background preloader

Internet

Facebook Twitter

Hacking I Cybersécurité I Privacité I Hacktivism. Une extension VLC pour récupérer facilement des sous titres. Une extension VLC pour récupérer facilement des sous titres OpenSubtitles.org est sans doute l'une des plus grosses bases de sous titre présente sur le net.

Une extension VLC pour récupérer facilement des sous titres

La force d'OpenSubtitles, ce sont ses API qui permettent une intégration dans des tas de logiciels comme VLC... D'ailleurs, il existe une extension baptisée VLSub qui permet de rechercher, télécharger et utiliser directement les sous-titres depuis VLC. Pour mettre en place cette extension, il suffit de télécharger le fichier vlsub.lua puis de le placer dans le répertoire ci-dessous (à choisir en fonction de votre OS) : Hacking I Cybersécurité I Privacité I Hacktivism. Wabiz crypte vos emails et vos SMS sur iPhone (iOs) et AndroidWabiz. 4.3 stars on Android Market Wabiz en vidéo Prim’X apporte une solution de sécurité pour les mobiles sous iOS et Android.

Wabiz crypte vos emails et vos SMS sur iPhone (iOs) et AndroidWabiz

L’adieu au piratage. Ou quand il coûte moins cher de se tourner vers les offres légales.

L’adieu au piratage

Je suis pirate depuis 1997, l’année où je suis arrivé à la fac. Tout comme moi, à l’époque Internet était en pleine adolescence. 11 fiches pratiques pour réduire les risques liés à la surveillance en ligne. Le CECIL (Centre d’Études sur la Citoyenneté, l’Informatisation et les Libertés) réalise et publie en ligne, 11 fiches pratiques pour « réduire les risques liés à la surveillance. » L’objectif de cette documentation pédagogique fournie gratuitement est de découvrir pas à pas, des outils visant à mieux maîtriser les informations exposées, protéger la vie privée et les libertés fondamentales.

11 fiches pratiques pour réduire les risques liés à la surveillance en ligne

Des techniques de base sont présentées avec des références complémentaires. Ces fiches indiquent des logiciels respectueux de la vie privée en complément de bonnes pratiques. Ces mini-dossiers sont diffusés sous licence Creative Commons. L’ensemble des fiches (publiées au 8 juillet 2015) est également disponible au format PDF (27 pages) : Les fiches pratiques du CECIL pour réduire les risques liés à la surveillance.

La face cachée du web. Vie privée : le guide pour rester anonyme sur Internet, saison 2 - Rue89 - L'Obs. Les outils qui résistent à l’espionnage de la NSA. Un document de 2012 liste les outils de cybersécurité qui résistent à la NSA et ceux qui, au contraire, ne présentent plus de protection réelle.

Les outils qui résistent à l’espionnage de la NSA

Les révélations d’Edward Snowden continuent de nous apporter de nouvelles précisions sur la NSA. Un rapport publié dans le Spiegel, et dont le site The Verge fait un résumé, revient sur les outils qui ont réussi à résister à la surveillance de la NSA. Ce texte s’appuie sur des documents datant de 2012. Le cadeau de Noël du gouvernement aux internautes : la surveillance. C'est un cadeau de Noël dont les internautes et les opérateurs français se seraient bien passés.

Le cadeau de Noël du gouvernement aux internautes : la surveillance

Le gouvernement a publié mercredi 24 décembre, à la faveur des fêtes de Noël, le décret d'application du très contesté article 20 de la loi de programmation militaire (LPM). Ce texte prévoit un accès très vaste des services de l'État aux télécommunications (téléphone, SMS, Internet, etc.) des Français, et à toutes les informations qui transitent par les réseaux nationaux. Comment empêcher Facebook (et d'autres) de me suivre avec des publicités ciblées.

Si tout cela n'est pas très clair, Facebook a fait une vidéo explicative disponible à cette adresse.

Comment empêcher Facebook (et d'autres) de me suivre avec des publicités ciblées

Sur le réseau social, si vous aimez par exemple une série comme Breaking Bad, que vous avez entre 18 et 25 ans... une publicité qui cible ce genre de personnes risque d'atterrir sur votre timeline. Mais le réseau social est loin d'être le seul de faire de la publicité ciblée. Tor, de plus en plus partagé. Boosté par les scandales de surveillance numérique, le réseau d'anonymisation enregistre depuis un an un afflux conséquent d'utilisateurs.

Tor, de plus en plus partagé

L’ether, la future monnaie qui vaut déjà des millions. Un Canadien âgé de 20 ans a réuni plus de 18 millions de dollars en six semaines en vendant des ethers, une monnaie électronique qui n’existe pas encore.

L’ether, la future monnaie qui vaut déjà des millions

Le Monde.fr | • Mis à jour le | Par Yves Eudes. Anonymat - Censure. Espionnage : le projet TOR déconseille à ses utilisateurs l'usage de Windows. Comment Changer Son Adresse Ip. Comment disparaître d’Internet sans laisser aucune trace ? Voici la marche à suivre. Disparaître d’Internet après des mois, voire des années, d’utilisation n’est pas chose aisée.

Comment disparaître d’Internet sans laisser aucune trace ? Voici la marche à suivre

Entre les profils que vous avez créé sur de grands réseaux sociaux et ceux sur de plus petits sites, il est difficile de s’y retrouver pour tout supprimer ! Voici quelques conseils qui vous montrent la marche à suivre pour disparaître de la toile. Dans un premier temps, le mieux est de s’intéresser aux réseaux les plus connus et que vous utilisez le plus… En général, il s’agit du quatuor : Facebook, Twitter, LinkedIn et Google+. Les différents techniques du hacking. Top 10 meilleurs VPN anonymes, illimités et rapides payants mais pas cher 2012. Top 10 meilleur VPN gratuit 2013 sous windows, mac, linux en france et usa.

Un VPN (Réseau Privé Virtuel) vous permet de vous connecter à un réseau distant de manière anonyme et sécurisée. Pratique si vous souhaitez entre autre : utiliser un wifi public et protéger vos données, ou vous connecter avec une adresse ip d’un autre pays. Réseau privé virtuel. Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir VPN et RPV. Principe d'un VPN simple.