background preloader

Accèder à un site bloqué

Accèder à un site bloqué
Quoi de plus énervant qu'un site bloqué à cause d'un filtrage ? Par exemple, en France, des sites comme Hulu, Pandora et des tas de vidéos YouTube sont bloqués simplement parce que les ayants droit veulent conserver un marché segmenté pour pouvoir continuer à traire les vaches à lait paisiblement. Dans d'autres cas, ce sont des restrictions gouvernementales comme j'en parlais hier pour Hadopi ou comme on l'a déjà vu avec Arjel. Pas cool :-( Comme toute personne saine de corps et d'esprit, je suis fondamentalement opposé à toute forme de filtrage sur internet, peu importe les raisons. Que ce soit Hadopi, Acta, Sopa...etc tout cela est bon à mettre à la poubelle. Il s'agit d'une extension Firefox qui s'appelle AnonymoX et qui permet très simplement d'établir des profils de connexion pour vos sites préférés (ou tous les sites) afin passer par un proxy aux US, en Angleterre, en Allemagne...etc. ou carrément par TOR si vous l'avez installé. Un exemple simple... Source

[Tuto] Créer sa PirateBox ! | Lost~In~Anywhere [Tuto] Créer sa PirateBox ! Salut les geeks ! Aujourd’hui c’est lundi, et je me disais hier qu’un petit TP serait le bienvenu. Moi forcément je l’ai fait avant de vous le proposer, donc sauf surprise tout devrait être ok de votre côté. Mais déjà, répondons ensemble à une question essentielle (et légitime) : une PirateBox, c’est quoi ?! Pour faire simple : c’est un point d’accès Wi-Fi auquel tout le monde peut se connecter, qui permet de discuter, échanger des fichiers… de façon complètement anonyme. Vous commencez à me connaître. Le concept est sous CopyLeft de David Darts (que je remercie au passage pour son excellent tuto sur l’installation de Debian sur un Dockstar), et à la base ce projet revenait à une somme non négligeable (pour moi, étudiant) : environ 100$ (un plug computer, un routeur, une clé USB…). C’est David Morefield qui a le premier utilisé un routeur bien moins cher pour faire sa Piratebox. C’est grâce à lui que j’ai « renoué » avec la Piratebox. Autres liens utiles :

Ne citez pas le site du ministère de la Culture Pendant longtemps des sites internet ont interdit l'établissement de liens vers leur site. Je pensais qu'en 2011, on avait abandonné cette mauvaise habitude ou mis au placard les juristes qui ne comprennent rien à Internet. Que nenni ! Le site du ministère de la Culture (l'ancien culture.gouv.fr qui s'appelle dorénavant culturecommunication.gouv.fr) indique dans ses mentions légales : L'établissement de lien vers ce site du ministère de la Culture et de la Communication est possible sous réserve d'en informer au préalable et par écrit le ministère de la Culture et de la Communication en vous reportant à la rubrique "contact" dudit site Je ne donne donc aucun lien vers les mentions légales, car j'ai autre chose à faire que d'aller poster une lettre avant de publier ce post. Wikipédia aime bien le site du ministère de la Culture. La Wikipédia en français contenait 64 046 liens vers le site du ministère de la Culture en mai 2011.

Avertissements Même si nous faisons tout notre possible pour vous offrir des outils protégeant votre vie privée lorsque vous utilisez un ordinateur, il n'y a pas de solution magique, ni parfaite d'ailleurs, à un problème aussi complexe. Comprendre les limites de ces outils est crucial, premièrement pour savoir si Tails est bien la boîte à outils adaptée à vos besoins, deuxièmement, pour vous permettre de bien vous en servir. Tor empêche de savoir où vous êtes, mais ne chiffre pas vos communications. Au lieu de prendre un chemin direct de l'expéditeur au destinataire, les communications qui passent par le réseau Tor prennent un chemin aléatoire à travers les divers relais Tor, ce qui brouille les pistes. Ainsi, aucune personne placée à un seul point du réseau n'est en mesure de dire d'où viennent les données et où elles vont. Le dernier relais sur ce circuit, appelé nœud de sortie, est celui qui établit la connexion au serveur de la destination.

Sux0r Les tablettes concurrencent l'usage de la télévision et des PC en France « Orange Exposure » : une étude exclusive qui compare en parallèle l'usage des smartphones et des tablettes et apporte un éclairage unique sur les nouveaux usages media. Les principales tendances de l’édition 2011 : Les tablettes concurrencent, tandis que les smartphones complètent, l'usage de la télévision et des PC Les utilisateurs de tablettes sont plus susceptibles de faire des achats en ligne que les utilisateurs de smartphones Pour la deuxième année consécutive, le navigateur est davantage plébiscité que les applications pour accéder à Internet tant sur les smartphones que sur les tablette La régie publicitaire d’Orange, Orange Advertising Network, présente aujourd'hui les résultats d'« Orange Exposure 2011 », 4ème édition de cette étude de marché indépendante et annuelle menée en collaboration avec TNS Sofres en Europe (lRoyaume-Uni, France, Espagne et Pologne) et portant sur les habitudes de consommation du média mobile. Orange Mobile Exposure 2011

Lantern, le logiciel qui veut éradiquer la censure d'Internet Le Monde.fr | • Mis à jour le | Par Martin Untersinger Si vous vous trouviez en Chine, vous ne pourriez pas lire cet article. LeMonde.fr est en effet bloqué par la censure chinoise, et sans outils techniques spécifiques, impossible d'y accéder. C'est ce type de blocage que Lantern veut rendre obsolète. Ce petit logiciel, lancé sur un ordinateur situé dans un pays qui ne s'adonne pas à la censure, sert de relais aux internautes censurés pour accéder aux sites bloqués dans leurs pays. Il existe déjà des solutions pour contourner la censure mais « elles ont toutes eu beaucoup de difficultés à rester constamment disponibles et non bloquées », explique au Monde le créateur de Lantern, Adam Fisk. Cet Américain travaille sur ce projet depuis l'été 2010. « J'ai pris conscience que l'achitecture du logiciel sur laquelle on travaillait pouvait être une solution à la censure, qui commençait alors à devenir un vrai problème. » Une architecture décentralisée L'accès, pas l'anonymat C'est pour cela que M.

Préservez votre anonymat sur un réseau en IPv6 Dans un réseau local fonctionnant en IPv6, les adresses IP générées de manière automatique (par exemple avec DHCPv6), sont construites à partir de l'adresse MAC de la carte réseau de la machine. Vous le comprenez, cela peut poser quelques problèmes d'anonymat car il est alors possible à partir de votre adresse IPv6, de déterminer la machine qui y correspond. (Et donc vous trouver ! #fear) Il est toutefois possible de se générer une adresse IPv6 sur le réseau qui permette de protéger son anonymat. Voici les quelques commandes à connaitre : Sous Windows 7, pour savoir si votre IPv6 est "anonymisée", tapez dans une invite de commande MSDOS : netsh interface ipv6 show privacy Pour activer le mode anonymisant IPv6, entrez la commande suivante : netsh interface ipv6 set privacy state=enabled Ensuite sous OSX (et FreeBSD): sudo sysctl -w net.inet6.ip6.use_tempaddr=1 (pensez à relancer l'interface réseau avec un ifconfig en0 down suivi d'un ifconfig en0 up) net.inet6.ip6.use_tempaddr=1

Les députés « sécurisent » la manne de la copie privée L'Assemblée nationale a voté cet après-midi, à la quasi-unanimité, le projet de loi révisant le système de rémunération pour copie privée. 490 députés ont voté pour ; trois se sont abstenus ; Nicolas Dupont-Aignant est seul à avoir voté contre. Le texte prévoit de garder en l'état tous les barèmes actuellement appliqués jusqu'à l'an prochain, contre l'avis du Conseil d'État et malgré l'appel de la plateforme Chère copie privée à baisser le montant de la taxe. L'UFC Que Choisir et les fabricants de matériel estiment en effet que «le système actuel va au-delà d'une compensation équitable» censée réparer le préjudice subi par les ayants droit quand une œuvre culturelle est copiée sur un support numérique (CD, DVD, clés USB, disques durs externes, cartes mémoire, lecteurs MP3, téléphones portables) pour un usage domestique. Afin de sécuriser le système et dans l'attente de nouveaux barèmes, le texte valide pour un an les actuels taux de prélèvements. (avec AFP) À lire également :

Syncnet, le navigateur décentralisé Jack Minardi est un ingénieur de talent qui s'est dit que ce serait super cool de combiner 2 technos, à savoir Colored Coins (basé sur Bitcoin) et BitTorrent Sync pour mettre au point un navigateur p2p baptisé SyncNet. Le concept est simple... Vous entrez une clé secrète BTSync dans la barre d'adresse, et SyncNet récupère le contenu du site associé et le stocke sur votre disque dur. Ensuite, les prochains utilisateurs à vouloir accéder au site récupéreront les fichiers à partir de votre ordinateur ou d'autres disséminés dans le monde. Vous l'aurez compris, plus il y a de personnes qui l'utiliseront, plus les temps de chargement seront rapides. Mais ce n'est pas si mal puisque grâce à ce système, toute censure devient impossible (du moins en théorie). L'intégration manquante pour le moment est celle de Colored Coins qui va servir à faire correspondre des adresses sous forme de hash avec de vraies URL (et attribuer la propriété des sites). Suivez KorbenUn jour ça vous sauvera la vie..

Hidden Service Configuration Instructions Tor allows clients and relays to offer hidden services. That is, you can offer a web server, SSH server, etc., without revealing your IP address to its users. In fact, because you don't use any public address, you can run a hidden service from behind your firewall. If you have Tor installed, you can see hidden services in action by visiting this sample site. This page describes the steps for setting up your own hidden service website. Step Zero: Get Tor working Before you start, you need to make sure: Tor is up and running, You actually set it up correctly. Windows users should follow the Windows howto, OS X users should follow the OS X howto, and Linux/BSD/Unix users should follow the Unix howto. Step One: Install a web server locally First, you need to set up a web server locally. You need to configure your web server so it doesn't give away any information about you, your computer, or your location. Step Two: Configure your hidden service Add the following lines to your torrc:

Related: