background preloader

I2P : Réseau anonyme

I2P : Réseau anonyme
Related:  Kali Linux

PLUME | Promouvoir les Logiciels Utiles, Maitrisés et Economiques En 2016, protégeons les données personnelles des usagers des bibliothèques Vie privée by G4ll4is Flickr CC-BY-SA A chaque nouvelle année, il est fréquent de voir certaines personnes s’essayer à la prospective et tenter de faire des pronostics sur l’année à venir. J’aimerais lire dans ma boule de cristal et prédire que cette année les bibliothèques seront au centre des politiques publiques culturelles. J’aimerais dire que les makerspaces deviendront un espace fréquent dans les bibliothèques publiques. J’aimerais qu’on prête des kits du bidouilleurs à l’image de cette bibliothèque qui prête des Kits Arduino. Une fois de plus nos confrères américains témoignent de leur avance sur ces questions à travers un article du Guardian publié hier dans lequel on découvre la stratégie mise en place pour protéger les données personnelles des usagers des bibliothèques. Les bibliothécaires américains sont de plus en plus confrontés à des situations délicates dans lesquelles on leur demande de fournir des informations sur les usagers. Source : The Guardian

Piratage éthique avec Kali Linux - Atomrace Exemples d’exécution d’outils Lance l’analyse des ports ouverts sur la machine cible $ nmap Lance nmap en mode visuel $ zenmap Affiche tous les sous-domaines pour un nom de domaine donné $ dnsrecon -t std -d google.com Énumère les adresses IPv6 d’un domaine $ dnsdict6 google.com Recherche des courriels associés à un nom de domaine $ theharvester -d giditaldefence.ca -b google -b : Sélectionne la cible de la recherche. Bing, BingAPI, Google, Google-Profiles, Jigsaw, LinkedIn, People123, PGP, or All Recherche des documents (doc, docx, pdf, pptx, xls, et xlsx) et tente d’extraire de l’information pertinente (noms d’utilisateurs, versions de logiciels, chemins, …) $ metagoofil -d microsoft.com -t doc -l 25 -o microsoft -f microsoft.html Détermine si un site Web utilise des balanceurs de charge (load balancer) $ lbd google.com Lance nmap avec l’exécution de script Lua sur une cible $ nmap -sV –script=vulscan.nse mysite.ca Exemples d’exécution d’outils Lance l’analyse des ports ouverts sur la machine cible

Telecomix Telecomix is a sociocyphernetic telecommunist feminist cluster of internet and data loving bots and people, always striving to protect and improve the internet and defend the free flow of data. Telecomix, just like the Internet, knows no borders technological or territorial. We have no specific agenda, IRCocratic leadership and no pre-determined practices. We are an occurance rather than a group; a siphonophoric organism transmitting its genome through memes and imitation rather than through rules and regulations. We are in love with the internet, we call this datalove , and if you want, you can join us simply by stepping into our chat below. A lot of our work takes place in sub-clusters, autonomous groups spawned from the main Telecomix organism. Over time we change and evolve, engage in new projects and refactor our work. We got some pads and shit :)

La recherche sur le Web : entre pistage et anonymat – L@ppli Nous avons déjà parlé de dégooglisation des pratiques et des esprits, il est temps de se pencher sur un cas très concret : la recherche sur le Web. Avec les révélations d’Edward Snowden et le scandale de l’espionnage mondial des réseaux par la NSA (et malheureusement beaucoup d’autres agences gouvernementales), les internautes se sont rendus compte que rien de ce qu’ils faisaient sur les réseaux (Internet, téléphone) n’échappait à un œil indiscret, qu’il soit étatique ou mercantile… Pour en savoir plus, écoutez la passionnante conférence de Jérémie Zimmerman et Léo Henry donné à l’occasion d’Avenir(s) d’Internet (milieu de page). Faut-il pour autant baisser les bras ? Malgré cet espionnage généralisé, il est encore possible de retrouver un peu d’intimité quand on déambule sur le Web, à commencer par la porte d’entrée inévitable : le moteur de recherche. Un rappel s’impose : il existe trois types d’outils dans la recherche sur le Web. Quelles sont les alternatives ? Framabee Hulbee Qwant

Fun Cyborg Hawk est une distribution GNU/Linux basée sur Ubuntu et avec pour environnement de bureau MATE. Elle est destinée aux passionnés et professionnels de la sécurité. L’objectif de Cyborg Hawk est de fournir une distribution regroupant l’ensemble des outils nécessaires aux pentest. Elle contient tous les outils nécessaires pour faire de l’audit sur un réseau et pour de l’analyse forensique. Elle contient plus de 750 outils de pentest, d’analyse réseau, de reverse engineering, d’exploitation des failles…etc., le tout dans une ISO qui peut être lancée en mode live. Entre ces outils, on trouve Beef pour exploiter les failles XSS, Metasploit, Sqlmap pour détecter les failles SQL, Nmap et Zenmap pour analyser un réseau, Maltego pour la collecte des informations, etc. Vous pouvez télécharger Cyborg Hawk sur Sourceforge. A tester pour voir ! Tutoriels qui pourraient vous intéresser

James Tauber Contrôler son identité numérique, ça s’apprend Universités et grandes écoles mettent en place des formations spécifiques à l’utilisation des réseaux sociaux. LE MONDE | • Mis à jour le | Par Benoît Floc'h C’est l’histoire d’un jeune homme qui passe un entretien d’embauche. Tout se passe très bien. « Au fait, possédez-vous un compte Facebook ? L’anecdote illustre parfaitement les redoutables défis associés à l’identité numérique. Comment vivre en harmonie avec son moi électronique ? Une visibilité décisive L’enjeu est tel que beaucoup d’établissements d’enseignement supérieur mettent en place une formation spécifique. « On a introduit ce thème au programme obligatoire cette année, quand on s’est rendu compte que les étudiants mettaient n’importe quoi sur eux n’importe où, explique Isabelle Clary, directrice de Sup’Internet, école du groupe Ionis spécialisée dans les métiers du Web. En formation, François Cousin met en garde ses jeunes diplômés : « Quand je tape votre nom sur Google, qu’est-ce qui se passe ?

sans titre Si vous êtes un pentester, un chasseur de prime Bug Bounty, un chercheur en sécurité ou tout simplement un amateur de l’ethical hacking, il est fort probable que vous sachiez déjà que certaines distributions Linux sont spécialement conçues pour ça. On trouve un large choix de distribution conçues pour garder notre esprit geek satisfaite . Tout a commencé avec des distributions comme backbox, Blackarch, quelques autres… Ensuite, kali linux est apparu et le monde de la sécurité a grandement changé. C’est le système d’exploitation préféré par la communauté, il est démontré que même Mr. J’utilise Kali Linux autrefois appelé Backtrack depuis 6 ans et je pensais que c’était ma distribution préférée jusqu’à ce que je mette la main sur Parrot OS. C’est quoi Parrot OS ? Parrot OS est une distribution GNU/Linux orientée sécurité informatique basée sur une Debian et avec pour environnement de bureau MATE. Entre ces outils, on trouve: Raisons pour lesquelles je préfère Parrot:

Free Software Foundation Europe Open Letter to EU institutions: Time to support Open Standards 26 March 2014: In an open letter to the European Parliament and the European Commission, Free Software Foundation Europe and Open Forum Europe are asking the European institutions to improve their support for Open Standards. The letter is directed to Giancarlo Vilella, the president of the European Parliament's DG ITEC and chair of the Inter-Institutional Committee for Informatics. Document Freedom Day delivers messages of interoperability around the world 25 March 2014: Over the following 24 hours Open Standards will be celebrated to the ends of the earth. L'informatique à l'ère post-Snowden : choisir avant de payer ! 24 March 2014: L'informatique à l'ère post-Snowden : choisir avant de payer ! Asian Legal Network launched 14 March 2014: Free Software Foundation Europe (FSFE), Open Invention Network (OIN), and The Linux Foundation announced today the launch of the Asian Legal Network.

6 bonnes raisons d'utiliser la navigation privée plus souvent Je suis toujours étonné de voir que certaines fonctionnalités des logiciels les plus courants, existants pourtant depuis de nombreuses années, sont parfois largement sous-utilisées par les personnes autour de moi, voire totalement ignorées. Je me suis encore fait la remarque récemment avec un outil que tout le monde utilise au quotidien, et une des fonctions que n'importe quelle version moderne embarque aujourd'hui ; la navigation privée de nos navigateurs Internet. Et pourtant, il y a une multitudes d'usages utiles de la navigation privée dont il me semble dommage de se priver. Introduction : qu'est-ce que la navigation privée, et comment y accéder ? De quoi parle-t-on exactement ? Pour bien commencer, il faut être clair sur ce dont on parle. - l'historique de notre surf, - les recherches, - les fichiers temporaires. Tous ces éléments sont en réalités conservés tant que la fenêtre de navigation privée est ouverte, mais sont effacés dès sa fermeture. Et c'est tout. Comment y accéder ? Mais non !

sans titre I2P est un réseau anonyme qui ressemble plus à Tor qu’aux autres logiciels de type «darknet». Non seulement, il partage son architecture en «oignons», mais il permet, en plus d’avoir accès à des sites cachés (les eepSites équivalents des hidden services de Tor), de se connecter de manière anonyme au réseau Internet. Comme sur l’utilisation TOR, seul le nœud sortant a connaissance de l’information en clair, mais il ne sait pas qui l’a demandé. Mais ce qui va nous intéresser, ici, c’est le support du protocole BitTorrent. Certes, les fonctionnalités sont réduites notamment à cause de l’interface Web qui offre moins de liberté qu’un véritable logiciel, mais ces téléchargements sont anonymes et passent complètement inaperçus aux yeux de la «surveillance». Attention: Il ne s’agit pas de n’importe quel torrent. Donc si vous souhaitez simplement télécharger des torrent en anonyme depuis torren9, t411 ou autres, je vous recommande de lire cet article: VPN pour télécharger Torrent anonyme.

Planet Libre Sécurisez vos mots de passe ! Médiathèque de Roubaix - La Grand Plage Réseaux sociaux, messagerie professionnelle, comptes bancaires, commerce électronique, démarches administratives, etc. De nombreux secteurs aujourd’hui nécessitent d’avoir un espace personnel et de se créer un mot de passe pour s'y authentifier. Mais à l’heure actuelle, beaucoup d’internautes utilisent des mots de passe trop évidents ou trop simples tels que leur prénom, « 12345 » ou encore « motdepasse » et qui affaiblissent leurs connexions numériques. Pour vous en donner une idée, retrouvez le palmarès des pires mots de passe que vous devez absolument éviter dans l’article du blog Bitdefender. Recommandations à suivre Avant toute chose, rappelons qu'un bon mot de passe doit, suivant les recommandtions de la CNIL : « être suffisamment long et faire au moins huit caractères »« utiliser trois types de caractères différents : majuscules, minuscules, chiffre, caractère spécial »« éviter les éléments en lien direct avec le détenteur du mot de passe : date de naissance, nom prénom »

Related: