ZeroNetZeronet est une plateforme en ligne décentralisée basée sur la chaine de blocs Namecoin et le protocole P2P BitTorrent. Cette application consiste en un script open-source écrit en langage Python. Les sites de ce réseau sont hébergés et partagés par les pairs ce qui rend théoriquement impossible la censure ou le filtrage des contenus ainsi hébergés. ZeroNet est capable d'utiliser Tor, permettant ainsi l'anonymat des utilisateurs ZeroNet utilisant aussi Tor.
Darknet marketA darknet market is a commercial website on the dark web that operates via darknets such as Tor and I2P. They function primarily as black markets, selling or brokering transactions involving drugs, cyber-arms, weapons, counterfeit currency, stolen credit card details, forged documents, unlicensed pharmaceuticals, steroids, and other illicit goods as well as the sale of legal products. In December 2014, a study by Gareth Owen from the University of Portsmouth suggested the second most popular sites on Tor were darknet markets.
Kad networkThe Kad network is a peer-to-peer (P2P) network which implements the Kademlia P2P overlay protocol. The majority of users on the Kad Network are also connected to servers on the eDonkey network, and Kad Network clients typically query known nodes on the eDonkey network in order to find an initial node on the Kad network. The Kad network uses a UDP-based protocol to: Find sources for eD2k hashes. Search for eD2k hashes based on keywords in the file name. Find comments and ratings for files (hashes).
Architecture distribuéeL’architecture distribuée ou l'informatique distribuée désigne un système d'information ou un réseau pour lequel l'ensemble des ressources disponibles ne se trouvent pas au même endroit ou sur la même machine. Ce concept, dont une version peut être une combinaison de transmissions du type client-serveur, s'oppose à celui d'informatique centralisée. Internet est un exemple de réseau distribué puisqu'il ne possède aucun nœud central.
Attaque SybilEn sécurité informatique, l’attaque Sybil est une attaque au sein d’un système de réputation qui est renversé par la création de fausses identités dans un réseau informatique pair à pair. Cette attaque a été nommée en référence au sujet du livre Sybil qui traite du cas d’étude d’une femme diagnostiquée d’un trouble dissociatif de l'identité. Le nom a été suggéré avant 2002 par Brian Zill à la Microsoft Research. Le terme « leurre d’identité » a été auparavant utilisé par L.
Communication sécuriséeUne communication sécurisée se déroule quand des entités communiquent sans que des parties tierces puissent intercepter l'échange. Pour cela, ils doivent communiquer dans un environnement où l'information ne peut être comprise et/ou interceptée. Pour les télécommunications, on privilégie surtout le fait de ne pas pouvoir être compris en utilisant des algorithmes de chiffrement de l'information. Ainsi, même si l'on peut intercepter les signaux de l'échange on ne peut comprendre ce qui est dit - ni voir à qui le message est adressé (quand les méta-données sont également chiffrées).
Comparaison des applications de partage de fichieris a method of distributing electronically stored information such as computer programs and digital media. Below is a list of file sharing applications, most of them make use of technologies. This comparison contains also download managers that can be used as file sharing applications. For pure download managers see the comparison of download managers, and for BitTorrent-only clients the comparison of BitTorrent clients. Note that several applications had adware or spyware tied in during the past and may have it again in the future.
Internet censorship circumventionInternet censorship circumvention, also referred to as going over the wall () or scientific browsing () in China, is the use of various methods and tools to bypass internet censorship. Various techniques and methods are used to bypass Internet censorship, and have differing ease of use, speed, security, and risks. Some methods, such as the use of alternate DNS servers, evade blocking by using an alternate address or address lookup system to access the site.
Système de fichiers distribuéEn informatique, un système de fichiers distribués ou système de fichiers en réseau est un système de fichiers qui permet le partage de fichiers à plusieurs clients au travers du réseau informatique. Contrairement à un système de fichiers local, le client n'a pas accès au système de stockage sous-jacent, et interagit avec le système de fichiers via un protocole adéquat. CephFS Coda GlusterFS GPFS Hadoop Distributed File System (HDFS) Lustre OrangeFS SheepDog Unity, du logiciel Perfect Dark Catégorie:Systèm
Liste de clients BitTorrentThe following is a general comparison of BitTorrent clients, which are computer programs designed for using the BitTorrent protocol. The BitTorrent protocol coordinates segmented file transfer among peers connected in a swarm. A BitTorrent client enables a user to exchange data as a peer in one or more swarms. Because BitTorrent is a peer-to-peer communications protocol that does not need a server, the BitTorrent definition of client differs from the conventional meaning expressed in the client–server model.