background preloader

Proxy facile à utiliser

Proxy facile à utiliser
Je trouvais le pack TOR assez simple à installer et à utiliser mais si vous n'êtes pas de mon avis, j'ai débusqué encore plus easy-finger-in-da-nose ! Il s'agit d'un soft qui tourne uniquement sous Windows, qui s'appelle ChrisPC Free Anonymous Proxy et qui propose tout simplement une interface ultra simplifiée de TOR. Sélectionnez le pays de sortie de votre connexion, et cliquez simplement sur le bouton "Connect to proxy". Là pour le coup, je crois qu'on ne peut pas faire plus simple en matière d'accès à l'anonymat pour les plus novices d'entre nous. Par contre, au boulot, pour accéder aux sites blacklistés (comme le mien) par les logiciels de blocage commerciaux, ça devrait fonctionner impecc ! [Sourcephoto] Rejoignez les 59706 korbenautes et réveillez le bidouilleur qui est en vous Suivez KorbenUn jour ça vous sauvera la vie.. Related:  Améliorer la sécurité sur Internet

Accèder à un site bloqué Quoi de plus énervant qu'un site bloqué à cause d'un filtrage ? Par exemple, en France, des sites comme Hulu, Pandora et des tas de vidéos YouTube sont bloqués simplement parce que les ayants droit veulent conserver un marché segmenté pour pouvoir continuer à traire les vaches à lait paisiblement. Dans d'autres cas, ce sont des restrictions gouvernementales comme j'en parlais hier pour Hadopi ou comme on l'a déjà vu avec Arjel. Comme toute personne saine de corps et d'esprit, je suis fondamentalement opposé à toute forme de filtrage sur internet, peu importe les raisons. Il s'agit d'une extension Firefox qui s'appelle AnonymoX et qui permet très simplement d'établir des profils de connexion pour vos sites préférés (ou tous les sites) afin passer par un proxy aux US, en Angleterre, en Allemagne...etc. ou carrément par TOR si vous l'avez installé. Un exemple simple... Pandora après AnonymoX (taadaaaa !) Faites en bon usage et fuck le filtrage ! Bon, je vous laisse, j'ai du retard sur Hulu.

Toute l’histoire d’Apple en neuf chiffres clés Le 1er avril 1976, Steve Jobs et Steve Wozniak, alors âgés d’une vingtaine d’années, créent Apple Computer. Trente-cinq ans plus tard, la “pomme croquée” enregistre un chiffre d’affaires annuel de près de 65 milliards de dollars et emploie des milliers de personnes dans le monde entier. Depuis toujours, son siège social se trouve à Cupertino, en Californie. En 1976, le tout premier ordinateur d’Apple, appelé “Apple I”, est fabriqué en 200 exemplaires. C’est le nombre de couleurs qu’offraient les iMac G3 deuxième génération, sortis en 1999. En 1983, la société lance une publicité réalisée par Ridley Scott, qui surprend encore aujourd’hui. C’est l’âge en années du système d’exploitation à base d’Unix qui équipe aujourd’hui tous les ordinateurs Apple. C’est le prix de vente du “Newton”, l’un des premiers PDA, arrivé sur le marché en 1993. Lancé en 2001, l’iPod représente le grand retour de Steve Jobs et de sa marque sur le devant de la scène. Source : 01Net

Retrouver son ordinateur volé Prey is a software that runs of course under Windows, but also on Mac and Linux, and allows to track your notebook if it gets stolen. The Prey service is started up silently. You can set your computer so that it will connect to any open wireless LAN to send the following information: Screen shots of what the thief is up to on your computerPictures of the thief if your computer is equipped with a webcam The computer’s position if it is equipped with a GPC device. But Prey can also protect your data by hiding it, deleting your passwords, or blocking the session. To make it short: an indispensable tool for all suspicious ones among you. Here’s an example with me as the thief (credible, isn’t it?!)! Prey is of course available on Allmyapps.

OWASP Download The OWASP Download category should be used to mark any page that has a significant download available. The download should be clearly marked and described near the top of the page. Our old download center is located at SourceForge. Many of our documents and tools are still available there. Important Note Many OWASP projects have not included the OWASP Download tag in their pages, so they are not listed here. How to add a new OWASP Download article You can follow the instructions to make a new OWASP Download article. [[Category:OWASP Download]] Subcategories This category has the following 63 subcategories, out of 63 total. Pages in category "OWASP Download" The following 68 pages are in this category, out of 68 total.

Wiki de l'internet libre (KORBEN) Bienvenue ! L'objectif de ce wiki est d'établir une base de connaissances technique communes et vulgarisées qui nous permettra à tous de profiter d'Internet et de l'espace de liberté que ce formidable outil nous offre. Rédigez vos tutos ! Mettez des captures écrans ! Si vous souhaitez participer et publier/modifier/corriger des tutoriels et explications techniques sur les thèmes suivants, alors créez-vous un compte et éditez les pages de votre choix. Ne mettez rien d'illégal, SVP (fichiers piratés and Co), évitez les sujets politiques, religieux etc... et bien sûr si vous voyez des conneries, fautes d'orthographes, etc... faites par d'autres, corrigez-les ou revenez à une version précédente. Ensuite, vous pouvez donner la forme que vous voulez à ce wiki en créant de nouvelles pages, de nouvelles rubriques et en architecturant cela comme bon vous semble. Ah ! Merci à tous. Pour commencer Un chat est disponible pour discuter en direct entre lecteurs/contributeurs du wiki. !! MOBILISEZ VOUS!!

Pastenum – Devenez un curacker efficace ! Pastenum – Devenez un curacker efficace ! Si vous êtes du genre à utiliser Pastebin ou Pastie pour essayer de choper des informations techniques sensibles lors de vos audits (ou pourquoi pas des leaks), vous devez surement nager dans le bonheur car il y a de plus en plus d'infos sur ce site, que tout le monde copie / colle joyeusement. En effet, sur Pastebin, la plupart des infos sont publiques et pas mal de personnes n'ont pas conscience que ce qu'elles y mettent est visible par tous. Du coup, avec un petit coup de Google, il devient assez rapide de mettre la main sur pas mal d'informations telles que des logins et mots de passe de connexion à des bases de données (contenus dans un wp-config.php par exemple), ou alors des données volées par des outils de méchants pirates, ou des dumps de base SQL, sans oublier des listes de scans de machines ou des séries de mots de passe. L'outil nécessite Curl, Ruby, RVM et Gems pour fonctionner. [Source et photo] Vous avez aimé cet article ?

Crypter son Disque Dur ne suffit plus ! Des recherches menées par l’université de Princeton et la Electronic Frontier Foundation ont permis de dévoiler une faille qui rend inutile le cryptage du disque dur si l’intrus a un accès physique à votre ordinateur (en cas de vol par exemple). Il suffit que votre ordinateur soit en veille, verrouillé (ou même éteint dans certains cas) pour que l’individu puisse mener à bien son attaque ! Petite précision : le contenu du disque dur étant crypté, l’utilitaire de cryptage doit, à chaque démarrage du PC, demander la clé de décryptage à l’utilisateur.Et c’est justement cette clé de décryptage que l’attaque permet de cracker. En effet, les différents système de cryptages existants (Apple FileVault, BitLocker de Microsoft, TrueCrypt, dm-crypt, etc …) utilisent, pendant le fonctionnement du PC, la mémoire RAM pour stocker la clé de décryptage. Mais vous le savez tous, la mémoire RAM, contrairement a celle du disque dur, est volatile.

Journalistes : protégez vos sources ! - BUG BROTHER - Blog LeMonde.fr C'est fou ce que les ordinateurs et les téléphones portables des journalistes qui enquêtent sur le scandale Woerth-Bettencourt semblent intéresser voleurs, politiques et magistrats, ces derniers temps. J'avais déjà eu l'occasion de rédiger, à la demande du CNRS, un manuel expliquant comment contourner la cybersurveillance. Puis, m'inspirant de conseils et recommandations fournis par des agences proches des services de renseignement français, un petit manuel de contre-espionnage informatique. Et, enfin, un petit guide expliquant pourquoi, et comment, fabriquer son propre Wikileaks afin de permettre aux internautes de contacter quelqu’un, facilement, de façon sécurisée, et en toute confidentialité (voir Gorge profonde : le mode d'emploi). S'il n'y avait que les ordinateurs, mais il y a aussi les téléphones portables. Je ne sais si ces journalistes avaient appris à protéger leurs télécommunications, et donc leurs sources. De Gmail à Globull Discuter par email, c'est bien.

Attaque de l'homme du milieu Un article de Wikipédia, l'encyclopédie libre. Schéma de l'attaque de l'homme du milieu : Mallory intercepte les communications entre Alice et Bob Le problème de l'échange des clés[modifier | modifier le code] Un des problèmes majeurs lorsque deux personnes veulent échanger des données chiffrées, est celui de la transmission des clés : pour s'assurer d'être les seuls à connaître ces informations secrètes, les correspondants doivent pouvoir les échanger de façon confidentielle. Dans le cadre de la cryptographie symétrique, il faut disposer d'un canal sécurisé qui lui-même nécessite une clé pour être établi. Dans le cadre de la cryptographie asymétrique, il a été en partie résolu. La résolution complète du problème nécessite une Infrastructure à clés publiques. L'attaque de l'homme du milieu[modifier | modifier le code] L'attaque de l'homme du milieu ajoute comme condition supplémentaire que l'attaquant ait la possibilité non seulement de lire, mais de modifier les messages.

Bull Micral 90-50 Le Micral 90-50 et sa volumineuse Unité Centrale. Le Micral 90-50 est un micro français, Bull oblige, compatible MS/DOS et CP/M86. Ce n’est pas un réel compatible IBM, principalement au niveau du BIOS. Après la série des Micral 80, ce micro-ordinateur inaugure la série des Micral 90 avec le passage aux 16 bits puisque le processeur central est un Intel 8086. Si la machine porte les couleurs de Bull, il faut savoir qu’elle n’est pas de sa propre réalisation. La machine se place résolument en tant que micro haut de gamme. Le clavier, au look vraiment particulier. Le système d’exploitation n’est pas disponible en ROM, il faut insérer une disquette dans le lecteur de gauche au démarrage. Quoi de plus logique dans ce cas que d’utiliser le système développé spécialement pour la machine, le Prologue ? Une machine techniquement aboutie qui marque surtout par son système d’exploitation très novateur.

Petit manuel de contre-espionnage informatique » Article » OWNI, Digital Journalism GPS, téléphones portables, logiciels espions: les outils de la surveillance se démocratisent. Conseils utiles pour s'en protéger. Autrefois réservés aux seuls services secrets, les outils et technologies de surveillance, GPS, téléphones et logiciels espions, se “démocratisent” au point que, suite à un reportage de M6, Petits espionnages en famille, montrant comment de plus en plus de gens espionneraient les téléphones portables et ordinateurs de leur futurs (ou ex-) femmes (ou maris), enfants, nounous, Le Parisien/Aujourd’hui en France faisait sa “une”, début 2010, sur la question ( Votre portable devient espion), tout en expliquant qu’espionner les téléphones portables était devenu “un jeu d’enfant” (à toutes fins utiles, en France, leur commercialisation, mais également leur simple détention, n’en est pas moins punie d’un an de prison et de 45 000 euros d’amende). Nombreux sont les médias à s’être penchés sur la question, de façon souvent quelque peu sensationnaliste. Bon voyage . . .

Tunnel SSH Qu'est-ce que SSH ? SSH est l'abréviation de Secure SHell. Secure est pour sécurisé; et qu'est-ce qui est sécurisé avec SSH ? La connexion à un ordinateur distant. Car SSH est un protocole de communication qui va chiffrer dès le départ la connexion entre les deux ordinateurs. un SHell est une interface utilisateur<ref>Souvent une console, un interpréteur de lignes de commandes (CLI, Command Line Interface), mais ce peut être une interface graphique (GUI, Graphical User Interface). SSH va donc nous permettre de nous connecter à un autre ordinateur en toute sécurité, c-à-d que toutes les informations (y compris les informations d'authentification<ref>Authentification veut dire que la machine B sur laquelle se connecte A doit être certaine que A est bien A, et que A doit aussi être sûr qu'il est bien chez B. Fig. 1 Qu'est-ce qu'un tunnel SSH ? Fig. 2 Les ports informatiques La notion de port Qu'est-ce qui fait qu'un port est ouvert ou fermé ? Il existe 3 approches: Sous GNU/Linux Sous Mac OS X

Related: