Digital forensic evasion – Le guide de l’anonymat sur internet |
0 #1 |
|
---|---|---|
Fantôme
|
[Compte supprimé]
Contribution le : 04/09/2011 21:50
|
|
Signaler |
vlmath | 0 #2 |
|
---|---|---|
Je m'installe
Inscrit: 17/05/2009 18:27
Post(s): 375
|
Les idées sont pas trop mal, mais les explications sont plus que sommaires.
Recherches complémentaires à faire donc. Les softs proposés sont les bons à mon avis. Le paradoxe vient du fait que ce n'est pas des explications pour des personnes avancées en informatique, et pas des programmes pour des personnes novices. Un juste milieu est donc à trouver. PS : Et oui, je l'ai regardé en entier sur un autre site
Contribution le : 04/09/2011 22:02
|
|
Signaler |
Aqwarius | 0 #3 |
|
---|---|---|
Je m'installe
Inscrit: 03/09/2010 01:08
Post(s): 227
|
Je serais plus confiant si ce n'était pas réalisé par un enfant de 9 ans.
Contribution le : 04/09/2011 22:05
|
|
Signaler |
lvishd | 0 #4 |
|
---|---|---|
Je poste trop
Inscrit: 28/11/2010 19:49
Post(s): 12664
Karma: 5543 |
Citation :
la voix a ete modifiee par un logiciel
Contribution le : 04/09/2011 22:14
|
|
Signaler |
0 #5 |
||
---|---|---|
Fantôme
|
[Compte supprimé]
Contribution le : 05/09/2011 07:59
|
|
Signaler |
0 #6 |
||
---|---|---|
Fantôme
|
Voix insupportable et ça reste basique pour ce que j'ai entendu (je me suis promené au pif dans la vidéo pour voir si ça devenait intéressant).
Contribution le : 05/09/2011 08:05
|
|
Signaler |
DocIn | 0 #7 |
|
---|---|---|
Je m'installe
Inscrit: 17/06/2009 10:09
Post(s): 218
|
tain il est fort en sique
Contribution le : 05/09/2011 11:27
|
|
Signaler |
Arnaod | 0 #8 |
|
---|---|---|
Je suis accro
Inscrit: 02/07/2006 23:37
Post(s): 1597
|
mais c'est ce cher dave null!
http://fr.wikipedia.org/wiki//dev/null
Contribution le : 05/09/2011 12:00
|
|
Signaler |
rompich | 0 #9 |
|
---|---|---|
Je suis accro
Inscrit: 11/07/2011 17:36
Post(s): 1843
Karma: 500 |
Mouaif.
Grosse publicité pour Linux sur fond d'insécurité. C'est presque un politicien ce type ! Quid de la législation quand un Geek de base lance Tor juste pour le fun et que ses hôtes font des activités illicites. Quand il se fait pécho, il ira pleurer que c'est pas lui ? Quand on parle de sécurité, on évite surtout de se faire squatter son infrastructure. Putain mais LOL !!! A la fin il parle de Bitcoin. La monnaie pyramidale, mdr ! En gros c'est une grosse campagne de recrutement pour choper des pigeons tampons. PS: je n'ai plus de tympans Une simple page web en ascii est tout aussi informative, plus synthétique et surtout NE NIQUE PAS les oreilles.
Contribution le : 05/09/2011 13:32
|
|
Signaler |
crashdum | 0 #10 |
|
---|---|---|
Je viens d'arriver
Inscrit: 18/09/2008 22:34
Post(s): 79
|
@rompich
Bitcoin n'est pas un système pyramidal... à moins qu'on ait pas la même définition d'un système pyramidal (http://fr.wikipedia.org/wiki/Vente_pyramidale). EDIT : il est vrai que cette question fait débat, mais il ne faut pas confondre spéculation/inflation et pyramide de Sponzi... Bitcoin n'est pas un système qui a besoin de nouveaux entrants pour perdurer, et les nouveaux entrants n'ont pas besoin d'investir quoi que ce soit.
Contribution le : 05/09/2011 13:42
|
|
Signaler |
R5evan | 0 #11 |
|
---|---|---|
Je m'installe
Inscrit: 04/05/2008 14:46
Post(s): 283
|
Citation :
Bah rien à faire, si tu veux maîtriser à 100% ce que fait ton système d'exploitation à chaque instant, ça passe par l'open source. BSD ou linux en gros. Citation :
Oui sauf que le circuit Tor est changé régulièrement, donc un gars qui commet des actions illégales va passer par des centaines d'ordi. Disons qu'en pratique la police n'arrête pas des centaines de personnes, chacune poursuivie pour un "bout" d'infraction. D'ailleurs dans les 9 ans d'existance de Tor ça n'est jamais arrivé. Citation :
Bitcoin n'est pas pyramidale, c'est juste que comme toute monnaie si personne l'utilise elle ne vaut rien. Mais j'avoue que c'est vachement pourri comme système. Et l’anonymat de Bitcoin n'est même pas garanti. Voir ça (en anglais). Citation :
Euh ... telecomix reste une référence en la matière et les conseils donnés sont très valide. Citation :
Vu la quantité d'information véhiculée, je pense pas que t'aurais volontiers lu un pdf de 20 pages ...
Contribution le : 05/09/2011 14:07
|
|
Signaler |
rompich | 0 #12 |
|
---|---|---|
Je suis accro
Inscrit: 11/07/2011 17:36
Post(s): 1843
Karma: 500 |
Vu mes compétences je suis incapable de maîtriser *BSD. Pourquoi ferai-je plus confiance à la communauté BSD qu'à la communauté Microsoft ? <--troll
Dans les 2 cas je ne me farcirai pas la lecture du "code source". Pour Tor ça m'embête un peu de savoir que quelqu'un peut profiter de ma connexion pour naviguer sur un site pédophile. Et a fortiori si je paie pour lui. Comment me défendre devant la Justice après ? J'ai tout ce qu'il faut sur mon ordi pour passer inaperçu et mon IP se fait gauler sur un site illégal. En 10mn, je peux en faire des transactions financières ! Aujourd'hui j'assume ma navigation. Je me fais pourrir par la pub pour laquelle j'ai un seul logiciel qui m'en débarrasse. A l'image de Bitcoin, il y a plein de magnifique bonnes idées qui ont besoin de commerciaux et d'une couverture marketing pour fonctionner. Les prototypes qui sortent des labos sont passionnants mais inutilisables = fun pour les geeks. Il y aussi tous les undernets, VPN et P2P privés. Au bout d'un moment on souhaite quand même à croiser du monde sur Internet. Ce ne sont pas les sources de Debian qui ont été piratées il y a moins d'un mois ? J'ai cru entendre ça. Si vous voulez être méga sécurisés débrancher la prise électrique et éteignez tout ce qui émet des ondes électro-magnétiques. Pas moyen d'être à l'abri même un Haiku OS ou un MorphOS. Le gars fait beaucoup dans le sensationnalisme. EDIT: En fait c'était carrément le noyau du sacro-saint Linux qui a été atteint. kernel.org
Contribution le : 05/09/2011 15:36
|
|
Signaler |
R5evan | 0 #13 |
|
---|---|---|
Je m'installe
Inscrit: 04/05/2008 14:46
Post(s): 283
|
Citation :
Tu fais simplement confiance a une communauté internationale où personne n'a d’intérêt financier. Imaginer que des milliers de programmeur qui ne se connaissent pas tous et qui sont bénévoles se liguent contre toi et ta vie privée est ... paranoïaque. Citation :
C'est exactement ça, une question de choix personnel, tu sais j'utilise pas Tor moi non plus ... Par contre pour les gens qui vivent dans des pays où la liberté d'expression n'est pas un droit et pour certains journalistes, c'est utile. Et regarder cette vidéo a un réel intérêt pour eux. Citation :
Même chose qu'au dessus. Tu parles pas pour tout le monde. Tu peux pas dire "ça m'est pas utile donc c'est de la merde". Citation :
Une de mes citation favorite : "The only secure computer is one that's unplugged, locked in a safe, and buried 20 feet under the ground in a secret location... and I'm not even too sure about that one" (Dennis Hughes, FBI) C'est toujours une question de compromis. Pour certaines personnes, communication ET sécurité sont importants. Citation :
Oui, mais les sources n'ont pas été affectées et même si c'était le cas ça n'aurait pas eu de répercussions sur les utilisateurs "normaux" (non développeur du kernel). Il faut bien comprendre que les sources passent par un tas d'étapes de développement avant d'arriver dans les distributions linux, ça prend plusieurs mois. Cela rend donc très difficile une tel attaque puisque l'attaquant doit cacher son attaque pendant des mois, tout en espérant que aucun développeur ne se rende compte de la modification dans ce laps de temps (quasi impossible). Voir ça
Contribution le : 05/09/2011 16:15
|
|
Signaler |
vlmath | 0 #14 |
|
---|---|---|
Je m'installe
Inscrit: 17/05/2009 18:27
Post(s): 375
|
Citation :
En effet, j'ai entendu parlé du système de développement très long et complexe. Pour la vérification des sources, il y a un système cryptographique à ce qu'il parait très complet et complexe.
Contribution le : 05/09/2011 16:29
|
|
Signaler |