background preloader

Télécharger, vérifier et installer Tails

Télécharger, vérifier et installer Tails
Il est important de vérifier l'intégrité de l'image ISO téléchargée afin de vous assurer que le téléchargement s'est bien déroulé. Ces techniques sont basées sur le standard HTTPS et les autorités de certification pour certifier le contenu de ce site. Or, comme expliqué sur notre page d'avertissement, vous pouvez être victime d'une attaque de type "man-in-the-middle" lorsque vous accédez à ce site. Lorsque vous accédez à ce site, tout comme lorsque vous accédez à n'importe quel site internet... En conséquence, ces techniques ne vous permettent pas de fortement vérifier l'authenticité de l'image ISO et être sûr que vous avez téléchargé un Tails véritable. Nous vous proposons dans une section dédiée des techniques avancées pour vérifier l'authenticité de l'image ISO. Toutes les images ISO de Tails sont signées avec notre clef OpenPGP. Si vous savez déjà comment utiliser une clef OpenPGP vous pouvez la télécharger directement. Tails signing key Installez seahorse-nautilus Vérifier l'image ISO Related:  compiouteur

WikiHebergeursLibres:ListeHebergeurs Pour écrire: Enregistrez vous dans ParametresUtilisateur, Liste des Hébergeurs libres, éthiques, solidaires, coopératifs, associatifs, indépendants, alternatifs, non marchands,.... et Francophone = Pas de pub, pas de censure, but non-lucratif ou soutien de projets libres ou solidaires, utilisation d'outils libres et coopératifs, fonctionnement et gestion participatifs, ouverts, transparents, respectueux des libertés d'information et de la vie privée,... Ouvaton, Globenet, Apinc, l’Autre Net, Altern, Tuxfamily, FDN, Gitoyen, GIXE, Marsnet, Yeba, Infini, medicalistes, heberge.info, Indepnet, neoskills.com, RHIEN, propagande, Alternc, Kazar, … Hébergeurs ou acteurs de l'Internet Libre (liste à compléter) Certains hébergeurs, héberge leurs serveurs dans des grosses structures commerciales (OVH, Free,...) et d'autres de manière indépendante (association, GITOYEN ou SSLL) Internet, legislation et libertés Ceux ci ne sont pas hebergeurs, mais ont une competence dans le domaine juridique:

I2P Anonymous Network 4 piliers de l'identité numérique Encore un petit retour sur la formation "Identité numérique et e-réputation", avec cette splendide infographie powerpointesque ;-) ransomware/rançongiciels chiffreurs de fichiers : Sécurité : Prévention, Désinfection autonome, virus & arnaques et dangers d'Internet Les ransomwares (rançongiciels en français) sont apparus très tôt, fin 2010, avec les ransomwares gendarmerie ("Fake Police") qui se font passer pour des services gouvernementaux et bloquent Microsoft Windows. Il y a eu ensuite une baisse de cette famille pour recentrer uniquement sur les rançongiciels chiffreurs de fichiers qui sont devenus depuis un an très commun avec notamment Cryptowall ou CTB-Locker, OMG! Ransomware et tout récemment CoinVault. et bien d'autres clones... Principe et fonctionnement des ransomwares Le principe des ransomwares/rançongiciels de fichiers est de prendre en otage vos documents en les chiffrants et de vous demander de payer quelque chose pour récupérer ces derniers. Il a continué à se perfectionner. Voici quelques captures d'écran de ces rançongiciels : 2014 a été le tournant pour les rançongiciels chiffreurs de fichiers, ils ont littéralement envahi le monde avec l'apparition de diverses familles : Cryptolocker, Cryptowall, TorrentLocker etc. OMG! etc. OMG!

Faille dans l’anonymat des VPN : l’IPv6 mis à l’index - HADOPINFO.fr Faille dans l’anonymat des VPN : l’IPv6 mis à l’index Lors de la Telecomix Cyphernetics Assembly en Suède, un chercheur se faisant appeler Agent Kugg a révélé les techniques utilisées par les gouvernements et des entreprises privées pour contourner la protection offerte par les VPN basés sur le PPTP . C’est le protocole utilisé par la majorité de ces services. Pour la démonstration, l’agent Kugg a utilisé IPREDator , le très populaire VPN proposé par The Pirate Bay. Pour commencer léger, il explique que le VPN étant considéré comme un réseau local, une personne connectée au même VPN que vous peut ainsi, dans certains cas, récupérer le nom de votre ordinateur, et son adresse MAC. Car si vous vous connectez à un contenu hébergé sur Internet avec une IPv6, une machine compatible (ce qui inclut tous les Windows Vista et Seven) répondra en envoyant votre vraie adresse IP, et votre adresse MAC. Faut-il abandonner les VPN ? Source : PCInpact Termes recherchés: vpn newsgroup ipv6

Vers un Nouveau Monde de données A l'occasion de la Semaine européenne des l'Open Data qui se déroulait à Nantes du 21 au 26 mai 2012, j'étais invité à faire une présentation sur le web des données, pour dépasser et élargir la problématique particulière de la réutilisation des données publiques. En voici la transcription. Nous sommes passés d'un web de l'information et de la connaissance à un web de données. "Les données sont le nouveau pétrole de l'économie", expliquait le consultant Clive Humby dès 2006. Tim O'Reilly et John Battelle ne disaient pas autre chose quand ils imaginaient le concept de Web² devenu depuis (et il serait intéressant de regarder comment) celui des Big Data. Nous n'échapperons pas à l’exploitation maximale de la puissance des données par l’analyse, la combinaison, la représentation, la recherche, le traitement... Le web est un écosystème de bases de données interconnectées. Tout est information. Le web est devenu "la base de données de nos intentions", affirmait John Battelle en 2003.

Antique Computers - Ed Thelen Stanford has made this May 7, 2014 lecture by Professor Donald Knuth available on-line "Let's Not Dumb Down the History of Computer Science" - Professor Emeritus Donald Knuth, Stanford University "For many years the history of computer science was presented in a way that was useful to computer scientists. "In this talk, Professor Donald Knuth explains why he is grateful for the continued excellence of papers on mathematical history, and he makes a plea for historians of computer science to get back on track." Paul McJones writes:

Préservez votre anonymat sur un réseau en IPv6 Dans un réseau local fonctionnant en IPv6, les adresses IP générées de manière automatique (par exemple avec DHCPv6), sont construites à partir de l'adresse MAC de la carte réseau de la machine. Vous le comprenez, cela peut poser quelques problèmes d'anonymat car il est alors possible à partir de votre adresse IPv6, de déterminer la machine qui y correspond. (Et donc vous trouver ! #fear) Il est toutefois possible de se générer une adresse IPv6 sur le réseau qui permette de protéger son anonymat. Voici les quelques commandes à connaitre : Sous Windows 7, pour savoir si votre IPv6 est "anonymisée", tapez dans une invite de commande MSDOS : netsh interface ipv6 show privacy Pour activer le mode anonymisant IPv6, entrez la commande suivante : netsh interface ipv6 set privacy state=enabled Ensuite sous OSX (et FreeBSD): sudo sysctl -w net.inet6.ip6.use_tempaddr=1 (pensez à relancer l'interface réseau avec un ifconfig en0 down suivi d'un ifconfig en0 up) net.inet6.ip6.use_tempaddr=1

Le rapport Lescure, coincé en étau entre amour et haine Dès le rapport Lescure publié sur le site du Ministère de la Culture , les réactions des pourfendeurs et des adeptes ont fusé, les avis nuancés se faisant rares. Ce rapport ayant émis 80 propositions pour protéger l'exception culturelle française à l'ère du numérique et remis au Ministère de la Culture, a proposé de confier au CSA la lutte contre le téléchargement illégal à la place de l'Hadopi. Le gouvernement bombe le torse Leader du culte Lescure, nous avons nommé la ministre de la Culture Aurélie Filippetti . Au sujet de la suppression du croc le plus saillant d’Hadopi, la menace de couper internet aux fraudeurs, elle s’est réjouie : "C'est terminé, c'était une atteinte grave à une liberté reconnue par le Conseil constitutionnel". Enfin, pour mettre un terme aux commentaires des dubitatifs qui ternissent l’espoir d’une application concrète du rapport, la ministre a été ferme : "La Hadopi, elle aussi, sera supprimée". Les associations qui encensent Lescure

How We Launched Our Film Online: The Thomas Beale Cipher | Watch the Best Online Short Films On January 24th, 2011, Jason Sondhi and I released our festival-winning short film, The Thomas Beale Cipher, out onto the great wild web. Like many filmmakers, I wrestled with the decisions of when and how to put my film online. But after 8 months on the festival circuit, I decided it was time. What happened? What did we learn? Quite a bit it turns out. First, Background The Thomas Beale Cipher isn’t my first film, but at 11 minutes, it is by far my most ambitious. All the while I felt a twinge of guilt. The Launch Plan Simple. Go Vimeo. The Release We launched the film on Monday morning and continued to promote it all week. Monday 24th, 12AM: Posted the film on VimeoMonday 24th, 12noon: Motionographer, Vimeo Staff PicksWednesday 26th: BoingBoing, Gizmodo, MetaFilterThursday 27th: The Daily WhatFriday 28th: Fast Co. Traffic over the first 2 weeks (yellow = Loads, green = Plays) The Results Jason and I have been following the world of online films for the last 4 years. What we learned

FreedomBox Foundation Premières Prises | Le blog cinéma de Thomas Sotinel, journaliste au "Monde"

Related: