background preloader

Accéder à une page web sans laisser de trace

Accéder à une page web sans laisser de trace
Lorsque vous cliquez sur un lien pour accéder à une page web, le serveur qui l'héberge et les scripts qui s'y trouvent, enregistrent votre passage. Dans certains cas, cela peut, peut-être, vous gêner. Alors, comment faire pour accéder facilement à un contenu au travers d'un proxy qui protégera votre identité / infos de navigateur ? Et bien il suffit de télécharger Unvisit, une petite extension Firefox qui se loge dans le menu de clic droit de votre souris. Lorsque vous faites un clic droit sur un lien, vous pouvez choisir l'option Unvisit et le lien en question s'ouvrira à travers le proxy d'Unvisit. Ainsi vous resterez totalement invisible pour le site lié (mais pas pour Unvisit par contre) et vous pourrez consulter le contenu brut de la page. Si l'idée vous intéresse et que vous voulez créer votre propre Invisit pour encore plus de sécurité (vu que vous maitrisez la chaine de bout en bout), sachez que les sources du proxy sont dispo sur Github. Amusez-vous bien !

http://korben.info/acceder-une-page-web-sans-laisser-de-trace.html

Related:  Sécurité informatiqueÉduquer au webNumérique et confidentialité des données

Faire disparaitre les popups overlay Si vous fréquentez des sites à haute médiocrité ajoutée, vous êtes surement déjà tombé sur une overlay, c'est à dire une div qui s'affiche en popup au-dessus du contenu pour vous raconter de la merde. En général, on peut la fermer avec la petite croix qui va bien, mais parfois ce n'est pas possible. Heureusement, il existe une extension pour Chrome qui va vous permettre de casser de l'overlay à grands coups de poing dans la gueule. Ça s'appelle Overlay Blocker et une fois installé, il suffit de faire un clic droit sur la div overlay qui vous gène et cliquer sur "Kill all overlay". Et le contenu masqué par cette DIV sera visible.

L'adblocking mobile, un micro-phénomène qui ne perce pas en France 98% de l'adblocking mobile concerne le Web, pas les applications, selon le dernier rapport de PageFair. Et le phénomène touche surtout l'Asie-Pacifique où les forfaits data sont onéreux. La sortie en mai 2015 du rapport de Pagefair sur le coût de l'adblocking dans le monde avait permis de chiffrer l'ampleur du phénomène. Un an plus tard, le spécialiste des analytics pub se concentre cette fois sur le mobile, où 419 millions d'utilisateurs dans le monde bloquent la diffusion de publicités chaque mois, soit 22% des détenteurs de smartphone.

Sécuriser Wordpress - Verrouiller l'éditeur de code Ce travail sur Wordpress a été rendu possible grâce au soutien d'Ikoula. La grande saga de l'automne / hiver et plus si affinité sur la sécurité WordPress continue avec cette fois un petit conseil concernant l'édition de fichiers à l'intérieur même de WordPress. Si vous vous rendez dans Apparence -> Editeur, vous verrez que par défaut, il est possible de modifier le code des fichiers de thèmes. Même chose en allant dans Extensions -> Editeur sauf que cette fois, ce sont le code des plugins que vous pouvez éditer. Vous l'aurez compris, laisser active cette possibilité est une mauvaise idée, car si un attaquant arrive à se logger sur votre WordPress, il pourra alors injecter du code sur votre serveur via cet éditeur. Il vaut mieux séparer les accès CMS (WordPress) des accès fichiers (code source).

Si vous ne connaissez pas les algorithmes, eux vous connaissent très bien Les formules mathématiques capables de « deviner » quels sont vos écrivains préférés sur Amazon comme de prévoir les épidémies de grippe se nourrissent des milliards de données présentes sur le Net. Y compris de vos données personnelles. Inquiétant ? Des locaux universitaires ordinaires, près de l'hôpital Sainte-Anne, à Paris.

Edward Snowden a « rendu un service public », selon son ancien accusateur - Politique Eric Holder, qui avait été le procureur général chargé d'organiser les poursuites contre Edward Snowden, estime aujourd'hui que l'ancien agent de la NSA a rendu service au pays en provoquant un débat sur la surveillance généralisée. Le 6 juin 2013, Edward Snowden révélait au monde les programmes de surveillance électronique massive mis en place par les États-Unis et leurs alliés occidentaux, et s’exilait à Honk Kong puis à Moscou. Deux semaines plus tard, le 22 juin 2013, l’ancien agent de la CIA et de la NSA était formellement inculpé par le Département de la justice américain, pour espionnage, vol et utilisation illégale de propriétés du gouvernement fédéral. L’homme qui a personnellement veillé à ce que l’acte d’accusation soit rédigé en ces termes et qu’Edward Snowden soit rapatrié aux USA pour y être jugé s’appelle Eric Holder. Un juge pourrait prendre en compte l’utilité d’avoir eu ce débat

Les montres connectées peuvent aussi être piratées Pour sécuriser la connexion Bluetooth entre un objet connecté et un smartphone, un code de six chiffres s’affiche lors du premier jumelage. Il faut moins d’une seconde pour trouver le bon code parmi un million de combinaisons possibles. Le pirate peut ensuite récupérer l’ensemble des notifications, des messages et même des données biométriques, qui transitent entre les deux appareils. Une carte interactive sur la cybercriminalité dans le monde La cybercriminalité est aujourd’hui un enjeu majeur pour les sociétés. Les attaques sont courantes et la stabilité mondiale est en jeu… Une entreprise américaine de sécurité informatique, Norse, a développé une cartographie interactive en ligne permettant de représenter ces attaques virtuelles. Les données cartographiées proviennent directement de la société puisqu’elle a mis en place des serveurs, appelés honeypot (pot de miel), qui font office de leurres. Les attaques des pirates sont donc envoyées vers ces « faux » serveurs ce qui permet de les déjouer et de tenter une identification des assaillants.

Regin, un logiciel espion redoutable vient d’être découvert Voici la structure en cinq étapes du virus Regin telle que décrite par Symantec. Après avoir été injecté (dropper) via un site Web ou une clé USB infectée, le malware se déploie à la manière d’une cascade de dominos où chaque étape chiffrée prépare la suivante. Il faut réunir les cinq étapes pour comprendre le fonctionnement de Regin.

Pas forcément intéressant à publier parce que le blog est très spécialisé "geek" mais par contre intéressant pour du contenu pour les ateliers par exemple by marionlemoine29 Jan 5

Related: