Pour gérer vos consentements :

tor

ProtonMail se rapproche de Tor : de la confidentialité à l’anonymat

ProtonMail, qui revendique deux millions d'utilisateurs, monte une passerelle avec Tor pour favoriser les échanges anonymes par sa messagerie déjà…

7 années ago

Tor : des nœuds espions au cœur du réseau ?

Deux chercheurs ont constaté que des relais situés au cœur du réseau Tor recherchent des informations sur les services cachés…

8 années ago

Cyber-surveillance : pas de frontières pour le FBI ?

La Cour suprême des États-Unis a voté plusieurs amendements ouvrant la voie au cyber-espionnage sans frontières. Les réactions fusent.

8 années ago

Tor : un réseau pas si anonyme pour le FBI

Des documents de justice confirment que le FBI a accédé, par l'intermédiaire d'un institut universitaire, à des données d'utilisateurs du…

8 années ago

Mazar : ce malware qui ouvre grand les smartphones Android

Le malware Mazar, qui cible les smartphones Android, fait l'objet d'une nouvelle alerte de sécurité : le voilà activement exploité.

8 années ago

Facebook : support de Tor pour l’application Android

Facebook ajoute le support de Tor sur son application Android, du nom de ce réseau alternatif de communication censé garantir…

8 années ago

De Tor au Wi-Fi public : inquiétudes sur d’éventuels blocages administratifs

La police administrative envisage, dans le cadre de la lutte antiterroriste, de bloquer, en France, Tor et le Wi-Fi public.…

8 années ago

IBM demande aux entreprises de faire barrage à Tor

IBM recommande vivement aux entreprises de bloquer l'accès au réseau Tor, vecteur privilégié des cyber-pirates pour lancer des attaques.

9 années ago

HORNET : la raison du plus Tor ?

Associant la sécurité de Tor aux performances de protocoles comme LAP et Dovetail, la technologie HORNET est conçue pour anonymiser…

9 années ago

Memex : quand la Darpa explore la face cachée du Net

Mis au point par la Darpa, le moteur de recherche Memex est capable d'explorer l'ensemble du Net... y compris sa…

9 années ago