Canalblog
Editer l'article Suivre ce blog Administration + Créer mon blog
Publicité
rusty james news
rusty james news
  • Le terme « complotiste » a été initié par la CIA pour décrédibiliser, dès 1967, toute personne réfutant les conclusions de la commission Warren, sur l'assassinat du Président Kennedy. developpe avec des documents de preuve
  • Accueil du blog
  • Créer un blog avec CanalBlog

 

90243223_3015402811831487_8561877086778687488_o (1)

3323033

coronavirus-patentes

images (19)

219-2199429_love-heart-beautiful-wallpapers-happy-valentines-day-nature

1025600_652515874786871_1894874949_o


nVskOPKB

téléchargement (100)

universal-biometric-identity-1024x576

91848411

téléchargement (11)

tree_horizon_sunset_128367_5000x2830

f04543b60ef77267e2b31c5f3920fbb0

photo-1542805700-2fadb851b97a

qxJUj0O

 

pIHMc8u

7kKizZj

ZcuYl3V


sea-beach-sunset-boats-red-sky-1080P-wallpaper-middle-size

night-sky-background-7047

sky-wallpaper-38

18557077_1435376306500820_5842715664996553589_n

 

 

798041343248-national-geographic-wallpaper-zealand-photo-waikawau-desktop-bigest-images

Firefox_Screenshot_2017-02-18T13-56-14

16195622_1077703329024709_5740688279216232976_n

sf

 

Pyramides-Gizeh

atlantide-compressor

Ancien-arbre-1

Ancien-arbre-2 - Copie

Ancien-arbre-3 - Copie

h21

h25

h25

h26

h27

SDSDS

SZSDFZFS

ZDZD

931270ecd7_50010171_bohr-heisenberg-aip-niels-bohr-library

don

 

1a686c3b37ddba12f5e282679288047b

62e74d09a526f5250c3c16f5bbb7d342

3a2057e1930aac61c9451db179973253

5aa85f74b15975d75e8a6d4e547b40b0

5c3e0b7842f37a0d63504d0a032ca422

5f6fce1a34d9027bdedb78ef0658a5af

9dbf5fc4a80275b619f44e3e7a8314d2

a37cf9c85664975cf3660c8f21f70899

a96a954487d536bd6f75942a6d02f5b9

a977356a4e04ae0cdaf4c67ca90d1939

ad9ee9f2e4a1d0e83945b78313c60f27

b7e27913185d0679a669ce0f634d95f0

Archives
4 juin 2009

surfez anonymement sur internet avec tor tu nas jamais tord

Tor: l'anonymat en ligne


Télécharger Tor ici


Tor est un logiciel libre et un réseau ouvert qui aide à la défense contre l'analyse de trafic, une forme de surveillance de réseau qui menace les libertés individuelles et l'intimité, les activités commerciales et relationnelles, et la sécurité d'état connu sous le nom d'analyse de trafic.

Tor vous protège en faisant rebondir vos communications à l'intérieur d'un réseau distribué de relais maintenus par des volontaires partout dans le monde : il empêche qu'une tierce personne scrutant votre connexion internet connaisse les sites que vous avez visité, et empêche les sites que vous avez visité de connaître votre position géographique. Tor fonctionne avec beaucoup de nos applications existantes, comme les navigateurs web, les clients de messagerie instantanée, les connexions à distance et tout un nombre d'applications se basant sur le protocole TCP.

Des centaines de milliers de personnes à travers le monde utilisent Tor pour une grande variété de raisons : les journalistes et les blogueurs, les défenseurs des Droits de l'Homme, les agents d'application des lois, les soldats, les entreprises, les citoyens de gouvernement répressif, et de simples citoyens. Voyez Qui utilise Tor ? sur cette page par quelques exemples typiques d'utilisateurs Tor. Consultez la vue d'ensemble pour une explication plus détaillée de ce que Tor fait, pourquoi cette diversité d'utilisateurs est importante.

Tor ne chiffre pas comme par magie toute votre activité internet. Vous devriez comprendre ce que Tor peut et ne peut pas faire pour vous.

La sécurité de Tor s'accroît autant que le nombre d'utilisateurs augmente et tant que le nombre de volontaires pour monter un relais croît. (Ce n'est pas aussi compliqué que ce que vous pensez, et cela peut étendre votre propre sécurité de manière significative.) Si faire tourner un relais n'est pas pour vous, nous avons besoin d' aide sur plusieurs points du projet, et nous avons besoin d'un financement pour continuer à rendre le réseau Tor plus rapide et plus facile à utiliser tout en maintenant une bonne sécurité.

Téléchargement Browzar 1.4.0.0 ici   http://www.infos-du-net.com/telecharger/Capture-ecran-browzar,0302-6483-13314.html

Pour ceux qui sont toujours à la recherche de l’anonymat :

BROWZAR

maximum sur la toile, ils seront contents d’apprendre qu’un petit navigateur va les aider dans cette tâche.

Petit, c’est le mot, vous téléchargez les 264 ko du programme et vous n’avez qu’à le lancer. Dans ces 264 ko on trouve un navigateur Internet sans fioritures, il propose le strict minimum.

Pour ses côtés anonymat :

Il ne possède pas d’historique ne navigation ni de cache de pages web
Ne gère pas les cookies
Pas d’auto remplissage des cases

UltraSurf 9.4

Navigation en toute discrétion. ... USB, offrant ainsi le surf anonyme où que vous soyez L' ...

Langue: AnglaisLicence: Gratuit (Freeware) Ajouté: 07/05/09

telechargez  http://www.ultrasurf.softonic.fr/telecharger

Se connecter à un serveur proxy anonyme étranger gratuit :

Voici des adresses ou vous trouverez des listes de serveurs proxy anonymes et gratuits :
publicproxyservers.com
xroxy.com
proxywebsites.biz
anonymizer.nntime.com
naviguer.ca

Cliquez sur l’un des serveurs puis saisissez l’URL que vous souhaitez visiter car vous voilà pourvu d’une autre adresse IP. Vous êtes dans la Matrice. Vous pouvez ainsi passer à l’étape suivante.
Ou, plus simple encore : anonymouse.org
Ce site vous positionnera aux Seychelles. A l’aéroport. Tranquille.

A noter l’extension FoxyProxy de Firefox qui vous permet de changer aisement de Proxy.
2) Vérifier votre anonymat :

Habillé par votre proxy, si l’un des 3 sites ci-dessous vous localisent à Petaouchnok, c’est gagné (sauf si vous habitez réellement Petaouchnok …). Vous pouvez ainsi passer à l’étape suivante.

hostip.fr

ip-adress.com

utrace.de

Faîtes la même expérience mais sans Proxy : Vous la voyez bien, ci-dessous, la photo satellite de votre quartier ? Zoomez sur votre domicile : Comme vous pouvez le constater, sans protection, votre anonymat n’existe pas :

Votre adresse IP est connue,
Votre pays est connu,
Votre FAI est connu,
Votre Noeud de Raccordement d’Abonnés (NRA) est connu identifiant ainsi votre point de connexion à internet.

Juste le temps de contacter votre FAI, afin de connaître votre nom et votre adresse exacte, cet ami arrive chez vous, dans 5mn, avec des chiens.

3) Envoyer un email anonyme ou vous identifier sur un site (nécessitant un email) :

Ces sites vous fourniront une adresse mail éphémère et anonyme qui vous sera utile pour recevoir un email de confirmation d’inscription sur un site Web (sympa également pour éviter les spams) :
10minutemail.com
filzmail.com
yopmail.com
explodemail.com
meltmail.com
tempinbox.com

Ces sites vous permettront d’écrire un mail anonyme. Certains permettent de falsifier l’adresse mail d’expéditeur :

inutiledepayer.com/mails-anonymes
deadfake.com
fuzzmail.org
mon-email-anonyme.com (pièce jointe possible),
anonymouse.org

Il est conseillé de se connecter à ces sites avec une adresse IP empruntée (voir le paragraphe n°1 de cet article). Sinon, il est possible pour un destinataire d’un email de vous identifier. Et cette possibilité est peu connue du quidam.

Pour vous en convaincre, vous pouvez faire l’expérience suivante : copier le header d’un email personnel que vous avez reçu sur ce site : ip-adress.com/trace_email ou ip2location.com.

Il détectera immédiatement l’adresse IP de l’expéditeur du mail ainsi que sa localisation.

Publicité
Publicité
Commentaires
Publicité