background preloader

Whonix

Related:  Secure Comm tools (dev included)

Whonix - La distrib 100% Tor Whonix, connu aussi sous le nom de TorBOX est un système d'exploitation virtualisé basé sur Debian et utilisant Tor. Whonix est conçu pour protéger son utilisateur de fuites DNS et IP, y compris si un malware avec des droits root a frayé son chemin jusqu'à l'OS (on ne sait jamais...). Alors comment ça marche Jammie ? Et bien c'est simple... Whonix est en réalité composé de 2 machines virtuelles. La première fait tourner Tor et tient le rôle de passerelle vers le net. Évidemment, cela ne corrige en rien les faiblesses de Tor lui-même (interception de données sur un noeud de sortie...etc) mais vous permettra de profiter de vos softs préférés en passant à 100% par Tor (et en en étant sûr !). Voici la liste des fonctionnalités de l'OS (en anglais) : Whonix est téléchargeable ici. Rejoignez les 59987 korbenautes et réveillez le bidouilleur qui est en vous Suivez KorbenUn jour ça vous sauvera la vie..

Main Page - Linux Mint How to disable SSH timeout Inactive or idle SSH connections are normally disconnected by the server after a certain period of time. This depends on how the SSH server is configured, and upon disconnection the SSH client will be prompted with a message similar to the following; Read from remote host oseems.com: Connection reset by peer Connection to oseems.com closed. This could be avoided by changing the SSH server's configuration, or tricking the server from the client's end. SSH Client This is probably the easiest method as it doesn't require root or administrator access to the server and it could be applied to all SSH connections instead of just to a specific server. What's going to happen is to basically keep the connection active even if the user is actually idle. The following option will send the packet every 100 seconds; ServerAliveInterval 100 In Linux this could be set globally in /etc/ssh/ssh_config or per-user in ~/.ssh/config. ssh -o ServerAliveInterval=100 user@example.com SSH server

Qubes, le système d'exploitation ultra-sécurisé soutenu par Edward Snowden Ce système d'exploitation sécurisé permet aux activistes, aux lanceurs d'alerte ou aux journalistes d'investigation de protéger leurs données personnelles. Différents niveaux de sécurité, une plus grande indépendance et des codes couleur. Le système d'exploitation Qubes est un outil sécurisé de haut vol à destination des personnes désireuses de protéger leurs données personnelles. Il a reçu l'appui d'Edward Snowden. Sa fondatrice, la développeuse Joanna Rutkowska, a opéré un important travail de simplification pour rendre cet OS hautement performant abordable pour le plus grand nombre. Partitionner son activité numérique Sur Qubes, la vie numérique de l'utilisateur est découpée en différentes rubriques. De quoi donner lieu à ce genre d'interface: Le fait de cloisonner ainsi ses activités numériques sert deux objectifs. En cela, Qubes se distingue des systèmes d'exploitation conçus auparavant, dont Tails, lui aussi populaire dans les milieux activistes ces quatre dernières années.

Manjaro - enjoy the simplicity EXT3/4 et performances - Artisan Numérique Il y a quelques mois, je me suis retrouvé confronté à un postreSQL complètement poussif sur une machine pourtant performante et fraichement installée. Alors PostgreSQL fautif ? Pas du tout car le même problème s'est reproduit sur une autre machine, mais cette fois tournant avec MySQL. EDIT: Ajout du chapitre "et maintenant, EXT3 aussi..." EXT4 et la barrière d'écriture En fait le problème apparaît uniquement en écriture. La raison tient en un système ajouté pour garantir l'intégrité des caches lors des écritures. La "solution" consiste donc à désactiver la levée des barrières, ce qui se fait à chaud par $sudo mount /dev/sdaX -o remount,nobarrier levée des barrières d'écriture sur EXT4 Et maintenant Ext3 aussi... Après mise à jour de ma machine de développement qui utilise EXT3 sous Debian Wheezy, j'ai découvert au détours d'un mount l'apparition d'un barrier=1. Conclusion On est bien d'accord que la chose n'est pas à faire sur une machine où l'atomicité des écritures est critique.

Riffle, un réseau anonyme plus fort que Tor Un réseau anonyme annoncé comme plus sûr et rapide que Tor vient d'être mis au point par des chercheurs en informatique. (CCM) — Pour surfer incognito sur Internet, l'une des solutions les plus populaires est d'utiliser le réseau anonyme décentralisé Tor. Cependant, de nombreuses vulnérabilités ont récemment été découvertes et les attaques, comme l'insertion de "noeuds-espions", sont de plus en plus récurrentes. Pour pallier aux défauts de Tor, des chercheurs en science informatique du MIT et de l’École Polytechnique Fédérale de Lausanne ont développé un nouveau système de réseau anonyme baptisé Riffle. Tout comme Tor, Riffle fait transiter messages et données de serveurs en serveurs - aussi appelés nœuds - et les crypte au moyen d'un chiffrement dit "en couche d'oignon". Tor connait aussi le problème des "noeuds-espions", des serveurs réceptionnant les messages et ajoutant un faux message traçable parmi les vrais messages qu'ils renvoient. Photo : © Photosani - Shutterstock.com

GloriousEggroll/proton-ge-custom: Compatibility tool for Steam Play based on Wine and additional components Ubuntu Releases JSONP vs CORS - la guerre du cross-domaine Introduction Tous les jours, on envoie des requêtes AJAX à droite à gauche, sans vraiment y réfléchir. Et puis vient un jour, où on doit envoyer une requête AJAX sur un autre domaine que le sien, et tout part en sucette. Quand on se retrouve face à ce choix, il existe 2 solutions : JSONP et CORS. Le problème, c’est que beaucoup de développeurs ne savent pas ce que sont ces deux techniques. Historique Avant d’expliquer les deux techniques, un peu d’historique. Pourquoi les requêtes cross-domaine sont-elles si compliquées à faire ?! Une raison assez simple : la sécurité. Un petit exemple. Pour éviter ce type de scénario, les navigateurs ont donc bloqués les requêtes cross-domaine pour la sécurité des utilisateurs. Toutefois, après un certain temps, on s’est rendu compte qu’on aimerait bien faire des requêtes sur d’autres domaines, pour pouvoir récupérer la météo sans passer par notre serveur par exemple. En premier, le hack JSONP est apparu. Access-Control-Allow-Origin: * Il lit les headers.

dreamer/luxtorpeda: Steam Play compatibility tool to run games using native Linux engines ZeroDB – La base de données chiffrée de bout en bout « Aucune idée de ce que ça vaut, mais je viens de tomber sur un tout nouveau logiciel de base de données qui s'appelle ZeroDB et qui permet de disposer d'une base de données chiffrée de bout en bout (end to end). Les données stockées sur le serveur sont chiffrées en permanence, y compris lorsqu'elles sont requêtées et transmises aux clients. Sur le site ZeroDB, ils expliquent que le déchiffrement se fait côté client uniquement, ce qui permet en cas de compromission d'un serveur d'éviter que les données ne se retrouvent en clair dans la nature. D'ailleurs histoire de bien insister sur ce point, MacLane Wilkison & Michael Egorov (les développeurs) expliquent que grâce à ZeroDB, il est maintenant possible de mettre des données sensibles ou critiques sur n'importe quel service de cloud. Et même si j'ai des doutes niveau perfs, ils nous racontent ici que ça reste très bon. Et voici une démo en vidéo de la chose : Enjoy ! Source Suivez KorbenUn jour ça vous sauvera la vie..

Échange de clés Diffie-Hellman Principe[modifier | modifier le code] Illustration conceptuelle d'un échange de clés Diffie-Hellman Principe expliqué avec des couleurs[modifier | modifier le code] Donnons d'abord une explication intuitive en faisant une analogie avec des couleurs. Alice et Bob choisissent au préalable une peinture commune, ici le jaune. A la fin du protocole, Alice et Bob possèdent la même couleur brune, qui représente la couleur secrète partagée. Dans le principe original décrit plus bas, un nombre premier p est choisi. Principe original[modifier | modifier le code] Principe d'un échange de clés Diffie-Hellman (le groupe choisi est ici Z/pZ) Nous décrivons le principe original[1]. À la fin du protocole, Alice et Bob obtiennent tous les deux le nombre mais pas Ève. . Exemple[modifier | modifier le code] Alice et Bob ont choisi un nombre premier p et une base g. Fondement mathématique[modifier | modifier le code] L'attaque de l'homme du milieu[modifier | modifier le code] Solution[modifier | modifier le code]

Related: