background preloader

Web & Securité et Liberté

Facebook Twitter

Hackers

♦️ Liste de numeros de telephone gratuits et temporaires. Vous connaissez le principe des adresses email jetables ou temporaires ?

♦️ Liste de numeros de telephone gratuits et temporaires

Lorsqu’on s’enregistre à un site, il est demandé à 99,999% d’indiquer votre email. Et si pour certains sites, vous savez que vous allez être spammés, alors vous pouvez utiliser ces services gratuits et online pour créer une adresse email temporaire. Entrez simplement votre réelle adresse e-mail, et le temps dont vous aurez besoin de l’adresse mail temporaire ( quelques minutes, quelques heures, quelques jours,…) Cette adresse, dès sa création, transfère vers votre adresse e-mail habituelle tous les mails qu’elle reçoit.

Votre email temporaire se désactivera après la durée déterminée. Quelques services : www.jetable.org, www.yopmail.com Bref, au delà des adresses email jetables, de plus de plus de site (gmail, facebook, outlook,…) réalisent une vérification par SMS de votre compte. La liste des numéros de téléphone gratuits. Arnaque ou pas - Signalez et évitez les arnaques sur Internet. La Blockchain pose de sérieux problèmes de confiance, de droit... et de sécurité. L’annonce d’un grand chambardement La blockchain, ou chaîne de blocs, est née avec le Bitcoin, crypto-monnaie sulfureuse qui s’est développée depuis 2009 dans le web profond avec l’anonymat qui la caractérise.

La Blockchain pose de sérieux problèmes de confiance, de droit... et de sécurité

C’est ce qui a sous-tendu son développement et sa valorisation monétaire (environ 600 € pour 21 millions d’unités au total). Aujourd’hui, qui ne connaît pas la blockchain ? On est largement sorti du discours des seules entreprises Fintech, les medias et les politiques parlent de la Blockchain en tant que technologie de rupture ("disruption") qu’elle provoquera avec le développement de ses applications dans tous les secteurs d’activités, privés et publics. L’Union européenne (Commission et Parlement) observe, avant de proposer des solutions de régulation. Faut-il faire confiance à la blockchain? Vous connaissez sûrement le célèbre bitcoin, cette monnaie virtuelle un temps emblématique du darknet.

Faut-il faire confiance à la blockchain?

Mais savez-vous qu’il s’appuie sur une technologie dont l’objectif premier est de garantir transparence et sécurité à ses utilisateurs? La blockchain –c’est son nom– a été lancée en 2009, selon les instructions laissées par un certain Satoshi Nakamoto (un pseudonyme) dans une brochure mise en ligne un an plus tôt. L’auteur y décrivait un mécanisme informatique inédit permettant de transférer et d’enregistrer de manière ultra-sécurisée l’ensemble des échanges opérés entre les acteurs d’un même réseau qui ne se connaissent pas, indépendamment de toute autorité centrale. L’objectif? Remplacer les opérateurs opaques actuels par un système de contrôle distribué entre les utilisateurs eux-mêmes.

Les keyloggers, explications et contre-mesures – Le Blog du Hacker. Si vous êtes nouveau sur Le Blog Du Hacker, je vous souhaite la bienvenue et vous propose de commencer par ici, vous pouvez également rejoindre la page Facebook du site.

Les keyloggers, explications et contre-mesures – Le Blog du Hacker

Merci pour votre visite ! Vous savez sûrement déjà ce qu’est un keylogger, et les définitions ne manquent pas, cela dit cet article va tenter de donner des explications plus poussées, et à jour, concernant les keyloggers. Qu’est-ce qu’un keylogger ? Supprimer keylogger sur mon pc. (Résolu) Comment sauvegarder, réparer et restaurer sa MBR. Supprimer les rootkits. Qu'est-ce que c'est un "rootkit" ?

Supprimer les rootkits

Un rootkit est un programme malveillant qui est utilisé par une personne malintentionnée et qui dissimule la présence de programmes néfastes aux yeux de l'utilisateur du système et des logiciels de sécurité (antivirus, firewall). Certains Rootkits installent des backdoors (voir l'article sur les chevaux de Troie). Contrairement aux virus ou bien aux vers, les rootkits ne sont pas capables de se dupliquer. Pour installer un rootkit, il est nécessaire d'avoir les droits administrateurs de la machine. Détecter sa présence est plus compliqué que pour d'autres malwares. Pombo. Qu'est-ce que c'est ?

Pombo

Pombo peut vous aider à récupérer votre ordinateur en cas de vol. Comment ça marche ? Pombo travaille en tâche de fond, caché, et envoie des informations de traçage à un serveur web de votre choix. Si votre ordinateur est volé, il vous suffit de vous connecter sur votre serveur web pour récupérer le dernier fichier envoyé par Pombo, le décrypter et le fournir à la police. Il contient tout le nécessaire pour permettre à la police de retrouver le voleur: Adresse IP, date/heure, routeurs proches, capture d'écran et même une photo du voleur si vous avez une webcam ! L'indispensable pour internet. Vous n'êtes pas en mesure de comprendre un point précis ?

L'indispensable pour internet

Vous voulez en savoir plus ? Pas de panique ! Consultez les liens que je vous donne: (Merci de ne pas me poser de questions par mail.) Pourquoi sécuriser mon ordinateur ? Sécurité : Tout savoir sur le cryptage des documents personnels. Les certificats. Notre vidéo Introduction à la notion de certificat Les algorithmes de chiffrement asymétrique sont basés sur le partage entre les différents utilisateurs d'une clé publique.

Les certificats

Quel VPN choisir et pourquoi ? - Tech. Vous voulez installer un VPN pour masquer votre adresse IP ou contourner un filtrage géographique ?

Quel VPN choisir et pourquoi ? - Tech

Nous avons passé au crible les offres VPN existantes, et leurs performances en situation réelle, pour vous permettre de mieux choisir. Le VPN (Virtual Private Network) est un système qui permet de créer un lien direct entre deux ordinateurs distants, comme s’ils étaient sur le même réseau local. Souvent chiffré, il permet aussi généralement de bénéficier d’une passerelle pour utiliser l’accès à internet de l’ordinateur distant, ce qui permet de bénéficier d’une autre adresse IP et de masquer son origine géographique.

VPN - Réseaux Privés Virtuels (RPV) Mars 2017 Les réseaux locaux d'entreprise (LAN ou RLE) sont des réseaux internes à une organisation, c'est-à-dire que les liaisons entre machines appartiennent à l'organisation.

VPN - Réseaux Privés Virtuels (RPV)

Ces réseaux sont de plus en plus souvent reliés à Internet par l'intermédiaire d'équipements d'interconnexion. Heimildarmyndir um IMMI.

Safe Harbor

Robtex. Vigilant sur la surveillance généralisée. Découvrir - Identité numérique de La Poste - un service pour prouver votre identité en ligne. 5 ways to keep your data safe right now. There seems to be a new data breach in the news every week — a major company hacked, millions of usernames, passwords or credit card numbers stolen. There isn’t much that you, as an individual, can do to stop hackers from stealing the data you entrust to companies. However, there are some easy things you can do to significantly reduce the harm from such breaches.

Outsource your passwords to a robot The human brain can only remember so many passwords, not to mention we’re actually really bad at picking good ones. So, too often we just reuse passwords across multiple sites. This is a Very Bad Idea. Home - Darkmatters. Norse Attack Map. With 1PassWorld, surf anywhere on the Web with peace of mind using just 1 username and 1 password. A Key ensures secure connection. Comment sécuriser ses mots de passe selon Edward Snowden. Edward Snowden avait en 2013 révélé au monde entier les pratiques de surveillance à très grande échelle de la NSA. Internet-signalement.gouv.fr - Portail officiel de signalements de contenus illicites - Accueil. Notes juridiques : Protection des droits. Dans cette page, les modalités de gestion du site sont décrites en référence aux traitements des informations personnelles des utilisateurs qui le consultent.

Il s'agit d'une note d'information qui est également publiée conformément à l'art. 13 du décret de loi n. 196/2003 - Code sur la protection des informations personnelles de ceux qui interagissent avec les services web de Aermec. La note d'information est publiée uniquement pour le site de Aermec S.p.a. et non pour d'autres sites web éventuellement consultés par l'utilisateur par le biais desliens. Cookies : what's that... wassa. Politique Cookies RTLnet. Firewall. Comparatif pare-feu 2014 : Windows 8, 7 Vista, XP. Introduction Votre PC vous tient à cœur ? Nous imaginons qu’à cette question, vous répondrez tous par l’affirmative, logique à l’égard des multiples services que peuvent nous rendre ces précieuses machines.

Il est essentiel d’en prendre soin et de faire en sorte que rien ne vienne contrarier leur bon fonctionnement car il existe de nombreux facteurs de risques pour tous les appareils tournant sous Windows. Parmi ceux-ci, viennent en tête les logiciels malveillants voulant transmettre des informations en dehors de votre réseau local.

Spam, phishing lutte.

Visibilité des documents, feuilles de calcul et présentations publiés sur le Web - Centre d'aide Drive. Lorsque vous publiez un document, une présentation ou une feuille de calcul Google sur le Web, tout utilisateur disposant du lien peut y accéder, quelle que soit l'option de visibilité que vous avez sélectionnée : privé, tous les utilisateurs disposant du lien ou public. Les options de visibilité ne s'appliquent pas à l'élément publié, car ce dernier est une version distincte de l'élément Google d'origine. En d'autres termes, lorsque vous publiez un document, une feuille de calcul ou une présentation Google, vous créez une copie de celui-ci, qui est une page Web unique possédant sa propre URL publique. Documents, feuilles de calcul et présentations Google privés publiés sur le Web. Free bloque la pub sur le web: un danger pour le secteur, une liberté pour l’internaute. Xavier Niel lors de la présentation de la Freebox Revolution le 14 décembre 2010 à Paris.

(MEIGNEUX/SIPA) Une fois de plus, Free réalise un formidable coup marketing, fidèle à sa réputation d'agitateur du web. En tant qu'internaute, si on vous propose un système sans publicité – donc sans pop-up, sans spam, sans ouverture intempestive de fenêtres – et un autre avec pub, lequel choisissez-vous ? L'intérêt commercial de Free est donc évident.

Orange heureux d'une victoire contre "le dogme absolu de la neutralité du net" Agence nationale de la sécurité des systèmes d’information. Deep Packet Inspection et démocratie : c’est l’un ou l’autre. Haute Autorité pour la diffusion des œuvres et la protection des droits sur internet. SOPA act - Obama administration joins the ranks of SOPA skeptics. The Obama administration has joined the ranks of skeptics of the Stop Online Piracy Act. Conversation avec Jacques Attali. Projet de traité ACTA : une traduction. INDECT le méga cyber espion européen pire qu'ACTA. La Quadrature du Net. The Independent IT-Security Institute: Page d'accueil.

L'actualité de l'ARCEP. Final Acts WCIT 2012 - PDF report. Identité numérique : de l’anonymat au personal branding. Identité numérique (Internet) Franche-Comté Interactive - Protection de la vie privée : l’adresse IP, une donnée personnelle ? Identité numérique : 10 règles simples pour contrôler son image sur internet. L'anonymat Sur Internet : être Anonyme Sur Le Web Et Les Réseaux Sociaux : Identité Numérique Et Ereputation. La première solution logique à l'encontre de ces problèmes de réputation numérique semblerait l'anonymat complet sur Internet. Préserver l’anonymat par une identité numérique de confiance. L'anonymat est-il encore utile en ligne ? Burners.

Attaque contre l’anonymat des échanges sur Internet. OpenID. OpenID. OpenID France. OpenID Foundation website. Connect. Soyez votre propre fournisseur OpenID avec SimpleID. ★ Comment utiliser OpenID, la solution d'identification tant attendue. A Technical Guide to Anonymous Blogging. Déclassifiés » Le paradis numérique islandais, une illusion d’optique? P2P anonyme. Free Reverse IP/AdSense/Analytics Lookup.

Les cyber guerriers. Geobytes. Free Services. What Is My IP Address? Lookup IP, Hide IP, Change IP, Trace IP and more... Website Analysis - statsie.com. Remise-auto.com Whois - remise auto. Comment blogger de manière anonyme ? Bloguer anonymement : pourquoi et comment ? Anonymous Blogging with Wordpress & Tor. How to Blog Safely (About Work or Anything Else) GOOGLE, l'arnaque planétaire ? > www.linformaticien.com : Actualités informatique, Réseau, Sécurité, Technologie, Développement. Andy Baio: Think You Can Hide, Anonymous Blogger? Two Words: Google Analytics. The Principality of Sealand - Become a Lord, Lady, Baron or Baroness. Email Header Analyzer, RFC822 Parser.

Cryptographie. Antivirus Gratuit - Téléchargez-le pour vous protéger des virus. Big Brother Awards France. Comment tout savoir sur tout le monde ! Mon projet de diplôme Ensad 2009 – Geoffrey Dorne. Actualités du Parti Pirate. Réseaux sociaux et marketing : les attentes des clients. Twitter Censure des Comptes Non Favorables à Nicolas Sarkozy.

APPY Geek.