background preloader

À propos

Pour utiliser Tails, éteignez l'ordinateur et démarrez-le sur votre clé USB Tails à la place de Windows, macOS ou Linux. Vous pouvez transformer temporairement votre propre ordinateur en une machine sécurisée. Vous pouvez également rester en sécurité en utilisant l'ordinateur d'une autre personne. Tails s'installe en ½ heure, après un téléchargement de 1.2 GB . Tails peut être installé sur n'importe quelle clef USB d'au moins 8 GB. Tails fonctionne sur la plupart des ordinateurs de moins de 10 ans. Plus de raison de s'inquiéter des virus car Tails fonctionne indépendamment du système d'exploitation habituel et n'utilise jamais le disque dur. Related:  Sécurité

Télécharger, vérifier et installer Tails Il est important de vérifier l'intégrité de l'image ISO téléchargée afin de vous assurer que le téléchargement s'est bien déroulé. Ces techniques sont basées sur le standard HTTPS et les autorités de certification pour certifier le contenu de ce site. Or, comme expliqué sur notre page d'avertissement, vous pouvez être victime d'une attaque de type "man-in-the-middle" lorsque vous accédez à ce site. Lorsque vous accédez à ce site, tout comme lorsque vous accédez à n'importe quel site internet... En conséquence, ces techniques ne vous permettent pas de fortement vérifier l'authenticité de l'image ISO et être sûr que vous avez téléchargé un Tails véritable. Toutes les images ISO de Tails sont signées avec notre clef OpenPGP. Si vous savez déjà comment utiliser une clef OpenPGP vous pouvez la télécharger directement. Tails signing key Sinon, lisez nos instructions pour vérifier l'intégrité de l'image ISO : En utilisant Linux avec Gnome: Ubuntu, Debian, Tails, Fedora, etc. Vérifier l'image ISO

Injection SQL Un article de Wikipédia, l'encyclopédie libre. Exemple[modifier | modifier le code] Considérons un site web dynamique (programmé en PHP dans cet exemple) qui dispose d'un système permettant aux utilisateurs possédant un nom d'utilisateur et un mot de passe valides de se connecter. Ce site utilise la requête SQL suivante pour identifier un utilisateur : SELECT uid FROM Users WHERE name = '(nom)' AND password = '(mot de passe hashé)'; L'utilisateur Dupont souhaite se connecter avec son mot de passe « truc » hashé en MD5. SELECT uid FROM Users WHERE name = 'Dupont' AND password = '45723a2af3788c4ff17f8d1114760e62'; Attaquer la requête[modifier | modifier le code] Utilisateur : Dupont' --Mot de passe : n'importe lequel La requête devient : SELECT uid FROM Users WHERE name = 'Dupont' -- ' AND password = '4e383a1918b432a9bb7702f086c56596e'; SELECT uid FROM Users WHERE name = 'Dupont'; L'attaquant peut alors se connecter sous l'utilisateur Dupont avec n'importe quel mot de passe. SELECT ...

Installation d'un serveur Web sous Linux (Apache, PHP et MySQL) Novembre 2017 Introduction Un serveur web est un logiciel permettant de rendre accessibles à de nombreux ordinateurs (les clients) des pages web stockées sur le disque. Cette fiche pratique explique comment installer le serveur web Apache sur un système de type UNIX (typiquement une distribution de Linux telle que RedHat, Mandrake ou n'importe quelle autre). Pour cela quelques connaissances sur Linux ou bien Unix sont nécessaires. L'installation suivante comprend l'installation de l'interpréteur PHP, un langage de programmation permettant de créer des pages créées dynamiquement, ainsi que le SGBD MySQL, un système de gestion de bases de données relationnelles puissant fonctionnant sous Linux (et gratuit!). Télécharger les sources Les sources de PHP peuvent être téléchargées sur le site Les sources de Apache peuvent être téléchargées sur le site Les sources de MySQL peuvent être téléchargées sur le site installer Apache et PHP cd ..

Anonymat et cryptage : les logiciels de téléchargement se rebiffent Intéressante mise en perspective : en France, l'arrivée d'Hadopi avait propulsé les internautes vers l'offre de streaming, qui n'était pas soumise au contrôle du net. Ainsi, on voyait exploser la demande illégale pour des sites offrant non plus du téléchargement d'oeuvres, mais de quoi les consulter directement . Un streaming qui allait donc bon train, jusqu'au moment où le FBI a mis la main sur le fondateur de MegaUpload, et fait fermer le service. Or, de même qu'Hadopi avait favorisé l'essor de la consultation en directe de films sur internet, de même le partage de fichiers est encore loin d'avoir complètement agonisé. Or, TorrentFreak présente l'une des solutions qui devraient faire parler d'elles, et comme l'une de celles en mesure de gérer et proposer un partage de fichiers à très grande échelle, dans l'hypothèse où les pires scénarii (ACTA, SOPA, et autres joyeusetés), se mettraient en place. En somme, un réseau difficile à pénétrer depuis l'extérieur. Pour approfondir

Sauvegarde (informatique) Un article de Wikipédia, l'encyclopédie libre. En informatique, la sauvegarde (backup en anglais) est l'opération qui consiste à dupliquer et à mettre en sécurité les données contenues dans un système informatique. Ce terme est à distinguer de deux notions proches : l'enregistrement des données, qui consiste à écrire des données sur un périphérique, tel qu'un disque dur, une clé USB, des bandes magnétiques, où les informations demeureront même après l'extinction de la machine, contrairement à la mémoire vive.l'archivage, qui consiste à enregistrer des données de manière à garantir sur le long terme leur conformité à un état donné, en général leur état au moment où elles ont été validées par leurs auteurs. La sauvegarde passe forcément par un enregistrement des données, mais pas nécessairement dans un but d'archivage. Les copies de sûreté sont utiles principalement à deux choses : L'opération inverse qui consiste à réutiliser des données sauvegardées s'appelle une restauration.

Installer Linux sur un ordinateur avec windows XP (dual boot) Dans ce premier tutoriel vidéo, vous allez apprendre à installer linux sur un ordinateur avec Windows Xp d’installer par défaut. Vous allez faire, ce que l’on appelle un dual boot. Ainsi, au démarrage de votre ordinateur, vous aurez un menu (GRUB) qui vous demandera sur quel système d’exploitation vous voulez travaillé. Sans plus attendre, la vidéo et les liens supplémentaires : Donc comme vous avez pu le contasté, c’est assez simple, néamoins il y a des risques et des précautions à prendre. Première précaution, faites une sauvegarde de vos données les plus importante, sur une clef usb ou un disque dur externe (si vous faites une fausse manip lors du partitionnement ça peut coûter cher).Deuxième précautions, faire une sauvegarde de votre MBR. Normalement avec toutes ces informations vous êtes enfin prés a testé linux sans trop de risque sur votre ordinateur, et pourquoi pas désinstallé windows et être en « full » linux !

Peur du piratage ? 4 trucs pour effacer ses traces sur le Web Une figurine passe le balai sur un clavier d’ordinateur (Katerha/Flickr/CC). Afin d’échapper aux intrusions informatiques, espionnages numériques, filtrages et autres flicages, voici un guide qui donne des parades aux citoyens paranos ou ayant des choses à se reprocher. Et si la vidéo ci-dessous d’une heure vous semble trop longue, je vous ai fait un résumé par écrit. A voir dans la vidéo Ce qu’il faut savoir 0’00’’ Introduction2’44’’ La sécurité par couche (matériel, système d’exploitation, logiciel)16’19’ Cryptez vos données25’35’’ Adresses IP, mots de passe & cie : comment fonctionnent les réseaux informatiques Après la théorie, la pratique 34’27’’ Comment s’équiper pour démarrer43’36’’ Les outils de chiffrement46’58’’ Naviguer en proxy : utiliser le réseau Tor pour masquer son identité53’09’’ Chatter dans l’anonymat avec le réseau IRC55’38’’ Bitcoin, la monnaie privée du net56’57’’ Freenet, un réseau parallèle à l’Internet mondial Commençons par un peu de théorie.

Le malware CryptoPHP infecterait plus de 23000 sites dont 1000 en France CryptoPHP est un malware que la société de sécurité Fox-IT vient dévoiler dans un livre blanc. Ce malware qui s'en prend aux sites web sous CMS Drupal, Joomla! et WordPress a pour originalité de ne pas profiter d'une vulnérabilité de ceux-ci pour s'y installer. Après tout, pourquoi se fatiguer, quand il est plus simple de demander aux webmaster de l'installer eux-mêmes sur leurs propres sites ? C'est toute l'idée de CryptoPHP qui vérole des applications payantes, thèmes ou plugins, mais dans ce cas proposées en téléchargement gratuit. Une fois installé, CryptoPHP, dont il existerait déjà au moins 16 variantes, est là et bien là. CryptoPHP est très discret, c'est pourquoi, selon Fox-IT, de nombreux sites sont infectés, sans même le soupçonnerne serait-ce qu'un peu. Une simple petite ligne de code PHP dans le plugin ou le thème vérolé : charge ceci, d'où le nom de CryptoPHP donné par Fox-IT à ce malware : Ces scripts peuvent être téléchargés sur Git Hub.

Related: