background preloader

Main View : Deep Federated Search

Main View : Deep Federated Search

I2P Un article de Wikipédia, l'encyclopédie libre. Au total il y a quatre couches de chiffrement utilisées pour envoyer un message. L'anonymat est assuré par le concept de « mix network » qui consiste à supprimer les connexions directes entre les pairs qui souhaitent échanger de l'information. Contrairement à l'adressage IP, on ne peut pas désigner la machine propriétaire de cette clef. Concept technique[modifier | modifier le code] Le routeur construit des tunnels pour véhiculer les messages entrants et sortants. Tous les routeurs du réseau participent au transport des messages des autres routeurs et permettent ainsi de rendre non distinguable le trafic que vous générez en le noyant dans le flux constant du réseau. Le poumon d'I2P est I2PTunnel, il permet de gérer les tunnels entrants et sortants. Applications[modifier | modifier le code] Comme pour les VPN ou les darknet, I2P exploite la tunnelisation pour fournir un « réseau dans le réseau ». IRC[modifier | modifier le code]

Google Scholar Invisible Web: 99 Resources College researchers often need more than Google and Wikipedia to get the job done. To find what you're looking for, it may be necessary to tap into the invisible web, the sites that don't get indexed by broad search engines. The following resources were designed to help you do just that, offering specialized search engines, directories, and more places to find the complex and obscure. Search Engines Whether you're looking for specific science research or business data, these search engines will point you in the right direction. Turbo10: On Turbo10, you'll be able to search more than 800 deep web search engines at a time. Databases Tap into these databases to access government information, business data, demographics, and beyond. GPOAccess: If you're looking for US government information, tap into this tool that searches multiple databases at a time. Catalogs If you're looking for something specific, but just don't know where to find it, these catalogs will offer some assistance. Directories

Contre-histoire de l’Internet: FreePress on OWNI » Article » OWNI, Digital Journalism [liveblogging] Ambiance FreePress et PopularGeeks à la soucoupe : OWNI leake 11 ebooks composés avec amour et logiciels libres, publiés gratuitement sous licence Creative Commons. Onzième et dernier opus en ligne : l'open data /-) C’est un pari un peu fou comme on les aime à la Soucoupe : publier à l’arrache en cette semaine de trêve des confiseurs 11 livres en 24 heures (merci Ophelia de cette pirouette). 10 + 1. 11 livres gratuits, 11 sélections d’articles parus cette année sur OWNI, mis en forme par notre maitre ès design Loguy (qui lui aussi a failli être en vacances) afin de vous délivrer, pour vos iPads, liseuses, smartphones et autres imprimantes de quoi bouquiner pendant les fêtes. Ambiance FreePress et PopularGeeks donc, avec ce premier ebook “Contre-histoire de l’Internet” [pdf]. Cet article sera actualisé tout au long de la journée afin de lister ici les publications des 10 autres cahiers d’OWNI. Design des ebooks par Loguy /-)

Anonymous – Pirates ou altermondialistes numériques ? Peuvent-ils changer le monde ? Disponible chez votre libraire ou sur Anonymous. Pirates ou altermondialistes du numérique ? De Frédéric Bardeau et Nicolas Danet illustration de couverture : Martin Wolf Prix public TTC : 19,50 Broché : 208 pages Éditeur : FYP Éditions Collection : Présence / Monographie critique Mots clés : Questions de société / Actualité / Politique / Internet EAN 13 : 978-2916571607 Les Anonymous… Ce nom intrigue, dérange ou fascine. Biographie des auteurs : Frédéric Bardeau est diplômé en sciences politiques et en intelligence économique (Science-Po Paris et Saint-Cyr). Gilles Boenisch, « Frédéric Bardeau, Nicolas Danet, Anonymous : pirates informatiques ou altermondialistes numériques ? Anonymous : pirates informatiques ou altermondialistes numériques ? Ils s’intéressent au « projet hacker » (pp. 16-23) à travers deux textes fondateurs : « Le Manifeste du Hacker » de 1986, puis la médiatique « Déclaration d’indépendance du cyberspace » de 1996. La « murmuration », le banc de poissons, c’est ça.

Apprendre le hacking - Les bases du hack et la sécurité informatique, le site du vrai hacking Vers le vrai hacking De mon point de vue, le hacking est simplement une faculté de compréhension des systèmes informatisés et de leur administration, compréhension basée sur une connaissance poussée de leur fonctionnement. Ainsi, il n'y a pas d'autre alternative que la lecture, les essais. Voici quelques modestes ressources qui fourniront au moins un point de départ (NB: ces liens n'ont pas été mis à jour depuis ~2011): S'entraîner

Les "hacktivistes", cauchemar des puissants - Le Magazine le magazine10/08/2011 13h32, Guillaume Grallet/Le Point, et D.B. Ils s'appellent Anonymous, LulzSec ou The Jester. Sur Internet, ces hackers engagés défient multinationales et gouvernements, qui répliquent de plus en plus durement. Enquête dans la galaxie des nouveaux libertaires… Une guerre plus si virtuelle Mardi 19 juillet, le FBI procède à un gigantesque coup de filet partout sur le territoire américain. "Vous travaillez pour qui, déjà?" Ce diagnostic numérique est celui d'un ex-"hacktiviste", un militant qui utilise un outil technologique pour faire valoir ses idées. Le tableau de chasse de ces hackers est chaque jour plus fourni. Cette armée des ombres est aussi insaisissable qu'efficace. Une revanche à prendre Point commun entre tous ces hackers: une revanche à prendre sur l'ordre établi. Une autre préoccupation des hacktivistes est de dénoncer les entreprises qui ne protègent pas suffisamment les informations personnelles que leurs clients laissent sur le Web. Touche pas à ma zone

A la découverte de régions inexplorées : " Le web profond et Tor " In Sécurité by Monika on March 20, 2014 | Français, English, Deutsch De nouveaux termes apparaissent comme des vagues dans l’océan.. Chaque jour, il y a de nouveaux termes. Tandis que certains d’entre-eux disparaissent pratiquement immédiatement, d’autres entrent dans le domaine public même si la plupart des internautes n’ont aucune idée ce qu’ils veulent dire, sans parler de comprendre les rapports techniques. Récemment, deux termes sont apparus dans nos conversations quotidiennes, et il n’est pas surprenant qu’il y aitun buzz médiatique, une grande confusion et une grande curiosité autour d’eux. Qu’est-ce que le web profond ? Le terme du “web profond” (ou “Deep Web” en anglais) a été défini pour la première fois en 2001 par Michael K- Bergman de Bright Planet, mais ses origines remontent jusqu’en 1994, lorsque Jill Ellsworth y a fait référence en l’appelant le “web invisible”. Somme toute, le web profond comprend un bon nombre de sous-sections, dont l’une est le réseau Tor.

Bitcoin : la convoitise des cybercriminels... et des Etats DECRYPTAGE | Le Bitcoin agite les banques centrales et les gouvernements depuis plusieurs semaines un peu partout dans le monde. Comment empêcher les criminels de l'utiliser pour blanchir l'argent sale ? Comment reprendre la main face à une monnaie décentralisée qui échappe aux taxes publiques ? Les experts réunis au Forum international de cyberdéfense de Lille reconnaissent beaucoup d'avantages au Bitcoin, la monnaie virtuelle lancée il y a cinq ans et qui connaît un grand succès depuis plusieurs mois. Mais c'est surtout les achats moins avouables rendus possible par ce paiement direct d'ordinateur à ordinateur qui intéressent les cyberexperts... et les cybercriminels. A lire aussi ►►► Bitcoin expliqué par son inventeur "Le recours à la monnaie virtuelle est une des techniques désormais bien connue de blanchiment d'argent utilisées par les trafiquants", juge Jean-Luc Delangle. Radio France Le bitcoin fait recette sur le "DarkNet" Délinquance encore "balbutiante" en France

Related: