background preloader

Tails : A propos

Pour utiliser Tails, éteignez l'ordinateur et démarrez-le sur votre clé USB Tails à la place de Windows, macOS ou Linux. Vous pouvez transformer temporairement votre propre ordinateur en une machine sécurisée. Vous pouvez également rester en sécurité en utilisant l'ordinateur d'une autre personne. Tails s'installe en ½ heure, après un téléchargement de 1.2 GB . Plus de raison de s'inquiéter des virus car Tails fonctionne indépendamment du système d'exploitation habituel et n'utilise jamais le disque dur. Related:  Sécurité

Privacy 101: privacy, anonymity and you This is a double guest post, incorporating two separate presentations from the recent Melbourne Crytoparty event. Cryptoparties are grass-roots data security education activism – CryptoParties are free to attend, public, and are commercially non-aligned. Some of the information provided below is specific to Australian law; find a Cryptoparty MeetUp local to you if you want to check your specific legalities (follow the proceedings online if you can’t get to the MeetUp itself). Privacy is necessary for an open society in the electronic age. GeorgieBC first explains why privacy is necessary for all of us, then Sarah Stokely expands on privacy matters and outlines the basics of using Tor as one of the tools for online privacy. First posted on September 22, 2012 at GeorgieBC’s Blog. Cryptoparty Melbourne Hello CryptoParty. In our grandparents day they had a wonderful thing called mind your own business. #Cryptoparty Workshop: Tor Saturday, 22 September 2011, by @stokely This is NOT copyright.

Waterbear : le premier SIGB gratuit accessible en ligne Injection SQL Un article de Wikipédia, l'encyclopédie libre. Exemple[modifier | modifier le code] Considérons un site web dynamique (programmé en PHP dans cet exemple) qui dispose d'un système permettant aux utilisateurs possédant un nom d'utilisateur et un mot de passe valides de se connecter. Ce site utilise la requête SQL suivante pour identifier un utilisateur : SELECT uid FROM Users WHERE name = '(nom)' AND password = '(mot de passe hashé)'; L'utilisateur Dupont souhaite se connecter avec son mot de passe « truc » hashé en MD5. SELECT uid FROM Users WHERE name = 'Dupont' AND password = '45723a2af3788c4ff17f8d1114760e62'; Attaquer la requête[modifier | modifier le code] Utilisateur : Dupont' --Mot de passe : n'importe lequel La requête devient : SELECT uid FROM Users WHERE name = 'Dupont' -- ' AND password = '4e383a1918b432a9bb7702f086c56596e'; SELECT uid FROM Users WHERE name = 'Dupont'; L'attaquant peut alors se connecter sous l'utilisateur Dupont avec n'importe quel mot de passe. SELECT ...

SharePoint 2013 overview – collaboration software features Welcome to the new way to work together. The next version of SharePoint introduces new ways to share your work and work with others, organize your projects and teams and discover people and information. SharePut social to work Share ideas, discover answers and keep track of what your colleagues are working with new social features throughout SharePoint. Share your stuff Publish content to SharePoint from any Office application and share with people inside and outside your organization in a few simple clicks. ManageManage costs Reduce your infrastructure costs and extend the boundaries of sharing by running SharePoint in the cloud with Office 365. Petit manuel de contre-espionnage informatique GPS, téléphones portables, logiciels espions: les outils de la surveillance se démocratisent. Conseils utiles pour s'en protéger. Autrefois réservés aux seuls services secrets, les outils et technologies de surveillance, GPS, téléphones et logiciels espions, se “démocratisent” au point que, suite à un reportage de M6, Petits espionnages en famille, montrant comment de plus en plus de gens espionneraient les téléphones portables et ordinateurs de leur futurs (ou ex-) femmes (ou maris), enfants, nounous, Le Parisien/Aujourd’hui en France faisait sa “une”, début 2010, sur la question ( Votre portable devient espion), tout en expliquant qu’espionner les téléphones portables était devenu “un jeu d’enfant” (à toutes fins utiles, en France, leur commercialisation, mais également leur simple détention, n’en est pas moins punie d’un an de prison et de 45 000 euros d’amende). Nombreux sont les médias à s’être penchés sur la question, de façon souvent quelque peu sensationnaliste. Bon voyage . . .

DEBUTER SOUS LINUX : GUIDE COMPLET I-A. Introduction▲ Curieux de changer de système d'exploitation, mais pourtant vous n'avez pas le bagage en informatique. D'accord Linux ce n'est pas (toujours) élégant, ce n'est pas un Mac Book Pro ou Air. Pourtant Apple ou bien Windows a une fâcheuse tendance à avoir des environnements utilisateur peu customisables et contraints, c'est un fait : les geeks sont sur Linux. L'informatique se complexifie avec le cloud computing et il est plus difficile de comprendre dans les différentes couches d'abstraction ce qu'est un ordinateur et comment celui-ci fonctionne avec le « tout connecté » et « objet intelligent » qui commencent à nous envahir par les smartphones, drones. I-B. Dernière mise à jour de Windows 8, tout frais avec son nouveau bureau de travail à la façon métro, il vous faudra payer la licence d'exploitation. Ce n'est que le début. I-C. Envie de recycler un ordinateur, ou de passer un portable sous un système léger pour éviter que celui-ci ne chauffe un peu de trop. I-D. I-E. ou

Sauvegarde (informatique) Un article de Wikipédia, l'encyclopédie libre. En informatique, la sauvegarde (backup en anglais) est l'opération qui consiste à dupliquer et à mettre en sécurité les données contenues dans un système informatique. Ce terme est à distinguer de deux notions proches : l'enregistrement des données, qui consiste à écrire des données sur un périphérique, tel qu'un disque dur, une clé USB, des bandes magnétiques, où les informations demeureront même après l'extinction de la machine, contrairement à la mémoire vive.l'archivage, qui consiste à enregistrer des données de manière à garantir sur le long terme leur conformité à un état donné, en général leur état au moment où elles ont été validées par leurs auteurs. La sauvegarde passe forcément par un enregistrement des données, mais pas nécessairement dans un but d'archivage. Les copies de sûreté sont utiles principalement à deux choses : L'opération inverse qui consiste à réutiliser des données sauvegardées s'appelle une restauration.

Advanced Tactics for Promoting a YouTube Channel | Outbrain As much as I love using beautiful video players like Wistia’s for business hosting, YouTube is a channel for growth you simply cannot ignore. So stop forgetting about the little fact that YouTube is the second largest search engine in the world and get serious about promoting your channel and your videos. It’s not rocket science but it’s not going to happen on its own. The fact that 300 hours of video are uploaded to YouTube every minute means you have just a bit of competition. 1. You have a split second of a viewer’s attention as they are deciding which video to watch. Keep a few rules in mind for the size of your custom thumbnail because it will also be used as your preview when someone embeds your video on their site. Have a resolution of 1280X720 (minimum width of 640 pixels).Be uploaded in image formats such as .JPG, .GIF, .BMP, or .PNG.Remain under the 2MB limit.Try to use a 16:9 aspect ratio. 2. 3. This is where YouTube’s Calls to Action feature comes into play. Annotations. 4.

Related: