public marks

PUBLIC MARKS from decembre with tag securite

This year

NO GAFAM - Pourquoi et comment j'ai quitté les GAFAM - Net-Security

ma petite contribution est d’utiliser des solutions respectueuses de la vie privée des utilisateurs et de les promouvoir. Dans l’idéal des solutions libres et Open Source. En plus de ça, j’essaie de préparer des sessions de sensibilisations, de répandre mes idées autour de moi (et ça fonctionne sur certaines personnes). J’essaie également d’héberger des services et de les proposer comme Nextcloud, un nœud Tor ou encore draw.io. Et pour finir, je réalise des dons à des services que je trouve important comme Wikipédia ou encore Framasoft.

Firefox et le DoH (DNS Over HTTPS), petit souci technique » Le Blog de Hedi

Vous êtes comme moi, vous avez bien suivi l’affaire de Firefox et la mise en place du DoH, à travers le problématique fournisseur « CloudFare ». Afin de ne pas refaire un énième article de démonstration, je vous link plutôt ceci Problème après modif ? De mon côté, bien évidemment, j’ai pas envie que toute mes requêtes DNS passent chez cloudfare, donc je me suis empressé de modifier la variable que vous connaissez maintenant : network.trr.mode dans le about:config afin de lui mettre la valeur 5. Seulement, voila, après avoir effectué la modification, le navigateur ne parvenait plus à résoudre les noms de domaines. Dans wireshark je ne voyais rien passer, que ce soit de type DNS ou pas. J’ai donc remis la valeur à son initial (0) mais j’ai par contre enlevé dans les variables network.trr.uri, network.trr.credentials et network.trr.bootstrapAddress les liens en place pour laisser du vide. Je refais le test sur wireshark, et la je vois bien mes requêtes DNS qui partent vers mon PiHole. Parfait !

ANDROID - ANTI GAFA - Mes applications pour Android (LineageOS) » Le Blog de Hedi - Janvier 2020

Alors premiere chose, je suis sous LineageOS sans les gapps, ni autre logiciel simulant leur présence: exit le bon fonctionnement de « ViaNavigo » et de « BlaBlaCar », snifff. Je résiste et ne les installes donc pas. Cette precision est très importante. Ce que je présente fonctionne sans les gapps. Pour les applis ne fonctionnant pas, il reste le navigateur web. Surtout que les sites version mobile sont relativement fluides pour la plupart maintenant. Deuxieme précision: J’utilise le principe de cloisonnement, avec shelter (cf plus bas). J’ai donc un profil « professionnel » sur lequel j’installe toute les applis qui aspirent les données. Et enfin, les apps que je vous présente dans ce billet, bénéficient actuellement de MAJ régulières

2018

🛠 WINDOWS 10 - Windows Sandbox arrive bientôt – Korben

Windows Sandbox se présente visuellement comme un second bureau Windows fenêtré dans lequel vous pouvez faire exactement la même chose qu’avec un Windows 10 classique, sauf qu’une fois que la fenêtre est refermée, tout disparait de manière définitive. Cela vous permettra de faire des expérimentations sur des softs un peu chelou, ou de l’analyse de malware si vous le désirez. Pour installer Windows Sandbox, assurez-vous d’abord d’avoir la mise à jour build 18305, puis allez dans le Panneau de Configuration, Programmes et Fonctionnalités, Activer ou désactiver des fonctionnalités Windows et cochez « Windows Sandbox »

HACK - How To Bypass OTP (One Time Password) Verification On Any Website/App - Good explanations but sites provided not usable (TESTED) __ Viral Hax

(via)
Actually guys Bypass OTP Verification not possible. But you can bypass anyOTP verification without using your our mobile, so in this article we provide you a method for Bypass OTP Verification by using any other Fake mobile phone number. You will get a Fake mobile number to get OTP (One Time Password) code and enter it in website or any app: Here a list of some websites who provides you online free fake mobile phone numbers for verification OTP (One Time Password) for any country like (Usa, UK, Japan, etc..) and we are able to receive OTP (One Time Password) and also see any message on that number like email.

2013

Guide d’autodéfense numérique

by 1 other (via)
[…] nous n’avons pas envie d’être contrôlables par quelque « Big Brother » que ce soit. Qu’il existe déjà ou que l’on anticipe son émergence, le mieux est sans doute de faire en sorte qu’il ne puisse pas utiliser, contre nous, tous ces merveilleux outils que nous offrent — ou que lui offrent — les technologies numériques. […] Même si l’on choisit de ne pas les utiliser directement, d’autres le font pour nous. Alors, autant essayer de comprendre ce que ça implique. […]

2010

WOT - Extension Firefox - Web Of Trust (un web de confiance) : Permet à tout un chacun d'évaluer un site qu'il visite pour établir une cote de popularité.

Extension basée sur l'action des internautes. Permet à tout un chacun d'évaluer un site qu'il visite pour établir une cote de popularité. Les données sont enregistrées, puis affichées sous forme de "barres de couleurs" aux autres utilisateurs. Pour évaluer un site, l'internaute doit notamment se baser sur la crédibilité du site, sa fiabilité commerciale, sa confidentialité et la sécurité des mineurs. A ce jour, WOT regroupe plusieurs millions de membres. En installant WOT, vous ajoutez une icône du service à gauche de votre barre d'adresse. Cette icône vous permettra d'accéder à une fiche détaillée des évaluations moyennes laissées par les autres internautes. C'est également à partir de cet endroit que vous pourrez vous-même évaluer le site, et éventuellement laisser un commentaire. Pour rendre cela possible, il faut toutefois préalablement créer un compte WOT, accepter les termes de licence et choisir un niveau de protection (basique, léger, contrôle parental).

BIB - Longurl.org : Déjouer un Proxynator bloquant les raccourcisseurs d’URL

Certains systèmes de sécurisation (notamment universitaires) bloquent les raccourcisseurs d’URL, empêchant à ceux qui souhaiteraient les visiter d’être correctement redirigés vers des pages tout à fait recommandables. Si vous êtes dans ce cas, vous avez la possibilité d’aller copier l’URL déclarée coupable dans le formulaire de Longurl.org. Vous pouvez ensuite cliquer sur l’URL développée. Une extension Firefox qui fournit le même service

BIB - FrontMotion Firefox Community Edition - Version personnalisée de Firefox - Possibilité Verrouillage Paramètres via Active Directory à l'aide des modèles d'administration.

Comparable à des paramètres de verrouillage avec mozilla.cfg sur un ordinateur, vous pouvez maintenant utiliser des modèles d'administration pour appliquer des paramètres de votre organisation. Utilisez Firefox sur vos ordinateurs d'entreprise de diminuer les incidents de virus et d'accroître la sécurité globale. Gagnez du temps et de frustration par rapport à notre installateur qui est ciblé vers les entreprises IT administrateur de gestion et de mise à niveau à l'esprit. Pour déployer des extensions Firefox, utiliser Firefox Packaging Service.

Sebsauvage.net + ses Coups de Gueule - De tout un peu beaucoup ; trés engagé pour l'Internet Libre etc

sebsauvage.net est le site "perso" d'un internaute qui travaille dans l'informatique. On y trouve: * Ses coups de gueule. * Des explications sur l'informatique. * Une sélection de logiciels. * Des conseils pour sécuriser votre ordinateur. * Diverses autres choses: programmation Python, un logiciel qui créé des images (webGobbler), des instructions pour créer gratuitement des PDF, etc.

StockLii ( FD Canada) - stockage en ligne gratuit et rapide

De mon côté, j'utilise ce site : Comparativement à uploadmanager, il est beaucoup moins cher et offre beaucoup plus d'espace. De plus, aucun frais d'activation : - Stockage en ligne jusq'uà 1To - Disque dur virtuel accessible par plusieurs utilisateurs simultanément - Partage de fichiers volumineux - Utilisateurs/connexions/transfert illimités - Accessible de partout (ftp, internet....) 300ko/seconde assuré et environnement à sécurité élevée (SSH, TSL/SSL)

2009

Emule - Protocole De Brouillage (protocol Obfuscation) - A quoi sert cette fonction?

A quoi sert cette fonction? Certains Fournisseurs d'Accès à Internet (FAI) filtrent volontairement leur réseau pour éviter que certaines applications ne saturent le réseau. Ainsi, ils ont mis en placent une méthode qui reconnait les logiciels de P2P et les bloque. Ainsi dans l'exemple de la mule, les personnes victimes du bridage ne peuvent quasiment pas se connecter à un serveur, n'émettent que très peu et ne téléchargent quasi rien. Bref, leur mule est morte. Cette nouvelle fonction de brouillage va rendre eMule anonyme sur le réseau dans le sens où le filtrage des FAI ne la reconnaitra pas. Elle va donc pouvoir gambader librement!

Christophe Devine : Sécurité Antivirus menacée - Recherche Google

Une minute et 56 secondes, montre en main ! voilà le temps qu'il a fallu à Christophe Devine, consultant en informatique, pour désactiver l'antivirus McAfee

Mac MakeUp - MAC Address spoofing tool

by 1 other
Why I Use This Software: - I have a Static IP ADDRESS - I use this Software to Change my IP ADDRESS - So I can gain access to websites that have banned me - Reset my Download Limit for RapidShare, MegaUpload, etc.

PC Tools Firewall PLUS- Recherche Google

PC Tools Firewall Plus sur Clubic : Un autre firewall gratuit et simple d'utilisation - Logiciel Windows.

hotspot shield - Recherche Google

Sécurisez vos connexions Wi-Fi à un point d'accès gratuit ! - Logiciel Windows.

Wiki de l'internet libre - KORBEN

by 1 other
# Les menaces contre notre liberté # Textes sur les libertés et Internet # Résumé des Logiciels et des Techniques # Téléchargements et échanges de fichiers # Direct download # Réseau de pair à pair (P2P) anonymes # Proxy # Authentification # Messagerie instantanée # Antivirus / Antispyware # Navigateur à toute épreuve # Firewall / Filtres IP # Wifi et Box # Configuration des Box # Autres conseils de paranos # Réseaux # VPN # Tunnel SSH # Créer son serveur # Virtualisation

BUG BROTHER - Blog LeMonde.fr

Site d'analyse sur les problèmes sécuritaires et ses excès.... Vous y entrapercevrez notamment les responsables d'Advanced Middle East SYStem, le faux-nez qui a racheté le système de surveillance de masse Eagle d'Amesys, au sujet duquel j'ai longuement écrit sur ce blog & pour OWNI, et que Futuropolis m'a permis de raconter dans une BD sortie cet été, Grandes oreilles & bras cassés, et dont FranceTV vient de publier les bonnes feuilles.

USENET - Contourner Hadopi avec les NewsGroups : Le téléchargement rapide | TutoTop.net

# Jusqu’à 200 jours après qu’un fichier soit mis à disposition # Fichiers disponibles ETAPES - # I Usenet ( $8,99 par mois ou 12$99 pour le SSL) # Installez NiouzeFire (Client pour télécharger via les NewsGroups) # Configurez NiouzeFire avec données que Usenet vous aura fourni (Tutoriels disponible pour NiouzeFire ici) # Recherchez sur BinnewZ # Lorsque vous aurez trouvé, copier ce qui est écrit dans la colonne « Fichier » (ne pas se tromper de colonne !) # Collez le dans un moteur de recherche de fichier binaire, tel que BinTube, Binsearch ou Newsleech # Trouvez fichier (vérifiez date du fichier), téléchargez le fichier .NZB # Ouvrez.NZB avec NiouzeFire # Téléchargement commence. NiouzeFire répare automatique les fichiers corrompus ci-besoin, puis extrait les fichiers .rar par exemple.

BinNews Search File With Binsearch, Newzleech, and others - Recherche fichiers ".NZB" - Usenet , Newgroups - Userscripts

Une petite astuce pour trouver rapidement les .NZB à partir de binnews : _Ajoutez à Greasemonkey ce petit script : (BinNews Search File With Binsearch, Newzleech, and others - userscripts) : Install scripthttp://userscripts.org/scripts/show/13851 Il rajoutera dans vos résultats sur binnews des petits icônes de façon très intuitive ! Ce sont des liens vers BinTube, Binsearch, Newsleech, etc. Un clic dessus et la recherche est déjà faites, vous n’avez plus qu’à télécharger le .NBZ ! Testez, vous adoptere

Sauvegarde COMPLETE de la base de registre- Avec le programme ERUNT : sauvegarder efficace du registre (plus de détails ici).

Pourquoi sauvegarder le registre ? Simplement pour mettre votre système à l'abri d'une défaillance et ainsi le restituer dans un parfait état de fonctionnement. Dans la famille 2000/XP, il n'est pas possible de sauvegarder l'ensemble de la base de registre, la ruche SECURITY est inaccessible et certaines clés sont carrément interdites même en lecture. Heureusement on trouve des utilitaires sur Internet : Erunt en fait partie. Erunt copie simplement les ruches au format binaire qui se trouvent dans C:\Windows\System32\Config\ et le ou les fichiers des sessions : C:\Documents and Settings\%USERPROFILE%\ntuser.dat. Pour créer une sauvegarde, il est impératif que votre système soit en parfait état de fonctionnement, sain et exempt de tout malwares, sinon cela n'a aucun intérêt.

Bibliobsession 2.0 » Pourquoi ne pas proposer Firefox sur les postes publics des bibliothèques ?

sous le terme sécurisé, se cache en fait un certain nombre de limitations de l’usage, destiné à empêcher tout paramétrage du navigateur par les usagers Logique et nécessaire quand on connaît le nombre de personnes qui se connectent chaque jour. En revanche, on aborde jamais l’outil navigateur sous un autre angle : celui de la mise en valeur des services et des accès à la bibliothèque : une page web avec un ISBN, celui-ci est reconnu et un lien apparaît pour m’indiquer si le livre correspondant est disponible ou non dans la bibliothèque où je me trouve , documentaires que l’on propose DANS la bibliothèque Le problème, c’est que, bien sûr, ces navigateurs sécurisés fournis par les prestataires sont propriétaires et que leur paramétrage est le plus souvent très limité. Or les outils de de dissémination des accès sont en grande majorité développés sous Firefox…

2008

Windows SteadyState__Simplifie la gestion des ordinateurs partagés dans les écoles, les cafés Internet, les bibliothèques et les centres collectifs_2008

Sans restriction et sans protection du système, les utilisateurs peuvent sans le vouloir modifier l'apparence du Bureau, reconfigurer des paramètres système ou ajouter des logiciels, des virus ou des programmes indésirables. La réparation d'ordinateurs endommagés peut nécessiter un effort important et d'y consacrer du temps. La gestion de la confidentialité pour l'utilisateur représente également un point important dans les environnements avec ordinateurs partagés. Les ordinateurs partagés utilisent fréquemment des comptes d'utilisateurs partagés qui mettent à disposition l'historique Internet, les documents enregistrés et les pages Web en cache, aux utilisateurs suivants. Windows SteadyState offre un moyen plus efficace de protéger les ordinateurs partagés des installations logicielles indésirables et des modifications apportées par des utilisateurs non approuvés. Il permet également de protéger les ressources du système.

Spock traque votre profil sur le Web - Abondance : Référencement et moteurs de recherche

Spock, un moteur de recherche spécialisé sur les personnes .Dans la foulée de sites comme ZoomInfo ou Wink, il s'intéresse aux stars de la télévision comme à votre voisin de palier. Evidemment, il connaîtra plus de choses sur les uns que sur les autres, même si certaines surprises peuvent forcément arriver... L'outil propose des "tags" en rapport avec la personne recherchée, les noms de connaissances proches, ou qui ont des liens avec elle, ainsi que des pages web qui en parlent. Il est également possible de taper des mots clés comme "actor" ou "politicians"... Spock prend sa source sur le Web et les réseaux sociaux, et attend notamment beaucoup des inetrnautes eux-même qui peuvent télécharger une photo ou ajouter des renseignements à leur fiche descriptive. Son objectif est de proposer plus de 100 millions de profils d'ici à la fin de l'année et de tous les internautes à long terme.