Shaare your links...
313 links
Filou fait le GeekNik : Sécurité / libre / p2P / réseaux / bidouilles / no net / etc Home Login RSS Feed ATOM Feed Tag cloud Picture wall Daily
Links per page: 20 50 100
page 1 / 1
8 results for tags anonymisation x
  • Héberger son site web caché avec Tor
    Créer un Hidden Service sur le réseau Tor
    https://www.supinfo.com/articles/single/277-creer-hidden-service-reseau-tor

    Serveur de fichier en local "sous TOR"
    Onionshare tourne aussi sous Tails
    http://korben.info/onionshare-partager-fichier-via-tor.html

    Et aussi en fin de page
    https://doc.ubuntu-fr.org/tor#mise_en_garde

    #N’oubliez pas
    Il faut être DISCRET, se CAMOUFLER, se MASQUER, POUR être ANONYME
    Tue Oct 9 00:58:49 2018 - permalink -
    - https://atelier.mediaslibres.org/Heberger-son-site-web-cache-avec.html
    anonymisation contres-mesure hideden internet lamp réseau serveur thttpd tor
  • Le pistage de dispositif via des ultrasons peut être utilisé pour désanonymiser les utilisateurs de Tor
    <<
    Avec l’uXDT (Ultrasonic* cross-device tracking*), les annonceurs et les spécialistes du marketing ont la possibilité d’identifier et de pister des individus en insérant des fréquences audio inaudibles dans une publicité diffusée à la télévision, sur une radio ou en ligne (ou sur un site www).
    Ces ultrasons pouvant être captés à proximité par les micros des ordinateurs* ou des smartphones*, vont alors interpréter les instructions derrière (en général, il s’agit d’envoyer un ping vers le serveur de l’annonceur avec des détails sur le dispositif).

    *doivent disposer d’une application installée qui a incorporé l'un des nombreux SDK publicitaires qui incluent le support pour uXDT.

    # Et aussi

    La Turquie bloque l'accès à Tor sur l'étendue de son territoire
    Quelques semaines après avoir enjoint ses FAI de bloquer les VPN
    http://www.developpez.com/actu/109152/La-Turquie-bloque-l-acces-a-Tor-sur-l-etendue-de-son-territoire-quelques-semaines-apres-avoir-enjoint-ses-FAI-de-bloquer-les-VPN/

    Une centaine de nœuds sur le réseau Tor utilisés pour espionner des services cachés
    http://www.developpez.com/actu/101796/Une-centaine-de-noeuds-sur-le-reseau-Tor-utilises-pour-espionner-des-services-caches-le-projet-envisage-de-prendre-rapidement-des-mesures/


    Système RNG jamais implémenté sur Internet, pour renforcer le chiffrement des communications à travers le réseau
    http://www.developpez.com/actu/99141/Securite-Tor-defie-le-FBI-avec-un-systeme-RNG-jamais-implemente-sur-Internet-pour-renforcer-le-chiffrement-des-communications-a-travers-le-reseau/
    Thu Jan 5 22:22:50 2017 - permalink -
    - http://www.developpez.com/actu/110554/Le-pistage-de-dispositif-via-des-ultrasons-peut-etre-utilise-pour-desanonymiser-les-utilisateurs-de-Tor-selon-des-chercheurs/
    anonyme anonymisation espionnage faille internet tor uXDT
  • Restez anonymes lorsque vous contribuez sur des dépôts Git via tor
    << "Évidemment, même si ça permet de masquer directement son identité, ça ne cache pas votre fuseau horaire, les heures auxquelles vous faites des commits et la version du client SSH que vous utilisez (donc la version de votre Linux et son niveau de patchs). Donc par déduction et dans certains cas, il est possible de déduire que c'est vous qui contribuez à tel ou tel projet."

    A utiliser avec ce principe ?
    "ce logiciel (client/serveur) de messagerie instantanée se présente comme une sorte de boite noire dans laquelle toutes les données sont chiffrées, y compris les métadonnées, et où les messages sont délivrés avec une certaine latence (sur un principe de dead drop) ce qui empêche un observateur extérieur de les suivre."
    http://korben.info/vuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonnees.html

    >> Et aussi
    Un serveur Anonyme démasqué et son propriétaire arrêté: les utilisateurs de Tor compromis par un exploit en JavaScript
    http://entre-defenseurs.net/un-serveur-anonyme-demasque-et-son-proprietaire-arrete-les-utilisateurs-de-tor-compromis-par-un-exploit-en-javascript/

    #N’oubliez pas
    Il faut être DISCRET, se CAMOUFLER, se MASQUER, POUR être ANONYME
    Wed Dec 23 22:34:48 2015 - permalink -
    - http://korben.info/restez-anonymes-lorsque-vous-contribuez-sur-des-depots-git.html
    anonymat anonyme anonymisation faille javascript latence mascage masque programmation protection tor Vuvuzela
  • Tor/Privoxy
    << Mise en place d'un relais Tor/Privoxy pour surfer anonymement
    Wed Dec 23 04:54:59 2015 - permalink -
    - http://www.christopher.compagnon.name/techno/tor_node.html
    anonyme anonymisation configuration installation internet logiciel Privoxy réseau service tor tutoriel
  • bluetouff déménage son site dans TOR
    < bluetouff déménage son site dans TOR
    Et pourquoi les bidouilleurs DOIVENT passer par TOR
    http://korben.info/condamne-en-justice-pour-un-tuto-aircrack.html

    J'en profite pour vous proposer quelques liens
    https://fr.wikipedia.org/wiki/Tor_%28r%C3%A9seau%29
    The .onion Special-Use Domain Name : http://www.bortzmeyer.org/7686.html
    http://genma.free.fr/?Planete-Oignons-Agregateur-de-blogs-francophones-fonctionnant-en-mode-cache-sur-le-reseau-Tor
    http://genma.free.fr/?Pourquoi-ne-faut-il-pas-ouvrir-de-fichier-PDF
    http://genma.free.fr/?Tails-Differents-usages
    http://www.clibre.eu/logiciel-libre/fiche/orbot-application-proxy-android
    https://guide.boum.org/tomes/2_en_ligne/unepage/#index16h2



    https://fr.wikipedia.org/wiki/PirateBrowser
    https://fr.wikipedia.org/wiki/Tor_Browser
    https://info.securityinabox.org/fr/tor_vidaliacontrole

    Télécharger le navigateur TOR https://www.torproject.org/
    Mon Sep 7 01:22:06 2015 - permalink -
    - http://bluetouff.com
    anonyme anonymisation camouflage contres-mesure internet logiciel mascage masque oignon réseau réseaux TOR
  • Pendant ce temps, à NSAcity … - CNIS mag
    Billets d'humeur concernant la surveillance gouvernementales. Une liste de concept d'attaques et de vulnérabilités de sécurité

    "Les techniques d’attaque « Man in the middle », que l’usage de « droppers » et de serveurs de mise à jour de malware, tant appréciés par les cyber-mafias du RBN et héritiers, est maîtrisé avec la même virtuosité par les barbouzes américaines"

    <<  L’on notera au passage que la communauté hacker (ainsi que le noyau dur de l’équipe de développement de Tor), si prompte à conspuer les travaux d’Eric Filliol sur le sujet en octobre 2011, est étonnamment muette, deux ans plus tard, devant ce hack systématisé. Tor sous-mariné par la NSA, tout le monde s’en doutait, Snowden l’a confirmé.

    > SSL cassé sera vite oublié.
    la page de garde de nos confrères de Network World fait cohabiter deux articles étonnamment opposés, l’un intitulé « les récentes activités de la NSA soulèvent de sérieuses questions à propos des rapprochements réalisés avec les industries technologiques »
    et un autre qui titre « IOS 7 : beaucoup de choses que les professionnels de la sécurité vont apprécier ». Cynisme ou Alzheimer galopant ? Et nos confrères d’IDG ne sont certainement pas les seuls à se pâmer devant un simple GSM.
    http://www.cnis-mag.com/ssl-casse-sera-vite-oublie.html
    Thu Oct 31 00:48:02 2013 - permalink -
    - http://www.cnis-mag.com/pendant-ce-temps-a-nsacity-%e2%80%a6.html
    anonyme anonymisation article espion espionnage Filliol iphone javascript nsa piratage police SSL tor usa écoutes
  • L'anonymat du réseau BitTorrent mis en cause
    > en utilisant plusieurs vulnérabilités du système d'échange de fichiers BitTorrent, il était possible d'obtenir des informations sur l'identité d'internautes qui téléchargent ou mettent en circulation des fichiers
    > Les recherches de l'Inria montrent également que certaines techniques de dissimulation, et notamment l'utilisation du réseau Tor, un système de réseau décentralisé garantissant théoriquement un anonymat élevé, peuvent également être contournées.
    > Adopi, le petit aiguillons pour enfin utiliser les outils de protections contre la surveillance de l'état et autres organisations duales ?!
    Wed Oct 30 03:13:21 2013 - permalink -
    - http://www.lemonde.fr/technologies/article/2010/05/08/l-anonymat-du-reseau-bittorrent-mis-en-cause_1348214_651865.html
    anonymat anonyme anonymisation article bittorrent cyber-surveillance espionnage faille hadopi internet p2p pair peer réseau surveillance tor
  • Le deep web, le côté obscur de la toile - NEON magazine
    Article assez racoleur, mais quelques infos.

    # voir aussi
    Il est bien sûr possible de rerouter tout le trafic d'une machine pour le passer via Tor mais uniquement si on est sous GNU/Linux. Sous Windows ce n'est pas possible à moins d'utiliser une passerelle matérielle externe (et fonctionnant sous GNU/Linux) qui sera capable de faire transiter via Tor, tout le trafic sortant de vos ordinateurs.
    Tortilla : outil qui va permettre de faire transiter par TOR sous Windows, de manière sécurisée, anonyme et transparente, tout le trafic TCP/IP et DNS d'une machine.
    http://korben.info/tortilla.html
    Wed Oct 30 00:11:37 2013 - permalink -
    - http://www.neonmag.fr/tor-freenet-i2p-deep-web-le-cote-obscur-de-la-toile-118293/#!
    anonyme anonymisation article caché deep Freenet I2P internet réseau Tor windows
Links per page: 20 50 100
page 1 / 1
Shaarli 0.0.41 beta - The personal, minimalist, super-fast, no-database delicious clone. By sebsauvage.net. Theme by idleman.fr.