background preloader

Cryptocat

https://crypto.cat/

Related:  Deepweb DarkwebOnline Privacy

Darknet: qu'est-ce qu'on y trouve et comment y accéder ? Pour 90% des gens internet c’est Facebook, Youtube, Google ou Bing, mais il y a aussi toutes les données auxquelles tous les utilisateurs ne peuvent accéder (base données, FTP, réseau d’entreprise, etc.) que certains appellent le Deep web ou web caché. Darknet c’est encore autre chose. Darknet est une collection des pages non-indexées, ce qui signifie que vous n’allez pas pouvoir les trouver via les moteurs de recherche et vous ne pouvez pas non plus y accéder avec un navigateur web comme Chrome puisque elles se terminent en .onion. On peut décrire le Darknet comme un sous-ensemble d’Internet qui permet de communiquer et d’échanger de façon anonyme. On y accède par des logiciels spéciales.

Vers le web 3.0 Par Hubert Guillaud le 21/11/06 | 27 commentaires | 28,068 lectures | Impression “Le web 2.0, qui décrit la capacité de relier sans couture des applications (comme la cartographie) et des services (comme le partage de photographies) via l’internet, est devenu ces derniers mois le centre d’attention de toutes les sociétés de la Silicon Valley. Pour autant, l’intérêt commercial pour le Web 3.0 – ou “le web sémantique” – émerge seulement maintenant. L’exemple classique de l’ère du Web 2.0 est le mashup – par exemple, un site web de location de vacances relié aux cartes de Google pour créer un service nouveau et plus utile qui montre rapidement, sur une carte, la liste des locations disponibles.

Changer son adresse MAC Cet article est une ébauche. Vous pouvez partager vos connaissances en l’améliorant : Compléter l'article Restructurer le contenu Rajouter des illustrations Créer des pages Alerter dans les discussions si le sujet n'a pas lieu d'être et veiller à ce que la ligne éditoriale de ce wiki soit bien respectée

PRISM – Comment passer entre les mailles de la surveillance d’Internet ? Le moteur de recherche DuckDuckGo est le seul à proposer des requêtes anonymes. En réaction aux révélations sur le programme Prism, qui permet au gouvernement américain d’espionner les données personnelles des internautes grâce à la coopération de neuf géants du Web – Microsoft, Yahoo!, Google, Facebook, PalTalk, AOL, Skype, YouTube et Apple – un article de France TV Info explique point par point « comment sortir (presque) entièrement du prisme, quitte à sacrifier votre confort et vos habitudes ». >> Voir l’infographie : « Comprendre le programme ‘Prism' » Téléphone mobile : mieux vaut éviter les smartphones, dont le système d’exploitation est presque toujours fourni par Google (Android), Apple (iPhone) et Microsoft (Windows Phone).

Sécurité achat deep web Bonjour à tous , Je dois dire que soit j'ai beaucoup de chance soit il y a une explication qui m'échappe car cela fait plus de 5 ans que je transfère mes btc directement de la plateforme où je les achète à ma wallet sur le market du DN . J'ai toujours fait ça et je n'ai jamais eu d'ennui . Parfois même pour des achats de 1000 € voir plus . UNG – Un clone open source de Google Docs UNG – Un clone open source de Google Docs Vous connaissez tous Google Docs, qui permet de réaliser 100% en ligne, des tâches de bureautique, que ce soit de l'édition de documents, de tableurs ou de présentations façon powerpoint...etc. Ce concurrent à Microsoft Office est de plus en plus utilisé et j'avoue très pratique pour l'édition collaborative de documents (mais moins qu'un pad :-)). Seul hic, qui peut en faire frissonner certains : Vos chers documents sont stockés sur les serveurs de Google. Autant dire qu'il vaut mieux éviter d'y mettre des choses trop sensibles...

Télécharger, vérifier et installer Tails Il est important de vérifier l'intégrité de l'image ISO téléchargée afin de vous assurer que le téléchargement s'est bien déroulé. Ces techniques sont basées sur le standard HTTPS et les autorités de certification pour certifier le contenu de ce site. Or, comme expliqué sur notre page d'avertissement, vous pouvez être victime d'une attaque de type "man-in-the-middle" lorsque vous accédez à ce site.

Comment trouver et utiliser un proxy américain, anglais, français... L'adresse IP est la première information que l'on divulgue à chaque accès à Internet et elle dévoile notre pays de connexion et notre fournisseur d'accès. Les sites et services web s'en servent notamment pour limiter l'accès à certaines offres en ligne comme l'utilisation du service Google Music ou l'accès à des vidéos de Replay sur les chaines de rattrapage des chaines françaises, anglaises ou américaines.Ainsi, si vous êtes un français en voyage à l'étranger désireux de regarder un programme TV sur Pluzz, vous risquez de rencontrer un message d'erreur. Même punition si vous cherchez à regarder les JO sur une chaine anglaise comme la BBC. Il vous faudra utiliser un proxy. Trouver un proxy IP ou un proxy Web par pays On peut utiliser deux types de proxy, ceux que l'on utilise via une adresse IP et un port. Les proxy par IP gratuits sont difficiles à trouver et il faut parfois en tester plusieurs pour tomber sur celui qui fonctionne sans trop ralentir la connexion.

Darknet, darkweb, deepweb : ce qui se cache vraiment dans la face obscure d’Internet « Daech peut remercier le darkweb », « Trafic de drogues : Bernard Debré découvre le darknet », « Un policier de la DGSI vendait des données sur le darknet »… Il n’est qu’à faire une petite requête à l’aide de votre navigateur web pour en prendre conscience : depuis quelques années, les termes darkweb, darknet ou deepweb figurent régulièrement en gros titres à la une de la presse. Problème, les papiers traitant du sujet, parfois rédigés par des personnes aux connaissances limitées dans le domaine, jouent avant tout sur le sensationnel, l’effet d’annonce spectaculaire. Bien peu donnent de ces termes une description ou une définition satisfaisante. Et plus rares encore sont ceux qui proposent une analyse raisonnable des usages auxquels ils correspondent.

Manifeste pour le cyberespace Coloniser l'internet ? Civiliser "la toile" ? À l'heure des grand-messes ronflantes sur l'internet qu'il faut dompter, Yann Leroux rappelle ce qu'est internet, ce qu'il doit rester et ce qu'il faut défendre. Manifeste. Nous, digiborigènes, constatons un état d’hostilité envers le cyberespace qui culmine avec le eG8. La neutralité sur laquelle repose nos échanges est fortement mis en cause sous des prétextes fallacieux. Faire un serveur SFTP (FTP sécurisé) [Article] Pourquoi faire un serveur SFTP plutôt que FTP? Tout simplement parce que c'est sécurisé, en utilisant le protocole SSH.En FTP, quand vous entrez un mot de passe, il est transmis en clair sur le réseau, et il est très facile de le récupérer. Ne parlons même pas du contenu des fichiers transférés Maintenant, voici comment installer un serveur sécurisé (testé sous ubuntu).

Related:  Handy ToolsseguridadRandom and interestingOnline Privacy