background preloader

Recherche d’informations sur les personnes : dossier (Pôle Documentation)

Recherche d’informations sur les personnes : dossier (Pôle Documentation)

Chiffrer les communications téléphoniques Silent Circle – Chiffrer les communications téléphoniques Phil Zimmermann, l'inventeur du célèbre logiciel de chiffrement PGP s'apprête à lancer fin juillet, une première version beta d'une application Android et iPhone qui permet de chiffrer ses communications téléphoniques (et SMS ?). Ce logiciel baptisé Silent Circle sera vendu sous la forme d'un service facturé aux alentours de 20$ par mois. Même s'il est fort à parier que les services secrets américains auront les clés et les accès (backdoor) du système, l'utilisation de Silent Circle dans des pays étrangers un peu chaud sera un bonne protection contre les oreilles un peu trop grandes de certains gouvernements. Silent Circle chiffrera les conversations entre 2 personnes via le protocole ZRTP. Une version desktop pour OSX et Windows devrait aussi voir le jour et la version finale pour mobile est prévue pour septembre. Source Vous avez aimé cet article ?

La boite à outils du veilleur 2.0 Arrêtez d'envoyer vos infos de navigation à Google, Facebook et Twitter Et si votre navigation web redevenait privée, sans que tous les réseaux sociaux sachent ce que vous faites? Les réseaux sociaux (entre autres) traquent votre activité sur les sites tiers que vous visitez. Et ralentissent votre navigation. Déjà, il faudrait que vous réalisiez à quel point chacun des sites que vous visitez peut sucer votre connexion internet. Ah ouais, quand même L’ensemble des sites appelés par le mien est listé sur la gauche, et peut être vu par la représentation graphique aussi. Par défaut, l’extension bloque les sites de tracking connus. Les gars qui ont fait Collusion pour Chrome ont aussi créé Disconnect.me, une extension qui permet de bloquer les envois de données aux réseaux. Auteur : Mathieu Passionné et professionnel du web depuis 10 ans, je rédige Le Geek Pauvre depuis 2007.

Outil libre contre censure sites web - Picidae Pour lutter contre la censure sur le net, le projet libre Picidae est une alternative à suivre de près. Le nom Picidae signifie en latin pivert, il est inspiré du Mauerspechte soit pivert du mur, surnom des premiers démolisseurs du mur de Berlin en 1989. Une image qui vaut mille mots Comment fonctionne ce projet ? Le serveur, qui joue aussi le rôle de proxy, va alors prendre les choses en main et tout simplement réaliser une photo du site web requêté. Internet se déchaîne Les requêtes seront chiffrées avant envoi (par exemple, la requête devient pici.picidae.net/browse.php? Du coup, tous les filtrages de contenus ou des résultats tombent puisqu’ils se casseront les dents sur cette image : les filtres ne trouveront ni marquage, ni texte, ou mot clef prohibé. Précision : ce mécanisme n’est pas centralisé sur un site.

Comment se protéger sur les réseaux sociaux (dossier) Comment se protéger sur les réseaux sociaux ? A cette question légitime, le portail 01Net consacre un dossier avec des conseils pour soi-même et la famille en matière de pratiques afin de protéger vie privée et données personnelles : Protégez-vous et votre famille sur les réseaux sociaux. À travers ce mini-guide, il est exploré les différents paramétrages de Twitter, Facebook, Google Plus en portant un regard particulier sur les traces laissées sur Internet pouvant notamment poser un problème dans le cadre d’une recherche d’emploi. Réseaux sociaux : adopter un recul critique Le dossier Protégez-vous et votre famille sur les réseaux sociaux se veut avant tout explicatif et didactique avec la mention des possibilités addictives de ses services et plateformes afin de mieux se prémunir de mieux prendre un recul critique sur ces outils. Sommaire du dossier Protégez-vous et votre famille sur les réseaux sociaux Réseaux sociaux chronophages, addictifs : conseils et conditions d’utilisation,

CV Dazzle – Le camouflage urbain CV Dazzle – Le camouflage urbain A cause des nouvelles techniques de surveillance de reconnaissance faciale, les humains qui "résistent" sont obligés de s'adapter et d'innover pour se protéger de Big Brother. Evidemment, se masquer le visage commence à être interdit un peu partout, c'est pourquoi la résistance à la reconnaissance faciale passera peut être par le maquillage et la coiffure. C'est en tout cas ce que suggère Adam Harvey, inventeur du concept de CV Dazzle, qui effectue des recherches sur ce thème. Dazzle est le nom du camouflage employé par les bateaux lors de la première guerre mondiale et CV veut dire Computer Vision. Il existe donc un moyen simple d'empêcher un ordinateur de reconnaitre votre visage automatiquement. Sa recommandation pour ne pas se faire détecter par ces système est simple : Obscurcir en parte l'intersection entre le nez, les yeux et le front ainsi que la région des yeux en faisant en sorte que le maquillage ne soit pas perçu comme un masque. Sympa non ?

IntelliAdmin Downloads Remote Execute Allows you to remotely execute a process across your lan. Can connect to the standard io of the remote process, so it can also be used as a remote command line. See the more info link for detailed instructions. WiFi Strength Meter Shows you all the wireless cards and the networks seen by them on your system. Windows Cron Service 2.0 Cron Service for Windows. RDP Detect A command line utility you can use in your bat files to determine if you are currently inside an RDP session, or at the console Delete Empty Will search for empty files and folders. Burn Disk Burn a folder to DVD or CD from the command line. My IP Address Returns a list of current IP addresses to the command line. Idle Logoff Idle logoff utility for Windows. Remote Desktop Management Tool Easily manage your Remote Desktop (Terminal) servers. USB History Viewer View USB Flash drive history on your computer, or any computer on your LAN Outlook Cleanup Tool USB Remote Drive Disabler USB Drive Disabler Remote Reboot

View USB Flash Drive History We have been working hard on the next version of Network Administrator. As we build out our new libraries for it, we are releasing free tools based on our internal framework. It allows us to field test aspects of the execution engine, and at the same time you get a freebie. Right now, the plugin system allows us to disable usb flash drives, or change power settings, etc… but it is limited in the fact it can’t report back detailed information. The latest tool that we are releasing, allows you to get a history of all USB flash drives that have ever been mounted on a computer. You just pick a computer (Use localhost for the current computer), hit start, and it shows you a complete report: It includes the device ID, a date and time stamp of the last time it was used, and it will even let you know if it is currently mounted. You can download it from our downloads page: Oh, and by the way.

Related: