background preloader

TOR

TOR
Exemple d'un réseau TOR Tor est un réseau permettant de vous rendre "anonyme" sur internet, son fonctionnement se fait en transmettant les informations via une multitudes d'ordinateurs avant d'accéder a l'ordinateur demandé. Votre PC (le PC A) va demander une page web. Nous aurons donc une communication du genre :A demande à B qui demande à C qui demande à D qui demande à Google Et ensuite :Google envoie à D qui envoie à C qui envoie à B qui vous envoie la page à vous (A) Autre exemple d'un réseau TOR Tor est un logiciel libre (sous licence BSD). Tor sous Windows Rendez-vous sur le site et téléchargez le fichier. XeroBank est en fait une (vieille) version de FireFox avec Tor pré-installé, donc pas besoin de se casser la tête avec des réglages compliqués. La particularité de ce navigateur est qu'il n'enregistre rien et est donc totalement anonyme, le summum étant de le placer sur une clé USB, ainsi aucun fichier ne s'enregistre sur le PC. Vidalia : un GUI pour Tor

I2P The software is free and open source and is published under multiple licenses. The name I2P is derived from Invisible Internet Project, which, in pseudo-mathematical notation, is represented as I²P. Technical design[edit] I2P is beta software since 2003.[3] Developers emphasize that there are likely to be bugs in the software and that there has been insufficient peer review to date.[4] However, they believe the code is now reasonably stable and well-developed, and more exposure can help development of I2P. Many developers of I2P are known only under pseudonyms. Software[edit] I2P router console iMule Since I2P is an anonymous network layer, it is designed so other software can use it for anonymous communication. General networking[edit] Chat[edit] Any IRC client made for the Internet Relay Chat can work, once connected to the I2P IRC server (to the localhost). File sharing[edit] E-mail[edit] Instant messaging[edit] Publishing[edit] Android[edit] Terminology[edit] Eepsite .i2p EepProxy Peers, I2P nodes

Stealthy – Une extension Chrome et Firefox pour accèder à des contenus bloqués Stealthy – Une extension Chrome et Firefox pour accèder à des contenus bloqués Si vous êtes encore à la recherche d'un moyen d’accéder à des contenus qui vous sont bloqués, je vous invite à tester Stealthy, une extension pour Chrome et Firefox développée par la société du même nom qui permet de se connecter au net en passant par des proxys. Le service Stealthy propose avec un forfait payant des points d'accès aux États-Unis (pour Hulu, Pandora, Netflix...etc.) et en Angleterre (pour le player BBC) mais si vous souhaitez simplement masquer votre IP, vous pouvez vous contenter de la formule gratuite qui vous fera passer par tout un tas de proxys du monde entier. L'extension propose une liste d'exceptions qui permet d'indiquer quels sont les sites auxquels vous voulez avoir accès en direct. Evidemment, on ne sait pas forcement qui gère tous ces proxys surtout dans des pays rigolos comme la Russie ou la Chine, donc évitez de faire transiter des données sensibles lorsque vous l'utilisez.

Darknet, la face cachée du web Si vous vous intéressez au web et à son environnement, alors le web profond est un domaine qui devrait attirer votre curiosité. Le Darknet est un sujet complexe et à ne pas mettre entre toutes les mains vu la présence de contenu plus qu’illicite… Quand vous naviguez sur le web vous n’avez en faite accès qu’à une partie infime d’Internet avec les moteurs de recherche comme Google ou Yahoo. Ceux sont des sites web cryptés et l’ont en compte 500 fois plus que que sur le web traditionnel. Il existe donc un Internet parallèle sans aucune limite appelé Le Darknet pour les plus anglophones. C’est donc des pages qui ne sont pas indexées et consultables via un navigateur traditionnel, raison pour laquelle elles ne sont pas présentes sur nos moteurs de recherche, mais vous ne pouvez pas non plus accéder à ces pages avec un navigateur web comme Chrome puisque ces pages du Darknet se termine en .onion. Pourquoi le Darknet a-t-il été créé ? Les dérives du Darknet Comment aller sur le Darknet ?

L'alcool plus dangereux que le crack ou l'héroine L'alcool est plus nocif que certaines drogues illégales comme l'héroïne ou le crack, si l'on tient compte de ses effets autant sur les individus que sur l'ensemble de la société. C'est ce qu'affirme le professeur David Nutt, ancien conseiller du gouvernement britannique sur les drogues, dans une étude publiée lundi par la revue médicale britannique The Lancet. L'étude, qui émane de la Commission scientifique indépendante sur les drogues (ISCD), estime que "les actuels systèmes de classification des drogues gardent peu de relation avec leur réelle nocivité". Ses auteurs expriment leur "accord avec les conclusions d'études d'experts précédentes selon lesquelles prendre fermement l'alcool pour cible constitue une politique de santé valable et nécessaire". L'héroïne, le crack (dérivé de la cocaïne) et la méthamphétamine sont les plus mortels, mais si l'on tient compte des effets pour la société, l'alcool est le plus dangereux, suivi de l'héroïne et du crack, selon l'étude.

Darknet Project "A group of Internet activists gathered last week in an Internet Relay Chat (IRC) channel to begin planning an ambitious project—they hope to overcome electronic surveillance and censorship by creating a whole new Internet. The group, which coordinates its efforts through the Reddit social networking site, calls its endeavor The Darknet Project (TDP). The goal behind the project is to create a global darknet, a decentralized web of interconnected wireless mesh networks that operate independently of each other and the conventional internet. In a wireless mesh network, individual nodes can relay data for other nodes, ensuring that the routing of data remains robust as nodes on the network are added and removed. The idea behind TDP is that such a network would be resistant to censorship and shutdown because there would be no central point of control over the infrastructure.

Trashmail is a Feature-Rich Disposable Email Service @stevelong: That's interesting and worthy. In what context do you use your disposable email service? I only wonder if it would have limited appeal. That being said, an article highlighting how such a service could be used would be very much in be in the vein of LH. @stevelong: Agreed. @drongch: in what context? Generally, anytime I have to supply an email address for a company that has never emailed me before. It works like this: I have a keyword (let's call it "keyword") from spamgourmet. I am signing up to receive coupons from Arbys. The email address I give Arbys is "arbys.5.keyword@spamgourmet.com" Or I could use "roast.beef.keyword@spamgourmet.com" In the first case, the first 5 emails sent to that address are forwarded to me. If I like Arbys, I can go to spamgourmet.com and tell them to let through all emails to that address that originate from arbys.com (these don't count against the "counter"). @stevelong: +1 I've settled for spamgourmet.com and never went back.

Locky Poursuit Ses Attaques En France, Dernière Victime : L'AFP Publié par UnderNews Actu L’AFP vient d’être victime d’attaques de Locky, un rançongiciel (ou ransomware) qui chiffre les données d’un utilisateur et lui réclame de l’argent pour les débloquer. Le CERT-FR alertait déjà le public concernant Locky le 19 février dernier. Les pirates à l’origine de la propagation de Dridex se lancent dans les ransomwares avec « Locky » ! Dans une récente publication, la société Proofpoint détaillait les résultats de ses recherches sur ce rançongiciel. Comme cela fut le cas lors de la plupart des campagnes caractérisées par des logiciels malveillants, Locky est diffusé via des pièces jointes douteuses. Le botnet (un ensemble de machines infectées permettant l’envoi de spams) concerné ici est identique à celui qui permet la diffusion de la plupart des messages incluant le cheval de Troie bancaire Dridex. Les pirates se trouvant aux commandes s’inspirent clairement des méthodes employés pour diffuser Dridex. Ransomware Locky Vous avez aimé cet article ?

Operation Mesh - Pirate Party of Canada This operation mentioned in the media: Introduction and Summary Instructions Operation Mesh is a world wide effort to establish anonymous wireless mesh networks through the use of the B.A.T.M.A.N. mesh networking protocol, I2P (a garlic routing anonymity network), and torrents. Step 1: Acquire a router compatible with the OpenWrt firmware. Step 2: Install OpenWrt on that router and enable wireless. Step 3: Use the opmesh.sh script to configure your router for wireless mesh networking. Step 4: Establish wireless mesh networks using other routers and high-gain directional and omnidirectional antennas (e.g. Step 5: Implement supernodes with IP2 Step 6: ??????? Step 7: Profit! Step One and Two: Installing OpenWrt on Your Wireless Router See the OpenWrt table of supported hardware, and follow the instructions specific to your variety of router. Note: | Script source on PiratePad

Remove Yourself from All Background Check Web Sites: A Master List Indeed. Seems rather counter-intuitive to have to hand over your license, with your date-of-birth, address, hair color, eye color, height and organ donor status just to get a corporation to scrub your date-of-birth, address, hair color, eye color, height and God knows what else from their records. Very true. And even if you contacted all these sites by yourself, it seems like you are just confirming that its you and your information displayed are somewhat related. Just limit your information you post on the internet and once it's out there it's probably useless to contact them to remove it for you unless you are a friend with Lulzsec or Anonymous. Check out the above comment [lifehac.kr] - Seems they get a lot of data from sources one would think are private, so limiting things like your postings to Lifehacker isn't really going to help (Edit: Shortened URL) Yup, it is true.

KeRanger : Mac OS X Visé Par Un Ransomware Diffusé Par Transmission Publié par UnderNews Actu Les Mac n’ont qu’à bien se tenir ! Le ransomware KeRanger s’adapte et attaque Mac OS X en utilisant le client BitTorrent Transmission comme vecteur de diffusion. La rançon de déchiffrement est élevée : 1 Bitcoin, soit environ 400 euros… Le ransomware KeRanger serait bien le tout premier malware de ce type visant spécifiquement les Mac. Kaspersky Labs en avait déjà identifié un en 2014. « Ceci est le premier dans la nature qui est certainement fonctionnel, chiffre vos fichiers et cherche à obtenir une rançon » explique à Reuters le directeur du Palo Alto Threat Intelligence, Ryan Olson. Les fichiers présents sur l’ordinateur sont chiffrés avec un puissant algorithme et le malware dévoile ensuite une procédure de paiement permettant à la victime de se procurer le déchiffrement de ses données pour 1 Bitcoin (actuellement environ 400 €). Palo Alto Networks a alerté Apple de cette attaque le 4 mars. Vous avez aimé cet article ? (1 votes, note : 4,00 sur 5) Loading...

Freenet Un article de Wikipédia, l'encyclopédie libre. Freenet a été créé suite à une inquiétude croissante à propos des libertés sur internet. Cette citation de Mike Godwin datant de 1996 résume cette inquiétude : « Je suis tout le temps soucieux au sujet de mon enfant et d'Internet, bien qu'elle soit encore trop jeune pour se connecter. Principe de fonctionnement[modifier | modifier le code] De par sa conception, Freenet permet d'exploiter une topologie de type Mixnet c'est-à-dire combinant un réseau pair à pair de type DarkNet (dans lequel tous les pairs sont des personne de confiance) et OpenNet (dans lequel des pairs peuvent être des inconnus). La conception acentrée (car sous forme d'architecture distribuée) du réseau interdit à quiconque — même à ses concepteurs — d’interrompre son fonctionnement. Logiciels[modifier | modifier le code] Freesites Insertion Wizard[modifier | modifier le code] Son interface est complexe et son développement est arrêté. Frost[modifier | modifier le code]

Rendre vos photos Facebook impossible à télécharger Le partage de vos photos avec vos amis sur Facebook est pratique ! Seulement, il peut devenir aussi problématique que de la mauvaise herbe. Si vous êtes un brin paniqué par une diffusion intempestive, jetez un oeil à la solution de McAfee. Entre les paramètres de confidentialité confus de Facebook et ce que nous appellerons poliment des photos compromettantes, c’est à vous rebuter de poster autre chose qu’un cliché de Médor. L’application développée par l’expert en sécurité McAfee est un outil avec un excellent potentiel de protection. D’une part il vous permet de sélectionner les personnes ayant le droit de voir une photo, d’une façon plus simple que la méthode de Facebook. Saoul et dansant sur la table d’un bar ? L’application devient plus intéressante grâce à sa fonction empêchant de télécharger l’image. L’outil sera disponible à la fin du mois et surtout gratuitement !

CTB Locker - Nouvelle Alerte Pour Les Entreprises Francophones Publié par UnderNews Actu Les entreprises françaises et francophones sont victimes d’une campagne de malware qui se propage par mail ciblé à destination des services administratifs. Les mails sont écrits dans un français correct et se présentent sous la forme de diverses interactions telles qu’une facture ou une plainte d’un client et peuvent même usurper l’identité d’un collègue interne à l’entreprise. Une pièce jointe à ces e-mails dissimule le ransomware CTB Locker (souvent un fichier .doc ou .zip). Le cryptoware s’appuie sur un chiffrement par clés asymétriques et un réseau d’anonymat (Tor), les victimes ont un délai très court, en général 72 heures, pour payer la rançon afin que les cybercriminels envoient la clé privée permettant le déchiffrement. Afin de se protéger plus efficacement contre les pièces jointes malveillantes, les sociétés éditrices d’antivirus conseillent aux entreprises de : Ne pas faire confiance aux pièces jointes, même s’il ne s’agit pas de fichiers exécutables.

Related: