PLUME | Promouvoir les Logiciels Utiles, Maitrisés et Economiques Syndie Anonymat sur Internet : le tour des solutions Contrôler son identité numérique, ça s’apprend Universités et grandes écoles mettent en place des formations spécifiques à l’utilisation des réseaux sociaux. LE MONDE | • Mis à jour le | Par Benoît Floc'h C’est l’histoire d’un jeune homme qui passe un entretien d’embauche. Tout se passe très bien. « Au fait, possédez-vous un compte Facebook ? L’anecdote illustre parfaitement les redoutables défis associés à l’identité numérique. Comment vivre en harmonie avec son moi électronique ? Une visibilité décisive L’enjeu est tel que beaucoup d’établissements d’enseignement supérieur mettent en place une formation spécifique. « On a introduit ce thème au programme obligatoire cette année, quand on s’est rendu compte que les étudiants mettaient n’importe quoi sur eux n’importe où, explique Isabelle Clary, directrice de Sup’Internet, école du groupe Ionis spécialisée dans les métiers du Web. En formation, François Cousin met en garde ses jeunes diplômés : « Quand je tape votre nom sur Google, qu’est-ce qui se passe ?
Piratage éthique avec Kali Linux - Atomrace Exemples d’exécution d’outils Lance l’analyse des ports ouverts sur la machine cible $ nmap Lance nmap en mode visuel $ zenmap Affiche tous les sous-domaines pour un nom de domaine donné $ dnsrecon -t std -d google.com Énumère les adresses IPv6 d’un domaine $ dnsdict6 google.com Recherche des courriels associés à un nom de domaine $ theharvester -d giditaldefence.ca -b google -b : Sélectionne la cible de la recherche. Bing, BingAPI, Google, Google-Profiles, Jigsaw, LinkedIn, People123, PGP, or All Recherche des documents (doc, docx, pdf, pptx, xls, et xlsx) et tente d’extraire de l’information pertinente (noms d’utilisateurs, versions de logiciels, chemins, …) $ metagoofil -d microsoft.com -t doc -l 25 -o microsoft -f microsoft.html Détermine si un site Web utilise des balanceurs de charge (load balancer) $ lbd google.com Lance nmap avec l’exécution de script Lua sur une cible $ nmap -sV –script=vulscan.nse mysite.ca Exemples d’exécution d’outils Lance l’analyse des ports ouverts sur la machine cible
Telecomix Telecomix is a sociocyphernetic telecommunist feminist cluster of internet and data loving bots and people, always striving to protect and improve the internet and defend the free flow of data. Telecomix, just like the Internet, knows no borders technological or territorial. We have no specific agenda, IRCocratic leadership and no pre-determined practices. We are an occurance rather than a group; a siphonophoric organism transmitting its genome through memes and imitation rather than through rules and regulations. We are in love with the internet, we call this datalove , and if you want, you can join us simply by stepping into our chat below. A lot of our work takes place in sub-clusters, autonomous groups spawned from the main Telecomix organism. Over time we change and evolve, engage in new projects and refactor our work. We got some pads and shit :)
i2ptunnel Overview I2PTunnel is a tool for interfacing with and providing services on I2P. Destination of an I2PTunnel can be defined using a hostname, Base32, or a full 516-byte destination key. An established I2PTunnel will be available on your client machine as localhost:port. Default Services Server tunnels I2P Webserver - A tunnel pointed to a Jetty webserver run on localhost:7658 for convenient and quick hosting on I2P. Client tunnels I2P HTTP Proxy - localhost:4444 - A HTTP proxy used for browsing I2P and the regular internet anonymously through I2P. Client Modes Standard Opens a local TCP port that connects to a service (like HTTP, FTP or SMTP) on a destination inside of I2P. A HTTP-client tunnel. Accept, Accept-Charset, Accept-Encoding, Accept-Language and Accept-Ranges as they vary greatly between browsers and can be used as an identifier.Referer:Via:From: HTTP client/server tunnels are via I2Ptunnel force-enabling compression via the following http headers: SOCKS 4/4a/5 Streamr Server Modes
Manifeste pour la défense de la vie privée et la protection des données personnelles en bibliothèque Le 7 novembre 1991 le feu Conseil Supérieur des Bibliothèques a adopté la Charte des Bibliothèque. L’article 1 stipulait : « Pour exercer les droits à la formation permanente, à l’information et à la culture reconnus par la Constitution, tout citoyen doit pouvoir, tout au long de sa vie, accéder librement aux livres et aux autres sources documentaires » Le respect de cet article ne peut se faire dans des situations de censure, d’atteinte à la neutralité du net ou de barrière technologiques mis en place dans les établissements de lecture publique. Pour jouir pleinement de ces droits, il faut avoir conscience des risques qui existent quand on utilise le Web et encore faut-il avoir confiance dans les outils mis à disposition par l’établissement. Sensibiliser les usagers La première bataille de cette longue étape est d’aider les usagers qui fréquentent les bibliothèques à prendre conscience de l’envers du décors. Recourir aux logiciels libres Chiffrer les communications Anonymiser les connexions
Fun Cyborg Hawk est une distribution GNU/Linux basée sur Ubuntu et avec pour environnement de bureau MATE. Elle est destinée aux passionnés et professionnels de la sécurité. L’objectif de Cyborg Hawk est de fournir une distribution regroupant l’ensemble des outils nécessaires aux pentest. Elle contient tous les outils nécessaires pour faire de l’audit sur un réseau et pour de l’analyse forensique. Elle contient plus de 750 outils de pentest, d’analyse réseau, de reverse engineering, d’exploitation des failles…etc., le tout dans une ISO qui peut être lancée en mode live. Entre ces outils, on trouve Beef pour exploiter les failles XSS, Metasploit, Sqlmap pour détecter les failles SQL, Nmap et Zenmap pour analyser un réseau, Maltego pour la collecte des informations, etc. Vous pouvez télécharger Cyborg Hawk sur Sourceforge. A tester pour voir ! Tutoriels qui pourraient vous intéresser
James Tauber Initiation à I2P Je n'ai encore jamais pris le temps de vous présenter i2p ! C'est mal. Du coup, j'ai décidé de prendre quelques minutes à rédiger un petit billet d'intro sur ce sujet qui vous expliquera rapidement ce qu'est i2p, à quoi ça sert concrètement et surtout, comment ça s'installe. Que les spécialistes d'i2p me pardonnent, je ne me lancerai pas dans un tuto exhaustif. Il s'agit juste d'une simple introduction vulgarisée à l'outil que je compléterai plus tard, je pense, par d'autres articles sur des points précis. i2p c'est quoi ? Et bien il s'agit d'un réseau anonyme semblable à TOR, se présentant sous la forme d'une couche logicielle permettant à toutes vos applications (p2p, IRC, navigateur internet, client mail...etc) de se connecter au net de manière chiffrée. Et à quoi ça sert concrétement ? Et bien à anonymiser tout ce que vous voulez... Évidemment, si vous êtes un développeur intéressé par I2P, toute la doc et les API sont documentées sur le site d'I2P. Intéressé ? ...Comment installer i2p
Sécurisez vos mots de passe ! Médiathèque de Roubaix - La Grand Plage Réseaux sociaux, messagerie professionnelle, comptes bancaires, commerce électronique, démarches administratives, etc. De nombreux secteurs aujourd’hui nécessitent d’avoir un espace personnel et de se créer un mot de passe pour s'y authentifier. Mais à l’heure actuelle, beaucoup d’internautes utilisent des mots de passe trop évidents ou trop simples tels que leur prénom, « 12345 » ou encore « motdepasse » et qui affaiblissent leurs connexions numériques. Pour vous en donner une idée, retrouvez le palmarès des pires mots de passe que vous devez absolument éviter dans l’article du blog Bitdefender. Recommandations à suivre Avant toute chose, rappelons qu'un bon mot de passe doit, suivant les recommandtions de la CNIL : « être suffisamment long et faire au moins huit caractères »« utiliser trois types de caractères différents : majuscules, minuscules, chiffre, caractère spécial »« éviter les éléments en lien direct avec le détenteur du mot de passe : date de naissance, nom prénom »
sans titre Si vous êtes un pentester, un chasseur de prime Bug Bounty, un chercheur en sécurité ou tout simplement un amateur de l’ethical hacking, il est fort probable que vous sachiez déjà que certaines distributions Linux sont spécialement conçues pour ça. On trouve un large choix de distribution conçues pour garder notre esprit geek satisfaite . Tout a commencé avec des distributions comme backbox, Blackarch, quelques autres… Ensuite, kali linux est apparu et le monde de la sécurité a grandement changé. C’est le système d’exploitation préféré par la communauté, il est démontré que même Mr. J’utilise Kali Linux autrefois appelé Backtrack depuis 6 ans et je pensais que c’était ma distribution préférée jusqu’à ce que je mette la main sur Parrot OS. C’est quoi Parrot OS ? Parrot OS est une distribution GNU/Linux orientée sécurité informatique basée sur une Debian et avec pour environnement de bureau MATE. Entre ces outils, on trouve: Raisons pour lesquelles je préfère Parrot:
Free Software Foundation Europe Open Letter to EU institutions: Time to support Open Standards 26 March 2014: In an open letter to the European Parliament and the European Commission, Free Software Foundation Europe and Open Forum Europe are asking the European institutions to improve their support for Open Standards. The letter is directed to Giancarlo Vilella, the president of the European Parliament's DG ITEC and chair of the Inter-Institutional Committee for Informatics. Document Freedom Day delivers messages of interoperability around the world 25 March 2014: Over the following 24 hours Open Standards will be celebrated to the ends of the earth. L'informatique à l'ère post-Snowden : choisir avant de payer ! 24 March 2014: L'informatique à l'ère post-Snowden : choisir avant de payer ! Asian Legal Network launched 14 March 2014: Free Software Foundation Europe (FSFE), Open Invention Network (OIN), and The Linux Foundation announced today the launch of the Asian Legal Network.