Powered By Blogger

Rechercher sur ce blogue

jeudi 26 mai 2016

Comment sécuriser votre compte Facebook contre les pirates


How to secure your Facebook account against hackers

Un guide étape par étape pour vous d'obtenir votre compte Facebook contre les piratesCes conseils simples et rapides fournies ci-dessous vous aideront à mieux protéger votre profil Facebook. En suivant ces instructions, vous pouvez restreindre l'accès et l'utilisation de vos messages, photos et autres informations.1. Assurez-ce que vous voulez que vos amis et d'autres pour voirPour restreindre l'accès à votre passé et futurs messages Facebook, cliquez sur l'icône de rouage dans le coin en haut à droite de l'écran. Ensuite, cliquez sur la vie privée dans le volet de gauche dans les Paramètres du compte. Ensuite, choisissez Limite passées les messages sous la rubrique «Qui peut voir mes messages?» Et Modifier à droite de "Qui peut voir vos futurs messages?" Dans la même section. Un avertissement apparaît lorsque vous essayez de limiter l'accès à tous vos messages passés à la fois plutôt que de changer le poste par poste de réglage.

    
Choisissez parmi:
    
Public (ouvert à tous)
    
copains
    
Seulement toi
    
Personnalisé (ce qui vous permet de limiter certains de vos amis de voir vos messages)Sélectionnez ce que est la meilleure option pour vous. Cependant, assurez-vous que 'Public' est pas sélectionnée, comme tout ce que vous sélectionnez deviendra alors la valeur par défaut à chaque fois que vous postez une mise à jour. Vous avez bien encore la possibilité de modifier sélectivement ce pour chaque mise à jour individuelle que vous publiez dans l'avenir.2. Limiter l'accès aux personnes qui peuvent communiquer avec vous sur FacebookPar défaut, ce paramètre est réglé pour permettre à des amis et des personnes que vous savez peut la possibilité de vous envoyer un message à votre boîte de réception. Si vous voulez que des amis pour être en mesure de vous contacter, vous pouvez augmenter le filtrage sur votre boîte de réception. D'autres messages seront ensuite renvoyés vers votre dossier «autre» auquel vous pouvez accéder à partir de votre écran Messages.En outre, vous pouvez limiter qui peut vous envoyer une demande d'ami. Par défaut, tout le monde peut essayer de vous lier d'amitié avec sur Facebook, mais si vous préférez limiter cela un peu vous pouvez le modifier de sorte que les amis de vos amis peuvent vous ajouter comme ami:3. Limite qui peut trouver votre profil en fonction de votre adresse e-mail et / ou numéro de téléphoneLa dernière option de l'écran des paramètres de confidentialité et Outils vous permet de contrôler qui peut vous trouver en utilisant votre adresse e-mail ou numéro de téléphone. Sous «Qui peut me regarder?", Cliquez sur Modifier à côté de la ligne qui dit «Qui peut vous chercher à l'aide de l'adresse e-mail ou numéro de téléphone que vous avez fourni? Modifiez le paramètre pour« Amis d'amis »ou« Amis »seulement.4. Mettre en place des autorisations de connexionUn dispositif de sécurité étendue offerte par Facebook, Connexion approbations vous demandera d'entrer un code de sécurité chaque fois que vous essayez d'accéder à votre compte Facebook à partir de périphériques non autorisés.Pour activer Connexion Approbations, allez à Paramètres du compte> Sécurité, chercher Connexion Approbations et cliquez sur le bouton Modifier.Identification approuvéeUne option pour activer Connexion Approbations apparaît, cochez la case à cocher pour activer.Activer connexion approbationsUne fenêtre apparaît avec des descriptions de connexion approbations, cliquez sur theSet Up Now bouton pour continuer.Configuration maintenantSi vous vous inscrivez déjà votre numéro de téléphone mobile, Facebook vous enverra automatiquement un code par SMS. Entrez ce code dans la case donnée et cliquez sur Envoyer Code.entrez le code
 
Ensuite, Facebook vous proposera d'installer un générateur de code à partir de votre téléphone mobile; ce qui est utile dans le cas où vous êtes incapable de recevoir des SMS. Cliquez sur Continuer.5. Créer mot de passe fortIl est conseillé de veiller à ce que votre mot de passe Facebook est unique et différent de vos autres comptes en ligne par exemple email, blog, hébergement, etc.Pour changer votre mot de passe, allez dans Paramètres du compte> Général> Mot de passe.

 
Pour le meilleur mot de passe, vous pouvez utiliser une combinaison de lettres majuscules et minuscules, chiffres et symboles.6. Activer la navigation sécuriséeFacebook le mois dernier a fait une navigation sécurisée par défaut pour tous les utilisateurs. Pour vous assurer que vous utilisez une connexion sécurisée à chaque fois que l'on est disponible, cliquez sur Sécurité dans le volet gauche des Paramètres du compte Facebook et assurez-vous que «navigation sécurisée» est activée.Pour commencer à sécuriser votre compte, cliquez sur le menu déroulant dans le coin supérieur droit de votre compte Facebook et allez dans Paramètres du compte.

 

Sélectionnez Sécurité dans le menu de gauche.la sécuritéA la section de navigation sécurisée, cliquez sur le lien Modifier à droite.


 
safe-fb-sécuriséLe panneau d'option apparaîtra, "cocher" la case Parcourir Facebook sur une connexion sécurisée puis cliquez sur le bouton Enregistrer les modifications.Les paramètres de sécuritéLes paramètres de sécurité vous permettent également d'activer les notifications et approbations log-in, et afficher et modifier vos périphériques reconnus et les sessions actives. Cliquez sur Modifier à droite puis sur Supprimer à côté de l'entrée de l'appareil pour retirer un périphérique. De même, cliquez sur Modifier à droite de sessions actives et choisissez Activité de fin ou de mettre fin à toutes les activités pour mettre fin à une ou toutes les sessions actives Facebook, respectivement.7. Évitez Spam LiensÉviter le spam ou les liens non fiables est une règle cardinale à suivre si vous voulez obtenir éviter piraté sur toute plate-forme, y compris Facebook. Facebook est toujours améliorer ses fonctionnalités pour vous assurer que vous êtes en sécurité d'être victime d'escroqueries. Ne cliquez jamais sur des liens suspects, même si elles semblent provenir d'un ami ou d'une entreprise que vous connaissez. Si vous recevez un lien, toujours prendre l'étape supplémentaire de leur demander si elles avaient envoyé. Ne donnez jamais votre nom d'utilisateur ou mot de passe à quiconque, y compris des sites Web avec des liens douteux et mises en page.Toujours connecter seulement à www.facebook.com et non de tout autre lien ou site web, à moins que vous accédez via Facebook App. Pour veiller à ce que la sécurité de votre navigateur est à jour mettre à jour votre navigateur pour sa dernière version, de sorte qu'il peut détecter et vous envoie un avertissement lorsque vous naviguez sur un site suspecté de phishing.



Source.:

Voici les 8 meilleurs sites pour apprendre le piratage éthique

Here are the top 8 Websites To Learn Ethical Hacking - 2016


Voici les 8 meilleurs sites pour apprendre le piratage éthique
Tout le monde veut apprendre le piratage dans l'âge d'aujourd'hui. Cependant, ce n'est pas une tâche facile jusqu'à ce que vous avez des connaissances de base sur les ordinateurs et la sécurité du réseau. Pour les débutants de savoir, il existe deux types de Ethical Hacking (White Hat) et Unethical (Black Hat). piratage Unethical est considéré comme illégal tout piratage éthique peut être considérée comme légale.
Nous vous fournissons une liste de sites qui vous offre le contenu de chapeau blanc. Cependant, il est important de noter que comme un débutant de ne pas effectuer toutes les tactiques de piratage et de craquage qui enfreignent une loi du cyberespace. 

Hackaday
Hackaday est l'un des sites les mieux classés qui fournissent le piratage des nouvelles et toutes sortes de tutoriels pour le piratage et les réseaux. Il publie également plusieurs derniers articles chaque jour avec une description détaillée sur les hacks matériels et logiciels afin que les débutants et les pirates sont au courant à ce sujet. Hackaday dispose également d'une chaîne YouTube où il publie des projets et comment faire des vidéos. Il fournit aux utilisateurs un contenu mixte comme le piratage de matériel, les signaux, les réseaux informatiques, etc Ce site est utile non seulement pour les pirates, mais aussi pour les gens qui sont dans le domaine de Digital Forensics et recherche sur la sécurité. 

Evilzone Forum
Ce forum de piratage vous permet de voir la discussion sur le piratage et la fissuration. Cependant, vous devez être membre sur ce site pour vérifier les requêtes et les réponses concernant le piratage éthique. Tout ce que vous devez faire est de vous inscrire pour obtenir votre ID pour obtenir une réponse à vos questions là-bas. La solution à vos questions seront répondues par des pirates professionnels. Le souvenir de ne pas demander des astuces de piratage simples, la communauté des gens ici sont très sérieux. 

HackThisSite
HackThisSite.org, communément appelé HTS, est un piratage et la sécurité site web en ligne qui vous donne le piratage nouvelles ainsi que le piratage des didacticiels. Il vise à fournir aux utilisateurs un moyen d'apprendre et de pratiquer les compétences de base et avancées "piratage" à travers une série de défis, dans un environnement sûr et légal. 

Break The Security
Le motif du site est expliqué dans son nom. Break The Security fournit tout type de piratage des choses telles que le piratage des nouvelles, attaques de piratage et le piratage des didacticiels. Il a également différents types de cours utiles qui peuvent vous un hacker certifié faire. Ce site est très utile si vous êtes à la recherche de choisir la sécurité et le champ de piratage et la fissuration. 

EC-Council - Cours Ethical Hacking CEH
Le Conseil international sur le commerce électronique Consultants (EC-Council) est une organisation professionnelle membre soutenue. Le CE-Conseil est surtout connu comme un organisme de certification professionnelle. Sa certification la plus connue est le Certified Ethical Hacker. CEH, qui signifie Ethical Hacker complète offre des cours complets de piratage et de formation de sécurité réseau éthiques pour apprendre chapeau blanc piratage. Il vous suffit de sélectionner le package de cours de piratage et de se joindre pour obtenir une formation pour devenir un hacker éthique professionnelle. Ce site vous aide à obtenir toutes sortes de cours qui font de vous un hacker éthique certifié. 

Hack In The Box
Ceci est un site populaire qui fournit des nouvelles et des activités de sécurité de l'underground hacker. Vous pouvez obtenir d'énormes articles de piratage au sujet de Microsoft, Apple, Linux, programmation et bien plus encore. Ce site dispose également d'un forum communautaire qui permet aux utilisateurs de discuter des conseils de piratage. 

SecTools
Comme son nom l'indique, SecTools signifie outils de sécurité. Ce site est consacré à fournir des astuces importantes concernant la sécurité du réseau que vous pourriez apprendre à lutter contre les menaces de sécurité réseau. Il offre également des outils de sécurité avec une description détaillée à ce sujet.



Source.:

Voici le top 10 des techniques de piratage découverts en 2015



Top web hacking techniques of 2015


Hier, nous avons fait sortir la liste des meilleures techniques de craquage 6 mots de passe utilisés par les pirates et les cyber-criminels. Dans le prolongement de la même série que nous avons aujourd'hui faire ressortir les 10 techniques de piratage utilisées par les pirates en 2015.Le piratage
Hacking est un terme qui a pris naissance dans les années 1990 et est associé à l'utilisation non autorisée des ressources informatiques et réseau. Par définition, le piratage est la pratique de modifier les caractéristiques d'un système, pour atteindre un objectif qui est pas dans la portée de l'objet de sa création.
Hacking est plus couramment utilisé dans le contexte de "Computer Hacking" où la menace se pose à la sécurité de l'ordinateur et d'autres ressources. En outre, le piratage a peu d'autres formes qui sont moins connus et ont parlé de .e.g. cerveau piratage, le piratage de téléphone, etc.
«Hacker» est un terme utilisé pour désigner un programmeur expérimenté qui avait compétence dans les systèmes de code machine et d'exploitation. Ces individus étaient compétents dans la résolution des problèmes insatisfaisants et le code des concurrents souvent interprétés à travailler comme agents de renseignement pour les petites entreprises de logiciels.
Il existe trois types de pirates, chapeau blanc ou hackers éthiques, les pirates de chapeau gris et les pirates de chapeau noir. Vous pouvez lire sur les différents types de pirates ici. Nous ne habituellement avons à vous soucier des pirates sur les éthiques mais il faut garder un pour le chapeau gris et black hat hackers qui sont habituellement les cyber-criminels.
En 2015, il y avait une douzaine de grandes vulnérabilités de temps découverts par les chercheurs. Cependant, quelques-uns de ceux qui ont effectivement été exploitées dans la nature. 

Voici le top 10 des techniques de piratage découverts en 2015:

# 1 FREAK Attaque
attaque Freak est un SSL / TLS vulnérabilité qui permettrait à des attaquants afin d'intercepter les connexions HTTPS et les forcer à utiliser le cryptage affaibli. La vulnérabilité a été rapportée la première fois en mai 2015 et peut être lu ici.
Chercheurs: Karthikeyan Bhargavan à l'INRIA à Paris et l'équipe de miTLS. Vous pouvez obtenir de plus amples détails sur la recherche d'attaque Freak ici. 

# 2 LOGJAM vulnérabilité
la vulnérabilité Logjam a été découvert en Octobre 2015. Il était une autre vulnérabilité TLS qui permet à l'homme-in-the-middle par le déclassement des connexions TLS vulnérables au cryptage 512-bit.
Une équipe de chercheurs de David Adrian, Karthikeyan Bhargavan, Zakir Durumeric, Pierrick Gaudry, Matthew Green, J. Alex Halderman, Nadia Heninger, Drew Springall, Emmanuel Thomé, Luke Valenta, Benjamin VanderSloot, Eric Wustrow, Santiago Zanella-Béguelin, et Paul Zimmermann découvert cette vulnérabilité et vous pouvez lire plus d'informations à ce sujet ici. 

# 3 Web Timing Attaques

Web Timing attaques ont été révélées de nombreuses années en arrière, mais c'est la première fois que les chercheurs ont montré comment il peut être exécuté. Discussion Black Hat sur la façon de modifier le calendrier des attaques à canal latéral pour le rendre plus facile à effectuer de synchronisation à distance des attaques contre les applications web modernes.
Les chercheurs principaux de calendrier Web attaque sont Timothy Morgan et Jason Morgan. 

# 4 Contourner Tous * Filtres WAF XSS
Le chercheur en sécurité Mazin Ahmed a découvert qu'il est, il est possible de se soustraire cross-site scripting filtres de tous les pare-feu d'application Web populaires. Une fois exploité les pirates peuvent faire à peu près tout ce qu'ils veulent.
Le document de recherche peut être lue ici. 

# 5 Abusing CDN est avec SSRF flash et DNS
Maintenant, un jour presque tous les grands sites Web utilisent le contenu des réseaux de distribution (CDN). La recherche a mis en évidence à la Black Hat regardant une collection de modèles d'attaque qui peut être utilisé contre les réseaux de diffusion de contenu pour cibler un large éventail de sites de haute disponibilité.
Les deux chercheurs, Mike Brooks et Matt Bryant a découvert cette technique de piratage. 

# 6 IllusoryTLS
IllusoryTL est un motif d'attaque qui peut détruire les garanties de sécurité de l'architecture de sécurité X.509 PKI en utilisant des certificats CA qui comprennent une porte dérobée secrètement embarqué. La vulnérabilité a été découverte par un chercheur en sécurité, Alfonso De Gregorio.
Vous pouvez obtenir des informations supplémentaires sur illusorytls ici. 

# 7 L'exploitation XXE dans l'analyse du fichier Fonctionnalité
Les cyber-criminels peuvent exploiter le XXE dans le fichier analyse des fonctionnalités. Une conférence Black Hat examen des méthodes pour exploiter les vulnérabilités XML Entité dans le fichier fonctionnalité analyse / de téléchargement pour les formats de fichiers XML pris en charge tels que DOCX, XSLX et PDF.
Le chercheur en sécurité qui a découvert cette vulnérabilité était Will Vandevanter. 

# 8 Abusing XLST
La vulnérabilité en XLST était connu depuis longtemps, mais le chercheur en sécurité Fernando Arnaboldi a démontré pour la première fois lors de la conférence Black Hat.
La recherche et les attaques de preuve de concept mis en évidence à la Black Hat qui montrent comment XSLT peut être exploité pour saper l'intégrité et la confidentialité des informations de l'utilisateur. 

# 9 Magie Hashes
Les chercheurs en sécurité, Robert Hansen et Jeremi M. Gosney a découvert une vulnérabilité dans la façon dont PHP gère les comparaisons de hachage.
On dirait dans une faiblesse dans la façon dont PHP gère les chaînes haché dans certains cas pour permettre de compromettre les systèmes d'authentification et d'autres fonctions qui utilisent des comparaisons de hachage en PHP.
Vous pouvez obtenir de plus amples informations sur la magie hash ici. 

# 10 Asynchronous Vulnérabilités
Le chercheur en sécurité James Kettle a présenté une recherche à 44CON Delves qui explique comment utiliser les méthodes de rappel exploiter induites pour trouver des vulnérabilités qui se cachent dans les fonctions de back-end et les discussions de fond.
44CON LONDON 2015 de 44CON sur Vimeo.
Lisez aussi: Voici comment vous pouvez apprendre le piratage en 3 étapes







Source.:

Mémoire Flash: La PCM devient réellement une concurrente de la Flash

Avec 3 bits par cellule la mémoire PCM d'IBM pourrait remplacer la flash


Le monde cherche toujours une mémoire universelle, rapide comme la RAM, dense et non volatile comme la Flash, mais sans problème de fiabilité dans le temps. La PCM lui ressemble de plus en plus.

La mémoire à changement de phase (PCM ou PRAM) est une des plus prometteuses. Elle offre par nature une vitesse largement supérieure à la Flash (temps d'accès de l'ordre de la microseconde, contre environ 100 microsecondes pour la Flash) et est non volatile. Il restait encore à pouvoir la fabriquer avec une densité suffisante, ce que des chercheurs d'IBM ont réussi à faire.

Dense et fiable, la PRAM

IBM a mis au point une puce de 64 000 cellules de PCM chacune contenant 3 bits de données. Chaque cellule a résisté à 1 million de cycles d'écriture. IBM a par ailleurs résolu un des principaux problèmes de la PRAM : la perte de données à cause des variations de la température ambiante. Grâce à une nouvelle méthode de lecture des données, les chercheurs ont fiabilisé leur PCM entre 30 °C et 80 °C.
À 3 bits par cellule, la PCM devient réellement une concurrente de la Flash et plus seulement une technologie complémentaire réservée à des usages de niche. Il nous tarde de voir ce que les constructeurs pourront en faire dans les années à venir.

Source.:

Les fruits que vous pouvez et ne pouvez pas partager avec votre chien



Vous aimez peut-être les avocats, mais sachez que – surprise! – ce n’est pas forcément le cas de votre chien.
Les avocats contiennent une toxine pouvant causer des vomissements si votre chien en consomme. Les cerises et les raisins sont aussi fortement déconseillés.
S’il est mentionné dans le guide ci-dessous que les citrons sont sans danger, l’agrume n’est bon que pour un ou deux coups de langue. Donner un citron entier à manger à votre chien n’est pas recommandé. Et si vous donnez du melon d’eau à votre animal, optez pour la variété sans pépins autant que possible.
-Advertisement-
x
Découvrez quels restants de table vous pouvez partager sans danger avec votre animal domestique cet été dans la galerie ci-dessous :

SANS DANGER
Les ananas












SANS DANGER
Les bananes


SANS DANGER
Les bleuets
 


SANS DANGER
Les citrons

- Excepté la pelure.
 


SANS DANGER
Les fraises



SANS DANGER
Les kiwis


SANS DANGER
Le melon d'eau

- Excepté l'écorce.
 
 
SANS DANGER
Les oranges
 - Excepté la pelure.

 
SANS DANGER
Les pêches

- Excepté le noyau.
 
 
 
SANS DANGER
Les pommes

- Excepté les pépins.
 
 
Attention,...........À ÉVITER
Les avocats

- Risques de vomissements
 
 
À ÉVITER
Les cerises

- Risques d'une intoxication au cyanure.
 
 
 
À ÉVITER
Les raisins

- Risques d'insuffisance rénale.

À ÉVITER
Les raisins secs

- Risques d'insuffisance rénale.
 
 
 


 Source.:

Comment faire pour utiliser Messenger Bots de Facebook maintenant ?


use messenger bots right now Pari lourd sur Messenger, Facebook a déployé Bots pour Messenger. Vous pouvez utiliser ces Bots pour parler à une entreprise et obtenir des services tels que des bulletins météo, des nouvelles, des billets de cinéma, etc. directement dans votre conversation Messenger. Allez-y et savoir comment utiliser Messenger Bots Facebook dès maintenant.
De l'étape de la conférence des développeurs F8, Facebook a fait en sorte que les gens sachent que le réseau social prend des vidéos très au sérieux en tant que partie de sa feuille de route de 10 ans. Une autre chose que Mark Zuckerberg a fait remarquer était que l'avenir de Messenger se trouve dans les mains des bots.
La société a révélé Envoyer et Recevoir API pour les développeurs qui leur permettront de construire des robots pour Messenger immédiatement. Pour rendre les robots plus complexes en utilisant l'apprentissage machine, Facebook a annoncé un cadre de bot plus puissant, le moteur de Bot.
Lors de la conférence, Mark Zuckerberg a réitéré avec succès les faits de Messenger. Avec sa portée énorme, les développeurs peuvent cibler les utilisateurs finaux où ils existent déjà. La société prévoit que les robots peuvent fournir un service nouveau et poli en connectant les entreprises et les utilisateurs via Messenger chat. 

Comment faire pour utiliser Messenger Bots droit de Facebook maintenant?
Si vous grattez votre cerveau en vous demandant a quoi les robots sur Facebook ressemblent et comment ils fonctionnent. Ce sont des robots simples dédiés à un service particulier et vous pouvez les utiliser dès maintenant.
Mais, pour le moment, ils sont assez confus et inintuitif. Plusieurs fois, les robots ne savent pas quoi faire et vous vous retrouvez de la difficulté d'obtenir des résultats.
Pour rendre les choses plus facile pour vous, j'ai essayé Facebook Messenger Bots moi-même. J'ai commencé avec propre bot F8 de Facebook. Vous pouvez y accéder via m.me/f8bot. Comme vous visitez cette URL sur votre téléphone, il vous sera demandé de choisir Messenger ou Facebook app pour continuer.
J'ai choisi Messenger et voici les captures d'écran de mon entretien avec F8 Messenger Bot.
messenger f8 bot 3
Ensuite, je décidé d'essayer un autre Bot Facebook Messenger qui a été montré  lors de la keynote de F8. Oui, je parle de Poncho, le temps-bot qui prétend être un chat. Converser avec Poncho était le meilleur de mon expérience F8 bot. Vous pouvez accéder à Poncho via http://m.me/hiponcho.
Vous pouvez trouver Poncho et d'autres robots comme CNN, etc. WSJ à botlist.co et de les utiliser tout de suite.
Voici comment ma conversation avec Poncho avéré:
messenger chatbot poncho 5
Les Bots peuvent devenir la prochaine grande chose pour Facebook? Avez-vous suivi cette façon d'utiliser Messenger Bots en tutoriel et essayé dont quelques bots ? Soyez un Bêta testeur ;-)



Source.:

dimanche 15 mai 2016

Facebook ,le P2P etc sont dans le Deep Web pour protéger votre vie privée !


2014%2f10%2f31%2fe5%2ffacebooktor.19351


Le «Web profond» est non seulement la maison à l'ombre des bazars de drogue en ligne où vous pouvez échanger bitcoins pour les médicaments,le P2P, mais aussi portails où les dénonciateurs peuvent passer en toute sécurité des documents sensibles aux journalistes.Maintenant, il est aussi également à la maison à Facebook.Voir aussi: Comment voir quand quelqu'un vous Unfriends sur FacebookLe réseau social a annoncé vendredi qu'il est maintenant hébergé directement sur le réseau Tor pour permettre une façon encore plus sécuritaire et privé pour se connecter à Facebook.Les personnes qui utilisent Tor, un logiciel qui permet de sûr et anonyme navigation sur le Web, peuvent désormais se connecter directement à Facebook en utilisant sa nouvelle adresse de l'oignon (https: //facebookcorewwwi.onion/), aussi connu comme un service caché.«Il est important pour nous sur Facebook pour fournir des méthodes pour les personnes à utiliser notre site en toute sécurité," Alec Muffett, un ingénieur de sécurité Facebook, écrit dans un billet.Runa Sandvik, chercheur précédemment employé par le projet Tor confidentialité et la sécurité, a dit Mashable que l'idée de Facebook étant hébergé sur le réseau Tor est venu au cours d'une conversation avec Muffet.Auparavant, les utilisateurs peuvent utiliser Tor pour se connecter à Facebook.com, mais ils courent dans un grand nombre de questions - y compris se lock-out - parce que la connexion serait acheminé à travers le monde. Ainsi, il semblerait que si un utilisateur se connectait à partir d'un endroit inhabituel, qui Facebook traite comme un drapeau rouge indiquant un compte a été piraté.Maintenant, cependant, vous pouvez vous connecter et vous inscrire sur Facebook sur Tor en utilisant le site de .onion sans se heurter à ces problèmes, selon Sandvik. "Il fournit un niveau de protection pour les utilisateurs qui utilisent déjà Tor pour se connecter à Facebook."Connexions à .onion l'URL de Facebook sont également de bout en bout crypté, ce qui rend plus difficile pour les pirates, des espions ou des représentants du gouvernement pour voir ce que les actions des utilisateurs sur le réseau social.Alors que certains ont réagi avec ironie, en notant que Facebook est généralement pas le plus grand ami à la vie privée, d'autres ont applaudi le déménagement.L'annonce de Facebook vient seulement quelques semaines après dernière controverse de la vie privée de l'entreprise. En Septmeber, certains utilisateurs LGBT se sont plaints du nom réel de la politique de Facebook a été les empêchant d'utiliser le réseau avec le nom qu'ils identifient - même si elle est pas leur juridique. Après le tumulte, Facebook a présenté ses excuses et a laissé entendre qu'il allait changer la politique.



Info sur le Deep Web ;
https://n0where.net/best-onion-links-deep-web/
http://www.linuxx.eu/p/deep-web-link-list-onion.html
http://thehiddenwiki.org/
http://torhiddenwiki.com/
http://the-hidden-wiki.com/
http://securityzap.com/massive-deep-web-links-2015-updated-june-2015/




Aussi: sur  le Social network on tor:

Blackbook: Page on

 blkbook3fxhcsn3u.onion

Galaxy2: Page on w363zoq3ylux5rf5.onion

Facebook: Page on www.facebookcorewwwi.onion
https://facebookcorewwwi.onion/TorProject works
https://facebookcorewwwi.onion/alecmuffett/posts/10152899303503140

Se connecter à Facebook sur Tor(navigateur) peut sembler un geste étrange; étant donné que Facebook vous demande encore de se connecter et ne permet pas de pseudonymes (dans la plupart des cas), même les utilisateurs de Tor sur le site ne sont guère anonymes à Facebook lui-même. Mais même ainsi, les utilisateurs de Tor sur Facebook peuvent désormais protéger leurs identités de tous les autres snoop en ligne qui voudrait les démasquer. "Non, vous n'êtes pas anonyme à Facebook lorsque vous vous connectez, mais cela donne un énorme avantage pour les utilisateurs qui veulent la sécurité et la vie privée», dit Runa Sandvik, un ancien développeur Tor qui attribue Facebook de conseiller le projet dans un billet de blog. "Vous obtenez autour de la censure et la surveillance contradictoire locale, et il ajoute une autre couche de sécurité au-dessus de votre connexion."
Personne n'a percé ce réseau,même si les ordinateurs quantiques demeure une solution pour casser ce réseau,ça demeure que l'actuel ordinateur quantique d' IBM de seulement 5 Qubit ne peut rien y faire actuellement(a moins que la NSA ait un ordinateur quantique supérieur, mais vraiment bien supérieur a IBM) ! IBM prévoit avoir des Ordinateurs quantiques de 50 et 100 qubits dans la prochaine décennie . A 50 qubits, IBM sera en mesure de faire des choses utiles. Cela signifie que le nombre de qubits utiles devraient venir dans les cinq ans et le joujou d'IBM pourra faire des tours plus soignées quelques années après.

Lorsque le FBI a découvert Silk Road(lieux de vente de drogue) sur le Deep Web ,rien ne nous dit que ce n'est pas un de leur propre réseau Tor qu'ils ont fermer ,nous fesant penser que c'est eux qui ont percé le Deep Web ,car tout le monde saient qu'ils ont infilté les administrateurs du site ! Le FBI a réussi aussi à infiltrer un réseau Playpen(le plus grand réseau de pornographie juvénile au monde présent sur le dark web)en mettant la main sur le serveur du site en février 2015, mais au lieu de mettre le site hors service, les autorités ont attendu deux semaines supplémentaires et l’ont l’hébergé sur ses propres serveurs(onion).Et, plus de 100 pédophiles ont été identifiés par le FBI comme les visiteurs d'un site de pornographie juvénile. Le FBI a utilisé ce qu'il a appelé une «technique d'investigation du réseau," ou NIT, pour suivre les visiteurs sur le site, qui a été masqué par le réseau Tor. Le FBI tracé les visiteurs qui avaient utilisé le navigateur Tor en exploitant une vulnérabilité non divulgué dans le navigateur Firefox.

Ce qui nous garanti pas que le Facebook du réseau Tor ,et même votre anonymat de Tor,nous garanti pas que les infos demandées par Facebook lors du branchement a Tor (commer votre numéro de cell,et l'inscription de d'autres info dans le superCookie ) ne seront pas utilisés par le FBI,contre le terrorisme! C'est toujours mieux un site 100% onion autre que Facebook qui lui a un lien dans le web de surface et soumis aux loi , ce que les autres sites 100 % onion qui eux ne donneront pas aux autorités votre trace pour identifié votre cell ou votre PC (comme Torbook)! Sans compter que les hackers eux cache leur adresse Mac,ce que ne font pas les utilisateurs normaux !Torbook, une alternative à la Facebook profondément personnalisé et soi-disant transparent, a également vu le jour au sein du Deep Web.

Sur le site Facebook,on voit nettement les 8 couches du réseau onion dans Tor,dont 3 relais non identifiés !




Le Web profond emploie un réseau d'ordinateurs de relais qui RANDOMIZE adresses IP. Il est aussi volage: plus de 30% du Web profond disparu en Août 2013 après un programmeur irlandais a été arrêté pour les sites prétendument hébergement qui ont encouragé la pédophilie et la traite des enfants.Le Web profond d'un seul, vaste cyberespace?Deux réseaux dominent le Web profond: Tor et I2P.Comme la plupart des innovations technologiques Tor, ou Le projet Onion Router, a commencé la vie comme un projet gouvernemental. Il a été développé à l'US Naval Research Laboratory pour protéger la communication du gouvernement et est un réseau peer-to-peer (P2P) qui utilise un système de communication dépend d'un certain nombre d'ordinateurs interconnectés. Comme mentionné précédemment, la structure et la conception de sites Web sur le projet Tor est primitive. Cela signifie que le temps de chargement site web est significatif.Ce qui lui manque dans les questions de performance, le projet Tor fait à travers sa sécurité et sa vie privée. En plus de la randomisation des adresses IP, le projet Tor utilise des algorithmes de hachage, qui utilisent une combinaison de chiffres, des lettres et des codes alphanumériques pour veiller à ce que toutes les adresses de communication et le site Web sont cryptées. Cela signifie que le site les adresses ou les URL du réseau, ne sont pas accessibles via les navigateurs réguliers.Au lieu de cela, le navigateur Tor est nécessaire pour naviguer dans le réseau Tor. Téléchargements pour le navigateur fait un bond de 100% après les révélations Edward Snowden. L'engagement du réseau à la vie privée et de sécurité utilisateur est complet. Sur le site de téléchargement du navigateur, un certain nombre d'étapes sont répertoriés pour maintenir la vie privée. Même le téléchargement du navigateur est interdite.En revanche, I2P est un phénomène récent. Connu comme eepsites, les sites I2P sont conçus et optimisés pour les services cachés. Le réseau I2P est relativement peu utilisé parce qu'il est nouveau. Mais, comme les autorités d'application des lois fédérales augmentent la surveillance du Web profond, qui comprend principalement le réseau Tor, le réseau alternatif gagne du terrain.


PirateBay:
http://uj3wazyk5u4hnvtk.onion


– French Deep Web
http://ocbh4hoqs37unvv6.onion



 Search engines(moteurs de recherche) for Tor(you will not be able to find much dark here also):
Tor search: http://hss3uro2hsxfogfq.onion
Grams:  http://grams7enufi7jmdl.onion
Duckduck go: http://3g2upl4pq6kufc4m.onion
Torch: http://xmh57jrzrnw6insl.onion
Ahmia: Tor hidden service search
Not Evil:Page on hss3uro2hsxfogfq.onion


Et Autres:
Intel exchange: Page on rrcc5uuudhh4oz3c.onion
Deep web radio: Page on 76qugh5bey5gum7l.onion
Code Green: Page on pyl7a4ccwgpxm6rd.onion
Some information archive: Page on qx7j2selmom4ioxf.onion
Wikileaks: Page on gjlng65kwikileax.onion




IRC CHAT:
http://tns7i5gucaaussz4.onion

Recherché ici ,vous trouverez certainement de nombreux sites du Deep Web:
http://jdpskjmgy6kk4urv.onion


 Pas tout est sombre sur le darkweb. Il y a des nouvelles radio, station de musique, tutoriel de programmation, le web de surface disponible sur le Darknet est comme le Web de surface(ex.: Facebook ci-dessus).

 Source.:

vendredi 13 mai 2016

Guy Nantel s’inquiète pour la liberté d’expression (loi 59)


Guy Nantel et Mike Ward en colère contre Les Olivier

Jugé trop salé, leur numéro a été retiré du gala à quatre jours de l’événement


Le numéro que Mike Ward et Guy Nantel devaient présenter aux Olivier a été retiré du gala, a appris Le Journal. Ironiquement, le sketch censuré portait sur la liberté d’expression.
Guy Nantel et Mike Ward devaient présenter un numéro en duo ce dimanche, aux Olivier.
Photo d'archives
Guy Nantel et Mike Ward devaient présenter un numéro en duo ce dimanche, aux Olivier.
«En 28 ans de carrière, je n’ai jamais vécu ou même entendu parler d’une histoire pareille.»
Au bout du fil, Guy Nantel n’en revient pas. Mercredi, Mike Ward et lui ont appris que le numéro de présentation qu’ils ont écrit a été entièrement coupé du Gala Les Olivier.
La raison? La compagnie d’assurance qui s’occupe du gala (voir autre texte) a jugé qu’il y avait des risques de poursuites avec certains gags des deux comiques.
«C’est surréaliste, dit Mike Ward. On fait un texte sur la liberté d’expression et il y a un avocat d’une compagnie d’assurance qui nous demande de changer des jokes. Cet avocat contrôle ce qui se passe en ondes.»
Sept versions
Admettant être de bonne foi, les deux humoristes ont changé des blagues tendancieuses dans leur texte, allant jusqu’à écrire sept versions différentes de leur présentation.
«On a retiré des blagues sur des groupes religieux, on a enlevé tous les sacres et on a changé des gags sur Tim Hortons et Ariane Moffatt, indique Guy Nantel. Cette semaine, on s’est fait dire que nos blagues sur la Commission des droits de la personne, ça ne passait pas.»
Le procès de Mike Ward face à la Commission des droits de la personne et de la jeunesse pour ses blagues sur Jérémy Gabriel n’étant toujours pas réglé, la compagnie d’assurance et le télédiffuseur ont préféré couper entièrement le numéro des deux humoristes.
Le gros bout du bâton
Du côté de l’Association des professionnels de l’industrie de l’humour (APIH), qui coproduit Les Olivier, on reconnaît que l’assureur a le gros bout du bâton dans ces décisions de censure.
«Radio-Canada nous oblige contractuellement à avoir un assureur pour télédiffuser le gala, indique Gilles Grondin, directeur général de l’APIH. L’assureur a le droit de regard sur tout ce qui est mis en scène dans le gala.»
«C’est rendu qu’un agent d’assurance lit mes textes et décide si c’est acceptable ou pas, s’insurge Guy Nantel. Le principe même est inacceptable! Un agent d’assurance n’a pas à avoir mes textes dans ses mains. Ça va être quoi, le prochain? Le concierge?»
Avec ce qui s’est passé pour Dieudonné cette semaine, Guy Nantel s’inquiète pour la liberté d’expression. «Ce sont de plus en plus des fonctionnaires, des avocats et des douaniers qui deviennent des arbitres de la moralité, poursuit-il. Ça m’inquiète vraiment pour l’avenir.»
Mettre ses culottes
Mike Ward et Guy Nantel sont allés tester leur numéro à deux reprises au Bordel Comédie Club ces dernières semaines. «Ç’a super bien été, dit Guy Nantel. Le numéro était à environ 4 sur 10 dans le degré de provocation. C’était inoffensif.»
«C’est ça, le danger, quand personne ne met ses culottes et que tout le monde a peur d’avoir peur, ajoute-t-il. On n’a plus le droit de faire des jokes sur des grosses compagnies parce qu’elles commanditent, sur des artistes connus parce qu’on ne veut pas se les mettre à dos et sur des groupes religieux parce qu’on ne veut pas de poursuite.»
«Au Québec, rares sont les producteurs avec des couilles, renchérit Mike Ward. On dirait que la plupart du show-business a peur. Tant qu’à ne pas prendre de risques, deviens vendeur de souliers.»
N’étant pas en nomination ce dimanche, Guy Nantel a décidé de ne plus aller au gala, précisant qu’il ne s’agissait toutefois pas d’un boycottage.
De son côté, Mike Ward admet y aller «à reculons». L’humoriste indique que s’il remporte l’Olivier de l’année, il songe à faire un extrait de ce numéro censuré.
Le Journal n’a pu obtenir les commentaires d’Éric Belley, producteur au contenu du Gala Les Olivier.

Le pouvoir des assureurs

Pour que le Gala Les Olivier soit télédiffusé, il faut que le producteur prenne une assurance «erreur et omission» avec un courtier. Cette assurance particulière est connue sous le nom de «responsabilité professionnelle».
Dans le cas du Gala Les Olivier, l’assureur, dont l’identité ne nous a pas été confirmée, a droit de regard sur les textes et décide s’il assure ou non le gala. «On n’a pas le choix. Il faut que le gala soit assuré pour être télédiffusé», indique Gilles Grondin, directeur général de l’APIH, qui coproduit Les Olivier.
Qu’est-ce que l’assurance «erreur et omission»? «À une époque où les blâmes sont attribués et les poursuites sont engagées rapidement, les professionnels doivent prendre des mesures pour se protéger et protéger leur entreprise et leur réputation contre des allégations d’actes de négligence», peut-on lire sur le site de la compagnie d’assurance Groupe Encon.
Dernier mot
Les assureurs ayant un tel pouvoir, ont-ils le dernier mot sur les textes du gala? «La réponse se trouve entre eux et le télédiffuseur, mentionne M. Grondin. Le télédiffuseur nous oblige à avoir un assureur et l’assureur nous dit ce qui est acceptable selon lui. C’est la poule ou l’œuf.»
L’assurance «erreur et omission» est de plus en plus répandue en humour.
«Pour le documentaire sur Mike, il a fallu que je prenne cette assurance au coût d’environ 5000 $, mentionne Michel Grenier, gérant de Mike Ward. Le Canal D n’achetait pas notre émission sans cette assurance.»

Voici le numéro censuré

Guy Nantel et Mike Ward en colère contre Les Olivier
Photo d'archives
Mike Ward et Guy Nantel ont écrit sept versions différentes de leur numéro de présentation pour Les Olivier. Sans succès. Voici la deuxième version intégrale de leur texte qui comprenait certaines blagues controversées selon l’assureur du gala.
FRANÇOIS*: Mesdames et messieurs, voici Mike Ward et Guy Nantel.
MIKE: (en déchirant l'enveloppe)
Alors, les nommés dans la catégorie (quelconque)...
GUY: Quessé tu fais là?
MIKE: J'veux juste être sûr de pas me mettre dans la marde. J'fais pas de sketch.
GUY: Voyons, j'suis sûr que t'es capable de faire rire sans faire de scandale.
MIKE: Alors, les nommés sont...
GUY: Mike, faut pas avoir peur. Les gens sont capables d'en prendre.
MIKE: Tu diras ça à la Commission des droits de la personne. Voici une joke qu'ils m'ont écrite. «Sais-tu c'est quoi la différence entre un homosexuel et un Inuit? Y en a pas, les deux sont fantastiques! Vive la diversité!»
GUY: Ben oui, allume! C'est rendu ça, l'humour, pu besoin de punch Mike, y faut juste te faire aimer par les matantes, c’est de même que tu vends des billets en 2016; pu de punches OK? Inspire-toi de Philippe Bond; y en a pas de punches, y vend trois fois plus que toi.
MIKE: Je tiens à m'excuser à Phil Bond pour ce gag-là, pis je m'excuse à sa mère aussi.
GUY: Pourquoi à sa mère?
MIKE: Ç’a l'air que, quand tu fais une joke sur quelqu'un, ça blesse sa mère encore plus.
GUY: Où c’est que t'as appris ça, à la Commission des droits de la personne? Ça devrait même pas exister, cette affaire-là.
MIKE: Je tiens à m'excuser à la Commission des droits de la personne, pis je sais pas si la commission a une mère, je m'excuse à elle aussi.
GUY: Arrête de t'excuser!!! Ressaisis-toi. C'est ça que tu fais, de l'humour noir. Toi tu fais de l'humour méchant, moi je fais de l'humour intelligent. Mais les deux sont utiles à la société. On a besoin de scientifiques pour trouver un remède au cancer, mais on a quand même besoin de la petite baquaise au Tim Hortons qui sert les beignes.
MIKE: Moi j'suis la madame du Tim Hortons?
GUY: Non... Mais vous avez la même shape. Pis fais pas le gars triste, je revendique le droit de dire que t'as une shape de marde, T'AS UNE SHAPE DE MARDE. C'est ça, la liberté d'expression. Moi j'ai le droit de dire que t'es gros, pis toi t'as le droit d'être blessé pis manger tes émotions en Tim Bits comme tu fais depuis trois ans.
MIKE: Fac j'ai le droit de faire de l'humour méchant?
GUY: Oui, mais faut faire attention en 2016. Le monde forme des groupes pour faire pitié, ça t’insulte sur Facebook, ça te poursuit. La seule manière de faire ça, y faut que tu t’attaques juste à un groupe duquel tu fais partie.
MIKE: J’comprends pas.
GUY: Ben, les jokes sur les Juifs par exemple, tu peux en faire, mais juste si t’es toi-même un Juif. Mais t’sais, comme moi je le suis pas, j’pourrais pas arriver à la tévé pis dire: «Heil! Savez-vous pourquoi les Juifs donnent des stérilets en or à leur femme? Non? Parce qu’y aiment ça, rentrer dans leur argent.»
MIKE: Ok, fac vu que j'suis pas gai, j'peux pu faire de jokes de gais.
GUY: Non, mais tu ressembles à une lesbienne, fac tu pourrais faire des jokes là-dessus.
MIKE: J'ai pas l'air d'une lesbienne tant que ça.
GUY: Toi-même tu le disais dans ton show, que tout nu, de dos, t'avais l'air d'Ariane Moffatt... Pis depuis que t'as pris du poids, j'te confirme que tu lui ressembles de face avec.
MIKE: Fait que je peux faire des jokes su'es lesbiennes?
GUY: En résumé, Mike, je te regarde... Toi tu peux faire des jokes sur les lesbiennes, sur les Anglais, sur les obèses, sur le monde qui pue, pis sur les idiots qui se rendent pas compte quand ils se font insulter.
MIKE: Merci Guy... T'es vraiment bright, t'es allumé. Pas pour rien que ta tête à l'air d'une ampoule. Ça, je peux le dire?
GUY: Moi ça me dérange pas, mais je pense que tu viens de blesser ma mère.
MIKE: J'pense que la chose qui l'a plus blessée, c'est quand ta grosse tête a sorti à l'accouchement. Ça, ça devait faire mal.
Y est né en 1969, sa mère a arrêté de saigner en 2006.
GUY: Sais-tu, à ben y penser, c'était une bonne idée de présenter les gagnants en direct.
MIKE: Alors, les nommés dans la catégorie (quelconque)...
 Nota:
 Bon ben c'est confirmé, Mike et moi(Guy Nantel) on ne sera pas du gala des Oliviers. Bien triste pour la liberté d'expression. Évidemment, merci à tous de votre soutien, mais au-delà de nos petits égos, il y a des enjeux bien plus importants qui sont en jeu. Tenons-nous debout. J'espère que les autres humoristes le feront aussi.
Sur Twitter:
Mike Ward ‎@MikeWardca
.@APIH_Note Je n'irai pas au Olivier cette année, si je gagne un prix SVP mettez le au recyclage pour moi

Maxim Martin invite ses pairs à protester contre la censure aux Olivier 

Amer de voir le numéro que Guy Nantel et Mike Ward devaient présenter aux Olivier être retiré du gala, l’humoriste Maxim Martin invite ses pairs «à se tenir» afin de protester contre cette censure. Dans son émission à Énergie 94,3 Montréal, où Guy Nantel était invité à commenter le retrait de son numéro, Maxim Martin a proposé aux humoristes de se présenter quinze minutes en retard au Gala.C’est grave pour le métier qu’on fait, pour la société au grand complet qui de plus en plus est dirigée par des bureaucrates, par des fonctionnaires, par des douaniers, par des agents d’assurances qui deviennent carrément des arbitres de la moralité pis qui décident ce qui va être diffusé ou pas sur nos ondes. Ça, ça va au-delà de notre petit ego et de notre petite carrière à nous autre.»Parce qu’on est à un tournant où si tu regardes la poursuite de Mike, tu regardes l’histoire de Dieudonné(barré au douane) cette semaine, la loi 59 qui s’en vient, ça... Tsé des fois je parle de la loi 59 avec des gens autour de moi et ils disent: “Voyon donc, c’est à croire que le gouvernement va te poursuivre à cause de ce que tu fais.”

* Le projet de loi 59, actuellement en discussion à l’Assemblée nationale édicte notamment la Loi concernant la prévention et la lutte contre les discours haineux et les discours incitant à la violence.  Tel que rédigé, il constitue une très grave menace à la liberté d’expression.  Lutter contre le propos haineux c’est bien. Mais cela doit être fait de manière à ne viser que le propos qui découle d’une véritable intention de propager la haine ou la violence.  Actuellement, tout propos controversé est à risque d’être l’objet de plaintes de la part de ceux qui confondent le propos qui leur déplaît et celui qui est vraiment de nature à provoquer violence et haine.Par exemple, il y a quelques mois, une citoyenne a été condamnée à payer 2000$ en dédommagement à son voisin pour des propos relatifs à la religion de ce dernier qu’elle lui avait transmis par courriel.

Mais tout a commencer avec la poursuite de la comédienne Mariloup Wolfe contre le blogueur controversé Gab Roy .C'est en octobre 2013, Gab Roy avait publié sur son blog un billet intitulé «Shotgun sur Mariloup Wolfe» où décrivait assez cruement son désir d'avoir une relation sexuelle dégradante et violente avec la comédienne.Ils se sont entendus hors cour, en grande précarité financière,Gab roy s'est notamment engagé à effectuer près de 500 heures de travaux communautaires auprès d'organismes venant en aide aux femmes violentées et à s'abstenir de partager ses opinions sur Internet pendant trois ans.S'il devait ne pas respecter ces conditions, le blogueur devrait versé 60 000 dollars pour les dommages causés.
Mariloup Wolfe poursuivait le blogueur pour la somme de 300 000 dollars pour «atteinte fautive et intentionnelle à sa vie privée, à son image, à sa dignité personnelle et à sa réputation professionnelle».

Donc, la loi 59 ouvre la voix a l'éradication des discours haineux et donc a contrer le terrorisme et la radicalisation des jeunes qui sont influençable ! A moins que toutes ces discussions et l'humour hardcore de Mike Ward et cie(nouveau comedy club Le Bordel)aillent retrouver le darknet et fassse comme Facebook se relie au web de surface(un genre de juste pour rire.onion relier a www.hahaha.com) ! Donc la loi 59 inviterait plus de personne sur le Darknet , Cool !



La ministre de la Justice, Stéphanie Vallée, présentera mercredi (01-06-2016)un amendement pour éliminer du projet de loi 59 la portion portant sur les discours haineux, afin de ne conserver que la partie sur les mariages forcés.