Telecharger Peerblock un logiciel qui analyse et bloque toute intrusion automatiquement

biometrie

PeerBlock est la nouvelle version de PeerGuardian protégeant votre système contre toutes menaces. La sécurité du système relève d'une importance capitale. L'utilisateur risque à tout moment de perdre les données contenues dans son disque durPeerblock est un petit logiciel pare-feu libre et gratuit qui analyse votre connexion Internet et va bloquer automatiquement les adresses IP des organisations de surveillance (dont Hadopi), des serveurs de malwares et spywares connus, etc… Et c’est 100% légal ! protegez vos données personnels indispensable pour votree anonymat ...
Il est de plus très léger, simple d'utilisation, et vous l’oublierez une fois qu’il sera installé sur votre ordinateur.


tuto

PeerBlock

Vous téléchargez des « copies de sauvegarde » de vos films, de vos musiques ou de vos séries et vous avez peur de vous faire attraper par la vilaine Hadopi ? Vous cherchez en plus une protection contre les sites malveillants et les serveurs de publicité ?

J’ai ce qu’il vous faut :

1493c10f95aa93a61da71579392ad3e4


Peerblock, LLC
Version :
1.2.0-r693 (dernière version)
Windows XP, Windows Vista, Windows 7, Windows 8, Anglais



Ajout de listes i-blocklist: https://www.iblocklist.com/lists.php


30 avril 2013

canalblog comment creer son blog canablog en quelques clics aide

arteazul

Inscription et création d'un premier billet

Nous passerons rapidement sur le formulaire d'inscription, très classique, en nous contentant d'indiquer que contrairement à d'autres services, l'adresse postale de l'utilisateur est requise chez Canalblog. Une fois ce formulaire rempli, l'inscription est immédiate : il ne sera pas nécessaire d'attendre l'email de confirmation rappelant les identifiants choisis pour la confirmer. On arrive donc sur la page de création d'un blog, qui permet de déterminer son titre, son adresse Web (de la forme nomdublog.canalblog.com) et d'entrer une description succincte.

Canalblog inscription

Canalblog liste blogs


Formulaire d'inscription, accueil administration et liste des blogs ouverts

 

Ces informations validées, l'utilisateur arrive directement sur la page de création d'un billet et l'interface WYSIWYG qui l'accompagne. Haute de quinze lignes, celle-ci présente un menu de boutons permettant d'appliquer des styles à une sélection de texte : gras, italique, souligné, barré, et texte en couleur. Il est également possible de gérer l'alignement d'un élément et de créer des listes à puce, numérotées ou non. Un bouton permet par ailleurs l'insertion d'un filet horizontal tandis qu'un autre sert à créer les liens hypertextes. Ceux-ci se gèrent très simplement, via la sélection d'un pan de texte, puis l'ouverture d'une fenêtre dans laquelle il n'y aura qu'à écrire l'adresse du lien.

Canalblog édition avec texte

Canalblog édition html


Edition d'un billet, en mode WYSIWYG et en mode HTML

 

Terminons par les deux commandes situées à l'extrémité gauche du menu de la zone d'édition : l'une d'entre elles permet le passage en mode HTML, tandis que la seconde lance le correcteur orthographique intégré. Le mode HTML ne s'ouvre pas dans une nouvelle fenêtre, mais prend la place de la zone d'édition WYSIWYG, sans rechargement général de la page, ce qui se révèle relativement confortable. Cette fenêtre se révélera particulièrement pratique pour corriger les éventuelles irrégularités importées dans le code source de votre billet par un import sous forme de copier/coller depuis Word par exemple. C'est également grâce à elle que l'utilisateur pourra intégrer les quelques lignes de HTML qui permettent d'intégrer le lecteur vidéo d'un service comme YouTube à l'un de ses billets.

Canalblog dispose d'un correcteur orthographique qui ne se contente pas d'indiquer les erreurs potentielles mais affiche directement certaines suggestions à côté du texte, dans une interface qui n'est pas sans rappeler celle de certains logiciels dédiées à cette tâche. Il est possible de remplacer d'un clic un mot mal orthographié, et même d'appliquer cette correction à toutes les occurrences de ce mot dans le texte. Certes imparfait, comme tous les correcteurs orthographiques, l'outil mis en place par Canalblog signale les fautes les plus courantes et, surtout, les inévitables fautes de frappe qui entachent les billets.

Canalblog correcteur orthographique


Correcteur orthographique



Administration, catégories, images, commentaires

Pour accéder à l'administration de son blog, il est nécessaire de passer par la page d'accueil du service, puis de s'authentifier via le traditionnel couple login / mot de passe. L'utilisateur arrive alors sur une page qui liste ses blogs ouverts sur Canalblog, avec la possibilité de créer d'un simple clic un nouveau site personnel. Une fois le blog de son choix sélectionné, la navigation s'effectue au sein d'un menu horizontal explicite, dont chaque élément recèle un sous-menu, horizontal lui aussi. La liste des billets déjà rédigés prend place en bas de la zone d'édition d'un nouveau message, ainsi que dans l'onglet « Contenus ». C'est par ailleurs dans ce dernier que l'on accédera à la modération des commentaires (édition impossible, seule la suppression est proposée), à la création de nouvelles catégories (auxquelles seront attribués les billets via un menu déroulant présent dans la zone d'édition).

Dans l'onglet Outils, Canalblog propose un module de gestion des fichiers multimédia ou des illustrations insérées dans les billets, accessible au moyen d'une arborescence classique. De là, il est possible de renommer ou de supprimer les fichiers, mais pas de les envoyer vers le serveur. Cette étape intervient durant l'édition d'un billet, via deux des boutons de la zone d'édition ; un choix cohérent dans la mesure où les fichiers sont généralement uploadés en vue de l'insertion dans un billet.

Canalblog upload mises à jour

Canalblog gestion fichiers


Envoi d'une image et gestion des fichiers

 

Pour les images, cette procédure passe par l'ouverture d'une nouvelle fenêtre qui contient le formulaire d'envoi. Elle permet également de gérer l'alignement de l'image (gauche, droite, centré) ou de demander la création d'une vignette, avec la possibilité de changer cette miniature en lien vers la version originale de l'image dans une nouvelle fenêtre. Canalblog interdit l'insertion d'images qui dépasseraient la largeur de la colonne de contenu du blog, afin tout simplement de ne pas risquer de casser le design de ce dernier comme cela peut arriver lorsqu'on charge des illustrations trop importantes. Une fois insérées, les images sont immédiatement visibles dans la zone d'édition, et peuvent être redimensionnées à la volée via un simple clic prolongé de la souris sur l'un des marqueurs qui l'encadrent. Les proportions de l'image seront conservées si l'on utilise les marqueurs situés aux quatre coins de l'image.

Comme Hautetfort, Canalblog permet de créer simplement des « albums photo » via l'administration. Ceux-ci peuvent être accompagnés d'un fond sonore (MP3 uniquement) et se présentent sous la forme d'un diaporama présentant la liste des miniatures à droite et l'image désirée au centre. Toutes les images sont automatiquement redimensionnées à 500 pixels de large. Les albums photo ne peuvent pas être insérés à un billet comme chez Hautetfort, mais ils peuvent éventuellement prendre place dans la colonne de menu sous la forme d'une vignette cliquable, accompagnée de l'intitulé de l'album. Les formats JPG, Gif, PNG et BMP sont acceptés.

Canalblog création album


Création d'un abum



Apparence et personnalisation

La personnalisation du design passe par l'onglet « Apparence » de l'administration et se joue sur deux niveaux : paramétrage des styles, des couleurs et de la mise en page générale, puis choix des modules de contenus et de liens qui prendront place dans la ou les colonnes latérales. Pour commencer, l'utilisateur est donc invité à choisir une base parmi les sept modèles différents proposés et à déterminer s'il souhaite un squelette basé sur deux colonnes (avec menu à droite ou à gauche) ou trois colonnes (une de part et d'autre du contenu principal). Il lui sera également suggéré de donner un nom au thème qu'il souhaite élaborer. Ce nom identifiera l'un des états successifs de l'apparence du blog, et permettra de retrouver une configuration donnée.

Personnalisation par formulaires...

Plutôt que de proposer un accès direct aux feuilles de style qui régissent la mise en page, Canalblog choisit de proposer des formulaires dans lesquels chaque paramètre de couleur et de style peut être modifié. On changera donc la taille d'une police, la couleur du bandeau ou des liens hypertextes, d'un simple clic. Comme il n'est pas évident de s'y retrouver dans cette profusion de cases à cocher et de menus déroulants répartis sur cinq rubriques (Style général, Messages, Colonne de liens, Titre du blog, Albums), Canalblog propose sous chaque élément paramétrable une petite fenêtre de prévisualisation qui permet de constater immédiatement les changements.

Canalblog liste modèles

Canalblog paramètres styles


Liste des thèmes et édition des thèmes par formulaires

 

Après avoir décidé des couleurs qu'il souhaite voir sur son blog, et de l'architecture générale de ce dernier (deux ou trois colonnes), l'utilisateur pourra administrer les « blocs » de contenu qui occupent la ou les colonnes latérales de son blog. Canalblog propose un certain nombre de modules prédéfinis, parmi lesquels la liste des derniers billets ou des derniers commentaires publiés sur le blog, un champ photo, email, ou syndication, auxquels s'ajouteront s'il le souhaite les albums photo, des flux d'actualité en provenance de sites tiers ou la liste des « membres du blog ». Ici, pas de glisser déposer, la sélection se fait en cliquant sur un simple lien, et les modules s'ordonnent comme l'utilisateur le souhaite à l'aide de flèches qui permettent de les faire monter, descendre, ou passer d'une colonne à l'autre en cas de mise en page trois colonnes.

Canalblog colonnes


Mise en page : choix des colonnes

 

Ces colonnes peuvent être configurées de façon globale pour toutes les pages du site, mais il est également possible de choisir une configuration pour la page d'accueil, une autre pour les pages n'affichant qu'un seul billet et une troisième pour les archives par exemple.

... ou modification manuelle des fichiers

Pour ceux qui souhaitent aller plus loin, Canalblog permet de faire basculer certains des thèmes enregistrés en « mode avancé ». Cette opération, irréversible, permet d'accéder directement au code source des documents qui forment la structure du blog. Chaque type de page dispose de son propre squelette, en XHTML, tandis qu'une feuille de style unique régit l'ensemble du blog. L'édition de ces documents se fait directement depuis un champ texte, dans le navigateur. Canalblog ne propose donc pas l'export automatique de ces fichiers, mais il suffit de copier le code pour pouvoir le travailler dans un éditeur de textes, puis de le coller dans le navigateur pour voir ses modifications appliquées au blog. Aucune option de récupération n'est proposée. Pour conserver les étapes intermédiaires de la personnalisation de son blog, il sera donc conseillé de créer plusieurs modèles, chacun correspondant à une étape des transformations.

Canalblog gestion blocs

Canalblog édition modèle en HTML CSS


Gestion des blocs et édition des fichiers qui composent le modèle

 

S'il est ainsi possible d'insérer des contenus tiers dans les colonnes de son blog, comme un module de statistiques, un outil communautaire ou une bannière FlickR, le contrat d'utilisation de Canalblog stipule que les webmasters amateurs n'ont pas le droit d'intégrer leurs propres publicités dans les pages de leur blog. Notons enfin qu'un bouton « Prévisualiser » permet de
juger des modifications apportées avant de les valider.

Statistiques, fonctionnalités diverses et conclusion

Au chapitre des considérations diverses, mentionnons la possibilité d'inviter très simplement des contacts à collaborer à l'édition de son blog, via un simple email. Ceux-ci peuvent voir leurs droits élevés au rang d'administrateur, ce qui leur permettra d'accéder à l'ensemble de l'administration, ou se voir cantonnés aux droits de simple rédacteur, ce qui ne leur donne accès qu'à l'édition de billets. La liste des « membres » du blog est d'ailleurs l'un des blocs de contenu que Canalblog propose de faire figurer dans les colonnes de menu.

Un outil de statistiques est également intégré à l'interface d'administration de Canalblog (onglet Outils). Relativement complet, celui-ci permet de visualiser les statistiques quotidiennes, hebdomadaires ou mensuelles. Il propose également des informations relatives au passage des robots des moteurs de recherche ainsi qu'aux cent derniers accès enregistrés sur le blog, à la provenance des visiteurs ou aux mots clé utilisés pour accéder au blog. On appréciera enfin la possibilité d'exporter ces données au format XLS (Excel), afin de construire localement un historique des statistiques du blog. Cerise sur le gâteau, les statistiques sont proposées en temps réel : il est donc possible de visualiser sans attendre les données de la journée en cours. Signalons enfin la possibilité d'exclure son blog de l'annuaire Canalblog et de choisir si l'on souhaite avertir les moteurs de recherche tels que Google Blog Search de la publication d'un nouveau billet.

Canalblog statistiques


Onglet statistiques

 

Conclusion ? Canalblog se révèle une plateforme très complète, qui tente de répondre aux besoins des utilisateurs débutants, en simplifiant au maximum les procédures de personnalisation du blog à l'aide de formulaires (toutefois un peu chargés) ; comme à ceux des bloggeurs avertis, avec l'accès direct au code source des fichiers qui composent le blog. On appréciera de pouvoir très simplement créer plusieurs blogs à l'aide d'un même compte. Guère de reproche à formuler. Peut-être Canalblog gagnerait-il à multiplier le nombre de modèles de page prédéfinis, afin d'enrichir le choix pour ceux qui n'ont pas l'intention de se lancer dans la personnalisation avancée.

Posté par rusty james à 09:30 - Permalien [#]
Tags : , , , , , , , , , , , , , ,

16 janvier 2012

La Maison-Blanche vient de répondre à deux pétitions concernant des projets de loi antipiratage

 

white-house-stop-sopa-pipa-700x395

La Maison-Blanche vient de répondre à deux pétitions concernant des projets de loi antipiratage qui sont à l'étude, notamment le controversé Stop Online Piracy Act (SOPA).

Dans leur réponse, Victoria Espinel, coordinatrice responsable de l'application de la propriété intellectuelle au sein du Bureau exécutif du Président, Aneesh Chopra, premier responsable fédéral de la technologie et Howard Schmidt, assistant spécial au Président et coordinateur gouvernemental sur les questions de sécurité, tentent de calmer le jeu devant la grogne grandissante des internautes et des divers intervenants de l'industrie.

On peut notamment y lire que « la tâche de protéger la propriété intellectuelle en ligne ne doit pas se faire au dépens d'un Internet innovateur et ouvert. »

« Tout effort pour combattre le piratage en ligne doit être fait sans risque de censure d'activités légales et sans freiner l'innovation de nos entreprises, petites et grandes » y lit-on également.

Dans sa réponse, la Maison-Blanche se positionne clairement contre toute altération de l'architecture actuelle d'Internet, comme le filtrage de DNS (pour détournement ou autre).

Pour la Maison-Blanche, il semble crucial d'arriver à des solutions qui respecteront tant les détenteurs de propriétés intellectuelles que les internautes et leurs droits.

Quelques moments après la publication du mémo sur le site de la Maison-Blanche, le magnat médiatique Rupert Murdoch a laissé couler son fiel sur Twitter. Visiblement irrité, il a écrit entre autres : «Il semble qu'Obama se soit rangé du côté de ses bailleurs de fonds de Silicon Valley qui menacent tous les créateurs de logiciels de vol et piratage. »

Le patron de News Corp. a ensuite ajouté que Google était le leader des pirates, offrant accès à des films gratuitement. « Ils mettent sûrement des millions en lobbying » pouvait-on lire sur son fil Twitter.

Source : Maison-Blanche , Huffington Post

Un article de Nicolas Lacroix

Posté par rusty james à 16:38 - Permalien [#]
Tags : , , , , ,

03 mars 2011

HADOPI VOUS FLASHE sans vous fournir la preuve

hadopi_lettre_large[Guillaume Champeau - Numérama - 16/02/2011]

Pour envoyer un e-mail ou un courrier recommandé aux abonnés qu’elle souhaite avertir, l’Hadopi se base sur le PV de constat d’infraction établi par les agents assermentés des ayants droit. Mais il est impossible pour les abonnés d’en contester la validité. L’Hadopi refuse de le transmettre au justiciable, au motif étrange qu’il ne contiendrait aucune donnée personnelle le concernant.
Pour envoyer un e-mail ou un courrier recommandé aux abonnés qu’elle souhaite avertir, l’Hadopi se base sur le PV de constat d’infraction établi par les agents assermentés des ayants droit. Mais il est impossible pour les abonnés d’en contester la validité. L’Hadopi refuse de le transmettre au justiciable, au motif étrange qu’il ne contiendrait aucune donnée personnelle le concernant
Mais il est impossible pour les abonnés d’en contester la validité. L’Hadopi refuse de le transmettre au justiciable, au motif étrange qu’il ne contiendrait aucune donnée personnelle le concernant.

Comme vous le savez peut-être, nous avons publié depuis longtemps sur les forums de Numerama un modèle de réponse à l’Hadopi dont peuvent s’inspirer les abonnés avertis par la Haute autorité pour la diffusion des oeuvres et la protection des droits sur Internet. Nous l’avions construite dans le but d’obtenir les éléments sur lesquels pourrait éventuellement s’exercer un recours, en vue de faire annuler les avertissements reçus.

Notre modèle de réponse proposait de demander à l’Hadopi « de bien vouloir me transmettre copie intégrale du procès verbal de constatation des faits susceptibles de constituer un délit de contrefaçon, qui témoigne d’une probable intrusion frauduleuse dans mon système informatique« . En effet, l’abonné qui estime qu’il n’a pas lui même piraté peut vouloir déposer une plainte contre X, et apporter le PV comme pièce essentielle au dossier. C’est d’ailleurs ce que recommandait la présidente de la Commission des droits de l’Hadopi Mireille Imbert-Quaretta, lorsqu’elle disait au mois de novembre 2010 qu’une « éventuelle plainte déposée en raison d’un piratage de son accès à internet fait partie des comportements qu’on appréciera » pour ne pas faire sanctionner l’abonné par un tribunal. La communication du PV est d’autant plus importante pour une telle plainte qu’en totale violation du code de procédure pénale, l’Hadopi ne transmet pas elle-même aux parquets les faits de contrefaçon dont elle a connaissance à la réception des procès verbaux.

La communication du PV est aussi essentielle pour qui souhaiterait en contester la validité devant les tribunaux, pour le faire annuler. Comme nous le disions encore lundi à propos de l’avertissement reçu semble-t-il à tort par les parents d’un candidat du Parti Pirate, la validité du processus de collecte des adresses IP est fortement douteuse. Les outils utilisés par la société privée TMG n’ont fait l’objet d’aucune procédure de certification, ni d’aucun contrôle du processus, comme l’avait dénoncé la CNIL. Faire annuler le PV, c’est aussi faire annuler le premier avertissement qui a pour effet d’ouvrir un délai pendant lequel une éventuelle récidive provoque l’envoi d’un recommandé, qui lui-même ouvre un délai pour la transmission au tribunal. Contrairement à ce que prétend l’Hadopi, la chaîne pénale commence dès l’envoi du premier e-mail.

Mais la Haute Autorité refuse de communiquer le PV à l’abonné qui en fait la demande ! L’un de nos lecteurs qui a utilisé notre modèle de réponse a en effet reçu une fin de non recevoir par l’Hadopi.  »Vous avez souhaité recevoir la copie du procès verbal de constatation des faits qui vous sont reprochés. A ce stade de la procédure, nous ne pouvons accéder à votre demande dans la mesure où ce document ne contient pas de données à caractère personnel vous concernant« , affirme l’autorité administrative dans sa réponse.  Une réponse tout simplement incroyable.

De deux choses l’une. Soit le PV dressé par les agents assermentés des ayants droit ne fait pas figurer l’adresse IP de l’abonné à avertir, ce qui paraît hautement improbable et ce qui mettrait gravement en échec leur validité juridique (mais encore faut-il en avoir connaissance pour le vérifier). Soit l’Hadopi considère que l’adresse IP de l’abonné n’est pas une donnée personnelle.

Or c’est justement parce qu’il s’agit d’une donnée personnelle que l’autorisation de la CNIL est exigée avant toute collecte d’adresse IP. Dans une note au bas de la page 6 de son rapport sur les autorisations de collectes, la CNIL avait rappelé en 2009 que « la Commission a toujours considéré l’adresse IP comme étant susceptible d’être une donnée à caractère personnel« . Le décret du 5 mars 2010 sur les informations transmises par les ayants droit liste lui-même les adresses IP parmi les « données à caractère personnel et informations« , ces dernières semblant viser exclusivement les « informations relatives aux œuvres ou objets protégés concernés par les faits« . Prétendre le contraire reviendrait à refuser la communication d’un PV de stationnement au motif que l’immatriculation du véhicule n’est pas une donnée personnelle.

Le refus de transmettre le PV par l’Hadopi paraît donc infondé. Ce qui ne devrait pas surprendre tant la Haute Autorité a pris l’habitude d’interpréter le droit d’étrange façon, que ce soit pour passer en force sur l’envoi des e-mails, ou pour prétendre que certains actes sont des délits, alors qu’ils n’en sont pas.

En écrivant qu’à « ce stade de la procédure » elle ne peut pas communiquer le PV, la Commission de protection des droits de l’Hadopi semble vouloir se réfugier derrière le décret sur la procédure publié en juillet 2010. Celui-ci ne prévoit explicitement l’obligation de réunir « l’ensemble des faits et procédure ainsi que toutes pièces utiles » qu’au moment de la transmission du dossier complet au parquet, après l’envoi d’au moins deux recommandations.

Contactée, la Commission de protection des droits de l’Hadopi n’a pas encore retourné notre appel.

http://www.numerama.com/magazine/18078-l-hadopi-refuse-de-transmettre-leur-pv-aux-abonnes-avertis.html

Posté par rusty james à 17:07 - Permalien [#]
Tags : , , , , ,

25 janvier 2011

Vidéo streaming : BitTorrent passe la seconde avec Pheon

hacking_3dsPheon, c’est le nom du projet, va permettre non plus le téléchargement, mais le streaming direct de vidéos entre particuliers sans que celui-ci ne nécessite une très grosse bande passante, et avec peu de latence.

Selon son créateur, Pheon permettra la diffusion immédiate de médias en direct à des millions d’internautes grâce à une infrastructure d’auto-propagation par peer to peer. Le système utilisera les codecs existants pour distribuer des médias avec une efficacité bien plus grande que les protocoles actuels.

Reste à savoir comment ce type de transmission sera utilisé, et si il passera dans les radars d’organisme de contrôle comme HADOPI, qui pourrait aussi très prochainement s’intéresser de près au streaming, jusque-là épargné par sa main vengeresse…

Posté par rusty james à 01:02 - Permalien [#]
Tags : , , , , , , , , ,

23 décembre 2010

une armée de hackers déclenche une guerre mondiale sur l'internet.

qui_est_anonymousLa ligne jaune a été franchie par AiPlex Software, une entreprise travaillant pour les ayants droits, et qui a adopté des méthodes particulièrement agressives, allant jusqu’à faire des attaques informatiques DDOS sur les sites ‘pirate’.

Lancée sur 4chan, par les célèbres Anonymous, la contre attaque s’est opérée sur le même mode que la guerre qu’avait livré 4chan à la Scientologie : distribution d’armes à la population civile (en l’occurrence un utilitaire appelé LOIC, très simple d’emploi, permettant d’attaquer un site), et parfaite coordination, afin d’attaquer un site précis à une heure donnée. Un nombre «très impressionnant» de personnes se sont joints à l’attaque, provocant la disparition pure et simple de la présence internet des sites web visés.

Ce n’est pas la première contre attaque de ce type, l’année dernière, l’opération Baylout avait visé le cabinet d’avocats défendant les intérêts de plusieurs studios Hollywoodiens. Téléphone, fax, internet : durant près de deux semaines, l’entreprise s’est ainsi retrouvée paralysée.
Bigger, better, stronger

Mais cette fois-ci, l’opération de ces derniers jours contre la RIAA, la MPAA et AiPlex, les équivalents américains de la SCPP, de la IFPI ou de sociétés comme TMG ou Vedicis qui préparent, en Europe, l’instauration de la surveillance généralisée des populations, sont d’une ampleur sans précédent.

Nos contacts au sein du milieu des hackers sont eux même étonnés de l’ampleur pris par la contre attaque, mais s’inquiètent particulièrement du coté intransigeant de ceux qui sont derrière ces attaques.

«Avec ce groupe, issu de ‘grey hats’, il n’y a pas de discussion possible, on est monté d’un cran». «Ces attaques sont sans précédent, rien à voir avec l’opération Baylout de l’année dernière, le nombre de personnes qui ont participé est sans précédent».
Resistance is futile

En distribuant massivement des armes à la population, la stratégie a consisté à faire entrer dans la bataille des internautes issus «d’une quarantaine de pays différents». Il ne s’agit ni plus ni moins de lever une armée, et les anonymous ont prouvé qu’ils étaient en mesure de le faire au delà de tout ce que l’on avait pu imaginer jusqu’ici.

Ce type d’action, que TorrentFreak n’hésite pas à qualifier de «manifestation du futur» est d’une efficacité redoutable. Il n’existe pas pour l’instant de parade. Seul quelques très rares sociétés de sécurité sont en mesure de proposer des hébergement susceptibles de résister à ce telles attaques, faisant exploser au passage les coûts de l’hébergement, ce qui ne résout, au final, qu’une partie du problème, la mise à mort des sites web des ayants droits n’étant que la partie visible des dégâts infligés.
All your base are belong to us

A l’origine de l’attaque, les Anonymous, ce groupe constitué d’inconnus qui se retrouve sur le célèbre 4chan. Informelle, mouvante et très disciplinée, les troupes de volontaires qui se sont joint, cette fois-ci, aux attaques, sont d’une ampleur sans précédent. Parfois comique, comme quand les attaques consistent à télécharger en masse du porno sur Youtube, parfois engagés comme dans le cas de la lutte à mort des Anonymous contre la scientologie ou les attaques qui ont fait suite à la censure de l’internet par le gouvernement Australien, la dernière bataille contre les ayants droits a recueilli dans le grand public une adhésion incroyable.

La meute de volontaires qui se sont joints a l’attaque a fait toute la différence, et a montré aux ayants droit la formidable capacité à lever une armée qu’ont désormais les adversaires des ayatollahs du copyright.

Le déroulé des attaques ne laisse aucune doute, il ne s’agit plus désormais de coup de semonces, mais bien du déclenchement d’une véritable guerre mondiale d’un nouveau genre, dans laquelle des civils prennent les armes contre des sociétés privés. Il y a toutes les chances pour que le terrain des opérations se déplace tôt ou tard dans des terres où les ayatollahs du copyright sont sur le point de prendre le pouvoir et d’imposer leur vision de l’internet : la France.

Interrogé sur les cibles potentielles dans le cas d’une francisation du conflit, les contacts que nous avons interrogés dans les milieux du hacking Français sont catégoriques : «la cible, en France, sera les industriel des contenus, tel que Vivendi et SFR, Orange, ou encore TF1». Au delà de leurs sites, ce sont les infrasctructures qui pourraient être visées, pouvant aller jusqu’à paralyser certains fournisseurs d’accès à internet.

En cas de mise en place de Deep Packet Inspection sur le réseau internet Français, nos contacts nous confirment que «il sera très aisé de viser les équipements en coeur de réseau afin de leur porter des coups très durs».
source

Fabrice Epelboin
http://fr.readwriteweb.com

04 juin 2009

surfez anonymement sur internet avec tor tu nas jamais tord

Tor: l'anonymat en ligne


Télécharger Tor ici


Tor est un logiciel libre et un réseau ouvert qui aide à la défense contre l'analyse de trafic, une forme de surveillance de réseau qui menace les libertés individuelles et l'intimité, les activités commerciales et relationnelles, et la sécurité d'état connu sous le nom d'analyse de trafic.

Tor vous protège en faisant rebondir vos communications à l'intérieur d'un réseau distribué de relais maintenus par des volontaires partout dans le monde : il empêche qu'une tierce personne scrutant votre connexion internet connaisse les sites que vous avez visité, et empêche les sites que vous avez visité de connaître votre position géographique. Tor fonctionne avec beaucoup de nos applications existantes, comme les navigateurs web, les clients de messagerie instantanée, les connexions à distance et tout un nombre d'applications se basant sur le protocole TCP.

Des centaines de milliers de personnes à travers le monde utilisent Tor pour une grande variété de raisons : les journalistes et les blogueurs, les défenseurs des Droits de l'Homme, les agents d'application des lois, les soldats, les entreprises, les citoyens de gouvernement répressif, et de simples citoyens. Voyez Qui utilise Tor ? sur cette page par quelques exemples typiques d'utilisateurs Tor. Consultez la vue d'ensemble pour une explication plus détaillée de ce que Tor fait, pourquoi cette diversité d'utilisateurs est importante.

Tor ne chiffre pas comme par magie toute votre activité internet. Vous devriez comprendre ce que Tor peut et ne peut pas faire pour vous.

La sécurité de Tor s'accroît autant que le nombre d'utilisateurs augmente et tant que le nombre de volontaires pour monter un relais croît. (Ce n'est pas aussi compliqué que ce que vous pensez, et cela peut étendre votre propre sécurité de manière significative.) Si faire tourner un relais n'est pas pour vous, nous avons besoin d' aide sur plusieurs points du projet, et nous avons besoin d'un financement pour continuer à rendre le réseau Tor plus rapide et plus facile à utiliser tout en maintenant une bonne sécurité.

Téléchargement Browzar 1.4.0.0 ici   http://www.infos-du-net.com/telecharger/Capture-ecran-browzar,0302-6483-13314.html

Pour ceux qui sont toujours à la recherche de l’anonymat :

BROWZAR

maximum sur la toile, ils seront contents d’apprendre qu’un petit navigateur va les aider dans cette tâche.

Petit, c’est le mot, vous téléchargez les 264 ko du programme et vous n’avez qu’à le lancer. Dans ces 264 ko on trouve un navigateur Internet sans fioritures, il propose le strict minimum.

Pour ses côtés anonymat :

Il ne possède pas d’historique ne navigation ni de cache de pages web
Ne gère pas les cookies
Pas d’auto remplissage des cases

UltraSurf 9.4

Navigation en toute discrétion. ... USB, offrant ainsi le surf anonyme où que vous soyez L' ...

Langue: AnglaisLicence: Gratuit (Freeware) Ajouté: 07/05/09

telechargez  http://www.ultrasurf.softonic.fr/telecharger

Se connecter à un serveur proxy anonyme étranger gratuit :

Voici des adresses ou vous trouverez des listes de serveurs proxy anonymes et gratuits :
publicproxyservers.com
xroxy.com
proxywebsites.biz
anonymizer.nntime.com
naviguer.ca

Cliquez sur l’un des serveurs puis saisissez l’URL que vous souhaitez visiter car vous voilà pourvu d’une autre adresse IP. Vous êtes dans la Matrice. Vous pouvez ainsi passer à l’étape suivante.
Ou, plus simple encore : anonymouse.org
Ce site vous positionnera aux Seychelles. A l’aéroport. Tranquille.

A noter l’extension FoxyProxy de Firefox qui vous permet de changer aisement de Proxy.
2) Vérifier votre anonymat :

Habillé par votre proxy, si l’un des 3 sites ci-dessous vous localisent à Petaouchnok, c’est gagné (sauf si vous habitez réellement Petaouchnok …). Vous pouvez ainsi passer à l’étape suivante.

hostip.fr

ip-adress.com

utrace.de

Faîtes la même expérience mais sans Proxy : Vous la voyez bien, ci-dessous, la photo satellite de votre quartier ? Zoomez sur votre domicile : Comme vous pouvez le constater, sans protection, votre anonymat n’existe pas :

Votre adresse IP est connue,
Votre pays est connu,
Votre FAI est connu,
Votre Noeud de Raccordement d’Abonnés (NRA) est connu identifiant ainsi votre point de connexion à internet.

Juste le temps de contacter votre FAI, afin de connaître votre nom et votre adresse exacte, cet ami arrive chez vous, dans 5mn, avec des chiens.

3) Envoyer un email anonyme ou vous identifier sur un site (nécessitant un email) :

Ces sites vous fourniront une adresse mail éphémère et anonyme qui vous sera utile pour recevoir un email de confirmation d’inscription sur un site Web (sympa également pour éviter les spams) :
10minutemail.com
filzmail.com
yopmail.com
explodemail.com
meltmail.com
tempinbox.com

Ces sites vous permettront d’écrire un mail anonyme. Certains permettent de falsifier l’adresse mail d’expéditeur :

inutiledepayer.com/mails-anonymes
deadfake.com
fuzzmail.org
mon-email-anonyme.com (pièce jointe possible),
anonymouse.org

Il est conseillé de se connecter à ces sites avec une adresse IP empruntée (voir le paragraphe n°1 de cet article). Sinon, il est possible pour un destinataire d’un email de vous identifier. Et cette possibilité est peu connue du quidam.

Pour vous en convaincre, vous pouvez faire l’expérience suivante : copier le header d’un email personnel que vous avez reçu sur ce site : ip-adress.com/trace_email ou ip2location.com.

Il détectera immédiatement l’adresse IP de l’expéditeur du mail ainsi que sa localisation.

Posté par rusty james à 22:33 - Permalien [#]
Tags : , , , , , , , , , , , , ,

comment se proteger de hadopi ebook a telecharger

Comment contourner la cybersurveillance ?

Dans une démocratie, je considère qu’il est nécessaire que subsiste un espace de possibilité de fraude. Si l’on n’avait pas pu fabriquer de fausses cartes d’identité pendant la guerre, des dizaines de milliers d’hommes et de femmes auraient été arrêtés, déportés, sans doute morts. J’ai toujours été partisan de préserver de minimum d’espace sans lequel il n’y a pas de véritable démocratie.

Téléchargez “Comment contourner les systèmes de traçabilité ?“.