background preloader

I2P : Réseau anonyme

I2P : Réseau anonyme
Related:  Kali Linux

PLUME | Promouvoir les Logiciels Utiles, Maitrisés et Economiques Telecomix Telecomix is a sociocyphernetic telecommunist feminist cluster of internet and data loving bots and people, always striving to protect and improve the internet and defend the free flow of data. Telecomix, just like the Internet, knows no borders technological or territorial. We have no specific agenda, IRCocratic leadership and no pre-determined practices. We are an occurance rather than a group; a siphonophoric organism transmitting its genome through memes and imitation rather than through rules and regulations. We are in love with the internet, we call this datalove , and if you want, you can join us simply by stepping into our chat below. A lot of our work takes place in sub-clusters, autonomous groups spawned from the main Telecomix organism. Over time we change and evolve, engage in new projects and refactor our work. We got some pads and shit :)

Contrôler son identité numérique, ça s’apprend Universités et grandes écoles mettent en place des formations spécifiques à l’utilisation des réseaux sociaux. LE MONDE | • Mis à jour le | Par Benoît Floc'h C’est l’histoire d’un jeune homme qui passe un entretien d’embauche. Tout se passe très bien. « Au fait, possédez-vous un compte Facebook ? L’anecdote illustre parfaitement les redoutables défis associés à l’identité numérique. Comment vivre en harmonie avec son moi électronique ? Une visibilité décisive L’enjeu est tel que beaucoup d’établissements d’enseignement supérieur mettent en place une formation spécifique. « On a introduit ce thème au programme obligatoire cette année, quand on s’est rendu compte que les étudiants mettaient n’importe quoi sur eux n’importe où, explique Isabelle Clary, directrice de Sup’Internet, école du groupe Ionis spécialisée dans les métiers du Web. En formation, François Cousin met en garde ses jeunes diplômés : « Quand je tape votre nom sur Google, qu’est-ce qui se passe ?

1Password – Applications Android sur Google Play 1Password : le gestionnaire de mot de passe qui est aussi beau et simple que sûr. Ajoutez simplement vos mots de passe et laissez 1Password faire le reste. Piratage éthique avec Kali Linux - Atomrace Exemples d’exécution d’outils Lance l’analyse des ports ouverts sur la machine cible $ nmap Lance nmap en mode visuel $ zenmap Affiche tous les sous-domaines pour un nom de domaine donné $ dnsrecon -t std -d google.com Énumère les adresses IPv6 d’un domaine $ dnsdict6 google.com Recherche des courriels associés à un nom de domaine $ theharvester -d giditaldefence.ca -b google -b : Sélectionne la cible de la recherche. Bing, BingAPI, Google, Google-Profiles, Jigsaw, LinkedIn, People123, PGP, or All Recherche des documents (doc, docx, pdf, pptx, xls, et xlsx) et tente d’extraire de l’information pertinente (noms d’utilisateurs, versions de logiciels, chemins, …) $ metagoofil -d microsoft.com -t doc -l 25 -o microsoft -f microsoft.html Détermine si un site Web utilise des balanceurs de charge (load balancer) $ lbd google.com Lance nmap avec l’exécution de script Lua sur une cible $ nmap -sV –script=vulscan.nse mysite.ca

James Tauber Remplacer Google par des logiciels libres Remplacer Google par des logiciels libres Si vous avez en horreur Google car c'est le mal, c'est pas libre, c'est américain, c'est .... (à compléter vous-même), vous allez apprécier cette série de billets sur le blog de Dada qui explique comment recréer l'écosystème des services Google, uniquement avec des logiciels libres. Il propose en effet de remplacer, par exemple, Google Music par Ampache, Google Analytics par Piwik, ou encore Gmail par Roundcube. Bref, de bons conseils pour ceux qui veulent divorcer avec le géant américain ! Ça vaudrait d'ailleurs le coup que quelqu'un se lance dans la réalisation d'un bundle pré-configuré de ces applications pour pouvoir remplacer Google clé en main ;-) Merci à Coïn pour la découverte ! Vous avez aimé cet article ?

Manifeste pour la défense de la vie privée et la protection des données personnelles en bibliothèque Le 7 novembre 1991 le feu Conseil Supérieur des Bibliothèques a adopté la Charte des Bibliothèque. L’article 1 stipulait : « Pour exercer les droits à la formation permanente, à l’information et à la culture reconnus par la Constitution, tout citoyen doit pouvoir, tout au long de sa vie, accéder librement aux livres et aux autres sources documentaires » Le respect de cet article ne peut se faire dans des situations de censure, d’atteinte à la neutralité du net ou de barrière technologiques mis en place dans les établissements de lecture publique. Pour jouir pleinement de ces droits, il faut avoir conscience des risques qui existent quand on utilise le Web et encore faut-il avoir confiance dans les outils mis à disposition par l’établissement. Sensibiliser les usagers La première bataille de cette longue étape est d’aider les usagers qui fréquentent les bibliothèques à prendre conscience de l’envers du décors. Recourir aux logiciels libres Chiffrer les communications Anonymiser les connexions

Signal Private Messenger Millions of people use Signal every day for free and instantaneous communication anywhere in the world. Send and receive high-fidelity messages, participate in HD voice/video calls, and explore a growing set of new features that help you stay connected. Signal’s advanced privacy-preserving technology is always enabled, so you can focus on sharing the moments that matter with the people who matter to you. • Say anything – State-of-the-art end-to-end encryption (powered by the open source Signal Protocol™) keeps your conversations secure. • Go fast – Messages are delivered quickly and reliably, even on slow networks. • Feel free – Signal is a completely independent 501c3 nonprofit. • Be yourself – You can use your existing phone number and address book to securely communicate with your friends. • Speak up – Whether they live across town or across the ocean, Signal’s enhanced audio and video quality will make your friends and family feel closer. Source code:

Fun Cyborg Hawk est une distribution GNU/Linux basée sur Ubuntu et avec pour environnement de bureau MATE. Elle est destinée aux passionnés et professionnels de la sécurité. L’objectif de Cyborg Hawk est de fournir une distribution regroupant l’ensemble des outils nécessaires aux pentest. Elle contient tous les outils nécessaires pour faire de l’audit sur un réseau et pour de l’analyse forensique. Elle contient plus de 750 outils de pentest, d’analyse réseau, de reverse engineering, d’exploitation des failles…etc., le tout dans une ISO qui peut être lancée en mode live. Entre ces outils, on trouve Beef pour exploiter les failles XSS, Metasploit, Sqlmap pour détecter les failles SQL, Nmap et Zenmap pour analyser un réseau, Maltego pour la collecte des informations, etc. Vous pouvez télécharger Cyborg Hawk sur Sourceforge. A tester pour voir ! Tutoriels qui pourraient vous intéresser

Free Software Foundation Europe Open Letter to EU institutions: Time to support Open Standards 26 March 2014: In an open letter to the European Parliament and the European Commission, Free Software Foundation Europe and Open Forum Europe are asking the European institutions to improve their support for Open Standards. The letter is directed to Giancarlo Vilella, the president of the European Parliament's DG ITEC and chair of the Inter-Institutional Committee for Informatics. Document Freedom Day delivers messages of interoperability around the world 25 March 2014: Over the following 24 hours Open Standards will be celebrated to the ends of the earth. L'informatique à l'ère post-Snowden : choisir avant de payer ! 24 March 2014: L'informatique à l'ère post-Snowden : choisir avant de payer ! Asian Legal Network launched 14 March 2014: Free Software Foundation Europe (FSFE), Open Invention Network (OIN), and The Linux Foundation announced today the launch of the Asian Legal Network.

ADULLACT - Mutualisation de logiciels libres pour institutionnels Sécurisez vos mots de passe ! Médiathèque de Roubaix - La Grand Plage Réseaux sociaux, messagerie professionnelle, comptes bancaires, commerce électronique, démarches administratives, etc. De nombreux secteurs aujourd’hui nécessitent d’avoir un espace personnel et de se créer un mot de passe pour s'y authentifier. Mais à l’heure actuelle, beaucoup d’internautes utilisent des mots de passe trop évidents ou trop simples tels que leur prénom, « 12345 » ou encore « motdepasse » et qui affaiblissent leurs connexions numériques. Pour vous en donner une idée, retrouvez le palmarès des pires mots de passe que vous devez absolument éviter dans l’article du blog Bitdefender. Recommandations à suivre Avant toute chose, rappelons qu'un bon mot de passe doit, suivant les recommandtions de la CNIL : « être suffisamment long et faire au moins huit caractères »« utiliser trois types de caractères différents : majuscules, minuscules, chiffre, caractère spécial »« éviter les éléments en lien direct avec le détenteur du mot de passe : date de naissance, nom prénom »

K-9 Mail - Aplicaciones Android en Google Play K-9 Mail is an open source email client with support for multiple accounts, search, IMAP push email, multi-folder sync, flagging, filing, signatures, BCC-self, PGP/MIME & more! K-9 supports IMAP, POP3 and Exchange 2003/2007 (with WebDAV).Install the app "OpenKeychain: Easy PGP" to encrypt/decrypt your emails using OpenPGP.K-9 is a community developed project. If you're interested in helping to make the most popular open source email client on Android even better, please join us! K-9 Mail es un cliente de correo electrónico de código abierto con soporte para múltiples cuentas, búsqueda, IMAP push email, sincronización de múltiples carpetas, decaídas, presentación, firmas, BCC-yo, PGP / MIME y mucho más!

Related: