background preloader

Proxy

Proxy
Introduction Le principe de fonctionnement d'un serveur proxy est très simple : il s'agit d'un serveur "mandaté" par une application pour effectuer une requête sur Internet à sa place. Ainsi, lorsqu'un utilisateur se connecte à internet à l'aide d'une application cliente configurée pour utiliser un serveur proxy, celle-ci va se connecter en premier lieu au serveur proxy et lui donner sa requête. En clair, l'adresse IP de départ est complètement masquée, et seule l'adresse IP du proxy apparaît dans les log du service contacté. Avantage : Vous n'apparaissez plus avec votre propre adresse IP Inconvénient : Selon le type de proxy utilisé (public : gratuit, privé : payant) le débit peut être très faible. Utilité d'un Proxy Nous venons de le voir, le rôle premier d’un serveur proxy est de servir de relais entre 2 réseaux. Dans certain cas, les proxy peuvent être "anonymisant" c'est-à-dire qu'il ne reste pas de traces de l'émetteur de la requête lorsque le service distant est contacté. My-Proxy

Une extension Firefox permet de « voler » en un clic une session ouverte sur de nombreux sites Web 01net le 27/10/10 à 17h35 Attention à ne pas vous faire voler vos identifiants sur Facebook, Twitter, Windows Live et bien d’autres services en ligne depuis un point d’accès Wi-Fi ouvert. Voilà, en résumé, le message que tient à faire passer Eric Butler, qui a développé une petite extension Firefox déjà célèbre. Firesheep, présenté par Butler lors d’une conférence de « hacking » à San Diego, s’affiche dans un volet de Firefox. La faille : les cookies d'authentification Comment cela fonctionne-t-il ? « Quand vous vous “loguez” à un site vous commencez par soumettre votre nom d’utilisateur et votre mot de passe. C’est précisément pour dénoncer ce manque de sécurité côté sites Web que Butler a conçu son angoissant programme : « C’est un problème largement connu dont on a parlé jusqu’à plus soif, et pourtant les sites continuent de faillir à protéger leurs utilisateurs », explique-t-il. Quelles solutions pour se prémunir contre Firesheep ? Que faire alors pour se protéger ?

Oseox : Cours Référencement Liens Sponsorisés Affiliation Emailing Protei >> 2013/04/25, 08:00 : Barcelona, Spain>> 2013/04/18, 08:00 - April 21, 20:00 : Casablanca, Morroco>> 2012/04/06, 08:00 - April 10, 20:00 Tema (Accra), Ghana>> 2013/03/25, 08:00 - March 30, 20:00 : CAPE TOWN, SOUTH AFRICA>> 2013/03/08, 08:00 - March 18, 20:00 : Port Louis, Mauritanie>> 2013/03/06 08:00 - March 11, 20:00 : Cochin, India>> 2013/03/01, 20:00 - Feb 25, 08:00 : Rangoon, Burma>> 2013/02/20, 08:00 - Feb 21, 20:00 : Singapore>> 2013/02/12, 08:00 - February 18, 16:00 : Ho Chi Minh, Vietnam>> 2013/02/07, 08:00 - Feb 8, 20:00 : Hong Kong>> 2013/02/03 : 08:00 - Feb 4, 20:00 : Shanghai, China>> 2013/01/30, 08:00 - Jan 31, 20:00 : Kobe, Japan>> 2013/01/27, 08:00 - Jan 28, 23:00 : Yokohama, Japan >> 2013/01/15, 08:00 - 16, 20:00 : Hilo, Hawaii, USA>> 2013/01/9, 17:00 : departure from San Diego, CA, USA >> 2012/11/29 : TEDxVilaMada "Nosso Planeta Agua" Sao Paolo, Brasil >> 2012/10/18 - 28 : Protei at Lodz Design Festival, Poland. Blog Origin of the name & Biomimicry Protei Community

HTTPS Everywhere HTTPS Everywhere is produced as a collaboration between The Tor Project and the Electronic Frontier Foundation. Many sites on the web offer some limited support for encryption over HTTPS, but make it difficult to use. For instance, they may default to unencrypted HTTP, or fill encrypted pages with links that go back to the unencrypted site. The HTTPS Everywhere extension fixes these problems by using clever technology to rewrite requests to these sites to HTTPS. Information about how to access the project's Git repository and get involved in development is here. HTTPS Everywhere now uses the DuckDuckGo Smarter Encryption dataset, to enable even greater coverage and protection for our users. Original announcement can be found here: Further technical details on how we utilize Smarter Encryption:

Révolte Numérique slight paranoia NetPublic - Accompagner l'accès de tous à l'Internet MS Windows Install Instructions Note that these are advanced installation instructions for running Tor. If you want to use Tor just for anonymous web browsing, simply download the Tor Browser Bundle and you are done. If you want to relay traffic for others to help the network grow (please do), read the Configuring a relay guide. Freedom House has produced a video on how to install Tor. Step One: Download and Install Tor The Vidalia Bundles for Windows contain Tor and Vidalia (a graphical user interface for Tor). For anonymous web browsing, please use Tor Browser and not one of the Vidalia bundles. If you have previously installed Tor and Vidalia you can deselect whichever components you do not need to install in the dialog shown below. After you have completed the installer, the components you selected will automatically be started for you. Step Two: Configure your applications to use Tor If you want to use Tor for anonymous web browsing, please use the Tor Browser Bundle. Step Three: Make sure it's working

Société de Sécurité Informatique - Audit Firewall Appliance Rester anonyme sur Internet Si nous laissons des traces sur Internet, il existe par contre des moyens de se dissimuler, tout du moins tant que faire se peut. D'ailleurs, ces dispositifs d'anonymisation sur Internet sont largement répandus dans des pays tels que la Chine où la sphère Internet demeure sous haute surveillance. Quels sont ces moyens ? Le premier de ces moyens consiste à passer par un site intermédiaire qui va "encapsuler" votre surf. Ainsi, le site de destination ne verra pour traces que celles laissées par le serveur hébergeant la solution d'encapsulation. Bien que pratique, cette solution comporte des limites et dans sa version gratuite ne permettra pas par exemple de remplir des formulaires d'identification par exemple. Exemples de ces solutions : Le second ce des moyens consiste à reparamétrer votre navigateur Web afin que ce dernier passe par un proxy anonyme qui est gentiment prêté par des "hôtes". On pourra trouver quelques proxys disponibles assez facilement :

Actualité de la semaine 03/01/2014 - L'Expansion Numérique au Parlement: quelles lois prévues en 2014? Projets de loi sur la consommation, la culture, les données personnelles... Plusieurs textes vont avoir un impact sur les services en ligne et les libertés numériques en 2014. Pense-bête de rentrée. 03/01/2014 - 20minutes Ordinateur quantique: La NSA est sans doute loin d'une machine à décrypter universelle Selon de nouveaux documents dérobés par Edward Snowden, il s'agit de l'une des priorités de l'agence américaine… 03/01/2014 - 20minutes «Le Hobbit», film le plus piraté de 2013 Selon le site TorrentFreak, le premier volet de la trilogie de Peter Jackson a fait l'objet de 8,4 millions de téléchargements illégaux sur BitTorrent… 03/01/2014 - Rue89 Contrôle du Net : la NSA et son super ordinateur qui fait peur. 03/01/2014 - Itespresso Vidéo Gilles Babinet : l'Europe vers une « sortie par le haut comme des systèmes de cryptage à l'abri de la NSA » ?

Conseils aux « cybernuls » pour éviter de se faire « cyberespionner » Tribune Pour la première fois de ma vie, j’ai effectué une recherche pour trouver un « bed and breakfast ». Depuis, les pubs sur le sujet abondent sur les pages ou les vidéos que je consulte. Me voilà confronté à l’effrayante réalité : malgré moi, je suis « cyberespionné ». Pourtant, j’ai désactivé mon compte Facebook – trop chronophage et tellement 2007. Je m’efforce également de mal remplir tout ce qui ressemble à un formulaire d’inscription. Comment un nul en informatique comme moi peut-il échapper à la sombre coalition de « Big Brother » et « Big Business » ? Je me suis donc adressé à des geeks. Noyez-vous dans la masse Jérémie Zimmermann est cofondateur et porte-parole de l’organisation citoyenne La Quadrature du Net. « Globalement, il faut essayer d’apprendre la technologie et de ne pas subir. « Pour commencer, vous pouvez installer Tor. Ce logiciel n’est pas parfait et ralentit un petit peu votre connexion internet. Arrêtez de vous gaver de cookies Facile.

exemple de site multiforme : Pensées de Carrière Apprendre le hacking - Les bases du hack et la sécurité informatique, le site du vrai hacking Vers le vrai hacking De mon point de vue, le hacking est simplement une faculté de compréhension des systèmes informatisés et de leur administration, compréhension basée sur une connaissance poussée de leur fonctionnement. Ainsi, il n'y a pas d'autre alternative que la lecture, les essais. Voici quelques modestes ressources qui fourniront au moins un point de départ (NB: ces liens n'ont pas été mis à jour depuis ~2011): S'entraîner

Related: