Retrouver son ordinateur volé
Prey is a software that runs of course under Windows, but also on Mac and Linux, and allows to track your notebook if it gets stolen. The Prey service is started up silently. You can set your computer so that it will connect to any open wireless LAN to send the following information: Screen shots of what the thief is up to on your computerPictures of the thief if your computer is equipped with a webcam The computer’s position if it is equipped with a GPC device. But Prey can also protect your data by hiding it, deleting your passwords, or blocking the session. To make it short: an indispensable tool for all suspicious ones among you. Here’s an example with me as the thief (credible, isn’t it?!)! Prey is of course available on Allmyapps.
OWASP Download
The OWASP Download category should be used to mark any page that has a significant download available. The download should be clearly marked and described near the top of the page. Our old download center is located at SourceForge. Many of our documents and tools are still available there. Important Note Many OWASP projects have not included the OWASP Download tag in their pages, so they are not listed here. How to add a new OWASP Download article You can follow the instructions to make a new OWASP Download article. [[Category:OWASP Download]] Subcategories This category has the following 63 subcategories, out of 63 total. Pages in category "OWASP Download" The following 68 pages are in this category, out of 68 total.
Crypter son Disque Dur ne suffit plus !
Des recherches menées par l’université de Princeton et la Electronic Frontier Foundation ont permis de dévoiler une faille qui rend inutile le cryptage du disque dur si l’intrus a un accès physique à votre ordinateur (en cas de vol par exemple). Il suffit que votre ordinateur soit en veille, verrouillé (ou même éteint dans certains cas) pour que l’individu puisse mener à bien son attaque ! Petite précision : le contenu du disque dur étant crypté, l’utilitaire de cryptage doit, à chaque démarrage du PC, demander la clé de décryptage à l’utilisateur.Et c’est justement cette clé de décryptage que l’attaque permet de cracker. En effet, les différents système de cryptages existants (Apple FileVault, BitLocker de Microsoft, TrueCrypt, dm-crypt, etc …) utilisent, pendant le fonctionnement du PC, la mémoire RAM pour stocker la clé de décryptage. Mais vous le savez tous, la mémoire RAM, contrairement a celle du disque dur, est volatile.
Journalistes : protégez vos sources ! - BUG BROTHER - Blog LeMonde.fr
C'est fou ce que les ordinateurs et les téléphones portables des journalistes qui enquêtent sur le scandale Woerth-Bettencourt semblent intéresser voleurs, politiques et magistrats, ces derniers temps. J'avais déjà eu l'occasion de rédiger, à la demande du CNRS, un manuel expliquant comment contourner la cybersurveillance. Puis, m'inspirant de conseils et recommandations fournis par des agences proches des services de renseignement français, un petit manuel de contre-espionnage informatique. Et, enfin, un petit guide expliquant pourquoi, et comment, fabriquer son propre Wikileaks afin de permettre aux internautes de contacter quelqu’un, facilement, de façon sécurisée, et en toute confidentialité (voir Gorge profonde : le mode d'emploi). S'il n'y avait que les ordinateurs, mais il y a aussi les téléphones portables. Je ne sais si ces journalistes avaient appris à protéger leurs télécommunications, et donc leurs sources. De Gmail à Globull Discuter par email, c'est bien.
Petit manuel de contre-espionnage informatique » Article » OWNI, Digital Journalism
GPS, téléphones portables, logiciels espions: les outils de la surveillance se démocratisent. Conseils utiles pour s'en protéger. Autrefois réservés aux seuls services secrets, les outils et technologies de surveillance, GPS, téléphones et logiciels espions, se “démocratisent” au point que, suite à un reportage de M6, Petits espionnages en famille, montrant comment de plus en plus de gens espionneraient les téléphones portables et ordinateurs de leur futurs (ou ex-) femmes (ou maris), enfants, nounous, Le Parisien/Aujourd’hui en France faisait sa “une”, début 2010, sur la question ( Votre portable devient espion), tout en expliquant qu’espionner les téléphones portables était devenu “un jeu d’enfant” (à toutes fins utiles, en France, leur commercialisation, mais également leur simple détention, n’en est pas moins punie d’un an de prison et de 45 000 euros d’amende). Nombreux sont les médias à s’être penchés sur la question, de façon souvent quelque peu sensationnaliste. Bon voyage . . .
FreedomBox Foundation
La Freedom Box ou la petite boîte qui voulait que l'Internet restât libre
Paradoxes apparents. Peut-on simultanément souhaiter la fermeture des données et l’ouverture d’Internet ? Peut-on se féliciter du rôle joué par Facebook et Twitter en Tunisie ou en Égypte tout en affirmant que ces sites sont à très court terme dangereux pour ceux qui les utilisent ? C’est cette double problématique qui est au cœur de la FreedomBox Foundation, le nouveau projet du brillant juriste de la FSF Eben Moglen qui fait régulièrement l’objet de billets sur ce blog. Il est ici question de nos données personnelles, de notre vie en ligne, de notre manière de communiquer et d’interagir avec les autres. Personne ne nous a obligés. Que se passe-t-il le jour où ces quelques sites sont rendus volontairement ou non inaccessibles ? Et que font ou feront exactement ces sites, tous commerciaux (et tous américains), avec nos données ? C’est avant tout cela aujourd’hui le cloud computing que des marketeux de génie osent encore nous présenter comme de « l’informatique dans les nuages ».
Without a Trace: Turn Your Flash Drive into a Portable Privacy Toolkit
@parabellum2000: Here, Here! While I might get frustrated from time to time with the limitations of web access at my school (I have to download a YouTube video from home and bring it in if I want to use it in a lesson), I understand why they exist and, frankly, I work too hard and too much to have time to putz around with tunneling through the firewall. Not to mention that I like my job, I like the IT guys, and they know I know what I'm doing. I wouldn't be surprised, if a student set up a SSH tunnel on a library computer, if they came to me to ask if I knew anything about it. Even when I worked behind a desk entering orders all day, there were ways to make it more interesting, and I was able to keep myself busy adding value for the company. You want to play your own music in your office? @tchrman35: A CD Player?