background preloader

Réseau anonyme I2P

Réseau anonyme I2P
Le réseau I2P fournit une solide protection de la vie privée pour la communication sur Internet. De nombreuses activités qui risqueraient de dévoiler votre vie privée sur l'Internet public peuvent être effectuées anonymement à l'intérieur de I2P. Obtenir I2P 0.9.12 I2P est un réseau overlay (superposé) anonyme - un réseau au sein d'un réseau. Il est destiné à protéger les communications contre la surveillance par rafle - dragnet surveillance -, et la surveillance par des tiers tels que les fournisseurs d'accès à Internet. I2P est utilisé par beaucoup de gens qui se soucient de leur vie privée : des militants, des peuples opprimés, des journalistes et des dénonciateurs, ainsi que la personne ordinaire.

https://geti2p.net/fr/

Related:  Kali Linux

Piratage éthique avec Kali Linux - Atomrace Exemples d’exécution d’outils Lance l’analyse des ports ouverts sur la machine cible $ nmap Remplacer Google par des logiciels libres Remplacer Google par des logiciels libres Si vous avez en horreur Google car c'est le mal, c'est pas libre, c'est américain, c'est .... (à compléter vous-même), vous allez apprécier cette série de billets sur le blog de Dada qui explique comment recréer l'écosystème des services Google, uniquement avec des logiciels libres. Il propose en effet de remplacer, par exemple, Google Music par Ampache, Google Analytics par Piwik, ou encore Gmail par Roundcube. Bref, de bons conseils pour ceux qui veulent divorcer avec le géant américain ! Fun Cyborg Hawk est une distribution GNU/Linux basée sur Ubuntu et avec pour environnement de bureau MATE. Elle est destinée aux passionnés et professionnels de la sécurité. L’objectif de Cyborg Hawk est de fournir une distribution regroupant l’ensemble des outils nécessaires aux pentest. Elle contient tous les outils nécessaires pour faire de l’audit sur un réseau et pour de l’analyse forensique. Elle contient plus de 750 outils de pentest, d’analyse réseau, de reverse engineering, d’exploitation des failles…etc., le tout dans une ISO qui peut être lancée en mode live. Entre ces outils, on trouve Beef pour exploiter les failles XSS, Metasploit, Sqlmap pour détecter les failles SQL, Nmap et Zenmap pour analyser un réseau, Maltego pour la collecte des informations, etc.

Pourquoi le libre ne concerne pas que les informaticiens - Enjeux du logiciel libre, standards ouverts et interopérabilité Préambule : Cet article a pour but de lutter contre un a priori qu’ont beaucoup de gens lorsqu’ils entendent parler de logiciel libre : « le logiciel libre est un sujet technique, ce n’est pas pour moi ». En effet quand on parle de logiciel libre, nombreux sont ceux qui n’entendent que « logiciel » et s’arrêtent là ; pour ma part, je n’entends que « libre ». Refuser une réflexion sur le logiciel libre en prétextant que c’est quelque chose qui ne concerne que les informaticiens, c’est exactement comme refuser une réflexion sur le clonage sous prétexte qu’on n’est pas biologiste ou généticien. Il n’est pas nécessaire d’avoir des compétences techniques particulières pour comprendre les enjeux humains relatifs à une technologie. Il me semble même important pour tout citoyen de comprendre les enjeux qui se cachent derrière une technologie aussi répandue que l’informatique.

sans titre Si vous êtes un pentester, un chasseur de prime Bug Bounty, un chercheur en sécurité ou tout simplement un amateur de l’ethical hacking, il est fort probable que vous sachiez déjà que certaines distributions Linux sont spécialement conçues pour ça. On trouve un large choix de distribution conçues pour garder notre esprit geek satisfaite . Tout a commencé avec des distributions comme backbox, Blackarch, quelques autres… Ensuite, kali linux est apparu et le monde de la sécurité a grandement changé. Creative Commons Creative Commons (CC) est une association à but non lucratif dont la finalité est de proposer une solution alternative légale aux personnes souhaitant libérer leurs œuvres des droits de propriété intellectuelle standard de leur pays, jugés trop restrictifs[1]. L’organisation a créé plusieurs licences, connues sous le nom de licences Creative Commons. Ces licences, selon leur choix, ne protègent aucun ou seulement quelques droits relatifs aux œuvres. Le droit d'auteur (ou « copyright » dans les pays du Commonwealth et aux États-Unis) est plus restrictif. Licences[modifier | modifier le code]

sans titre I2P est un réseau anonyme qui ressemble plus à Tor qu’aux autres logiciels de type «darknet». Non seulement, il partage son architecture en «oignons», mais il permet, en plus d’avoir accès à des sites cachés (les eepSites équivalents des hidden services de Tor), de se connecter de manière anonyme au réseau Internet. Comme sur l’utilisation TOR, seul le nœud sortant a connaissance de l’information en clair, mais il ne sait pas qui l’a demandé. Bienvenue à la version 4.0 des licences Creative Commons Sortie d’une nouvelle version majeure des fameuses licences Creative Commons, assouplissant le droit d’auteur et mieux adaptées au partage de la culture sur Internet. Pour célébrer l’événement comme il se doit nous ne vous proposons pas une mais deux traductions issues du site officiel des Creative Commons. Dans la mesure où le sujet et les notions sont fortement juridiques, il est possible que notre traduction soit parfois sujette à caution.

sans titre Si vous cherchez à créer un PC virtuel rapidement et facilement, il existe un service nommé SADD qui devrait vous plaire. SADD (Scalable Anonymous Disposable Desktop) est un site amusant qui vous donne accès à une machine virtuelle sous Windows ou Kali Linux gratuitement pendant 15 minutes. Le temps de tester un logiciel Windows ou un script Linux, de tenter une manipulation hasardeuse ou de naviguer via TOR puisque le logiciel est installé de base dans la version payante. utiliser_zanata [] Zanata est un service très pratique pour traduire des logiciels et textes, notamment pour les personnes étrangères au monde informatique. On peut traduire sans se soucier de la mise en forme du fichier de langue, Zanata fait ça pour nous ! Cependant, la prise en main n'est pas fluide. Je vous propose donc un petit tutoriel. Bonne traduction !

Injection SQL Un article de Wikipédia, l'encyclopédie libre. Exemple[modifier | modifier le code] Considérons un site web dynamique (programmé en PHP dans cet exemple) qui dispose d'un système permettant aux utilisateurs possédant un nom d'utilisateur et un mot de passe valides de se connecter. Ce site utilise la requête SQL suivante pour identifier un utilisateur : sans titre Havij est un outil automatisé d’injection SQL qui permet aux testeurs de pénétration de trouver et identifier les vulnérabilités SQL d’un site web . Il est développé par ITSecTeam, une société de sécurité iranienne. Havij a été publié en 2010 et depuis sa sortie, plusieurs autres outils d’injection SQL (tels que sqlmap ) ont été introduits. Cependant, Havij est toujours actif et couramment utilisé par les testeurs de pénétration.

sans titre On parle souvent des failles applicatives concernant l’erreur humain, dans cet article, nous allons voir que des vulnérabilités peuvent aussi venir des protocoles réseaux. L’arp cache poisoning est une attaque qui consiste à exploiter la faille du protocole ARP situé en couche 3 du modèle OSI. Il consiste à bombarder un routeur de requête ARP en lui faisant croire que l’on est quelqu’un d’autre. Au bout d’un moment, cela va provoquer la mise à jour du cache ARP. Pirater un site Web avec Kali Linux en moins de 4 minutes Un test d’intrusion est la seule méthode pour améliorer la sécurité d’un site Web. Le processus de test de pénétration est plus ou moins le même. Par contre les objectifs de chacun sont différents, tandis que le principal but de cet article est de trouver des vulnérabilités exploitables en vue de proposer un plan d’actions permettant d’améliorer la sécurité d’un site web. L’exploitation d’une faille n’a pas pour but de détruire ou endommager un système, mais elle permettra de situer le degré du risque lui étant associé. Quoi qu’il en soit Kali Linux contient des programmes permettant de faire des exploits et de sécuriser des sites web.

Related: