Korben, roi d’internet, logo bébé avec des lunettes en mode thug life Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Korben Upgrade your mind

Beaker – Un navigateur pour surfer en P2P et aussi construire votre web décentralisé

Pour lutter contre la centralisation du web, il existe parfois des moyens simples, mais que peu de monde connaît.

Prenons par exemple Beaker. Ce navigateur open source permet de surfer sur le web de manière classique, mais aussi d’accéder de manière sécurisée (chiffrée) à des contenus distribués en Peer 2 Peer (de pair à pair). Pour cela, il suffit de connaître l'URL de la ressource que vous souhaitez consulter, et les fichiers HTML, images, CSS ou autres, seront récupérés en P2P.

Et pour proposer des sites ou des fichiers au travers de Beaker, pas besoin d'une mise en place technique complexe. Non, non, tout se passe au sein du navigateur, avec la possibilité de mettre à dispo des sites directement en sélectionnant les fichiers. Vous pouvez même le faire de manière déconnectée et Beaker se chargera de mettre à disposition vos fichiers dès qu'une connexion sera retrouvée.

Chaque fichier aura alors son URL en dat:// et cela fonctionnera comme n'importe quel site statique. Beaker repose sur le protocole Dat, un super projet de décentralisation des données que je vous encourage aussi à regarder.

Beaker intègre aussi un système de versionning, donnant à toutes les différentes versions d'un même fichier. Pratique pour faire un peu de suivi ou retrouver une ancienne version de page.

Et évidemment, une série d'API est disponible, offrant la possibilité pour ceux qui veulent aller plus loin, d'automatiser par exemple la mise à jour des sites…etc.


Réponses notables

  1. Bonjour Everybody,
    À signaler qu’on peut le trouver directement dans le dépôt AUR (Arch & Manjaro). Le package Beaker-Browser donne une erreur à l’installation alors que Beaker-browser-bin s’installe sans problème.
    Lancement sans problème (jusqu’à présent)
    Capture: http://i.imgur.com/344T9iv.png

Continuer la discussion sur Korben Communauté

2 commentaires supplémentaires dans les réponses

Participants

Les astuces complexes utilisées pour accroître l’efficacité de ces attaques peuvent être regroupées en deux catégories distinctes : premièrement, les stratégies d’ingénierie sociale qui cherchent à semer la confusion chez les utilisateurs; et deuxièmement les mécanismes techniques sophistiqués qui tentent d’entraver la détection et l’analyse des logiciels malveillants

Utiliser des comptes frauduleux dans la boutique Google Play, afin de distribuer des logiciels malveillants

Pour les cybercriminels, introduire leurs applications malveillantes dans la boutique Google Play et sur le marché des applications authentiques représente une énorme victoire.

Se camoufler au sein des applications système

Le moyen le plus facile pour un code malveillant de se cacher sur un appareil, de loin, est de se faire passer pour une application système et de passer aussi inaperçu que possible. Les mauvaises pratiques telles que la suppression de l’icône de l’application une fois l’installation terminée ou l’utilisation de noms, paquets et icônes d’applications système et autres applications populaires pour compromettre un appareil sont des stratégies qui émergent dans le code. On se rappellera par exemple du cheval de Troie bancaire qui s’est fait passer pour Adobe Flash Player pour voler des informations d’identification.

Lire la suite



Installer le shell Bash (Linux) sous Windows 10

L’année dernière, ça ne vous a pas échappé, Bash a fait son apparition sous Windows 10. C’est pour moi, la meilleure chose qui soit arrivée à Windows depuis un moment, car ça permet de lancer des outils Linux et de développer ses propres scripts Shell directement sous Windows. Le pied !

Mais même si c’est parfaitement fonctionnel, il faut quand même faire un..

Lire la suite



SanDisk Carte Mémoire microSDHC SanDisk Ultra 32GB + Adaptateur SD

– 30 % de réduction

Caractéristiques:

Capacité jusqu’à 256 Go *
Jusqu’à 100 Mo / s ** Vitesse de transfert
Chargez les applications plus rapidement avec une classe de performance A1
UHS Speed Class U1 et Speed Class 10 pour l’enregistrement / la lecture vidéo Full HD
Idéal pour les smartphones et les tablettes Android

Voir l’offre


2 outils pour enregistrer et automatiser des actions sous Windows

Le site Vtask propose 2 freewares (pour Windows) plutôt sympa pour qui cherche à enregistrer des actions faites au clavier et à la souris afin de les automatiser. Le premier s’appelle TinyTask. Il pèse 33 kb et propose une fonctionnalité d’enregistrement ainsi que la possibilité de rejouer sans fin ce que vous avez enregistré.

Ce qui est pratique avec cet outil, c’est qu’il intègre…

Lire la suite



Toshiba HDTB410EK3AA Disque Dur Externe Portable 2,5″ 1 to USB 3.0

#1 Meilleure vente Stockage

Disque due externe de 2,5 pouces
Finition mate
Port USB 3.0 grande vitesse
Alimentation USB

En Savoir +