background preloader

Comment contourner la censure sur Internet

Comment contourner la censure sur Internet
Related:  Secure Comm tools (dev included)

Cachez un fichier dans une image avec Jpg+FileBinder | Presse-Ci Vous avez un truc pas très clean à envoyer un un tiers ou vous avez un peu honte de vos dernières photos de vacances et vous voulez que seule votre maman puisse les voir ? J’ai ce qu’il vous faut : un petit programme gratuit qui permet de cacher des fichiers dans une image. Avec Jpg+FileBinder (garanti sans malware par Softpedia), devenir un petit cachotier est extrêmement simple : il suffit de lancer le logiciel, de sélectionner le fichier que vous souhaiter planquer, de choisir l’image dans laquelle vous dissimulez l’objet du délit et c’est fait. Notez que vous devrez auparavant compresser au format .ZIP ou .RAR le fichier à cacher, et qu’il vous faudra ensuite ouvrir l’image avec un outil de décompression (Winzip…) pour y accéder.

Pop rock station - Francis zegut - Streaming - Les sessions musicales - RTL 2 Ouvrir le player écoutez rtl2 en ce moment Le jour s'est levé Téléphone quel est ce titre ? <p>Javascript semble ne pas fonctionner sur votre installation, le site fonctionnera de manière dégradée. Accueil > Les émissions > RTL2 Pop Rock Station RTL2 Pop Rock Station - DU LUNDI AU JEUDI 22h - MINUIT Découvrez Francis Zégut Ré-écoute intégrale de l'émission RTL2 Pop Rock Station RTL2 Pop-Rock Station du 15/04/2014 (part 1) RTL2 Pop-Rock Station du 15/04/2014 (part 2) Archives Pour contacter RTL2 Pop Rock Station by Zégut : poprockstation@rtl2.fr Les sessions acoustiques RTL2 Pop Rock Station Toutes les sessions RTL2 Pop Rock Station Dernières programmations Programmation du 15 avril 2014 Publicité club très très privé Newsletter RTL2 Galerie The High Road Voir la vidéo Toutes les vidéos de l'émission William Fitzsimmons Voir les photos Toutes les photos de l'émission RTL2 en direct NewslettercontactAnnonceursMentions légalesNous rejoindreAide Pour paramétrer les cookies et en savoir plus, cliquez-ici.

Gate One – Un client SSH en HTML5 Gate One – Un client SSH en HTML5 Si ce matin, en vous regardant dans la glace pendant que vous vous rasiez, vous vous êtes dit : "Il me faut un client SSH en HTML5 !!", c'est que vous êtes un furieux (contraction de furet+curieux) ! Mais bonne nouvelle, y'en a un qui l'a fait ! Gate One supporte aussi des plugins en Python, javascript et même...CSS (oui je sais). C'est encore en bêta mais je pense que c'est à tester d'urgence ! [Source et photo] Vous avez aimé cet article ? Maysonnave informatique, dépannage au pays Basque, Béarn et sud des Landes. Création de site internet. Formation, vente, assistance à domicile

Transférer un gros fichier en direct à un ami Transférer un gros fichier en direct à un ami Un besoin soudain de transférer en direct un gros fichier à quelqu'un ? Vous pouvez tenter via Skype à la vitesse d'un escargot ou vous amuser à faire un .torrent à envoyer à votre ami... Mais le plus simple reste encore d'utiliser le site Just Beam It qui permet tout simplement de transférer un fichier de pair à pair en direct. C'est tellement simple que même votre maman pourrait l'utiliser ! Il suffit de drag n dropper le fichier que vous voulez partager, de filer le lien généré à vos potes, de laisser votre navigateur ouvert et roule ma poule ! A garder sous le coude en cas de besoin. [Source] Vous avez aimé cet article ?

Divers outils pour contrôler votre sécurité sur le net Spyster Spyster est un utilitaire capable d'afficher une liste de toutes les adresses IP connectées sur votre machine, ou celles sur lesquelles vous êtes connectées en ce moment pour afficher une page d'un site Web. Microsoft Baseline Security Analyzer Microsoft Baseline Security Analyzer (MBSA) détecte à partir d'un unique ordinateur les failles de sécurités d'un PC ou d'un réseau dont les machines fonctionnent sous Windows NT 4.0/2000 et XP. Cet utilitaire ne s'exécute cependant que depuis un ordinateur sous Windows XP et 2000. Une fois lancé, MBSA scanne les produits Microsoft suivants : Windows NT 4.0/ 2000 et Xp, Windows XP, Internet Information Server 4.0/5.0, SQL Server 7.0/2000, Internet Explorer 5.01 et versions supérieures, ainsi que les suites bureautiques Office 2000 et XP. La commande netstatPour en savoir plus sur les personnes qui se connectent sur votre machine, sachez qu'il existe une commande DOS fort pratique.

iSendr – Transfert sécurisé de fichier sans logiciel iSendr – Transfert sécurisé de fichier sans logiciel iSendr propose le même concept que PipeBytes, à savoir établir une connexion directe entre 2 ordinateurs (via le browser) pour transférer de gros fichiers sans avoir besoin de logiciel particulier. Pipebytes est malheureusement bridé en terme de vitesse et il faut payer pour que ça booste. Avec iSendr, il n'y a pas cette limite ! Le receveur du fichier pourra alors se connecter avec cette URL et récupérer le fichier sans souci, directement depuis votre ordinateur (p2p) sans avoir de soft complexe à installer. iSendr, c'est par là que ça se passe. Merci à ge0rgette pour l'info ! Vous avez aimé cet article ?

Man-in-the-middle attack In cryptography and computer security, a man-in-the-middle attack (often abbreviated to MITM, MitM, MIM, MiM or MITMA) is an attack where the attacker secretly relays and possibly alters the communication between two parties who believe they are directly communicating with each other. One example is active eavesdropping, in which the attacker makes independent connections with the victims and relays messages between them to make them believe they are talking directly to each other over a private connection, when in fact the entire conversation is controlled by the attacker. The attacker must be able to intercept all relevant messages passing between the two victims and inject new ones. This is straightforward in many circumstances; for example, an attacker within reception range of an unencrypted Wi-Fi wireless access point, can insert himself as a man-in-the-middle.[1] Example of an attack[edit] Illustration of man-in-the-middle attack. Suppose Alice wishes to communicate with Bob. 1.

Le jeu sécurise les échanges mobiles Pour assurer une connexion sécurisée entre deux appareils mobiles, l'une des solutions consiste à soumettre les utilisateurs à un exercice ludique de mémorisation. Lors des échanges entre deux appareils mobiles - via Bluetooth, Wi-Fi, ou RFID - il est essentiel de veiller à la sécurité de la communication. Pour amener les utilisateurs à s'assurer que la connexion s'effectue dans les bonnes conditions, et qu'aucune attaque dite de l'homme du milieu (HDM) n'a modifié le déroulement de l'échange, une équipe de chercheurs de l'institut polytechnique de l'université de New York propose de passer par le jeu. Les scientifiques ont développé un programme, baptisé "Alice says", qui s'inspire du jeu de mémoire "Simon Says" (Jacques à dit, en Français). Chacun des deux utilisateurs ouvre en fait l'application dédiée - développée par les chercheurs, et préalablement installée sur leur smartphone.

Psiphon Un article de Wikipédia, l'encyclopédie libre. Psiphon est un logiciel développé depuis 2004 par des équipes d'universitaires canadiens, américains et anglais, et permettant de créer un réseau privé virtuel (VPN, Virtual Private Network) entre l'ordinateur d'un internaute et un serveur distant, afin de contourner les politiques de filtrage et de censure à l'encontre des internautes dans certains pays[1]. L'outil, développé sous licence GPL (General Public License), est multiplateforme (Windows, GNU/Linux et bientôt Macintosh) et indétectable d'après ses auteurs[1]. Récompenses[modifier | modifier le code] En 2008, Psiphon a gagné le « Grand Prix Netexplorateur » de l’année de France pour « l’initiative numérique et Internet la plus originale, la plus importante et la plus exemplaire du monde ». Principe[modifier | modifier le code] Le principe consiste à installer le logiciel sur son ordinateur. Notes[modifier | modifier le code] Voir aussi[modifier | modifier le code]

Related: