background preloader

Contourner la censure 

Contourner la censure 
Contourner la censure et échapper à la surveillance n’est pas chose aisée et vous demandera, pour le faire correctement et en minimisant les risque éventuels, d’apprendre et de comprendre quelques fondamentaux techniques. Afin de vous faciliter la tâche, nous avons édité un manuel exhaustif, rédigé par les plus grands experts, qui se destine à tous les utilisateurs de niveau intermédiaire ainsi qu’aux experts. Ce manuel est disponible en version PDF et ePub, il est également consultable en html. Pour les utilisateurs débutants, nous avons édité à leur intention un court guide leur permettant de maitriser les outils fondamentaux rapidement. English | عربي Vous pouvez également télécharger un mini guide pratique au format PDF vous permettant d’être rapidement opérationnel ou le consulter en ligne.

Pretty Good Privacy Un article de Wikipédia, l'encyclopédie libre. Pretty Good Privacy (en français : « assez bonne confidentialité »), plus connu sous le sigle PGP, est un logiciel de chiffrement et de déchiffrement cryptographique, créé par l'américain Phil Zimmermann en 1991. PGP et les produits similaires suivent le standard OpenPGP (RFC 4880[1]) pour le chiffrement et le déchiffrement de données. Origine[modifier | modifier le code] Philip Zimmermann, son développeur, a mis PGP en téléchargement libre en 1991. À l'époque où GnuPG, un logiciel libre compatible (car utilisant le même format OpenPGP), n'était pas encore très utilisé, PGP avait la réputation d'être le logiciel gratuit de cryptographie asymétrique le plus sûr au monde (en fait, PGP n'est pas un logiciel libre mais un « logiciel semi-libre »). Zimmermann souligne qu'il a développé PGP dans un souci de droit à la vie privée et de progrès démocratique : « PGP donne aux gens le pouvoir de prendre en main leur intimité. Pourquoi utiliser PGP ?

{niKo[piK]} » Un nouveau type d’attaque sur les accès Wifi La technologie Wifi est de plus en plus présente dans notre quotidien, non seulement à votre domicile, mais aussi dans votre espace de travail, votre café du coin, dans les hôtels, certains lieux publics, etc… S’il est facile de se connecter sans fil à ces points d’accès, il s’avère qu’il est aussi très facile d’empêcher les connexions à un point d’accès Wifi grâce à un nouveau type d’attaque ! Un internaute a trouvé un moyen d’empêcher tout transfert de données entre un point d’accès Wifi et des utilisateurs, en utilisant un vieil outil, Aircrack-ng (généralement utilisé pour casser les clés de protection WEP et WPA des réseaux Wifi), avec une nouvelle méthode : l’envoi massif de paquets « disassocate », qui dissocient un ou des utilisateurs d’un point d’accès (Mise à jour : il semble que cette méthode ne soit finalement pas si nouvelle, mais que la nouveauté provienne de sa facilité de mise en oeuvre). Et pour faire cela, un simple script, appelé WifiJammer, suffit ! Démonstration :

security.tao.ca (en français) La VO de ces pages n'est plus disponible, seule reste la VF. Si les techniques qui suivent restent toujours d'actualité, un certain nombre de nouveaux éléments, et logiciels, sont apparus depuis. Citons, entre autres, le guide du blogger et du cyberdissident de Reporters Sans Frontières, et plus particulièrement son chapitre Choisir sa technique pour contourner la censure, la section security des hacktivistes de riseup.net (en anglais) ainsi que Tor, le système de connexion Internet anonyme de l'Electronic Frontier Foundation. Ceux qui désireraient pouvoir bénéficier d'outils de sécurité, de cryptographie et d'anonymat sans rien avoir à installer, ou lors de leurs déplacements, privilégieront le LiveCD Anonym.OS : une fois téléchargé, il suffit de rebooter son PC après y avoir insérer le CD pour se retrouver avec un système d'exploitation sécurisé offrant toute une palette d'outils à même de se protéger (voir cette présentation en VF).

Proxy Introduction Le principe de fonctionnement d'un serveur proxy est très simple : il s'agit d'un serveur "mandaté" par une application pour effectuer une requête sur Internet à sa place. Ainsi, lorsqu'un utilisateur se connecte à internet à l'aide d'une application cliente configurée pour utiliser un serveur proxy, celle-ci va se connecter en premier lieu au serveur proxy et lui donner sa requête. Le serveur proxy va alors se connecter au serveur que l'application cliente cherche à joindre et lui transmettre la requête. En clair, l'adresse IP de départ est complètement masquée, et seule l'adresse IP du proxy apparaît dans les log du service contacté. Avantage : Vous n'apparaissez plus avec votre propre adresse IP Inconvénient : Selon le type de proxy utilisé (public : gratuit, privé : payant) le débit peut être très faible. Utilité d'un Proxy Nous venons de le voir, le rôle premier d’un serveur proxy est de servir de relais entre 2 réseaux. Avantage / Inconvénient Les proxys HTTP. My-Proxy

Tutoriel Wireshark (ex Ethereal) Il y a quelques mois, le logiciel open-source Ethereal est devenu Wireshark. Derrière ces deux noms se cache un même logiciel graphique de capture et d'analyse réseau qui est la solution idéale si l'interface textuelle de tcpdump vous donnes des boutons. Nous allons, dans ce tutoriel, apprendre à se servir des fonctions de base de ce logiciel. Installation Wirshark est disponible sur un nombre très important d'operating system. Description de la fenêtre principale Première capture Pour effectuer une capture, il faut aller dans le menu Capture / Interface (ou cliquer sur le bouton correspondant). Une nouvelle fenêtre comportant la liste des interfaces réseaux disponibles va apparaitre. Si vous souhaitez configurer certaines options de la capture, il faut Options. Pour démarrer la capture il suffit de presser le bouton Start. Wireshark va alors capturer les paquets correspondant à votre filtre (s'il existe) jusqu'à ce que le bouton Stop soit pressé. Analyse de la capture

Petit manuel de contre-espionnage informatique GPS, téléphones portables, logiciels espions: les outils de la surveillance se démocratisent. Conseils utiles pour s'en protéger. Autrefois réservés aux seuls services secrets, les outils et technologies de surveillance, GPS, téléphones et logiciels espions, se “démocratisent” au point que, suite à un reportage de M6, Petits espionnages en famille, montrant comment de plus en plus de gens espionneraient les téléphones portables et ordinateurs de leur futurs (ou ex-) femmes (ou maris), enfants, nounous, Le Parisien/Aujourd’hui en France faisait sa “une”, début 2010, sur la question ( Votre portable devient espion), tout en expliquant qu’espionner les téléphones portables était devenu “un jeu d’enfant” (à toutes fins utiles, en France, leur commercialisation, mais également leur simple détention, n’en est pas moins punie d’un an de prison et de 45 000 euros d’amende). Nombreux sont les médias à s’être penchés sur la question, de façon souvent quelque peu sensationnaliste. Bon voyage . . .

Low-Tech Solutions To High-Tech Tyranny Submitted by Brandon Smith from Alt-Market Low-Tech Solutions To High-Tech Tyranny Disclaimer: The following is a series of fictional accounts of theoretical situations. However, the information contained within was taken from established scientific journals on covered technology and military studies of real life combat scenarios. Alt-Market does not condone the use of any of the tactics described within for “illegal” purposes. Imagine, if you will, a fantastic near future in which the United States is facing an unmitigated economic implosion. In the background of this disaster, a group of financial elite with dreams of a new centralized economic and political system use the chaos to encourage a removal of long held civil liberties; displacing Constitutional protections they deem “outdated” and no longer “practical” in the midst of our modern day troubles. The Swedes have an extraordinary array of technological tools at their disposal. CCTV Surveillance Grid Fingerprint Scanners RFID Chips

