Bienvenues sur Deep Web

 

Dans les articles de presse, nous pouvons lire assez souvent des choses au sujet du réseau Tor, DeepWeb ou le DarkNet. On nous explique par tous les moyens possible, que l’utilisation du Tor ce n’est pas bien et ses explications sont  assez souvent formulées de telle maniéré, pour qu’elles soient le moins claire possible et tout est mélangé. En gros, on vous explique que Tor est un réseau des criminels et l’anonymat ce n’est pas bien. Mais c’est quoi ce réseau? Bien, je vais vous expliquer le fonctionnement du réseau Tor. Nous allons voir ce que c’est le DeepWEB et DarkNet. Vous pouvez alors vous forger vous propres opinions à ce sujet.  Commençons donc par le commencement: Lire la suite

RedStar-OS – Le système d’exploitation Nord-Coréen

Corée du Nord est un pays le plus fermé de la planète. Il y a peu d’informations qui y ressortent. Les habitants n’ont pas accès à l’internet tel que nous connaissons et peu des citoyens de ce pays possède un ordinateur. Mais que utilisent ceux qui ont de la chance posséder un ordinateur? Comment cela fonctionne chez eux? Je vais vous présenter en détails le système d’exploitation conçu pour être utilisé par les citoyens de la Corée du Nord. Lire la suite

COVID-19 et la cybersécurité

En ce temps sans précédent, où l’éloignement social est devenu normal, les cybercriminels du monde entier cherchent obtenir des profits de cette crise. De la vente de faux traitements contre le COVID-19 aux escroqueries par phishing et les cyberattaques, les malfaiteurs ont intensifié leurs activité. Les hôpitaux, banques, agences gouvernementales sont ciblés. Personne n’est à l’abri. Chaque jour, plusieurs milliers de nouvelles domaines suspectes sont enregistrées avec des noms, associés au COVID-19 et des sites malveillants poussent “comme des champignons”. Lire la suite

Honeypot – c’est quoi ???

Vous connaissez certainement ce sympathique Winnie Pooh. Qu’est ce qu’il aimait le plus ? Mais bien sûr, du miel… Parfois, il rendait des visites en cachette à son ami Lapin, dans le but de lui dérober quelques pots. Il ne se décourageait même pas, si parfois, il restait coincé dans l’entrée assez étroit du terrier de ce dernier… Lire la suite

Anonymiser les commandes dans un terminal Linux

Tor est utilitaire destiné à préserver l’anonymat en ligne. Le client Tor ré-dirige le trafic Internet via un immense réseau des relais, dans le but d’anonymiser ses utilisateurs. Son utilisation rend alors difficile tout formes de surveillance d’activité internet, comme les visites des sites Web, de publications, Lire la suite

Raspberry PI – Installer Raspbian

Certainement vous avez entendu parler de ce petit ordinateur à faible coût. Il convient très bien à la création d’un réseau domestique et même pour hébergement des petits services WEB à domicile. La mise en place de notre Raspberry PI ne nécessite pas un accès physique. Pour le paramétrage, aucun matériel supplémentaire (écran, clavier, souris) ne sera pas nécessaire et votre ordinateur est entièrement suffisant. Lire la suite