public marks

PUBLIC MARKS from decembre with tags securite & hadopi

January 2011

Question de débit : peut-on utiliser Tor au quotidien ? « Romain's blog

l'aspect restriction de bande passante qu'implique l'utilisation de Tor au quotidien. Cet article n'est pas une présentation de Tor, et n'aborde qu'un domaine relativement restreint de l'utilisation de Tor. ... On constate globalement à l'usage que ce débit est relativement suffisant pour naviguer sur la plupart des sites. On ne peut certes pas envisager de regarder des vidéos en HD, mais pour tout le reste, il n'y a globalement pas de problèmes.

June 2010

Anti-Hadopi 5: Le routeur "maison" WRT54G utilisant un custom firmware maison, le DD-WRT | Plug'n Geek

routeurs "anti-hadopi" WRT54G utilisant un custom firmware maison, le DD-WRT. et on peut le faire soi-même en utilisant, notamment des routeurs plus puissants. Le routeur utilisera lui-même un VPN (OpenVPN ou PPTP) pour l'ensemble de votre réseau ! C'est parti ! Préambule Tous les tests ont été effectués à partir de DIR-825 de D-Link ou de WRT300N de Linksys et s'appliquent à tous les routeurs compatibles DD-WRT. Le DD-WRT est un firmware pour routeur basé sur un noyau linux et offrant de multiples possibilités telles que VPN, SSH, Telnet, VLan, repeater, etc. inclus nativement ! En gros, vous décuplez la puissance de votre appareil pour rien.

Backtrack-fr - ( v4.0 finale (2010)) - Portail communautaire et francophone pour la distribution GNU/Linux BackTrack - (références et update fréquents)

Documentation sur la distribution, et les divers logiciels fournis avec. BackTrack est une distribution GNU/linux reconnue par les professionnels comme complète et efficace en matière d’analyse réseau et de test d’intrusion. Issue de Whax et ASC (Auditor Security Collection), son système est maintenant basé sur Ubuntu. Backtrack est composé d’une série d’outils (plus de 300) permettant à toute personne de sécuriser son réseau en testant ses vulnérabilités. La version actuelle est la v4.0 finale (2010), incluant le noyau Linux 2.6.30.9.

March 2010

Les pédophiles n’ont rien à craindre de la LOPPSI. Les internautes, si. - Le filtrage de l’internet, adopté jeudi 11 février 2010 à l’Assemblée Nationale - 2BUG BROTHER - Blog LeMonde.fr

Cette mesure ouvre la boîte de Pandore du filtrage de l’internet, suivant en cela la préconisation de Nicolas Sarkozy qui, récemment, déclarait à propos de l’Hadopi qu’il “faut expérimenter sans délai les dispositifs de filtrage“, afin de lutter contre le “piratage“. "Les “vrais” sites pédophiles, tout comme les “vrais” pédophiles,ont déjà commencé, depuis des années, à exploiter de nombreuses parades et contre-mesures afin de déjouer de tels filtrages, qui sont facilement contournables, tant du côté des hébergeurs de tels contenus que pour ce qui est des pédophiles qui cherchent à y accéder. D’abord les “pédos”, puis les “pirates”, puis… Voir aussi : - Pour Brice Hortefeux, la vidéo d’un mariage relève de la vidéosurveillance - Les pédophiles sont sur le Net. Nous aussi. Et tant mieux. - Pohibition 2.0 : vers un classement X du Net ? - Vos photos sont-elles pédo-pornographiques ? - L’internet et les “pédo-nazis” : le best of Harry Potter et les présumés pédophiles

BIB - Internet dans les bibliothèques : rien n’oblige à filtrer les contenus ni identifier les gens, alors que les bibliothécaires revendiquent la liberté et la gratuité d’accès à la consultation des documents sur place ! - Bibliobsession

La réponse Michèle Battisti de l’ADBS . Extrait : "Nulle obligation d’identifier les personnes ni même de filtrer les accès à l’internet ! . En cas de réquisition, les bibliothèques, les services d’archives et d’information abonnés à des FAI doivent remettre aux enquêteurs les logs de connexion et toute autre information habituellement recueillie. Il leur est recommandé de remettre aussi les chartes communiquées aux usagers et les informations destinées aux personnels." Références juridiques à jour, sur le site de l’IABD ! Il me semble que l’on vit dans une société déjà suffisament sécurisée pour ne pas que dans les bibliothèques publiques un geste aussi banal que celui d’enter pour aller consulter ses emails exige de s’identifier… Le Conseil Constitutionnel lors des débats autour d’Hadopi a consacré l’accès à internet comme un droit fondamental, n’est-il pas temps le rendre concret dans les bibliothèques ? Bibliothécaires, simplifiez vos procédures !

October 2009

VPN - Wiki de l'internet libre - Confidentialité des données - KOrben

by 3 others
* Un bel exemple : Je suis sur un réseau wifi public (dans un parc par exemple), afin d'éviter l'écoute de mes paquets sur le réseau (attaque type ARP Poisoning) j'utilise mon serveur VPN (chez moi ou bien chez un prestataire) afin de l'utiliser en tant que passerelle pour toute communication avec internet, ainsi, tous mes paquets seront chiffrés entre mon serveur VPN et mon PC, et les données ne sont plus en clair sur le réseau du wifi, les seules données en clair seront entre le serveur VPN et l'hôte final que l'on cherche à contacter (utiles pour site web, conversations VoIP/IM, etc...). * De la même sorte, si le gouvernement venait à mettre en place un système d'écoute au niveau des FAI, il suffirait de se connecter via un serveur VPN chez un prestataire (à l'étranger) afin de rendre l'écoute des données totalement inutile.

Wiki de l'internet libre - KORBEN

by 1 other
# Les menaces contre notre liberté # Textes sur les libertés et Internet # Résumé des Logiciels et des Techniques # Téléchargements et échanges de fichiers # Direct download # Réseau de pair à pair (P2P) anonymes # Proxy # Authentification # Messagerie instantanée # Antivirus / Antispyware # Navigateur à toute épreuve # Firewall / Filtres IP # Wifi et Box # Configuration des Box # Autres conseils de paranos # Réseaux # VPN # Tunnel SSH # Créer son serveur # Virtualisation

September 2009

Tutoriel Crack de clé WEP sans client - Chopchop & Fragmentation attack, Packetforge-ng & arp replay

Crack de clé WEP sans client connecté au point d'accès: les attaques Chopchop et Fragmentation, Packetforge-ng et arp replay A travers cet exercice, nous allons apprendre à utiliser les ataques chopchop et fragmentation pour cracker une clé wep sur un réseau wifi en wep sans client connecté. Nous verrons comment utiliser les différents outils de la suite aircrack-ng pour cela: airodump-ng, aireplay-ng, packetforge-ng et aircrack-ng.

August 2009

Imule-zone - I'm sharing i'm downloading i'm free - Powered by vBulletin

- Aide & Config D : Vous avez besoin d'aide sur IMule, c'est ici... et par la :). - Anonymat, VPN, proxy : Les différentes solutions pour protéger sa vie privée sur le net. - Hadopi / LOPPSI : les failles. Ce qu'Hadopi a oublié, les moyens de téléchargements qu'Hadopi ne contrôle pas, se défendre face à LOPPSI

June 2009

iMule est un client libre de partage P2P anonyme et sécurisé de la famille *Mule - Wikipédia

iMule (ou IMule) est un client libre de partage P2P anonyme et sécurisé de la famille *Mule (eMule et aMule) basé sur le protocole d'échange i2P. Il est de la même génération que ANts P2P, MUTE, ou l'ancien Share, c'est-à-dire anonyme, chiffré, et décentralisé. Il utilise le protocole Kademlia (Kad) pour permettre la recherche de fichiers par mots-clefs sans passer par un serveur.

May 2009

HADOPI - Toutes les lignes rouges sont franchies : Linux Manua: 10 antidotes anti-Hadopi, Afin de vous préparer à la riposte et à la résistance totale face à ce venin totalitaire nommé HADOPI, vous trouverez ci-dessous les 10 premiers antidoteS

by 8 others
Répression massive des internautes, Sans intervention de l'institution judiciaire,Sans surveillance de la CNIL.,Sur la base de dénonciations massives d'officines privées, sans preuves, 300.000 emails d'accusation par mois sans possibilité légale de contestation, 90.000 lettres recommandées par mois sans possibilité légale de contestation. Antidote n°1 : Ne pas avoir peur Antidote n°2 : Contester systématiquement Antidote n°3 : VoterAntidote n°4 : Le Streaming VidéoAntidote n°5 : La Musique en ligneAntidote n°6 : Les sites de stockage en ligneAntidote n°7 : Le P2P sécuriséAntidote n°8 : Changer d'adresse IPAntidote n°9 : Neutralisation du Logiciel Espion d'HADOPIAntidote n°10 : Propagez massivement ces antidotes.Top 6 des solutions P2P certifiées Hadopi ProofCyber Résistance : Anonyme en 2 minutes50 images anti-Hadopi Hadopi : Tu ne passeras pas ! Hadopi : 40 photos et 2 vidéos de la Manifestation du 25 avril à Paris

April 2009

L'IP Spoofing - Comment s'en proteger

L'IP Spoofing signifie usurpation d'adresse IP. Certaines formes d'IP Spoofing sont encore d'actualité. Peut être utilisée de 2 manières différentes : * La première utilité de l'IP Spoofing va être de falsifier la source d'une attaque. Par exemple, lors d'une attaque de type déni de service, l'adresse IP source des paquets envoyés sera falsifiée pour éviter de localiser la provenance de l'attaque. * L'autre utilisation de l'IP Spoofing va permettre de profiter d'une relation de confiance entre deux machines pour prendre la main sur l'une des deux. Il s'agit de cette attaque dont il va être question ici. """ Comment s'en protéger ? * Supprimer tous les services de type rsh et rlogin. * Ne pas utiliser uniquement l'adresse IP comme méthode d'authentification (ajouter au moins un login et un password). * Vérifier que son système n'a pas des numéros de séquence TCP facilement prédictible. * Vérifier que la fonction anti-spoofing est bien présente sur le firewall.

HADOPI - "ip spoofing" - Recherche Google

L'IP Spoofing (synonyme address spoofing), consiste à se faire passer pour quelqu'un d'autre, en utilisant son adresse sur le réseau