background preloader

TOR

TOR
Exemple d'un réseau TOR Tor est un réseau permettant de vous rendre "anonyme" sur internet, son fonctionnement se fait en transmettant les informations via une multitudes d'ordinateurs avant d'accéder a l'ordinateur demandé. Votre PC (le PC A) va demander une page web. Au lieu de se connecter au serveur directement, il va ici passer par un PC B qui lui demandera l'information à un PC C et ainsi de suite. L'ordinateur final, disons un ordinateur D va demander la page au serveur (par exemple Google.fr) et la retransmettre au PC C et ainsi de suite pour revenir au PC A qui recevra la page demandée, toutes les informations sont chiffrées. Nous aurons donc une communication du genre :A demande à B qui demande à C qui demande à D qui demande à Google Et ensuite :Google envoie à D qui envoie à C qui envoie à B qui vous envoie la page à vous (A) Autre exemple d'un réseau TOR Tor est un logiciel libre (sous licence BSD). Tor sous Windows Rendez-vous sur le site et téléchargez le fichier. Introduction

http://korben.info/wiki/tor

Related:  En attente de classement 3VoirFrancophonesSécuriténemox49

Darknet, la face cachée du web Si vous vous intéressez au web et à son environnement, alors le web profond est un domaine qui devrait attirer votre curiosité. Le Darknet est un sujet complexe et à ne pas mettre entre toutes les mains vu la présence de contenu plus qu’illicite… Quand vous naviguez sur le web vous n’avez en faite accès qu’à une partie infime d’Internet avec les moteurs de recherche comme Google ou Yahoo. Ceux sont des sites web cryptés et l’ont en compte 500 fois plus que que sur le web traditionnel. Il existe donc un Internet parallèle sans aucune limite appelé Le Darknet pour les plus anglophones. C’est donc des pages qui ne sont pas indexées et consultables via un navigateur traditionnel, raison pour laquelle elles ne sont pas présentes sur nos moteurs de recherche, mais vous ne pouvez pas non plus accéder à ces pages avec un navigateur web comme Chrome puisque ces pages du Darknet se termine en .onion.

RetroShare Un article de Wikipédia, l'encyclopédie libre. Il est doté d'une interface graphique réalisée avec Qt4, disponible sur Windows, Macintosh et Linux. La gestion et l'authentification des amis s'effectue par l'intermédiaire du système de clés de chiffrement au format GNU Privacy Guard. Le nombre d'utilisateurs simultanés est, en janvier 2014, de plus de 5800[4].

Proxy Introduction Le principe de fonctionnement d'un serveur proxy est très simple : il s'agit d'un serveur "mandaté" par une application pour effectuer une requête sur Internet à sa place. Ainsi, lorsqu'un utilisateur se connecte à internet à l'aide d'une application cliente configurée pour utiliser un serveur proxy, celle-ci va se connecter en premier lieu au serveur proxy et lui donner sa requête. Le serveur proxy va alors se connecter au serveur que l'application cliente cherche à joindre et lui transmettre la requête. Qui a peur du grand méchant «darknet»? Il est, régulièrement, le terrain virtuel de reportages propres à effrayer la fameuse «ménagère de moins de 50 ans». Bienvenue dans «le darknet», présenté comme un Internet «bis» sans foi ni loi... Mais qu'y a-t-il, au juste, derrière le fantasme? Sur la page web consacrée au reportage «Darknet: la face cachée du Net» diffusé vendredi 14 novembre sur France 2 dans l'émission Envoyé spécial, le «pitch» donne le ton :

Locky Poursuit Ses Attaques En France, Dernière Victime : L'AFP Publié par UnderNews Actu L’AFP vient d’être victime d’attaques de Locky, un rançongiciel (ou ransomware) qui chiffre les données d’un utilisateur et lui réclame de l’argent pour les débloquer. Le CERT-FR alertait déjà le public concernant Locky le 19 février dernier. Les pirates à l’origine de la propagation de Dridex se lancent dans les ransomwares avec « Locky » ! Les Révélations de Lou Baldin Lou Baldin est un contacté fantasque et énigmatique bien connu des ufologues américains. Né en Italie après la guerre dans une famille de militaires américains, il est lui-même retraité de l’US Air Force. Ayant eu des contacts depuis sa plus tendre enfance avec des extraterrestres et ayant vécu plusieurs expériences à bord d’un OVNI, il a écrit deux livres, In League with a UFO (À bord d’un OVNI) et A Day with an Extraterrestrial (Une Journée avec un Extraterrestre). Il est surtout connu aux États-Unis pour avoir rédigé, sous le pseudonyme de Sleeper, de nombreux articles sur le Forum ufologique ATS (Above Top Secret).

Tribler Un article de Wikipédia, l'encyclopédie libre. Le nom Tribler, provient du mot anglais tribe qui signifie « tribu », se référant à l'utilisation des réseaux sociaux dans ce client pair à pair. Fonctionnalités[modifier | modifier le code] Par rapport aux autres logiciels de même type, Tribler apporte plusieurs nouveautés significatives : visionnage des vidéos pendant leur téléchargement, avec un lecteur intégré au logiciel (utilisant le code de VLC media player) ;recherche de fichiers par mots-clefs : intégrée (au logiciel) et décentralisée ;utilisation de chaines de diffusion créés par les utilisateurs ;

Wiki de l'internet libre Bienvenue ! L'objectif de ce wiki est d'établir une base de connaissances technique communes et vulgarisées qui nous permettra à tous de profiter d'Internet et de l'espace de liberté que ce formidable outil nous offre. Rédigez vos tutos ! Mettez des captures écrans ! Ecrivez pour les débutants ! Ecrivez pour Linux, Windows, Mac et les autres... Votre IP est-elle bien cachée ? Êtes vous bien planqué ou pas derrière votre proxy, votre VPN ou votre réseau Tor / Freenet / i2P ? Difficile à dire surtout depuis que Daniel Roesler a découvert une faiblesse dans le protocole WebRTC qui permet grâce à un peu d'astuce et de JavaScript, de récupérer l'adresse IP locale et publique de l'internaute. Alors, comment être certain que vous êtes bien caché derrière votre VPN ? C'est simple...

KeRanger : Mac OS X Visé Par Un Ransomware Diffusé Par Transmission Publié par UnderNews Actu Les Mac n’ont qu’à bien se tenir ! Le ransomware KeRanger s’adapte et attaque Mac OS X en utilisant le client BitTorrent Transmission comme vecteur de diffusion. La rançon de déchiffrement est élevée : 1 Bitcoin, soit environ 400 euros… Notre Futur Lou Baldin est un contacté étrange, énigmatique et discret connu surtout des ufologues américains. Né en Italie après la guerre dans une famille de militaires américains, il est lui-même retraité de l’US Air Force. Ayant eu des contacts depuis sa plus tendre enfance avec des extraterrestres et ayant vécu plusieurs expériences à bord d’un OVNI, il a écrit deux livres, In League with a UFO (À bord d’un OVNI) et A Day with an Extraterrestrial (Une Journée avec un Extraterrestre). Il est surtout connu aux États-Unis pour avoir rédigé, sous le pseudonyme de Sleeper, de nombreux articles sur le Forum ufologique ATS (Above Top Secret). Si on mettait bout à bout ces articles, souvent controversés mais tous aussi passionnants les uns que les autres, on pourrait facilement remplir une dizaine de gros livres. Voici l’essentiel de ce qu’il faut retenir de son œuvre.

Web profond Un article de Wikipédia, l'encyclopédie libre. Ne doit pas être confondu avec darknet. Ne pas confondre[modifier | modifier le code] Ressources profondes[modifier | modifier le code] Les robots d'indexation sont des programmes utilisés par les moteurs de recherche pour parcourir le web. Votre mot de passe n’a plus de secret pour le gouvernement Le décrêt de la Loi pour la confiance en l'économie numérique (LCEN), voté en 2004 est enfin paru au journal officiel. Selon l'analyse faite sur Numerama, les hébergeurs devront conserver les données relatives à la création d'un nouveau compte pendant 1 an. Les données conservées sont : L'identifiant de la connexion à l'origine de la communication ;L'identifiant attribué par le système d'information au contenu, objet de l'opération ;Les types de protocoles utilisés pour la connexion au service et pour le transfert des contenus ;La nature de l'opération ;Les date et heure de l'opération ;L'identifiant utilisé par l'auteur de l'opération lorsque celui-ci l'a fourni ;

Related:  Réseaux darknet