background preloader

Tails

Pour utiliser Tails, éteignez l'ordinateur et démarrez-le sur votre clé USB Tails à la place de Windows, macOS ou Linux. Vous pouvez transformer temporairement votre propre ordinateur en une machine sécurisée. Vous pouvez également rester en sécurité en utilisant l'ordinateur d'une autre personne. Tails s'installe en ½ heure, après un téléchargement de 1.2 GB . Tails peut être installé sur n'importe quelle clef USB d'au moins 8 GB. Tails fonctionne sur la plupart des ordinateurs de moins de 10 ans. Plus de raison de s'inquiéter des virus car Tails fonctionne indépendamment du système d'exploitation habituel et n'utilise jamais le disque dur.

https://tails.boum.org/about/index.fr.html

Related:  Sécurité

Injection SQL Un article de Wikipédia, l'encyclopédie libre. Exemple[modifier | modifier le code] Considérons un site web dynamique (programmé en PHP dans cet exemple) qui dispose d'un système permettant aux utilisateurs possédant un nom d'utilisateur et un mot de passe valides de se connecter. Ce site utilise la requête SQL suivante pour identifier un utilisateur : DEBUTER SOUS LINUX : GUIDE COMPLET I-A. Introduction▲ Curieux de changer de système d'exploitation, mais pourtant vous n'avez pas le bagage en informatique. Anonymat : Tor Browser 4.0.4 et Tails Linux 1.3 disponibles Le Tor Browser et la distribution Linux Tails, tous deux spécialisés dans la sécurité et l’anonymat, sont disponibles dans de nouvelles moutures. L’occasion pour le navigateur de mettre à jour quelques-uns de ses outils internes, mais la mise à jour est de plus grande ampleur pour Tails, qui se dote notamment d’un client Bitcoin : Electrum. Ceux qui cherchent des solutions pour surfer de manière plus sécurisée et surtout anonymement connaissent le réseau Tor et la distribution Linux Tails. L’équipe du premier publie régulièrement des mises à jour pour le navigateur de son cru, basé en grande partie sur le code de Firefox, mais disposant d’outils spécifiques ainsi que d’une connexion simplifiée au réseau. Tails, de son côté, est basée sur Debian et s'est faite connaître d'un public plus large quand Edward Snowden a indiqué s’en servir pour préserver son anonymat. Tor Browser corrige des failles et met à jour ses extensions

Sauvegarde (informatique) Un article de Wikipédia, l'encyclopédie libre. En informatique, la sauvegarde (backup en anglais) est l'opération qui consiste à dupliquer et à mettre en sécurité les données contenues dans un système informatique. Ce terme est à distinguer de deux notions proches : l'enregistrement des données, qui consiste à écrire des données sur un périphérique, tel qu'un disque dur, une clé USB, des bandes magnétiques, où les informations demeureront même après l'extinction de la machine, contrairement à la mémoire vive.l'archivage, qui consiste à enregistrer des données de manière à garantir sur le long terme leur conformité à un état donné, en général leur état au moment où elles ont été validées par leurs auteurs. La sauvegarde passe forcément par un enregistrement des données, mais pas nécessairement dans un but d'archivage.

Effectuer une capture multiple d'écrans avec n'importe quel navigateur L'occasion nous est souvent donnée d'évoquer les nouvelles applications dédiées à la capture complète (ou partielle) d'écran ou à la récupération de flux audio-vidéos détectés en ligne. Attardons-nous quelques instants dans le présent article sur un nouvel arrivant sur le marché déjà pour le moins saturé des applications de capture d'écran, à savoir qSnap. Les spécificités de l'outil Le produit qSnap ne révolutionne pas le monde des logiciels de capture d'écran. Une fois l'extension installée selon les procédures habituelles propres à chaque butineur (avec ou sans redémarrage), l'utilisateur dispose d'un choix de capture relativement réduit : capture de la zone visible ou de la page web complète. Cette deuxième option s'avère très efficace et pallie l'absence de capture sélective, opération qui peut être néanmoins effectuée par la suite au moyen de l'éditeur intégré de qSnap.

Interdire Tor serait impossible et insensé selon le Parlement britannique Une interdiction du réseau Tor serait « impossible techniquement » et peu judicieuse sur le plan politique, c’est le constat dressé par le bureau parlementaire des sciences et des technologies britannique (The Parliamentary Office of Science and Technology ou POST). Une volonté de mettre en lumière le dark web En janvier, peu après les attentats de Paris, David Cameron portait l’estocade lors d’un discours en affirmant vouloir interdire les « espaces surs » et notamment les applications de messageries privées, telles que WhatsApp, Snapchat, Hangout, Skype, coupables de trop bien dissimuler les terroristes potentiels qui s’y cachent et de rendre le travail des autorités beaucoup plus difficile. « Dans notre pays, pouvons-nous autoriser un moyen de communication entre des personnes, même des extrémistes … que nous ne pouvons pas lire ? Il s’enquérait du soutien de Barack Obama quelques jours plus tard lors d’une visite de deux jours aux États-Unis. À bon entendeur…

Le malware CryptoPHP infecterait plus de 23000 sites dont 1000 en France CryptoPHP est un malware que la société de sécurité Fox-IT vient dévoiler dans un livre blanc. Ce malware qui s'en prend aux sites web sous CMS Drupal, Joomla! et WordPress a pour originalité de ne pas profiter d'une vulnérabilité de ceux-ci pour s'y installer. Après tout, pourquoi se fatiguer, quand il est plus simple de demander aux webmaster de l'installer eux-mêmes sur leurs propres sites ? :-) Outil polyvalent pour modifier et convertir les fichiers PDF Le PDF est un format très pratique. Conservant la mise en page et facile à lire sur la plupart des supports technologiques, il est pratiquement devenu le format officiel des documents écrits numériques. Sa principale limite tient à sa raideur : difficile en effet de convertir un fichier PDF dnas un autre format, ou de manipuler les parties d'un document sans utiliser une application onéreuse.

Related: