Privacy 101: privacy, anonymity and you This is a double guest post, incorporating two separate presentations from the recent Melbourne Crytoparty event. Cryptoparties are grass-roots data security education activism – CryptoParties are free to attend, public, and are commercially non-aligned. Some of the information provided below is specific to Australian law; find a Cryptoparty MeetUp local to you if you want to check your specific legalities (follow the proceedings online if you can’t get to the MeetUp itself). Privacy is necessary for an open society in the electronic age. GeorgieBC first explains why privacy is necessary for all of us, then Sarah Stokely expands on privacy matters and outlines the basics of using Tor as one of the tools for online privacy. First posted on September 22, 2012 at GeorgieBC’s Blog. Cryptoparty Melbourne Hello CryptoParty. In our grandparents day they had a wonderful thing called mind your own business. #Cryptoparty Workshop: Tor Saturday, 22 September 2011, by @stokely This is NOT copyright.
Waterbear : le premier SIGB gratuit accessible en ligne Injection SQL Un article de Wikipédia, l'encyclopédie libre. Exemple[modifier | modifier le code] Considérons un site web dynamique (programmé en PHP dans cet exemple) qui dispose d'un système permettant aux utilisateurs possédant un nom d'utilisateur et un mot de passe valides de se connecter. Ce site utilise la requête SQL suivante pour identifier un utilisateur : SELECT uid FROM Users WHERE name = '(nom)' AND password = '(mot de passe hashé)'; L'utilisateur Dupont souhaite se connecter avec son mot de passe « truc » hashé en MD5. SELECT uid FROM Users WHERE name = 'Dupont' AND password = '45723a2af3788c4ff17f8d1114760e62'; Attaquer la requête[modifier | modifier le code] Utilisateur : Dupont' --Mot de passe : n'importe lequel La requête devient : SELECT uid FROM Users WHERE name = 'Dupont' -- ' AND password = '4e383a1918b432a9bb7702f086c56596e'; SELECT uid FROM Users WHERE name = 'Dupont'; L'attaquant peut alors se connecter sous l'utilisateur Dupont avec n'importe quel mot de passe. SELECT ...
SharePoint 2013 overview – collaboration software features Welcome to the new way to work together. The next version of SharePoint introduces new ways to share your work and work with others, organize your projects and teams and discover people and information. SharePut social to work Share ideas, discover answers and keep track of what your colleagues are working with new social features throughout SharePoint. Share your stuff Publish content to SharePoint from any Office application and share with people inside and outside your organization in a few simple clicks. ManageManage costs Reduce your infrastructure costs and extend the boundaries of sharing by running SharePoint in the cloud with Office 365. Installation d'un serveur Web sous Linux (Apache, PHP et MySQL) Novembre 2017 Introduction Un serveur web est un logiciel permettant de rendre accessibles à de nombreux ordinateurs (les clients) des pages web stockées sur le disque. Pour cela quelques connaissances sur Linux ou bien Unix sont nécessaires. L'installation suivante comprend l'installation de l'interpréteur PHP, un langage de programmation permettant de créer des pages créées dynamiquement, ainsi que le SGBD MySQL, un système de gestion de bases de données relationnelles puissant fonctionnant sous Linux (et gratuit!). Télécharger les sources Les sources de PHP peuvent être téléchargées sur le site Les sources de Apache peuvent être téléchargées sur le site Les sources de MySQL peuvent être téléchargées sur le site installer Apache et PHP Décompresser les archives tar zxvf apache_1.3.x.tar.gz tar zxvf php-3.0.x.tar Configurer Apache cd apache_1.3.x . Configurer PHP cd .. Compiler PHP make make install Installer Apache cd .. cd ..
Petit manuel de contre-espionnage informatique GPS, téléphones portables, logiciels espions: les outils de la surveillance se démocratisent. Conseils utiles pour s'en protéger. Autrefois réservés aux seuls services secrets, les outils et technologies de surveillance, GPS, téléphones et logiciels espions, se “démocratisent” au point que, suite à un reportage de M6, Petits espionnages en famille, montrant comment de plus en plus de gens espionneraient les téléphones portables et ordinateurs de leur futurs (ou ex-) femmes (ou maris), enfants, nounous, Le Parisien/Aujourd’hui en France faisait sa “une”, début 2010, sur la question ( Votre portable devient espion), tout en expliquant qu’espionner les téléphones portables était devenu “un jeu d’enfant” (à toutes fins utiles, en France, leur commercialisation, mais également leur simple détention, n’en est pas moins punie d’un an de prison et de 45 000 euros d’amende). Nombreux sont les médias à s’être penchés sur la question, de façon souvent quelque peu sensationnaliste. Bon voyage . . .
DEBUTER SOUS LINUX : GUIDE COMPLET I-A. Introduction▲ Curieux de changer de système d'exploitation, mais pourtant vous n'avez pas le bagage en informatique. D'accord Linux ce n'est pas (toujours) élégant, ce n'est pas un Mac Book Pro ou Air. Pourtant Apple ou bien Windows a une fâcheuse tendance à avoir des environnements utilisateur peu customisables et contraints, c'est un fait : les geeks sont sur Linux. L'informatique se complexifie avec le cloud computing et il est plus difficile de comprendre dans les différentes couches d'abstraction ce qu'est un ordinateur et comment celui-ci fonctionne avec le « tout connecté » et « objet intelligent » qui commencent à nous envahir par les smartphones, drones. I-B. Dernière mise à jour de Windows 8, tout frais avec son nouveau bureau de travail à la façon métro, il vous faudra payer la licence d'exploitation. Ce n'est que le début. I-C. Envie de recycler un ordinateur, ou de passer un portable sous un système léger pour éviter que celui-ci ne chauffe un peu de trop. I-D. I-E. ou
Sauvegarde (informatique) Un article de Wikipédia, l'encyclopédie libre. En informatique, la sauvegarde (backup en anglais) est l'opération qui consiste à dupliquer et à mettre en sécurité les données contenues dans un système informatique. Ce terme est à distinguer de deux notions proches : l'enregistrement des données, qui consiste à écrire des données sur un périphérique, tel qu'un disque dur, une clé USB, des bandes magnétiques, où les informations demeureront même après l'extinction de la machine, contrairement à la mémoire vive.l'archivage, qui consiste à enregistrer des données de manière à garantir sur le long terme leur conformité à un état donné, en général leur état au moment où elles ont été validées par leurs auteurs. La sauvegarde passe forcément par un enregistrement des données, mais pas nécessairement dans un but d'archivage. Les copies de sûreté sont utiles principalement à deux choses : L'opération inverse qui consiste à réutiliser des données sauvegardées s'appelle une restauration.