Videos streaming images jeux et buzz
Connexion






Perdu le mot de passe ?

Inscrivez-vous maintenant !
Menu Principal
Communauté




Digital forensic evasion – Le guide de l’anonymat sur internet
 0  #1
Fantôme
[Compte supprimé]

Contribution le : 04/09/2011 21:50
Signaler

vlmath
 0  #2
Je m'installe
Inscrit: 17/05/2009 18:27
Post(s): 375
Les idées sont pas trop mal, mais les explications sont plus que sommaires.

Recherches complémentaires à faire donc.

Les softs proposés sont les bons à mon avis.

Le paradoxe vient du fait que ce n'est pas des explications pour des personnes avancées en informatique, et pas des programmes pour des personnes novices. Un juste milieu est donc à trouver.

PS : Et oui, je l'ai regardé en entier sur un autre site 😃

Contribution le : 04/09/2011 22:02
Signaler

Aqwarius
 0  #3
Je m'installe
Inscrit: 03/09/2010 01:08
Post(s): 227
Je serais plus confiant si ce n'était pas réalisé par un enfant de 9 ans.

Contribution le : 04/09/2011 22:05
Signaler

lvishd
 0  #4
Je poste trop
Inscrit: 28/11/2010 19:49
Post(s): 12664
Karma: 5543
Citation :

Aqwarius a écrit:
Je serais plus confiant si ce n'était pas réalisé par un enfant de 9 ans.


la voix a ete modifiee par un logiciel

Contribution le : 04/09/2011 22:14
Signaler

 0  #5
Fantôme
[Compte supprimé]

Contribution le : 05/09/2011 07:59
Signaler

 0  #6
Fantôme
Voix insupportable et ça reste basique pour ce que j'ai entendu (je me suis promené au pif dans la vidéo pour voir si ça devenait intéressant).

Contribution le : 05/09/2011 08:05
Signaler

DocIn
 0  #7
Je m'installe
Inscrit: 17/06/2009 10:09
Post(s): 218
tain il est fort en sique

Contribution le : 05/09/2011 11:27
Signaler

Arnaod
 0  #8
Je suis accro
Inscrit: 02/07/2006 23:37
Post(s): 1597
mais c'est ce cher dave null!
http://fr.wikipedia.org/wiki//dev/null

Contribution le : 05/09/2011 12:00
Signaler

rompich
 0  #9
Je suis accro
Inscrit: 11/07/2011 17:36
Post(s): 1789
Karma: 479
Mouaif.
Grosse publicité pour Linux sur fond d'insécurité. C'est presque un politicien ce type !
Quid de la législation quand un Geek de base lance Tor juste pour le fun et que ses hôtes font des activités illicites. Quand il se fait pécho, il ira pleurer que c'est pas lui ? Quand on parle de sécurité, on évite surtout de se faire squatter son infrastructure.


Putain mais LOL !!!
A la fin il parle de Bitcoin. La monnaie pyramidale, mdr !

En gros c'est une grosse campagne de recrutement pour choper des pigeons tampons.


PS: je n'ai plus de tympans 😞
Une simple page web en ascii est tout aussi informative, plus synthétique et surtout NE NIQUE PAS les oreilles.

Contribution le : 05/09/2011 13:32
Signaler

crashdum
 0  #10
Je viens d'arriver
Inscrit: 18/09/2008 22:34
Post(s): 79
@rompich
Bitcoin n'est pas un système pyramidal... à moins qu'on ait pas la même définition d'un système pyramidal (http://fr.wikipedia.org/wiki/Vente_pyramidale).

EDIT : il est vrai que cette question fait débat, mais il ne faut pas confondre spéculation/inflation et pyramide de Sponzi... Bitcoin n'est pas un système qui a besoin de nouveaux entrants pour perdurer, et les nouveaux entrants n'ont pas besoin d'investir quoi que ce soit.

Contribution le : 05/09/2011 13:42
Signaler

R5evan
 0  #11
Je m'installe
Inscrit: 04/05/2008 14:46
Post(s): 283
Citation :

rompich a écrit:
Mouaif.
Grosse publicité pour Linux sur fond d'insécurité. C'est presque un politicien ce type !


Bah rien à faire, si tu veux maîtriser à 100% ce que fait ton système d'exploitation à chaque instant, ça passe par l'open source. BSD ou linux en gros.

Citation :

rompich a écrit:
Quid de la législation quand un Geek de base lance Tor juste pour le fun et que ses hôtes font des activités illicites. Quand il se fait pécho, il ira pleurer que c'est pas lui ? Quand on parle de sécurité, on évite surtout de se faire squatter son infrastructure.


Oui sauf que le circuit Tor est changé régulièrement, donc un gars qui commet des actions illégales va passer par des centaines d'ordi. Disons qu'en pratique la police n'arrête pas des centaines de personnes, chacune poursuivie pour un "bout" d'infraction. D'ailleurs dans les 9 ans d'existance de Tor ça n'est jamais arrivé.

Citation :

rompich a écrit:
Putain mais LOL !!!
A la fin il parle de Bitcoin. La monnaie pyramidale, mdr !


Bitcoin n'est pas pyramidale, c'est juste que comme toute monnaie si personne l'utilise elle ne vaut rien. Mais j'avoue que c'est vachement pourri comme système. Et l’anonymat de Bitcoin n'est même pas garanti.
Voir ça (en anglais).


Citation :

rompich a écrit:
En gros c'est une grosse campagne de recrutement pour choper des pigeons tampons.


Euh ... telecomix reste une référence en la matière et les conseils donnés sont très valide.



Citation :

rompich a écrit:
PS: je n'ai plus de tympans 😞
Une simple page web en ascii est tout aussi informative, plus synthétique et surtout NE NIQUE PAS les oreilles.

Vu la quantité d'information véhiculée, je pense pas que t'aurais volontiers lu un pdf de 20 pages ...

Contribution le : 05/09/2011 14:07
Signaler

rompich
 0  #12
Je suis accro
Inscrit: 11/07/2011 17:36
Post(s): 1789
Karma: 479
Vu mes compétences je suis incapable de maîtriser *BSD. Pourquoi ferai-je plus confiance à la communauté BSD qu'à la communauté Microsoft ? <--troll
Dans les 2 cas je ne me farcirai pas la lecture du "code source".

Pour Tor ça m'embête un peu de savoir que quelqu'un peut profiter de ma connexion pour naviguer sur un site pédophile. Et a fortiori si je paie pour lui.
Comment me défendre devant la Justice après ? J'ai tout ce qu'il faut sur mon ordi pour passer inaperçu et mon IP se fait gauler sur un site illégal. En 10mn, je peux en faire des transactions financières !
Aujourd'hui j'assume ma navigation. Je me fais pourrir par la pub pour laquelle j'ai un seul logiciel qui m'en débarrasse.

A l'image de Bitcoin, il y a plein de magnifique bonnes idées qui ont besoin de commerciaux et d'une couverture marketing pour fonctionner. Les prototypes qui sortent des labos sont passionnants mais inutilisables = fun pour les geeks.
Il y aussi tous les undernets, VPN et P2P privés. Au bout d'un moment on souhaite quand même à croiser du monde sur Internet.

Ce ne sont pas les sources de Debian qui ont été piratées il y a moins d'un mois ? J'ai cru entendre ça.

Si vous voulez être méga sécurisés débrancher la prise électrique et éteignez tout ce qui émet des ondes électro-magnétiques. Pas moyen d'être à l'abri même un Haiku OS ou un MorphOS.
Le gars fait beaucoup dans le sensationnalisme.


EDIT: En fait c'était carrément le noyau du sacro-saint Linux qui a été atteint.
kernel.org

Contribution le : 05/09/2011 15:36
Signaler

R5evan
 0  #13
Je m'installe
Inscrit: 04/05/2008 14:46
Post(s): 283
Citation :

rompich a écrit:
Vu mes compétences je suis incapable de maîtriser *BSD. Pourquoi ferai-je plus confiance à la communauté BSD qu'à la communauté Microsoft ? <--troll

Dans les 2 cas je ne me farcirai pas la lecture du "code source".


Tu fais simplement confiance a une communauté internationale où personne n'a d’intérêt financier. Imaginer que des milliers de programmeur qui ne se connaissent pas tous et qui sont bénévoles se liguent contre toi et ta vie privée est ... paranoïaque.

Citation :

rompich a écrit:
Pour Tor ça m'embête un peu de savoir que quelqu'un peut profiter de ma connexion pour naviguer sur un site pédophile. Et a fortiori si je paie pour lui.
Comment me défendre devant la Justice après ? J'ai tout ce qu'il faut sur mon ordi pour passer inaperçu et mon IP se fait gauler sur un site illégal. En 10mn, je peux en faire des transactions financières !
Aujourd'hui j'assume ma navigation. Je me fais pourrir par la pub pour laquelle j'ai un seul logiciel qui m'en débarrasse.


C'est exactement ça, une question de choix personnel, tu sais j'utilise pas Tor moi non plus ... Par contre pour les gens qui vivent dans des pays où la liberté d'expression n'est pas un droit et pour certains journalistes, c'est utile.
Et regarder cette vidéo a un réel intérêt pour eux.

Citation :

rompich a écrit:
A l'image de Bitcoin, il y a plein de magnifique bonnes idées qui ont besoin de commerciaux et d'une couverture marketing pour fonctionner. Les prototypes qui sortent des labos sont passionnants mais inutilisables = fun pour les geeks.
Il y aussi tous les undernets, VPN et P2P privés. Au bout d'un moment on souhaite quand même à croiser du monde sur Internet.


Même chose qu'au dessus. Tu parles pas pour tout le monde. Tu peux pas dire "ça m'est pas utile donc c'est de la merde".

Citation :

rompich a écrit:
Si vous voulez être méga sécurisés débrancher la prise électrique et éteignez tout ce qui émet des ondes électro-magnétiques. Pas moyen d'être à l'abri même un Haiku OS ou un MorphOS.
Le gars fait beaucoup dans le sensationnalisme.


Une de mes citation favorite :
"The only secure computer is one that's unplugged, locked in a safe, and buried 20 feet under the ground in a secret location... and I'm not even too sure about that one"
(Dennis Hughes, FBI)

C'est toujours une question de compromis. Pour certaines personnes, communication ET sécurité sont importants.

Citation :

rompich a écrit:
Ce ne sont pas les sources de Debian qui ont été piratées il y a moins d'un mois ? J'ai cru entendre ça.
EDIT: En fait c'était carrément le noyau du sacro-saint Linux qui a été atteint.
kernel.org


Oui, mais les sources n'ont pas été affectées et même si c'était le cas ça n'aurait pas eu de répercussions sur les utilisateurs "normaux" (non développeur du kernel). Il faut bien comprendre que les sources passent par un tas d'étapes de développement avant d'arriver dans les distributions linux, ça prend plusieurs mois. Cela rend donc très difficile une tel attaque puisque l'attaquant doit cacher son attaque pendant des mois, tout en espérant que aucun développeur ne se rende compte de la modification dans ce laps de temps (quasi impossible).

Voir ça

Contribution le : 05/09/2011 16:15
Signaler

vlmath
 0  #14
Je m'installe
Inscrit: 17/05/2009 18:27
Post(s): 375
Citation :

R5evan a écrit:
Oui, mais les sources n'ont pas été affectées et même si c'était le cas ça n'aurait pas eu de répercussions sur les utilisateurs "normaux" (non développeur du kernel). Il faut bien comprendre que les sources passent par un tas d'étapes de développement avant d'arriver dans les distributions linux, ça prend plusieurs mois. Cela rend donc très difficile une tel attaque puisque l'attaquant doit cacher son attaque pendant des mois, tout en espérant que aucun développeur ne se rende compte de la modification dans ce laps de temps (quasi impossible).


En effet, j'ai entendu parlé du système de développement très long et complexe.

Pour la vérification des sources, il y a un système cryptographique à ce qu'il parait très complet et complexe.

Contribution le : 05/09/2011 16:29
Signaler


 Haut   Précédent   Suivant






Si vous êtes l'auteur d'un élément de ce site, vous pouvez si vous le souhaitez, le modifier ou le supprimer
Merci de me contacter par mail. Déclaré à la CNIL N°1031721.