Le 11 janvier 2022 à 22:02:42 :
Le 11 janvier 2022 à 21:56:01 :
Le 11 janvier 2022 à 21:47:03 :
Le 11 janvier 2022 à 21:33:32 :
Le 11 janvier 2022 à 21:19:04 :
Et encore, tails c'est faillible. L'adresse MAC reste celle de la carte réseau.Le mieux c'est un distrib maison.
Arrête de dire des stupidités, s'il te plaît.
Le 11 janvier 2022 à 21:18:12 :
Pour ceux qui conaissent: Avec tails il peuvent absolument rien faire heinje plussoie
les débiles qui parlent d'informatique bordel ...
https://image.noelshack.com/fichiers/2018/27/4/1530827992-jesusreup.png en plus tails fait du spoofing d'adresse mac au cas ou y'aurai un script JS malicieux comme celui qui avait target les utilisateurs de windaube + hostname en 2013
Il n'y aucun moyen de détecter une adresse MAC en Javascript sur un navigateur standard.
Et je parle pas de ActiveX, Flash, les applets Java ou autre vieillerie que plus personne n'utilise et qui sont totalement dépréciés depuis plusieurs années.
Tails explique que JS est activé d'office car compromis entre sécurité et navigation fluide
Il paraît impossible de pouvoir naviguer sur le web actuel sans Javascript. La plupart des nouvelles applications sont des SPA codées intégralement en Javascript.
HTTPS n'est pas activé d'office
Ce sont les serveurs qui doivent proposer HTTPS, pas les clients (navigateurs).
Les extensions de navigateur type HttpsEverywhere vont tout simplement "forcer" le navigateur a visiter les sites web en utilisant HTTPS, y compris lorsque l'utilisateur ne spécifie pas la partie protocolaire de l'URL, avec un warning lorsque le canal HTTPS n'est pas disponible.
Des mécanismes de sécurité existent déjà pour ça. Par exemple HSTS.
c'est le seul truc qui me chagrine un peu sur cet OS, parce que les gens ne vont pas penser a activer HTTPS et desactiver JS quoi que bcp disent que mtnt les exploits sont trop rares au vu des avancées sur torbrowser ( t'en penses quoi? )
TorBrowser est basé sur la version ESR de Firefox.
Des vulnérabilités sont en effet à prévoir, et oui désactiver Javascript est un moyen de prévention/mitigation. Ça ne veut pas dire que ça réduit le risque à 100%.
si le noeud de garde fait une analyse de réseau, et que t'as visité ton site en HTTP ca passe en clair sur le noyau
et si le noeud de sortie appartient a un état t'es compromis dans ton anonymat
Le noeud de sortie peut lire le traffic tel qu'il a été envoyé par le client. Donc si la connexion encapsulée dans le protocole Tor n'est pas chiffrée à l'origine, alors oui on peut voir bien des choses.
La plupart des serveurs web proposent HTTPS et d'ailleurs ceux qui ne le proposent pas ne sont plus indexés par Google.
Attention néanmoins, il ne faut pas confondre confidentialité et anonymat.
Le 11 janvier 2022 à 21:47:03 :
Le 11 janvier 2022 à 21:33:32 :
Le 11 janvier 2022 à 21:19:04 :
Et encore, tails c'est faillible. L'adresse MAC reste celle de la carte réseau.Le mieux c'est un distrib maison.
Arrête de dire des stupidités, s'il te plaît.
Le 11 janvier 2022 à 21:18:12 :
Pour ceux qui conaissent: Avec tails il peuvent absolument rien faire heinje plussoie
les débiles qui parlent d'informatique bordel ...
https://image.noelshack.com/fichiers/2018/27/4/1530827992-jesusreup.png en plus tails fait du spoofing d'adresse mac au cas ou y'aurai un script JS malicieux comme celui qui avait target les utilisateurs de windaube + hostname en 2013
Il n'y aucun moyen de détecter une adresse MAC en Javascript sur un navigateur standard.
Et je parle pas de ActiveX, Flash, les applets Java ou autre vieillerie que plus personne n'utilise et qui sont totalement dépréciés depuis plusieurs années.
Le 11 janvier 2022 à 21:19:04 :
Et encore, tails c'est faillible. L'adresse MAC reste celle de la carte réseau.Le mieux c'est un distrib maison.
Arrête de dire des stupidités, s'il te plaît.
Le 11 janvier 2022 à 20:40:01 :
Le 11 janvier 2022 à 20:36:46 :
Le 11 janvier 2022 à 20:35:29 henenav03 a écrit :
Le 11 janvier 2022 à 20:34:14 :
Le 11 janvier 2022 à 20:32:58 DearApril a écrit :
« Nous pouvons désormais… »
« Désormais »
Ça fait un bail.
Les vrais savent que Tor et les VPN sont des pots de miel.Avec le VPN que j'ai, t'es pas prêt de remonter jusqu'à moi.
Si le routage est bien fait, t'as tellement de hops qu'il n'y a aucune chance de remonter jusqu'à la source.Vous pensez sérieusement que votre VPN vous protège contre les flics en cas de force majeur ?
Bah évidemment.
T'as mon PC => 1 VPN => 1 VPN => 1 VPN => 1 VPN => La destination.
Même si tu bust le premier VPN, il te faudra 50 ans avant de remonter au deuxième.N’importe quoi toi. Une règle élémentaire dans la cyber-sécurité c’est de ne jamais encapsuler les blocs. Ça veut pour le chiffrement (ne jamais chiffrer un fichier déjà chiffré) ou pour le VPN. C’est contre productif, moins sécurisant.
C'est fou le nombre de stupidité qu'on lit sur ce topic.
Le 11 janvier 2022 à 20:01:01 :
Bien vos grottes ?ça doit depuis que le vpn existe que l'état français peut le déjouerC'est assez simple en fait.
(bon je vais grossir les traits)
Le contenu est crypté avec une clé en "entré" et en "sorti" et il suffit donc de connaitre cette "clé" pour "décrypter" le contenu du flux
Etant donné que les FAI ont cette "clé" (oui oui), si l'état la demande, ils sont obligé de la fournirSi vous voulez vraiment vous protéger faut passer par un rebond avec un internet délégué
Par ex, tu loue un serveur ovh et tu considères ce serveur comme ton remote, du coup tout ce que tu fais via ce remote passe par le serveur, le réseau ovh, puis internet, tout le flux entre ton PC et le remote sera useless à monitorer parce que tout ce que tu vas faire c'est une connexion sur le remote
Absolument faux de A à Z.
Grossir les traits ? Raconter n'importe quoi, tu veux dire.
Le 11 janvier 2022 à 19:51:41 :
Le 11 janvier 2022 à 19:50:51 Tirie11 a écrit :
Le 11 janvier 2022 à 19:48:52 Rugermini57 a écrit :
Le 11 janvier 2022 à 19:48:13 Tirie11 a écrit :
Le 11 janvier 2022 à 19:47:11 Rugermini57 a écrit :
Le 11 janvier 2022 à 19:45:21 Antagonistes a écrit :
Le 11 janvier 2022 à 19:43:15 :
Le 11 janvier 2022 à 19:41:38 WebediabIe a écrit :
Mullvad no log payé en liquide par la poste, bon courage pour me trouverhttps://image.noelshack.com/fichiers/2021/04/7/1612067143-nicolas-cage.png mullvad master race, comment identifier quelqu'un quand ya ni nom, ni prenom, ni moyen de paiement, pas d'adresse mail, pas de login, pas de pass et pas de log
https://image.noelshack.com/fichiers/2017/20/1494968374-pas-de-chance.png Ils demandent à mullvad en douce
avec les useragents/cookieils peuvent demander ce qu'ils veulent a mullvad, pour créer un compte chez eux tu donnes littéralement 0 infos, donc la question va etre vite repondu
https://image.noelshack.com/fichiers/2021/45/6/1636765919-esfrgrgrdg.png Enfin il leur suffit d'obtenir ton IP de connexion chez Mullvad pour remonter à toi en 2h
https://image.noelshack.com/fichiers/2018/27/4/1530827992-jesusreup.png pour enregistrer une IP faut un registre
https://image.noelshack.com/fichiers/2020/32/4/1596748712-img-06082020-231819-400-x-300-pixel.jpg Et ils en ont, comme 99,99% des VPN.
Au pire, sur requête d'un juge en France (et/ou pays de domiciliation de Mullvad), ils enregistrent quand c'est nécessaire.
C'est ce qu'il s'est passé pour le (les ?) mec qui était sur ProtonVPN, réputé sans logs, sauf quand la justice Suisse (sur demande de la justice d'un autre pays) demande à Proton d'enregistrer les logs
https://image.noelshack.com/fichiers/2018/27/4/1530827992-jesusreup.png aya comparer proton et mullvad
https://image.noelshack.com/fichiers/2018/13/4/1522325846-jesusopti.png renseigne toi le gelem
Tu sais, à l'époque et avant qu'il soit aussi populaire, tout le monde disait que NordVPN était la référence en matière de vie privée.
Un VPN n'est pas un outil d'anonymisation, il faut vraiment vous l'écrire sur un papier et le scotcher à votre écran pour que vous compreniez. Et c'est aussi vrai techniquement que sur les aspects juridiques et opérationnels.
Le 11 janvier 2022 à 19:43:09 :
Le 11 janvier 2022 à 19:40:18 :
Le 11 janvier 2022 à 19:38:36 :
Le 11 janvier 2022 à 19:37:32 :
Le 11 janvier 2022 à 19:36:25 :
Tor est largement suffisant, suffit juste de faire attention quand tu log sur ton compteLe khey a utilisé un vpn qui était un false flag des renseignements
tor est complétement niqué
Sauf qu'il ne faut pas utiliser l'exit node en tant que moyen de connexion à tes sites, en fait. Faut utiliser d'autres proxys à la chaîne à côté.
Tu es sûr de comprendre comment Tor fonctionne ?
Si tu veux te connecter à un site en passant par le réseau Tor, tu es obligé de passer par un exit node en sortie.
Tor crée un proxy Socks5 localement. Tu peux très bien par la suite faire une requête pour te connecter à un autre proxy, en passant par le-dit proxy créé par Tor. Il s'occupera de faire toute la chaîne créée avec les différents noeuds, puis se connectera à ton autre proxy lambda que tu peux avoir trouvé sur Internet. Cette méthode permet par exemple de bypass les bans IP des exit node Tor (car oui, Tor n'est pas qu'un navigateur hein, il fait du full TCP).
(désolé si c'est pas trop compréhensible mais fatigue tout ça, mais bon si tl;dr go voir proxychains, c'est intéressant)
Je sais très bien comment Tor fonctionne, merci.
Sauf qu'on parle pas de changer d'IP pour éviter que le site distant sache qu'on utilise Tor.
On parle du danger que représentent les exit nodes, en terme d'analyse réseau, dans le cadre d'une attaque qui vise à dé-anonymiser les utilisateurs de Tor.
Passer par un proxy en sortie ne changera pas grand chose à ce problème.
Le 11 janvier 2022 à 19:38:48 :
Pour les gens qui disent TorTOR travaille avec Interpol et la CIA depuis un moment (j'ai plus la date).
Absolument faux. Tor est un logiciel open-source. Pas une organisation/entreprise qui travaille avec la CIA en cachette.
Tu confonds juste avec le fait que la CIA et la NSA se placent en tant que relais dans le réseau Tor, comme n'importe qui peut le faire.
Le 11 janvier 2022 à 19:38:36 :
Le 11 janvier 2022 à 19:37:32 :
Le 11 janvier 2022 à 19:36:25 :
Tor est largement suffisant, suffit juste de faire attention quand tu log sur ton compteLe khey a utilisé un vpn qui était un false flag des renseignements
tor est complétement niqué
Sauf qu'il ne faut pas utiliser l'exit node en tant que moyen de connexion à tes sites, en fait. Faut utiliser d'autres proxys à la chaîne à côté.
Tu es sûr de comprendre comment Tor fonctionne ?
Si tu veux te connecter à un site en passant par le réseau Tor, tu es obligé de passer par un exit node en sortie.
Tout ce qui est utilisé sur la partie client est évidemment visible par n'importe quel utilisateur, ça inclut le code client Javascript utilisé sur l'application.
Obfusquer le code ne changera absolument rien.
Si cette clé est "privée", alors elle ne doit pas être déposée sur la partie cliente.
Si tu fais des requêtes en clair (sans SSL/TLS), un attaquant peut en effet lire le traffic.
Si tu as une application qui accepte des connexions non chiffrées en provenance d'un réseau non sûr/cloisonné, alors tu devrais vraiment réfléchir à la sécurité de ton application sur le long terme.
Le 09 janvier 2022 à 23:15:36 :
Le 09 janvier 2022 à 23:15:00 :
Go escort c'est plus rapideJustement j'en ai marre de go escort je veux de la sensualité
Est-ce que tu as conscience à quel point c'est stupide ?
Vous croyez vraiment que la CAF n'a pas déjà votre numéro de sécurité sociale ?
Travaille mieux tes fake news, l'auteur.
Le 07 janvier 2022 à 22:29:24 :
Quelqu'un qui met des espaces avant les "." n'est pas digne de confiance. Désolé.
Donc tu utilises une application qui te dit pour qui tu devrais voter ?
Tu ne trouves pas ça complètement aliénant et stupide ?