Shaare your links...
314 links
Filou fait le GeekNik : Sécurité / libre / p2P / réseaux / bidouilles / no net / etc Home Login RSS Feed ATOM Feed Tag cloud Picture wall Daily
Links per page: 20 50 100
page 1 / 1
17 results for tags tor x
  • Héberger son site web caché avec Tor
    Créer un Hidden Service sur le réseau Tor
    https://www.supinfo.com/articles/single/277-creer-hidden-service-reseau-tor

    Serveur de fichier en local "sous TOR"
    Onionshare tourne aussi sous Tails
    http://korben.info/onionshare-partager-fichier-via-tor.html

    Et aussi en fin de page
    https://doc.ubuntu-fr.org/tor#mise_en_garde

    #N’oubliez pas
    Il faut être DISCRET, se CAMOUFLER, se MASQUER, POUR être ANONYME
    Tue Oct 9 00:58:49 2018 - permalink -
    - https://atelier.mediaslibres.org/Heberger-son-site-web-cache-avec.html
    anonymisation contres-mesure hideden internet lamp nonet réseau serveur thttpd tor
  • Zeronet : logiciel de peer-to-peer web hosting
    https://fr.wikipedia.org/wiki/ZeroNet

    https://zeronet.io/

    https://programme.passageenseine.fr/
    Mon Jul 16 13:49:58 2018 - permalink -
    - http://data.passageenseine.org/2018/emeraude-lola_zeronet.webm
    bittorrent blocs chaine contres-mesure décentralisation hébergement internet NoNet p2p SITE tor zeronet
  • Organiser des ateliers autour de la protection des données personnelles
    https://biblionumericus.fr/wp-content/uploads/2016/04/Fiche-pratique-Tor.pdf

    MDP LOL : https://www.youtube.com/watch?v=U7xOBOnQ0G4&feature=youtu.be

    https://github.com/genma

    http://azqs.com/GeekNik/2018/10/18/selbst-gemacht-2018-reprendre-la-main-sur-son-informatique-via-les-logiciels-et-os-libres/

    Explications claires : https://myshadow.org
    Sat May 5 22:16:46 2018 - permalink -
    - https://biblionumericus.fr/2018/02/23/organiser-des-ateliers-autour-de-la-protection-des-donnees-personnelles/
    chiffrement contres-mesure discret débutant internet pédagogie tor
  • Vidéo explication simple de pourquois comment TOR
    < Vidéo explication simple de pourquois comment TOR

    Et aussi : Les meilleures pratiques pour un maximum d’anonymat sur Tor
    Résumé très clair.
    https://www.parlonsgeek.com/les-meilleures-pratiques-pour-un-maximum-danonymat-sur-tor/

    # Vérifier que vous utilisez bien le réseau Tor
    https://check.torproject.org/
    Et autres test plus poussés
    http://liens.azqs.com/GeekNik/?v37mwQ
    Android Ooniprobe
    https://www.frandroid.com/android/applications/410902_ooniprobe-une-application-vous-permet-de-combattre-contre-la-censure-et-la-surveillance


    #Autres trucs
    DuckDuckGo Search Engine : https://thehiddenwiki.org
    TORCH Tor Search Engine : http://xmh57jrzrnw6insl.onion/
    Uncensored Hidden Wiki : http://zqktlwi4fecvo6ri.onion/wiki/

    #N’oubliez pas
    Il faut être DISCRET, se CAMOUFLER, se MASQUER, POUR être ANONYME
    Thu Apr 26 23:37:50 2018 - permalink -
    - https://peertube.mastodon.host/videos/watch/c87a9b4b-f394-4138-b35f-9e266f093b27
    anonyme contres-mesure débutant internet marque nonet pédagogie TOR vidéo
  • Le pistage de dispositif via des ultrasons peut être utilisé pour désanonymiser les utilisateurs de Tor
    <<
    Avec l’uXDT (Ultrasonic* cross-device tracking*), les annonceurs et les spécialistes du marketing ont la possibilité d’identifier et de pister des individus en insérant des fréquences audio inaudibles dans une publicité diffusée à la télévision, sur une radio ou en ligne (ou sur un site www).
    Ces ultrasons pouvant être captés à proximité par les micros des ordinateurs* ou des smartphones*, vont alors interpréter les instructions derrière (en général, il s’agit d’envoyer un ping vers le serveur de l’annonceur avec des détails sur le dispositif).

    *doivent disposer d’une application installée qui a incorporé l'un des nombreux SDK publicitaires qui incluent le support pour uXDT.

    # Et aussi

    La Turquie bloque l'accès à Tor sur l'étendue de son territoire
    Quelques semaines après avoir enjoint ses FAI de bloquer les VPN
    http://www.developpez.com/actu/109152/La-Turquie-bloque-l-acces-a-Tor-sur-l-etendue-de-son-territoire-quelques-semaines-apres-avoir-enjoint-ses-FAI-de-bloquer-les-VPN/

    Une centaine de nœuds sur le réseau Tor utilisés pour espionner des services cachés
    http://www.developpez.com/actu/101796/Une-centaine-de-noeuds-sur-le-reseau-Tor-utilises-pour-espionner-des-services-caches-le-projet-envisage-de-prendre-rapidement-des-mesures/


    Système RNG jamais implémenté sur Internet, pour renforcer le chiffrement des communications à travers le réseau
    http://www.developpez.com/actu/99141/Securite-Tor-defie-le-FBI-avec-un-systeme-RNG-jamais-implemente-sur-Internet-pour-renforcer-le-chiffrement-des-communications-a-travers-le-reseau/
    Thu Jan 5 22:22:50 2017 - permalink -
    - http://www.developpez.com/actu/110554/Le-pistage-de-dispositif-via-des-ultrasons-peut-etre-utilise-pour-desanonymiser-les-utilisateurs-de-Tor-selon-des-chercheurs/
    anonyme anonymisation espionnage faille internet tor uXDT
  • Restez anonymes lorsque vous contribuez sur des dépôts Git via tor
    << "Évidemment, même si ça permet de masquer directement son identité, ça ne cache pas votre fuseau horaire, les heures auxquelles vous faites des commits et la version du client SSH que vous utilisez (donc la version de votre Linux et son niveau de patchs). Donc par déduction et dans certains cas, il est possible de déduire que c'est vous qui contribuez à tel ou tel projet."

    A utiliser avec ce principe ?
    "ce logiciel (client/serveur) de messagerie instantanée se présente comme une sorte de boite noire dans laquelle toutes les données sont chiffrées, y compris les métadonnées, et où les messages sont délivrés avec une certaine latence (sur un principe de dead drop) ce qui empêche un observateur extérieur de les suivre."
    http://korben.info/vuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonnees.html

    >> Et aussi
    Un serveur Anonyme démasqué et son propriétaire arrêté: les utilisateurs de Tor compromis par un exploit en JavaScript
    http://entre-defenseurs.net/un-serveur-anonyme-demasque-et-son-proprietaire-arrete-les-utilisateurs-de-tor-compromis-par-un-exploit-en-javascript/

    #N’oubliez pas
    Il faut être DISCRET, se CAMOUFLER, se MASQUER, POUR être ANONYME
    Wed Dec 23 22:34:48 2015 - permalink -
    - http://korben.info/restez-anonymes-lorsque-vous-contribuez-sur-des-depots-git.html
    anonymat anonyme anonymisation faille javascript latence mascage masque programmation protection tor Vuvuzela
  • Tor/Privoxy
    << Mise en place d'un relais Tor/Privoxy pour surfer anonymement
    Wed Dec 23 04:54:59 2015 - permalink -
    - http://www.christopher.compagnon.name/techno/tor_node.html
    anonyme anonymisation configuration installation internet logiciel Privoxy réseau service tor tutoriel
  • Test complet de votre anonymat : ne fonctionne pas pour les boites noirs si pas TOR OU VPN
    << Tester son anonymat  en ligne (web)
    # IP simple (suffisant pour une protection via les proxy )
    http://www.localiser-ip.com/ ( + Répertoire de serveurs proxy )
    http://www.mon-ip.com/
    >> Test de contournement via la france
    https://www.youtube.com/watch?v=imRQCr5xNZM

    # IP + info sys  (pour les VPN et TOR)
    https://ipleak.net/
    http://ipduh.com/anonymity-check/ + outils résaux
    https://amiunique.org

    # P2P
    http://nextwarez.com/vpn-fonctionne-correctement-doileak/

    > Test Fingerprinting web
    http://fingerprint.pet-portal.eu/?lang=en
    https://panopticlick.eff.org/

    ## Outils d'analyse du trafic réseaux sous linux
    https://liens.azqs.com/GeekNik/?CEaOXg

    ## N’oubliez pas
    Il faut être DISCRET, se CAMOUFLER, se MASQUER, POUR être ANONYME
    Tue Dec 22 00:40:45 2015 - permalink -
    - https://ipleak.net/
    anonymat anonyme camouflage discret empreinte fingerprinting internet ip proxy service test tor vpn web
  • "instances" Searx
    < Liste des "instances" Searx, Avec outils de vérification des certificats SSL
    Sélection
    https://searx.laquadrature.net/ (propose une recherche dans tor)
    https://trouvons.org/ (par framasoft)
    Explications détaillées : http://framablog.org/2015/05/05/framabee-le-meta-moteur-qui-va-vous-butiner-le-web/
    #seeks
    http://philippe.scoffoni.net/2-moteur-recherches-decentralises-libres-seeks-yacy-2/
    > Installation d'une instance sous Linux
    http://doc.ubuntu-fr.org/seeks
    #Attention
    https://tuxicoman.jesuislibre.net/2016/10/moteur-de-recherche-anonymes-attention-au-proxy-dimages.html
    Mon Dec 21 22:40:38 2015 - permalink -
    - https://github.com/asciimoo/searx/wiki/Searx-instances
    discret décentralisation internet internet meta-moteur moteur recherche searx seeks service TOR web
  • Comment BitTorrent et ses utilisateurs ont été traqués par l'INRIA - Politique - Numerama
    Des chercheurs de l'INRIA ont pu collecter pendant 3 mois sur BitTorrent près de 150 millions d'adresses IP et réaliser une "cartographie permettant de savoir qui étaient les plus apporteurs de nouveaux contenus sur le réseau, et qui étaient ceux qui en téléchargeaient le plus."
    "Une solution pour protéger la vie privée des utilisateurs de BitTorrent serait d’utiliser des proxies ou des réseaux d’anonymisation comme Tor« . Mais ils ont déjà publié une autre étude  qui montre comment identifier un utilisateur qui se pense caché derrière Tor"

    INRIA : Institut national de recherche en informatique et en automatique

    Et les pirates font du site miroir (avant de faire du décentralisé ?)
    Open Bay : http://korben.info/creez-votre-propre-pirate-bay.html
    BitCannon. : http://korben.info/votre-site-de-torrents-perso-rien-qua-vous.html
    Site FileSoup : http://korben.info/filesoup-site-torrents-trolle-les-demandes-suppression-dmca.html
    Wed Nov 25 22:31:18 2015 - permalink -
    - http://www.numerama.com/magazine/15623-comment-bittorrent-et-ses-utilisateurs-ont-ete-traques-par-l-inria.html
    bittorrent faille france internet iria p2p pair peer pistage surveillance tor traking traçage
  • bluetouff déménage son site dans TOR
    < bluetouff déménage son site dans TOR
    Et pourquoi les bidouilleurs DOIVENT passer par TOR
    http://korben.info/condamne-en-justice-pour-un-tuto-aircrack.html

    J'en profite pour vous proposer quelques liens
    https://fr.wikipedia.org/wiki/Tor_%28r%C3%A9seau%29
    The .onion Special-Use Domain Name : http://www.bortzmeyer.org/7686.html
    http://genma.free.fr/?Planete-Oignons-Agregateur-de-blogs-francophones-fonctionnant-en-mode-cache-sur-le-reseau-Tor
    http://genma.free.fr/?Pourquoi-ne-faut-il-pas-ouvrir-de-fichier-PDF
    http://genma.free.fr/?Tails-Differents-usages
    http://www.clibre.eu/logiciel-libre/fiche/orbot-application-proxy-android
    https://guide.boum.org/tomes/2_en_ligne/unepage/#index16h2



    https://fr.wikipedia.org/wiki/PirateBrowser
    https://fr.wikipedia.org/wiki/Tor_Browser
    https://info.securityinabox.org/fr/tor_vidaliacontrole

    Télécharger le navigateur TOR https://www.torproject.org/
    Mon Sep 7 01:22:06 2015 - permalink -
    - http://bluetouff.com
    anonyme anonymisation camouflage contres-mesure internet logiciel mascage masque oignon réseau réseaux TOR
  • Twitter coupé en Turquie : trois façons simples de contourner la censure - Le nouvel Observateur
    > VPN Gate
    C’est à ce moment là que vous allez utiliser VPN Gate. Dans la colonne « MS-SSTP Windows Vista, 7, 8, RT No client required », copiez une des adresses disponibles (par exemple vpn747065236.opengw.net : 1956).
    Entrez l’adresse choisie, avec pour destination « VPN Gate », pour nom d’utilisateur « vpn » et pour mot de passe « vpn »
    Fri Mar 21 20:05:29 2014 - permalink -
    - http://rue89.nouvelobs.com/2014/03/21/twitter-coupe-turquie-trois-facons-simples-contourner-censure-250863
    article censure connexion contres-mesure internet media tor turquie vpn web
  • Pendant ce temps, à NSAcity … - CNIS mag
    Billets d'humeur concernant la surveillance gouvernementales. Une liste de concept d'attaques et de vulnérabilités de sécurité

    "Les techniques d’attaque « Man in the middle », que l’usage de « droppers » et de serveurs de mise à jour de malware, tant appréciés par les cyber-mafias du RBN et héritiers, est maîtrisé avec la même virtuosité par les barbouzes américaines"

    <<  L’on notera au passage que la communauté hacker (ainsi que le noyau dur de l’équipe de développement de Tor), si prompte à conspuer les travaux d’Eric Filliol sur le sujet en octobre 2011, est étonnamment muette, deux ans plus tard, devant ce hack systématisé. Tor sous-mariné par la NSA, tout le monde s’en doutait, Snowden l’a confirmé.

    > SSL cassé sera vite oublié.
    la page de garde de nos confrères de Network World fait cohabiter deux articles étonnamment opposés, l’un intitulé « les récentes activités de la NSA soulèvent de sérieuses questions à propos des rapprochements réalisés avec les industries technologiques »
    et un autre qui titre « IOS 7 : beaucoup de choses que les professionnels de la sécurité vont apprécier ». Cynisme ou Alzheimer galopant ? Et nos confrères d’IDG ne sont certainement pas les seuls à se pâmer devant un simple GSM.
    http://www.cnis-mag.com/ssl-casse-sera-vite-oublie.html
    Thu Oct 31 00:48:02 2013 - permalink -
    - http://www.cnis-mag.com/pendant-ce-temps-a-nsacity-%e2%80%a6.html
    anonyme anonymisation article espion espionnage Filliol iphone javascript nsa piratage police SSL tor usa écoutes
  • L'anonymat du réseau BitTorrent mis en cause
    > en utilisant plusieurs vulnérabilités du système d'échange de fichiers BitTorrent, il était possible d'obtenir des informations sur l'identité d'internautes qui téléchargent ou mettent en circulation des fichiers
    > Les recherches de l'Inria montrent également que certaines techniques de dissimulation, et notamment l'utilisation du réseau Tor, un système de réseau décentralisé garantissant théoriquement un anonymat élevé, peuvent également être contournées.
    > Adopi, le petit aiguillons pour enfin utiliser les outils de protections contre la surveillance de l'état et autres organisations duales ?!
    Wed Oct 30 03:13:21 2013 - permalink -
    - http://www.lemonde.fr/technologies/article/2010/05/08/l-anonymat-du-reseau-bittorrent-mis-en-cause_1348214_651865.html
    anonymat anonyme anonymisation article bittorrent cyber-surveillance espionnage faille hadopi internet p2p pair peer réseau surveillance tor
  • FreedomBox Foundation, une initiative pour communiquer en sécurité sur internet par @pscoffoni - Philippe Scoffoni
    Descriptif technique du projet.

    Exemple de serveur
    https://fr.wikipedia.org/wiki/SheevaPlug
    https://fr.wikipedia.org/wiki/Plug_computer

    FreedomBox est un projet communautaire visant à développer, concevoir et promouvoir1 l'utilisation de serveurs web personnels fonctionnant à base de logiciels libres pour fournir des services de réseaux sociaux distribués, courrier électronique et communications audio/video
    > La Freedom Box ou la petite boîte qui voulait que l'Internet restât libre
    https://fr.wikipedia.org/wiki/FreedomBox

    En 2019, en partenariat avec la FreedomBox Foundation, la société Olimex a commencé à vendre une version prête à l'emploi nommée « Pioneer Edition FreedomBox Home Server Kit », basée sur l'un de ses nano-ordinateur OLinuXino9.

    http://www.framablog.org/index.php/post/2011/02/21/freedom-box-internet-moglen
    # A noter
    - Serveur web via TOR
    - Box en wifi Mesh
    Wed Oct 30 02:34:27 2013 - permalink -
    - http://philippe.scoffoni.net/freedombox-foundation-initiative-communiquer-securtie-sur-internet/
    alternatif article auto_hébergement décentralisation décentralisé freedombox hébergement internet libre opensource réseau serveur serveurs-prises TOR vpn
  • Les erreurs de débutant de Dread Pirate Roberts, le fondateur de Silk Road | VICE France
    Exemple concret.
    Utilisation des forums de Gmail  des sites sociaux...
    Article traduit a la hache.
    Wed Oct 30 00:36:00 2013 - permalink -
    - http://www.vice.com/fr/read/les-erreurs-de-debutant-de-dread-pirate-robert-le-fondateur-de-silk-road
    article cyber-surveillance drogue enquette erreur fbi Tor usa
  • Le deep web, le côté obscur de la toile - NEON magazine
    Article assez racoleur, mais quelques infos.

    # voir aussi
    Il est bien sûr possible de rerouter tout le trafic d'une machine pour le passer via Tor mais uniquement si on est sous GNU/Linux. Sous Windows ce n'est pas possible à moins d'utiliser une passerelle matérielle externe (et fonctionnant sous GNU/Linux) qui sera capable de faire transiter via Tor, tout le trafic sortant de vos ordinateurs.
    Tortilla : outil qui va permettre de faire transiter par TOR sous Windows, de manière sécurisée, anonyme et transparente, tout le trafic TCP/IP et DNS d'une machine.
    http://korben.info/tortilla.html
    Wed Oct 30 00:11:37 2013 - permalink -
    - http://www.neonmag.fr/tor-freenet-i2p-deep-web-le-cote-obscur-de-la-toile-118293/#!
    anonyme anonymisation article caché deep Freenet I2P internet réseau Tor windows
Links per page: 20 50 100
page 1 / 1
Shaarli 0.0.41 beta - The personal, minimalist, super-fast, no-database delicious clone. By sebsauvage.net. Theme by idleman.fr.