background preloader

Whonix

Related:  Secure Comm tools (dev included)Linux

Whonix - La distrib 100% Tor Whonix, connu aussi sous le nom de TorBOX est un système d'exploitation virtualisé basé sur Debian et utilisant Tor. Whonix est conçu pour protéger son utilisateur de fuites DNS et IP, y compris si un malware avec des droits root a frayé son chemin jusqu'à l'OS (on ne sait jamais...). Alors comment ça marche Jammie ? Et bien c'est simple... Whonix est en réalité composé de 2 machines virtuelles. La première fait tourner Tor et tient le rôle de passerelle vers le net. Évidemment, cela ne corrige en rien les faiblesses de Tor lui-même (interception de données sur un noeud de sortie...etc) mais vous permettra de profiter de vos softs préférés en passant à 100% par Tor (et en en étant sûr !). Voici la liste des fonctionnalités de l'OS (en anglais) : Whonix est téléchargeable ici. Rejoignez les 59987 korbenautes et réveillez le bidouilleur qui est en vous Suivez KorbenUn jour ça vous sauvera la vie..

Manjaro - enjoy the simplicity IT-Administrator - Praxiswissen für Systemadministration und Netzwerkadministration Qubes, le système d'exploitation ultra-sécurisé soutenu par Edward Snowden Ce système d'exploitation sécurisé permet aux activistes, aux lanceurs d'alerte ou aux journalistes d'investigation de protéger leurs données personnelles. Différents niveaux de sécurité, une plus grande indépendance et des codes couleur. Le système d'exploitation Qubes est un outil sécurisé de haut vol à destination des personnes désireuses de protéger leurs données personnelles. Il a reçu l'appui d'Edward Snowden. Sa fondatrice, la développeuse Joanna Rutkowska, a opéré un important travail de simplification pour rendre cet OS hautement performant abordable pour le plus grand nombre. Partitionner son activité numérique Sur Qubes, la vie numérique de l'utilisateur est découpée en différentes rubriques. De quoi donner lieu à ce genre d'interface: Le fait de cloisonner ainsi ses activités numériques sert deux objectifs. En cela, Qubes se distingue des systèmes d'exploitation conçus auparavant, dont Tails, lui aussi populaire dans les milieux activistes ces quatre dernières années.

GloriousEggroll/proton-ge-custom: Compatibility tool for Steam Play based on Wine and additional components Programmieren: Lua-Tutorial » ADMIN-Magazin Als eingebaute Skriptsprache ist Lua mittlerweile Teil einer Vielzahl von Programmen. Allein schon deshalb lohnt es sich, sie zu lernen. Dieser Artikel gibt einen Einblick in den Lua-Kosmos. Homegrown Wie angesprochen, ist Lua im Wesentlichen als Bibliothek konzipiert, die Anwendungsprogrammierer in ihre Software integrieren können, um sie mit Skripting-Fähigkeiten auszustatten. Abbildung 1: Ein kleines Lua-Skript, das Gebrauch von der Libguestfs macht. Überschaubar Konzeptuell bietet Lua wenige aufregende Features. Lua ist eine dynamisch typisierte Sprache, die die Typen »nil« , »boolean« , »number« , »string« , »function« , »thread« , »table« und »userdata« kennt.

Riffle, un réseau anonyme plus fort que Tor Un réseau anonyme annoncé comme plus sûr et rapide que Tor vient d'être mis au point par des chercheurs en informatique. (CCM) — Pour surfer incognito sur Internet, l'une des solutions les plus populaires est d'utiliser le réseau anonyme décentralisé Tor. Cependant, de nombreuses vulnérabilités ont récemment été découvertes et les attaques, comme l'insertion de "noeuds-espions", sont de plus en plus récurrentes. Pour pallier aux défauts de Tor, des chercheurs en science informatique du MIT et de l’École Polytechnique Fédérale de Lausanne ont développé un nouveau système de réseau anonyme baptisé Riffle. Tout comme Tor, Riffle fait transiter messages et données de serveurs en serveurs - aussi appelés nœuds - et les crypte au moyen d'un chiffrement dit "en couche d'oignon". Tor connait aussi le problème des "noeuds-espions", des serveurs réceptionnant les messages et ajoutant un faux message traçable parmi les vrais messages qu'ils renvoient. Photo : © Photosani - Shutterstock.com

dreamer/luxtorpeda: Steam Play compatibility tool to run games using native Linux engines JSONP vs CORS - la guerre du cross-domaine Introduction Tous les jours, on envoie des requêtes AJAX à droite à gauche, sans vraiment y réfléchir. Et puis vient un jour, où on doit envoyer une requête AJAX sur un autre domaine que le sien, et tout part en sucette. Quand on se retrouve face à ce choix, il existe 2 solutions : JSONP et CORS. Le problème, c’est que beaucoup de développeurs ne savent pas ce que sont ces deux techniques. Historique Avant d’expliquer les deux techniques, un peu d’historique. Pourquoi les requêtes cross-domaine sont-elles si compliquées à faire ?! Une raison assez simple : la sécurité. Un petit exemple. Pour éviter ce type de scénario, les navigateurs ont donc bloqués les requêtes cross-domaine pour la sécurité des utilisateurs. Toutefois, après un certain temps, on s’est rendu compte qu’on aimerait bien faire des requêtes sur d’autres domaines, pour pouvoir récupérer la météo sans passer par notre serveur par exemple. En premier, le hack JSONP est apparu. Access-Control-Allow-Origin: * Il lit les headers.

Garuda Linux | Home ZeroDB – La base de données chiffrée de bout en bout « Aucune idée de ce que ça vaut, mais je viens de tomber sur un tout nouveau logiciel de base de données qui s'appelle ZeroDB et qui permet de disposer d'une base de données chiffrée de bout en bout (end to end). Les données stockées sur le serveur sont chiffrées en permanence, y compris lorsqu'elles sont requêtées et transmises aux clients. Sur le site ZeroDB, ils expliquent que le déchiffrement se fait côté client uniquement, ce qui permet en cas de compromission d'un serveur d'éviter que les données ne se retrouvent en clair dans la nature. D'ailleurs histoire de bien insister sur ce point, MacLane Wilkison & Michael Egorov (les développeurs) expliquent que grâce à ZeroDB, il est maintenant possible de mettre des données sensibles ou critiques sur n'importe quel service de cloud. Et même si j'ai des doutes niveau perfs, ils nous racontent ici que ça reste très bon. Et voici une démo en vidéo de la chose : Enjoy ! Source Suivez KorbenUn jour ça vous sauvera la vie..

Conky Objects Download, parse and display METAR data. For the 'URI', there are two possibilities: The first one is free to use but the second requires you to register and obtain your partner ID and license key. 'locID' must be a valid location identifier for the required uri. 'data_type' must be one of the following: last_update - The date and time stamp of the data. 'delay_in_minutes' (optional, default 30) cannot be less than 30 minutes. This object is threaded, and once a thread is created it can't be explicitly destroyed. Note that these variables are still EXPERIMENTAL and can be subject to many future changes.

Échange de clés Diffie-Hellman Principe[modifier | modifier le code] Illustration conceptuelle d'un échange de clés Diffie-Hellman Principe expliqué avec des couleurs[modifier | modifier le code] Donnons d'abord une explication intuitive en faisant une analogie avec des couleurs. Alice et Bob choisissent au préalable une peinture commune, ici le jaune. A la fin du protocole, Alice et Bob possèdent la même couleur brune, qui représente la couleur secrète partagée. Dans le principe original décrit plus bas, un nombre premier p est choisi. Principe original[modifier | modifier le code] Principe d'un échange de clés Diffie-Hellman (le groupe choisi est ici Z/pZ) Nous décrivons le principe original[1]. À la fin du protocole, Alice et Bob obtiennent tous les deux le nombre mais pas Ève. . Exemple[modifier | modifier le code] Alice et Bob ont choisi un nombre premier p et une base g. Fondement mathématique[modifier | modifier le code] L'attaque de l'homme au milieu[modifier | modifier le code] Solution[modifier | modifier le code]

Related: