Powered By Blogger

Rechercher sur ce blogue

mardi 26 juillet 2022

Darknet:Notre grande liste de liens Web sombres : plus de 160 sites Web Web sombres que vous ne trouverez pas sur Google

 

 

Darknet:Notre grande liste de liens Web sombres : plus de 160 sites Web Web sombres que vous ne trouverez pas sur Google

Mise à jour : 2022-07-14 / Article par : Jerry Low
Navigateur Tor (actuellement en version 11.0.11) est généralement l'endroit où vous commencerez votre voyage sur le Dark Web. Une fois que vous y êtes, vous pouvez copier et coller les liens .onion que nous avons sur cette page pour commencer parcourir le Dark Web.

Le Dark Web n'est pas un endroit pour tout le monde, mais il vaut la peine d'en explorer certaines parties. Pour ceux qui peuvent être un peu faibles de cœur et qui sont pourtant restés avec nous dans notre Guide touristique Dark Web, nous avons répertorié pour vous plus de 160 sites Web Tor mis à jour sur cette page.

Notez que les sites Web sur le Dark Web sont passés de la v2 à la v3 Onion, de sorte que les anciens liens .Onion ne fonctionnent plus (plus de détails dans la dernière partie de cet article). Cependant, les liens .onion de cet article ont tous été mis à jour la v3 afin que vous puissiez les utiliser pour visiter le Dark Web.

Le Dark Web n'est pas Disneyland

Il est important que vous compreniez que les choses sur le Dark Web peuvent être hautement illégales ou immorales. Quelles que soient les précautions que vous prenez, il est hautement improbable de pouvoir rester vraiment anonyme.

Assurez-vous de prendre les précautions appropriées. Abonnez-vous à un VPN* et utilisez leurs serveurs sécurisés, utilisez un navigateur privé et assurez-vous d'avoir une adresse e-mail jetable à portée de main au cas où vous en auriez besoin.


Outils indispensables / de sécurité pour visiter le Dark Web

Tor > Navigateur privé protégé par signature numérique
Courrier temporaire > Créez un compte de messagerie jetable gratuit
Surfshark > VPN abordable (83 % de réduction maintenant) pour protéger la confidentialité de vos données

* Remarque: Qu'est-ce qu'un VPN?? Court pour "Virtual Private Network”, un VPN nous aide à protéger nos données et nos identités. En masquant notre adresse IP réelle et en permettant des connexions cryptées à leurs serveurs sécurisés, les VPN nous aident à rester en sécurité sur le Dark Web.

La liste des liens Safe Dark Web

Tout d'abord, voici les sites Web sécurisés du Dark Web, parfaits pour certaines visites occasionnelles. Nous allons également regarder 100+ de la liste pas si sûre et Moteur de recherche Web sombre dans la dernière partie de cet article.

1. Le wiki caché

Capture d'écran du wiki caché.

C'est un site fantastique à visiter si vous êtes vraiment nouveau sur le Dark Web. Tout comme le vrai Wikipédia, The Hidden Wiki offre des tonnes d'informations et de liens que vous pouvez parcourir pour vraiment connaître le Dark Web. C'est l'un des piliers de l'oignon et le restera sans doute pendant de nombreuses années.

lien .onion: http://zqktlwiuavvvqqt4ybvgvi7tyo4hjl5xgfuvpdf6otjiycgwqbym2qad.onion/

2. La peur

Capture d'écran de Dread on the Dark Web.

Dread est comme le Reddit du Dark Web. Vous avez un moyen de vous inscrire pour des choses (e-mail anonyme) et également de les payer (Bitcoin anonyme) – mais savez-vous à qui et où acheter ? Où pouvez-vous consulter les derniers potins en ville ? L'effroi a la réponse.

lien .onion: http://dreadytofatroptsdj6io7l3xptbet6onoyno2yv7jicoxknyazubrad.onion/

3. Le portefeuille caché

Capture d'écran du portefeuille caché sur le Dark Web

Sachant qu'il y a des tonnes de choses que vous pouvez acheter ici, vous saurez probablement que vous devez aussi payer. Ce site est un peu comme un portefeuille numérique et vous permet de effectuer des transactions en Bitcoins. La grande différence est que la plupart des sites de portefeuilles numériques ne sont pas anonymes et que beaucoup doivent même se conformer à la réglementation financière. Le portefeuille caché est… bien, caché.

lien .onion: http://d46a7ehxj6d6f2cf4hi3b424uzywno24c7qtnvdvwsah5qpogewoeqid.onion/

4. Facebook sur le Web sombre

Capture d'écran de Facebook sur le Dark Web.

Il est vraiment étrange que la plus grande plate-forme de médias sociaux au monde ait une adresse .onion, mais voilà, c'est Facebook. Cette partie de Facebook aurait été conçue par ceux-ci pour répondre aux besoins de ceux qui souhaitent un réseau social anonyme. Je ne suis pas tout à fait sûr de savoir comment "anonyme" et "social" travaillent ensemble, mais le Facebook de .onion prétend ne pas tenir de journal de l'activité de l'utilisateur.

* Remarque : Facebook sur Tor a déménagé à une nouvelle adresse d'oignon en 2021. L'ancienne adresse « www.facebookcorewwwi.onion » ne fonctionne plus.

lien .onion: facebookwkhpilnemxj7asaniu7vnjjbiltxjqhye3mhbshg7kx5tfyd.onion

5. MégaTor

Capture d'écran de Megator sur le Dark Web.

MEGAtor est un partage de fichiers gratuit et anonyme sur le Dark Web. Les utilisateurs peuvent partager tous types de contenus et les télécharger gratuitement à la vitesse maximale de leur connexion.

 lien .onion: http://crqkllx7afomrokwx6f2sjcnl2do2i3i77hjjb4eqetlgq3cths3o6ad.onion/ 

6. Portefeuille d'oignons

Le paiement en Bitcoins est difficile à suivre, mais il n'est pas 100% anonyme. La technologie ne fournit que le pseudonyme, ce qui signifie que tant que personne ne connaît vos adresses Bitcoin, vous êtes anonyme. OnionWallet vous aide à briser cette chaîne - le service Dark Web mélange tous les Bitcoins et rend impossible le suivi sur la Blockchain Bitcoin.

 lien .onion: http://p2qzxkca42e3wccvqgby7jrcbzlf6g7pnkvybnau4szl5ykdydzmvbid.onion/ 

7. Sous vt

Capture d'écran de Sous VT.

Beneath VT est un site Web sombre sur le tunnel à vapeur à Virginia Tech.

 lien .onion: http://bvten5svsltfpxrxl72ukqxixwo2m5ek5svmcxgrmkta4tbmiemuibid.onion/

8. Torch

Capture d'écran de Torch sur le Dark Web.

Tout comme Google a ses concurrents, il en va de même CanardDuckGO. TORCH est un moteur de recherche très simple et minimaliste que vous pouvez essayer si jamais vous en avez marre du sympathique canard.

Remarque : Torch a migré vers la version 3 de l'adresse oignon – l'ancien xmh57jrzrnw6insl.onion ne fonctionne plus.

 lien .onion: xmh57jrknzkhv6y3ls3ubitzfqnkrwxhopf5aygthi7d6rplyvk3noyd.onion

9. Botte de foin

Capture d'écran de Haystak - le célèbre moteur de recherche Dark Net.

HayStak est un moteur de recherche Dark Web lancé par un groupe de militants de la protection de la vie privée qui pensent qu'Internet devrait être exempt de la surveillance de l'État. À ce jour, Haystak a indexé 1.5 milliard de pages sur 260,000 XNUMX sites Web .onion.

 lien .onion: http://haystak5njsmn2hqkewecpaxetahtwhsbsa64jom2k22z5afxhnpxfid.onion/

10. Services de piratage Tor

Vous avez toujours voulu pirater quelqu'un qui vous a énervé mais vous ne savez pas comment ? Découvrez les services Tor Hacker aujourd'hui. Ce groupe de « pigistes » vend des services de piratage sérieux – si vous êtes prêt à en payer le prix.

 lien .onion: http://zkllmhuxmf3u6lh4cl3lueyoxjvxoocnwv7k2wrhatyhw2mknfjtnrid.onion/ 

11. ProPublica

Pour ceux qui croient au journalisme indépendant, le Dark Web a une sorte de publication plutôt unique. ProPublica est l'endroit idéal pour ceux qui osent contester les abus de pouvoir, la corruption, etc. Ils sont complètement à but non lucratif et avoir une URL dédiée à l'oignon à laquelle vous pouvez accéder à l'aide du navigateur Tor.

 lien .onion: http://lvtu6mh6dd6ynqcxtd2mseqfkm7g2iuxvjobbyzpgx2jt427zvd7n3ad.onion/

12. Échapper

Si vous recherchez un fournisseur de services de messagerie sans fioritures qui est exactement le contraire de Gmail, Elude est là pour vous. C'est gratuit et ne vous bombarde pas de publicités et ne vous suit pas avec Google Analytics ou semblable.

Vous recevrez une adresse e-mail gratuitement. Aucune information personnelle n'est requise pour créer votre compte de messagerie et tous les comptes de messagerie sont cryptés et stockés dans leurs serveurs cachés.

 lien .onion: http://eludemailxhnqzfmxehy3bk5guyhlxbunfyhkcksv4gvx6d3wcf6smad.onion/ 

13. Escrow sûr

Si vous cherchez un moyen sûr de trader sur Internet, n'ayez crainte, il existe également des options pour vous. Tout comme un avocat peut détenir des fonds sous séquestre, il en va de même pour le service d'entiercement. Il traite même en Bitcoin pour que tout reste anonyme.

Négociez comme vous le voulez et tout ce qu’ils demandent, c’est un modeste frais de transaction 1.5%. Ils veilleront à ce que vous puissiez inspecter les articles expédiés avant de débloquer vos fonds et vous proposeront une résolution des litiges par une tierce partie au cas où la transaction se gâterait.

 lien .onion: http://u4dgrzpfkeokyvthkqz3zxq4b7njpfcx4zgwwos3mjqfvjbnnuqbtpyd.onion/

14. Portefeuille Wasabi

Capture d'écran de Wasabi Wallet sur le Dark Web.

Wasabi Wallet est un autre portefeuille BitCoin disponible pour plusieurs plates-formes. Il a également une URL .onion pour ceux qui recherchent vraiment l'ultime anonymat. Il traite la confidentialité très au sérieux, donc même si vous n'utilisez pas cette URL, tout leur trafic réseau passe par Tor par défaut.

 lien .onion: http://wasabiukrxmkdgve5kynjztuovbg43uxcbcxn6y2okcrsg7gb6jdmbad.onion/

15. Secure Drop

Capture d'écran de SecureDrop sur le Dark Web.

Tout le monde a parfois besoin d'espace sur le Web et SecureDrop est exactement cela. Cependant, c'est un peu plus transitoire, car il a été conçu pour permettre aux dénonciateurs de soumettre des informations aux sociétés de médias de manière anonyme.

Fait intéressant, ce site appartient maintenant à et est exploité par La liberté de la Fondation de la presse. Toutes les données sont cryptées et il n'y a aucune connexion tierce dans le processus. C'est vraiment complètement anonyme!

 lien .onion: http://sdolvtfhatvsysc6l34d65ymdwxcujausv7k5jk4cy5ttzhjoi6fzvyd.onion/

16. DuckDuckGo sur le Web sombre

DuckDuckGo a la même apparence sur Dark Web.

Last but not least – DuckDuckGo – le moteur de recherche incontournable lorsque vous êtes sur le réseau Tor. DuckDuckGo ne suit pas ses utilisateurs et fournit des résultats de recherche non personnalisés. Sur la base de l'étude de l'entreprise, environ 60 millions de personnes utilisez DuckDuckGo pour effectuer une recherche en ligne (à partir de juin 2020).

lien .onion: https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion

La liste des liens Web sombres pas si sûrs

Maintenant que nous avons passé en revue les choses touristiques, passons aux plus excitantes. Ce sont ceux qui peuvent être un peu plus méchants dans la nature. Par là, nous n'entendons pas une fessée sur les fesses, mais vous pourriez vous retrouver avec une peine de prison.

Pour rappel, RSE n'est affilié à aucun site de cette liste et nous n'encourageons ni ne tolérons les activités illégales de quelque nature que ce soit.

----------------------------------------------- 


Dark WebsitesDescription
1A Magasin de cartes de crédit de qualitéMarketplace
Onion Links
222LotoLoto en ligne
Onion Links
8ChanChansons
Onion Links
9chanChansons
Onion Links
AbleionionMessagerie
Onion Links
AccMarketServices financiers
Onion Links
Actif chez Darknet MarketsDénonciation
Onion Links
CATÉGORIQUEMessagerie
Onion Links
Ahmia.fiMoteur de recherche
Onion Links
Cartes AlphaServices financiers
Onion Links
Sous VTTunnels à vapeur
Onion Links
Meilleur marché financierMarketplace
Onion Links
Bible4uBible
Onion Links
générateur de bitcoinsBitcoin
Onion Links
Démineur BitcoinJeux
Onion Links
BitPharmaMédicaments
Onion Links
Pomme noireMarketplace
Onion Links
Cartes noir et blancMarketplace
Onion Links
Marché noir CCMarketplace
Onion Links
BobbyMoteur de recherche
Onion Links

-------------------------------------------------------------------------------------------------------------------------

 

Comment trouver des sites Web sur le Dark Web?

Bien que nous ayons répertorié DuckDuckGo comme un moteur de recherche de choix, cela n'est vrai qu'en ce qui concerne la confidentialité. La plupart des moteurs de recherche classiques, y compris Google, n'indexent pas les sites Web .onion.

Moteurs de recherche sur le Web sombre

Pour effectuer une recherche sur le Dark Web, vous avez besoin d'un moteur de recherche spécialisé. Certains des moteurs de recherche connus sur le Dark Web incluent :

Les résultats de recherche de ces moteurs varient généralement considérablement car ils ont tendance à explorer le Dark Web différemment et à appliquer des filtres différents aux résultats de recherche. Ahmia, par exemple, supprime le contenu d'abus d'enfants et d'autres services sur liste noire de leurs résultats de recherche. De plus, certains moteurs de recherche Dark Web sont livrés avec des options plus avancées comme la recherche booléenne ou multilingue.

Les deux moteurs de recherche Dark Web que nous recommandons (et utilisons souvent) sont Ahmia et Not Evil - Ahmia est disponible pour les deux Web clair ainsi que dark Web via des URL distinctes.

Ahmia est fondée par Juha Nurmi. Le moteur de recherche Dark Web recueille une liste de sites .onion connus et les rend disponibles pour la recherche après filtrage contenu d'abus d'enfants.

Annuaires de liens d'oignon

Une autre option pour trouver des sites Web sombre consiste à utiliser un service de liste de sites Web tel que The Onion Wiki. Ce répertoire est un bon point de départ pour les touristes du Dark Web, car il peut vous donner une idée de ce qui pourrait traîner.

Cependant, toutes les URL répertoriées ne fonctionneront pas (nous n'avons aucune idée de la fréquence à laquelle ces répertoires sont mis à jour) et elles contiennent souvent des liens vers des sites Web sombres légaux et (très) illégaux.

Les "OnionLinks" sur le Dark Web.

Dans quelle mesure est-il sûr de « jouer » sur le Dark Web ?

Cela semble exotique et il y a ce frisson de l'inconnu et de l'inexploré, mais tout comme la mer d'un bleu profond, de nombreux dangers sont cachés. En tant que Joe ordinaire (ou Jill, selon le cas), dans quelle mesure est-il sûr d'explorer le Dark Web ?

Bien qu'il y ait des choses vraiment exotiques sur le Dark Web que vous ne verriez pas normalement, avec même certaines des plus banales bien que sous forme anonyme (pour vous), le Dark Web n'est pas un endroit idéal pour trébucher aveuglément.

Lisez aussi -

Il y a de très mauvaises choses et des gens autour de qui vous pourriez tomber avec des conséquences potentiellement désastreuses pour vous. Cela s'applique non seulement aux méchants, mais il existe également un risque très réel de problèmes avec l'application de la loi, selon ce que vous faites.

Au cas où vous n'êtes pas convaincu, voici quelques exemples de ce qui se passe dans le Dark Web et les conséquences.

Distribution de médicaments

Plus tôt cette année, un couple aux États-Unis a été accusé pour avoir vendu des médicaments sous le pseudonyme du fournisseur Dark Web de MH4Life sur divers sites commerciaux. Ils utilisaient le Dark Web pour vendre Le fentanyl, un type d'opioïde qui est fréquemment consommé à titre de drogue à des fins récréatives ainsi que d'autres substances illicites. La paire a été arrêtée malgré l'utilisation de crypto-monnaie, de réseaux privés virtuels et de mandataires, ainsi que d'autres techniques de distraction élaborées.

Guns, Gold et Cash

Plus de 35 à New York et en Californie ont été arrêtés par un groupe de travail interorganisations pour vendre de la contrebande sur le Dark Web. Parmi les articles saisis figuraient plus que des armes 100, des millions de dollars 3.6 en espèces et des bitcoins 2,000.

Enlèvements et trafic sexuel

Un Polonais envisageait de vendre un modèle britannique enlevé sur le Dark Web. Lorsque les plans ont mal tourné, il a été arrêté en Italie où sa victime a affirmé qu'il se vantait d'avoir gagné plus de 17 millions de dollars en vendant des femmes kidnappées sur le Dark Web.

Mise à jour importante : le nouveau protocole Onion v3 est arrivé

Toutes les URL des sites Web .onion sont maintenant déplacé vers le protocole Onion v3. Cela signifie que de nombreux sites Web Dark Web existants ne seront plus accessibles à moins que vous ne connaissiez la nouvelle adresse v3 .onion. 

Il y a plusieurs raisons pour le changement, y compris un meilleur code et une sécurité améliorée. 

Pour voir si l'URL à laquelle vous essayez d'accéder est v2 ou v3, le signe le plus révélateur est la longueur de l'URL. Les adresses v3 .onion ont une longueur de 56 caractères. Les anciennes URL v2 ne font que 16 caractères.

Apprendre à connaître les nouvelles URL v3 .Onion est très important car les mises à jour du client Tor en octobre 2021 rendront toutes les adresses v2 obsolètes.

Dernières réflexions sur les sites Web sombres

Le Dark Web peut être un lieu de vraie liberté et peut sembler « amusant » pour certains. Par exemple – Vous pouvez discuter ouvertement de tout ce qui est politique, qu'il soit de gauche ou de droite, sans crainte de poursuites de la part de vos autorités locales.

Malheureusement, cela est mélangé avec beaucoup de choses pas si belles.

Profitez de la liberté - mais rappelez-vous toujours que si vous êtes pris, vous serez accusé de toutes les activités illégales auxquelles vous avez participé sur le Dark Web.

FAQ sur le Dark Web

Quel genre de choses se trouve sur le Dark Web ?

Vous pouvez trouver n'importe quoi sur le dark Web, de ce qui est parfaitement légal à douteux ou carrément illégal/immoral. Des exemples de ceux-ci sont les sites Web officiels des entreprises (ExpressVPN), des forums avec peu de restrictions (4chan) ou des marchés noirs (marché Darknet) qui vendent n'importe quoi sous le soleil.

Qu'est-ce qui est vendu sur le Dark Web?

Tout ce qui est illégal ou immoral est généralement vendu sur le Dark Web. Cela inclut les armes à feu, les drogues récréatives, les services illégaux (assassinats, piratage, etc.), les biens volés, les logiciels piratés, les informations d'identification piratées (mots de passe, numéros de carte de crédit, etc.) et même les outils à utiliser dans la cybercriminalité.

Comment puis-je visiter les sites Web du Dark Web en toute sécurité ?

Pour augmenter votre sécurité sur les sites Web sombres, accédez-y toujours lorsque vous utilisez un service de réseau privé virtuel (VPN) et assurez-vous que les applications de sécurité Internet sont actives. En dehors de cela, ne divulguez ou ne fournissez jamais aux sites Web ou aux personnes rencontrées des informations personnelles de quelque nature que ce soit, y compris votre adresse e-mail.

Quand le Dark Web a-t-il été inventé ?

Le terme "Dark Web" a été officiellement inventé le 20 mars 2000. Il est venu avec l'introduction du système de réseau décentralisé Freenet inventé par Ian Clarke. L'intention visait à offrir un accès à un réseau qui était plus difficile à espionner ou à empiéter pour les sources officielles.

Qu'est-il arrivé à Silk Road?

Silk Road, le marché du Dark Web, a été fermé pour la première fois en octobre 2013 avec l'arrestation du fondateur Ross Ulbricht. En novembre 2013, il a été redémarré en tant que Silk Road 2.0 par les administrateurs de l'ancien site. En novembre 2014, Silk Road 2.0 a également été fermée à la suite d'une nouvelle série d'arrestations.

Les sites .onion sont-ils illégaux?

Non, les sites Web .onion ne sont pas toujours illégaux. Ce sont simplement des noms de domaine utilisés par des sites sur le Dark Web. Certaines organisations juridiques ont des versions .onion de sites Web officiels, notamment Facebook et ExpressVPN. C'est le contenu ou les services offerts par certains sites Web avec le domaine .onion qui les rend illégaux.

Tor est-il vraiment sécurisé?

Tor n'est pas totalement sécurisé. Bien que le réseau Tor aide à masquer les points d'origine des appareils, la méthodologie n'est pas infaillible. Il est connu pour ses multiples faiblesses, notamment la vulnérabilité aux écoutes clandestines, les attaques d'analyse du trafic, les empreintes digitales de la souris, etc.

Tor est-il comme VPN?

Non, Tor n'est pas comme un VPN. Bien que l'intention de masquer l'origine des données soit similaire, Tor utilise un réseau décentralisé de nœuds exploités par l'utilisateur. Les services VPN , d'autre part, fournissent aux utilisateurs des réseaux de serveurs sécurisés privés fonctionnant selon des directives et des normes strictes.

Tor ralentit-il Internet?

Oui, Tor ralentit votre Internet. En raison du nombre de nœuds que vos données doivent traverser, Tor ralentit considérablement l'accès à Internet. La différence est semblable au fait de prendre un bus express directement vers votre destination par rapport à un bus régulier qui peut parcourir une plus longue distance et nécessite des arrêts entre les deux.

Quel est le meilleur moteur de recherche du dark web ?

Le meilleur moteur de recherche du dark web est DuckDuckGo. Il met l'accent sur la protection de la vie privée des internautes et évite la bulle de filtrage des résultats de recherche personnalisés trouvés dans des services tels que Google. DuckDuckGo se distingue des autres moteurs de recherche en raison de cette orientation.

DuckDuckGo est-il du dark web ?

Non, DuckDuckGo n'est pas le dark web mais un moteur de recherche. Il est possible d'utiliser DuckDuckGo comme moteur de recherche par défaut pour le navigateur Tor. Le navigateur Tor est une version modifiée de Firefox qui vous permet d'accéder à des sites Web sur le dark web.

Existe-t-il un Google pour le dark web ?

Vous pouvez choisir parmi de nombreux moteurs de recherche qui fonctionnent sur le dark web. Le plus célèbre est DuckDuckGo, affectueusement connu comme le moteur de recherche qui ne vous suit pas et ne stocke pas vos informations personnelles. L'inconvénient est qu'il n'a pas la même quantité de fonctionnalités que vous trouverez sur Google.

Tor utilise-t-il DuckDuckGo ?

Oui, DuckDuckGo est le moteur de recherche par défaut utilisé lors de l'installation du navigateur Tor. Au cours des dernières années, il a gagné en popularité, certains utilisateurs passant de Google à DuckDuckGo parce qu'ils veulent plus de confidentialité.

Est-ce que Tor cachez votre IP?

Tor peut cacher votre adresse IP, mais cela dépend surtout de votre chance. Le réseau Tor fonctionne comme un labyrinthe, dirigeant votre connexion le long de chemins en constante évolution pour empêcher une trace directe vers votre appareil. Le réseau est exploité par des bénévoles et peut dissimuler l'emplacement et l'utilisation d'un utilisateur.

Puis-je accéder au dark web ?

Vous pouvez accéder au dark web tant que vous utilisez les bons outils. Cela inclut un navigateur Web sombre comme Tor Browser. Vous aurez également besoin d'un bon moteur de recherche pour le dark web comme DuckDuckGo. Plus important encore, un VPN pour vous aider à rester anonyme.

Que se passe-t-il si vous allez sur le dark web ?

Le dark web est une infime partie d'Internet, mais il peut être dangereux. Il y a beaucoup de pirates informatiques, d'escrocs et d'autres habitants moins désirables. Bien qu'il existe des sites Web légitimes, d'autres vendent des articles illégaux comme des drogues et des armes sur le Web sombre.

Le dark web est-il sûr ?

Le dark web n'est pas sûr, surtout si vous ne savez pas ce que vous faites. Vous devez prendre les précautions appropriées, comme ne pas partager d'informations personnelles, utiliser un VPN et disposer des applications de sécurité Internet appropriées.

À propos de Jerry Low

Fondateur de WebHostingSecretRevealed.net (WHSR) - une critique d'hébergement approuvée et utilisée par les utilisateurs de 100,000. Plus de 15 ans d'expérience dans l'hébergement web, le marketing d'affiliation et le référencement. Contributeur à ProBlogger.net, Business.com, SocialMediaToday.com, et plus encore.

 

REF.:  https://www.webhostingsecretrevealed.net/fr/blog/security/dark-web-websites-onion-links/#7

 


Mise à jour importante : le nouveau protocole Onion v3 est arrivé

 

Mise à jour importante : le nouveau protocole Onion v3 est arrivé

Toutes les URL des sites Web .onion sont maintenant déplacé vers le protocole Onion v3. Cela signifie que de nombreux sites Web Dark Web existants ne seront plus accessibles à moins que vous ne connaissiez la nouvelle adresse v3 .onion. 

Il y a plusieurs raisons pour le changement, y compris un meilleur code et une sécurité améliorée. 

Pour voir si l'URL à laquelle vous essayez d'accéder est v2 ou v3, le signe le plus révélateur est la longueur de l'URL. Les adresses v3 .onion ont une longueur de 56 caractères. Les anciennes URL v2 ne font que 16 caractères.

Apprendre à connaître les nouvelles URL v3 .Onion est très important car les mises à jour du client Tor en octobre 2021 rendront toutes les adresses v2 obsolètes.

 

REF.:   https://www.webhostingsecretrevealed.net/fr/blog/security/dark-web-websites-onion-links/#7

Qu’est-ce que la Caisse et Hydro font dans la crypto ?

 Qu’est-ce que la Caisse et Hydro font dans la crypto ?

 

Par:Vincent Brousseau-Pouliot La Presse

La Caisse de dépôt et placement du Québec ne s’est pas plantée en investissant environ 200 millions dans la banque de cryptomonnaie américaine Celsius.

Publié le 23 juillet

Elle s’est royalement plantée.

En octobre dernier, la Caisse est devenue actionnaire de Celsius, une banque qui offrait des prêts de cryptomonnaies et des intérêts jusqu’à 17 % sur les dépôts de cryptomonnaies. Or, le bitcoin a perdu 65 % de sa valeur et Celsius a manqué d’argent pour couvrir les retraits des investisseurs. En juillet, l’entreprise s’est protégée de ses créanciers. Elle leur doit 1,9 milliard US, mais n’a que 167 millions US.

Bref, on ne reverra pas notre argent.

La Caisse a mal évalué son risque dans ce domaine peu ou pas réglementé, une bulle spéculative où l’objectif est de contourner le système monétaire traditionnel. Elle n’a pas réfléchi à l’aspect éthique. Par surcroît, elle a misé sur le mauvais cheval, qui était déjà dans le collimateur des autorités des marchés financiers de certains États américains.

Aussi spectaculaire soit-elle, cette erreur doit être relativisée, placée dans son contexte.

La Caisse a fait cet investissement à partir de son portefeuille de 1,5 milliard de capital de risque. Les investisseurs de capital de risque sont comme les frappeurs de puissance au baseball : ils visent toujours le coup de circuit et sont inévitablement retirés au bâton plus souvent. L’important, c’est la moyenne au bâton.

Le portefeuille de capital de risque de la Caisse a généré un rendement entre 35 % et 40 % par an depuis cinq ans. Rendement total de la Caisse sur l’ensemble de ses actifs durant cette période : 8,9 % par an. Le capital de risque est donc très rentable pour la Caisse.

De plus, la Caisse déploie en capital de risque seulement 0,36 % de ses actifs (1,5 milliard sur 419,8 milliards). Ça permet d’accompagner nos entreprises en démarrage sans mettre à risque la retraite des Québécois.

Le bas de laine des Québécois aura un examen de conscience à faire avec Celsius (leçon numéro un : se tenir loin de la crypto), mais ça ne doit pas l’empêcher de continuer à investir en capital de risque.

La Caisse investit en capital de risque dans une vingtaine d’entreprises techno (aucune en crypto, à l’exception de Celsius), dont un peu plus de la moitié sont québécoises. Pour une catastrophe comme Celsius, il y a plusieurs grands succès technos québécois comme Lightspeed, Hopper et Nuvei. Il ne faut pas jeter le bébé avec l’eau du bain.

D’ailleurs, une autre institution québécoise devrait repenser ses relations avec l’industrie des cryptos : Hydro-Québec.

Si la tendance se maintient, la société d’État vendra bientôt 1 % de son électricité à perte à des mineurs de cryptomonnaies.

Faire de la cryptomonnaie est très énergivore. Il faut miner les informations sur des chaînes de blocs en utilisant des opérations mathématiques complexes. C’est le contraire d’un système financier basé sur des institutions financières fiables et réglementées.

La société d’État a un tarif (6 cents/kWh) similaire au tarif industriel pour une centaine de mineurs québécois de cryptomonnaies. Ils consomment 111 mégawatts, soit 0,3 % de la capacité totale du réseau. (Les cryptos qui n’ont pas été sélectionnées en appel d’offres paient un tarif dissuasif de 18 cents/kWh pour la consommation non autorisée de minage de crypto.)

Mais voilà, la Régie de l’énergie vient de forcer Hydro-Québec à offrir aux cryptos un autre 270 mégawatts au tarif de 6 ¢/kWh.

Pour les mineurs de bitcoin, c’est avantageux d’avoir accès à une électricité à faible coût.

Pour le Québec, on subventionne une industrie qui n’a pas de retombées économiques, a très peu d’utilité sociale, s’attaque à la souveraineté monétaire des pays, n’est pas réglementée, est utilisée par des organisations criminelles pour blanchir leur argent, et est très polluante.

Hydro-Québec doit retourner devant la Régie de l’énergie pour trouver une façon d’annuler la décision prise l’automne dernier. Sinon, elle vendra jusqu’à 1 % de son électricité à perte aux mineurs de cryptomonnaies (elle vend 6 ¢/kWh et toute capacité supplémentaire lui coûtera 10 ¢/kWh en 2025).

On peut difficilement bannir la cryptomonnaie.

Mais on n’est pas obligé de lui fournir de l’électricité au rabais. Ni de la financer avec notre bas de laine. 

 

REF.:  https://www.lapresse.ca/debats/editoriaux/2022-07-23/qu-est-ce-que-la-caisse-et-hydro-font-dans-la-crypto.php

MediCat : créer et utiliser une clé USB de réparation de PC

 

MediCat : créer et utiliser une clé USB de réparation de PC

 

Si Windows se révèle de plus en plus fiable, il n'en reste pas moins à l'abri des bugs et autres mauvaises manipulations. Pour parer à tout problème, gardez toujours à portée de main une trousse de secours comme MediCat.

À une époque pas si lointaine, lorsqu'un PC rencontrait un problème sérieux, on se mettait à farfouiller partout à la recherche du CD ou DVD de Windows afin de démarrer dessus. S'amorçait alors une longue et pénible expérience durant laquelle Windows s'initialisait à la vitesse d'un escargot et où il fallait dénicher les outils de réparation puis patienter, parfois plusieurs heures, avant de retrouver une machine plus ou moins opérationnelle. Les supports optiques ont depuis cédé leur place aux clés USB, bien plus véloces, plus pratiques et pouvant surtout accueillir quantité d'outils de réparation efficaces pour faire face à de nombreuses situations. De véritables couteaux suisses qu'il vaut mieux conserver sous la main en cas de pépin.

De telles trousses à outils, il en existe plusieurs comme Hiren BootCD, Ultimate BootCD ou encore System Rescue pour n'en citer que quelques-uns. Pour cette fiche pratique, nous avons retenu MediCat. Ce kit de survie gratuit comprend de nombreux outils pour remettre sur pied un PC en cas de problème majeur. Un anti malware (MalwareByte), des utilitaires de gestion de disque (EaseUS Partition Master ou Parted Magic) ou de compte utilisateur (Reset Windows Password), des logiciels de réparation de démarrage (Boot Repair Disk) ou de récupération de données (EaseUS Data Recovery ou Elcomsoft System Recovery) et bien d'autres encore. Mis à jour régulièrement MediCat prend place sur une clé USB. C'est à partir de cette dernière qu'il faut démarrer l'ordinateur pour procéder aux réparations. Windows n'étant alors pas actif, il est possible d'intervenir sans entrave sur les composants système défectueux. Pour y parvenir, vous devez donc créer vous-même cette clé de secours. Il faut pour cela vous munir d'une clé USB de 32 Go (les fichiers de MediCat représentent environ 22 Go de données). On en trouve aujourd'hui dans les boutiques en ligne pour quelques euros. Prenez de préférence une clé USB 3 : la copie des fichiers sera beaucoup plus rapide qu'avec un modèle USB 2. Une fois cette clé en votre possession, il faudra la préparer afin que le PC puisse l'utiliser pour démarrer et enfin y installer MediCat. Après l'installation, conservez-la précieusement pour pouvoir l'utiliser en cas de problème grave.

Comment récupérer MediCat ?

Jayro, l'auteure de MediCat, propose plusieurs méthodes pour rapatrier les quelques 22 Go qui composent son outil de réparation. Les fichiers sont disponibles sur Google Drive, la plateforme en ligne Mega ou via Bit Torrent le système de téléchargement pair à pair (P2P). C'est cette dernière méthode qui nous apparaît la plus fiable. En effet, nous avons constaté des différences entre les éléments présents sur les autres plateformes de téléchargement (des applications semblent manquer dans la trousse à outils et la décompression des fichiers contenus dans des archives Zip mène parfois à des erreurs). Par ailleurs, le temps nécessaire au téléchargement s'est aussi révélé plus court.

  • Commencez par rapatrier le fichier Torrent de MediCat. C'est grâce à lui que vous pourrez télécharger l'ensemble des éléments nécessaires à la création de la clé de secours. Rendez-vous pour cela sur l'espace en ligne Mega qui héberge ce fichier. Dans la page qui s'affiche, sélectionnez la ligne MediCat USB v21.xx.torrent. Cliquez sur le bouton flanqué de trois points de suspension au bout de la ligne et choisissez Télécharger > Téléchargement normal.

  • Pour ouvrir ce fichier et lancer le téléchargement des éléments de MediCat, vous devez disposer d'une application capable de l'interpréter. Nous vous recommandons BitTorrent, un logiciel gratuit, mais vous pouvez employer n'importe outil équivalent comme µTorrent ou qBittorent.

Télécharger BitTorrent pour Windows


  • Avec l'Explorateur de fichiers de Windows, ouvrez le dossier Téléchargements de votre PC. Effectuez un clic à l'aide du bouton droit de la souris sur le fichier MediCat USB et choisissez Ouvrir avec > Bit Torrent.

  • L'appli BitTorrent s'ouvre. Le téléchargement démarre immédiatement. Il ne vous reste plus qu'à patienter. Selon le débit proposé par votre connexion à Internet, le téléchargement pourra prendre une vingtaine de minutes… ou plusieurs heures !

  • Lorsque le téléchargement est terminé, cliquez sur MediCat USB v21.03 au centre de la fenêtre de BitTorrent. Au bas de la fenêtre qui s'affiche, cliquez sur Open Folder.

  • Le dossier dans lequel ont été téléchargés les fichiers de MediCat s'affiche.

Comment préparer la clé USB pour MediCat ?

Il est temps de préparer votre clé USB pour que le PC puisse démarrer avec. Cette opération, qui consiste à modifier le secteur d'amorçage de la clé, s'effectue très rapidement avec un outil fourni par MediCat.

  • Ouvrez le dossier MediCat USB v21.03 puis le dossier INSTRUCTIONS qu'il renferme et enfin le dossier Ventoy2disk.

  • Branchez votre clé USB à votre PC, puis lancez l'application Ventoy2Disk. Dans la fenêtre qui s'affiche, vérifiez que le nom de votre clé USB s'affiche bien dans le champ Device. Si ce n'est pas le cas, sélectionnez-la en cliquant sur la petite flèche au bout de la ligne.
  • Cliquez ensuite sur le bouton Installation. Cette opération va rendre votre clé USB "bootable" afin que votre PC puisse démarrer à partir de celle-ci.

  • Une fois l'opération réussie – elle ne dure que quelques secondes –, quittez l'application Ventoy2Disk. Effectuez un clic à l'aide du bouton droit de la souris sur l'icône de votre clé USB dans l'Explorateur de fichiers et choisissez Formater.

  • Dans la fenêtre qui s'affiche, optez pour le Système de fichiers NTFS et cliquez sur Démarrer. À l'issue du formatage, votre clé est prête à accueillir les fichiers de MediCat.

  • Mais avant de les y copier, vous devez, temporairement, désactiver les protections antivirus de Windows ou de la suite de sécurité que vous utilisez. La surveillance en temps réelle risque de contrarier les opérations de copie en confondant les fichiers manipulés avec des virus ou des logiciels indésirables – logique puisqu'il s'agit d'outils dédiés à modifier des éléments du système. Si vous utilisez par exemple Windows Defender (inclus dans Windows), ouvrez le tiroir de la barre des tâches et cliquez sur Sécurité Windows.

  • Dans la fenêtre qui s'affiche, activez Protection contre les virus et menaces. À la section Paramètres de protection contre les virus et menaces, cliquez sur le lien Gérer les paramètres.  

  • Désactivez à présent la Protection en temps réel, la Protection dans le cloud, l'envoi automatique d'un échantillon ainsi que la protection contre les falsifications.

  • Il suffira de réactiver toutes ces options une fois votre clé USB de secours prête à l'emploi.  

Comment copier sur la clé USB les fichiers de MediCat ?

Toutes les précautions sont prises pour copier les éléments de MediCat sur la clé. Les fichiers étant compressés en Zip, la copie va s'effectuer à l'aide d'un utilitaire d'archive. Nous vous recommandons 7-Zip, un excellent outil gratuit, fourni en version portable dans MediCat. mais vous pouvez en employer un logiciel équivalent, s'il sait gérer les archives découpée en plusieurs segments.

  • Si ce n'est déjà fait, installez le logiciel gratuit de compression et décompression d'archives 7-Zip.

Téléchargez 7-Zip pour Windows 32 bits

Télécharger 7-Zip pour Windows 64 bits

  • Ouvrez le dossier MediCat USB v21.03 puis effectuez un clic à l'aide du bouton droit de la souris sur le fichier MediCat Main Partition.zip.001 et choisissez 7-Zip > Ouvrir l'archive.

  • La liste de tous les fichiers contenus dans les six partitions d'archives de MediCat s'affiche. Cliquez sur le bouton bleu Extraire en haut de l'interface de 7-Zip.

  • Dans la fenêtre qui apparaît, cliquez sur le bouton au bout de la ligne Copier dans.

  • Choisissez dans la liste qui s'affiche le nom de votre clé USB (elle doit se nommer Ventoy) et validez par OK.

  • La décompression des partitions d'archives de MediCat et leur copie sur la clé USB démarrent. Selon la version de votre clé USB (USB 2 ou USB 3), l'opération peut durer entre 15 minutes et près d'une heure.

  • À l'issue de l'opération, débranchez la clé USB de votre PC. Vous pouvez supprimer les archives de votre PC pour récupérer les 22 Go occupés jusque-là par MediCat. Réactivez également la protection antivirus de votre PC. Enfin, conservez précieusement votre clé USB de secours.

Comment démarrer le PC sur la clé de secours MediCat ?

Vous rencontrez un problème de démarrage de votre PC. Un virus demeure ancré dans Windows et vous ne parvenez pas à l'en déloger ? Utilisez votre clé de secours MediCat pour résoudre vos pépins. Voici comment démarrer avec votre clé.

  • Branchez votre clé de secours MediCat sur un port USB libre de votre PC. Pour qu'elle soit prise en charge au démarrage de l'ordinateur, il est nécessaire de modifier la séquence de démarrage depuis le Bios ou l'UEFI du PC. Pour connaître la marche à suivre, lisez notre fiche pratique Accéder au Bios ou à l'UEFI d'un PC.
 
  • Lorsque vous avez identifié le menu Boot menu, Boot order, Boot Priority ou encore Démarrage, choisissez votre clé et placez-la en première position dans l'ordre d'amorçage en vous servant des touches haut et bas du clavier. Sauvegardez vos réglages et quittez le Bios ou l'UEFI. L'ordinateur doit démarrer sur votre clé USB.
 
  • À l'aide des touches haut et bas du clavier, naviguez parmi les différents menus proposés par MediCat. Vous pouvez par exemple choisir un utilitaire antivirus pour lancer une analyse de votre disque dur ou votre SSD.
 
  • Vous pouvez également ouvrir une version allégée d'un système d'exploitation comme Mini Windows 10 depuis le menu Boot an operating system. Vous aurez accès à l'intégralité de l'espace de stockage du PC et à tous les fichiers système de Windows.

  • Après votre intervention, il suffira d'éteindre le PC, de retirer la clé USB, puis de le redémarrer pour lancer Windows normalement.

REF.:   https://www.commentcamarche.net/informatique/windows/1145-creer-une-cle-usb-de-depannage-avec-medicat/

Comment se protéger de la prolifération des arnaques en ligne

 

 Comment se protéger de la prolifération des arnaques en ligne

 

 Publié le 25 juillet 2022

Les arnaques en ligne se multiplient et la pratique devient de plus en plus sophistiquée, notamment par des courriels d'hameçonnage qui usurpent l'identité de gens ou d'organismes dans le but de soutirer des fonds. Le consultant en cybersécurité et propriétaire de la firme Trilogiam d'Ottawa, Jacques Sauvé, de même que le président de la firme IN-SEC-M, Antoine Normand, rappellent que tout le monde peut être victime de fraude et dispensent des conseils clés pour se protéger.

 Faut faire attention,aux fautes d'orthographe,les liens a cliquer douteux,ou lorsqu'un membre de votre famille vous contacte en disant qu'il est mal prit en disant clic ici ,c'est très douteux.Faut évidemment vérifier,en appelant la personne elle-même par téléphone.Les video sont souvent truqués et faux,car les hackers utilise des logiciels spéçiaux pour simuler une voix ou un visage connu.

Souvent les donnés ont été volés sur le darkweb,de la méga fuite facebook de cambridge analytica,les logiciels de mot de passe peuvent être un bon moyen aussi pour éviter ses fuites de mots de passe même si certains ont été arnaqués.

Voici des sites spéçialisés contre ces arnaques;

https://haveibeenpwned.com/Passwords

VirusTotal

Online Scan | Trend Micro 

 Trafic du site web - Vérifiez et analysez n'importe quel site web | Similarweb 

 ScamDoc.com | Vérifiez la fiabilité d'un site ou d'une adresse mail 

 Scamadviser.com | vérifier un site en cas de risques | de nature frauduleuse | avis de confiance | vérifier si le site est une arnaque ou un faux 

 https://verify-email.org/ 

Find Scams - Scam Detector 

 




 

REF.:  https://ici.radio-canada.ca/ohdio/premiere/emissions/Les-matins-d-ici/segments/entrevue/409413/arnaques-hameconnage-cybersecurite-conseils?mibextid=GwLpAq