef.keyword@spamgourmet.com" In the first case, the first 5 emails sent to that address are forwarded to me. If I get an email advertising Viagra sent to the arbys.5.keyword@spamgourmet.com address, then I know that Arbys can't be trusted with my email address. Rendre vos photos Facebook impossible à télécharger. Le partage de vos photos avec vos amis sur Facebook est pratique !

Seulement, il peut devenir aussi problématique que de la mauvaise herbe. Si vous êtes un brin paniqué par une diffusion intempestive, jetez un oeil à la solution de McAfee. Entre les paramètres de confidentialité confus de Facebook et ce que nous appellerons poliment des photos compromettantes, c’est à vous rebuter de poster autre chose qu’un cliché de Médor. L’application développée par l’expert en sécurité McAfee est un outil avec un excellent potentiel de protection. Saoul et dansant sur la table d’un bar ?

L’application devient plus intéressante grâce à sa fonction empêchant de télécharger l’image. L’outil sera disponible à la fin du mois et surtout gratuitement ! Remove Yourself from All Background Check Web Sites: A Master List. Indeed. Seems rather counter-intuitive to have to hand over your license, with your date-of-birth, address, hair color, eye color, height and organ donor status just to get a corporation to scrub your date-of-birth, address, hair color, eye color, height and God knows what else from their records. Very true. And even if you contacted all these sites by yourself, it seems like you are just confirming that its you and your information displayed are somewhat related.

Just limit your information you post on the internet and once it's out there it's probably useless to contact them to remove it for you unless you are a friend with Lulzsec or Anonymous. Check out the above comment [lifehac.kr] - Seems they get a lot of data from sources one would think are private, so limiting things like your postings to Lifehacker isn't really going to help. :( (Edit: Shortened URL) Yup, it is true. Une messagerie sécurisée et cryptée, gratuite et accessible depuis le web ça vous intéresse ? Torchat, le client de messagerie instantannée crypté qui utilise TOR. Stealthy – Une extension Chrome et Firefox pour accèder à des contenus bloqués. Stealthy – Une extension Chrome et Firefox pour accèder à des contenus bloqués Si vous êtes encore à la recherche d'un moyen d’accéder à des contenus qui vous sont bloqués, je vous invite à tester Stealthy, une extension pour Chrome et Firefox développée par la société du même nom qui permet de se connecter au net en passant par des proxys.

Le service Stealthy propose avec un forfait payant des points d'accès aux États-Unis (pour Hulu, Pandora, Netflix...etc.) et en Angleterre (pour le player BBC) mais si vous souhaitez simplement masquer votre IP, vous pouvez vous contenter de la formule gratuite qui vous fera passer par tout un tas de proxys du monde entier. L'extension propose une liste d'exceptions qui permet d'indiquer quels sont les sites auxquels vous voulez avoir accès en direct. Evidemment, on ne sait pas forcement qui gère tous ces proxys surtout dans des pays rigolos comme la Russie ou la Chine, donc évitez de faire transiter des données sensibles lorsque vous l'utilisez. TOR. Exemple d'un réseau TOR Tor est un réseau permettant de vous rendre "anonyme" sur internet, son fonctionnement se fait en transmettant les informations via une multitudes d'ordinateurs avant d'accéder a l'ordinateur demandé. Votre PC (le PC A) va demander une page web.

Au lieu de se connecter au serveur directement, il va ici passer par un PC B qui lui demandera l'information à un PC C et ainsi de suite. L'ordinateur final, disons un ordinateur D va demander la page au serveur (par exemple Google.fr) et la retransmettre au PC C et ainsi de suite pour revenir au PC A qui recevra la page demandée, toutes les informations sont chiffrées. Nous aurons donc une communication du genre :A demande à B qui demande à C qui demande à D qui demande à Google Et ensuite :Google envoie à D qui envoie à C qui envoie à B qui vous envoie la page à vous (A) Autre exemple d'un réseau TOR Tor est un logiciel libre (sous licence BSD). Tor sous Windows Ne vous attendez pas à une vitesse de navigation supersonique. The Best Browser Extensions that Protect Your Privacy. Anontorrent – Pour anonymiser la mise en ligne d’un fichier torrent.

IMMUNITY : Knowing You're Secure. Privacy online. How to protect yourself from spam and identity thefts. | Abrocoma.com. Pullin' a Rabbit out of a Black Hat. Step 1 – Hack a computer.Step 2 – ? Step 3 – Profit. In the past, step 2 generally consisted of several intricate steps that required a significant amount of effort and skill. Even if a system was filled with valuable data, it was highly unlikely that any of said data was actually valuable to the hacker. Therefore, at this point, one generally had to undergo several steps to turn a profit: 1. Find a buyer who was interested in the data. 2. This meant that hackers had to create fake bank accounts, which meant they had to create fake identities, which meant they needed to purchase these from yet another untrusted source in order to conduct the anonymous transaction.

For most hackers, there was little opportunity to profit from hacking, and therefore, most hacking was conducted for purely non financial reasons. However, everything changed when a new money was created out of thin air. 1. At this point the hacker has already profited. Hacking has changed. Some tips on staying safe: 1. Onion.TO. Anonymity Online.

L'anonymat proscrit des réseaux sociaux à Pékin. Le Monde.fr | • Mis à jour le | Par Laurent Checola et Damien Leloup Avant de s'enregistrer sur les sites de micromessagerie, les internautes chinois, doivent, depuis vendredi 16 mars, indiquer leur vrai noms. Cette fin de l'anonymat sur les réseaux sociaux avait été annoncée à la fin de l'année 2011 par les autorités chinoises. Pour l'heure, la mesure, appliquée par arrêté municipal, ne concerne que les services hébergés à Pékin, mais d'autres villes, comme Shanghaï et Guangzhou devraient suivre.

"Les sites Internet gérant des microblogs doivent mettre en place et améliorer le système de censure de leurs contenus", selon les nouvelles règles publiées par le site officiel de la municipalité de Pékin. Le nombre d'utilisateurs de ce genre de site, qui permet de mettre en ligne des micromessages– sur le modèle de Twitter – ont explosé.

Si la Chine compte un peu plus de 500 millions d'internautes, Sina Weibo revendique à lui seul 300 millions de comptes ouverts. Simplify and Automate Private Browsing Mode with These Browser Extensions. Telex combat la censure. Telex combat la censure Les solutions de filtrage par DPI sont déjà là, et nous sommes à 2 doigts à ce qu'elles soient utilisées en France pour traquer les vilains téléchargeurs (et les autres). Mais le salut viendra peut être du DPI lui même grâce aux travaux d'un scientifique de l'Université du Michigan. Ce dernier a mis au point, avec le blog "Freedom to Tinker", un système baptisé Telex, qui fonctionne de la manière suivante : En gros, l'internaute installe le client Telex sur son ordinateur, et lorsque ce dernier veut visiter un site qui est blacklisté par un gouvernement ou une entreprise, ce client établi une connexion HTTPS chiffrée avec un serveur non bloqué à l'extérieur du réseau censeur (à l'étranger ou hors de la société donc) qui a l'apparence d'un site normal mais qui n'est qu'une diversion, car le paquet ainsi envoyé est marqué comme un paquet Telex grâce à l'insertion d'un tag cryptographique dans les entêtes du paquet.

Pour plus d'infos, rendez-vous ici [source] Online Anonymous Proxy. There are several benefits associated with browsing the internet anonymously using online proxy. With online anonymous proxy, you can basically access any website including those that are blocked. It also makes it possible for you to restore access to sites that are restricted by the website owners using filter settings. While not all online web proxies support YouTube and Facebook , you can rest assured that our online anonymous proxy server supports these.

Consequently, if these are blocked by your internet administrator, you can find your way around this and enjoy the benefits associated with these social networks. When you surf the internet, you leave your 'footprints' everywhere but this is not the case when you use online proxy. There are people out there to cause harm and steal your details and with the help of proxy server, you can prevent this from happening. The best thing about online anonymous proxy is that it is free. How to use proxychains. Anonymity Online.