background preloader

Anonymat - sécurité

Facebook Twitter

Peerblock, logiciel firewall anti-hadopi. Vous téléchargez des « copies de sauvegarde » de vos films, de vos musiques ou de vos séries et vous avez peur de vous faire attraper par la vilaine Hadopi ?

Peerblock, logiciel firewall anti-hadopi

Vous cherchez en plus une protection contre les sites malveillants et les serveurs de publicité ? Un logiciel Open Source pour rendre Windows 10 plus respectueux de votre vie privée. Ça a été la plus grosse polémique lors du lancement de Windows 10 : le dernier système d’exploitation de Microsoft collecte énormément d’informations sur vous et vos habitudes, et les transfère régulièrement à la firme de Redmond pour analyse. Bien que certains sites aient déjà sorti des tutoriaux complets expliquant comment désactiver une à une ces fonctionnalités de surveillance, cela reste un processus long et fastidieux, et pas forcément à la portée de tout un chacun. Mais voici un logiciel Open Source qui va rendre Windows 10 plus respectueux de votre vie privé d’une manière bien plus simple.

Windows Tracking Disable Tool est un logiciel dont les sources sont accessibles à tous. Refusez les programmes de surveillance de données comme PRISM, XKeyscore etTempora - PRISM Break. Hack Tools - We create Hacks for Games,Cheats Tools,Trainer Tools. Freedom-IP VPN Gratuit et Communautaire. Confidentialité et anonymat, pour tous et partout. Tenter de devenir invisible sur Internet... Disparaître d’Internet après des mois, voire des années, d’utilisation n’est pas chose aisée.

Tenter de devenir invisible sur Internet...

Entre les profils que vous avez créé sur de grands réseaux sociaux et ceux sur de plus petits sites, il est difficile de s’y retrouver pour tout supprimer ! Voici quelques conseils qui vous montrent la marche à suivre pour disparaître de la toile. Page de démarrage de Mozilla Firefox. Crypter vos messages. Enquête 2014 sur Mozilla Firefox - Jeudi, 24 Avril 2014 Question : 1 sur 4 De quel sexe êtes-vous ?

Crypter vos messages

Question : 2 sur 4 À partir d'où utilisez-vous Mozilla Firefox ? Opt out of PRISM, the NSA’s global data surveillance program - PRISM Break. Configuration type d'eMule - mise à jour des Serveurs. H.A.D.O.P.I. 2. C'est très simple, hadopi récolte vos IP sur les réseaux p2p, torrent, bittorrent, utorrent et bientôt pour le streaming et le direct download que se soit légale ou illégale.

H.A.D.O.P.I. 2

iMule, Téléchargement Sécurisé avec eMule. I-BlockList. La Chine met fin à l’anonymat sur les réseaux sociaux. Digital forensic evasion - Le guide de l'anonymat sur internet. Petit manuel de contre-espionnage informatique. GPS, téléphones portables, logiciels espions: les outils de la surveillance se démocratisent.

Petit manuel de contre-espionnage informatique

Conseils utiles pour s'en protéger. Autrefois réservés aux seuls services secrets, les outils et technologies de surveillance, GPS, téléphones et logiciels espions, se “démocratisent” au point que, suite à un reportage de M6, Petits espionnages en famille, montrant comment de plus en plus de gens espionneraient les téléphones portables et ordinateurs de leur futurs (ou ex-) femmes (ou maris), enfants, nounous, Le Parisien/Aujourd’hui en France faisait sa “une”, début 2010, sur la question ( Votre portable devient espion), tout en expliquant qu’espionner les téléphones portables était devenu “un jeu d’enfant” (à toutes fins utiles, en France, leur commercialisation, mais également leur simple détention, n’en est pas moins punie d’un an de prison et de 45 000 euros d’amende).

Guide_blogger_cyberdissident-fr.pdf (Objet application/pdf) Security.tao.ca (en français) La VO de ces pages n'est plus disponible, seule reste la VF.

security.tao.ca (en français)

Si les techniques qui suivent restent toujours d'actualité, un certain nombre de nouveaux éléments, et logiciels, sont apparus depuis. Citons, entre autres, le guide du blogger et du cyberdissident de Reporters Sans Frontières, et plus particulièrement son chapitre Choisir sa technique pour contourner la censure, la section security des hacktivistes de riseup.net (en anglais) ainsi que Tor, le système de connexion Internet anonyme de l'Electronic Frontier Foundation. Ceux qui désireraient pouvoir bénéficier d'outils de sécurité, de cryptographie et d'anonymat sans rien avoir à installer, ou lors de leurs déplacements, privilégieront le LiveCD Anonym.OS : une fois téléchargé, il suffit de rebooter son PC après y avoir insérer le CD pour se retrouver avec un système d'exploitation sécurisé offrant toute une palette d'outils à même de se protéger (voir cette présentation en VF).

Bypassing-censorship.pdf (Objet application/pdf) Contourner la censure  Contourner la censure et échapper à la surveillance n’est pas chose aisée et vous demandera, pour le faire correctement et en minimisant les risque éventuels, d’apprendre et de comprendre quelques fondamentaux techniques.

Contourner la censure 

Afin de vous faciliter la tâche, nous avons édité un manuel exhaustif, rédigé par les plus grands experts, qui se destine à tous les utilisateurs de niveau intermédiaire ainsi qu’aux experts. Ce manuel est disponible en version PDF et ePub, il est également consultable en html. Pour les utilisateurs débutants, nous avons édité à leur intention un court guide leur permettant de maitriser les outils fondamentaux rapidement. Tor Project: Anonymity Online. Pretty Good Privacy. Un article de Wikipédia, l'encyclopédie libre.

Pretty Good Privacy

Pretty Good Privacy (en français : « assez bonne confidentialité »), plus connu sous le sigle PGP, est un logiciel de chiffrement et de déchiffrement cryptographique, créé par l'américain Phil Zimmermann en 1991. Proxy. Introduction Le principe de fonctionnement d'un serveur proxy est très simple : il s'agit d'un serveur "mandaté" par une application pour effectuer une requête sur Internet à sa place.

Proxy

Ainsi, lorsqu'un utilisateur se connecte à internet à l'aide d'une application cliente configurée pour utiliser un serveur proxy, celle-ci va se connecter en premier lieu au serveur proxy et lui donner sa requête. Le serveur proxy va alors se connecter au serveur que l'application cliente cherche à joindre et lui transmettre la requête.

Low-Tech Solutions To High-Tech Tyranny. Submitted by Brandon Smith from Alt-Market Low-Tech Solutions To High-Tech Tyranny Disclaimer: The following is a series of fictional accounts of theoretical situations.

Low-Tech Solutions To High-Tech Tyranny

However, the information contained within was taken from established scientific journals on covered technology and military studies of real life combat scenarios. Les Réseaux Privés Virtuels - Vpn. 1 – Introduction au réseau privé virtuel VPN Les applications et les systèmes distribués font de plus en plus partie intégrante du paysage d’un grand nombre d’entreprises. Ces technologies ont pu se développer grâce aux performances toujours plus importantes des réseaux locaux.

Mais le succès de ces applications a fait aussi apparaître un de leur écueil. En effet si les applications distribuées deviennent le principal outil du système d’information de l’entreprise, comment assurer leur accès sécurisé au sein de structures parfois réparties sur de grandes distances géographiques ?

Choisir son VPN. Vous êtes de plus en plus nombreux à m'écrire pour me demander quel VPN je recommande... Pour ceux qui ne connaissent pas bien le terme, un VPN permet d'établir un tunnel chiffré entre votre ordinateur et un serveur qui vous sert de relai sur Internet, empêchant ainsi les big brother trop curieux de surveiller vos paquets. Le VPN est d'ailleurs pour le moment la seule solution fiable pour contrer le DPI (Deep Packet Inspection).

Des fournisseurs d'accès VPN, il y en a des centaines... Sur le wiki, des lecteurs de Korben.info ont d'ailleurs collecté une liste assez impressionnante. Voici donc la liste des VPN gratuits : Huge Security Flaw Makes VPNs Useless for BitTorrent. Millions of BitTorrent users who have chosen to hide their identities through a VPN service may not be as anonymous as they would like to be. Due to a huge security flaw, those who use IPv6 in combination with a PPTP-based VPN such as Ipredator are broadcasting information linking to their real IP-address on BitTorrent. As pressure from anti-piracy outfits on governments to implement stricter copyright laws increases, millions of file-sharers have decided to protect their privacy by going anonymous. In Sweden alone an estimated 500,000 Internet subscribers are hiding their identities. Many of these use PPTP-based VPNs such as The Pirate Bay’s Ipredator or Relakks.

Thus far, these services were believed to adequately hide a user’s IP-address from people they connect to in BitTorrent swarms, but this is not always the case. Comment désactiver certains composants IPv6 (Internet Protocol version 6) dans Windows Vista, Windows 7 et Windows Server 2008. START VPN – Find. Compare. Decide. Save.