background preloader

RetroShare

RetroShare

http://retroshare.sourceforge.net/

Related:  voidhaze

Documentation Ubuntu Francophone RetroShare est un logiciel de F2F privé, décentralisé, basé sur l'authentification par clef publique/privée PGP. Tous les échanges s'effectuent sous cryptographie SSL (RSA 2048 bits), et uniquement entre des personnes ayant explicitement échangé leurs clefs. Il s'agit donc d'une méthode extrêmement sûre pour partager des fichiers, puisqu'il est impossible aux personnes qui ne sont pas déclarées comme étant de confiance de savoir ce qui circule ou est mis à disposition sur le réseau.

25 astuces pour maîtriser Excel Microsoft Excel est sans doute le logiciel le plus complexe de la suite Microsoft Office. Il est assez simple à prendre en main pour créer des tableaux. Mais des astuces existent pour profiter des très, très nombreuses fonctionnalités du logiciel. Nous avons rassemblé 25 astuces pour maîtriser Excel, des raccourcis clavier spécifiques à la gestion des tableaux croisés dynamiques. Elles sont basées sur Microsoft Excel 2010.

StealthNet StealthNet est un nouveau client anonyme pour le réseau p2p RShare (rien à voir avec RapidShare). Il a été développé par des membres de Planet Peer Community à partir de l'ancien client RShare (Code source libre). Par rapport à ce dernier, StealthNet est disponible en plusieurs langues et offre de nouvelles caractéristiques comme la reprise des téléchargements (Download Resuming) ainsi que la possibilité de filtrer les résultats selon les types de fichiers. Tout au début, StealthNet était connu sous le nom RShare Community Edition (RShare CE) mais pour des raisons diverses il fut rebaptisé sous son nom actuel, d'où la désignation double "Rshare/StealthNet" des forums sur Planet Peer Board.

Tutoriel GnuPG : chiffrer et signer sous Ubuntu Ce billet présente l’utilisation de GnuPG sous Ubuntu pour chiffrer ses fichiers, ses mails ou sa messagerie instantanée. Tout ceci sans jamais passer par la ligne de commande. Principe Je ne vais pas expliquer comment fonctionne le chiffrement, c’est déjà bien expliqué sur wikipedia. Il est important de comprendre le principe.Il y a également ce site (en .gouv.fr) qui est sympa pour débuter. Pour résumer, si A possède une clé publique Apub et une clé privée Apriv, si B possède une clé publique Bpub et une clé privée Bpriv. et si A envoie un message à B :

30 opérateurs Google pour affiner ses recherches Rechercher des informations sur Google, c’est très facile. Mais dans certains cas, les requêtes classiques ne sont pas suffisantes. Google propose heureusement de nombreuses astuces pour affiner la recherche. Parmi celles-ci, les opérateurs de recherche sont très pratiques. On en distingue deux types : les opérateurs booléens et avancés. Les premiers sont très utilisés, les seconds sont moins connus mais très efficaces. Les 30 mots de passe les plus piratés sur LinkedIn Vous l'avez vérifié en ligne : votre compte LinkedIn ne fait pas partie des 6,5 millions de profils piratés la semaine dernière. C'est que vous avez pensé à autre chose que "123456", "princess" ou "career" pour sécuriser votre page sur le réseau social professionnel... La société de sécurité Rapid7 a eu la bonne idée de présenter en infographie le top 30 des identifiants les plus courants parmi ceux qui ont été piratés sur LinkedIn.

Documentation Ubuntu Francophone GPG est l'acronyme de GNU Privacy Guard. Il permet le chiffrement et la signature de données. Introduction Vous trouverez dans le présent document la méthode en passant par les interfaces graphiques, suivie de leur équivalent en lignes de commande. L'application GnuPG sert à chiffrer des données : vous pouvez vous en servir pour communiquer en toute sécurité (courriel, messagerie instantanée, etc.) et pour chiffrer vos fichiers (qui pourront d'ailleurs être également déchiffrés sous d'autres systèmes d'exploitation comme Windows).

Jetez votre box, connectez-vous à l'internet associatif ! - Neutralité du net Alors que les attaques contre la neutralité du net se font de plus en plus pressantes, que les révélations sur la surveillance du réseau se succèdent, il est temps de redécouvrir une autre manière de se connecter à Internet. Passer de consommateur chez Orange ou Free à adhérent d’un Fournisseur d’accès à internet (FAI) associatif, c’est possible. Mode d’emploi. Si vous lisez ces lignes, c’est que vous disposez certainement d’une connexion internet. Des sites du gouvernement piratables à cause d’une faille informatique La semaine dernière, n’importe quel indélicat doté de compétences moyennes en informatique aurait pu prendre le contrôle de plusieurs sites gouvernementaux. C’est Le Canard enchaîné, dans son édition de ce mercredi, qui nous l’apprend. Selon ses informations, les sites du ministère de l’Economie, de la Fonction publique, du Redressement productif et de l’Emploi (entre autres) étaient ouverts aux quatre vents. Une faille vieille de deux ans

Nagios: Tutoriels et documentations Nagios: Tutoriels et documentations Tweet Traitant régulièrement du sujet des outils de supervision système et réseau et de Nagios en particulier, voici une page résumant les documents et tutoriels que j'ai écrit sur le sujet. Je met également à votre disposition un eBook au format PDF sur Nagios. Il regroupe quelques articles cités ci-dessous. Installation/upgrade

Java Duchess France Retour sur le Hands On Neo4J Qu’est-ce que c’est que Neo4J ? Neo4J fait parti des bases de données NoSQL que l’on peut diviser en 4 catégories: les bds se basant sur le couple “clé-valeur” qui ont été définies par le Dynamo d’Amazon.

Related:  shareKratomRetroShare - p2p - Top Choice