jeudi 1 octobre 2020
Promotion Meilleur VPN 2020
Tags Tor

Tag: Tor

Une technique qui permet de désanonymiser 81,4% des utilisateurs TOR ?

Après l'opération Onymous menée par le FBI dans le Deep Web, nombreux sont ceux à chercher les moyens techniques qui ont permis cela. Des chercheurs ont démontré qu'il est possible de remonter jusqu'à l'adresse IP d'un utilisateur Tor grâce à une analyse de trafic.

Anonymat – Comment cacher / masquer votre IP sur Internet ?

Qui ne s'est jamais posé cette question : comment cacher ou masquer son adresse IP en ligne ? Il existe de nombreuses raisons qui peuvent vous pousser à souhaiter cela. Voici toutes les techniques qui vont permettront de le faire, chacune présentée avec ses avantages et inconvénients.

Opération Onymous : Comment 400 sites du Deep Web TOR ont-il pu être fermés par les autorités ?

La semaine dernière, le FBI, les services secrets américains et Europol annonçaient la fermeture de plus de 400 sites dédiés blackmarcket au sein du Deep Web, via l'Opération Onymous. Une opération internationale d’envergure, ayant touché 16 pays et permis l’arrestation de nombreux personnes dont le créateur de Silk Road 2.0, la plus célèbre des boutiques en ligne de stupéfiants.

Un jeune homme interpellé après avoir commandé des faux billets sur le DarkNet

La Police Nationale a procédé à la saisie d'une quarantaine de faux billets de 50 euros après l'arrestation d'un individu en Essonne qui les commandaient sur le DarkNet via TOR.

Facebook maintenant accessible via une adresse TOR en .onion

Facebook est le premier des géants du Web à proposer un accès sécurisé à ses services directement dans le réseau TOR, avec une adresse en .onion. Une première qui suscite des interrogations et qui en inquiète certains...

Des noeuds TOR malveillants insèrent des malwares dans les exécutables

Voila une sérieuse mauvaise nouvelle pour les utilisateurs du réseau d'anonymisation TOR. En effet, un chercheur en sécurité indépendant à découvert que des nœuds TOR piégés mis en place par des cybercriminels infectent à la volée les paquets assimilés à des fichiers exécutables.

Anonabox : Un boitier d’anonymisation de connexion basé sur TOR

Depuis les scandales d'espionnage massif visant la NSA et d'autres services secrets, le réseau d'anonymisation décentralisé TOR a connu un regain d'activité et une certaine publicité. Découvrez l'Anonabox, un petit boitier basé sur TOR ayant pour objectif de rendre une connexion Internet anonyme le plus simplement possible.

Bientôt une intégration de TOR au sein de Firefox ?

Alors que le débat sur la protection de la vie privée en ligne fait fureur et que les internautes s'inquiètent pour leur sécurité, la fondation Mozilla pourrait proposer l'intégration du réseau d'anonymisation décentralisé TOR au sein de son navigateur Web Firefox. Des millions d'utilisateurs pourraient donc en bénéficier...

Le gouvernement russe offre 111 000 dollars pour cracker le réseau d’anonymisation TOR

Le gouvernement russe propose près de 4 millions de roubles (somme approximativement égale à $111 000) à celui capable de concevoir une technologie fiable pour déchiffrer les données transitant sur le réseau TOR, un réseau d'anonymat chiffré et décentralisé utilisé pour cacher des activités en ligne (licites ou pas), des contournement de censure et autres.

Affaire Shelbin Conklin : TOR sert-il principalement à héberger des activités illicites ?

Le réseau décentralisé d'anonymisation TOR sert-il uniquement à des activités peu illicites voire franchement criminelles ? L'affaire Shelby Conklin, actuellement sous les feux médiatiques aux Etats-Unis à la suite d'un Revenge Porn, pose clairement la question qui dérange.
- Advertisment -Express VPN

Most Read

La subvention Facebook pour les entreprises impactées par la Covid-19 fait l’objet de tentatives d’escroquerie

A peine annoncée, la subvention proposée par Facebook pour les entreprises impactées par la pandémie a été l’objet de tentatives d’escroquerie.

Lancement d’Amazon One : quels enjeux de cybersécurité dans l’utilisation de données biométriques ?

Amazon vient d’annoncer le lancement d’Amazon One, une technologie sans contact qui permet aux clients des magasins physiques du géant américain de payer avec la paume de la main. Mais cette technologie reposant sur l’utilisation de données biométriques soulève un certain nombre de questions en matière de cybersécurité.

Le malware Joker joue à cache-cache avec Google Play

Joker est l’un des plus importants malwares qui ciblent en permanence les appareils Android et bien qu’il soit très connu, il continue à se frayer un chemin sur le marché des applications officielles de Google.

Cybersécurité – L’art de la défense en profondeur

Après Stuxnet et Industroyer, voici venu le temps du ramsomware Ekans. Conçu pour s’attaquer aux installations industrielles, et plus spécifiquement aux logiciels permettant le contrôle des automates et fonctionnant sous Windows, ce programme malveillant prend en otage ses victimes et exige en retour une rançon. Compte tenu du contexte, la moindre paralysie peut coûter très cher, conduisant les victimes à payer.