background preloader

Anonymous File Upload on AnonFiles.com

Anonymous File Upload on AnonFiles.com

https://anonfiles.com/

Related:  Hacking Tools / Downloads / Scripts & CodesSites úteisdestroy406

Jpg+FileBinder Free Download Protecting private information against unauthorized access is one of the problems that computer users encounter. In order to solve this issue, you can use various encryption methods, but there are also applications such as Jpg+FileBinder that can help you. This lightweight tool is simple, yet useful, as it allows you to hide important information in a picture carrier file. Practically, it merges an archive file with a picture, making the output look like an image, when actually it contains the compressed file.

DEBUTER SOUS LINUX : GUIDE COMPLET I-A. Introduction▲ Curieux de changer de système d'exploitation, mais pourtant vous n'avez pas le bagage en informatique. La ligne de commande fait peur, coder n'est pas votre truc et pourtant lassé des défaillances d'autres systèmes d'exploitation ? Je parle du blue screen de Windows comme exemple fatal. Cela peut être un début pour migrer vers Linux. JStylo-Anonymouth - PSAL From PSAL The JStylo and Anonymouth integrated open-source project (JSAN) resides on GitHub. What is JSAN? JSAN is a writing style analysis and anonymization framework. It consists of two parts:

raccourcis_clavier Voici les raccourcis claviers originaux les plus couramment utilisés, les plus pratiques, dans différentes interfaces graphiques. Vocabulaire Backspace : c'est la grande touche flèche qui va vers la gauche et qui sert à effacer dans un traitement de texte, par exemple. On la représente par « ⇐ », « ⌫ » comme ici ou bien par « Ret.Arr. » (pour « Retour arrière »).

Règles de confidentialité Google : ce qu'il faut savoir Google a choisi le 1er mars 2012 pour mettre à jour ses règles de confidentialité. La firme de Mountain View collecte un certain nombre de données, pour des raisons diverses. Au final, le but est souvent de mieux vous connaître pour vous proposer de la publicité ciblée, selon vos habitudes de navigation, vos emails, votre géolocalisation… Si cette récolte de données peut aussi vous être utile, il est important de comprendre quelles données sont effectivement récupérées. Ce jeudi, un certain nombre de règles changent, dans un soucis d’harmonisation selon Google : l’entreprise explique qu’elle souhaite unifier ses 60 règles parfois éparpillées, en une seule page, concise, précise et abordable.

Hidden iframe injection attacks [Updated on October 27, 2009 with new a version of the script] It is a shame that after all those posts about security, some of my websites were under attack today. Shoban and Anand emailed me about this today morning (Thanks guys) and I tried to understand what was going on. To my utter disbelief more than 10 websites hosted in the same server were affected by the attack. All the index.* files in the server were infected with a piece of code that loaded a hidden iframe in the page. To the html pages the following piece of code was added: Six leçons de sécurité de l'information à retenir de « Game of Thrones » Publié par UnderNews Actu À Westeros, le pays des chevaliers noirs, des trahisons entre membres de familles royales, des dragons, des sauvageons, des zomans, des sorcières rousses et des Marcheurs blancs, même les plus jeunes doivent apprendre les bases de l’autodéfense pour espérer survivre dans le cruel univers de fiction imaginé par George R. R. Martin. De même, chaque RSSI et professionnel de la sécurité doit apprendre les dernières techniques de défense en matière de sécurité de l’information s’il veut survivre face aux cyber-menaces actuelles. 1.

Et vous vous croyez anonyme ? Raaaah, bientôt on fera moins les malins quand il s'agira d'aller troller un mec sur l'Internet mondial en nous cachant comme des lâches derrière un TOR ou un VPN... Je vous vois ouvrir grand les yeux, pris de panique ! Voui voui voui... D'après Aylin Caliskan Islam et Sadia Afroz, 2 chercheuses spécialisées en linguistique, il serait possible d'identifier 80% des internautes qui publient anonymement sur le net...

Fournisseurs d'Accès à Internet associatifs La fédération FDN regroupe des Fournisseurs d'Accès à Internet associatifs se reconnaissant dans des valeurs communes : bénévolat, solidarité, fonctionnement démocratique et à but non lucratif; défense et promotion de la neutralité du Net. À ce titre, la fédération FDN se donne comme mission de porter la voix de ses membres dans les débats concernant la liberté d'expression et la neutralité du Net. Elle fournit à ses membres les outils pour se développer et répondre aux problématiques qui concernent l'activité de fournisseur d'accès à Internet. Histoire

ActiveTcl is Tcl for Windows, Mac, Linux, AIX, HP-UX & Solaris ActiveTcl Business and Enterprise Editions include our precompiled, supported, quality-assured Tcl distribution used by millions of developers around the world for easy Tcl installation and quality-assured code. When you're using Tcl on production servers or mission-critical applications, ActiveTcl Business Edition and Enterprise Editions offer significant time savings over open source Tcl for installing, removing, upgrading, and managing common Tcl modules. Not sure which edition is right for you?

Libre virgule, Firefox fête ses 10 ans Les pandas roux mangent-ils du chocolat, ou a-t-il fallu concocter un gâteau d’anniversaire au bambou ? Dimanche, le navigateur Firefox a fêté ses 10 ans. Dix ans, déjà, qu’il existe dans le paysage du web un logiciel libre, ouvert et à but non lucratif. Le 9 novembre 2004, c’était un mardi. Tristan Nitot ne risque pas de l’oublier : «on lançait Firefox 1.0 depuis mon salon, avec le wifi de la voisine parce que ma box m’avait lâché.» Un an plus tôt, il avait fondé la branche européenne de la fondation Mozilla, consacrée à promouvoir les logiciels libres pour «préserver le choix et l’innovation sur Internet» à une époque où Microsoft dominait totalement le marché avec son navigateur Internet Explorer.

Related:  bodbod64