background preloader

Go Deep.

https://www.wireshark.org/

Related:  SécuritéTracking systems and companiesReseau

Wikileaks publie le code source de Marble, un outil masquant la provenance des attaques Wikileaks revient à la charge avec son vaste dossier Vault 7. L’organisation vient de publier une nouvelle flopée de fichiers, cette fois du code source pour un outil nommé Marble. Son objectif ? Masquer la provenance des attaques provenant de la CIA, voire les maquiller.

Cookies traceurs : Bruxelles prévoit des amendes de 567 000 euros-Mozilla Firefox La Commission européenne a décidé de durcir les sanctions contre l'usage des cookies traceurs. D'après une information du Financial Times, les autorités européennes ont révisé le montant des amendes contre les annonceurs adeptes de la publicité ciblée. Les entreprises qui ne respecteront pas les nouvelles règles s'exposeront à une amende pouvant atteindre 500 000 livres sterling (environ 567 000 euros).

Le routage - Apprenez le fonctionnement des réseaux TCP/IP Installation Linux vs Windows Nous allons travailler sous Linux. Comment protéger mon ordinateur ? Recommandations et Kits sécurité Recommandations et Kits sécurité (dont un entièrement gratuit) Vous installez Windows sur une machine neuve ou vous formatez vos disques pour repartir d'un bon pied ? Voici quatre propositions de kits de sécurité dont l'un est entièrement constitué de produits gratuits. Je suis pressé ! Pas le temps de lire ! Pour ceux qui ne savent pas lire, qui n'ont pas le temps de réfléchir, et pour les nuls, voici ce qui se fait de mieux : on sort sa carte bancaire et on boucle le problème avec la collection des outils les plus solides dans chaque compartiment, que la machine soit à usage professionnel ou personnel.

Wireshark Un article de Wikipédia, l'encyclopédie libre. Wireshark est un analyseur de paquets libre utilisé dans le dépannage et l'analyse de réseaux informatiques, le développement de protocoles, l'éducation et la rétro-ingénierie. Son appellation d'origine (Ethereal) est modifiée en mai 2006 pour des questions relatives au droit des marques. Wireshark reconnaît 759 protocoles. Histoire[modifier | modifier le code] Une faille du noyau Linux vieille de sept ans vient d'être corrigée Un pilote lié au noyau Linux, datant de juin 2009, a été corrigé il y a quelques jours, révélait hier un chercheur en sécurité. Il ouvrait la voie à une double libération d'un même emplacement mémoire, permettant d'injecter du code arbitraire sans besoin de droits élevés. Les failles se suivent et se ressemblent un peu.

#OpSyria : BlueCoat maître artisan de la censure syrienne Nous vous avions déjà parlé de BlueCoat, une entreprise originaire d’un pays qui bombarde la liberté sur des pays entiers sous prétexte qu’ils ont des armes de destruction massive imaginaires… oui les USA. Le pays de Mickey est, comme la France, très en pointe sur les technologies de filtrage d’Internet. Mais comme ces technologies sont interdites dans la majeure partie des démocraties (en France, le code des Postes et Télécommunications est formel) et qu’il faut bien trouver des débouchés commerciaux aux outils de la censure, il n’est pas rare qu’on vende deux ou trois machins à de bons gros dictateurs assumés… <subliminal> à l’image de ce grand patron français qui, le 13 février dernier, se trouvait à Tripoli pour vendre à l’ami Kadhafi un système d’écoute « Nation Wide » et un NAS assez conséquent pour mettre en cache tout Google</subliminal>

Exercises Bienvenue dans cette deuxième activité corrigée par vos pairs ! Dans cette deuxième partie, nous avons appris à réaliser une table de routage. Eh bien, la consigne de cette activité est simple : reprenez votre projet Scratch, et assurez-vous que les éléments ci-dessous soient bien présents (sinon faites en sorte qu’ils le soient ;) Un lutin-serveur : si on clique dessus, il déclenche l’action d’envoyer un paquet ;Un lutin-paquet : il circule de routeurs en routeurs jusqu’à arriver à destination ;Le lutin-paquet se déplacera en utilisant la technique des clones ;Au moins trois lutins-routeurs, dont au moins un qui peut envoyer le paquet aléatoirement vers deux destinataires ;Un lutin-client : dès que le paquet lui parvient, il signale par un message dans une bulle qu’il l’a bien reçu ;Les zones d’instruction sont correctement remplies pour savoir comment déclencher la requête. Une fois que vous êtes satisfaits…

Fichier hosts - Accélérer et sécuriser sa navigation sur Internet Principe : Le fichier hosts est un fichier utilisé par le système d'exploitation lors de l'accès à Internet. C'est une bibliothèque établissant des correspondances entre adresses URL (quelque chose comme www.monsite.com) et adresses IP (une suite de nombre comme 123.45.67.89) : cela permet de localiser rapidement les serveurs car, si les internautes préfèrent utiliser les adresses URL compréhensibles, les ordinateurs se reconnaissent par leur adresse IP. Il existe des adresses IP publiques — qui identifient les serveurs sur Internet (réseau mondial) — et des adresses IP privées — qui identifient les serveurs sur un Intranet (réseau local, constitué par exemple par votre routeur (« box ») et votre ordinateur).

Confidentialité et anonymat, pour tous et partout Tails est un système d'exploitation live, que vous pouvez démarrer, sur quasiment n'importe quel ordinateur, depuis un DVD, une clé USB, ou une carte SD. Son but est de préserver votre vie privée et votre anonymat, et de vous aider à : utiliser Internet de manière anonyme et contourner la censure ; toutes les connexions sortantes vers Internet sont obligées de passer par le réseau Tor ; ne pas laisser de traces sur l'ordinateur que vous utilisez sauf si vous le demandez explicitement ; utiliser des outils de cryptographie reconnus pour chiffrer vos fichiers, emails et messagerie instantanée. En savoir plus sur Tails. Tails fait passer son trafic par le réseau Tor.

Amon (serveur) Un article de Wikipédia, l'encyclopédie libre. Le module Amon permet de partager en toute sécurité un accès Internet entre les sous-réseaux d'un réseau local. Installé sur un serveur dédié, équipé de deux, trois, quatre ou cinq interfaces réseau, il permet d'organiser au mieux l'architecture réseau d'un établissement. Des modèles de règles de pare-feu sont disponibles pour chaque architecture.

Related:  RéseauIT SecurityAnonymShadowNetwork ToolsNetzwerk-ToolsHacking / HackenSecurityWindowsopen source system management toolsNetworks