background preloader

Votre IP est-elle bien cachée ?

Votre IP est-elle bien cachée ?
Êtes vous bien planqué ou pas derrière votre proxy, votre VPN ou votre réseau Tor / Freenet / i2P ? Difficile à dire surtout depuis que Daniel Roesler a découvert une faiblesse dans le protocole WebRTC qui permet grâce à un peu d'astuce et de JavaScript, de récupérer l'adresse IP locale et publique de l'internaute. Alors, comment être certain que vous êtes bien caché derrière votre VPN ? C'est simple... 1/ Vous allez sur WhatIsMyIp et vous notez votre adresse IP publique2/ Vous activez votre VPN et vous retournez sur WhatIsMyIp. Vous devriez voir alors l'adresse IP derrière laquelle vous êtes caché.3/ Vous vous rendez sur cette page qui exploite la faiblesse WebRTC et qui vous donnera votre adresse publique et locale telle qu'elle est diffusée en direct par le navigateur via WebRTC. Si votre adresse publique est identique à celle retournée sur la page de proof of concept sur le bug WebRTC, vous êtes totalement exposé lorsque vous surfez comme cela. Bref, gaffe à vous ! source

http://korben.info/proteger-faille-webrtc.html

Related:  VoirEn attente de classement 2Sécurité

Tweetdeck : le guide complet Tweetdeck est une application bureau tournant sous Adobe Air et qui vous permet de gérer votre compte Twitter, voici une petite explication de comment il fonctionne et pourquoi vous pourriez en avoir besoin… Comme beaucoup de monde j’ai commencé à utiliser Twitter depuis le site web en lui-même. Sauf que l’ont se rend assez vite compte que finalement ce n’est pas très pratique d’actualiser ou de repasser sur l’onglet de manière régulière. On va donc chercher à recevoir les tweets de nos contacts de manière automatisée via diverses applications externes, quelles soient mobiles, de bureau, … le but est le même. En ce qui me concerne j’ai longtemps utilisé Twhirl malgré en avoir testé quelques autres (Spaz, …) mais je rencontrai un autre problème : les interruptions répétées via le petit pop-up qui s’ouvre à la réception d’un message. Ce petit désagrément, s’il permet de suivre ce qui se dit sans avoir à basculer de fenêtre, est aussi un « tue productivité » assez important.

Huit.re, Framapic, Framabin : Framasoft met les bouchées triples. Après un mois de janvier si mouvementé qu’il nous a donné du travail jusqu’en février, nous avons pu reprendre le cap fixé par notre (modeste) Plan de Libération du Monde : Dégoogliser Internet. À notre sens, il faut reconquérir les Internets service après service, afin de proposer au plus grand nombre des applications Libres, Ethiques, Décentralisées et Solidaires. C’est ce que nous avons fait vendredi en ouvrant notre GitLab alors que Google code ferme ses portes. TOR Exemple d'un réseau TOR Tor est un réseau permettant de vous rendre "anonyme" sur internet, son fonctionnement se fait en transmettant les informations via une multitudes d'ordinateurs avant d'accéder a l'ordinateur demandé. Votre PC (le PC A) va demander une page web. Au lieu de se connecter au serveur directement, il va ici passer par un PC B qui lui demandera l'information à un PC C et ainsi de suite.

DeclicKids, applis enfants - catalogue critique d'applications iPad iPhone Android WebDeclicKids, applis enfants - catalogue critique d'applications iPad iPhone An Salut, c’est Ulysse ! Maman m’a laissé le clavier. Faut dire, j’ai pas mal insisté, parce qu’elle ne voulait pas. Elle voulait vérifier comment, pourquoi, chercher d’autres sources, toussa, toussa. Astuce Améliorer Tor Problématique Tor permet de chiffrer et d'anonymiser des connexions en passant par une série de relais (Tor). Cependant, la configuration par défaut ne permet pas d'obtenir une connexion très performante. Solution Installation

Qui a peur du grand méchant «darknet»? Il est, régulièrement, le terrain virtuel de reportages propres à effrayer la fameuse «ménagère de moins de 50 ans». Bienvenue dans «le darknet», présenté comme un Internet «bis» sans foi ni loi... Mais qu'y a-t-il, au juste, derrière le fantasme? Sur la page web consacrée au reportage «Darknet: la face cachée du Net» diffusé vendredi 14 novembre sur France 2 dans l'émission Envoyé spécial, le «pitch» donne le ton : «On y trouve de tout: drogues, armes, numéros de cartes de crédit.

Où trouver et télécharger des ebooks en français En ce moment, je suis dans ma grande folie de l’ebook, je lis beaucoup via mon smartphone. Pour peu qu’on ait la bonne offre mobile, avec Internet inclus, on peut les télécharger n’importe où. Du coup, je me suis dit que j’allais vous faire partager les sites webs où trouver et télécharger gratuitement des ebooks au format epub (mais aussi pdf et autre) et en français. Les ebooks libres, ils sont gratuits et légals Beaucoup d’ebooks sont gratuites et légales aux téléchargements car ils sont tombés dans le domaine publique ou parce qu’ils sont libres de droit ou sous créative commons. Généralement se sont les vieux classiques, Voltaire, Zola etc. mais pas que. Comprendre et utiliser Tor pour préserver son anonymat Découvrez le compte Twitter de Scout123.net ! Si vous lisez ce tutoriel, vous cherchez sûrement à garder votre anonymat de manière très efficace , que vous soyez militaire, espion, ou criminel en fuite (enfin, je ne l'espère pas La méthode que je vais vous présenter est bien plus puissante que les proxies et autres VPN. Dans ces circonstances, le principal inconvénient est que vos données, bien qu'elles soient anonymisées, sont toujours accessibles, car elles dépendent d'un tiers unique. Comment votre identité pourrait-elle être gardée secrète si votre service VPN devait fermer à cause d'une juridiction imposée dans son pays (ou via un accord international) ? Cette situation peut être de même pour votre proxy : il peut livrer votre identité sous la menace ou sur ordre des autorités compétentes.

La NSA a attaqué le Play Store de Google pour mieux vous espionner Pour pirater les smartphones, l'agence américaine n'a pas hésité à cibler les serveurs des plus grandes boutiques applicatives, y compris en France. Elle s'est également servi des fuites de données d'UC Browser, un navigateur web très utilisé en Asie. L'une des priorités de la NSA, on le sait, c'est le piratage des smartphones qui renferment de véritables trésors d'informations. Mais comment l'agence secrète s'y prend-elle ?

Logiciels gratuits Un panorama simple des principaux logiciels et applications de lecture ebook actuellement disponibles. Parce qu’il n’est pas toujours évident de choisir un logiciel adapté à ses besoins, vous trouverez dans cette rubrique une liste non exhaustive de logiciels et d’applications gratuits pour lire vos livres numériques sur le ou les support(s) de votre choix. Que vous soyez MAC, PC, smartphones, PDA, ebook reader ou encore tablet PC, vous trouverez ici toutes les informations nécessaires pour faire votre choix ainsi que des liens vers des sites spécialisés pour télécharger ces logiciels. Bon à savoir : utiliser votre navigateur Web comme lecteur de livre numérique est également un excellent moyen pour lire un ebook, sans avoir à installer de logiciel ou d’application. Attention ! A l’heure actuelle, ces sites sont uniquement accessibles en anglais (ce qui ne vous empêche pas d’y lire des livres en français !).

Tor Google Chrome Cliquez sur Ok, sur toutes les fenêtres. Puis fermez la fenêtre Options de Chrome. Étape 11 : Cliquez ici pour vérifier si vous naviguez anonymement. Si vous avez cette fenêtre c'est que votre vie privée est protégée. Les 10 technologies que les responsables de sécurité IT doivent connaître La sécurité informatique de nouvelle génération passe par le Big Data, l’internet des objets, la virtualisation, le confinement, les passerelles Cloud, … Au total dix technologies qui ont de quoi donner des maux de tête à tout responsable de la sécurité IT. Mais ils n’auront pas le choix selon le cabinet Gartner. La sécurité informatique a toujours été complexe et c’est une nouvelle étape qui est en train d’être franchie avec le Cloud, les réseaux sociaux, les mobiles et l’internet des objets. Dix technologies à maîtriser Le cabinet Gartner liste les dix technologies que les responsables sécurité vont devoir maîtriser cette année. Elles font appel à du Big Data, de la simulation, du confinement, une connaissance pointue des flux de données et des outils capables de les analyser.

Related: