background preloader

OpenVPN

OpenVPN
Un article de Wikipédia, l'encyclopédie libre. OpenVPN est un logiciel libre permettant de créer un réseau privé virtuel (VPN). Il a été écrit par James Yonan. Introduction[modifier | modifier le code] OpenVPN n'est pas compatible avec IPsec ou d'autres logiciels VPN. Le logiciel contient un exécutable pour les connexions du client et du serveur, un fichier de configuration optionnel et une ou plusieurs clés suivant la méthode d'authentification choisie. Notes et références[modifier | modifier le code] Annexes[modifier | modifier le code] Liens externes[modifier | modifier le code]

Telex: Anticensorship in the Network Infrastructure Retrouver l'adresse d'origine d'une URL raccourcie, Untiny Le gros inconvénient des URLs qui ont été raccourcies c’est que l’on ne sait pas ce qui se cache derrière avant d’avoir cliqué dessus. Souvent, cela ne pose pas le moindre problème de sécurité, mais les plus prudents ne cliquent pas à l’aveuglette sur un lien et aiment savoir ce qu’ils font pour éviter des surprises désagréables. L’application en ligne Untiny est d’une simplicité biblique, puisque à partir d’une URL raccourcie, elle montre l’adresse originale dont le nom de domaine donne déjà une indication sur le sérieux ou le pertinence de la page. Pour cela, il suffit de copier l’URL courte puis de cliquer sur le bouton Extract pour connaître la véritable URL de la page avant qu’elle n’ait été réduite. A ce jour, Untiny est capable de reconnaître 242 services qui raccourcissent des URLs, des plus connus (bit.ly, goo.gl…) aux plus obscurs. Source : Untiny

FreedomBox Foundation Macro Excel 1. Introduction - 2. Débuter en macro - 3. Une macro permet d'automatiser des tâches répétitives. enregistrer une séquence utilisateur (déplacements, textes, chiffres et formules, commandes diverses, ...) Dans cette formation, voyons la méthode "enregistrer une séquence d'instructions". 2. Les commandes sont reprises dans le menu Outils: Macro et Macros complémentaires. Pour faciliter la compréhension, nous allons tout de suite commencer par créer une nouvelle macro. 4 options sont disponibles: Le nom de la macro : il doit être en 1 seul mot, sans espaces, trait d'union, underscore, ... Cliquez sur le bouton OK pour continuer. Cette fenêtre va nous suivre tout au long de l'enregistrement de notre suite de commandes. Le mode relatif ou absolu permet d'enregistrer les déplacements du pointeur dans les cellules ou non. Le bouton "Référence absolu / relatif" ne dois pas être enfoncé, nous travaillons donc en absolu. Nous allons exécuter notre première macro. Utilisez la commande Exécuter.

Préservez votre anonymat sur un réseau en IPv6 Dans un réseau local fonctionnant en IPv6, les adresses IP générées de manière automatique (par exemple avec DHCPv6), sont construites à partir de l'adresse MAC de la carte réseau de la machine. Vous le comprenez, cela peut poser quelques problèmes d'anonymat car il est alors possible à partir de votre adresse IPv6, de déterminer la machine qui y correspond. (Et donc vous trouver ! #fear) Il est toutefois possible de se générer une adresse IPv6 sur le réseau qui permette de protéger son anonymat. Sous Windows 7, pour savoir si votre IPv6 est "anonymisée", tapez dans une invite de commande MSDOS : netsh interface ipv6 show privacy Pour activer le mode anonymisant IPv6, entrez la commande suivante : netsh interface ipv6 set privacy state=enabled Ensuite sous OSX (et FreeBSD): sudo sysctl -w net.inet6.ip6.use_tempaddr=1 (pensez à relancer l'interface réseau avec un ifconfig en0 down suivi d'un ifconfig en0 up) net.inet6.ip6.use_tempaddr=1 [Source + Source + photo] Vous avez aimé cet article ?

Les meilleurs cours et ressources pour Excel - Club des décideur Sélection des meilleurs tutoriels et cours de formation gratuits pour apprendre Microsoft Office Excel. Vous trouverez les meilleures méthodes éducatives pour une formation agréable et complète. N'hésitez pas aussi à vous référer à la FAQ Excel et à poser vos questions sur les forums d'entraide Excel. Commentez Page lue 218399 fois. Nombre d´auteurs : 36, nombre d´articles : 103, dernière mise à jour : 25 avril 2016 Tutoriels pour débutants et cours pour apprendre Excel Le but de ce tutoriel est de vous apprendre les bases de Microsoft Excel, en découvrant les différentes fonctionnalités. Consultez tous les cours Copyright © 2016 23/04/2016 Developpez LLC.

Faille dans l’anonymat des VPN : l’IPv6 mis à l’index - HADOPINFO.fr Faille dans l’anonymat des VPN : l’IPv6 mis à l’index Lors de la Telecomix Cyphernetics Assembly en Suède, un chercheur se faisant appeler Agent Kugg a révélé les techniques utilisées par les gouvernements et des entreprises privées pour contourner la protection offerte par les VPN basés sur le PPTP . C’est le protocole utilisé par la majorité de ces services. Pour la démonstration, l’agent Kugg a utilisé IPREDator , le très populaire VPN proposé par The Pirate Bay. Mais il précise que les autres services sont également vulnérables. Les failles des VPN Pour commencer léger, il explique que le VPN étant considéré comme un réseau local, une personne connectée au même VPN que vous peut ainsi, dans certains cas, récupérer le nom de votre ordinateur, et son adresse MAC. Car si vous vous connectez à un contenu hébergé sur Internet avec une IPv6, une machine compatible (ce qui inclut tous les Windows Vista et Seven) répondra en envoyant votre vraie adresse IP, et votre adresse MAC.

Faire un serveur SFTP (FTP sécurisé) [Article] Pourquoi faire un serveur SFTP plutôt que FTP? Tout simplement parce que c'est sécurisé, en utilisant le protocole SSH.En FTP, quand vous entrez un mot de passe, il est transmis en clair sur le réseau, et il est très facile de le récupérer. Ne parlons même pas du contenu des fichiers transférés Maintenant, voici comment installer un serveur sécurisé (testé sous ubuntu).

Télécharger, vérifier et installer Tails Il est important de vérifier l'intégrité de l'image ISO téléchargée afin de vous assurer que le téléchargement s'est bien déroulé. Ces techniques sont basées sur le standard HTTPS et les autorités de certification pour certifier le contenu de ce site. Or, comme expliqué sur notre page d'avertissement, vous pouvez être victime d'une attaque de type "man-in-the-middle" lorsque vous accédez à ce site. Lorsque vous accédez à ce site, tout comme lorsque vous accédez à n'importe quel site internet... En conséquence, ces techniques ne vous permettent pas de fortement vérifier l'authenticité de l'image ISO et être sûr que vous avez téléchargé un Tails véritable. Toutes les images ISO de Tails sont signées avec notre clef OpenPGP. Si vous savez déjà comment utiliser une clef OpenPGP vous pouvez la télécharger directement. Tails signing key Sinon, lisez nos instructions pour vérifier l'intégrité de l'image ISO : En utilisant Linux avec Gnome: Ubuntu, Debian, Tails, Fedora, etc. Vérifier l'image ISO

Améliorer ses échanges par Internet !

Related: