Sécurité, Protection & conseils BIG VERSION

ABOAT

Membre
Inscription
31 Janvier 2014
Messages
3 642
Réactions
968
Points
12 611
Aujourd'hui j'ai décidé de vous concocter un très long tutoriel qui ne vous sera que bénéfique,
Je tien a précisez que c'est un tutoriel communautaire !
( je veut dire par là que tout le monde peut rajouter son petit grain de sel en commentaire pour que je le rajoute)
Si vous en savez plus , vos connaissances sont les bienvenue... ;)

La Protection :

------ Partie logiciel ---------

-Avast 2014 :
est un anti-virus gratuit, complet, efficace, simple d’emplois & totalement paramétrable.
faite un scan minutieux

-Malwarebytes Anti-Malware :
est un anti-malware français gratuit
faite un examen complet.

Malwarebytes Anti-Exploit :
est un logiciel permettant de vous protégé contre les nouvelles menaces en ligne que les antivirus ne peuvent détecter.

Comodo Firewall for Windows :
est un pare-feu gratuit.

DarkComet RAT Remover :
il a été conçu pour identifier et supprimer les RAT crée par Darkcomet.

Spybot :
est un logiciel gratuit, vous permettant de vous débarrassez de tout ce qui est : adwares, keyloggers, cookies, dialers, trojans,spyware, et autres...

Ascrypt :
est un logiciel permettant de crypt /verrouiller vos dossier par au mot de passe

O&O Défrag :
est un logiciel permettant de défragmenter votre ordinateur (+ que votre défragmenteur Windows )

ADW Cleaner :
est un logiciel permettant de supprimer les virus/registre/raccourcis/ fichier/dossier/

  1. In Skype, Open your Options (Tools > Options)
  2. On the left, choose "Advanced" and then click "Connection"
  3. Change your settings to match mine:
cc7fce2f7b419f3dd69be7386d1a58eb.png

Part B: Blocking Ports
I have a program to automatically block certain types of traffic on certain ports. The resolvers try to get your IP from these ports, so it is important to block them.

  1. Download it and be sure to run it as Administrator (Right Click > Run as Administrator)
ou


TFC :
est un logiciel permettant de Supprimer vos fichier temporaire

SafeIP :
Téléchargement du logiciel :

Key : 24412-22825-33499-47089-33852
Apres avoir activer la key
VPN PRO,a vie,no log

Jondo :
est un logiciel permettant pour cacher votre adresse IP derrière une IP anonyme

Sandboxie :
est un logiciel permettant d'executer les logiciel sur un autre


soit dans une SandBox

.

se sont des machine virtuelle


qui est un logiciel qui inspecte le logiciel que vous avez ouvert .
Explication :
Vous lancé le logiciel infecté puis Process hacker , celui-ci vous montrera ce que le logiciel infecté ouvre , sans que vous vous en rendez compte .

:

il vous permettra d'observé ce que le virus extrait .C'est très important !


ceci vous permettra de voir si aucun paquet n'est envoyé car un RAT c'est un peu comme une attaque DD0S.

PandaCloudCleanerUSB :
est un logiciel permettant pour nettoyée c'est clef USB

Flash Cookie Remover :
est un logiciel permettant pour Nettoyez les mauvais cookies

TMAC :
est un logiciel permettant pour Changez votre adresse MAC

SSH Tunneling :
est un logiciel permettant pour avoir une ip Dynamic

Anti-DioV :
est un logiciel permettant de ne pas avoir de RAT
Lien :


BitTorrent :
Téléchargez de gros fichiers avec le client de téléchargement simple d’utilisation BitTorrent. Profitez de débits rapides, d’une interface simple, de puissantes options et encore plus. Démarrez dès maintenant avec le téléchargement gratuit et illimité
Stream Instantly :Regardez ou prévisionnez des torrents en les téléchargeants, sans attendre que le fichier soit intégralement téléchargé.
Protection antivirus : Automatic protection from viruses and malware.
Convert and Play Your Videos Anywhere : Convert downloads to playback on any device in many formats.

PerBlock :
est un logiciel permettant de ne pas ce faire suivre par des ip ( pratique pour les torrents )

ComputraceDetector :
est un logiciel permettant d'évité que son système de sécurité se transforme en trojan (BIOS)


Tor:
est un navigateur permettant accéder au navigateur spécial (TorBrowser) où vous serez anonyme et où vous pourrez accéder aux différents liens du deepweb.

Tous ce qui concerne VNP/Proxy


Maintenant ouvrez le terminal windows et taper :
1. Ipconfig /release (entrer)
2. Ipconfig /renew (entrer)
3. Ipconfig /flushdns (entrer)

version 0.8 par Lama

Le présent document est librement inspiré du format Bziop®
smile.png


1. Usage d'un VPN

Un VPN peut notamment être utilisé aux fins suivantes:

  • dissimuler sa localisation

  • se connecter à distance à son lieu de travail (ou domicile) et accéder aux ressources (intranet, network shares) de l'entreprise comme si vous étiez dans ses bureaux

  • accéder à du contenu dont la distribution est géographiquement restreinte pour des raisons de copyright (par exemple des films qui sont réservés aux résidents américains). L'adresse IP permet plus ou moins d'identifier le pays du visiteur.

  • protéger votre trafic Internet quand vous utilisez un hotspot wifi public

  • contourner la censure gouvernementale

  • utiliser des ports bridés par votre FAI, par exemple SMTP (25) ou Netbios (135-139), voire d'autres services tels que Tor, Torrent...
De manière générale, l'intérêt premier d'un VPN pour les deepeux, les carders etc est de disposer d'une adresse IP étrangère et de donner l'impression d'agir au départ d'un autre pays.

Un VPN ne suffit pas protéger votre anonymat s'il est mal configuré. Rappelons que l'anonymat est toujours quelque chose de relatif.
La première chose est de s'assurer que la totalité de votre trafic Internet passe par le tunnel VPN. Ce n'est pas forcément le réglage en vigueur par défaut. Ainsi, il est fréquent que les travailleurs nomades disposent d'un laptop avec VPN configuré comme suit: le trafic vers les serveurs de l'entreprise passe par le VPN, tandis que le reste du trafic continue de passer par leur FAI comme d'habitude. Le trafic réseau est donc "splité" en deux routes distinctes en fonction du type de trafic et de la destination.
Pourquoi ne pas systématiquement rediriger tout le trafic vers le VPN ? Tout simplement pour des raisons de performance, parce que le VPN est un goulet d'étranglement et le surf sera nettement plus lent en passant par le VPN. Il est donc conseillé d'examiner votre table de routage après avoir lancé le VPN. Utiliser la commande route pour cela.

D'autres facteurs peuvent trahir votre localisation, ainsi le Javascript peut être utilisé pour récupérer votre fuseau horaire par exemple. Un ordinateur avec une adresse IP au Panama et réglé sur le fuseau horaire de Paris: suspect.
Par ailleurs, un site peut aussi détecter les serveurs DNS que vous utilisez (divers cycles de tests: méthode round robbin). Si vous surfez en VPN tout en continuant à utiliser les serveurs DNS de votre FAI, alors votre FAI peut encore se faire une idée de votre navigation sur la base des requêtes DNS émises [1].
Il existe de nombreuses autres techniques pour traquer/identifier les internautes, par exemple l'empreinte de votre browser, ou le fingerprinting HTML5.
Pour résumer: le VPN à lui seul ne fait pas tout ce qui est nécessaire pour procurer un anonymat correct. Un simple changement d'adresse IP WAN ne suffit pas.

2. Confiance

Dans quelle mesure peut-on faire confiance à un fournisseur VPN ? Après tout, vous ne savez pas qui est derrière, comment sont gérés les serveurs, quelle est l'éthique du fournisseur, quel est le niveau de sécurité et de confidentialité qui prévaut.
Est-il raisonnable de faire confiance aveuglément à des inconnus, surtout dans un pays lointain où l'Etat de droit est parfois approximatif ?
Un service VPN est un peu comme un service d'hébergement, et de fait il n'est pas rare que les services VPN soient proposés à côté de l'hébergement web classique. Même Orange propose des services VPN aux entreprises.
Or, créer un hébergeur est à la portée de n'importe qui. Par extension, n'importe qui peut offrir un service VPN... Il n'est même pas nécessaire de disposer de sa propre infrastructure. Très souvent, les hébergeurs sont en fait des resellers.
L'offre en hébergement est abondante et on trouve de tout, le meilleur comme le pire. L'amateurisme est très fréquent dans ce domaine d'activité. Souvent, c'est une seule personne qui gère la "boîte". Cette personne peut très bien être un étudiant, qui gère son business de sa chambre chez ses parents... une réalité qui est très éloignée de l'image de sérieux et de professionnalisme qui se dégage du site web, avec les photos du datacenter et des techniciens en blouse blanche
smile.png


2.1. VPN "no log"

Si on en croit des personnes généralement peu informées ou peu critiques, le must en matière de confidentialité serait le VPN dit "no log".
En réalité "no log" est un argument commercial avant tout. Les fournisseurs jouent sur les mots, mentent par omission. Ils entretiennent l'illusion que vous êtes totalement anonyme, à la limite même eux ne savent pas qui vous êtes et d'où vous vous connectez !
Mais très souvent, ils se gardent bien de donner une définition claire de ce que "no log" signifie concrètement chez eux.
En pratique, lorsque vous vous connectez à un serveur VPN, celui-ci enregistrera certaines données au moment de créer la session: votre adresse IP, ainsi que l'heure et la date de la connexion, nom d'utilisateur, données du certificat client etc ainsi que d'autres métadonnées.
En théorie, ces données pourraient être "giclées" à la fin de la session. En pratique, rien ne garantit que c'est le cas.
Prenons le cas où vous avez un abonnement limité dans le temps, ou que vous n'avez droit qu'à un quota limité de trafic. Réfléchissez un moment: est-il possible d'appliquer les limitations sans conserver un minimum d'historique dans une base de données ?
Ce qu'il faut comprendre par "no log", c'est plutôt que la rétention de données est limitée au strict nécessaire. En d'autres termes, ils loggent (et archivent) les sessions, mais pas le détail de votre activité (par exemple toutes les URL visitées).
En final, on peut dire que les VPN loggent tous, mais certains "loggent" plus que d'autres.

Les "hébergeurs" au sens large (cela comprend les fournisseurs VPN) reçoivent régulièrement des demandes d'information judiciaires. Ils doivent donc être en mesure d'y répondre. Dans certains cas, c'est même une obligation légale (exemple: directive EC data retention [2]). C'est de toute façon dans leur intérêt: s'ils ne balancent par leurs clients, ce sont eux qui risquent de gros ennuis.

2.2. Réputation

A l'inverse des VPN "clean", il existe des "rogue" VPN qui courtisent ouvertement les milieux underground, et ont une propension à attirer des profils délinquants. Ils sont souvent basés dans des pays dits "peu coopératifs". Il est prudent de partir du principe qu'ils sont surveillés par les forces de l'ordre ou les services de renseignements, locaux ou étrangers. Et donc, en utilisant leurs services, vous risquez de faire l'objet d'une surveillance accrue. Ce n'est sans doute pas ce que vous recherchez dans un VPN.
Rien ne garantit que les gestionnaires sont compétents et honnêtes. En fait, certains services VPN sont probablement des honeypots.
On sait que le FBI ne se gêne pas pour mettre en place des faux sites dans le but d'appâter les cyber-délinquants (exemple: Carderprofit.cc).
Dans d'autres cas, le FBI continue de faire fonctionner des sites illégaux après les avoir infiltrés, ou après avoir évincé et arrêté les administrateurs (exemple: CarderPlanet).

Certains estiment à tort qu'ils ne risquent rien pour des petites arnaques comme du *******. Ce qui est faux: parfois vous pouvez être une victime collatérale dans une affaire qui vise d'autres personnes. Exemple: un forum de ******* (ou un fournisseur VPN) tombe, la police met la main toute la liste des membres/clients et épluche tout. Peut-être que vous côtoyez de gros poissons sans le savoir. Vous êtes coupable par association, jusqu'à preuve de votre innocence.
D'autres pensent qu'ils ne risquent rien, parce que les services étrangers ne s'intéresseront pas à eux. Réalité: les services de renseignement et de police collaborent et échangent des données entre eux. Une enquête initiée par le FBI aux USA peut avoir des répercussions judiciaires en France. Exemple concret: les personnes qui ont acheté le RAT Blackshade ont été inquiétées par la police dans différents pays, y compris en France.
Les retombées judiciaires ne sont pas toujours proportionnelles à la gravité des faits, quelquefois c'est juste une question de malchance (ou de négligence).

3. Solutions

Au vu de ce qui précède, on comprend mieux pourquoi utiliser un service VPN, surtout pour des activités "sensibles", revient à faire confiance aveuglément à des inconnus pas forcément bien intentionnés, ou pire à se jeter dans la gueule du loup.

Il faut partir du principe que la seule personne à qui vous pouvez faire confiance, c'est vous !
Dans une perspective d'anonymat maximal, il faut éviter les intermédiaires dans toute la mesure du possible, surtout si ce sont des inconnus.
La meilleure solution est de mettre en place son propre serveur VPN, que vous pouvez paramétrer selon vos désirs, pour le rendre aussi amnésique que possible. Pour cela, il n'est pas nécessaire de disposer d'un serveur dédié puissant. Un VPS suffit, que vous payerez de manière anonyme, par exemple en BTC ou avec une carte prépayée.
Choisissez de préférence un hébergeur dans une juridiction adéquate, qui n'a pas une réputation sulfureuse, qui n'est pas dans le collimateur des forces de l'ordre.
Même dans ce scenario, votre activité peut être détectée mais vous disposerez quand même d'une solution plus furtive. Cela d'autant plus que vous utilisez un hébergement au sein duquel il n'y a pas autant de surveillance proactive que chez un gros fournisseur VPN.

Rappelons que le VPN ne devrait pas votre seule couche de protection, mais un maillon d'une chaîne. Les précautions sont d'autant plus vitales si vous comptez utiliser le VPN pour des activités en marge de la légalité.

Notes

[1] Demandez-vous pourquoi des acteurs comme Google proposent un service DNS public gratuit: ce n'est pas par bonté humaine. Le trafic DNS est précieux à des fins de datamining et de profiling des internautes, encore plus quand il est corrélé avec d'autres services de Google que vous utilisez (recherche, Gmail, Adsense...). La consolidation de diverses sources de données procure à Google une vision "panoptique" de votre activité sur Internet. lorsqu'un service est gratuit, c'est que VOUS êtes le produit.
Source : Lama

PcFlank :
vous pourrez tester si votre ordinateur est correctement protégé. Malheureusement en anglais, mais très utile !! ( )


GMER :
est l'un des meilleurs scanneurs de Rootkit actuels.
Il est capable de détecter la quasi totalité des rootkit.
Vous les supprimer depuis son interface ou en ligne de commande (CMD).

Bitdefender USB Immunizer :
Il est aussi important de vacciner les supports externes USB, contre les infections se propageant via ceux-ci
L'avantage de Bitdefender USB Immunizer consiste au fait qu'il dispose d'un système de vaccination actif.
.


UsbFix :
Est un utilitaire de désinfection, adapté aux infections de types USB, c'est à dire qu'il vise tous les types d'infections qui se propage par ce système.
En effet de nos jours, les clé USB font partie intégrante de notre vie, nous les partageons avec la famille, amis. Les enfants les utilisent à l'écoles...
Les concepteurs de malware l'ont bien compris et exploitent ce "mode de transport" afin de faire plus de victimes.

------ Partie parano---------

Eraser :
Eraser est un petit tool bien pratique, qui sert à supprimer proprement des fichiers de votre disque dur. .

Pour faire simple, imaginez que votre DD est une piste ------- , vos fichiers sont des IIIIII, le debut et la fin sont des *. Dans la pratique, vos fichiers ne sont pas écrits d'une seule traite sur le disque mais la on va simplifier. Imaginez qu'il sagit d'un scan de cni par exemple. On aura ca :
----------------*IIIIIIIIIIIIIIIIIIIIIIIII*---------
Alors bon, maj+suppr et hop, plu de trace... et bah pas vraiment. Pas du tout meme. Il se passe juste ca :
----------------IIIIIIIIIIIIIIIIIIIIIIIII---------
Les * ont disparu donc le fichier n'es plu lu.
La solution? Ecrire par dessus. Et c'est ce que vous propose Eraser.
Une petite démo vite fait. Sur une clé vierge, je pose une photo de vacance :
Je la supprime.
727439erase.png

Je lance une récuperation, et j'ai un résultat.
525200erase2.png

Je sauvegarde l'image récupérée sur mon bureau.
901303erase3.png

Et je peux ouvrir ma photo de vacances, comme si de rien n'était.
927367erase4.png

Y va falloir revoir deux trois definitions je crois...
Meme manip avec Eraser. Clic droit, erase.
889620erase5.png

Et la, pas de trace avec la récupération.
322415erase6.png

Alors oui, en effet, il y a encore des traces partielles, mais c'est a vous de les supprimer en utilisant CCleaner et la fonction de nettoyage de l'espace libre.

:

Dissimuler un document dans un autre en toute discrétion.

PARTIE EN CONSTRUCTION ....


------ Partie Mot De Passe ---------

PassWord Safe :
est un logiciel permettant pour Protégé vos mot de passe

BehindTheAsterisks
Permet D'affricher les mots de passe masqués par les fameux astérisques sous Windows.
Si vous ne souvenez plus d’un mot de passe, il suffit de passer votre souris sur ces petites étoiles pour voir le mot de passe en clair !

:

Grâce à KeePass, vous allez pouvoir définir un mot de passe général pour tous vos mots de passe. Vous n'aurez qu'à mémoriser un seul sésame pour tous vos sites et applications… - <WRAP center round info 60%> - Il existe également keepassx qui est virtuellement identique à keepass, il a été développé lorsque keepass était exclusivement développé pour Windows, il est cross Plateforme (windows, mac, linux) et disponiblke dans les dépôts de la plupart des distributions https:
Les bases de données de keepass et de keepassx sont au même format et sont donc totalement compatible

:

est le portage de keepass sous android

: A partir des logiciels de NirSoft nous vous avons confectionné un rootkit à placer sur une clé USB. Il suffira de connecter - cette dernière à un ordinateur pour récupérer tous les mots de passe ! - Pour profiter de notre rootkit, rien de plus simple ! Ouvrez notre CD [lien si dessous] copiez tout ce que contient le répertoire Rootkit et collez-le en racine de votre clé USB.

Le CD: https:mega.co.nz/#!1FJDVZQY!7Uwi5SSRdOXlsO3oOPHZtAp-oHS_eXtX05tE3OTmuss

Le mot de passe: http:pastebin.com/tp8rzuxc - - -
Keylogger: === -
:

Chiffrez toutes vos données ce qui passe entre votre clavier et votre ordinateur en temps réel pour ne pas être la victime d'un keylogger.
:

Refog Free Keylogger est un autre logiciel permettant d'enregistrer les frappes d'un clavier. Vous pouvez aussi L'utiliser comme espion.

:

Permet de vérifier que votre site Web ou blog n'est pas vulnérable aux injection SQL. Vous pouvez aussi tester sur les autres sites ;)

:

Dissimuler un document dans un autre en toute discrétion.

:

Avec une IP en votre possession (récupérée dans un e-mail ou une messagerie instantanée), collez-la dans la barre d'adresse de votre Visual IP Trace pour obtenir au bout de quelques secondes l'emplacement géographique de cette personne. Soyez imaginatif, pour trouver une personne, Si vous êtes un tueur…ect

:

Vous vous êtes toujours demandé quel type d'informations personnelles contenaient les nouveaux passeports biométriques ? WzPass permet de visualiser le contenu stocké. Pour cela, vous devrez disposer au préalable d’un lecteur de type PC/SC ou Pro-Active et saisir manuellement la clé d’identification indiquée sur votre passeport.

:

DOSBox permet de rejouer à ses vieux jeux vidéo. Ce programme se comporte comme une machine virtuelle sous DOS en simulant avec vos périphériques Windows du matériel d'époque (carte son Soundblaster, etc.) Idéal pour vos abandonwares…

:

Le fameux logiciel Tweak-UI permettant de bidouiller et de tout savoir sur son PC n'est plus mis à jour et n'est pas disponible pour Vista et Windows 7. Heureusement, nous avons trouvé encore mieux ! Il s'agit de D7, un programme qui va vite devenir indispensable…

:

Vega est une plate-forme open source pour tester la sécurité des applications web. Vega peut vous aider à trouver et valider les injections SQL, Cross-Site Scripting (XSS), divulgués par inadvertance des informations sensibles, et d'autres vulnérabilités. Il est écrit en Java, l'interface graphique basée sur, et fonctionne sur Linux, OS X et Windows. - Vega comprend un scanner automatisé pour les tests rapides et un proxy filtrant pour l'inspection tactique. Vega peut être étendu en utilisant une API puissante dans la langue du web: Javascript.

------ Partie cryptage---------

LINUX :
Il sagit de la cryptographie à clé secrète : le programme Luks sous linux qui va crypté la partition sur laquel vous installé le système.
Explication dans la vidéo l'anonymat sur internet :
Lien de la vidéo :
Vous devez être inscrit pour voir les médias

Cryptographie Asymétrique : ***Protection des informations communiqué :***

Il sagit de la cryptographie qui nous permet de communiqué en toute sécurité, elle utilise deux clefs : clé public et clé privé.

PGP :


Écrit par Maestro

Le PGP est un logiciel de chiffrement et de déchiffrement cryptographique, il garantit la confidentialité et l'authentification pour la communication des données. Cela vous permet d'envoyer des messages cryptés qui ne pourront être décryptés que par votre destinataire. Si vous êtes un acheteur, il est fortement recommandé d'utiliser cette méthode pour envoyer des données sensibles à votre vendeur, comme par exemple l'adresse de livraison de votre commande. Si vous êtes vendeur, vous devez aussi utiliser le PGP pour pouvoir décrypter les messages que vous enverront vos clients.

Je vous recommande d'utiliser GPG4USB, vous pouvez le télécharger à cette adresse :

Il existe aussi des versions Mac et Linux. Je vous laisse chercher.
Générer votre clé public
Une fois le logiciel lancé, une fenêtre de premier démarrage apparaît. Cliquez sur Next, Next, décochez Open offline help et cliquez sur Finish.

Cliquez sur Manage keys, Key puis sur Generate Key.

Indiquez, dans l'ordre :

- votre pseudo ;
- votre adresse e-mail ;
- laissez tel quel ;
- laissez tel quel ;
- 4096 ;
- un mot de passe complexe ;
- réécrivez-le de nouveau.

Cliquez sur OK, puis attendez un instant.

Cliquez sur le carré tout à gauche de votre pseudo pour sélectionner la ligne, puis cliquez sur Key et Export to clipboard. Votre clé public est maintenant copiée dans votre presse-papiers, vous n'avez plus qu'à la coller dans un éditeur de texte (ou autre) pour l'enregistrer à quelque part.

Rajouter la clé public de votre destinataire
Pour communiquer de manière sécurisée avec quelqu'un, vous devez posséder sa clé public, et lui doit posséder la vôtre. Donnez-la-lui, et copiez la sienne.

Cliquez sur Key, Import key from et sur Clipboard. Confirmez la fenêtre qui s'ouvre.

Écrire un message crypté à votre destinataire
Fermez le Manage keys si ce n'est pas déjà fait.

À gauche, vous pouvez écrire votre message, et à droite, vous pouvez cliquer sur le carré tout à gauche du pseudo de votre destinataire. Une fois cela fait, cliquez sur Crypt, puis sur Encrypt. Votre message s'est transformé en un code complexe. Copiez le entièrement, et donnez-le à votre destinataire (par e-mail, messagerie privée, etc.).

Décrypter un message qui vous est destiné
N'oubliez pas de rajouter la clé public de votre destinataire. Une fois cela fait, collez le message dans le champ de texte à gauche, et cliquez sur le carré tout à gauche du pseudo de votre correspondant. Une fois cela fait, cliquez sur Crypt, puis sur Decrypt. Écrivez votre mot de passe s'il vous l'est demandé.


Pour aller plus loin
La doc officielle de gpg4win :


Vidéo explications :
Vous devez être inscrit pour voir les médias

Bitcoin :
Le bitcoin est basé sur la cryptographie asymétrique sous forme de hash.
"Un double hash en SHA-256 est utilisé pour obtenir le hash des blocs et donc la preuve de travail, tandis qu'un SHA-256 suivi d'un RIPEMD-160 est utilisé pour construire les adresses bitcoins ; Une adresse Bitcoin est fabriquée à partir du RIPEMD-160 du SHA-256 de la clef publique que l'adresse identifie."
Le hash des blocs est effectué par les utilisateurs qui mettent à disposition leurs ordinateurs (principalement les cartes graphiques) pour effectué les calculs en échange d'un bitcoin par bloc de hash.
J'ai vus qu'il y a un autre moyen d'effectué le "minage" à l'aide de clef usb, mais je n'ai pas cherché plus d'info.

:

C'est un logiciel portable qui permet de supprimer les métadonnées (appareil utilisé, date de modification, emplacement d'origine)
des fichiers image aux formats JPG ou PNG.

Vous pouvez aussi le faire directement sur internet :

:

Pour enregistrer vos données que vous voulez transmettre :

:

Pour crypté vos messages sans laissé de trace.


------ Partie Extension ---------

  • -
    vous montre quels sites vous pouvez avoir confiance en se basant de millions d’expériences d'utilisateurs. Avec cette addon d'installé, vous serez capable de détecter
    tous les sites que vous ne devez pas visiter. Cela ne va pas gêner votre expérience de navigation et si vous voulez quand même visiter un site qui est indiqué comme dangereux, vous pouvez toujours faire un petit clique.
    C'est un très bon plugin.

  • -
    est le meilleur moyen d'avoir une navigation complètement sécurisé. Il va intercepter, procéder et filtrer tout le trafic Web, en bloquant tous les contenu malveillants et
    votre navigateur aura un nouveau niveau de sécurité. Il bloquera tous les sites malveillants, les sites de phishing, et les autres sites frauduleux.

  • est l'un des addons les plus efficaces de Firefox pour bloquer
    tout types de popups, avertissements, téléchargements automatiques, pub YouTube, bannières, et toutes les petites pub qui font bien iech. Après que vous aurez installé ce plugin, vous serez en mesure
    normalement de ne plus rencontrer de petites pubs a la con. Je recommande donc fortement cet addon.

  • - NoScript bloque tous
    les scripts qui se lancent automatiquement. Il filtre tout les scripts, popups et contenus dangereux pour votre sécurité.

  • Blockulicious :
    est capable de bloquer les sites internet comportant des risques pour votre ordinateur et votre vie privée. En effet, bon nombre de sites web (licites et illicites) librement accessibles sur l'Internet proposent des contenus malicieux, inappropriés, prohibés ou nuisibles à la productivité. L'accès à des sites malicieux peut avoir comme conséquence l'installation de codes malicieux à l'insu de utilisateur.
    Un service gratuit qui vérifie chaque adresse visitée sur votre navigateur en interdisant l'accès aux sites internet réputés pour être malveillants.
    De plus, Blockulicious bloque même les logiciels malveillants se connectant à votre insu aux sites internet nuisibles.
    Ainsi, le logiciel malveillant devient inefficace sur votre ordinateur puisqu'il n'est pas capable de communiquer à travers le réseau Internet et/ou votre navigateur.
    Contrairement à d'autres produits, Blockulicious protège contre les risques sécuritaires liés aux Adwares (PUP, en français logiciels non désirés) qui s'installent automatiquement sur votre ordinateur à votre insu. Blockulicious bloque également les sites internet réputés avant la plupart des produits présents sur le marché.

  • -
vous montre quels sites vous pouvez avoir confiance en se basant de millions d’expériences d'utilisateurs. Avec cette addon d'installé, vous serez capable de détecter
tous les sites que vous ne devez pas visiter. Cela ne va pas gêner votre expérience de navigation et si vous voulez quand même visiter un site qui est indiqué comme dangereux, vous pouvez toujours faire un petit clique.

  • -
est le meilleur moyen d'avoir une navigation complètement sécurisé. Il va intercepter, procéder et filtrer tout le trafic Web, en bloquant tous les contenu malveillants et
votre navigateur aura un nouveau niveau de sécurité. Il bloquera tous les sites malveillants, les sites de phishing, et les autres sites frauduleux.

  • :
est l'un des addons les plus efficaces de Firefox pour bloquer
tout types de popups, avertissements, téléchargements automatiques, pub YouTube, bannières, et toutes les petites pub qui font bien iech. Après que vous aurez installé ce plugin, vous serez en mesure
normalement de ne plus rencontrer de petites pubs a la con. Je recommande donc fortement cet addon.

  • : permet de encrypté

  • Ghostery : INDISPENSABLE

  • Privdog : bloque les suivie

  • Blockulicious :
    est capable de bloquer les sites internet comportant des risques pour votre ordinateur et votre vie privée. En effet, bon nombre de sites web (licites et illicites) librement accessibles sur l'Internet proposent des contenus malicieux, inappropriés, prohibés ou nuisibles à la productivité. L'accès à des sites malicieux peut avoir comme conséquence l'installation de codes malicieux à l'insu de utilisateur.
    Un service gratuit qui vérifie chaque adresse visitée sur votre navigateur en interdisant l'accès aux sites internet réputés pour être malveillants.
    De plus, Blockulicious bloque même les logiciels malveillants se connectant à votre insu aux sites internet nuisibles.
    Ainsi, le logiciel malveillant devient inefficace sur votre ordinateur puisqu'il n'est pas capable de communiquer à travers le réseau Internet et/ou votre navigateur.
    Contrairement à d'autres produits, Blockulicious protège contre les risques sécuritaires liés aux Adwares (PUP, en français logiciels non désirés) qui s'installent automatiquement sur votre ordinateur à votre insu. Blockulicious bloque également les sites internet réputés avant la plupart des produits présents sur le marché.

CONSEILS :

je vais vous donner quelques conseils, qui sont connu mais bon à savoir et surtout à reproduire.
ce connecter en Free Wifi avant d'activer le VPN No Logs, ça serait encore mieux. Pas avec tes identifiants ou ceux de ton voisin bien évidemment...
Eviter µtorrent passer vers bittorent
Ne jamais donner votre skype à n'importe qui.
Ne jamais divulguer vos informations personnelles tels (IP, mdp,e-mail...)
Indiquer toujours de fausses informations, sur le net.
Paramétrez vos profils sur les réseaux sociaux, afin que seuls vos amis peuvent le trouver.
Lancer vos logiciels douteux sur Sandbox.
et exercez tout vos logiciels dessus, et laissez les personne n'y connaissant rien en informatique et allant sur votre PC, l'utilisez.
Téléchargez les logiciels dont vous avec besoin, depuis la source officiel

Les site de télécharger a éviter
-www.01net.com
-

-
Les site de télécharger a utiliser
-Tout d’abord regarder si le logiciel que vous voulez télécharger n'a pas sont propre site
-http://

Et pour les torrent :


En cas d'infection agissez vite, n'attendez pas en vous disant, c'est rien c'est une fausse alerte, vérifiez vite où est la source du problème !
Ne jamais naviguer avec votre adresse IP réel.
Ne jamais cliquer sur des lien douteux.
Toujours vérifiez l'URL du site, avant de tapez vos identifiants/mdp vous pouvez vous trouver sur une page phishing sans même vous en rendre compte, tellement que c'est bien fait.
Ne cliquez jamais, sur des liens dropbox, si vous ne savez pas d'où ça provient.
Ne cliquez pas sur les liens cachés. ( ou les raccourcir )
Ne donnez pas vos identifiants TeamViewer à n'importe qui.
Vérifiez et analysez toujours ce que vous téléchargez.
Lancez un scan de votre anti-virus/malware chaque jour.
Videz régulièrement vos cookies, pour que si une personne malicieuse les récupèrent ils ne soient plus valides.
N'utilisez pas les mêmes informations personnelles, partout.
Changez régulièrement votre mot de passe.
Mettez des caractères cryptés dans vos mot de passe (ex : @>ààé& etc...)
Mettre un anti-revolver en allant sur skype
Aller en https si le site le propose
Mettre une
fausse heure dans le pc (exemple : il est 18H30 en vrais , mais vous mettez 23h30)
Utilisez le même fuseau horaire et le même type de clavier que votre pays (AZERTY, QWERT...)


Par contre si tu as reçu une lettre de hadopi arrête tout téléchargement illegal par bittorent et utilise d'autres moyens :
à priori, hadopi ne surveille pas encore le direct download mais ça pourrais venir, donc méfiance
les solutions de peer2peer anonymes ne manquent pas, en voila quelques unes :
je sais que tu t'y intéresse




etc...
Mes2 favoris étant oneswarm et i2p
attention le téléchargement par ces moyens sont beaucoup plus lents que par bittorents, c'est le prix de l'anonymat

autres methodes alternatives :
au moyen d'une piratebox :

au moyen d'une clef usb ou tout autres support externe pour récuperer les trucs téléchargés par tes potes qui n'ont pas reçus d'avertissement d'Hadopi

Autre choses, tu peux contester auprès de la hadopi, car techniquement rien ne prouve que c'est vraiment toi qui téléchargeais illégalement et non pas quelqu'un ayant pirater ton réseau
tu peux trouver un exemple de lettre de contestation ici :

TOUT ça avec : PeerBlock
Pour tester votre antivirus en toute sécurité, vous pouvez utiliser le fichier de test Eicar. Ce fichier est détecté comme un virus par les antivirus mais ce n'en est pas un, il ne contient aucun code viral. Si le faux virus est détecté, c'est que votre antivirus est actif et vous protège.

1. Pour créer ce faux virus, vous avez simplement besoin du bloc-notes de Windows. Cliquez sur le bouton Démarrer, sur Programmes, Accessoirespuis sur Bloc-notes.

2. Recopiez alors la chaîne de caractères suivante dans le bloc-notes :

X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*


3. Enregistrez alors le fichier en cliquant sur le menu Fichier puis sur Enregistrer sous.

4. Déroulez la liste Type puis sélectionnez l'option Tous les fichiers.

5. Saisissez ensuite eicar.com dans la zone de texte Nom du fichier. Choisissez l'emplacement où enregistrer le fichier dans le cadre d'Explorateur puis cliquez sur le bouton Enregistrer.


6. Si votre antivirus est correctement activé, il doit alors instantanément vous alerter de la présence du virus Eicar.

7. Demandez alors à votre antivirus de supprimer le fichier.

Si votre antivirus ne voit rien, c'est qu'il y a un problème. Ou bien vous l'avez mal installé, ou bien la protection permanente est mal configurée. Consultez donc la documentation de votre logiciel pour corriger ce problème.
Si le faux virus n'est toujours pas détecté, vous devez alors songer sérieusement à changer de logiciel antivirus.



RECOMMANDATION pour tor
- N'oublie pas de ne rien faire tourner derrière, utiliser un PC propre, pas de CHROME, FB, jeux en ligne alors que vous êtes connecté ect.
- Crypter vos MESSAGES (PGP)
- Crypter votre DD (Veracrypt) IMPORTANT !
- Attention aux images (METADATA)
- Utiliser de l'OPEN SOURCE
- Eviter TRUECRYPT, il n'est plus sur !
- IP
- Adresse mac / DNS
- Le clavier, l'heure du PC, et le numéro de série de votre Disque dur (Merci Paypal), le nom de votre PC
- Sécuriser votre navigateur Firefox

- Utilisez le même fuseau horaire et le même type de clavier que votre pays (AZERTY, QWERT...)

Pour vérifier il vous êtes bien protéger :


Nos devons prendre des mesures pour nous protéger dans le World Wide Web. Au quotidien, une grande quantité de cybercriminalité se produit et le vol d'identités en fait partie. Les Black Hats ruinent la vie des gens à des fins personnelles. Il est en notre devoir de rester en Sécurité, Protection & Anonymat.

Nécessiter pas a faire un tour sur la chaîne HackModding Community
Chaîne communautaire de partage de tutoriel informatique



Source de tous ça :
RG
HF
MOI (ABOAT j'ai écrit une page a la main des 40/100 )
Tor
Jolly
Primatz
maxlinis
Lama
v1ct0r
Maestro
SOSVirus
Désolé si j'ai oublier d'autre personne, je m'en excuse.
 
Dernière édition:

ABOAT

Membre
Inscription
31 Janvier 2014
Messages
3 642
Réactions
968
Points
12 611
J'ai essayer le bien le présenter mais le rendu laisse a désirer
Si le staff prouve dès partie du topic sont "illégal" nécessiter pas a supprimer
Si le staff veut l’éditer pour le rendre plus présentable c'est no-problème ^^

Pourquoi il n'y a pas les explication ?
- Il y a pas les explication parce que je pense que ici tout le monde c'est installer & utiliser un nouveau logiciel
 

DraKo_Skull

Membre
Inscription
18 Septembre 2012
Messages
3 141
Réactions
614
Points
12 126
Un big c/c ? Sinon dans l'ensemble c'est correct, à part la partie cryptographie où sa demande plus de compétences.
 

SamirMG

Développeur sous android , ios et web
Premium
Inscription
20 Novembre 2012
Messages
5 304
Réactions
1 033
Points
14 029
Sinon on regarde ou on dl et on le lance en sandbox et virustotal et autre ;)
 
Haut