background preloader

Initiation à I2P

Initiation à I2P
Je n'ai encore jamais pris le temps de vous présenter i2p ! C'est mal. Du coup, j'ai décidé de prendre quelques minutes à rédiger un petit billet d'intro sur ce sujet qui vous expliquera rapidement ce qu'est i2p, à quoi ça sert concrètement et surtout, comment ça s'installe. Que les spécialistes d'i2p me pardonnent, je ne me lancerai pas dans un tuto exhaustif. i2p c'est quoi ? Et bien il s'agit d'un réseau anonyme semblable à TOR, se présentant sous la forme d'une couche logicielle permettant à toutes vos applications (p2p, IRC, navigateur internet, client mail...etc) de se connecter au net de manière chiffrée. Et à quoi ça sert concrétement ? Et bien à anonymiser tout ce que vous voulez... Évidemment, si vous êtes un développeur intéressé par I2P, toute la doc et les API sont documentées sur le site d'I2P. Intéressé ? ...Comment installer i2p Alors si vous êtes sous Windows, vous allez ici, et vous téléchargez l'installeur .exe. java -jar i2pinstall_0.8.2.exe -console sh i2prouter start Related:  WHSDeep Web

i2p I2P (Invisible Internet Project) est un réseau anonyme, offrant une simple couche logicielle que les applications peuvent employer pour envoyer de façon anonyme et sécurisée des messages entre elles. La communication est chiffrée d'extrémité à extrémité. Installation Par launchpad (facile) Si le routeur n'a pas démarré, le démarrer par : i2prouter start Vous pouvez alors faire la Subscription DNS, et pour naviguer sur internet configurer firefox Vous trouverez également dans le même dépots : robert client bittorent pour i2P Installation Manuelle Pré-requis Pré-requis supplémentaire pour la méthode par compilation Avant de commencer la compilation d'I2P, il est nécessaire de procéder à l'installation des paquets suivants : Depuis la version 0.7.5, I2P prend en charge l'UPnP ; l'ouverture des ports n'est donc plus nécessaire pour les cas d'utilisation courants Ainsi qu'à l'ouverture des ports suivants sur votre routeur : 8887 (TCP et UDP), 123 (UDP) Méthode par compilation Placez-vous dans le dossier

i2ptunnel Overview I2PTunnel is a tool for interfacing with and providing services on I2P. Destination of an I2PTunnel can be defined using a hostname, Base32, or a full 516-byte destination key. An established I2PTunnel will be available on your client machine as localhost:port. If you wish to provide a service on I2P network, you simply create I2PTunnel to the appropriate ip_address:port. A corresponding 516-byte destination key will be generated for the service and it will become avaliable throughout I2P. Default Services Server tunnels I2P Webserver - A tunnel pointed to a Jetty webserver run on localhost:7658 for convenient and quick hosting on I2P. Client tunnels I2P HTTP Proxy - localhost:4444 - A HTTP proxy used for browsing I2P and the regular internet anonymously through I2P. Client Modes Standard Opens a local TCP port that connects to a service (like HTTP, FTP or SMTP) on a destination inside of I2P. A HTTP-client tunnel. SOCKS 4/4a/5 Enables using the I2P router as a SOCKS proxy. Streamr

Présentation de Windows Home Server CTP Windows Home Server est le nouveau système d'exploitation de Microsoft qui a pour but de permettre aux particuliers de centraliser les vidéos, photos, logiciels. Cette centralisation va permettre de sauvegarder les précieuses données sur plusieurs disques durs. En effet, Windows home Server veut mettre à l'abri vos données les plus importantes et les dupliquer sur plusieurs disques durs très facilement. Voici la liste des fonctionnalités de Windows Home Server : sauvegarde des partitions des divers PC connectés sur le réseausauvegarde de plusieurs versions de fichiers sous Vistahistorique des sauvegardesétat des PC clientsdonnées accessibles par Internetstreaming des données vidéos ou sonores par l'intermédiaire de Windows Media Player par exempleadministration distante Voyons maintenant le test des fonctionnalités présentées, et la gestion de la duplication des données. L'installation de Windows Home Server est effectuée sous Virtual PC 2004. Sommaire 1. 2. 3. 4. 5. 6. 7.

Cómo navegar en la internet profunda (Deep Web) Los motores de búsqueda como Google registran más de un billón de páginas en la Red informática mundial (World Wide Web), pero hay información a la que ellos no tienen acceso. La mayoría de estas bases de datos deben buscarse directamente desde el sitio web específico. La internet profunda es famosa (o infame) por albergar una pequeña parte de las comunidades súper secretas que recurren a ella para evitar que las autoridades las identifiquen. Anuncio Pasos Método 1 de 2: Buscar bases de datos de la internet profunda <img alt="Search the Deep Web Step 1 Version 3.jpg" src=" width="670" height="512">1Ubica las bases de datos utilizando un motor de búsqueda convencional. Método 2 de 2: Buscar en la red Tor Consejos

Pastenum – Pastebin/pastie enumeration tool Introduction When conducting a pen-test, the process typically starts with the reconnaissance phase, the process of gathering information about your target(s) system, organization or person. Today, we want to present a tool that can be added to your reconnaissance toolkit. Text dump sites such as pastebin and pastie.org allow users to dump large amounts of text for sharing and storage. As these sites become more popular the amount of sensitive information being posted will inevitably increase. Pastenum is designed to help you find that information and bring it into one easy to read location. The hope is it will allow internal security teams to run simple queries about their companies and determine if they have sensitive information residing in one of these text dumps. In order to do so, it uses a series of search queries for keywords, provided by the pentester. Installing the tool To use Pastenum you will need ruby 1.9.2. Example : Now become that user account, using the profile of the user :

Syndie Accueil : histoire des systemes d'exploitations sur PC Historique des systèmes d'exploitation, et des réseaux micro-informatique sur PC et compatibles. Histoire d'OS pour ronger son os ;-) Intro et définitions pour débutant Chronologie : Avant 1980 Les années 80 à 94 De 1995 à 2005 Présentation des SE + technologies + éditeurs +comparatifs : Introduction avant de décrire les OS et leurs éditeurs SE et architectures des logiciels SE et architectures des matériels Les OS Microsoft Unix - BSD - Linux Windows ou Linux ? Réseaux Novell Netware Apple OS Les autres OS Et encore : Parts de marchés des OS Sécurité Microprocesseurs Les gens remarquables Liens sur histoire informatique, etc Glossaire et unités de mesures Conclusion (pour les images dans IE6, si vous ne pouvez pas lire à cause de la réduction automatique : faites menu outils, options, ongle avancé, multimédia, décocher le dimensionnement auto ...) Pour imprimer les pages web, avec le navigateur IE6 (Internet Explorer) : faites menu fichier, aperçu avant impression, imprimer ! architecture client serveur

The Ultimate Guide to the Invisible Web Search engines are, in a sense, the heartbeat of the internet; “Googling” has become a part of everyday speech and is even recognized by Merriam-Webster as a grammatically correct verb. It’s a common misconception, however, that Googling a search term will reveal every site out there that addresses your search. Typical search engines like Google, Yahoo, or Bing actually access only a tiny fraction — estimated at 0.03% — of the internet. The sites that traditional searches yield are part of what’s known as the Surface Web, which is comprised of indexed pages that a search engine’s web crawlers are programmed to retrieve. "As much as 90 percent of the internet is only accessible through deb web websites." So where’s the rest? So what is the Deep Web, exactly? Search Engines and the Surface Web Understanding how surface pages are indexed by search engines can help you understand what the Deep Web is all about. How is the Deep Web Invisible to Search Engines? Reasons a Page is Invisible Art

Comment bien utiliser MetaSploit ? Comment bien utiliser MetaSploit ? Je vous parle de temps en temps de MetaSploit, cet outil qui permet de réaliser des audits en sécurité et de tester / développer ses propres exploits. Au premier abord, MetaSploit n'est pas évident à prendre en main, et les tutos disponibles à ce sujets sont un peu confus et éparpillés un peu partout. Bref, tout ça c'était avant que je tombe sur le site d'Offensive Security qui propose tout un doc sur la façon de se servir de Metasploit et de créer ses propres modules. Ok c'est en anglais mais c'est très clair, simple à comprendre et bien illustré. Bonne découverte ! Puis si vous avez d'autres ressources a ce sujet (en français ?) Vous avez aimé cet article ?

I2P Anonymous Network Using Remote Desktop with Dual Monitors | SplitView It is not an understatement to say that once you are used to the convenience and increased efficiency that multiple monitors provide, you just cannot go back to working with a single monitor. So why should you use a single monitor when you're remotely connecting to another computer or virtual machine? You should not, and this quick guide will show exactly how you can use Remote Desktop with multiple monitors in three easy steps. Microsoft’s Remote Desktop client (version 6.0) supports spanning across multiple monitors. Only some configurations are supported by Remote Desktop client in span mode. This is explained in a little more detail at: Specifically, the client needs the following for span mode to work correctly: o Equal resolution monitors o Total resolution of all monitors not exceeding 4096 x 2048 o Top-left monitor being the primary So, with this basic setup, let's jump right in! Step 1. Step 2. Step 3.

wp-deepweb-and-cybercrime.pdf

Related: