public marks

PUBLIC MARKS from decembre with tags securite & internet

2010

BIB - Faire de la veille internet sur soi-même - Conseil laisser vous même vos traces sur internet, évidemment se sera les bonnes traces

une série d’idées et de sites pour faire de la veille internet sur vous même. Vous en connaissez surement une grande partie de ces sites, mais un petit rappel est toujours utile. Toujours assez ludique de faire cette cyber enquête! Et pourquoi ne pas appliquer cette même veille sur une autre personne. - Google.fr/alerts (le must) Par mail tout ce qui se dit de vous sur internet (Ne pas faire qu’une veille sur votre nom.Le nom et prénom ne suffit pas). - 123 people (le constat) - Recherche sur les images (le choc des photos) - Basicr.com (un gros paquet d’info) - Openfacebooksearch.com - Nginer.com (le méta puissant) offre des recherches variées sur le web, les images, jobs, musique, chanson liste n’est pas exhaustive, mais elle atteint largement le principe de la loi de Pareto Un autre conseil que je vous donne c’est de laisser vous même vos traces sur internet, évidemment se sera les bonnes traces (Faites comme les limaces, laissez des traces sur le web)

Les pédophiles n’ont rien à craindre de la LOPPSI. Les internautes, si. - Le filtrage de l’internet, adopté jeudi 11 février 2010 à l’Assemblée Nationale - 2BUG BROTHER - Blog LeMonde.fr

Cette mesure ouvre la boîte de Pandore du filtrage de l’internet, suivant en cela la préconisation de Nicolas Sarkozy qui, récemment, déclarait à propos de l’Hadopi qu’il “faut expérimenter sans délai les dispositifs de filtrage“, afin de lutter contre le “piratage“. "Les “vrais” sites pédophiles, tout comme les “vrais” pédophiles,ont déjà commencé, depuis des années, à exploiter de nombreuses parades et contre-mesures afin de déjouer de tels filtrages, qui sont facilement contournables, tant du côté des hébergeurs de tels contenus que pour ce qui est des pédophiles qui cherchent à y accéder. D’abord les “pédos”, puis les “pirates”, puis… Voir aussi : - Pour Brice Hortefeux, la vidéo d’un mariage relève de la vidéosurveillance - Les pédophiles sont sur le Net. Nous aussi. Et tant mieux. - Pohibition 2.0 : vers un classement X du Net ? - Vos photos sont-elles pédo-pornographiques ? - L’internet et les “pédo-nazis” : le best of Harry Potter et les présumés pédophiles

2009

VPN - Wiki de l'internet libre - Confidentialité des données - KOrben

by 3 others
* Un bel exemple : Je suis sur un réseau wifi public (dans un parc par exemple), afin d'éviter l'écoute de mes paquets sur le réseau (attaque type ARP Poisoning) j'utilise mon serveur VPN (chez moi ou bien chez un prestataire) afin de l'utiliser en tant que passerelle pour toute communication avec internet, ainsi, tous mes paquets seront chiffrés entre mon serveur VPN et mon PC, et les données ne sont plus en clair sur le réseau du wifi, les seules données en clair seront entre le serveur VPN et l'hôte final que l'on cherche à contacter (utiles pour site web, conversations VoIP/IM, etc...). * De la même sorte, si le gouvernement venait à mettre en place un système d'écoute au niveau des FAI, il suffirait de se connecter via un serveur VPN chez un prestataire (à l'étranger) afin de rendre l'écoute des données totalement inutile.

Wiki de l'internet libre - KORBEN

by 1 other
# Les menaces contre notre liberté # Textes sur les libertés et Internet # Résumé des Logiciels et des Techniques # Téléchargements et échanges de fichiers # Direct download # Réseau de pair à pair (P2P) anonymes # Proxy # Authentification # Messagerie instantanée # Antivirus / Antispyware # Navigateur à toute épreuve # Firewall / Filtres IP # Wifi et Box # Configuration des Box # Autres conseils de paranos # Réseaux # VPN # Tunnel SSH # Créer son serveur # Virtualisation

BUG BROTHER - Blog LeMonde.fr

Site d'analyse sur les problèmes sécuritaires et ses excès.... Vous y entrapercevrez notamment les responsables d'Advanced Middle East SYStem, le faux-nez qui a racheté le système de surveillance de masse Eagle d'Amesys, au sujet duquel j'ai longuement écrit sur ce blog & pour OWNI, et que Futuropolis m'a permis de raconter dans une BD sortie cet été, Grandes oreilles & bras cassés, et dont FranceTV vient de publier les bonnes feuilles.

HADOPI - Toutes les lignes rouges sont franchies : Linux Manua: 10 antidotes anti-Hadopi, Afin de vous préparer à la riposte et à la résistance totale face à ce venin totalitaire nommé HADOPI, vous trouverez ci-dessous les 10 premiers antidoteS

by 8 others
Répression massive des internautes, Sans intervention de l'institution judiciaire,Sans surveillance de la CNIL.,Sur la base de dénonciations massives d'officines privées, sans preuves, 300.000 emails d'accusation par mois sans possibilité légale de contestation, 90.000 lettres recommandées par mois sans possibilité légale de contestation. Antidote n°1 : Ne pas avoir peur Antidote n°2 : Contester systématiquement Antidote n°3 : VoterAntidote n°4 : Le Streaming VidéoAntidote n°5 : La Musique en ligneAntidote n°6 : Les sites de stockage en ligneAntidote n°7 : Le P2P sécuriséAntidote n°8 : Changer d'adresse IPAntidote n°9 : Neutralisation du Logiciel Espion d'HADOPIAntidote n°10 : Propagez massivement ces antidotes.Top 6 des solutions P2P certifiées Hadopi ProofCyber Résistance : Anonyme en 2 minutes50 images anti-Hadopi Hadopi : Tu ne passeras pas ! Hadopi : 40 photos et 2 vidéos de la Manifestation du 25 avril à Paris

Bibliobsession 2.0 » Pourquoi ne pas proposer Firefox sur les postes publics des bibliothèques ?

sous le terme sécurisé, se cache en fait un certain nombre de limitations de l’usage, destiné à empêcher tout paramétrage du navigateur par les usagers Logique et nécessaire quand on connaît le nombre de personnes qui se connectent chaque jour. En revanche, on aborde jamais l’outil navigateur sous un autre angle : celui de la mise en valeur des services et des accès à la bibliothèque : une page web avec un ISBN, celui-ci est reconnu et un lien apparaît pour m’indiquer si le livre correspondant est disponible ou non dans la bibliothèque où je me trouve , documentaires que l’on propose DANS la bibliothèque Le problème, c’est que, bien sûr, ces navigateurs sécurisés fournis par les prestataires sont propriétaires et que leur paramétrage est le plus souvent très limité. Or les outils de de dissémination des accès sont en grande majorité développés sous Firefox…

2007

Check 1.3__oneline_Service de vérification de la sécurité réseau de votre ordinateur

by 5 others
Bienvenue sur notre nouveau service de vérification de la sécurité réseau de votre ordinateur

Web Surfing: Use Google as a free proxy - Lifehacker

What you can do now is use Google translator service (language tools) as a proxy to bypass the restrictions set for our connection!However, this strategy didn't work for many of you. Let us know if Virtual-Browser does the trick

8 tools for the web spy researcher

8 ways to be a "web sleuth" using online tools. Track down someone's previous address using ZabaSearch, the value of a home with Zillow - Recall previous incarnations of web sites with the Internet Archive. Log onto sites without your email address with B

2005

the Google Hacking Database (GHDB)________johnny.ihackstuff.com :: I'm j0hnny. I hack stuff.

by 17 others
Welcome to the Google Hacking Database (GHDB)! We call them 'googledorks' (gOO gôl'Dôrk, noun, slang) : An inept or foolish person as revealed by Google. Whatever you call these fools, you've found the center of the Google Hacking Universe! Stop by