Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé DarkWeb. Afficher tous les messages
Aucun message portant le libellé DarkWeb. Afficher tous les messages

jeudi 28 juin 2018

Jusqu'a quel point le Dark Web est-il «sombre»?





REF.: Eileen Ormsby, expert Web sombre: allthingsvice.comRépondu le 11 août 2016Réponse initiale: À quel point la toile noire est-elle sombre?
Les trucs vraiment horribles sur le web sombre tournent autour de la pornographie juvénile et le pire des pires sont les sites "blessés"(hurtcore). Les sites blessés sont l'endroit où l'infâme Daisy's Destruction - une série de trois vidéos illustrant la torture d'un enfant en bas âge, autrefois considéré comme un mythe urbain de la toile sombre - ont été accueillis.  

Malheureusement, ils n'étaient pas un mythe.
Ces sites, dont le plus célèbre s'appelait Hurt2theCore, étaient accessibles à tous, mais pour avoir un accès complet, les membres devaient prouver qu'ils participaient activement à la maltraitance des enfants en fournissant des vidéos ou des photos non disponibles ailleurs. Le plus haut niveau d'accès était le "Producers Lounge" où les gens se rassemblaient et produisaient des vidéos sur commande.
Le propriétaire de Hurt2theCore, Lux, la personne la plus diabolique de la toile noire. Il dirigeait ce qu'il appelait un «Empire de Pedo» qui était très populaire auprès des pédophiles et d'autres qui aimaient regarder les enfants se faire mal.
Lux a été capturé il y a quelques années et, dans la même veine, le producteur de Daisy's Destruction, Peter Scully, a également été capturé. Lux a récemment été condamné à 17 ans de prison en Australie. Peter Scully est en prison aux Philippines non seulement pour torturer Daisy, mais aussi pour faire face aux accusations de meurtre d'une autre fille d'environ 9 ans, dont le corps a été retrouvé chez lui.
La plupart des rumeurs prétendent que Daisy a été tué sur le film (et donc la seule preuve existante d'un film de tabac à priser) mais elle est vivante et soignée.


REF.:

Portrait du Dark Web


Pouvez-vous m'envoyer une portrait du Deep Web ? 
REF.: Eric Pudalov Eric Pudalov, rédacteur technique et chercheur, codeur en formation, utilisateur de darknet 
Mis à jour le 11 avril 

Je peux bien sûr! Voici une photo de ma boîte mail!Je rigole. 
Non, en toute sincérité, c'est ce que le "web profond" est vraiment - des pages qui ne sont pas indexées par les moteurs de recherche traditionnels comme Google et Bing, qui incluraient en fait les détails privés de votre boîte mail ou un blog non indexé , et de nombreux autres sites.Néanmoins, je ne vais pas vous donner du fil à retordre sur la terminologie. Je suis sûr que ce que vous vouliez dire, c'est le "dark web", qui fait référence à des sites construits sur darknets  

 Qu'est-ce que Dark Net Websites?La plupart des gens comme nous confondent le terme comme Dark net ou Deep web! C'est une grande partie de l'Internet qui ne peut pas être trouvée ou indexée par les moteurs de recherche tels que Google, Bing, Yahoo et DuckDuckGo. Par exemple, votre page de compte bancaire fait également partie des sites DarkNet. De l'autre côté, tout ce que vous pouvez voir dans les résultats de la recherche, c'est le Surface Web.Les sites Darknet contiennent des URL étranges et sont également connus sous le nom de sites .onion (sites de services cachés)Les places de marché sombres vendent toutes sortes de marchandises légales et illicites anonymement pour d'autres monnaies telles que des Bitcoins. Lorsque des entreprises sont piratées et que leurs données sont volées, ces données volées sont souvent utilisées pour la vente sur ce que l'on appelle Darknet.Les devises sont utilisées dans DarknetBitcoin, Litcoin, Peercoin, Primecoin, Namecoin, Ondulation, Quark, Freicoin, Mastercoin, Nxt, Auroracoin, Dogecoin etc.Les transactions Bitcoin sont traçables et il y a des compagnies qui offrent des services de traçage sur la blockchain et puisque Bitcoin n'est pas complètement anonyme, les utilisateurs les plus profonds du Web s'en sont éloignés.Les pièces les plus utiles qui offrent un véritable anonymat - à ce jour - sont Monero et Digital Cash.

 Comment parcourir les sites Web nets de Dark?Il y a un processus simple. Vous devez utiliser le réseau TOR pour naviguer sur les sites Darknet. Si vous êtes nouveau dans le navigateur TOR, consultez ce tutoriel simple pour accéder aux sites .onion.Remarque: Il est essentiel d'utiliser n'importe quel VPN avec TOR lors de la visite de l'un de ces marchés Web Dark Net.Liste des sites Darknet les plus préférésAlphabay, Route de la soie 3, Marché du rêve, Valhalla

- des réseaux superposés qui nécessitent un logiciel spécial, des configurations, ou une autorisation d'accès.Cela inclurait donc des sites sur des réseaux tels que Tor, I2P, Freenet et ZeroNet. L'image ci-dessous est un moteur de recherche sur Tor, appelé “not Evil,” qui est un peu comme le "Google de Tor". (Ironiquement, ce qui est tapé dans la barre de recherche est un site clearnet.) C'est un site assez inoffensif. voici l'adresse: http://hss3urohsxfogfq.onion - cliquez dessus si vous osez !! (Tous les sites Tor se terminent par le nom de domaine ".onion", en passant.)Ça n'a vraiment pas l'air excitant, n'est-ce pas? Eh bien, une grande partie de Tor (et le reste de la toile sombre que j'ai connu) ressemble à ça! Le nom du moteur de recherche est une référence à l'ancienne devise de Google, “Don't be evil.”. Une des choses que je trouve intéressantes à propos de Evil, c'est que vous pouvez jouer le RPG Zork des années 1980 - et je ne plaisante pas à propos de ça.Dans la même veine (sans jeu de mots), il y avait un moteur de recherche appelé Grams, qui a été conçu pour rechercher des produits sur les marchés darknet - les médicaments en particulier. Il n'y a pas si longtemps, je pense que la personne qui l'a développée l'a démoli. Il était auparavant situé à http://grams7enufi7jmdl.onion.Pour ceux d'entre vous qui n'ont jamais utilisé Tor, cela peut être difficile à croire, mais la façon dont cela fonctionnait était que vous tapiez le nom d'un produit (par exemple l'ecstasy ou molly), et les listes venaient pour les vendeurs qui vendaient ce produit. Comme vous pouvez le voir sur la capture d'écran, la personne cherchait "héroïne" [sic]:Je ne dirai pas que vous auriez pu prendre n'importe quel médicament, mais il y en a des tonnes disponibles - même certaines que vous ne connaissez peut-être pas. D'autres biens sont également disponibles (comme les biens numériques), mais les médicaments semblent être les plus populaires. Certes, vous devez avoir Bitcoin, Monero, ou parfois une autre crypto-monnaie pour les acheter, mais ce ne sont pas nécessairement difficiles à obtenir non plus.Si vous étiez le genre de personne à utiliser Grams, il serait logique de vous montrer l'un des «marchés du darknet» (ceux qui vendent de la drogue, etc.) -Le site ci-dessus s'appelle Zion Market, et c'est toujours un marché darknet actif au moment de la rédaction de cet article. Même ceux, cependant, peuvent sembler ennuyeux par rapport à ce que vous attendez. La plupart d'entre eux ressemblent à des sites de commerce électronique réguliers que vous trouverez sur le "clearnet" (web non crypté). Celui ci-dessous s'appelle CGMC (Cannabis Growers and Merchants Cooperative):Et cela a du sens, d'un point de vue économique - si vous voulez que les gens achètent vos biens, vous devriez avoir un site facile à naviguer et aller droit au but. Pourquoi le faire paraître tout effrayant et étrange?En passant, il y a aussi d'autres moteurs de recherche, dont celui auquel vous pouvez accéder depuis le clearnet, appelé Ahmia (Search Tor Hidden Services):Si vous êtes simplement curieux à propos de Tor mais que vous ne voulez pas vraiment le visiter, vous pouvez vous amuser avec ce moteur de recherche pour voir ce qui se passe.Maintenant, il y avait un service de courrier électronique appelé SIGAINT, qui mettait l'accent sur l'anonymat et la confidentialité, et leur site semblait un peu effrayant:Cela étant dit, je ne pense pas que le but était que ce soit effrayant. Comme il est dit dans la description, ils vous permettaient d'envoyer et de recevoir des emails sans révéler votre localisation ou votre identité. Les messages étaient cryptés de bout en bout et ils encourageaient également l'utilisation de PGP (Pretty Good Privacy) pour un cryptage plus poussé.Cela peut vous surprendre, mais c'est le but d'une grande partie du web sombre - l'anonymat. Même si un utilisateur n'est impliqué dans aucune forme de criminalité, certaines personnes veulent vraiment leur vie privée, et sont fatigués de la surveillance qui a lieu sur le clearnet (qu'il s'agisse du gouvernement, des annonceurs, etc.).Une grande partie de la toile sombre a pris une qualité mythologique, cependant. Vous avez peut-être entendu dire qu'il y a des «salles rouges» sur la toile noire - dans lesquelles quelqu'un est soi-disant torturé et assassiné pour le divertissement. Je suis enclin à penser que ce sont des mythes maintenant, même si je croyais en eux. Il y a quelques sites qui prétendent être des chambres rouges, mais j'ai l'impression qu'ils sont tous des arnaques. [1] Quoi qu'il en soit, voici une capture d'écran de l'un des arnaques:Note: Supposément sur ce site, vous pouvez regarder des "spectacles passés" pour 0,1 BTC.Alors pourquoi je crois que ce sont des escroqueries? J'ai écrit d'autres réponses à ce sujet, mais il est extrêmement difficile de diffuser de la vidéo sur Tor, donc si vous essayiez de montrer un meurtre en direct, ce serait très lent et de mauvaise qualité. Essayez de diffuser des vidéos dessus si vous ne me croyez pas !! De plus,dans les arnaques, le propriétaire du site (s) ferait un meurtre (sans jeu de mots!):
 1 BTC = 2374.98 USD
10 BTC = 23749.80 USD
25 BTC = 59374.50 USD
Vous auriez besoin d'un approvisionnement continu de victimes pour les vidéos , alors d'où les auriez-vous? Et maintenant que le concept a fui vers le clearnet, il n'est plus vraiment «secret». S'ils recevaient toute cette attention, ne pensez-vous pas que l'application de la loi serait impliquée? 

Mais j'ai partagé cette image parce que je pensais que vous attendiez quelque chose de lugubre, et je ne voulais pas décevoir! Il y avait un autre site de cette nature Je pense est en baisse maintenant; on l'appelait "A.L.I.C.I.A." Ce site était un peu plus vague quant à ce qu'il était censé être: Comme vous pouvez le voir, c'était juste ce logo et un compte à rebours. En arrière-plan, il y avait des effets sonores préenregistrés qui ressemblaient à de la torture, mais c'est discutable. Ils peuvent avoir été pris d'un film de S & M et juste ajouté sur le site. Si vous avez souligné la partie "noire" de la page, il y avait aussi un texte caché, écrit en portugais. J'oublie ce qu'il disait, mais cela avait quelque chose à voir avec la «valeur» philosophique de la vie, au sens nietzschéen. De toute façon, je suis tout à fait certain que celui-ci était faux aussi. Il y a eu quelques sites similaires s'appelant "The Shadow Web", qui étaient basés sur un creepypasta populaire sur Reddit, appelé "Un avertissement à ceux qui envisagent d'accéder au web shadow . "Quelques personnes sur le web sombre ont décidé de capitaliser dessus, et ont créé plusieurs sites prétendant offrir un" accès "au Web Ombre. À ma connaissance, ce sont toutes des arnaques aussi - ou peut-être même une façon de télécharger des logiciels malveillants. La plupart d'entre eux vous demandent de télécharger des logiciels fragmentaires auxquels je ne ferais pas confiance (au contraire, certains commentateurs ont contesté mon opinion à ce sujet.) J'ai vu des sites inquiétants sur Tor, mais la plupart avaient des images fixes ou des vidéos Ce n'est pas vraiment le cas, ce qui est beaucoup plus crédible que l'idée d'un meurtre commis en direct sur un réseau très lent, pour avoir une salle rouge, il faudrait le faire par VPN ou quelque chose comme ça. ces lignes, où vous pourriez avoir l'intimité mais ont toujours l'aspect de vitesse.)

 Il y a également un certain nombre de sites sur Tor qui prétendent offrir des services d'assassinat, mais beaucoup d'entre eux se sont également avérés être des escroqueries. Le site "Besa Mafia" me vient particulièrement à l'esprit: s'il est concevable que quelqu'un offre un service comme celui-ci, dis-je - Google. Il existe de nombreux articles référençant les détails de cette arnaque.

 En voici un: Le service de gros hitman de Besa Mafia s'avère être une arnaque complexe de bitcoin.
 Le service des tueur a gage (hitman) de Besa Mafia était l'exemple le plus récent et le plus élaboré d'un service de tueur à gages sur le web profond, la partie du World Wide Web qui ne peut pas être trouvée avec les moteurs de recherche standard.La Route de la Soie proposait un marché Internet similaire, mais centré sur les drogues illicites, tirant la ligne sur les tueurs à gages et les armes.Alors que la Route de la Soie et ses successeurs visaient différents marchés, il apparut que Besa Mafia prenait de l'ampleur, fournissant toutes sortes de violence contre les bitcoins, y compris des passages à tabac, des incendies criminels, des attaques à l'acide et même des meurtres.Cependant, en dépit de leurs photos de papier glacé et des compétences supérieures à la moyenne dans le développement de sites Web pour un site Web profond, le service et le modèle d'affaires ont été exposés comme une arnaque par les chercheurs.Un blogueur investigateur et expert en cybersécurité à Londres, Chris Monteiro, et son partenaire, qui va par la poignée "Judge Judy", a exposé Besa Mafia sur le blog de Monteiro. Selon Monteiro, il reste encore plus de détails à dévoiler, même si ce qui a déjà été publié est une preuve accablante d'arnaque.Bien que Besa Mafia, qui prétend être une branche de la mafia albanaise, n'ait pas été le premier site à proposer des services d'Hitman sur le web noir, c'est la tentative la plus élaborée à ce jour et une cible naturelle pour les enquêtes de Monteiros. "Je veux exposer la légende urbaine des sites Web d'assassinat sur toile noire", a déclaré Monteiro au Mirror, expliquant ses actions, malgré les répercussions possibles. "Ces marchés sont une arnaque mise en place pour voler votre argent et peut-être même vous faire arrêter."


  Maintenant, je n'ai pas prouvé que tous sont des arnaques, mais c'est plus que probable, car il y a d'innombrables escroqueries sur Tor; Au-delà, j'ai aussi mentionné d'autres réseaux, comme Freenet - ils ne sont pas plus excitants: 

 Nerdageddon est l'une des nombreuses listes de liens pour Freenet, y compris Linkageddon, l'indice Enzo et YAFI (Yet Another Freenet Index). Le premier essaie de filtrer le contenu adulte, cependant. Quelque chose qui pourrait sembler étrange 
- vérifier l'URI (Uniform Resource Identifier) ​​pour ce site:
 http://127.0.0.1:8888/freenet/USK@tiYrPDh~fDeH5V7NZjpp~QuubaHwgks88iwlRXXLLWA,yboLMwX1dChz8fWKjmbdtl38HR5uiCOdIUT86ohUyRg,AQACAAE/nerdageddon/137/ 

Et c'est ZeroNet, un autre: (L'adresse du site ci-dessous est
http://127.0.0.1:43110/1HeLLo4uzjaLetFx6NH3PMwFP3qbRbTf3D
ZeroNet utilise la cryptographie bitcoin et le réseau BitTorrent pour obtenir l'anonymat. Comme sur Tor, vous pouvez l'utiliser pour envoyer des messages, envoyer des e-mails, des torrent et configurer des sites Web de manière anonyme. Vous pouvez y accéder à partir d'un navigateur comme Firefox, tant qu'il est configuré pour le faire. Les sites ZeroNet se terminent par le nom de domaine ".bit", comme dans bitcoin. 
Comme pour I2P - voici un plan de I2PSnark, un programme de torrent utilisant I2P (et voici un référentiel pour celui-ci, si vous êtes intéressé par le code: i2p / i2p.i2p
- Des trucs d'Halloween, hein? 
 Le fait est que la plupart des sites ont l'air plutôt ennuyeux, à moins que vous ne cherchiez pas des choses effrayantes (à l'exception possible du site "Red Room").  Pour être honnête, je n'ai personnellement aucune preuve solide que les chambres rouges existent. J'ai rencontré deux ou trois sites qui prétendaient être des salles rouges, mais SomeOrdinaryGamers, a déclaré que ces sites sont probablement des "honeypots du FBI", qui sont utilisés pour attraper les gens qui veulent voir de telles choses.

Une bonne partie de la toile noire se compose de forums, de forums de discussion, de marchés et de sites de partage de fichiers. Je trouve cela plus intéressant pour des raisons techniques et de confidentialité, c'est pourquoi je n'ai pas encore arrêté d'utiliser le web noir; cependant, j'ai cessé de chercher des trucs terrifiants il y a longtemps.
Avez-vous suscité un intérêt?  
Eh bien, peut-être que Oui !  
Sachez simplement que ce n'est pas aussi effrayant que les histoires d'horreur le font croire. Et si vous ne me croyez pas, vérifiez par vous-même! Un de mes amis a récemment créé un site appelé All Onion Services, qui répertorie tous les sites Tor, donc si vous pensez vraiment que je me retiens, allez-y: Tous les services Onion.

 Les sites trouvés comme celui-ci http: //onionsnjajzkhm5g.onion/on ... où vous pouvez trouver la liste de tous les sites actifs.

Naviguer sur votre cellphone avec : télécharger Orbot et Orfox à partir d'Apps Store ou de Google Play, et vous pouvez accéder à Dark Net ou Deep Web tout de suite.

 Est-il possible pour quelqu'un de révéler votre véritable identité sur un site Darknet?
Oui et Non. Cela dépend de la façon dont vous définissez la portée de Darknet.
DarkNet est conçu pour vous garder anonyme, mais cela dépend de ce que vous en ferez.  

Voici quelques exemples:  
Vous exécutez un logiciel client-serveur comme Flash ou Java. Flash et Java sont des couches indépendantes sur DarkNet et peuvent révéler votre adresse IP. Sur la base de l'IP, il faut un ordre légal pour connaître officiellement votre identité.
    
Vous donnez vos informations. Imaginez que l'attaquant sache de quel pays vous venez, mais pas votre position exacte. Il vous guide et vous pose une série de questions générales comme la météo. Vous dites qu'il neige aujourd'hui. Il répertorie les villes où il neige actuellement dans votre pays. La semaine prochaine, il vous demande à nouveau. Vous dites qu'il fait beau. Il liste alors toutes les villes de sa liste initiale pour voir quelles villes ont un temps ensoleillé. Répétez cela pendant quelques semaines, il a votre ville.
    
vous créez un alias / surnom sur Darkname et utilisez la même chose sur internet ou sur votre compte twitter.
    
À moins que vous ne soyez un FAI privé qui possède votre propre noeud d'entrée, votre FAI sait que vous utilisez Tor, il ne sait tout simplement pas ce que vous faites là-bas. Pour éviter cela, utilisez un VPN fiable, mais votre fournisseur VPN saura que vous utilisez TOR. Donc, vous ne pouvez pas vraiment disparaître, mais peut protéger les données que vous envoyez / recevez sur le réseau.
Enfin, ne pensez pas seulement à la protection de votre identité. 

 Pensez à qui vous voulez le protéger ? - Votre FAI? Obtenez un VPN,............. votre gouvernement, obtenez un VPN d'un autre pays où votre pays n'a pas de lois de partage de données.



 Notes [1] Red room - RationalWiki

vendredi 4 mai 2018

Cloudflare: il restait à déterminer si le fournisseur de CDN était "en concert actif ou en participation" avec le site pirate MP3Skull ?

La question ,sans réponse:
Cloudflare: il restait à déterminer si le fournisseur de CDN était "en concert actif ou en participation" avec le site pirate MP3Skull ?.....Droit d'auteur,......blanchiment d'argent,...... Project Honey Pot.....anti-spammers....anti-bot........projet anti-pédophile de la CIA(T411),......pourquoi le siteThe Pirate Bay existe encore,......les serveurs de cloudflare c'est pas gratuit,alors on rentabilise comment ? ;-)


Cloudflare ne parvient pas à éliminer la menace de blocage(RIAA) du site pirate 'Moot' :
Un tribunal fédéral de Floride a rejeté la demande de Cloudflare d'annuler une récente ordonnance qui a ouvert la porte à des efforts de blocage de sites à grande échelle. La commande, obtenue par la RIAA, s'applique au défunt site MP3Skull mais pourrait avoir des conséquences plus larges.Représentant plusieurs maisons de disques majeures, la RIAA a déposé une plainte contre le site pirate MP3Skull il y a trois ans.Avec des millions de visiteurs par mois, le site de téléchargement MP3 a été l'une des principales sources de musique piratée pendant longtemps.En 2016, les maisons de disques ont gagné leur procès contre le portail de téléchargement MP3, mais le site a d'abord ignoré la décision du tribunal et a continué à fonctionner. Cela a incité la RIAA à poursuivre les services de tiers, y compris Cloudflare, exigeant qu'ils bloquent les noms de domaine associés.Cloudflare s'est opposé et a fait valoir que le DMCA a protégé l'entreprise contre les larges exigences de blocage. Cependant, la cour a statué que le DMCA ne s'applique pas dans ce cas, ouvrant la porte à un filtrage anti-piratage généralisé.Le tribunal a souligné que, avant d'émettre une injonction contre Cloudflare, il restait à déterminer si le fournisseur de CDN
ou un réseau de diffusion de contenu (CDN),était "en concert actif ou en participation" avec le site pirate. Cependant, cela doit encore arriver. Depuis que MP3Skull a cessé ses opérations, la RIAA a montré peu d'intérêt à poursuivre l'affaire.Bien qu'il n'y ait plus de menace immédiate de blocage de site, il est plus facile pour les titulaires de droits de demander des demandes de blocage similaires à l'avenir. Cloudflare, par conséquent, a demandé au tribunal de jeter l'ordre, arguant du fait que MP3Skull n'est plus disponible, le problème est discutable.Cette semaine, la juge Marcia Cooke a rejeté cette demande.RefuséC'est, bien sûr, de la musique aux oreilles de la RIAA et de ses membres.La RIAA veut garder la porte ouverte pour des demandes de blocage similaires à l'avenir. Cette responsabilité potentielle pour les sites de pirates est la principale raison pour laquelle le fournisseur de CDN a demandé au tribunal d'annuler l'ordre, a indiqué la RIAA.Alors que l'ordonnance reste en place, le juge Cooke suggère que les deux parties travaillent sur une sorte de compromis ou de clarification et a donné deux semaines pour rédiger cela dans une nouvelle proposition.«Les parties peuvent rédiger et soumettre une ordonnance conjointe visant les questions soulevées à l'audience au plus tard le 10 avril 2018», écrit le juge Cooke.

Nota: Dans le dossier du site néo-nazi Daily Stormer:
Cloudflare avait pour politique de ne retirer aucun compte sans une ordonnance du tribunal, et lorsque cela a été dépassé, les sourcils ont été levés. En particulier, les détenteurs de droits d'auteur se demandaient pourquoi l'entreprise pouvait mettre fin à ce compte, mais pas ceux des sites piratés les plus notoires.

Ou le dossier NYAA.si :
D'une manière générale, la société ne déconnecte un client qu'en réponse à une décision de justice, comme elle l'a fait avec Sci-Hub plus tôt cette année. C'est pourquoi cela a été une surprise lorsque le site NYAA.si a été déconnecté cette semaine.Certains ont fait allusion à une décision de la cour secrète alors que la répression récente du Japon sur le piratage de mangas et d'anime est également venue à l'esprit, le tout sans un grain de preuve bien sûr.Quelle que soit la raison, NYAA.si doit maintenant continuer sans Cloudflare, alors que le mystère demeure.

Conclusion:
A force de faire disparaître les sites de piratage, allons nous pas ,de plus en plus vers le DarkNet ?$?


REF.:

mercredi 18 avril 2018

Service a clientèle : C'est nul, de plus en plus nul a ch.......;-)



Si jamais vous avez a contacter le service a clientèle de n'importe quel organisme,privée,publique,para-publique,municipale,gouverne mentale,.....Vidéotron et plusieurs autres ont trouvés la solution.
C'est le service : Et ça s'appel Satisfaction a Clientèle !


Service clientèle 101 ,pour les nuls:
Donc,si durant votre appel pour une facturation,le préposé (souvent a commission: un menteur voleur)qui marche au livre (un cartésien écarté),vous prend pour un numéro et va au même accès informatique de votre dossier en ligne que vous (si vous n'êtes pas déja inscrit)et que la faute revient souvent a l'ordinateur et que le gars te dit "c'est dans le système"....................,a ce moment utilisez donc le système-D !

Exemple : Erreur de facturation cell (on se rappel tous les nombreux recours et dédommagements du passé), vous appelez et durant les inter minables nomemclatures de vos numéros, de-ci ,de ça ,aller a la ligne 222,votre ancienne adresse,le nom de gars votre grand-mère, si votre chien a les oreillions et j'en passe,....................passez donc a l'étape suivante.

Si le préposé(en arabe ça veut dire illettré Ha !!!) ne comprend pas ,.........demander: (on est pas rendu encore a l'Ombudsman ,mais pas loin)donc le chef d'équipe ,ou dites-donc : Je veut parler a ton patron ,.....pas a un autre préposé,....a ton patron,  Merci !!! Pis la ,tu dit je vais fermer mon compte chez vous,car ça fait 25 ans mimnimum ,..........Hi-Ha tremblay !!! que je fais affaire avec vous .
Je prend le droit de fermer mon compte , car la compétition ,et votre "con current" a de meilleur prix que vous ! Sinon ,jouer au kangourou et changer aux an,votre abonnement pour avoir de meilleur prix lol(mais ça revient au même de négocier avant de changer votre abonnement,si tout vos services sont inclus) !!! Et rembourser le client,veut pas dire le rendre fidèle,attention a la méthode Walmartienne ! Et qu'allez-vous faire lorsque que le puissant bulldozer Amazon (vous savez la flèche souriante) va arriver,et que déja plusieurs utilse le DarkNet (c'est un paradis webcale anonyme,mettons !!!)comme un Toys "R" Us , ou tout est permis,je le sais j'y suis allé ??? Tout le monde est dans le Darknet ,même FB : www.facebookcorewwwi.onion


Et je vous jure que le préposé qui vous répond et qui est a sa deuxième journée d'entraînement ,va aller fumer sa cigarette au break ou va demander de l'aide psychologique tout en apprenant a respecter la clientèle,...........et elle est variée(car ce sont les différents qui feront la différence et non le troupeau qui bêle dans son champ de factures).

C'est a ce moment que la cie ,vous transfert au service Satisfaction a Clientèle !!!
Alors fini les forfaits pour nouveaux clients,place a ceux qui vous font vivre ,les clients fidèles,la fidélité en affaire ,...............c'est ce qui évitera la faillite de votre entreprise ou la casse des citoyens !

De plus en plus de cie utilise cette méthode!
Sinon ils perderont des clients,de l'argent,leurs réputations, et fermeront les portes , ou auront des représailles des citoyens de la rue,qui ne feront surement pas du lèche vitrine ! Le miroir de notre société sera publier dans les réseau sociaux,pour beaucoup de service ou on retrouve de l'insatisfaction,alors surveillez-vous !

Verrons-nous un jour,le Service Satisfaction au Citoyen ?
Satisfaction Québec,Satisfaction Hydro,Satisfaction Cellulaire,Satisfaction impôt,Satisfaction ........cout'donc,y sont tu satisfaits de leur travail ou de leur paye eux autres ?
On n'a pas inventé la roue ,mais ça fait longtemps qu'on roule ,on vole ,on se téléportera bientôt,alors défender vos droits ! Et exprimer ses commentaires,c'est un ,mais surtout exprimer des commentaires explicatifs ,c'est mieux !

Et tout commentaire effacé restera toujours dans : La waybackmachine d’Archives.org, 
(avec 327 billions de pages web actuellement)qui peut être pratique si vous voulez voir votre passé disparu ou prouvez votre point de vue qu,une entreprise a déleté , a cause que vous aviez peur de leurs avocats ;-) Le add-on est dans firefox ,Cool !(Je le sais ,j'ai republié ma référence wikipedia ,dans un blogue alors qu'il avait enlevé ma référence,trop drôle ,ce cher web 2.0 wikipedia)


REF.: T30

vendredi 19 janvier 2018

Memex: Le moteur de recherche qui explore le Dark Web




HIGH-TECH L’outil surpuissant de l’armée américaine peut traquer les criminels sur la face cachée de la Toile…

Memex réservé dans un premier temps aux autorités
Pour le moment, seul le département de la Défense américain peut utiliser Memex. L’outil a par exemple été utilisé pour démanteler un vaste réseau de trafiquants d’êtres humains il y a quelques mois grâce à la capacité de l’outil pour sonder le Deep Web.



La Big Data, l'analyse de données informatiques à très grande échelle grâce à des outils spécialisés, "est un enjeu majeur pour la pub et le marketing" chiffré en dizaines de milliards d'euros dans les 2 ou 3 prochaines décennies — Jonathan Nackstrand AFP
Cette nouvelle arme a permis aux autorités américaines de démanteler un réseau de prostitution. Memex, le moteur de recherche développé et présenté en février par la Darpa, la branche de l'armée américaine spécialisée dans les réseaux, est utilisé depuis plus d’un an par les forces de l’ordre des Etats-Unis pour traquer toutes sortes de criminels. Ce moteur de recherche a la particularité d’explorer les tréfonds de la Toile.

Le Web invisible, terrain de jeu des criminels

 «Certains estiment que Google, Microsoft et Yahoo ne nous donnent accès qu'à 5% du contenu du Web», explique Chris White, ingénieur de la Darpa, dans une interview accordée à la chaîne américaine CBS. Memex inspecte la partie invisible de la Toile, appelée le «Deep Web», plus vaste encore que ce que des moteurs comme Google explorent.
Ce Web «invisible» contient les pages non indexées par les moteurs, comme des pages  éphémères, à faible trafic, ou des pages protégées par un logiciel spécifique, comme les réseaux  anonymes Tor, connu notamment par les pirates. Ces pages sont un des principaux outils des différents réseaux criminels qui auraient ainsi publié pas moins 60 millions de pages ces deux dernières années, selon la Darpa.
Memex est capable d'indexer ce Web invisible pour aider les enquêtes dans les activités illégales trafic de drogue, de prostitution ou encore de pédophilie. Il peut aussi comprendre les liens entre les différentes pages et présenter les informations obtenues sous formes de graphiques, cartes, frises, etc.
«Il s'agit d'un bel exemple de la manière dont le Big Data peut aider à protéger les personnes vulnérables», estime Barack Obama dans le cadre de son rapport sur le Big Data, publié en janvier.

Et la protection des données personnelles?

Memex est actuellement au service de l’armée, mais ses applications pourraient également aider le secteur de la santé, en repérant par exemple précisément l’évolution géographique d’une épidémie. De belles perspectives, mais aussi de plus sombres.
La Darpa précise que ce nouveau moteur de recherche ultra-puissant n'a pas l'intention de collecter des données  personnelles. Il en est cependant potentiellement capable. N’oublions pas le scandale du programme de surveillance Prism, révélé par Edward Snowden.


REF.:

mercredi 15 novembre 2017

Dark web: le Québécois Alexandre Cazes était le créateur du plus gros site illégal


Alexandre Cazes était un ancien élève du cégep de Trois-Rivières en informatique de gestion. Il avait enregistré son entreprise en décembre 2008 à l'âge de 17 ans.


Les autorités américaines ont révélé jeudi que le Québécois Alexandre Cazes, mort après son arrestation en Thaïlande au début du mois, était le créateur et administrateur du site AlphaBay, le plus gros site jamais créé sur le dark web pour échanger drogue, armes et documents de fraude bancaire.
Une conférence de presse du ministre de la Justice Jeff Sessions et du directeur par intérim du FBI est en cours pour dévoiler les détails de l'enquête internationale qui a mené à la fermeture du site.
Selon l'acte d'accusation préparé avant la mort de Cazes et rendu public ce matin, l'informaticien originaire de Trois-Rivières a commencé à créer le site en juillet 2014 et l'a lancé en décembre 2014. Il se cachait en ligne derrière le pseudonyme Alpha02 ou Admin. Il aurait amassé une fortune en prenant un pourcentage des transactions illégales effectuées à travers son site.
Cazes, 25 ans, habitait en Thaïlande, mais aurait aussi acquis la nationalité d'autres pays au cours des dernières années.
Selon les autorités, une victime américaine de 18 ans est décédée d'une surdose après avoir reçu une commande de fentanyl acheté sur AlphaBay.
Andrew McCabe, directeur par interim du FBI, a souligné la difficulté technique de s'attaquer aux sites protégés par l'anonymat du dark net, mais affirme que les autorités ont développé de nouveaux outils, qui, combinés aux techniques d'enquête traditionnelles, permettent de solutionner ces enquêtes.
« Nous irons jusqu'au bout du monde pour trouver ces gens et les arrêter », a-t-il déclaré.
Au cours de l'enquête, les agents du FBI ont noté que les administrateurs du site disaient servir 200 000 usagers et 40 000 vendeurs. AlphaBay serait environs dix fois plus gros que Silk Road, un site du dark web similaire démantelé en 2013 et 2014.
Le dark web est un ensemble de sites accessibles avec des navigateurs spéciaux et conçus spécifiquement pour protéger l'anonymat des usagers et administrateurs.
 
 
REF.:

samedi 24 juin 2017

The Dark Web: la face criminelle de l'internet

Vous pouvez y acheter de la drogue, y échanger des armes ou y louer les services d'un pirate : en quelques clics en effet, vous pouvez accéder à la face cachée de l'internet. Voyage au centre de ce web invisible, un monde impitoyable en ligne sur lequel les pouvoirs publics et la police n'ont que peu d'impact.



Précisons tout d'abord que le Dark Web et le Deep Web sont deux choses différentes. En effet, le terme Deep Web s'applique essentiellement aux pages qui ne sont pas indexées par les moteurs de recherche comme Google. Et donc aussi les pages web qui ne sont accessibles qu'avec un mot de passe et ne sont donc pas ouvertes au grand public.
En revanche, le Dark Web concerne les pages non-indexées qui ne sont visibles qu'avec un navigateur spécial anonymisé, comme Tor. Le réseau Tor assure cette anonymité grâce à des 'noeuds' différents, des serveurs informatiques gérés par des milliers de bénévoles. Les données transmises avec un navigateur Tor sont d'abord consolidées au sein de paquets cryptés dans lesquels toutes les informations susceptibles d'identifier l'expéditeur sont supprimées. Sur le trajet vers leur destination, ces informations transitent ensuite par toute une série de 'noeuds' où elles sont à nouveau cryptées et 'emballées' dans de nouveaux paquets. Les différentes couches de cryptage rendent pratiquement impossible le traçage de la source du paquet en question.

A vos propres risques

Notre guide dans le Dark Web est Olivier Bertrand, expert en sécurité chez Trend Micro. Mais avant de partir, conseille-t-il, quelques mesures de prudence s'imposent. Car l'internaute moyen n'y a pas sa place. En effet , si accéder au Dark Web n'a rien d'illégal, l'utilisateur n'en prend pas moins certains risques. En effet, nous ne serez jamais bien loin d'un site de vente d'armes ou de drogues notamment. Selon Bertrand, mieux vaut donc ne pas cliquer sur des liens qui paraissent suspects, ou tout au moins plus suspects que le reste, d'autant qu'ils peuvent renfermer des malwares et autres virus. Vous surferez donc à vos propres risques et périls.




Voyage au centre de ce web invisible, un monde impitoyable en ligne
Voyage au centre de ce web invisible, un monde impitoyable en ligne © Getty Images/iStockphoto
Quoi qu'il en soit, la première étape consiste à télécharger le navigateur Tor, lequel est largement disponible sur l'internet et aussi facile à installer que Spotify par exemple. Il est préférable de ne pas utiliser Tor avec son propre système d'exploitation, mais de se doter par exemple de la distribution Linux Tails, laquelle est configurée pour optimiser le réseau Tor et peut tourner sur un clé USB. Ou d'installer un desktop virtuel sur votre ordinateur grâce à un logiciel comme VMware.
Deux bonnes raison à cela. D'abord, vous serez plus en sécurité puisque vous travaillerez dans un environnement distinct qui permet de protéger vos fichiers et données personnels des malwares et autres logiciels malveillants. Ensuite, votre vie privée s'en trouvera aussi sécurisée. Car si le navigateur Tor permet certes de surfer en tout anonymat, certains fichiers n'en sont pas moins stockés au niveau local qui permettent de contrôler votre activité.

Ebay pour criminels

Une fois Tor lancé, l'important consiste à trouver une page de recherche intéressante, une sorte de Google du Dark Web en somme. A partir de là, tout est pratiquement possible. Ainsi, il est possible d'accéder à l'Ebay du Dark Web pour y remplir votre panier criminel de fausses cartes de crédit, d'argent contrefait ou de passeports falsifiés. A titre d'exemple, une fausse carte d'identité belge revient à 275 ? seulement. Tous les paiements se font de manière totalement anonyme avec des bitcoins.
En louant les services d'un pirate, il est possible d'anéantir la réputation d'une personne, de faire de l'espionnage économique ou de collecter des informations personnelles. Le pirate affirme pouvoir installer de la pédopornographie sur l'ordinateur de la personne de votre choix, de ruiner sa situation financière ou de le faire arrêter. Les petites missions, comme le piratage d'un courriel ou d'un compte Facebook, coûte 200 euros. Et pour les opérations plus complexes, comme l'espionnage, il vous en coûtera au moins 500 euros.




Partager
Les prix varient de 23 euros pour un cheval de Troie capable de dérober un mot de passe à 1.650 euros pour un rançongiciel.
Vous pourrez également acheter des logiciels malveillants comme des rançongiciels, des chevaux de Troie, des enregistreurs de frappe ou des attaques DDoS. Les prix varient de 23 euros pour un cheval de Troie capable de dérober un mot de passe à 1.650 euros pour un ransomware. Des comptes de streaming pirates sur Netflix sont vendus à 10 cents. A la recherche d'un cadeau ? Cartes de voeux en ligne, billets d'avion avec réservation d'hôtel ou cartes frequent flyer sont en vente à des prix largement inférieurs aux montants réels. De même, toutes sortes d'armes, comme des mitrailleuses ou des lance-fusées sont aussi en vente libre.
Le règlement de la transaction se fait en général via un 'escrow service', un intermédiaire qui bloque le transfert de bitcoins si le client n'est pas satisfait de son achat. Cette solution permet d'éviter que tant l'acheteur que le vendeur ne soit dupé par une place de marché anonyme.

Totalement anonyme?

Les utilisateurs sont-ils totalement anonymes et invisibles aux yeux de la loi ? Pas toujours. Selon Bertrand, il est possible, en y mettant le temps et les moyens nécessaires, d'identifier les personnes. Ainsi, la Chine et les Etats-Unis collaborent avec les fournisseurs d'accès à des 'sniffers' capables de surveiller et d'analyser le trafic de données. Mais d'autres pays ne disposent pas de ce type d'infrastructure coûteuse. Parfois, il est plus facile d'attendre que les criminels commettent une faute, comme l'utilisation du même surnom sur l'internet classique et le Dark Web. C'est ce type de corrélation qui aurait permis de démasquer l'exploitant de Silk Road, autrefois l'une des places de marché les plus connues du Dark Web.




The Dark Web: la face criminelle de l'internet
De même, les entreprises spécialisées en cybersécurité comme Trend Micro analysent le Dark Web. Grâce à des algorithmes automatisés, les liens vers les logiciels potentiellement dangereux sur le Dark Web sont analysés : le code est comparé aux menaces déjà existantes et, lorsqu'il existe au moins une similitude partielle, le logiciel est catalogué comme une menace possible. Bref, cette partie cachée de l'internet est également surveillée. Même si la différence reste marquante avec l'internet classique où le moindre mouvement semble suivi par les entreprises privées et les autorités publiques.
Ce ne sont d'ailleurs pas uniquement les criminels qui surfent sur le Dark Web. C'est ainsi que des journalistes y ont installé un réseau pour communiquer avec leur rédaction dans des zones où l'internet est bridé. De même, dans les pays dictatoriaux, le Dark Web est parfois utilisé pour communiquer librement. Tandis que des lanceurs d'alerte comme Edward Snowden ou Julian Assange ne peuvent se passer de ce type de réseau.
Reste que pour chaque activiste qui utilise ce réseau comme un outil pour rendre le monde meilleur, il existe des criminels qui l'exploite pour des activités délictueuses. Dans cet internet de l'ombre, la police, les criminels, les activistes et les pouvoirs publics jouent au jeu du chat et de la souris, lequel n'est pas prêt de s'arrêter.

REF.:

mardi 3 mai 2016

Un million de personnes ont maintenant accès Facebook sur le "darkweb" (DeepWeb)chaque mois




Le nombre de personnes accédant à Facebook via le "web sombre" se situe maintenant à 1 million par mois, le géant technologique a annoncé aujourd'hui (22 Avril).  


Facebook a maintenu un site "Onion" qui se trouve sur le réseau Tor, qui fait partie de la bande dite sombre, pendant environ un an et demi. Ceci est la première fois que la société a révélé des détails à propos de sa présence dans ce coin sombre de l'Internet. 

Tor préserve la vie privée des utilisateurs en déguisant leur identité et le lieu en faisant rebondir le trafic Web au hasard à travers un réseau très étendu de serveurs. (Tor est l'abréviation de The Onion Router, car il ajoute des couches de l'anonymat à la circulation qui sont difficiles à décoller.) Le code Tor est open-source et ses serveurs sont exploités par des bénévoles.Le nombre de personnes qui se connectent à Facebook sur Tor se développe à un rythme soutenu. Facebook a dit que en Juin l'année dernière quelques 525.000 personnes ont consulté son site dark-web. Le trafic a augmenté dans un modèle «à peu près linéaire" sine alors, selon Facebook, ce qui signifie environ 50.000 nouveaux utilisateurs ont été sur le réseau social via Tor chaque mois."Les gens qui choisissent de communiquer sur Tor font pour diverses raisons liées à la vie privée, la sécurité et la sureté», a écrit Alec Muffett, un ingénieur Facebook à Londres, qui dirige les travaux de l'entreprise sur sa sombre présence sur le Web. «Il est important pour nous de fournir des méthodes pour les gens à utiliser nos services en toute sécurité, en particulier si elles ne disposent pas de méthodes fiables pour le faire."En effet, Facebook a ajouté plus de façons d'accéder au site sur le web sombre au fil du temps. En Janvier, il a fait son site Onion accessible aux smartphones fonctionnant sous le système d'exploitation Android.Le trafic vers le réseau Tor pointes souvent dans des endroits où les gouvernements tentent de limiter l'accès aux réseaux sociaux. Ce fut le cas au Bangladesh à la fin de 2015, lorsque le gouvernement a coupé l'accès à Facebook pour environ trois semaines, invoquant des préoccupations de sécurité suivantes condamnations à mort controversées rendues par les tribunaux. Le trafic vers le réseau Tor originaire du Bangladesh a fait un bond au cours de cette période, bien que Facebook n'a pas précisé si elle a vu une légère hausse similaire du trafic vers son propre site web sombre."Pour être clair, les augmentations temporaires ont plus à voir avec les événements actuels que les restrictions d'accès», a déclaré Melanie Ensign, un porte-parole de Facebook.jan 22 - userstats-relay-country-2015-10-24-off-2016-01-22-bd_colorcorrected

Source.:

dimanche 16 août 2015

Les Meilleures alternatives pour Tor Browser pour naviguer anonymement

best-tor-browser-alternatives

Sécurité du Projet Tor, le service le plus populaire pour naviguer sur le Web de façon anonyme, est soupçonné. Projet Tor a souffert de quelques revers de sécurité dans les temps récents. Ceux-ci inclus les attaques sur Tor et la confirmation de la possibilité de les brèches de sécurité. Retour en 2014, les organismes judiciaires et les organismes chargés de l'application de la loi partout dans le monde contre les services de réseau Tor.

Il ya des possibilités de Tor est compromis par la NSA qui a appelé "le roi de la latence élevée anonymat sécurisé et faible." Le département américain de la défense, qui comprend NSA, finance le projet Tor et dans le passé, il a essayé de compromis son intégrité. La NSA a tenté de briser le cryptage du navigateur Tor et a réussi dans une faible mesure. Vous devez avoir lu notre article dédié sur la façon dont la véritable identité des utilisateurs de Tor peut être piraté.



Dans le passé, le réseau Tor a annoncé que certaines sources inconnus ont réussi à obtenir des informations sur les personnes qui utilisent ces services cachés.

Ici, nous présentons une liste des top 5 meilleures alternatives de Tor que vous pouvez utiliser:

Tor variante n ° 1: I2P

best-tor-navigateur-alternatives-i2p

I2P est une couche anonyme peer-to-peer distribue communication qui est construit en utilisant les outils open source. Il est une alternative complète Tor. Tout comme tout autre logiciel de P2P, le logiciel implémentant cette couche de réseau informatique est appelé couche I2P et d'autres ordinateurs exécutant I2P est appelé nœud I2P.



Il est conçu et optimisé pour les services cachés, plus rapide que Tor avec entièrement distribuée et de la capacité d'auto-organisation. Contrairement à Tor, les pairs sont choisis en fonction du classement continue et le profilage. Il ya des tunnels unidirectionnels lieu si les circuits bidirectionnels, rendant ainsi le nombre de nœuds doubler laquelle un nœud doit faire des compromis pour obtenir la même information.

Tor variante n ° 2: Tails

Tails est l'une des meilleures alternatives de Tor disponibles là-bas. Il est un système d'exploitation en temps réel qui pourrait être lancé à partir d'un ordinateur utilisant une clé USB, un DVD ou une carte SD. Il a construit dans-applications pré-configuré qui vous donnent les services d'un navigateur web, client de messagerie instantanée, suite bureautique, des éditeurs pour l'image et son, etc. Il utilise les services de Tor pour assurer l'anonymat, mais ajoute des couches de sécurité supplémentaires. Cela pourrait être utilisé partout sans laisser aucune trace.

Tor alternatif # 3: sous-graphe OS

best-tor-navigateur-alternatives-Subgraph OS

Il utilise le réseau Tor comme Tails mais il met l'accent sur la facilité d'utilisation. Cette firme de sécurité canadienne appelle un système d'exploitation «résistant adversaire» qui est conçu pour réduire les attaques sur les utilisateurs. Il se vante d'avoir intégré cryptée client de messagerie, intégré dans le chiffrement de disque et de pare-feu. Ajouté à ceux-ci, sous-graphe OS vous offre les avantages de limiter la capacité des fichiers malveillants et les formats de données. Contrairement Tails, sous-graphe OS pourrait être exécuté comme un OS permanente plutôt que d'un OS bootable à partir d'une clé USB ou BVD.

Tor alternatif # 4: Freenet

Freenet est un peer-to-peer pour résister à la censure similaire à I2P. Il utilise la même technologie P2P de distribution de stockage de données à fournir et de garder l'information, mais sépare le protocole d'interaction de l'utilisateur et la structure du réseau. Cela rend plus facile d'accéder au réseau Freenet en utilisant une variété de façons, comme FProxy.

Depuis sa version 0.7, Freenet est livré avec la sécurité à deux niveaux: Darknet et Opennet. Avec l'aide de Opennet, les utilisateurs se connectent à arbitrairement avec d'autres utilisateurs. Utilisation Darknet, les utilisateurs se connectent aux seuls utilisateurs avec lesquels ils échangent des clés publiques dans le passé. Ces deux modes pourraient être utilisées ensemble. Il est livré avec une suite logicielle libre pour améliorer la libre communication de la censure sur le web.

Tor alternatif # 5: Freepto

best-tor-navigateur-alternatives-freepto

Freepto est un autre OS basé sur Linux qui pourrait être lancé à l'aide d'un disque USB sur un ordinateur. Les données que vous économiserez sur le disque USB seront automatiquement chiffrés. Il fournit les hacktivistes un moyen facile de communiquer facilement tout comme Tor. Freepto est une startup collective de promouvoir le partage de connaissances. Cet OS est livré avec un navigateur Web, éditeur d'image, client de messagerie et il est facile à installer. Vous pouvez également créer une version personnalisée de Freepto. Vous êtes libre d'ajouter de nouveaux logiciels et apporter des modifications. Il est basé sur Debian Live Créer qui est un ensemble d'outils qui vous aide à faire de nouveaux et basés sur Debian distributions Linux.

Avez-vous trouvé ces alternatives de Tor utiles? Utilisez-les et dites-nous le dans les commentaires!

Recommandé: Comment voir si votre mail est traqué.

Source.: