background preloader

Internet : War Zone

Facebook Twitter

Comment cracker la protection d'une feuille Excel. Voici un moyen très simple pour désactiver la protection par mot de passe d’une feuille dans un fichier Excel.

Comment cracker la protection d'une feuille Excel.

Il suffit juste de quelques étapes pour cracker cette protection, sans logiciel spécifique. .onion. Un article de Wikipédia, l'encyclopédie libre. Les adresses dans le pseudo-domaine .onion sont des chaînes de caractères sans signification, générées automatiquement à partir d’une clef publique lors de la configuration d’un service caché sur le réseau Tor. Hack. Comment accéder à Hidden Wiki du web profond pour avoir accès à du contenu caché. The Hidden Wiki. BASE (Bielefeld Academic Search Engine): Recherche simple. Web profond. Un article de Wikipédia, l'encyclopédie libre.

Web profond

Ne doit pas être confondu avec darknet. Ne pas confondre[modifier | modifier le code] Ressources profondes[modifier | modifier le code] Les robots d'indexation sont des programmes utilisés par les moteurs de recherche pour parcourir le web. Afin de découvrir de nouvelles pages, ces robots suivent les hyperliens. On peut classer les ressources du web profond dans une ou plusieurs des catégories suivantes : contenu dynamique ;contenu non lié ;contenu à accès limité ;contenu de script ;format non indexable. Voir aussi la section raisons de la non-indexation qui donne plus de précision. Taille[modifier | modifier le code] Une étude de juillet 2001 réalisée par l'entreprise BrightPlanet[1] estime que le web profond pouvait contenir 500 fois plus de ressources que le web indexé par les moteurs de recherche. Tor (réseau) Le projet Tor reçoit le prix du logiciel libre 2010, dans la catégorie projet d’intérêt social[8].

Tor (réseau)

Le nom Tor est à l’origine un acronyme pour The Onion Router[9],[10], littéralement « le routeur oignon », mais s’est lexicalisé comme nom propre. Tor est utilisé pour se protéger contre une certaine forme de surveillance sur Internet, connue sous le nom d'analyse de trafic. Cette analyse est utilisée pour déterminer qui communique avec qui sur un réseau public. Connaître la source et la destination de votre trafic peut permettre à des personnes de traquer votre comportement et vos intérêts.

The Hidden Wiki. Choisir un outil de curation de contenus web. Très en vogue depuis quelques mois, les outils de curation de contenus web offrent une nouvelle façon d'organiser et de suivre les contenus les plus intéressants sur internet.

Choisir un outil de curation de contenus web

Ces réseaux éditoriaux participatifs s'appuient sur des utilisateurs « experts » d'un sujet, qui trient les informations les plus intéressantes avant de les diffuser à leurs communautés de lecteurs, et d'interagir avec elles. Au-delà de la veille d'informations, ces outils permettent aux professionnels d'occuper de nouveaux espaces d'expression, de gagner en visibilité, de soigner leur e-réputation, ou encore d'enrichir leur carnet d'adresses. Prise de conscience.org. Voici comme prévu, la version finale du film “Culte” qui a permis à des millions de personnes de redécouvrir le 11/9… Loose Change Final Cut est la troisième et ultime version du documentaire phénomène sur les attentats du 11 septembre.

Prise de conscience.org

Presque deux fois plus long, ce film est totalement différent de la précédente version, bien que l’esprit en demeure identique. Afin de réaliser le meilleur travail possible, des dizaines d’experts ont été interviewés qu’il soit en accord ou pas avec la version officielle. Les quelques erreurs factuelles et imprécisions des versions antérieures ont été expurgées grâce à la collaboration des jeunes auteurs, avec le professeur David Ray Griffin, l’un des auteurs les plus respectés sur le sujet.

Le résultat de cette rigueur factuelle est réellement impressionnant : La version officielle vole en éclats ! Ce film donne les éléments factuels pour que chacun puisse se faire sa propre opinion, en toute connaissance de cause. Montrer Futur Proche. L’ère du Zetaoctet pointe le bout de son nez. "Pourquoi stocker toutes nos vies sur des serveurs aux Etats-Unis ?" Jérémie Zimmermann, porte-parole de la Quadrature du Net, association de défense des droits et libertés des citoyens sur Internet, était l'invité d'un chat avec les lecteurs du Monde.fr, mercredi 12 juin.

"Pourquoi stocker toutes nos vies sur des serveurs aux Etats-Unis ?"

Ark : Comment est-il possible que des programmes aussi sensibles que Prism puissent être approuvés par le Congrès américain, et que personne (le public) n'en sache rien ? Est-ce que l'objectif du programme est masqué ? Un acte du Congrès est public, me semble-t-il. Vaste question, qui a trait en grande partie à l'attitude des Etats-Unis à la suite des attentats du 11 septembre 2001. Une politique publique basée sur la peur a donné les pleins pouvoirs à l'antiterrorisme, dans une sorte de guerre permanente (un peu comme dans 1984, de George Orwell ?). Un ensemble de projets législatifs ont depuis sans cesse augmenté, de façon disproportionnée, les pouvoirs de la NSA et du FBI. >> Lire : "Surveillance électronique : comment Washington espionne les Européens"