background preloader

Darknet, la face cachée du web

Si vous vous intéressez au web et à son environnement, alors le web profond est un domaine qui devrait attirer votre curiosité. Le Darknet est un sujet complexe et à ne pas mettre entre toutes les mains vu la présence de contenu plus qu’illicite… Quand vous naviguez sur le web vous n’avez en faite accès qu’à une partie infime d’Internet avec les moteurs de recherche comme Google ou Yahoo. Ceux sont des sites web cryptés et l’ont en compte 500 fois plus que que sur le web traditionnel. Il existe donc un Internet parallèle sans aucune limite appelé Le Darknet pour les plus anglophones. C’est donc des pages qui ne sont pas indexées et consultables via un navigateur traditionnel, raison pour laquelle elles ne sont pas présentes sur nos moteurs de recherche, mais vous ne pouvez pas non plus accéder à ces pages avec un navigateur web comme Chrome puisque ces pages du Darknet se termine en .onion. Pourquoi le Darknet a-t-il été créé ? Les dérives du Darknet Comment aller sur le Darknet ?

TOR Exemple d'un réseau TOR Tor est un réseau permettant de vous rendre "anonyme" sur internet, son fonctionnement se fait en transmettant les informations via une multitudes d'ordinateurs avant d'accéder a l'ordinateur demandé. Votre PC (le PC A) va demander une page web. Nous aurons donc une communication du genre :A demande à B qui demande à C qui demande à D qui demande à Google Et ensuite :Google envoie à D qui envoie à C qui envoie à B qui vous envoie la page à vous (A) Autre exemple d'un réseau TOR Tor est un logiciel libre (sous licence BSD). Tor sous Windows Rendez-vous sur le site et téléchargez le fichier. XeroBank est en fait une (vieille) version de FireFox avec Tor pré-installé, donc pas besoin de se casser la tête avec des réglages compliqués. La particularité de ce navigateur est qu'il n'enregistre rien et est donc totalement anonyme, le summum étant de le placer sur une clé USB, ainsi aucun fichier ne s'enregistre sur le PC. Vidalia : un GUI pour Tor

Onion Routing: Our Sponsors This research was supported in part at NRL's Center for High Assurance Computer Systems (CHACS) by: Office of Naval Research (ONR), Basic R&D work in addition to support for the coding of all generation systems (0,1, and 2). Support for deployment of generation 2 (Tor) testbed and open source development site. Defense Advanced Research Projects Agency (DARPA), High Confidence Networking Program, and Fault Tolerant Networks Program Support for system performance assessments and system improvements. Support for robustness, survivability, traffic management, and congestion control. Historical page reflecting onion-router.net as of 2005, not regularly maintained.

Deep Web, la face cachée d’Internet... ou comment recevoir un kilo de cocaïne par la Poste | ECS Digital Comme beaucoup d’entre vous le savent déjà, certaines personnes sont parfois payées en tant que hacker (dans le sens premier du terme : bidouilleur) par des sociétés bien connues afin d’obtenir certaines informations. Le but sera donc de vous emmener tout au long de cet article dans un coin plus sombre et peu connu d’internet, qui n’est accessible qu’avec certains outils… ATTENTION : Cet article n’a en aucun cas vocation à encourager ce genre de pratique, son seul but est informationnel. Acheter de la drogue, des armes et autres types de produits illicites est gravement puni par la loi. Quels sont les objectifs premiers de l’article ? L’internet référencé par Google n’est qu’une petite partie dans l’immensité du webInternet est et restera un Far-west digital ingérableOn peut se faire livrer 1kg de cocaïne dans son jardin (oui oui) Le Deep Web en général, est la partie immergée de l’iceberg, les pages non atteignables (puisque non indexées) par les moteurs de recherches grand public.

Locky Poursuit Ses Attaques En France, Dernière Victime : L'AFP Publié par UnderNews Actu L’AFP vient d’être victime d’attaques de Locky, un rançongiciel (ou ransomware) qui chiffre les données d’un utilisateur et lui réclame de l’argent pour les débloquer. Le CERT-FR alertait déjà le public concernant Locky le 19 février dernier. Les pirates à l’origine de la propagation de Dridex se lancent dans les ransomwares avec « Locky » ! Dans une récente publication, la société Proofpoint détaillait les résultats de ses recherches sur ce rançongiciel. Comme cela fut le cas lors de la plupart des campagnes caractérisées par des logiciels malveillants, Locky est diffusé via des pièces jointes douteuses. Le botnet (un ensemble de machines infectées permettant l’envoi de spams) concerné ici est identique à celui qui permet la diffusion de la plupart des messages incluant le cheval de Troie bancaire Dridex. Les pirates se trouvant aux commandes s’inspirent clairement des méthodes employés pour diffuser Dridex. Ransomware Locky Vous avez aimé cet article ?

Almost Everyone Involved in Developing Tor was (or is) Funded by the US Government “The United States government can’t simply run an anonymity system for everybody and then use it themselves only. Because then every time a connection came from it people would say, “Oh, it’s another CIA agent.” If those are the only people using the network.” —Roger Dingledine, co-founder of the Tor Network, 2004 In early July, hacker Jacob Appelbaum and two other security experts published a blockbuster story in conjunction with the German press. Internet privacy activists and organizations reacted to the news with shock. But the German exposé showed Tor providing the opposite of anonymity: it singled out users for total NSA surveillance, potentially sucking up and recording everything they did online. To many in the privacy community, the NSA’s attack on Tor was tantamount to high treason: a fascist violation of a fundamental and sacred human right to privacy and free speech. The Electronic Frontier Foundation believes Tor to be “essential to freedom of expression.” NSA? Tor at the NSA?

Le deep web, le côté obscur de la toile - NEON –> À la base, le deep web c’est… Une partie du web accessible en ligne, mais non référencée par les moteurs de recherche classiques (Google, Explorer, Bing, Yahoo, etc.). Ces derniers possèdent des programmes appelés « robots d’indexation » qui parcourent le web à la recherche de liens hypertexte pour découvrir de nouvelles pages. Mais certaines pages sont isolées, indépendantes ou parfois écrites dans des formats illisibles par ces robots. Ces données « invisibles » constituent le deep web. –> Pourquoi les fichiers jouent à cache-cache et comment les retrouver Certains documents sont trop volumineux. Au fin fond de cette partie immergée du net, certains outils de reconnaissance, eux-mêmes indétectables par les moteurs de recherche classiques et capables de décrypter des pages invisibles pour ces derniers, ont vu le jour. –> Le côté dark du deep Synonyme d’anonymat, le deep web a rapidement hébergé tous types de marchés noirs : des drogues aux armes. Vous voilà au cœur de la matrice.

KeRanger : Mac OS X Visé Par Un Ransomware Diffusé Par Transmission Publié par UnderNews Actu Les Mac n’ont qu’à bien se tenir ! Le ransomware KeRanger s’adapte et attaque Mac OS X en utilisant le client BitTorrent Transmission comme vecteur de diffusion. La rançon de déchiffrement est élevée : 1 Bitcoin, soit environ 400 euros… Le ransomware KeRanger serait bien le tout premier malware de ce type visant spécifiquement les Mac. Kaspersky Labs en avait déjà identifié un en 2014. « Ceci est le premier dans la nature qui est certainement fonctionnel, chiffre vos fichiers et cherche à obtenir une rançon » explique à Reuters le directeur du Palo Alto Threat Intelligence, Ryan Olson. Les fichiers présents sur l’ordinateur sont chiffrés avec un puissant algorithme et le malware dévoile ensuite une procédure de paiement permettant à la victime de se procurer le déchiffrement de ses données pour 1 Bitcoin (actuellement environ 400 €). Palo Alto Networks a alerté Apple de cette attaque le 4 mars. Vous avez aimé cet article ? (1 votes, note : 4,00 sur 5) Loading...

Tor and HTTPS Click the "Tor" button to see what data is visible to eavesdroppers when you're using Tor. The button will turn green to indicate that Tor is on.Click the "HTTPS" button to see what data is visible to eavesdroppers when you're using HTTPS. The button will turn green to indicate that HTTPS is on.When both buttons are green, you see the data that is visible to eavesdroppers when you are using both tools.When both buttons are grey, you see the data that is visible to eavesdroppers when you don't use either tool.Potentially visible data includes: the site you are visiting (SITE.COM), your username and password (USER/PW), the data you are transmitting (DATA), your IP address (LOCATION), and whether or not you are using Tor (TOR).

Related: