background preloader

Préservez votre anonymat sur un réseau en IPv6

Préservez votre anonymat sur un réseau en IPv6
Dans un réseau local fonctionnant en IPv6, les adresses IP générées de manière automatique (par exemple avec DHCPv6), sont construites à partir de l'adresse MAC de la carte réseau de la machine. Vous le comprenez, cela peut poser quelques problèmes d'anonymat car il est alors possible à partir de votre adresse IPv6, de déterminer la machine qui y correspond. (Et donc vous trouver ! Il est toutefois possible de se générer une adresse IPv6 sur le réseau qui permette de protéger son anonymat. Sous Windows 7, pour savoir si votre IPv6 est "anonymisée", tapez dans une invite de commande MSDOS : netsh interface ipv6 show privacy Pour activer le mode anonymisant IPv6, entrez la commande suivante : netsh interface ipv6 set privacy state=enabled Ensuite sous OSX (et FreeBSD): sudo sysctl -w net.inet6.ip6.use_tempaddr=1 (pensez à relancer l'interface réseau avec un ifconfig en0 down suivi d'un ifconfig en0 up) net.inet6.ip6.use_tempaddr=1 [Source + Source + photo] Vous avez aimé cet article ? Related:  des trucs

Peur du piratage ? 4 trucs pour effacer ses traces sur le Web Une figurine passe le balai sur un clavier d’ordinateur (Katerha/Flickr/CC). Afin d’échapper aux intrusions informatiques, espionnages numériques, filtrages et autres flicages, voici un guide qui donne des parades aux citoyens paranos ou ayant des choses à se reprocher. Et si la vidéo ci-dessous d’une heure vous semble trop longue, je vous ai fait un résumé par écrit. A voir dans la vidéo Ce qu’il faut savoir 0’00’’ Introduction2’44’’ La sécurité par couche (matériel, système d’exploitation, logiciel)16’19’ Cryptez vos données25’35’’ Adresses IP, mots de passe & cie : comment fonctionnent les réseaux informatiques Après la théorie, la pratique 34’27’’ Comment s’équiper pour démarrer43’36’’ Les outils de chiffrement46’58’’ Naviguer en proxy : utiliser le réseau Tor pour masquer son identité53’09’’ Chatter dans l’anonymat avec le réseau IRC55’38’’ Bitcoin, la monnaie privée du net56’57’’ Freenet, un réseau parallèle à l’Internet mondial Commençons par un peu de théorie.

Confidentialité et anonymat, pour tous et partout Tails est un système d'exploitation live, que vous pouvez démarrer, sur quasiment n'importe quel ordinateur, depuis une clé USB ou un DVD. Son but est de préserver votre vie privée et votre anonymat, et de vous aider à : utiliser Internet de manière anonyme et contourner la censure ; toutes les connexions sortantes vers Internet sont obligées de passer par le réseau Tor ; ne pas laisser de traces sur l'ordinateur que vous utilisez sauf si vous le demandez explicitement ; utiliser des outils de cryptographie reconnus pour chiffrer vos fichiers, emails et messagerie instantanée. En savoir plus sur Tails. Tails fait passer son trafic par le réseau Tor. Tails a reçu le prix Mozilla Open Source Support (2016), le prix Access Innovation (2014), le prix APC FLOSS (2014) et le prix OpenITP (2013).

Comment contourner la cybersurveillance ? Un article publié dans la revue Hermès revient sur les manières de protéger au mieux ses données personnelles sur Internet. Dans une démocratie, je considère qu’il est nécessaire que subsiste un espace de possibilité de fraude. Si l’on n’avait pas pu fabriquer de fausses cartes d’identité pendant la guerre, des dizaines de milliers d’hommes et de femmes auraient été arrêtés, déportés, sans doute morts. Ces propos n’émanent pas d’un crypto-révolutionnaire, mais de Raymond Forni, considéré comme le “père inspiré de la loi Informatique et libertés“, qui fut d’ailleurs, et par trois fois, vice-président de la CNIL entre 1981 et l’an 2000, un poste qu’il quitta pour devenir président de l’Assemblée Nationale. En 1980, Raymond Forni expliquait déjà ce pour quoi l’opinion sécuritaire ne pouvait que nuire à nos démocraties et, a contrario, renforcer les logiques totalitaires : La thèse de l’infalsifiabilité comme moyen de lutte contre le terrorisme doit être ramenée à sa juste valeur.

BitTorrent : Le guide complet ! - NUMERAMA.com Retrouvez également BitTorrent sur notre wiki et en téléchargement Avant-Propos : Ce dossier a été co-écrit par Olivier Chalouhi (alias "Gudy"), créateur du client BitTorrent open-source Azureus, que Ratiatum remercie très chaleureusement pour sa participation. Nous avons veillé à garder cependant une objectivité optimale sur l'ensemble des clients et outils présentés ci-après. BitTorrent est un réseau Peer-to-Peer récent créé par Bram Cohen, dont le principal atout est la rapidité. Alors que vos téléchargements peuvent prendre des jours sur d'autres réseaux P2P, avec BitTorrent ça n'est souvent qu'une question de quelques heures. Tout d'abord, BitTorrent n'est pas réellement un "réseau P2P" dans le sens d'eMule ou de Kazaa. Brad Cohen, créateur de BitTorrent Mais alors, en quoi consiste cette philosophie BitTorrent ? Aperçu global du fonctionnement de BitTorrent Concrètement cela donne quoi ? En résumé, voici les points forts et les limitations de BitTorrent :

Hidden Service Configuration Instructions Tor allows clients and relays to offer hidden services. That is, you can offer a web server, SSH server, etc., without revealing your IP address to its users. In fact, because you don't use any public address, you can run a hidden service from behind your firewall. If you have Tor installed, you can see hidden services in action by visiting this sample site. This page describes the steps for setting up your own hidden service website. Step Zero: Get Tor working Before you start, you need to make sure: Tor is up and running, You actually set it up correctly. Windows users should follow the Windows howto, OS X users should follow the OS X howto, and Linux/BSD/Unix users should follow the Unix howto. Step One: Install a web server locally First, you need to set up a web server locally. You need to configure your web server so it doesn't give away any information about you, your computer, or your location. Step Two: Configure your hidden service Add the following lines to your torrc:

Loi Renseignement : la boîte à outils pour apprendre à protéger votre vie privée en chiffrant vos données et communications Nous sommes le soir du mardi 5 mai, et c’est un jour funeste pour la démocratie. La France s’était autoproclamée « pays des Lumières » parce qu’il y a 250 ans notre pays éclairait l’Europe et le monde grâce aux travaux philosophiques et politiques de Montesquieu, qui prônait la séparation des pouvoirs, et de Voltaire et Rousseau. À dater d'aujourd’hui, jour du vote en première lecture du projet de loi sur le renseignement, à cause d'une classe politicienne d’une grande médiocrité, s'enclenche un processus au terme duquel le peuple français va probablement devoir subir une loi dangereuse, qui pourrait s’avérer extrêmement liberticide si elle tombait entre de mauvaises mains, par exemple celles de l’extrême droite. Dès lors, à titre préventif et sans préjuger de l'avenir, il me semble important d’apprendre à protéger sa vie privée. Une boîte à outils pour protéger votre vie privée Anonymat sur Internet Chiffrement des données Chiffrement des e-mails et authentification des correspondants

Code Your Apps To Deliver The World With Virtual Earth APIs Earthly Delights Code Your Applications To Deliver The World With Virtual Earth APIs Chandu Thota This article is based on a prerelease version of Virtual Earth. All information contained herein is subject to change. Virtual Earth is the mapping technology that powers local.live.com, the latest local search and mapping site from Microsoft. You can build your own application or Web site that uses Virtual Earth mapping technologies by using the Virtual Earth map control, a JavaScript component that provides all the functionality you need to draw maps, search for locations, and get driving directions. Creating a Map Let's take a look at the Windows Live™ Local Web site. Figure 1 Windows Live Local Web Site Virtual Earth APIs are exposed as a set of JavaScript classes that can be included on your HTML or ASPX page using the script tag: When you include this file on your Web page, the classes listed in Figure 2 will be available for you to program with. Now, let's create a basic map. Map Views

Sux0r Comment empêcher Chrome d'enregistrer les mots de passe Google est un excellent navigateur Web, mais question sécurité tout le monde n’apprécie pas que par défaut les combinaisons noms d’utilisateur + mots de passe permettant d’accéder aux différents sites Web auxquels on est inscrit soit automatiquement enregistrées rendant superflu le fait de les saisir à chaque nouvel accès à un site Web connu ; les formulaires de connexion étant de ce fait automatiquement remplis. Marche à suivre pour désactiver l’enregistrement automatique des mots de passe dans Chrome : Accéder au menu des options de Chrome en cliquant en haut à droite sur l’icône Personnaliser et contrôler Google ChromeDans le menu, cliquer sur Paramètres puis en bas de la fenêtre sur Afficher les paramètres avancés…Dans la section Mots de passe et formulaires, décocher la case d’option Activer la saisie automatique pour remplir les formulaires Web en un simple clic Les mots de passe déjà enregistrés par Chrome peuvent aussi être supprimés :

Related: