InscriptionConnexion
Je viens de tomber la dessus

En gros un VPN sait qui vous êtes et sur quel site internet vous allez
Ça cache seulement a votre fournisseur internet ce que vous faites et au site internet que vous visitez d'avoir votre IP
Mais le VPN lui voit tout

Donc Obscura vient avec quelque chose de nouveau : Vous vous connectez a l'un de leurs serveurs, puis leur serveur se connecte a un serveur de Mullvad, et enfin au site

En gros :
:d)
Obscura connait votre IP mais ne sait pas ce que vous faite, le site que vous visitez
:d)
Mullvad sait ce que vous visitez mais ne connait pas votre IP, ne sait pas qui vous etes

obscura.net https://obscura.net/

Pas mal non ?
:maths:


Par contre il est cher sa mère il est a 8$
:maths:


@Delawarde
il y a 4 jours
Je viens de tomber la dessus

En gros un VPN sait qui vous êtes et sur quel site internet vous allez
Ça cache seulement a votre fournisseur internet ce que vous faites et au site internet que vous visitez d'avoir votre IP
Mais le VPN lui voit tout

Donc Obscura vient avec quelque chose de nouveau : Vous vous connectez a l'un de leurs serveurs, puis leur serveur se connecte a un serveur de Mullvad, et enfin au site

En gros :
:d)
Obscura connait votre IP mais ne sait pas ce que vous faite, le site que vous visitez
:d)
Mullvad sait ce que vous visitez mais ne connait pas votre IP, ne sait pas qui vous etes

obscura.net https://obscura.net/

Pas mal non ?
:maths:


Par contre il est cher sa mère il est a 8$
:maths:


@Delawarde
Ca semble très intéressant, effectivement
:phoquepirate:


EDIT: ils ne supportent pas windows pour le moment, dommage. Affaire à suivre
:PhoqueArab:
:SpiderPhoque:
:arabie:
il y a 4 jours
en gros c'est Mullvad sauf qu'une autre boite s'interpose entre ton traffic et celui du VPN
:lagaf:


je lis vite fait mais je vois pas l'interet, soit tu fais confiance a mullvad et a sa politique true nolog et dans ce cas y'a inutilité totale de rajouter une couche (l'erreur classique de VPN+TOR par exemple qui met plus en danger qu'autre chose), soit t'as pas confiance en mullvad et inutilité totale d'utiliser un service qui route via mullvad
:lagaf:


"le vpn lui voit tout" si c'est un vrai nolog, y'a rien qui stocke les données de navigation, donc bon, si c'etait au dessus d'un vpn qui log comme 99% d'entre eux, a la limite pourquoi pas, et encore je vois pas l'idée de rajouter une couche
:lagaf:


autant prendre mullvad seul, la ce que je vois c'est un tiers tout récent qui se vend sous un principe assez louche et redondant
:lagaf:


y'a aussi ivpn qui est très bon pour les torrents car port forwarding custom (mais un peu cher) et airvpn askip est pas degueu + no log
:lagaf:
Khey INFJ sympa bien que taré, catho, anti NWO, l'hélite 100% ready. Frère de croisade de @Joshua_38
:delalois:
il y a 4 jours
J’utilise proton vpn
Je suis l'homme boucle
il y a 4 jours
Je viens de tomber la dessus

En gros un VPN sait qui vous êtes et sur quel site internet vous allez
Ça cache seulement a votre fournisseur internet ce que vous faites et au site internet que vous visitez d'avoir votre IP
Mais le VPN lui voit tout

Donc Obscura vient avec quelque chose de nouveau : Vous vous connectez a l'un de leurs serveurs, puis leur serveur se connecte a un serveur de Mullvad, et enfin au site

En gros :
:d)
Obscura connait votre IP mais ne sait pas ce que vous faite, le site que vous visitez
:d)
Mullvad sait ce que vous visitez mais ne connait pas votre IP, ne sait pas qui vous etes

obscura.net https://obscura.net/

Pas mal non ?
:maths:


Par contre il est cher sa mère il est a 8$
:maths:


@Delawarde
c'est sûrement parce qu'ils forward ton trafic vers mullvad (au final c'est comme si tu avais 2 vpn)
il y a 4 jours
en gros c'est Mullvad sauf qu'une autre boite s'interpose entre ton traffic et celui du VPN
:lagaf:


je lis vite fait mais je vois pas l'interet, soit tu fais confiance a mullvad et a sa politique true nolog et dans ce cas y'a inutilité totale de rajouter une couche (l'erreur classique de VPN+TOR par exemple qui met plus en danger qu'autre chose), soit t'as pas confiance en mullvad et inutilité totale d'utiliser un service qui route via mullvad
:lagaf:


"le vpn lui voit tout" si c'est un vrai nolog, y'a rien qui stocke les données de navigation, donc bon, si c'etait au dessus d'un vpn qui log comme 99% d'entre eux, a la limite pourquoi pas, et encore je vois pas l'idée de rajouter une couche
:lagaf:


autant prendre mullvad seul, la ce que je vois c'est un tiers tout récent qui se vend sous un principe assez louche et redondant
:lagaf:


y'a aussi ivpn qui est très bon pour les torrents car port forwarding custom (mais un peu cher) et airvpn askip est pas degueu + no log
:lagaf:
de ce que j'ai pu comprendre, l'intérêt est de séparer les informations auxquels un vpn a communément accès de sorte que l'un ne puisse pas connaitre à la fois l'identifiant de connexion et le traffic
il y a 4 jours
de ce que j'ai pu comprendre, l'intérêt est de séparer les informations auxquels un vpn a communément accès de sorte que l'un ne puisse pas connaitre à la fois l'identifiant de connexion et le traffic
Oui voila ... il a rien compris
:maths:


C'est pas pour rien si il y a 3 relais Tor entre toi et le site
:jesus_moqueur:
il y a 4 jours
Quand on a rien à cacher, il ne faut pas affoir poeur
:schwab_rire:
il y a 4 jours
en gros c'est Mullvad sauf qu'une autre boite s'interpose entre ton traffic et celui du VPN
:lagaf:


je lis vite fait mais je vois pas l'interet, soit tu fais confiance a mullvad et a sa politique true nolog et dans ce cas y'a inutilité totale de rajouter une couche (l'erreur classique de VPN+TOR par exemple qui met plus en danger qu'autre chose), soit t'as pas confiance en mullvad et inutilité totale d'utiliser un service qui route via mullvad
:lagaf:


"le vpn lui voit tout" si c'est un vrai nolog, y'a rien qui stocke les données de navigation, donc bon, si c'etait au dessus d'un vpn qui log comme 99% d'entre eux, a la limite pourquoi pas, et encore je vois pas l'idée de rajouter une couche
:lagaf:


autant prendre mullvad seul, la ce que je vois c'est un tiers tout récent qui se vend sous un principe assez louche et redondant
:lagaf:


y'a aussi ivpn qui est très bon pour les torrents car port forwarding custom (mais un peu cher) et airvpn askip est pas degueu + no log
:lagaf:
Pourquoi VPN + Tor c’est dangereux ?
:Frieren_biere:
:logocadillac:
Best of all, it's a Cadillac
:Cadillac:
il y a 4 jours
Pourquoi VPN + Tor c’est dangereux ?
:Frieren_biere:
Tor cache déjà ton IP au site que tu visite
Mettre un VPN avant ça ajoute une "couche" centralisée a qui il faut faire confiance
il y a 4 jours
Ca semble très intéressant, effectivement
:phoquepirate:


EDIT: ils ne supportent pas windows pour le moment, dommage. Affaire à suivre
:PhoqueArab:
Si tu veux mon avis, windows est à bannir si tu cherches à utiliser un VPN correctement.

En gros, windows, Mac OS, IOS et Android sont des Spywares (ce que je dis n'est pas du complotisme, énormement des données sont logguées puis envoyées à google/microsoft/apple qui les traitent et les partagent avec leurs partenaires)

Se connecter à un VPN depuis un appareil "compromis" est une mauvaise idée.

Les façons les plus sûres d'utiliser un VPN reste via un OS libre (linux, et autres systèmes proches)
:miaou:

il y a 4 jours
Tor cache déjà ton IP au site que tu visite
Mettre un VPN avant ça ajoute une "couche" centralisée a qui il faut faire confiance
Mais d'un autre côté tu laisses ton IP réelle sur le nœud d'entrée (et le pont ne fait que déplacer le problème).

C'est une histoire de confiance.
:miaou:

il y a 4 jours
Mais d'un autre côté tu laisses ton IP réelle sur le nœud d'entrée (et le pont ne fait que déplacer le problème).

C'est une histoire de confiance.
Le noeud d'entrée est beaucoup plus de confiance qu'un VPN car c'est décentralisé et tu changes de noeud a chaque site, et meme si il est compromis, un noeud compromis tout seul ne peut rien, il faut au moins le noeud d'entrée et de sortie

Le VPN verra tous tes noeuds d'entrée
:depressionanime:
il y a 4 jours
Le noeud d'entrée est beaucoup plus de confiance qu'un VPN car c'est décentralisé et tu changes de noeud a chaque site, et meme si il est compromis, un noeud compromis tout seul ne peut rien, il faut au moins le noeud d'entrée et de sortie

Le VPN verra tous tes noeuds d'entrée
:depressionanime:
Oui, je comprends ça se tient.
:miaou:

il y a 4 jours
Le noeud d'entrée est beaucoup plus de confiance qu'un VPN car c'est décentralisé et tu changes de noeud a chaque site, et meme si il est compromis, un noeud compromis tout seul ne peut rien, il faut au moins le noeud d'entrée et de sortie

Le VPN verra tous tes noeuds d'entrée
:depressionanime:
Tu penses quoi de Whonix ?

VM Whonix + workstation
:miaou:

il y a 4 jours
Le noeud d'entrée est beaucoup plus de confiance qu'un VPN car c'est décentralisé et tu changes de noeud a chaque site, et meme si il est compromis, un noeud compromis tout seul ne peut rien, il faut au moins le noeud d'entrée et de sortie

Le VPN verra tous tes noeuds d'entrée
:depressionanime:
le seul intérêt d'utiliser un vpn avec tor c'est lorsque tu es dans un pays particulièrement autoritaire et/ou dans un endroit où pratiquement personne n'utilise tor.
il y a 4 jours
Tu penses quoi de Whonix ?

VM Whonix + workstation
C'est moyen

En fait c'est très bien d'avoir isolé la "Gateway" et la "Workstation" dans 2 machines virtuelles

Par contre c'est a chier dans le sens ou Whonix en vrai c'est 0 sécurité c'est basé sur Debian c'est franchement nul, et ça ne se réinitialise pas après chaque utilisation
En gros si on t'installe un malware (et ça peut arriver très vite quand on traine sur Tor) bah tu l'auras "pour toujours"

C'est la grande différence avec QubesOS qui utilise Whonix mais c'est (optionnel et pas activé par défaut mais tu peux) "Disposable" en gros rien n'est enregistré, quand tu fermes ta vm Whonix elle se réinitialise

Et Tails qui, même si elle n'isole pas comme Whonix, au moins ça se réinitialise a chaque fois aussi et n'a aucun stockage persistent
:depressionanime:


En gros, le meilleur moyen, le plus simple et le plus sur, c'est Tails
:depressionanime:


Qubes c'est mieux mais c'est l'OS est lourd de fou et surtout il faut aussi se dire que si on est déanonymisé, la police fouille ton PC
Avec Qubes ils pourront en extraire les données, alors que Tails y'a rien a extraire a moins que tu ait activé le stockage persistent (a ne pas faire, car si tu télécharges un malware, ton malware devient aussi persistent + tu laisses des preuves en cas de déanonymisation)
:depressionanime:
il y a 4 jours
C'est moyen

En fait c'est très bien d'avoir isolé la "Gateway" et la "Workstation" dans 2 machines virtuelles

Par contre c'est a chier dans le sens ou Whonix en vrai c'est 0 sécurité c'est basé sur Debian c'est franchement nul, et ça ne se réinitialise pas après chaque utilisation
En gros si on t'installe un malware (et ça peut arriver très vite quand on traine sur Tor) bah tu l'auras "pour toujours"

C'est la grande différence avec QubesOS qui utilise Whonix mais c'est (optionnel et pas activé par défaut mais tu peux) "Disposable" en gros rien n'est enregistré, quand tu fermes ta vm Whonix elle se réinitialise

Et Tails qui, même si elle n'isole pas comme Whonix, au moins ça se réinitialise a chaque fois aussi et n'a aucun stockage persistent
:depressionanime:


En gros, le meilleur moyen, le plus simple et le plus sur, c'est Tails
:depressionanime:


Qubes c'est mieux mais c'est l'OS est lourd de fou et surtout il faut aussi se dire que si on est déanonymisé, la police fouille ton PC
Avec Qubes ils pourront en extraire les données, alors que Tails y'a rien a extraire a moins que tu ait activé le stockage persistent (a ne pas faire, car si tu télécharges un malware, ton malware devient aussi persistent + tu laisses des preuves en cas de déanonymisation)
:depressionanime:
Pas moyen de configurer la VM comme un live-cd amnesique ? (+ toujours possible de chiffrer la VM ET le stockage de l'OS hôte en cas de fouille)

Si c'est que ça je pense que c'est faisable avec quelques bidouillages..

En quoi debian c'est pas bien ? Tu veux dire à cause de la persistence des données ou autre chose ?

Parce que de mémoire (corrige moi si je me trompe) tails est basé sur debian (sauf qu'il est amnesique)
:miaou:

il y a 4 jours
Pas moyen de configurer la VM comme un live-cd amnesique ? (+ toujours possible de chiffrer la VM ET le stockage de l'OS hôte en cas de fouille)

Si c'est que ça je pense que c'est faisable avec quelques bidouillages..

En quoi debian c'est pas bien ? Tu veux dire à cause de la persistence des données ou autre chose ?

Parce que de mémoire (corrige moi si je me trompe) tails est basé sur debian (sauf qu'il est amnesique)
Oui Tails est basé sur Debian et c'est pour ça que c'est vraiment important le fait d’être amnésique

Je crache sur Debian la mais en vrai c'est tout le monde "Linux Desktop" qui est a chier en matière de sécurité
N'importe qui avec un peu d'experience en cybersec peut pénétrer et te voler toutes tes données en l'espace de quelque minutes/heures, car rien n'est sandboxé, il y a des failles absolument partout, le kernel c'est du vieux code poussièreux en C etc
:depressionanime:


Debian c'est ce qu'il y a de pire dans le monde Linux sur la sécurité car au nom de la famoso "stabilité" ils prennent des mois et des mois a mettre a jour les paquets, c'est pour ça que Fedora (semi rolling release) ou Arch (Rolling release) sont bien mieux la dessus

Il n'y a que Android qui sort vraiment du lot dans les "distributions Linux"
:depressionanime:

> By default, Android has a strong security model and incorporates full system SELinux policies, strong app sandboxing, full verified boot, modern exploit mitigations like fine-grained, forward-edge Control Flow Integrity and ShadowCallStack, widespread use of memory-safe languages (Java / Kotlin) and more.
madaidans-insecurities.github.io https://madaidans-insecur[...]es.github.io/android.html

Ça date de 2022 mais je te conseille vraiment de lire ces articles sur Linux a quel point ils sont en retard de plusieurs décennies sur Windows/MacOS

madaidans-insecurities.github.io https://madaidans-insecur[...]ties.github.io/linux.html
il y a 4 jours
Pas moyen de configurer la VM comme un live-cd amnesique ? (+ toujours possible de chiffrer la VM ET le stockage de l'OS hôte en cas de fouille)

Si c'est que ça je pense que c'est faisable avec quelques bidouillages..

En quoi debian c'est pas bien ? Tu veux dire à cause de la persistence des données ou autre chose ?

Parce que de mémoire (corrige moi si je me trompe) tails est basé sur debian (sauf qu'il est amnesique)
Et tu as cette vidéo (sortie cette semaine) qui explique aussi pourquoi Linux c'est a chier (et ils parlent de Secureblue, une distribution qui s'inspire de GrapheneOS pour rendre Linux Desktop un peu plus sécurisé)
:depressionanime:


il y a 4 jours