background preloader

Whonix

Related:  Secure Comm tools (dev included)Linux

Whonix - La distrib 100% Tor Whonix, connu aussi sous le nom de TorBOX est un système d'exploitation virtualisé basé sur Debian et utilisant Tor. Whonix est conçu pour protéger son utilisateur de fuites DNS et IP, y compris si un malware avec des droits root a frayé son chemin jusqu'à l'OS (on ne sait jamais...). Alors comment ça marche Jammie ? Et bien c'est simple... Whonix est en réalité composé de 2 machines virtuelles. La première fait tourner Tor et tient le rôle de passerelle vers le net. Évidemment, cela ne corrige en rien les faiblesses de Tor lui-même (interception de données sur un noeud de sortie...etc) mais vous permettra de profiter de vos softs préférés en passant à 100% par Tor (et en en étant sûr !). Voici la liste des fonctionnalités de l'OS (en anglais) : Whonix est téléchargeable ici. Rejoignez les 59987 korbenautes et réveillez le bidouilleur qui est en vous Suivez KorbenUn jour ça vous sauvera la vie..

GloriousEggroll/proton-ge-custom: Compatibility tool for Steam Play based on Wine and additional components Qubes, le système d'exploitation ultra-sécurisé soutenu par Edward Snowden Ce système d'exploitation sécurisé permet aux activistes, aux lanceurs d'alerte ou aux journalistes d'investigation de protéger leurs données personnelles. Différents niveaux de sécurité, une plus grande indépendance et des codes couleur. Le système d'exploitation Qubes est un outil sécurisé de haut vol à destination des personnes désireuses de protéger leurs données personnelles. Il a reçu l'appui d'Edward Snowden. Sa fondatrice, la développeuse Joanna Rutkowska, a opéré un important travail de simplification pour rendre cet OS hautement performant abordable pour le plus grand nombre. Partitionner son activité numérique Sur Qubes, la vie numérique de l'utilisateur est découpée en différentes rubriques. De quoi donner lieu à ce genre d'interface: Le fait de cloisonner ainsi ses activités numériques sert deux objectifs. En cela, Qubes se distingue des systèmes d'exploitation conçus auparavant, dont Tails, lui aussi populaire dans les milieux activistes ces quatre dernières années.

dreamer/luxtorpeda: Steam Play compatibility tool to run games using native Linux engines Riffle, un réseau anonyme plus fort que Tor Un réseau anonyme annoncé comme plus sûr et rapide que Tor vient d'être mis au point par des chercheurs en informatique. (CCM) — Pour surfer incognito sur Internet, l'une des solutions les plus populaires est d'utiliser le réseau anonyme décentralisé Tor. Cependant, de nombreuses vulnérabilités ont récemment été découvertes et les attaques, comme l'insertion de "noeuds-espions", sont de plus en plus récurrentes. Pour pallier aux défauts de Tor, des chercheurs en science informatique du MIT et de l’École Polytechnique Fédérale de Lausanne ont développé un nouveau système de réseau anonyme baptisé Riffle. Tout comme Tor, Riffle fait transiter messages et données de serveurs en serveurs - aussi appelés nœuds - et les crypte au moyen d'un chiffrement dit "en couche d'oignon". Tor connait aussi le problème des "noeuds-espions", des serveurs réceptionnant les messages et ajoutant un faux message traçable parmi les vrais messages qu'ils renvoient. Photo : © Photosani - Shutterstock.com

Garuda Linux | Home JSONP vs CORS - la guerre du cross-domaine Introduction Tous les jours, on envoie des requêtes AJAX à droite à gauche, sans vraiment y réfléchir. Et puis vient un jour, où on doit envoyer une requête AJAX sur un autre domaine que le sien, et tout part en sucette. Quand on se retrouve face à ce choix, il existe 2 solutions : JSONP et CORS. Le problème, c’est que beaucoup de développeurs ne savent pas ce que sont ces deux techniques. Historique Avant d’expliquer les deux techniques, un peu d’historique. Pourquoi les requêtes cross-domaine sont-elles si compliquées à faire ?! Une raison assez simple : la sécurité. Un petit exemple. Pour éviter ce type de scénario, les navigateurs ont donc bloqués les requêtes cross-domaine pour la sécurité des utilisateurs. Toutefois, après un certain temps, on s’est rendu compte qu’on aimerait bien faire des requêtes sur d’autres domaines, pour pouvoir récupérer la météo sans passer par notre serveur par exemple. En premier, le hack JSONP est apparu. Access-Control-Allow-Origin: * Il lit les headers.

Conky Objects Download, parse and display METAR data. For the 'URI', there are two possibilities: The first one is free to use but the second requires you to register and obtain your partner ID and license key. 'locID' must be a valid location identifier for the required uri. 'data_type' must be one of the following: last_update - The date and time stamp of the data. 'delay_in_minutes' (optional, default 30) cannot be less than 30 minutes. This object is threaded, and once a thread is created it can't be explicitly destroyed. Note that these variables are still EXPERIMENTAL and can be subject to many future changes.

ZeroDB – La base de données chiffrée de bout en bout « Aucune idée de ce que ça vaut, mais je viens de tomber sur un tout nouveau logiciel de base de données qui s'appelle ZeroDB et qui permet de disposer d'une base de données chiffrée de bout en bout (end to end). Les données stockées sur le serveur sont chiffrées en permanence, y compris lorsqu'elles sont requêtées et transmises aux clients. Sur le site ZeroDB, ils expliquent que le déchiffrement se fait côté client uniquement, ce qui permet en cas de compromission d'un serveur d'éviter que les données ne se retrouvent en clair dans la nature. D'ailleurs histoire de bien insister sur ce point, MacLane Wilkison & Michael Egorov (les développeurs) expliquent que grâce à ZeroDB, il est maintenant possible de mettre des données sensibles ou critiques sur n'importe quel service de cloud. Et même si j'ai des doutes niveau perfs, ils nous racontent ici que ça reste très bon. Et voici une démo en vidéo de la chose : Enjoy ! Source Suivez KorbenUn jour ça vous sauvera la vie..

Basic Tips for conky - Manjaro Conky can be installed using the package manager user $ pamac install conky COPY TO CLIPBOARD Configuration All file names starting with a dot . are hidden files. Configuration file The default configuration file is located in /usr/share/doc/conky-1.11.5_pre/conky.conf where version are subject to change. user $ mkdir -p ~/.config/conky COPY TO CLIPBOARD Then copy the default to home user $ cp /usr/share/doc/conky-1.11.5_pre/conky.conf ~/.config/conky/conky.conkyrc COPY TO CLIPBOARD The configuration file is a simple text file and the content written using [syntax] and is split into two parts ConfigurationText Conky configuration The first/upper part contains all the configuration settings for the entire conky. ~/.config/conky/conky.conkyrc conky.config = { }; Some rules apply Every line end with ,Non-boolean/numerical value should be placed between 'Comment start with -- Examples 1. conky.config = { ... default_color = 'white', -- White default color color1 = '0ab1ff', -- Light blue ... }; 2. 3. 4.

Échange de clés Diffie-Hellman Principe[modifier | modifier le code] Illustration conceptuelle d'un échange de clés Diffie-Hellman Principe expliqué avec des couleurs[modifier | modifier le code] Donnons d'abord une explication intuitive en faisant une analogie avec des couleurs. Alice et Bob choisissent au préalable une peinture commune, ici le jaune. À la fin du protocole, Alice et Bob possèdent la même couleur brune, qui représente la couleur secrète partagée. Dans le principe original décrit plus bas, un nombre premier p est choisi. Principe original[modifier | modifier le code] Principe d'un échange de clés Diffie-Hellman (le groupe choisi est ici Z/pZ) Nous décrivons le principe original[1]. À la fin du protocole, Alice et Bob obtiennent tous les deux le nombre mais pas Ève. . Exemple[modifier | modifier le code] Alice et Bob ont choisi un nombre premier p et une base g. Fondement mathématique[modifier | modifier le code] L'attaque de l'homme au milieu[modifier | modifier le code] Solution[modifier | modifier le code]

Top 15 Best Conky Themes for Linux Desktop Available Right Now Conky themes help you to customize the look and feel of the Conky software entirely. There is barely any Linux guy out there who doesn’t know about Conky. Conky is an amazing piece of freeware that runs on Linux. Conky is an unofficial fork of the popular system monitoring tool, Torsmo. Best Conky Themes for Linux System Do you know what the most interesting thing about Conky is? Moreover, you don’t need to see the same old visualization graphics of Conky. There are many Conky themes freely available on the internet from different talented creators. 1. Conky Orange is a variant of one of the most popular Conky theme series. Clock, calendar, CPU state, memory usage, network activity, etc., can be shown with this theme. Download 2. As the name suggests, it follows a chronograph-styled design language to display different parameters of your system status. Each parameter has its dial gauge. 3. Conky Colors is a beautiful Conky theme with a modern user interface. 4. 5. 6. 7. 8. 9. 10. 11.

Une box à monter soi-même pour faire transiter tout son trafic réseau via un VPN Il y a quelque temps, j'avais rédigé un petit tuto pour vous expliquer comment transformer un vieux routeur WRT54-GL en passerelle VPN, histoire de faire transiter par le VPN de votre choix, tous les appareils de la maison. Suite à ça, je me suis vite rendu compte des limitations de ce vieux routeur et, Pierre-Henry, un fidèle lecteur m'a recommandé un peu de matos sympa pour faire ça. Du coup, j'ai commandé le matos, fait table rase et installé ce nouveau matériel. Pourquoi tout passer par un VPN ? D'abord, avoir un VPN sous la main, que celui-ci soit en France où à l'étranger, ça permet de se sécuriser un minimum quand on est dans une situation de mobilité.Le VPN permet d'établir un tunnel chiffré d'un point A à un point B et je peux donc me connecter tranquillement à partir d'un hôtel, d'une conf ou d'un resto, sans me faire "espionner" (MITM) par les scripts kiddies alentour. Choix du VPN Je n'ai qu'une confiance relative en tous les fournisseurs de VPN... Le matos L'installation

Related: