background preloader

Sécurité

Facebook Twitter

Apprendre le hacking - Les bases du hack et la sécurité informatique, le site du vrai hacking. Vers le vrai hacking De mon point de vue, le hacking est simplement une faculté de compréhension des systèmes informatisés et de leur administration, compréhension basée sur une connaissance poussée de leur fonctionnement.

Apprendre le hacking - Les bases du hack et la sécurité informatique, le site du vrai hacking

Ainsi, il n'y a pas d'autre alternative que la lecture, les essais. Voici quelques modestes ressources qui fourniront au moins un point de départ (NB: ces liens n'ont pas été mis à jour depuis ~2011): S'entraîner. Conseils aux « cybernuls » pour éviter de se faire « cyberespionner » Tribune Pour la première fois de ma vie, j’ai effectué une recherche pour trouver un « bed and breakfast ».

Conseils aux « cybernuls » pour éviter de se faire « cyberespionner »

Depuis, les pubs sur le sujet abondent sur les pages ou les vidéos que je consulte. Me voilà confronté à l’effrayante réalité : malgré moi, je suis « cyberespionné ». Pourtant, j’ai désactivé mon compte Facebook – trop chronophage et tellement 2007. Je m’efforce également de mal remplir tout ce qui ressemble à un formulaire d’inscription. Comment un nul en informatique comme moi peut-il échapper à la sombre coalition de « Big Brother » et « Big Business » ? Je me suis donc adressé à des geeks. Noyez-vous dans la masse Jérémie Zimmermann est cofondateur et porte-parole de l’organisation citoyenne La Quadrature du Net. . « Globalement, il faut essayer d’apprendre la technologie et de ne pas subir.

PET - CyberWiki. HTTPS Everywhere. M86 SecureBrowsing. MS Windows Install Instructions. Note that these are advanced installation instructions for running Tor.

MS Windows Install Instructions

If you want to use Tor just for anonymous web browsing, simply download the Tor Browser Bundle and you are done. If you want to relay traffic for others to help the network grow (please do), read the Configuring a relay guide. Freedom House has produced a video on how to install Tor. You can view it at How to install Tor on Windows. Know of a better video, or one translated into your language? Step One: Download and Install Tor The Vidalia Bundles for Windows contain Tor and Vidalia (a graphical user interface for Tor).

For anonymous web browsing, please use Tor Browser and not one of the Vidalia bundles. If you have previously installed Tor and Vidalia you can deselect whichever components you do not need to install in the dialog shown below. After you have completed the installer, the components you selected will automatically be started for you. Step Two: Configure your applications to use Tor. Proxy. Introduction Le principe de fonctionnement d'un serveur proxy est très simple : il s'agit d'un serveur "mandaté" par une application pour effectuer une requête sur Internet à sa place.

Proxy

Ainsi, lorsqu'un utilisateur se connecte à internet à l'aide d'une application cliente configurée pour utiliser un serveur proxy, celle-ci va se connecter en premier lieu au serveur proxy et lui donner sa requête. Le serveur proxy va alors se connecter au serveur que l'application cliente cherche à joindre et lui transmettre la requête. Le serveur va ensuite donner sa réponse au proxy, qui va à son tour la transmettre à l'application cliente. En clair, l'adresse IP de départ est complètement masquée, et seule l'adresse IP du proxy apparaît dans les log du service contacté.

Avantage : Vous n'apparaissez plus avec votre propre adresse IP Inconvénient : Selon le type de proxy utilisé (public : gratuit, privé : payant) le débit peut être très faible. Une extension Firefox permet de « voler » en un clic une session ouverte sur de nombreux sites Web. 01net le 27/10/10 à 17h35 Attention à ne pas vous faire voler vos identifiants sur Facebook, Twitter, Windows Live et bien d’autres services en ligne depuis un point d’accès Wi-Fi ouvert.

Une extension Firefox permet de « voler » en un clic une session ouverte sur de nombreux sites Web

Voilà, en résumé, le message que tient à faire passer Eric Butler, qui a développé une petite extension Firefox déjà célèbre. Elle a été téléchargée plus de 130 000 fois en quelques heures, à tel point que le mot clé « firesheep » s’est retrouvé à la dixième place des recherches les plus souvent effectuées sur Google Etats-Unis hier. Firesheep, présenté par Butler lors d’une conférence de « hacking » à San Diego, s’affiche dans un volet de Firefox.

La faille : les cookies d'authentification Comment cela fonctionne-t-il ? Confidentialité et anonymat, pour tous et partout. OpenPGP.org - The OpenPGP Alliance Home Page. Rester anonyme sur Internet. Si nous laissons des traces sur Internet, il existe par contre des moyens de se dissimuler, tout du moins tant que faire se peut.

Rester anonyme sur Internet

D'ailleurs, ces dispositifs d'anonymisation sur Internet sont largement répandus dans des pays tels que la Chine où la sphère Internet demeure sous haute surveillance. Quels sont ces moyens ? Le premier de ces moyens consiste à passer par un site intermédiaire qui va "encapsuler" votre surf. Ainsi, le site de destination ne verra pour traces que celles laissées par le serveur hébergeant la solution d'encapsulation. Bien que pratique, cette solution comporte des limites et dans sa version gratuite ne permettra pas par exemple de remplir des formulaires d'identification par exemple. Vie privée : le guide pour rester anonyme sur Internet. Internet incognito : rester anonyme sur le Web : Un sujet brûlan. Adresse IP. BlackVPN - Premium VPN Services.

Slight paranoia.