background preloader

Le proxy le plus simple à utiliser du monde !

Le proxy le plus simple à utiliser du monde !
Je trouvais le pack TOR assez simple à installer et à utiliser mais si vous n'êtes pas de mon avis, j'ai débusqué encore plus easy-finger-in-da-nose ! Il s'agit d'un soft qui tourne uniquement sous Windows, qui s'appelle ChrisPC Free Anonymous Proxy et qui propose tout simplement une interface ultra simplifiée de TOR. Sélectionnez le pays de sortie de votre connexion, et cliquez simplement sur le bouton "Connect to proxy". Rien à configurer, pas même le navigateur. Il suffit de le redémarrer après être connecté. Vérifiez quand même votre IP sur whatismyipaddress.com et le tour est joué. Là pour le coup, je crois qu'on ne peut pas faire plus simple en matière d'accès à l'anonymat pour les plus novices d'entre nous. Par contre, au boulot, pour accéder aux sites blacklistés (comme le mien) par les logiciels de blocage commerciaux, ça devrait fonctionner impecc ! [Sourcephoto] Rejoignez les 59706 korbenautes et réveillez le bidouilleur qui est en vous

Retrouver son ordinateur volé Prey is a software that runs of course under Windows, but also on Mac and Linux, and allows to track your notebook if it gets stolen. The Prey service is started up silently. You can set your computer so that it will connect to any open wireless LAN to send the following information: Screen shots of what the thief is up to on your computerPictures of the thief if your computer is equipped with a webcam The computer’s position if it is equipped with a GPC device. But Prey can also protect your data by hiding it, deleting your passwords, or blocking the session. To make it short: an indispensable tool for all suspicious ones among you. Here’s an example with me as the thief (credible, isn’t it?!)! Prey is of course available on Allmyapps.

OWASP Download The OWASP Download category should be used to mark any page that has a significant download available. The download should be clearly marked and described near the top of the page. Our old download center is located at SourceForge. Many of our documents and tools are still available there. Important Note Many OWASP projects have not included the OWASP Download tag in their pages, so they are not listed here. How to add a new OWASP Download article You can follow the instructions to make a new OWASP Download article. [[Category:OWASP Download]] Subcategories This category has the following 63 subcategories, out of 63 total. Pages in category "OWASP Download" The following 68 pages are in this category, out of 68 total.

Download ChrisPC Free Anonymous Proxy 6.65 ChrisPC Free Anonymous Proxy is a simple but powerful application that allows you to surf anonymously online, watch free and on-demand television, unblock Hulu, Netflix, TV.com and more. Your download will automatically start in 5 seconds. Please wait while we transfer you to the requested download or...... TIP: Click Here to Repair/Restore Missing Windows OS Files Damaged by Malware -= advertisement =- * indicates required field or you are about to be attacked by a grue!! ChrisPC Free Anonymous Proxy is a simple but powerful application that allows you to surf anonymously online, watch free and on-demand television, unblock Hulu, Netflix, TV.com and more. Your download will automatically start in 5 seconds. TIP: Click Here to Repair/Restore Missing Windows OS Files Damaged by Malware -= advertisement =- * indicates required field or you are about to be attacked by a grue!!

Crypter son Disque Dur ne suffit plus ! Des recherches menées par l’université de Princeton et la Electronic Frontier Foundation ont permis de dévoiler une faille qui rend inutile le cryptage du disque dur si l’intrus a un accès physique à votre ordinateur (en cas de vol par exemple). Il suffit que votre ordinateur soit en veille, verrouillé (ou même éteint dans certains cas) pour que l’individu puisse mener à bien son attaque ! Petite précision : le contenu du disque dur étant crypté, l’utilitaire de cryptage doit, à chaque démarrage du PC, demander la clé de décryptage à l’utilisateur.Et c’est justement cette clé de décryptage que l’attaque permet de cracker. En effet, les différents système de cryptages existants (Apple FileVault, BitLocker de Microsoft, TrueCrypt, dm-crypt, etc …) utilisent, pendant le fonctionnement du PC, la mémoire RAM pour stocker la clé de décryptage. Mais vous le savez tous, la mémoire RAM, contrairement a celle du disque dur, est volatile.

Journalistes : protégez vos sources ! - BUG BROTHER - Blog LeMonde.fr C'est fou ce que les ordinateurs et les téléphones portables des journalistes qui enquêtent sur le scandale Woerth-Bettencourt semblent intéresser voleurs, politiques et magistrats, ces derniers temps. J'avais déjà eu l'occasion de rédiger, à la demande du CNRS, un manuel expliquant comment contourner la cybersurveillance. Puis, m'inspirant de conseils et recommandations fournis par des agences proches des services de renseignement français, un petit manuel de contre-espionnage informatique. Et, enfin, un petit guide expliquant pourquoi, et comment, fabriquer son propre Wikileaks afin de permettre aux internautes de contacter quelqu’un, facilement, de façon sécurisée, et en toute confidentialité (voir Gorge profonde : le mode d'emploi). S'il n'y avait que les ordinateurs, mais il y a aussi les téléphones portables. Je ne sais si ces journalistes avaient appris à protéger leurs télécommunications, et donc leurs sources. De Gmail à Globull Discuter par email, c'est bien.

Télécharger ChrisPC Free Anonymous pour Windows : téléchargement gratuit ! Petit manuel de contre-espionnage informatique » Article » OWNI, Digital Journalism GPS, téléphones portables, logiciels espions: les outils de la surveillance se démocratisent. Conseils utiles pour s'en protéger. Autrefois réservés aux seuls services secrets, les outils et technologies de surveillance, GPS, téléphones et logiciels espions, se “démocratisent” au point que, suite à un reportage de M6, Petits espionnages en famille, montrant comment de plus en plus de gens espionneraient les téléphones portables et ordinateurs de leur futurs (ou ex-) femmes (ou maris), enfants, nounous, Le Parisien/Aujourd’hui en France faisait sa “une”, début 2010, sur la question ( Votre portable devient espion), tout en expliquant qu’espionner les téléphones portables était devenu “un jeu d’enfant” (à toutes fins utiles, en France, leur commercialisation, mais également leur simple détention, n’en est pas moins punie d’un an de prison et de 45 000 euros d’amende). Nombreux sont les médias à s’être penchés sur la question, de façon souvent quelque peu sensationnaliste. Bon voyage . . .

ChrisPC Free Anonymous Proxy Software FREE Download - Enjoy your privacy and surf anonymously online and watch TV abroad USA, UK, Hulu, TV.com, iPlayer, CBS, ABC, Wilmaa - Chris P.C. srl FreedomBox Foundation Télécharger ChrisPC Free Anonymous Proxy (gratuit) Description L'on est jamais trop prudent lorsqu'il s'agit de protéger notre intimité contre le piratage, le vol, ou encore la soustraction d'informations personnelles sur Internet. C'est pourquoi il est toujours recommandé d'utiliser des logiciels permettant de surfer anonymement comme ChrisPC Free Anonymous Proxy. Principales fonctionnalités Avec son interface conviviale et ergonomique, ChrisPC Free Anonymous Proxy permet aux utilisateurs de surfer en tout anonymat sur Internet. Configurations requises Systèmes d'exploitation : Windows XP, Microsoft Vista, Windows 7, Windows 8 / 8.1, Windows 10. Plus Le logiciel est téléchargeable gratuitement. A voir également Orthographe alternative : setup_chrispc_free_anonymous_proxy_6_45.exe

La Freedom Box ou la petite boîte qui voulait que l'Internet restât libre Paradoxes apparents. Peut-on simultanément souhaiter la fermeture des données et l’ouverture d’Internet ? Peut-on se féliciter du rôle joué par Facebook et Twitter en Tunisie ou en Égypte tout en affirmant que ces sites sont à très court terme dangereux pour ceux qui les utilisent ? C’est cette double problématique qui est au cœur de la FreedomBox Foundation, le nouveau projet du brillant juriste de la FSF Eben Moglen qui fait régulièrement l’objet de billets sur ce blog. Il est ici question de nos données personnelles, de notre vie en ligne, de notre manière de communiquer et d’interagir avec les autres. Personne ne nous a obligés. Que se passe-t-il le jour où ces quelques sites sont rendus volontairement ou non inaccessibles ? Et que font ou feront exactement ces sites, tous commerciaux (et tous américains), avec nos données ? C’est avant tout cela aujourd’hui le cloud computing que des marketeux de génie osent encore nous présenter comme de « l’informatique dans les nuages ».

Without a Trace: Turn Your Flash Drive into a Portable Privacy Toolkit @parabellum2000: Here, Here! While I might get frustrated from time to time with the limitations of web access at my school (I have to download a YouTube video from home and bring it in if I want to use it in a lesson), I understand why they exist and, frankly, I work too hard and too much to have time to putz around with tunneling through the firewall. Not to mention that I like my job, I like the IT guys, and they know I know what I'm doing. I wouldn't be surprised, if a student set up a SSH tunnel on a library computer, if they came to me to ask if I knew anything about it. Even when I worked behind a desk entering orders all day, there were ways to make it more interesting, and I was able to keep myself busy adding value for the company. You want to play your own music in your office? @tchrman35: A CD Player?

Related: