background preloader

Sécurité

Facebook Twitter

NirSoft - freeware utilities: password recovery, system utilities, desktop utilities. Tor Google Chrome. Cliquez sur Ok, sur toutes les fenêtres. Puis fermez la fenêtre Options de Chrome. Étape 11 : Cliquez ici pour vérifier si vous naviguez anonymement. Si vous avez cette fenêtre c'est que votre vie privée est protégée.

Je suis allé plus loin dans les tests. Verdict : Mon adresse IP n'est pas la mienne et je suis vu comme étant en Allemagne, donc je suis anonyme. Étape 12 : Désactivez Tor Pourquoi désactiver désactiver Tor ? Cliquez sur Arrêter Tor. Étape 13 : Retournez dans la configuration de Google Chrome. Une fois dans les Paramètres du réseau local, décochez la case Utilisez un serveur proxy pour votre réseau local. Cliquez sur Ok. Étape 14 : Pour vous reconnecté à Tor il vous suffira de vous connectez via le logiciel puis de cochez la case Utilisez un serveur proxy pour votre réseau local. Étape 15 : Configuration Cliquez sur Paramètres. Étape 16 : Une nouvelle fenêtre s'ouvre. Décochez les cases : Lancer Vidalia au démarrage du système et Lancer le logiciel Tor au démarrage du système.

VPN

Free Proxy Servers List. Idcloak's free proxy IP list offers public web proxies from around the globe. It is the world's largest proxy sites list, constantly updated with the latest fresh proxies. Feel free to send us your new proxies using our contact page. Our IP proxy checker tests each proxy for speed, connection time and anonymity levels. It also validates the proxy protocols for each proxy on the list so you know what to expect before you connect.

Looking for a proxy list by country, by port or the fastest proxy list? For the uninitiated, a free proxy server list can be a scary webpage indeed. Proxy sites list This is the simplest type of free proxy server list, but also the one most quickly disappearing. IP proxy list The IP proxy list is by far the most popular type of free proxy server list online. A word of advice: sometimes you may find that the IP addresses in an IP proxy list appear not to have a port number. HTTP proxy list SSL proxy list SOCKS proxy list Transparent proxy list Anonymous proxy list. PDFUnlock! - Unlock secured PDF files online for free. Inoculer.com - Antivirus en ligne. VirusTotal - Free Online Virus, Malware and URL Scanner. Téléchargements - Outils de Xplode - AdwCleaner.

AdwCleaner is a free removal tool for : Adware (ads software) PUP/LPI (Potentially Undesirable Program) Toolbars Hijacker (Hijack of the browser's homepage) Spyware It comes with both "Scan" and "Clean" mode. It can be easily uninstalled using the "Uninstall" button. Compatible with Windows 7, 8, 8.1, 10, 11 in 32 & 64 bits. The EULA is available here. What is an Adware? Adware is software that displays or downloads advertising content to a computer or mobile device.

What is a PUP? A PUP, or potentially unwanted program, is software that may be unwanted or harmful to a computer or mobile device. What is a Spyware? Spyware is a type of software that is designed to collect information about a computer or mobile device and its user, without their knowledge or consent. How do I get rid of Adware or unwanted programs? There are a few ways to remove adware from a computer: 01_Tutoriels et Astuces pour l'internet et les réseaux. Spirit Of Hack - Notions de TCP/IP. Par BeRgA Table des matières I Introduction Un réseau informatique est un groupement de machines, reliées entre elles, directement ou non, et capable de communiquer, de s'échanger des données.

Mais comme tout groupement, ces actions nécessitent la possiblité de pouvoir s'identifier (pour savoir quand une machine s'adresse à nous), de pouvoir identifier les autres membres du réseaux (pour savoir à qui on s'adresse), et de posséder un langage commun. Ce langage doit être compris et parlé par n'importe qu'elle machine présente sur le réseau. Pour permettre le développement des réseaux informatiques, il a donc été nécessaire de mettre en place des protocoles d'échanges standard, des normes, afin que toute communication soit possible, et de les normaliser par écrit, afin que chaque développeur puisse faire en sorte que le fruit de son travail puisse communiquer.

I..1 Standards matériels Le principe d'une communication est simple : il s'agit de transmettre des données à l'aide d'un support. Informations Whois 91.226.212.41. 01_Pare-feu Windows. Dernière mise à jour : 30/04/2005 Pages complèmentaires : les firewalls, gérer les connexions réseau à partir de l'Invite de commandes. Un didacticiel sur le Pare-feu Windows Paramétrer le Pare-feu Windows à partir de l'Invite de commandes Astuces sur le pare-feu Windows Résoudre un problème sur le Pare-feu Windows Paramétrer le pare-feu Windows Cette fonctionnalité a été grandement améliorée avec l'arrivée du Service Pack 2 pour Windows XP. Quelques explications préalables sont nécessaires : Un port est un canal entrant ou sortant de votre système, qui permet d'identifier une terminaison logicielle au travers d'un réseau utilisant le protocole TCP/IP ou UDP.

Certains ports sont associés à des protocoles réseau standard. Par exemple, HTTP (Hypertext Transfer Protocol) est généralement associé au port 80. Paramétrer le Pare-feu Windows à partir de l'Invite de commandes Vous pouvez vous servir de la commande Netsh. Astuces sur le Pare-feu Windows. MOOC Cryptographie. 02_ID-Blaster Plus 2.0 - 3w.ID-RESEAUX.info. Bill Gates regarde par-dessus votre épaule De nombreuses applications Microsoft (internet explorer, windows média player, système d'exploitation, pack office,...) comportent un numéro d’identification unique. Rien de plus facile donc pour un individu malveillant ou une entreprise de publicité de le repérer et de vous suivre à la trace... D’où l’intérêt du logiciel ID-Blaster qui change ces identifications fréquemment, mettant ainsi un terme à cette forme d’espionnage de vos activités.

Le logiciel vous protège en permanence en l’arrière-plan et requiert très peu de ressources.Téléchargement ID-Blaster est compatible avec 95, 98, ME, NT, 2000, XP et est gratuit. Autre méthode: Un contrôle ActiveX qui permet (et des sites s'en servent) de lire votre HWID Hardware ID) ainsi que le MSID (Microsoft ID) qui peuvent (ou sont utilisés par Microsoft pour) épier vos déplacements sur le web. 01_Wiki de l'internet libre. Bienvenue !

L'objectif de ce wiki est d'établir une base de connaissances technique communes et vulgarisées qui nous permettra à tous de profiter d'Internet et de l'espace de liberté que ce formidable outil nous offre. Rédigez vos tutos ! Mettez des captures écrans ! Ecrivez pour les débutants ! Si vous souhaitez participer et publier/modifier/corriger des tutoriels et explications techniques sur les thèmes suivants, alors créez-vous un compte et éditez les pages de votre choix.

Ne mettez rien d'illégal, SVP (fichiers piratés and Co), évitez les sujets politiques, religieux etc... et bien sûr si vous voyez des conneries, fautes d'orthographes, etc... faites par d'autres, corrigez-les ou revenez à une version précédente. Ensuite, vous pouvez donner la forme que vous voulez à ce wiki en créant de nouvelles pages, de nouvelles rubriques et en architecturant cela comme bon vous semble.

Ah ! Merci à tous. Pour commencer !! MOBILISEZ VOUS!! La méthode d'authentification htaccess. Concept d'authentification Ce système d'authentification est fréquemment utilisé pour restreindre l'accès au contenu de répertoires spécifiques, sur un intranet ou sur Internet. Le fichier contenant les informations de configuration relatives aux personnes ou groupes de personnes habilitées à accéder les données protégées, ainsi que leurs droits, se nomme ".htaccess" par défaut. Il est stocké dans le même répertoire où résident les données à portéger. Fonctionnement La méthode d'authentification htaccess a été développée en même temps que les programmes destinés à récupérer des données "Web" sur Internet, tel que les démons HTTPd.

Ainsi, dans une url (Universal Resource Locator), la commande " va être interprétée par le démon (il s'agit du programme sur le serveur Web attendant toute connexion ou requête pour la traiter); celui-ci dispose d'un fichier global de gestion des accès stocké à la racine le plus souvent. Aspects pratiques : le fichier .htaccess Alice:Lapin Conclusion.