background preloader

Archivo anónimo cargado. - AnonFiles

Cloud - Life's best memories DEBUTER SOUS LINUX : GUIDE COMPLET I-A. Introduction▲ Curieux de changer de système d'exploitation, mais pourtant vous n'avez pas le bagage en informatique. La ligne de commande fait peur, coder n'est pas votre truc et pourtant lassé des défaillances d'autres systèmes d'exploitation ? Je parle du blue screen de Windows comme exemple fatal. D'accord Linux ce n'est pas (toujours) élégant, ce n'est pas un Mac Book Pro ou Air. Pourtant Apple ou bien Windows a une fâcheuse tendance à avoir des environnements utilisateur peu customisables et contraints, c'est un fait : les geeks sont sur Linux. L'informatique se complexifie avec le cloud computing et il est plus difficile de comprendre dans les différentes couches d'abstraction ce qu'est un ordinateur et comment celui-ci fonctionne avec le « tout connecté » et « objet intelligent » qui commencent à nous envahir par les smartphones, drones. I-B. Ce n'est que le début. I-C. I-D. C'est parti pour donner un peu de fraîcheur. I-E. I-F. II-A. II-B. II-C. II-D. II-E. II-F. III-A. ou

Règles de confidentialité Google : ce qu'il faut savoir Google a choisi le 1er mars 2012 pour mettre à jour ses règles de confidentialité. La firme de Mountain View collecte un certain nombre de données, pour des raisons diverses. Au final, le but est souvent de mieux vous connaître pour vous proposer de la publicité ciblée, selon vos habitudes de navigation, vos emails, votre géolocalisation… Si cette récolte de données peut aussi vous être utile, il est important de comprendre quelles données sont effectivement récupérées. La confidentialité des données Lorsque des règles sont mises en place, elle respectent en général un certain nombre de principes. Les données collectées Il existe deux types de données : celles fournies explicitement (comme des coordonnées lors de l’inscription à un service), et celles collectées de manière régulière, lors de l’utilisation de ces services. L’utilisation de ces données La réaction de la CNIL Récemment, la Commission Nationale de l’Informatique et des Libertés s’est penchée sur ces nouvelles règles.

Essential Wireless Hacking Tools By Daniel V. Hoffman, CISSP, CWNA, CEH Anyone interested in gaining a deeper knowledge of wireless security and exploiting vulnerabilities will need a good set of base tools with which to work. Fortunately, there are an abundance of free tools available on the Internet. This list is not meant to be comprehensive in nature but rather to provide some general guidance on recommended tools to build your toolkit. Please put these essential wireless hacking tools to safe, legal and ethical use. Finding Wireless Networks Locating a wireless network is the first step in trying to exploit it. Network Stumbler a.k.a NetStumbler – This Windows based tool easily finds wireless signals being broadcast within range – A must have. (NetStumbler Screenshot) Kismet – One of the key functional elements missing from NetStumbler is the ability to display Wireless Networks that are not broadcasting their SSID. (Kismet Screenshot) Attaching to the Found Wireless Network (Screenshot of Airsnort in Action)

Player raccourcis_clavier Voici les raccourcis claviers originaux les plus couramment utilisés, les plus pratiques, dans différentes interfaces graphiques. Vocabulaire Backspace : c'est la grande touche flèche qui va vers la gauche et qui sert à effacer dans un traitement de texte, par exemple. Les deux touches Super (à gauche et à droite du clavier) sont distinctes sous Linux Raccourcis utiles quel que soit l'environnement graphique Raccourcis à utiliser en cas de plantage Ce sont des raccourcis gérés directement par le noyau Linux. et sont surnommés Magic System Key. La touche ici nommée « Syst » est aussi la touche « Impr. écran ». Raccourcis clavier du système Allez dans Paramètres système → Périphériques → Clavier. Ces raccourcis sont modifiables. Modification avancée Avec GNOME Ajustements, dans la section Clavier & souris → Options supplémentaires d'agencement Bloquer les touches numériques Pour que la touche Verr.Maj. permettent d'avoir les chiffres toujours actifs, il suffit de cocher l'option Réinitialisation

Fournisseurs d'Accès à Internet associatifs La fédération FDN regroupe des Fournisseurs d'Accès à Internet associatifs se reconnaissant dans des valeurs communes : bénévolat, solidarité, fonctionnement démocratique et à but non lucratif; défense et promotion de la neutralité du Net. À ce titre, la fédération FDN se donne comme mission de porter la voix de ses membres dans les débats concernant la liberté d'expression et la neutralité du Net. Elle fournit à ses membres les outils pour se développer et répondre aux problématiques qui concernent l'activité de fournisseur d'accès à Internet. Histoire FDN date des débuts d'Internet en France, c'est en effet le plus ancien fournisseur d'accès Internet français qui soit encore en exercice. Ces dernières années, FDN a connu une augmentation constante de son nombre d'adhérents et d'abonnés, amenant une crise paradoxale : nous rencontrions plus de bonnes volontés que nous n'étions capables d'en impliquer dans le fonctionnement d'une seule association. Objectifs et actions

SecurityXploit: Pentest web-sorrow - Linux Am Saturday, 19. May 2012 im Topic 'Pentest' A perl based tool used for checking a Web server for misconfiguration, version detection, enumeration, and server information. basic: perl Wsorrow.pl -host scanme.nmap.org -S look for login pages: perl Wsorrow.pl -host 192.168.1.1 -auth CMS intense scan: perl Wsorrow.pl -host 192.168.1.1 -Ws -Cp all -I most intense scan possible: perl Wsorrow.pl -host 192.168.1.1 -e -ua "I come in peace" Do Permalink HackBar 1.6.1 - Add-on Am Friday, 4. This toolbar will help you in testing sql injections, XSS holes and site security. Dow " # Load url ( alt a ) This loads the url of the current page into the textarea. # Split url ( alt s ) When this button is clicked, the url/text in the textarea will be split into multiple lines using the ? Permalink maxisploit-scanner Am Monday, 30. This tool has three purposes : 1. 3. 4. Permalink X-Scan

OBOOM. 50 GB gratis Six leçons de sécurité de l'information à retenir de « Game of Thrones » Publié par UnderNews Actu À Westeros, le pays des chevaliers noirs, des trahisons entre membres de familles royales, des dragons, des sauvageons, des zomans, des sorcières rousses et des Marcheurs blancs, même les plus jeunes doivent apprendre les bases de l’autodéfense pour espérer survivre dans le cruel univers de fiction imaginé par George R. R. Martin. De même, chaque RSSI et professionnel de la sécurité doit apprendre les dernières techniques de défense en matière de sécurité de l’information s’il veut survivre face aux cyber-menaces actuelles. 1. Dans « Game of Thrones » (« GOT »), le Mur est une fortification colossale qui protège les Sept royaumes contre des êtres mystérieux et malveillants (les Autres) vivant dans le grand Nord. Quel rapport avec la sécurité de l’information ? A titre d’exemple, si vous administrez un réseau, vous avez besoin d’un pare-feu. 2. Dans l’univers de « GOT », les mestres s’envoient des messages importants par l’intermédiaire de corbeaux. 3. 4. 5. 6.

LPM promulguée : la dérive du politique vers la surveillance généralisée Paris, 19 décembre 2013 — Le président de la République a promulgué la loi de programmation militaire dont le texte est paru cette nuit au Journal officiel. L'adoption de son article 20 et l'absence de saisine du Conseil constitutionnel manifestent une profonde crise d'un pouvoir politique n'hésitant plus à porter massivement atteinte aux droits fondamentaux. La Quadrature du Net remercie tous ceux qui ont participé à la lutte contre ces dispositions et appelle à poursuivre le combat contre la surveillance des contenus et communications sur Internet par tous les moyens : législatifs, judiciaires, technologiques et de choix d'usage. Le texte de la Loi n° 2013-1168 du 18 décembre 2013 relative à la programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale a été publié cette nuit au Journal officiel. 1.

Related: