background preloader

I2P : Réseau anonyme

I2P : Réseau anonyme
Related:  Kali Linux

PLUME | Promouvoir les Logiciels Utiles, Maitrisés et Economiques En 2016, protégeons les données personnelles des usagers des bibliothèques Vie privée by G4ll4is Flickr CC-BY-SA A chaque nouvelle année, il est fréquent de voir certaines personnes s’essayer à la prospective et tenter de faire des pronostics sur l’année à venir. J’aimerais lire dans ma boule de cristal et prédire que cette année les bibliothèques seront au centre des politiques publiques culturelles. J’aimerais dire que les makerspaces deviendront un espace fréquent dans les bibliothèques publiques. J’aimerais qu’on prête des kits du bidouilleurs à l’image de cette bibliothèque qui prête des Kits Arduino. Une fois de plus nos confrères américains témoignent de leur avance sur ces questions à travers un article du Guardian publié hier dans lequel on découvre la stratégie mise en place pour protéger les données personnelles des usagers des bibliothèques. Les bibliothécaires américains sont de plus en plus confrontés à des situations délicates dans lesquelles on leur demande de fournir des informations sur les usagers. Source : The Guardian

Syndie Piratage éthique avec Kali Linux - Atomrace Exemples d’exécution d’outils Lance l’analyse des ports ouverts sur la machine cible $ nmap Lance nmap en mode visuel $ zenmap Affiche tous les sous-domaines pour un nom de domaine donné $ dnsrecon -t std -d google.com Énumère les adresses IPv6 d’un domaine $ dnsdict6 google.com Recherche des courriels associés à un nom de domaine $ theharvester -d giditaldefence.ca -b google -b : Sélectionne la cible de la recherche. Bing, BingAPI, Google, Google-Profiles, Jigsaw, LinkedIn, People123, PGP, or All Recherche des documents (doc, docx, pdf, pptx, xls, et xlsx) et tente d’extraire de l’information pertinente (noms d’utilisateurs, versions de logiciels, chemins, …) $ metagoofil -d microsoft.com -t doc -l 25 -o microsoft -f microsoft.html Détermine si un site Web utilise des balanceurs de charge (load balancer) $ lbd google.com Lance nmap avec l’exécution de script Lua sur une cible $ nmap -sV –script=vulscan.nse mysite.ca Exemples d’exécution d’outils Lance l’analyse des ports ouverts sur la machine cible

Telecomix Telecomix is a sociocyphernetic telecommunist feminist cluster of internet and data loving bots and people, always striving to protect and improve the internet and defend the free flow of data. Telecomix, just like the Internet, knows no borders technological or territorial. We have no specific agenda, IRCocratic leadership and no pre-determined practices. We are an occurance rather than a group; a siphonophoric organism transmitting its genome through memes and imitation rather than through rules and regulations. We are in love with the internet, we call this datalove , and if you want, you can join us simply by stepping into our chat below. A lot of our work takes place in sub-clusters, autonomous groups spawned from the main Telecomix organism. Over time we change and evolve, engage in new projects and refactor our work. We got some pads and shit :)

La recherche sur le Web : entre pistage et anonymat – L@ppli Nous avons déjà parlé de dégooglisation des pratiques et des esprits, il est temps de se pencher sur un cas très concret : la recherche sur le Web. Avec les révélations d’Edward Snowden et le scandale de l’espionnage mondial des réseaux par la NSA (et malheureusement beaucoup d’autres agences gouvernementales), les internautes se sont rendus compte que rien de ce qu’ils faisaient sur les réseaux (Internet, téléphone) n’échappait à un œil indiscret, qu’il soit étatique ou mercantile… Pour en savoir plus, écoutez la passionnante conférence de Jérémie Zimmerman et Léo Henry donné à l’occasion d’Avenir(s) d’Internet (milieu de page). Faut-il pour autant baisser les bras ? Malgré cet espionnage généralisé, il est encore possible de retrouver un peu d’intimité quand on déambule sur le Web, à commencer par la porte d’entrée inévitable : le moteur de recherche. Un rappel s’impose : il existe trois types d’outils dans la recherche sur le Web. Quelles sont les alternatives ? Framabee Hulbee Qwant

i2ptunnel Overview I2PTunnel is a tool for interfacing with and providing services on I2P. Destination of an I2PTunnel can be defined using a hostname, Base32, or a full 516-byte destination key. An established I2PTunnel will be available on your client machine as localhost:port. Default Services Server tunnels I2P Webserver - A tunnel pointed to a Jetty webserver run on localhost:7658 for convenient and quick hosting on I2P. Client tunnels I2P HTTP Proxy - localhost:4444 - A HTTP proxy used for browsing I2P and the regular internet anonymously through I2P. Client Modes Standard Opens a local TCP port that connects to a service (like HTTP, FTP or SMTP) on a destination inside of I2P. A HTTP-client tunnel. Accept, Accept-Charset, Accept-Encoding, Accept-Language and Accept-Ranges as they vary greatly between browsers and can be used as an identifier.Referer:Via:From: HTTP client/server tunnels are via I2Ptunnel force-enabling compression via the following http headers: SOCKS 4/4a/5 Streamr Server Modes

Fun Cyborg Hawk est une distribution GNU/Linux basée sur Ubuntu et avec pour environnement de bureau MATE. Elle est destinée aux passionnés et professionnels de la sécurité. L’objectif de Cyborg Hawk est de fournir une distribution regroupant l’ensemble des outils nécessaires aux pentest. Elle contient tous les outils nécessaires pour faire de l’audit sur un réseau et pour de l’analyse forensique. Elle contient plus de 750 outils de pentest, d’analyse réseau, de reverse engineering, d’exploitation des failles…etc., le tout dans une ISO qui peut être lancée en mode live. Entre ces outils, on trouve Beef pour exploiter les failles XSS, Metasploit, Sqlmap pour détecter les failles SQL, Nmap et Zenmap pour analyser un réseau, Maltego pour la collecte des informations, etc. Vous pouvez télécharger Cyborg Hawk sur Sourceforge. A tester pour voir ! Tutoriels qui pourraient vous intéresser

James Tauber Contrôler son identité numérique, ça s’apprend Universités et grandes écoles mettent en place des formations spécifiques à l’utilisation des réseaux sociaux. LE MONDE | • Mis à jour le | Par Benoît Floc'h C’est l’histoire d’un jeune homme qui passe un entretien d’embauche. Tout se passe très bien. « Au fait, possédez-vous un compte Facebook ? L’anecdote illustre parfaitement les redoutables défis associés à l’identité numérique. Comment vivre en harmonie avec son moi électronique ? Une visibilité décisive L’enjeu est tel que beaucoup d’établissements d’enseignement supérieur mettent en place une formation spécifique. « On a introduit ce thème au programme obligatoire cette année, quand on s’est rendu compte que les étudiants mettaient n’importe quoi sur eux n’importe où, explique Isabelle Clary, directrice de Sup’Internet, école du groupe Ionis spécialisée dans les métiers du Web. En formation, François Cousin met en garde ses jeunes diplômés : « Quand je tape votre nom sur Google, qu’est-ce qui se passe ?

Initiation à I2P Je n'ai encore jamais pris le temps de vous présenter i2p ! C'est mal. Du coup, j'ai décidé de prendre quelques minutes à rédiger un petit billet d'intro sur ce sujet qui vous expliquera rapidement ce qu'est i2p, à quoi ça sert concrètement et surtout, comment ça s'installe. Que les spécialistes d'i2p me pardonnent, je ne me lancerai pas dans un tuto exhaustif. Il s'agit juste d'une simple introduction vulgarisée à l'outil que je compléterai plus tard, je pense, par d'autres articles sur des points précis. i2p c'est quoi ? Et bien il s'agit d'un réseau anonyme semblable à TOR, se présentant sous la forme d'une couche logicielle permettant à toutes vos applications (p2p, IRC, navigateur internet, client mail...etc) de se connecter au net de manière chiffrée. Et à quoi ça sert concrétement ? Et bien à anonymiser tout ce que vous voulez... Évidemment, si vous êtes un développeur intéressé par I2P, toute la doc et les API sont documentées sur le site d'I2P. Intéressé ? ...Comment installer i2p

sans titre Si vous êtes un pentester, un chasseur de prime Bug Bounty, un chercheur en sécurité ou tout simplement un amateur de l’ethical hacking, il est fort probable que vous sachiez déjà que certaines distributions Linux sont spécialement conçues pour ça. On trouve un large choix de distribution conçues pour garder notre esprit geek satisfaite . Tout a commencé avec des distributions comme backbox, Blackarch, quelques autres… Ensuite, kali linux est apparu et le monde de la sécurité a grandement changé. C’est le système d’exploitation préféré par la communauté, il est démontré que même Mr. J’utilise Kali Linux autrefois appelé Backtrack depuis 6 ans et je pensais que c’était ma distribution préférée jusqu’à ce que je mette la main sur Parrot OS. C’est quoi Parrot OS ? Parrot OS est une distribution GNU/Linux orientée sécurité informatique basée sur une Debian et avec pour environnement de bureau MATE. Entre ces outils, on trouve: Raisons pour lesquelles je préfère Parrot:

Free Software Foundation Europe Open Letter to EU institutions: Time to support Open Standards 26 March 2014: In an open letter to the European Parliament and the European Commission, Free Software Foundation Europe and Open Forum Europe are asking the European institutions to improve their support for Open Standards. The letter is directed to Giancarlo Vilella, the president of the European Parliament's DG ITEC and chair of the Inter-Institutional Committee for Informatics. Document Freedom Day delivers messages of interoperability around the world 25 March 2014: Over the following 24 hours Open Standards will be celebrated to the ends of the earth. L'informatique à l'ère post-Snowden : choisir avant de payer ! 24 March 2014: L'informatique à l'ère post-Snowden : choisir avant de payer ! Asian Legal Network launched 14 March 2014: Free Software Foundation Europe (FSFE), Open Invention Network (OIN), and The Linux Foundation announced today the launch of the Asian Legal Network.

6 bonnes raisons d'utiliser la navigation privée plus souvent Je suis toujours étonné de voir que certaines fonctionnalités des logiciels les plus courants, existants pourtant depuis de nombreuses années, sont parfois largement sous-utilisées par les personnes autour de moi, voire totalement ignorées. Je me suis encore fait la remarque récemment avec un outil que tout le monde utilise au quotidien, et une des fonctions que n'importe quelle version moderne embarque aujourd'hui ; la navigation privée de nos navigateurs Internet. Et pourtant, il y a une multitudes d'usages utiles de la navigation privée dont il me semble dommage de se priver. Introduction : qu'est-ce que la navigation privée, et comment y accéder ? De quoi parle-t-on exactement ? Pour bien commencer, il faut être clair sur ce dont on parle. - l'historique de notre surf, - les recherches, - les fichiers temporaires. Tous ces éléments sont en réalités conservés tant que la fenêtre de navigation privée est ouverte, mais sont effacés dès sa fermeture. Et c'est tout. Comment y accéder ? Mais non !

Related: