background preloader

Tails

Tails
amnésie, nom: perte de mémoire; de la mémoire à long terme. incognito, adjectif & adverbe: se dit d'une personne dont la véritable identité est cachée. Tails est un système live dont le but est de préserver votre vie privée et votre anonymat. Il vous permet d'utiliser Internet de manière anonyme et de contourner la censure quasiment partout où vous allez et sur n'importe quel ordinateur. Tails ne laisse aucune trace de ce que vous avez fait, sauf si vous le demandez explicitement. Tails est un système d'exploitation complet destiné à être utilisé depuis un DVD, une clef USB ou une carte SD indépendamment du système installé sur l'ordinateur. C'est un logiciel libre basé sur Debian GNU/Linux. Tails est livré avec de nombreuses applications, configurées avec une attention particulière accordée à la sécurité : navigateur web, client de messagerie instantanée, client email, suite bureautique, éditeur d'image et de son, etc. Tor En utilisant Tor vous pouvez : En savoir plus sur I2P dans Tails.

https://tails.boum.org/about/index.fr.html

Related:  SécuritéGuide et ASTUCES | Protection numériquesoftwarejulient123456

Injection SQL Un article de Wikipédia, l'encyclopédie libre. Exemple[modifier | modifier le code] Considérons un site web dynamique (programmé en PHP dans cet exemple) qui dispose d'un système permettant aux utilisateurs possédant un nom d'utilisateur et un mot de passe valides de se connecter. Ce site utilise la requête SQL suivante pour identifier un utilisateur : SELECT uid FROM Users WHERE name = '(nom)' AND password = '(mot de passe hashé)'; L'utilisateur Dupont souhaite se connecter avec son mot de passe « truc » hashé en MD5. avertissements Même si nous faisons tout notre possible pour vous offrir des outils protégeant votre vie privée lorsque vous utilisez un ordinateur, il n'y a pas de solution magique, ni parfaite d'ailleurs, à un problème aussi complexe. Comprendre les limites de ces outils est crucial, premièrement pour savoir si Tails est bien la boîte à outils adaptée à vos besoins, deuxièmement, pour vous permettre de bien vous en servir. Tor empêche de savoir où vous êtes, mais ne chiffre pas vos communications. Au lieu de prendre un chemin direct de l'expéditeur au destinataire, les communications qui passent par le réseau Tor prennent un chemin aléatoire à travers les divers relais Tor, ce qui brouille les pistes.

La justice sud-coréenne juge l'anonymat indispensable à la liberté d'expression Les pseudonymes vont pouvoir faire leur retour en Corée du Sud. La loi contre la diffamation a été censurée ce jeudi par la Cour constitutionnelle, plus de trois ans après son entrée en vigueur. Chargés de contrôler la constitutionnalité de la législation, les huit membres de la juridiction sud-coréenne ont estimé que le texte actuel a un effet néfaste sur la liberté d'expression. Introduite le 1er avril 2009, la loi demandait à tous les sites web accueillant plus de 100 000 visiteurs uniques par jour de recueillir le numéro de la carté d'identité de ceux désirant laisser une réaction écrite. Environ 150 sites web étaient concernés par ce nouveau dispositif, dont YouTube qui a bataillé avec le législateur en désactivant à l'époque toute forme de contribution provenant de Corée du Sud. Concrètement, les sites web devaient enregistrer la véritable identité des internautes voulant apporter leur contribution sur les sites participatifs.

Sauvegarde (informatique) Un article de Wikipédia, l'encyclopédie libre. En informatique, la sauvegarde (backup en anglais) est l'opération qui consiste à dupliquer et à mettre en sécurité les données contenues dans un système informatique. Ce terme est à distinguer de deux notions proches : Peur du piratage ? 4 trucs pour effacer ses traces sur le Web Une figurine passe le balai sur un clavier d’ordinateur (Katerha/Flickr/CC). Afin d’échapper aux intrusions informatiques, espionnages numériques, filtrages et autres flicages, voici un guide qui donne des parades aux citoyens paranos ou ayant des choses à se reprocher. Et si la vidéo ci-dessous d’une heure vous semble trop longue, je vous ai fait un résumé par écrit. A voir dans la vidéo

"Une contre-histoire de l'Internet" sur Arte, le docu qui réhabilite enfin les hackers Capture d'écran "Une contre-histoire" de l'Internet (source : Arte.tv) Ce sont les hackers qui ont créé et qui construisent chaque jour Internet. Un hacker, ce n'est pas un ado boutonneux avec des pixels à la place du cerveau comme on en voit sur TF1, voire dans l'inconscient collectif, mais un curieux de technologie. C'est quelqu'un qui aime chercher pour comprendre comment elle fonctionne, afin de rester maître de cette technologie plutôt que d'être contrôlé par elle. Autrement dit les hackers ne cassent pas, ils construisent.

Clé USB amorçable Combo [Netensis] Objectif Cette procédure permet d'obtenir une clé USB ou un disque dur USB externe amorçable (bootable) contenant un très grand nombre d'outils, démarrant bien plus rapidement qu'un CD ou DVD, et avec la possibilité éventuelle de mémoriser les réglages par défaut modifiés (pour Backtrack, Knoppix et Ubuntu) et d'ajouter des paquets dans le cas d'Ubuntu. Les outils retenus sont :

Sites web, cookies et autres traceurs Le terme de cookies est à prendre au sens large et couvre l'ensemble des traceurs déposés et / ou lus, par exemple, lors de la consultation d'un site internet, de la lecture d'un courrier électronique, de l'installation ou de l'utilisation d'un logiciel ou d'une application mobile. La loi s'applique quel que soit le type de terminal utilisé et concerne par exemple, les traceurs déposés sur les ordinateurs, smartphones, tablettes numériques et consoles de jeux vidéos connectées à Internet. Par commodité, nous utilisons le terme de "cookie" qui recouvre l'ensemble de ces technologies.

Related:  ubuntuOutils