Blog Alphorm Logo de blog informatique spécialisé en technologie et solutions IT
  • Développement
  • 3D et Animation
  • Cybersécurité
  • Infrastructure
  • Virtualisation
  • Réseaux
  • Bureautique
  • BDD
En cours de lecture : Whonix : Pour un anonymat complet
Agrandisseur de policeAa
Blog AlphormBlog Alphorm
  • Développement
  • 3D et Animation
  • Cybersécurité
  • Infrastructure
  • Virtualisation
  • Réseaux
  • Bureautique
  • BDD
Search
  • Développement
  • 3D et Animation
  • Cybersécurité
  • Infrastructure
  • Virtualisation
  • Réseaux
  • Bureautique
  • BDD
Suivez-nous
© Alphorm 2024 - Tous droits réservés
Cybersécurité

Whonix : Pour un anonymat complet

Hamza KONDAH Par Hamza KONDAH 18 janvier 2025
Partager
1e lecture en min
Partager

Whonix (Anciennement Tor Box) est un système d’exploitation basé sur Debien et Tor, ayant pour objectif de rendre votre navigation complétement anonyme.

L’OS est composé de deux machines virtuelles, la première sert de passerelle (Gateway), et la deuxième de Workstation (Terminal).

La passerelle va donc transférer tout le trafic réseau entrant vers le réseau Tor et toutes les connexions de la Workstation transitent obligatoirement via la passerelle, sachant que cette dernière est complètement isolée du réseau.

Seules les connexions via Tor sont acceptées.

Lien de téléchargement : https://www.whonix.org

Retrouvez toutes mes formations Hacking et les formations en sécurité informatique sur Alphorm.com

ÉTIQUETÉ : Whonix
Facebook
Twitter
LinkedIn
Email
WhatsApp
Par Hamza KONDAH
Hamza KONDAH : MVP et Consultant en Sécurité Informatique, Expert en Solutions Cloud
Hamza KONDAH est un expert en sécurité informatique reconnu, détenteur du titre de MVP (Most Valuable Professional) en sécurité des entreprises. Il a débuté sa carrière en tant que professionnel "White Hat" avant de se spécialiser dans le conseil en sécurité informatique et l'intégration de solutions Cloud. En tant que consultant de confiance, il collabore avec diverses entreprises pour renforcer leur sécurité numérique et partage également son expertise en tant que formateur, contribuant ainsi à l'amélioration des compétences en sécurité informatique au sein de la communauté professionnelle.

Derniers Articles

  • Techniques pour gérer les fichiers texte en C#
  • Créer et lire un fichier CSV avec C#
  • JSON : Comprendre et Utiliser Efficacement
  • Créer une Base SQLite dans C#
  • Lecture des données SQLite simplifiée
1 commentaire 1 commentaire
  • Seoxis dit :
    26 mai 2017 à 20 h 06 min

    ils sont utilisables avec des machines virtuelles comme virtualbox

    il faut surtout bien penser à isoler le réseau pour ses deux VM 🙂

    Connectez-vous pour répondre

Laisser un commentaire Annuler la réponse

Vous devez vous connecter pour publier un commentaire.

Blog Alphorm
  • Développement
  • 3D et Animation
  • Cybersécurité
  • Infrastructure
  • Virtualisation
  • Réseaux
  • Bureautique
  • BDD
En cours de lecture : Whonix : Pour un anonymat complet

© Alphorm - Tous droits réservés