Si vous êtes un accro au téléchargement sur les réseaux P2P, mais que vous ne voulez pas passer par un VPN, PeerBlock est la solution qu'il vous faut. Ce logiciel permet, en effet, de bloquer les IP indésirables qui viendraient venir voir ce que vous téléchargez. Peerblock est un logiciel malin, libre et gratuit qui analyse votre connexion Internet et ...
Vous avez une clé et vous voulez en avoir deux ? Vous voulez savoir s'il est possible de faire le double de cette clé en très peu de temps ? Cette vidéo va vous plaire ! L'astuce consiste de chauffer votre clé avec une allumette, relever l'emprunte avec du scotch, et découper cette empreinte sur le couvercle d'une bière. Très ...
Saviez-vous que Google traquent vos recherches pour vous ranger dans des cases: homme, femme, fan de foot ou de tennis, etc ? Ne vous faites plus ficher et utilisez Duck Duck Go ! DuckDuckGo est un moteur de recherche hybride. S’il dispose de son propre moteur, le « Duck Duck Bot », chargé de collecter et d’indexer des pages web, les ...
Personne n'est à l'abri d'un accident matériel. Dans ce cas, il est bien difficile de mettre la main sur vos photos, films et documents personnels. La solution pour éviter ce genre de problème c'est de faire souvent des sauvegardes. Grace à Cobian backup, vous allez pouvoir sauvegarder et chiffrer toutes vos données personnelles efficacement et gratuitement. Cobian backup est un logiciel gratuit ...
Une nouvelle faille zero-day (CVE-2016-0728) vient d’être découverte dans le noyau Linux qui permet à n’importe quel utilisateur d’avoir un accès root. L’exploit permet ainsi à un simple utilisateur de prendre les privilèges d’un super utilisateur sur une machine Linux en exécutant simplement un script. D'après un rapport publié hier par le fournisseur de solutions de sécurité Perception Point, « Elle ...
.Si vous utilisez des services de stockage en ligne (Dropbox, Google Drive, Microsoft SkyDrive, ou autres) pour stocker vos documents ou des photos de famille, vous avez peut être conscience du danger du cloud. En effet, si un jour quelqu'un trouve votre mot de passe, il pourra accéder directement à vos données. Donc, si vous craignez qu'un pirate ne s'empare de ...
Si vous êtes un lecteur assidu de notre site web, vous connaissez certainement, plus ou moins tout sur l'anonymat sur Internet. Surf anonyme, messagerie et visioconférence chiffré, webmail chiffré Tutanota, et partage de fichier de façon anonyme: nous avons fait le tour des techniques et astuces les plus importants pour protéger votre vie privée sur Internet. Dans cet article, nous allons ...
Vous êtes soucieux de votre vie privée ? Un peu, beaucoup, à la folie ? Pour vous, je vous ai trouvé la solution idéale pour partager des fichiers en toute sécurité et de façon anonyme. Avec une technique simple et rapide, OnionShare vous permet de partager des fichiers sensibles (ou pas !) à vos proches et amis. Les services de ...
Vous connaissez surement virustotal.com, ce scanner en ligne qui permet d'analyser les programmes ou fichiers par une imposante liste d’antivirus gratuit et payante dont quelques pointures comme Avast!, AVG, F-Secure, Kaspersky,et beaucoup d’autres. Idéal pour savoir si tel ou tel fichier est contaminé ou pas, il ne donne pas vraiment plus de détails que cela. Le service Malwr va plus loin en analysant plus ...
Vous l'ignorez peut-être, mais la suppression d'un fichier ou d'un dossier laisse des traces sur votre disque dur et ces données peuvent être récupérées grâce à des logiciels spécialisés même après avoir vidé la corbeille. Il faut savoir que quand vous supprimez complètement un fichier, c'est à dire quand vous le supprimez de la corbeille, votre ordinateur ne supprime pas complètement ...
Des traces, vous n’en laissez pas seulement dans votre navigateur mais vous en laissez aussi dans la plupart des logiciels et système d’exploitation. Vous l'ignorez peut-être, mais toutes vos activités numériques sont enregistrées sur votre PC. Afin de protéger au mieux votre vie privée (et pas seulement effacer le cache de chrome !), voici BleachBit ! BleachBit est un logiciel sous licence libre ...
Gary McKinnon est certainement le plus réputé des hackers. Il est persuadé de l’existence des ovnis, et toutes ses intrusions dans les systèmes informatiques militaires américains visent à en trouver des preuves. Il affirme également que les USA posséderaient une technologie anti-gravité extraterrestre. Le hacker McKinnon passe ses journées et ses nuits dans sa chambre dans le nord de Londres, ...
Saviez-vous que lorsque vous connectez une clé USB sous Windows, ça laisse des traces ? Date et heure du branchement, Identifiant, type de périphérique USB sont donc visibles en clair pour des personnes malintentionnées. Afficher l'historique de votre clé USB USB History Viewer vous permet d’accéder facilement à l’historique de votre session en ce qui concerne les branchements de clé ...
On se rappelle très bien du hacker d'Anonymous qui a été repéré par le FBI grâce à une photo. Il a en effet, dévoilé son lieu de résidence au FBI en postant une simple photo sur un forum. Même caché derrière son proxy et en ayant pris toutes les précautions, le FBI est remontée à lui grâce aux métadonnées intégrées aux tags EXIF ...
Vous avez perdu votre mot de passe ultra secret Windows ? Pas de panique, rien n'est encore perdu ! Suivez ces quelques étapes pour récupérer votre mot de passe Windows facilement. C'est une solution pour réinitialiser votre mot de passe et en définir un autre... Ce n'est pas vraiment un "crack" mais l'effet est le même. Windows stocke les informations concernant ...
Afin de lutter efficacement contre les pirates informatique, il est nécessaire de comprendre la façon dont ils opèrent. Pour cela, les autorités et les entreprises utilisent une technique qui s’appelle honeypot ou pot de miel en français. Honeypot ou Pot de miel, c'est quoi ? Le principe d'un honeypot est simple. Il consiste de laisser intentionnellement des vulnérabilités sur un système pour attirer et piéger les ...