background preloader

SHODAN - Computer Search Engine

Shodan is the world's first computer search engine that lets you search the Internet for computers. Find devices based on city, country, latitude/longitude, hostname, operating system and IP. Check out Shodan Exploits if you want to search for known vulnerabilities and exploits. It lets you search across Exploit DB, Metasploit, CVE, OSVDB and Packetstorm with one simple interface. Check out the official Shodan API documentation and learn how to access Shodan from Python, Ruby or Perl. For an example of how Shodan can offer new functionality to your program, check out the awesome FOCA tool. The Shodan Research website includes projects that provide new insights and interesting information using the Shodan data or API.

The Peer to Peer Search Engine: Home Les infos dont on parle peu n°65 (7 Juin 2014) : Jacques Sapir (04 juin 2014): "Les Etats-Unis considèrent que tout contrat en dollars contrevient à la loi américaine s'il n'est pas fait dans la loi américaine. Ce qui veut dire que les américains entendent appliquer une loi extraterritoriale sur les transactions financières. C'est en fait d'une extrême gravité donc dans ces conditions là, j'avoue que je ne comprends pas pourquoi l'Union Européenne continue de négocier avec les américains sur le TAFTA." François Bayrou (28 Mai 2014): "En l'état actuel des choses, je ne vois pas le gouvernement durer encore 3 ans" Martin Schulz (23 Mai 2014): "Le patriotisme a un nom: l'Union européenne" Manuel Valls (23 Mai 2014): "L'Europe est une grande avancée démocratique" Manuel Valls (23 Mai 2014): "L'Europe a permis à des pays comme la Grèce, l'Espagne ou le Portugal de connaître la démocratie et le progrès" Vincent Peillon (23 Mai 2014): "L'extrême droite veut inoculer des virus aux africains pour limiter l'immigration" Dr.

Recommended Gateway Sites for the Deep Web Recommended Gateway Sites for the Deep Web And Specialized and Limited-Area Search Engines This portion of the Internet consists of information that requires interaction to display such as dynamically-created pages, real-time information and databases. Currently estimated to be over 100 times larger than the surface web, the Deep Web houses billions of documents in databases and other sources, over 95% of which are available to the public. General Gateways | Humanities | Social Sciences Science and Technology | Health Sciences Business and Government | Reference, Popular Culture | Other General Gateways: Invisible Web Directory (highly recommended) An excellent gateway to some of the best research-oriented invisible web resources available. Resource Discovery Network A well-annotated listing of Deep Web resources. ALTIS - Hospitality, Leisure, Sport and Tourism Artifact - Arts and Creative Industries BIOME - Health and Life Sciences Other:

Anonymat sur Internet Un article de Wikipédia, l'encyclopédie libre. L'anonymat sur Internet est une expression traduisant diverses notions relatives à plusieurs domaines dont l'informatique, le droit et le social. Cette notion est toute relative. En pratique, l'anonymat total sur Internet n'existe pas, on ne peut que rendre plus difficile l'identification : par exemple, différentes affaires laissent penser que l'anonymat ne peut être garanti sur internet : « il y a simplement trop de façons d’être pisté »[1] (voir trace numérique). En informatique, il s'agit des techniques compliquant l'identification des machines qui ont reçu ou transmis de l'information sur la toile ; en droit il s'agit des procédures destinées à retrouver l'auteur d'une transaction Internet ; au niveau social il s'agit d'un mode de communication entre citoyens plus difficile à surveiller, ce qui relance des enjeux de société en matière de vie privée et informatique mais aussi de cybercrime. Moyens techniques[modifier | modifier le code]

The WWW Virtual Library Facebook, la fin d'un monde gratuit ? Le célèbre réseau social lance les posts sponsorisés pour les entreprises. Scandale ! Et si Mark Zuckerberg Icône de liens externes devenait l'homme le plus détesté des entreprises ? Depuis quelques jours, "Zuk" a décidé de modifier l'algorithme de Facebook Icône de liens externes afin de diminuer la visibilité des messages des entreprises auprès de leurs fans. Selon certaines études, seulement 11 % des publications postées sur une page Facebook sont visibles dans le fil d'actualités des fans inscrits sur cette page. Selon la direction, on est sur Facebook pour avoir des nouvelles de ses amis, et non des marques, même si on les aime. Et pour garantir une plus grande visibilité des contenus, Facebook a mis en place les posts sponsorisés. Mais comment pouvait-on croire qu'une entreprise comme Facebook allait garder son service gratuit pour les professionnels ?

White Papers and Publications Archives | BrightPlanet Being in the business of Deep Web harvesting, we find ourselves answering the same questions regularly. Online search is such a part of our daily lives; Kleenex is to facial tissue as Google is to search. Google has become synonymous with search in many people’s minds. In our latest whitepaper, we answer some of the frequently asked questions we get about Deep Web harvesting. Continue reading You’ve heard the hype, now learn the process. HarvestingNormalizing and EnrichmentReporting and Analytics Download our latest whitepaper to discover how Big Data from the Deep Web becomes usable. Continue reading What is the Deep Web and why should you care? Continue reading In our latest whitepaper we dive into how healthcare research can harness Big Data available on the Deep Web to create efficiency and improve collaboration. Continue reading The flood of Big Data that is added to the Deep Web each and every day can be harnessed and leveraged for any industry with the proper tools. Continue reading

Fil d'actualités Facebook : les méthodes de priorisation et de ciblage des contenus présentés se perfectionnent Une proportion minime des publications de vos amis et pages Facebook vous est présentée sur votre fil d'actualité. Afin de cibler et prioriser les contenus, les chercheurs développent des méthodes informatiques afin de mieux connaître les caractéristiques des usagers et leurs liens entre eux. Voulez-vous par exemple, illustre le New York Times, voir des photos d'un enfant à sa lecçon de natation d'hier? Dans une étude qui sera présentée en février à un congrès d'informatique, Jon Kleinberg de l'Université Cornell et Lars Backstrom, ingénieur chez Facebook en charge du "News Feed" (fil d'actualités), ont développé une méthode d'analyse qui permet d'identifier qui est en relation amoureuse avec qui, même lorsque ces relations ne sont pas déclarées. Comprendre le réseau social d'une personne, qui comporte plusieurs types de relations, nécessite plusieurs approches, exposent-ils. External Links icon La méthode permettait de prédire dans 60% des cas qui était le (la) partenaire amoureux(se).

Intelligence Community Archives | BrightPlanet At BrightPlanet we often throw around the acronym OSINT and talk about open source intelligence but what is it, what/if anything does it have to do with the Deep Web and how is it being used? We answer those questions in this post. Continue reading Posted in Case Studies, Deep Web and Big Data, Intelligence Community, Law EnforcementTagged big data, deep web, external data, open-source intelligence, OSINT, OSINT intelligence, unclassified information We get a lot of questions asking how law enforcement can leverage Twitter data to enhance situational awareness and provide actionable intelligence. Continue reading November 19, 2013 – Sioux Falls, S.D. – BrightPlanet Corporation and Chenega Logistics (CL) are excited to announce a strategic partnership to bring an Open Source Intelligence (OSINT) harvesting and collection solution to the U.S. intelligence and public sector communities that currently does not exist in the marketplace. Continue reading Continue reading Continue reading

Pourquoi la Big data devient un très gros business Vous êtes agacé par ces pubs et ces promos qui vous poursuivent sur le web dès que vous avez consulté un site marchand ? Les commerçants en ligne qui vous souhaitent votre anniversaire par e-mail ou SMS vous irritent ? Vous n'avez encore rien vu ! Car voici que nous arrive des Etats-Unis la révolution du "big data". Grâce au traitement de "données massives" rendu possible par des logiciels et des ordinateurs surpuissants, vous serez bientôt repéré, observé, ciblé, "profilé" dans tous les compartiments de votre existence. Pour le meilleur ou pour le pire, vous deviendrez un "nuage" de données, sans cesse passé à la moulinette des algorithmes d'extraction (data mining). 50 milliards d'objets connectés La ruée sur les données est lancée. Les machines parlent aux machines. Les données, une mine d'or L'ère du "big data" s'est ouverte grâce à la conjonction des trois "v" : volume, vitesse et variété des données (statistiques, textes, photos, sons, vidéos...). Mieux connaître le consommateur

Comment corriger l'importante faille de sécurité sur les iPad et iPhone ? Apple a publié en urgence une mise à jour pour résoudre le problème sur ses appareils mobiles. L'entreprise a dévoilé, vendredi 21 février, une importante faille de sécurité sur ses iPad et iPhone, relève Slate.fr. Sauf que le problème concerne aussi les ordinateurs de la marque, qui ne sont pour l'instant pas protégés. En quoi consiste la faille ? La brèche permet des attaques de type "homme du milieu". D'où vient-elle ? Le problème est lié à une erreur de code concernant les certificats d'authentification utilisés par les sites pour établir des connexions cryptées. Cette erreur très étrange étonne de nombreux spécialistes, qui blâment le système de vérification mis en place par Apple. Suis-je concerné ? Oui, d'autant qu'Apple a reconnu samedi que le problème concernait également ses ordinateurs.

Related: