background preloader

Accèder à un site bloqué

Accèder à un site bloqué
Quoi de plus énervant qu'un site bloqué à cause d'un filtrage ? Par exemple, en France, des sites comme Hulu, Pandora et des tas de vidéos YouTube sont bloqués simplement parce que les ayants droit veulent conserver un marché segmenté pour pouvoir continuer à traire les vaches à lait paisiblement. Dans d'autres cas, ce sont des restrictions gouvernementales comme j'en parlais hier pour Hadopi ou comme on l'a déjà vu avec Arjel. Pas cool :-( Comme toute personne saine de corps et d'esprit, je suis fondamentalement opposé à toute forme de filtrage sur internet, peu importe les raisons. Que ce soit Hadopi, Acta, Sopa...etc tout cela est bon à mettre à la poubelle. Il s'agit d'une extension Firefox qui s'appelle AnonymoX et qui permet très simplement d'établir des profils de connexion pour vos sites préférés (ou tous les sites) afin passer par un proxy aux US, en Angleterre, en Allemagne...etc. ou carrément par TOR si vous l'avez installé. Un exemple simple... Source Related:  Améliorer la sécurité sur InternetRéseaux Privés

Proxy facile à utiliser Je trouvais le pack TOR assez simple à installer et à utiliser mais si vous n'êtes pas de mon avis, j'ai débusqué encore plus easy-finger-in-da-nose ! Il s'agit d'un soft qui tourne uniquement sous Windows, qui s'appelle ChrisPC Free Anonymous Proxy et qui propose tout simplement une interface ultra simplifiée de TOR. Sélectionnez le pays de sortie de votre connexion, et cliquez simplement sur le bouton "Connect to proxy". Rien à configurer, pas même le navigateur. Il suffit de le redémarrer après être connecté. Vérifiez quand même votre IP sur whatismyipaddress.com et le tour est joué. Là pour le coup, je crois qu'on ne peut pas faire plus simple en matière d'accès à l'anonymat pour les plus novices d'entre nous. Par contre, au boulot, pour accéder aux sites blacklistés (comme le mien) par les logiciels de blocage commerciaux, ça devrait fonctionner impecc ! [Sourcephoto] Rejoignez les 59706 korbenautes et réveillez le bidouilleur qui est en vous

[Tuto] Créer sa PirateBox ! | Lost~In~Anywhere [Tuto] Créer sa PirateBox ! Salut les geeks ! Aujourd’hui c’est lundi, et je me disais hier qu’un petit TP serait le bienvenu. Moi forcément je l’ai fait avant de vous le proposer, donc sauf surprise tout devrait être ok de votre côté. Mais déjà, répondons ensemble à une question essentielle (et légitime) : une PirateBox, c’est quoi ?! Pour faire simple : c’est un point d’accès Wi-Fi auquel tout le monde peut se connecter, qui permet de discuter, échanger des fichiers… de façon complètement anonyme. Vous commencez à me connaître. Le concept est sous CopyLeft de David Darts (que je remercie au passage pour son excellent tuto sur l’installation de Debian sur un Dockstar), et à la base ce projet revenait à une somme non négligeable (pour moi, étudiant) : environ 100$ (un plug computer, un routeur, une clé USB…). C’est David Morefield qui a le premier utilisé un routeur bien moins cher pour faire sa Piratebox. C’est grâce à lui que j’ai « renoué » avec la Piratebox. Autres liens utiles :

Ne citez pas le site du ministère de la Culture Pendant longtemps des sites internet ont interdit l'établissement de liens vers leur site. Je pensais qu'en 2011, on avait abandonné cette mauvaise habitude ou mis au placard les juristes qui ne comprennent rien à Internet. Que nenni ! Le site du ministère de la Culture (l'ancien culture.gouv.fr qui s'appelle dorénavant culturecommunication.gouv.fr) indique dans ses mentions légales : L'établissement de lien vers ce site du ministère de la Culture et de la Communication est possible sous réserve d'en informer au préalable et par écrit le ministère de la Culture et de la Communication en vous reportant à la rubrique "contact" dudit site Je ne donne donc aucun lien vers les mentions légales, car j'ai autre chose à faire que d'aller poster une lettre avant de publier ce post. Wikipédia aime bien le site du ministère de la Culture. La Wikipédia en français contenait 64 046 liens vers le site du ministère de la Culture en mai 2011.

Avertissements Même si nous faisons tout notre possible pour vous offrir des outils protégeant votre vie privée lorsque vous utilisez un ordinateur, il n'y a pas de solution magique, ni parfaite d'ailleurs, à un problème aussi complexe. Comprendre les limites de ces outils est crucial, premièrement pour savoir si Tails est bien la boîte à outils adaptée à vos besoins, deuxièmement, pour vous permettre de bien vous en servir. Tor empêche de savoir où vous êtes, mais ne chiffre pas vos communications. Au lieu de prendre un chemin direct de l'expéditeur au destinataire, les communications qui passent par le réseau Tor prennent un chemin aléatoire à travers les divers relais Tor, ce qui brouille les pistes. Ainsi, aucune personne placée à un seul point du réseau n'est en mesure de dire d'où viennent les données et où elles vont. Le dernier relais sur ce circuit, appelé nœud de sortie, est celui qui établit la connexion au serveur de la destination.

Wiki de l'internet libre (KORBEN) Bienvenue ! L'objectif de ce wiki est d'établir une base de connaissances technique communes et vulgarisées qui nous permettra à tous de profiter d'Internet et de l'espace de liberté que ce formidable outil nous offre. Rédigez vos tutos ! Si vous souhaitez participer et publier/modifier/corriger des tutoriels et explications techniques sur les thèmes suivants, alors créez-vous un compte et éditez les pages de votre choix. Ne mettez rien d'illégal, SVP (fichiers piratés and Co), évitez les sujets politiques, religieux etc... et bien sûr si vous voyez des conneries, fautes d'orthographes, etc... faites par d'autres, corrigez-les ou revenez à une version précédente. Ensuite, vous pouvez donner la forme que vous voulez à ce wiki en créant de nouvelles pages, de nouvelles rubriques et en architecturant cela comme bon vous semble. Ah ! Merci à tous. Pour commencer Un chat est disponible pour discuter en direct entre lecteurs/contributeurs du wiki. !! MOBILISEZ VOUS!!

Sux0r Les tablettes concurrencent l'usage de la télévision et des PC en France « Orange Exposure » : une étude exclusive qui compare en parallèle l'usage des smartphones et des tablettes et apporte un éclairage unique sur les nouveaux usages media. Les principales tendances de l’édition 2011 : Les tablettes concurrencent, tandis que les smartphones complètent, l'usage de la télévision et des PC Les utilisateurs de tablettes sont plus susceptibles de faire des achats en ligne que les utilisateurs de smartphones Pour la deuxième année consécutive, le navigateur est davantage plébiscité que les applications pour accéder à Internet tant sur les smartphones que sur les tablette La régie publicitaire d’Orange, Orange Advertising Network, présente aujourd'hui les résultats d'« Orange Exposure 2011 », 4ème édition de cette étude de marché indépendante et annuelle menée en collaboration avec TNS Sofres en Europe (lRoyaume-Uni, France, Espagne et Pologne) et portant sur les habitudes de consommation du média mobile. Orange Mobile Exposure 2011

Lantern, le logiciel qui veut éradiquer la censure d'Internet Le Monde.fr | • Mis à jour le | Par Martin Untersinger Si vous vous trouviez en Chine, vous ne pourriez pas lire cet article. LeMonde.fr est en effet bloqué par la censure chinoise, et sans outils techniques spécifiques, impossible d'y accéder. C'est ce type de blocage que Lantern veut rendre obsolète. Ce petit logiciel, lancé sur un ordinateur situé dans un pays qui ne s'adonne pas à la censure, sert de relais aux internautes censurés pour accéder aux sites bloqués dans leurs pays. Il existe déjà des solutions pour contourner la censure mais « elles ont toutes eu beaucoup de difficultés à rester constamment disponibles et non bloquées », explique au Monde le créateur de Lantern, Adam Fisk. Cet Américain travaille sur ce projet depuis l'été 2010. « J'ai pris conscience que l'achitecture du logiciel sur laquelle on travaillait pouvait être une solution à la censure, qui commençait alors à devenir un vrai problème. » Une architecture décentralisée L'accès, pas l'anonymat C'est pour cela que M.

Attaque de l'homme du milieu Un article de Wikipédia, l'encyclopédie libre. Schéma de l'attaque de l'homme du milieu : Mallory intercepte les communications entre Alice et Bob Le problème de l'échange des clés[modifier | modifier le code] Un des problèmes majeurs lorsque deux personnes veulent échanger des données chiffrées, est celui de la transmission des clés : pour s'assurer d'être les seuls à connaître ces informations secrètes, les correspondants doivent pouvoir les échanger de façon confidentielle. Dans le cadre de la cryptographie symétrique, il faut disposer d'un canal sécurisé qui lui-même nécessite une clé pour être établi. Dans le cadre de la cryptographie asymétrique, il a été en partie résolu. La résolution complète du problème nécessite une Infrastructure à clés publiques. L'attaque de l'homme du milieu[modifier | modifier le code] L'attaque de l'homme du milieu ajoute comme condition supplémentaire que l'attaquant ait la possibilité non seulement de lire, mais de modifier les messages.

Confidentialité et anonymat, pour tous et partout Tails est un système d'exploitation live, que vous pouvez démarrer, sur quasiment n'importe quel ordinateur, depuis une clé USB ou un DVD. Son but est de préserver votre vie privée et votre anonymat, et de vous aider à : utiliser Internet de manière anonyme et contourner la censure ; toutes les connexions sortantes vers Internet sont obligées de passer par le réseau Tor ; ne pas laisser de traces sur l'ordinateur que vous utilisez sauf si vous le demandez explicitement ; utiliser des outils de cryptographie reconnus pour chiffrer vos fichiers, emails et messagerie instantanée. En savoir plus sur Tails. Tails fait passer son trafic par le réseau Tor. Tails a reçu le prix Mozilla Open Source Support (2016), le prix Access Innovation (2014), le prix APC FLOSS (2014) et le prix OpenITP (2013).

Related: