background preloader

Ultrasurf - Free Proxy-Based Internet Privacy and Security Tools

Ultrasurf - Free Proxy-Based Internet Privacy and Security Tools
Related:  Secure Comm tools (dev included)

Garden Networks for Information Freedom Psiphon Un article de Wikipédia, l'encyclopédie libre. Psiphon est un logiciel développé depuis 2004 par des équipes d'universitaires canadiens, américains et anglais, et permettant de créer un réseau privé virtuel (VPN, Virtual Private Network) entre l'ordinateur d'un internaute et un serveur distant, afin de contourner les politiques de filtrage et de censure à l'encontre des internautes dans certains pays[1]. L'outil, développé sous licence GPL (General Public License), est multiplateforme (Windows, GNU/Linux et bientôt Macintosh) et indétectable d'après ses auteurs[1]. Récompenses[modifier | modifier le code] En 2008, Psiphon a gagné le « Grand Prix Netexplorateur » de l’année de France pour « l’initiative numérique et Internet la plus originale, la plus importante et la plus exemplaire du monde ». Principe[modifier | modifier le code] Le principe consiste à installer le logiciel sur son ordinateur. Notes[modifier | modifier le code] Voir aussi[modifier | modifier le code]

Proxomitron How to Install and Use GAppProxy Besides Hyk-proxy, GAppProxy is also a great proxy tool based upon GAE, and it is also easy to install and use. The latest version of GAppProxy is 2.0.0, which was updated two days ago, and below are the easy tutorials for how to install and use it: I. How to install GAppProxy The installation of GAppProxy is quite easy, just 5 steps: Step 1. Same as Hyk-proxy, log in your GAE account and create an available application ID, such as “freenutsdotorg” used for this post. Step 2. If you haven’t gotten these two softwares on hand as mentioned before, you can download Python on its official website, and download Google App Engine SDK for Python from Google Code. After that, install both of them. Step 3. On the Downloads page, there are two versions of GAppProxy clients, one is “localproxy-2.0.0.zip” for any operation system with Python installation, and the other is “localproxy-2.0.0-win.zip” for Windows operation system only. After downloads, extract the zip files. Step 4. Step 5. II. 1. 2.

Créer gratuitement et en quelques secondes un serveur proxy Ce midi, on va apprendre a s'installer un petit serveur proxy rapidement et sans avoir besoin de serveur dédié... Simplement en utilisant Google App Engine qui offre un espace de stockage gratuit. Ce proxy est basé sur le code Mirrorr et a été porté par Amit Argawal sur Google App Engine. Le première étape consiste à vous créer un compte sur Google Apps. Cliquez sur le bouton "Create an application" et nommez votre application. Une fois que c'est fait, rendez vous sur le site de Python.org et téléchargez puis installez Python (Pour Linux, Windows ou Mac) ou faites un sudo apt-get install python Rendez vous ensuite sur la page de téléchargement du SDK Google app engine pour Python et téléchargez la version qui correspond à votre OS. Lancez ensuite l'outil Google App Engine. Dans Path, mettez le chemin d'accès vers les fichiers décompressés du Proxy et en port, laissez 8080. Editez ensuite la ligne pour changer l'APP_ID par le votre (moi c'est korbenproxy) . Et voilà, le tour est joué !

Proxy.org How to Install and Use Hyk-proxy As a GAE web application, Hyk-proxy is powerful for you to get access those websites blocked in China or some other countries. As mentioned before, you need three softwares to use any GAE web app, and below are the detailed steps for how to install and use Hyk-proxy: I. How to install Hyk-proxy To install Hyk-proxy is easy, just a few steps: Step 1. Sign in your GAE account and add an application ID which is available. Step 2. If you haven’t gotten these two softwares on hand as mentioned before, you can download Java on its official website, and download Google App Engine SDK for Java from Google Code. Step 3. You can download Hyk-proxy server and Hyk-proxy client on the Hyk-proxy Downloads webpage. Step 4. Extract the zip files you download and install the Java client. Step 5. Open the install.bat file in the hyk-proxy-server folder, define the location of the Google App Engine SDK for Java folder, then you will see a window like below: Step 6. You can add more than one AppId. II. 1. 2.

Le jeu sécurise les échanges mobiles Pour assurer une connexion sécurisée entre deux appareils mobiles, l'une des solutions consiste à soumettre les utilisateurs à un exercice ludique de mémorisation. Lors des échanges entre deux appareils mobiles - via Bluetooth, Wi-Fi, ou RFID - il est essentiel de veiller à la sécurité de la communication. Pour amener les utilisateurs à s'assurer que la connexion s'effectue dans les bonnes conditions, et qu'aucune attaque dite de l'homme du milieu (HDM) n'a modifié le déroulement de l'échange, une équipe de chercheurs de l'institut polytechnique de l'université de New York propose de passer par le jeu. Les scientifiques ont développé un programme, baptisé "Alice says", qui s'inspire du jeu de mémoire "Simon Says" (Jacques à dit, en Français).

Your Freedom - Bypass firewalls and proxies, stay anonymous Man-in-the-middle attack In cryptography and computer security, a man-in-the-middle attack (often abbreviated to MITM, MitM, MIM, MiM or MITMA) is an attack where the attacker secretly relays and possibly alters the communication between two parties who believe they are directly communicating with each other. One example is active eavesdropping, in which the attacker makes independent connections with the victims and relays messages between them to make them believe they are talking directly to each other over a private connection, when in fact the entire conversation is controlled by the attacker. The attacker must be able to intercept all relevant messages passing between the two victims and inject new ones. As an attack that aims at circumventing mutual authentication, or lack thereof, a man-in-the-middle attack can succeed only when the attacker can impersonate each endpoint to their satisfaction as expected from the legitimate other end. Example of an attack[edit] Illustration of man-in-the-middle attack.

use our blog in case when you can't access the main site
www.ultrasurffree.com by ultrasurf Mar 11

Related: