background preloader

Freenet

Un article de Wikipédia, l'encyclopédie libre. Freenet a été créé suite à une inquiétude croissante à propos des libertés sur internet. Cette citation de Mike Godwin datant de 1996 résume cette inquiétude : « Je suis tout le temps soucieux au sujet de mon enfant et d'Internet, bien qu'elle soit encore trop jeune pour se connecter. Voilà ce qui m'inquiète. Je redoute que dans 10 ou 15 ans elle vienne me voir et me demande : “Papa, où étais-tu quand ils ont supprimé la liberté de la presse sur Internet ?” »[2] Principe de fonctionnement[modifier | modifier le code] De par sa conception, Freenet permet d'exploiter une topologie de type Mixnet c'est-à-dire combinant un réseau pair à pair de type DarkNet (dans lequel tous les pairs sont des personne de confiance) et OpenNet (dans lequel des pairs peuvent être des inconnus). La conception acentrée (car sous forme d'architecture distribuée) du réseau interdit à quiconque — même à ses concepteurs — d’interrompre son fonctionnement. mais aussi :

http://fr.wikipedia.org/wiki/Freenet

Related:  P2P-Torrent-Streamingdeepweb & morecyberguerre / internet war

Site Officiel d'eMule. Téléchargement, Aide, Documentation, Nouvelles, Qu'est-ce qu'eMule? A l'aube du 13 mai 2002, un gars nommé Merkur n'était pas satisfait du client eDonkey2000 original et était convaincu qu'il pourrait faire mieux. C'est ce qu'il fit.

François Paget, McAfee Labs : il ne faut pas voir la cyberguerre là où elle n’est pas François Paget, McAfee Labs : il ne faut pas voir la cyberguerre là où elle n’est pas Même si des prémices de cyberguerres émergent ici ou là au Moyen-Orient ou en Asie, les attaques concertées de hackers se réclamant du mouvement Anonymous et visant aujourd’hui nombre de sites liés, de près ou de loin, aux lobbyings autour de SOPA (*) aux Etats-Unis ou d’Hadopi en France sont bien éloignées de ce concept. Un acte de cyberguerre nécessiterait un ensemble d’attributs que l’on ne retrouve pas dans le cas présent : Source : l’attaque doit être menée ou soutenue par un Etat. Motivation : l’attaque doit être motivée par des raisons politiques. Conséquence : l’attaque doit causer des dommages incapacitants de nature à entraver le fonctionnement d’une nation.

P2P anonyme Un article de Wikipédia, l'encyclopédie libre. Attention : cette page, provenant de la Wikipédia anglophone, est en cours de traduction et d'aménagement ! Un travail de restructuration et de synthèse serait nécessaire. RetroShare Un article de Wikipédia, l'encyclopédie libre. Il est doté d'une interface graphique réalisée avec Qt4, disponible sur Windows, Macintosh et Linux. La gestion et l'authentification des amis s'effectue par l'intermédiaire du système de clés de chiffrement au format GNU Privacy Guard. Le nombre d'utilisateurs simultanés est, en janvier 2014, de plus de 5800[4]. Authentification et connexion[modifier | modifier le code]

Darknet Un article de Wikipédia, l'encyclopédie libre. Un darknet (parfois appelé réseau friend-to-friend (F2F) : ami à ami) est un réseau privé virtuel dont les utilisateurs sont considérés comme des personnes de confiance. La plupart du temps, ces réseaux sont de petite taille, souvent avec moins de dix utilisateurs chacun. Un darknet peut être créé par n'importe quel type de personne et pour n'importe quel objectif, mais la technique est le plus souvent utilisée spécifiquement pour créer des réseaux de partage de fichiers en pair à pair[réf. nécessaire].

Réparer le protocole ed2k Faites cette procédure en Administrateur et mettez à jour votre navigateur Internet. Si vous avez Windows Vista ou Windows Seven, vous devez désactiver l'UAC (User Account Control).Pour Windows Vista, vous devez :Cliquez sur le bouton "Démarrer" puis "Panneau de configuration".Cliquez ensuite sur "Comptes d'utilisateurs".Cliquez sur "Activer ou désactiver le contrôle des comptes utilisateurs", et décochez la case "Utiliser le contrôle des comptes utilisateurs". Pour Windows Seven, vous devez :Cliquez sur le bouton "Démarrer" puis "Panneau de configuration".Cliquez ensuite sur "Comptes d'utilisateurs".Modifiez les paramètres de contrôle de compte utilisateurDescendez la molette jusqu'à "Ne jamais m'avertir quand", puis cliquez sur "Ok". Le Protocole et les liens ed2k

La science dissèque les Anonymous L'anthropologue Gabriella Coleman, spécialiste reconnue des Anonymous, a été la première à suivre le phénomène. Dans cet article fleuve, elle dresse le portrait de ces nouveaux activistes. Dans cet article, initialement paru en anglais et que nous rééditons, l’anthropologue Gabriella Coleman synthétise ses découvertes et ses analyses sur le mouvement des Anonymous. Chercheuse en sciences humaines à l’Université de New York, elle est actuellement l’une des plus fines observatrices des activistes d’Occupy Wall Street. Ami à ami Un article de Wikipédia, l'encyclopédie libre. Les réseaux d'ami à ami (friend-to-friend networks ou F2F en anglais) sont un type particulier de réseau P2P anonyme dans lequel les gens n'utilisent des connexions directes qu'avec leurs amis. Un logiciel ami à ami ne permet qu'aux personnes à qui vous faites confiance (reconnues par leur adresse IP ou leur signature numérique) d'échanger des fichiers avec votre ordinateur. Puis, les amis de vos amis (et ainsi de suite) peuvent indirectement échanger des fichiers avec votre ordinateur, sans jamais utiliser votre adresse IP (un F2F anonyme se charge de faire suivre automatiquement et anonymement les fichiers et les demandes de fichiers). Contrairement aux autres réseaux de type P2P privé, les réseaux F2F anonymes peuvent grandir sans compromettre l'anonymat de leurs utilisateurs.

TOR Exemple d'un réseau TOR Tor est un réseau permettant de vous rendre "anonyme" sur internet, son fonctionnement se fait en transmettant les informations via une multitudes d'ordinateurs avant d'accéder a l'ordinateur demandé. Votre PC (le PC A) va demander une page web. Au lieu de se connecter au serveur directement, il va ici passer par un PC B qui lui demandera l'information à un PC C et ainsi de suite.

Afrique du Sud: le Wi-Fi gratuit à partir de boîtes de conserve sur Newmanity Steve Song, un technicien informatique sud-africain, a eu la géniale idée d’utiliser des boîtes de conserve et des routeurs bricolés pour développer un réseau Internet Wi-Fi gratuit. Son idée, il l’a mise en place pour permettre aux populations qui n’ont pas accès aux TIC, à cause des lenteurs du gouvernement, de pouvoir faire leur entrée dans l’ère du numérique tant vanté, mais qui jusqu’ici leur restait fictif. Steve Song, un technicien informatique sud-africain, a eu une géniale idée… Steve Song a décidé d’exploiter la technologie Wi-Fi parce qu’elle est sans licence en Afrique du Sud, comme dans de nombreux pays. En effet, parce que leur portée n’est pas très grande, les ondes Wi-Fi ne sont pas assujetties à une règlementation.

Un serveur à domicile 01net. le 09/08/07 à 00h00 Où que vous vous trouviez, par exemple chez des amis ou au bureau, vous pouvez accéder, par le biais d'une connexion à Internet, au PC de votre domicile pour consulter des documents ou pour en prendre le contrôle à distance. WikiLeaks – Anonymous et associés Les dernières fuites orchestrées par WikiLeaks laissent augurer une évolution dans l'histoire de l'organisation. Les cinq millions d'e-mails de l'entreprise de renseignement privée Startfor ont été obtenus par un groupe d'Anonymous puis confiés à WikiLeaks. Une coopération de nature à donner des sueurs froides aux responsables de la sécurité informatique.

Related:  Internet & Wifi (+) libres...Se protegerINTERNET LIBRE