background preloader

Comment contourner la censure sur Internet

Comment contourner la censure sur Internet
Related:  Secure Comm tools (dev included)

Cachez un fichier dans une image avec Jpg+FileBinder | Presse-Ci Vous avez un truc pas très clean à envoyer un un tiers ou vous avez un peu honte de vos dernières photos de vacances et vous voulez que seule votre maman puisse les voir ? J’ai ce qu’il vous faut : un petit programme gratuit qui permet de cacher des fichiers dans une image. Avec Jpg+FileBinder (garanti sans malware par Softpedia), devenir un petit cachotier est extrêmement simple : il suffit de lancer le logiciel, de sélectionner le fichier que vous souhaiter planquer, de choisir l’image dans laquelle vous dissimulez l’objet du délit et c’est fait. Notez que vous devrez auparavant compresser au format .ZIP ou .RAR le fichier à cacher, et qu’il vous faudra ensuite ouvrir l’image avec un outil de décompression (Winzip…) pour y accéder.

Pop rock station - Francis zegut - Streaming - Les sessions musicales - RTL 2 Ouvrir le player écoutez rtl2 en ce moment Le jour s'est levé Téléphone quel est ce titre ? <p>Javascript semble ne pas fonctionner sur votre installation, le site fonctionnera de manière dégradée. Accueil > Les émissions > RTL2 Pop Rock Station RTL2 Pop Rock Station - DU LUNDI AU JEUDI 22h - MINUIT Découvrez Francis Zégut Ré-écoute intégrale de l'émission RTL2 Pop Rock Station RTL2 Pop-Rock Station du 15/04/2014 (part 1) RTL2 Pop-Rock Station du 15/04/2014 (part 2) Archives Pour contacter RTL2 Pop Rock Station by Zégut : poprockstation@rtl2.fr Les sessions acoustiques RTL2 Pop Rock Station Toutes les sessions RTL2 Pop Rock Station Dernières programmations Programmation du 15 avril 2014 Publicité club très très privé Newsletter RTL2 Galerie The High Road Voir la vidéo Toutes les vidéos de l'émission William Fitzsimmons Voir les photos Toutes les photos de l'émission RTL2 en direct NewslettercontactAnnonceursMentions légalesNous rejoindreAide Pour paramétrer les cookies et en savoir plus, cliquez-ici.

ebook pour apprendre à contourner la censure - anglais On 10 December 1948, the adoption by the General Assembly of the Universal Declaration of Human Rights launched a new era. Lebanese scholar Charles Habib Malik described it to the assembled delegates as follows: Every member of the United Nations has solemnly pledged itself to achieve respect for and observance of human rights. But, precisely what these rights are we were never told before, either in the Charter or in any other national instrument. One of the fundamental rights the Universal Declaration described, in Article 19, was the right to freedom of speech: Everyone has the right to freedom of opinion and expression; this right includes freedom to hold opinions without interference and to seek, receive, and impart information and ideas through any media and regardless of frontiers. More information in more places than ever imagined In all of these places, the possibility of connecting to the world opens up many wonderful opportunities for improving people's lives.

Gate One – Un client SSH en HTML5 Gate One – Un client SSH en HTML5 Si ce matin, en vous regardant dans la glace pendant que vous vous rasiez, vous vous êtes dit : "Il me faut un client SSH en HTML5 !!", c'est que vous êtes un furieux (contraction de furet+curieux) ! Mais bonne nouvelle, y'en a un qui l'a fait ! Gate One supporte aussi des plugins en Python, javascript et même...CSS (oui je sais). C'est encore en bêta mais je pense que c'est à tester d'urgence ! [Source et photo] Vous avez aimé cet article ? Maysonnave informatique, dépannage au pays Basque, Béarn et sud des Landes. Création de site internet. Formation, vente, assistance à domicile

Préservez votre anonymat sur un réseau en IPv6 Dans un réseau local fonctionnant en IPv6, les adresses IP générées de manière automatique (par exemple avec DHCPv6), sont construites à partir de l'adresse MAC de la carte réseau de la machine. Vous le comprenez, cela peut poser quelques problèmes d'anonymat car il est alors possible à partir de votre adresse IPv6, de déterminer la machine qui y correspond. (Et donc vous trouver ! Il est toutefois possible de se générer une adresse IPv6 sur le réseau qui permette de protéger son anonymat. Sous Windows 7, pour savoir si votre IPv6 est "anonymisée", tapez dans une invite de commande MSDOS : netsh interface ipv6 show privacy Pour activer le mode anonymisant IPv6, entrez la commande suivante : netsh interface ipv6 set privacy state=enabled Ensuite sous OSX (et FreeBSD): sudo sysctl -w net.inet6.ip6.use_tempaddr=1 (pensez à relancer l'interface réseau avec un ifconfig en0 down suivi d'un ifconfig en0 up) net.inet6.ip6.use_tempaddr=1 [Source + Source + photo] Vous avez aimé cet article ?

Transférer un gros fichier en direct à un ami Transférer un gros fichier en direct à un ami Un besoin soudain de transférer en direct un gros fichier à quelqu'un ? Vous pouvez tenter via Skype à la vitesse d'un escargot ou vous amuser à faire un .torrent à envoyer à votre ami... Mais le plus simple reste encore d'utiliser le site Just Beam It qui permet tout simplement de transférer un fichier de pair à pair en direct. C'est tellement simple que même votre maman pourrait l'utiliser ! Il suffit de drag n dropper le fichier que vous voulez partager, de filer le lien généré à vos potes, de laisser votre navigateur ouvert et roule ma poule ! A garder sous le coude en cas de besoin. [Source] Vous avez aimé cet article ?

Guide d’autodéfense numérique Divers outils pour contrôler votre sécurité sur le net Spyster Spyster est un utilitaire capable d'afficher une liste de toutes les adresses IP connectées sur votre machine, ou celles sur lesquelles vous êtes connectées en ce moment pour afficher une page d'un site Web. Microsoft Baseline Security Analyzer Microsoft Baseline Security Analyzer (MBSA) détecte à partir d'un unique ordinateur les failles de sécurités d'un PC ou d'un réseau dont les machines fonctionnent sous Windows NT 4.0/2000 et XP. Cet utilitaire ne s'exécute cependant que depuis un ordinateur sous Windows XP et 2000. Une fois lancé, MBSA scanne les produits Microsoft suivants : Windows NT 4.0/ 2000 et Xp, Windows XP, Internet Information Server 4.0/5.0, SQL Server 7.0/2000, Internet Explorer 5.01 et versions supérieures, ainsi que les suites bureautiques Office 2000 et XP. La commande netstatPour en savoir plus sur les personnes qui se connectent sur votre machine, sachez qu'il existe une commande DOS fort pratique.

La carte mondiale de la cyber-censure

Related: