Se tenir informé
Veille Technologique
Il est hyper important de faire de la veille technolgique en permanence pour se tenir informé des nouvelles failles découvertes que ce soit sur les OS
ou les Alogrithmes de Chiffrement/Hachage
ça vous permettra de pas vous faire baiser.
Sites
Voici une liste de site qui répertorient les news cybersécurité en temps presque réel pour certains :
ZATAZ
: https://www.zataz.comThe Hacker News
: https://thehackernews.com/ProPublica
: https://www.propublica.org/Krebs on Security
: https://krebsonsecurity.comArs Technica - Security
: https://arstechnica.com/securitySecurityWeek
: https://www.securityweek.comDark Reading
: https://www.darkreading.comBleepingComputer
: https://www.bleepingcomputer.comTechCrunch - Security
: https://techcrunch.com/tag/securityThe Register - Security
: https://www.theregister.com/securityWIRED - Security
: https://www.wired.com/category/securityCyberScoop
: https://www.cyberscoop.comMalwarebytes Labs
: https://blog.malwarebytes.comDuckDuckGo
(sur Tor): https://3g2upl4pq6kufc4m.onionThe Hidden Wiki
: http://zqktlwi4f7d1ub7f.onionSecureDrop
: https://secretdrop.orgThe New York Times - SecureDrop
: https://www.nytimes.com/interactive/2017/10/09/technology/secure-drop.htmlTor Metrics
: https://metrics.torproject.orgRIPTOS
: http://riptosolr34blz.onionZeroBin
(sur Tor): http://zerobin5jldd3z.onion
Y'en a plein d'autres hein c'est à vous de chercher moi jv dormir
Pour aller plus loin
Sincèrement vous devriez programmer un scraper qui répertorie les informations de tout ces sites soi en temps réel soit via des requêtes de scraping unique + génération d'output en html stylé.
Prenez en compte que certains sites bloqueront surement vos requêtes (protections anti-bot) alors faudra utiliser des proxys pour attribuer différentes ip pour différentes requêtes.
SELF-OSINT
Faire d'la SelfOsint c'est la première chose dont on a parlé dans cet article mais le truc qui va être primordial c'est de savoir l'automatiser pour générer des logs en temps réel de possibles fuite de votre identité ou de vos mots de passes ou autre
Je travaille actuellement sur un projet qui pourrait servir à ça je vous en parlerai quand ce sera fait...
L'Anonymat sur le DarkWeb
La DNM
La Darknet Market Bible
est un must-read si vous vous baladez sur les .onion
voici le lien (du clearweb) : https://darknetbible.info/
Partage d'Informations
Sur les Forums faut jamais partager votre identité, jusque là c'est logique :
- Nouvelle manière de parler (Si possible en anglais)
- Création de comptes toutes les semaines
- Ne pas partager ses exploits (même si on l'veut tous)
- Pas parler à tout le monde
- Etc...
Ici ça peut sembler contradictoire mais comme expliqué dans notre chère bible précédente, sur un darknet market le mieux c'est d'être soi-même je vous laisserai aller lire les détails là bas (jveux pas qu'le site il saute j'ai pas de .onion
moi mdr)
Les liens
Surtout surtout surtout ne cliquez jamais sur un lien, copiez-collez puis vérifiez tout. Là plus part des gros sites onion
partage des clés pgp pour vérifier l'authenticité d'un lien vers leur site je vous redirige vers cet article si vous ne l'avez pas lu
Les points d'entrées
dark.fail
: https://dark.failThe Hidden Wiki
: http://zqktlwi4f7d1ub7f.onionThe Hidden Wiki (v2)
: http://wikitjerrta4qgz4.onionOnionLinks
: http://onion.linkTorLinks
: http://torlinkbgs6aabns.onionFresh Onions
: http://freshonionspj2w2u.onionDeep Web Links
: http://deepweblinks2j7fgz.onionOnionDirectory
: http://oniondirectoryw6r6gl6.onionOnion City
: http://onioncityyyhdgs.onionThe Dark Web Link Directory
: http://darkweblinksxwqk4bf.onion Même sur ceux-ci vérifiez toujours les liens hein, y'en a un qui s'est fait niquer une fois le gars a remplacé tous les liens par des pages de phishings j'vous explique pas les couilles en or qu'il à du se faire.
Tor Browser
Allez lire cet article vous saurez un peu plus sur ce qu'il y à a corriger dessus.
JavaScript
Ce site est fait avec NextJS (d'ailleurs nextjs collecte des métriques maintenant mdr), autant moi j'en ai rien à branler d'vos données et des analytics autant d'autres ils adorent ça faudrait que vous compreniez qu'avec Javascript votre confidentialité elle existe pas, je peux :
- Savoir où vous cliquez / déplacez votre souris en temps réel
- Ce que vous avez tapé au clavier
- Votre
Browser Fingerprint
(D'ailleurs je récupère les headers pour les vues en gros je sais si t'as vu depuis Mozilla ou Safari cet article) - Votre adresse IP
- La résolution de votre écran
- Votre système d'exploitation et version
- La langue et le fuseau horaire de votre appareil
- Les plugins et extensions de votre navigateur (voire l’absence d’extensions comme uBlock Origin ou Privacy Badger)
- Les informations sur votre carte graphique et processeur
- L'heure de la dernière visite
- Le temps passé sur chaque page
- Les sites de référence d'où vous venez
- Les interactions avec des formulaires ou boutons (même non envoyés)
- Les erreurs JavaScript générées sur votre navigateur
- La vitesse de votre connexion internet
- La géolocalisation approximative via l'adresse IP (et parfois via la géolocalisation GPS si activée)
- Les données de votre session (cookies, sessions persistantes, localStorage, sessionStorage)
- La configuration de votre réseau (parfois même la possibilité de détecter si vous êtes derrière un proxy, un VPN, ou sur un réseau Wi-Fi public)
Dans une autre mesure, en utilisant des outils comme les WebRTC leaks, je peux obtenir votre véritable adresse IP, même si vous utilisez un VPN. Et bien sûr, grâce à Canvas Fingerprinting, je peux générer une signature unique pour chaque appareil. Cela signifie que même si vous effacez vos cookies et autres traces locales, je pourrais toujours vous identifier grâce à l'empreinte unique de votre matériel.
Marrant tout ça non ? Heureusement j'suis gentil :))))))))))