WIRESHARK - Le Tutorial Facile - Plate-forme Stats Nov 2010 82'909 Visiteurs 146'476 Pages196 paysStatistiques completes Aidez-nous à traduire nos tutoriaux! Wireshark Plate-forme Dern. mise à jour: 10-02-2008 OutilTutorialErgonomieForum Details Wireshark, c'est quoi? Captures d'écran Prérequis Installation Lancement de Wireshark Plate-forme Filtres Statistiques If you like our tutorials, don't hesitate to support us and visit our sponsors! Après avoir lancé Wireshark avec succès, nous sommes prêt à examiner la plate-forme Wireshark de manière à pouvoir utiliser ce fantastique outil. Ci-dessous, une capture d'écran effectuée quand la machine 192.168.1.2 consulte le site web "openmaniak.com". Les huit menus situés en haut de la plate-forme sont utilisés pour configurer Wireshark: Haut de la page Des raccourcis utiles sont disponibles en dessous des menus. Le filtre d'affichage est utilisé pour rechercher à l'intérieur d'une capture. Le panneau "liste des paquets" affiche tous les paquets capturés.

Choisir son VPN Vous êtes de plus en plus nombreux à m'écrire pour me demander quel VPN je recommande... Pour ceux qui ne connaissent pas bien le terme, un VPN permet d'établir un tunnel chiffré entre votre ordinateur et un serveur qui vous sert de relai sur Internet, empêchant ainsi les big brother trop curieux de surveiller vos paquets. Le VPN est d'ailleurs pour le moment la seule solution fiable pour contrer le DPI (Deep Packet Inspection). Des fournisseurs d'accès VPN, il y en a des centaines... Voici donc la liste des VPN gratuits : - PPTP Vpn - 2 offres : Gratuite et Premium (12.99$/mois - $24.99/ 3mois). Et celle des VPN payants : - OpenVPN, L2TP et PPTP Vpn utilisant OpenVPN-AS - 5$ par mois soit environ 3,50€. Donc, oui, y'en a un paquet et je ne les ai pas tous testé... Attention, HideMyNet n'autorise pas le téléchargement illégal. Au niveau connexion, ils proposent l'intégral... du pptp, l2tp et de l'openvpn... [Photo]

I-BlockList | Home Register | Recover Account HomeSoftwareListsSubscribeContact PhantomPeer VPN Service I-Blocklist has launched a VPN and proxy service named PhantomPeer. Category: File Format: Archive Format: ownCloud | Your Cloud, Your Data, Your Way! Les Réseaux Privés Virtuels - Vpn 1 – Introduction au réseau privé virtuel VPN Les applications et les systèmes distribués font de plus en plus partie intégrante du paysage d’un grand nombre d’entreprises. Ces technologies ont pu se développer grâce aux performances toujours plus importantes des réseaux locaux. Mais le succès de ces applications a fait aussi apparaître un de leur écueil. En effet si les applications distribuées deviennent le principal outil du système d’information de l’entreprise, comment assurer leur accès sécurisé au sein de structures parfois réparties sur de grandes distances géographiques ? Concrètement comment une succursale d’une entreprise peut-elle accéder aux données situées sur un serveur de la maison mère distant de plusieurs milliers de kilomètres ? 2 – Principe de fonctionnement du VPN 2.1 – Principe général Un réseau VPN repose sur un protocole appelé « protocole de tunneling ». Les données à transmettre peuvent être prises en charge par un protocole différent d’IP. 2.2.1 – Le VPN d’accès

iMule, Téléchargement Sécurisé avec eMule Free Fast Public DNS Servers List The most basic task of DNS is to translate hostnames such as theos.in to IP address such as 74.86.49.131. In very simple terms, it can be compared to a phone book. DNS also has other important use such as email routing. This is my list of better, fast public dns servers and free dns server (as compare to your ISP / DSL / ADSL / cable DNS service providers dns servers). This is my list of better, fast public dns servers and free dns server (as compare to your ISP / DSL / ADSL / cable DNS service providers dns servers). Free Public DNS Server => Service provider: Google Google public dns server IP address: => Service provider:OpenDNS OpenDNS free dns server list / IP address: => Service provider:Opennicproject (visit this url to get nearest DNS server for your country) => Service provider:DynDNS => Service provider:Dnsadvantage Dnsadvantage free dns server list: => Service provider:SafeDNS => Service provider:Comodo Secure DNS => Service provider:Norton Norton free dns server list / IP address:

Related: