Wiki [Tuto/HowTo] [PHP] Troller les annuaires du "darknet|"Deepweb"

0
9
juil.
2018

Introduction

Si vous avez un Tor Hidden Web Service, vous avez sûrement déjà croisé le cuivre des crawlers des annuaires qui ont tendance à consommer les ressources machines sans prêter gare. Nous allons voir ici comment mettre en place un script PHP permettant de générer une quantité paramétrable de fichiers rempli de faux noms de domaines Tor et ainsi pourrir les bases de données des robots malveillants.
Si vous ne souhaitez pas punir les robot respectueux, vous pouvez placer vos (…)

Revue de livre : La face cachée d’Internet, de Rayna Stamboliyska

Posté par  . Édité par BAud, ZeroHeure, Davy Defaud, palm123 et Benoît Sibaud. Modéré par bubar🦥. Licence CC By‑SA.
42
31
août
2017
Internet

Ce livre propose de vulgariser tout un ensemble de concepts liés à l’utilisation d’Internet, et en particulier les aspects qui ont fait les gros titres des journaux (papiers ou télé), mais aussi (et surtout ?) leur implication dans nos sociétés hyper‐connectées. Je vais d’abord décrire la table des matières du livre, puis pour chaque grande section, indiquer une partie des thèmes abordés (pas forcément dans l’ordre : si jamais vous trouvez que l’ordre des thèmes n’est pas cohérent, je vous enjoins à vous procurer le bouquin et constater que, sans doute, c’est moi et non pas l’auteure, qui a tout mélangé). Puis je donnerai mon avis sur le bouquin — avis qu’il sera parfaitement justifié de critiquer, descendre en flammes ou, au contraire, encenser (on peut toujours rêver !), dans les commentaires.

Journal Le FBI strike again

Posté par  . Licence CC By‑SA.
Étiquettes :
16
21
juil.
2017

Ils ont toujours pas retrouvé Samantha mais les cybers criminels de toute la planète peuvent trembler et pleurer leur mère.

Vous vous souvenez peut-être que les administrateurs de SilkRoad s’étaient fait attraper par la police fédérale des USA ? Et bien c’est au tour de AlphaBay de se voir débranché du DarkNet, et son « propriétaire » (ou lampiste…) rattrapé par la justice.

D’après le FBI, là où on pouvait compter 14000 "listings" sur SilkRoad, il y en avait plus de 250000 sur (…)

Revue de presse de l'April pour la semaine 44 de l'année 2016

23
7
nov.
2016
Internet

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

Sommaire

Revue de presse de l'April pour la semaine 13 de l'année 2016

Posté par  (site web personnel, Mastodon) . Modéré par bubar🦥. Licence CC By‑SA.
21
4
avr.
2016
Internet

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

Sommaire

Journal Mythologie du Darknet

Posté par  (site web personnel) . Licence CC By‑SA.
Étiquettes :
18
3
déc.
2013

J'ai trouvé ce podcast par l'intermédiaire d'un blog sur le planète libre.

Au début, c'est un peu dur, ça cause un ethymologie, mais le podcast s'améliore vraiment au fil de l'écoute. Il y a du dialogue, de bonnes questions, des bonnes pistes de réponses. Le rythme est bon, les transitions sont bonnes. C'est maîtrisé.
Ça parle darknet, spin, anonymat, nsa, google, logiciel libre, écoute, cookies

Bref, l'écoute est sympa et le message est plutôt bon.

Les participants :

Journal cjdns / hyperboria : réseau décentralisé et sécurisé

Posté par  (site web personnel) . Licence CC By‑SA.
15
17
août
2013

Pour faire bref, c'est un darknet avec les caractéristiques suivantes :

  • réseau pair à pair expérimental
  • assez simple à mettre en œuvre
  • créé une interface réseau TUN (tunnel) IPv6 avec une IP privée
  • communications chiffrées
  • contrairement à TOR/I2P/FreeNet, l'anonymat "pur et dur" n'est pas le but premier. Le but est plutôt de créer un réseau privé entre tiers de confiance.
  • après installation de son propre nœud cjdns, il faut demander à un utilisateur déjà dans le réseau les coordonnées de (…)

Journal Bookmark: Un utilisateur de Retroshare condamné pour avoir relayé une copie d'une œuvre copyrightée

Posté par  (site web personnel) .
Étiquettes :
17
23
nov.
2012

Ce n'est pas mon genre de faire dans le journal bookmark à La Rache, mais comme je sais qu'il y a des utilisateurs de Retroshare ici, voici l'info toute fraîche :

Sur Torrentfreak : http://torrentfreak.com/anonymous-file-sharing-ruled-illegal-by-german-court-121123/
Sur le forum Retroshare : http://retroshare.sourceforge.net/forum/viewtopic.php?f=9&t=2382

Rappelons que Retroshare est un logiciel qui cumule les fonctions de client darknet et de client F2F (friend-to-friend). Pas d'inquiétude en ce qui concerne la partie F2F (tant qu'on ne fait pas confiance à n'importe qui, et qu'on n'ajoute (…)

Journal Des nouvelles de Freenet…

Posté par  (site web personnel) . Licence CC By‑SA.
39
4
mai
2011

Nal,

Pour résumer rapidement pour ceux ne connaissant pas Freenet :

Freenet est un réseau informatique anonyme et décentralisé construit sur l'Internet. Il vise à permettre une liberté d'expression et d'information totale fondée sur la sécurité de l'anonymat, et permet donc à chacun de lire comme de publier du contenu. Il offre la plupart des services actuels d'Internet (newsgroups, courriel, téléchargement, web, etc.). Cela se présente sous la forme d'un daemon en java (fred, le freenet daemon), qui se connecte (…)

Wiki Freenet

5
22
fév.
2011

Freenet est un réseau distribué utilisant Internet. Il a pour particularité d'être anonyme, indestructible et incensurable.

Fonctionnement

Un utilisateur de Freenet est connecté à une vingtaine d'autres utilisateurs, appelés voisins. Lorsqu'il veut accéder à un fichier, il demande à ses voisins s'ils le possèdent. Si ceux-ci ne l'ont pas, ils demandent à leur tour à leurs voisins, et ainsi de suite. C'est une recherche en cascade. Lorsque quelqu'un possède le fichier voulu, il l'envoie à celui qui le lui (…)