background preloader

Anonymat - sécurité

Facebook Twitter

Peerblock, logiciel firewall anti-hadopi. Vous téléchargez des « copies de sauvegarde » de vos films, de vos musiques ou de vos séries et vous avez peur de vous faire attraper par la vilaine Hadopi ?

Peerblock, logiciel firewall anti-hadopi

Vous cherchez en plus une protection contre les sites malveillants et les serveurs de publicité ? J’ai ce qu’il vous faut : Peerblock est un petit logiciel pare-feu libre et gratuit qui analyse votre connexion Internet et va bloquer automatiquement les adresses IP des organisations de surveillance (dont Hadopi), des serveurs de malwares et spywares connus, etc… Et c’est 100% légal ! Un logiciel Open Source pour rendre Windows 10 plus respectueux de votre vie privée. Ça a été la plus grosse polémique lors du lancement de Windows 10 : le dernier système d’exploitation de Microsoft collecte énormément d’informations sur vous et vos habitudes, et les transfère régulièrement à la firme de Redmond pour analyse. Bien que certains sites aient déjà sorti des tutoriaux complets expliquant comment désactiver une à une ces fonctionnalités de surveillance, cela reste un processus long et fastidieux, et pas forcément à la portée de tout un chacun.

Mais voici un logiciel Open Source qui va rendre Windows 10 plus respectueux de votre vie privé d’une manière bien plus simple. Refusez les programmes de surveillance de données comme PRISM, XKeyscore etTempora - PRISM Break. Hack Tools - We create Hacks for Games,Cheats Tools,Trainer Tools. Freedom-IP VPN Gratuit et Communautaire. Confidentialité et anonymat, pour tous et partout.

Tails est un système d'exploitation live, que vous pouvez démarrer, sur quasiment n'importe quel ordinateur, depuis une clé USB ou un DVD. Son but est de préserver votre vie privée et votre anonymat, et de vous aider à : utiliser Internet de manière anonyme et contourner la censure ; toutes les connexions sortantes vers Internet sont obligées de passer par le réseau Tor ; ne pas laisser de traces sur l'ordinateur que vous utilisez sauf si vous le demandez explicitement ; utiliser des outils de cryptographie reconnus pour chiffrer vos fichiers, emails et messagerie instantanée.

En savoir plus sur Tails. Tails fait passer son trafic par le réseau Tor. Tails a reçu le prix Mozilla Open Source Support (2016), le prix Access Innovation (2014), le prix APC FLOSS (2014) et le prix OpenITP (2013). Tenter de devenir invisible sur Internet... Disparaître d’Internet après des mois, voire des années, d’utilisation n’est pas chose aisée.

Tenter de devenir invisible sur Internet...

Entre les profils que vous avez créé sur de grands réseaux sociaux et ceux sur de plus petits sites, il est difficile de s’y retrouver pour tout supprimer ! Voici quelques conseils qui vous montrent la marche à suivre pour disparaître de la toile. Page de démarrage de Mozilla Firefox. Crypter vos messages. Enquête 2014 sur Mozilla Firefox - Jeudi, 24 Avril 2014 Question : 1 sur 4 De quel sexe êtes-vous ?

Crypter vos messages

Question : 2 sur 4. Opt out of PRISM, the NSA’s global data surveillance program - PRISM Break. Configuration type d'eMule - mise à jour des Serveurs. Si vous arrivez ici pour l'Alice-Box : suivez cette piste.

Configuration type d'eMule - mise à jour des Serveurs.

Si cela vous intéresse, vous pouvez découvrir ces films, qui traitent de la chasse qui est faite aux utilisateurs d'eMule et de bit-torrent. Une autre approche d'eMule moins technique et plus philosophique, c'est par là. Si chez vous eMule ne marche pas, ou marche moyennement, alors ces pages sont faites pour vous. H.A.D.O.P.I. 2. C'est très simple, hadopi récolte vos IP sur les réseaux p2p, torrent, bittorrent, utorrent et bientôt pour le streaming et le direct download que se soit légale ou illégale.

H.A.D.O.P.I. 2

Et, arrêtez de croire que Hadopi attrape seulement les "gros téléchargeurs de films"!!! C'est l'inverse, les gros poissons ils les attrapent JAMAIS Donc, pour ne pas recevoir un mail d'hadopi, il vous suffit d'avoir une IP qui ne correspond pas à votre nom et cordonnée ...et c'est tout à fait l'égale. iMule, Téléchargement Sécurisé avec eMule. I-BlockList. Register | Recover Account HomeSoftwareListsSubscribeContact.

I-BlockList

La Chine met fin à l’anonymat sur les réseaux sociaux. Digital forensic evasion - Le guide de l'anonymat sur internet. Petit manuel de contre-espionnage informatique. GPS, téléphones portables, logiciels espions: les outils de la surveillance se démocratisent.

Petit manuel de contre-espionnage informatique

Conseils utiles pour s'en protéger. Autrefois réservés aux seuls services secrets, les outils et technologies de surveillance, GPS, téléphones et logiciels espions, se “démocratisent” au point que, suite à un reportage de M6, Petits espionnages en famille, montrant comment de plus en plus de gens espionneraient les téléphones portables et ordinateurs de leur futurs (ou ex-) femmes (ou maris), enfants, nounous, Le Parisien/Aujourd’hui en France faisait sa “une”, début 2010, sur la question ( Votre portable devient espion), tout en expliquant qu’espionner les téléphones portables était devenu “un jeu d’enfant” (à toutes fins utiles, en France, leur commercialisation, mais également leur simple détention, n’en est pas moins punie d’un an de prison et de 45 000 euros d’amende).

Nombreux sont les médias à s’être penchés sur la question, de façon souvent quelque peu sensationnaliste. Bon voyage. Guide_blogger_cyberdissident-fr.pdf (Objet application/pdf) Security.tao.ca (en français) La VO de ces pages n'est plus disponible, seule reste la VF.

security.tao.ca (en français)

Si les techniques qui suivent restent toujours d'actualité, un certain nombre de nouveaux éléments, et logiciels, sont apparus depuis. Citons, entre autres, le guide du blogger et du cyberdissident de Reporters Sans Frontières, et plus particulièrement son chapitre Choisir sa technique pour contourner la censure, la section security des hacktivistes de riseup.net (en anglais) ainsi que Tor, le système de connexion Internet anonyme de l'Electronic Frontier Foundation. Ceux qui désireraient pouvoir bénéficier d'outils de sécurité, de cryptographie et d'anonymat sans rien avoir à installer, ou lors de leurs déplacements, privilégieront le LiveCD Anonym.OS : une fois téléchargé, il suffit de rebooter son PC après y avoir insérer le CD pour se retrouver avec un système d'exploitation sécurisé offrant toute une palette d'outils à même de se protéger (voir cette présentation en VF).

Bypassing-censorship.pdf (Objet application/pdf) Contourner la censure  Contourner la censure et échapper à la surveillance n’est pas chose aisée et vous demandera, pour le faire correctement et en minimisant les risque éventuels, d’apprendre et de comprendre quelques fondamentaux techniques.

Contourner la censure 

Tor Project: Anonymity Online. Pretty Good Privacy. Un article de Wikipédia, l'encyclopédie libre.

Pretty Good Privacy

Pretty Good Privacy (en français : « assez bonne confidentialité »), plus connu sous le sigle PGP, est un logiciel de chiffrement et de déchiffrement cryptographique, créé par l'américain Phil Zimmermann en 1991. PGP et les produits similaires suivent le standard OpenPGP (RFC 4880[1]) pour le chiffrement et le déchiffrement de données. Origine[modifier | modifier le code] Proxy. Introduction Le principe de fonctionnement d'un serveur proxy est très simple : il s'agit d'un serveur "mandaté" par une application pour effectuer une requête sur Internet à sa place. Ainsi, lorsqu'un utilisateur se connecte à internet à l'aide d'une application cliente configurée pour utiliser un serveur proxy, celle-ci va se connecter en premier lieu au serveur proxy et lui donner sa requête. Le serveur proxy va alors se connecter au serveur que l'application cliente cherche à joindre et lui transmettre la requête.

Le serveur va ensuite donner sa réponse au proxy, qui va à son tour la transmettre à l'application cliente. Low-Tech Solutions To High-Tech Tyranny. Submitted by Brandon Smith from Alt-Market Low-Tech Solutions To High-Tech Tyranny Disclaimer: The following is a series of fictional accounts of theoretical situations. However, the information contained within was taken from established scientific journals on covered technology and military studies of real life combat scenarios. Alt-Market does not condone the use of any of the tactics described within for “illegal” purposes.

Obviously, the totalitarian subject matter portrayed here is “pure fantasy”, and would never be encountered in the U.S. where politicians and corporate bankers are forthright, honest, and honorable, wishing only the sweetest sugar coated chili-dog best for all of mankind… Imagine, if you will, a fantastic near future in which the United States is facing an unmitigated economic implosion. The Swedes have an extraordinary array of technological tools at their disposal. With modern computer driven weaponry at their fingertips, any resistance appears futile.

RFID Chips. Les Réseaux Privés Virtuels - Vpn. 1 – Introduction au réseau privé virtuel VPN Les applications et les systèmes distribués font de plus en plus partie intégrante du paysage d’un grand nombre d’entreprises. Ces technologies ont pu se développer grâce aux performances toujours plus importantes des réseaux locaux. Mais le succès de ces applications a fait aussi apparaître un de leur écueil. Choisir son VPN. Vous êtes de plus en plus nombreux à m'écrire pour me demander quel VPN je recommande... Pour ceux qui ne connaissent pas bien le terme, un VPN permet d'établir un tunnel chiffré entre votre ordinateur et un serveur qui vous sert de relai sur Internet, empêchant ainsi les big brother trop curieux de surveiller vos paquets. Le VPN est d'ailleurs pour le moment la seule solution fiable pour contrer le DPI (Deep Packet Inspection). Des fournisseurs d'accès VPN, il y en a des centaines... Sur le wiki, des lecteurs de Korben.info ont d'ailleurs collecté une liste assez impressionnante.

Voici donc la liste des VPN gratuits : Huge Security Flaw Makes VPNs Useless for BitTorrent. Comment désactiver certains composants IPv6 (Internet Protocol version 6) dans Windows Vista, Windows 7 et Windows Server 2008. START VPN – Find. Compare. Decide. Save.