background preloader

Adresse Ip - Mon IP - Quel est monip?

Related:  Optimiser ses recherches sur InternetOù sont passées mes données personnelles?

Tout ce que vous avez toujours voulu pirater sans savoir comment (2) Dans la seconde partie de cet article, je vais traiter de trois aspects passionnants du piratage : La vie privée, les outils de votre quotidien, et l’entreprise. Au travers de nombreux exemples, je vais vous montrer pourquoi il est difficile à l’heure actuelle de se reposer sur des services en ligne et combien il est facile d’accéder à vos informations. Quand ces méthodes ne reposent pas sur des failles de sécurité, elles trouvent souvent leurs origines dans une négligence de notre part. Les connaitre permet souvent de s’en prévenir, ou au moins d’en limiter les risques. J’espère que cet article vous plaira, et je vous invite à me faire un retour en commentaire à la fin de votre lecture. Votre vie privée : comment vous la diffusez et comment on vous la vole Cette première thématique a pour but de vous faire prendre conscience de l’intérêt stratégique que représentent des informations sur votre vie privée pour certaines sociétés, et de la facilité de les obtenir. « Revenons à toi. Source :

Activer le mode Dieu sous Windows Seven Cette astuce fait un gros buzz en ce moment sur la toile. Nous nous devions de la relayer également sur Protuts ! Lisez la suite pour devenir (peut-être) un futur Dieu. Alors qu’est ce que ce mode Dieu ? Pour le découvrir, le plus simple est de suivre ces quelques étapes. Commencez par créer un nouveau dossier où vous voulez sur votre disque dur. Protuts. Capture d'écran - Création du dossier "Dieu" Si vous ouvrez ce dossier, vous constatez (avec l’attitude d’un Dieu) que vous avez désormais accès à presque 270 éléments de contrôle de votre PC, qui ne sont autre que des raccourcis vers des panneaux de configuration. Capture d'écran - Le dossier "Dieu" Enfin, sachez qu’il existe toute un panoplie de ce type de dossier, il suffit tout simplement d’en connaître les valeurs. A propos de l'auteur

La stratégie de recherche Elle doit guider la totalité de votre travail de recherche. Elle permet d'utiliser au mieux les outils de recherche qui existent. Les outils de recherche sont : les catalogues de bibliothèques, les bases de données, les outils pour interroger Internet.. Elle vous aide à faire le tri des informations que vous allez recueillir. Elle vous permet de ne pas perdre de temps. Elle peut se traduire en 8 étapes. Etape 1. Une stratégie de recherche adaptée permet de réduire le « bruit » (ce sont les réponses non adaptées) et le « silence » (absence de réponses pertinentes).

www.grenouille.com - www.grenouille.com Blokada : le meilleur bloqueur de publicités pour Android, libre et open source Google garde vos données confidentielles…Ah bon?! Faire des recherches sur un thème bien précis demande du temps et une planche à surf performante pour éviter les écueils qui ne manquent pas sur notre trajectoire. Google est un moteur de recherche…bien, parce qu’il permet de faire des investigations plus ciblées et de ne voir s’afficher que des sites selon la langue désirée. Évidemment, pour faciliter les choses, il suffit d’avoir un compte google auquel on se connecte et cela nous permet de voir quels liens ont déjà été explorés, et cela en toute confidentialité, nous assure-t-on. L’Amazone du Net nous relance parfois avec des incitations à l’achat pour quelques bouquins parus ou de la même veine que ceux que l’on a déjà commandés par le passé. Jusque là, tout va bien dans le meilleur des mondes et nous sommes libres de jeter un oeil curieux sur ce qu’on nous propose, tout en ne cédant pas à la compulsion. Et que voit-on?! Livres proposés: Et on ne va pas sur Accessoires: Drapeau de Guillaume II, tatoos à gogo, tondeuse à cheveux, etc…

Booster Windows Vista Votre PC tout neuf est déjà à bout de souffle ? Démarrage long, disque dur qui s’arrête plus de gratter, ralentissements fréquents… Grâce à Protuts.net, cette situation sera vite oubliée ! Dès que vous aurez appliqué la multitude de nos conseils, astuces et trucs en tout genre, vous allez redécouvrir ce qu’est vraiment l’informatique où l’OS se fait totalement oublier au profit de l’expérience utilisateur. e-Book complet pour Windows Vista Booster Windows Vista, le Guide Ultime (244,1 KiB, 9&024 téléchargements) Disque Dur Mémoire Vive Booster la mémoire vive : Bloquez le noyau de Windows en mémoire vive, optimisez la Ram avec une clé USB, ajustez la mémoire virtuelle, désactivez les services inutiles, ajustez les paramètres visuels, décharger les DLL du registre…Optimisez la mémoire vive au lancement d’un jeu vidéo : désactiver / réactiver automatiquement Aero au lancement / fermeture d’un jeu Carte graphique Système Réseau Processeur Paramétrer le cache L2 du CPU : un processeur plus rapide

La « cyberenquête », tâche significative vecteur de transfert des connaissances 1Le développement exponentiel de l’Internet a mis à disposition des enseignants une pléthore d’informations en langue étrangère et en particulier en langue anglaise. Malheureusement, cette abondance de biens finit par nuire puisque l’enseignant se trouve confronté à des documents intéressant son domaine d’action et le domaine d’expertise de ses étudiants, sans qu’il sache véritablement quelle utilisation en faire. 2Les documents techniques en particulier peuvent servir de support à des cours traditionnels, mais demandent un travail de didactisation conséquent et long. 3En réponse à ces difficultés, une stratégie éducative permettant l’exploitation de ces sources authentiques et pertinentes gagne peu à peu ses lettres de noblesse chez nos collègues anglophones et francophones du Québec : il s’agit de la « cyberenquête », dénommée en anglais « webquest ». 5Le modèle de la « webquest » a été développé par Bernie Dodge et Tom March de la San Diego State University en 1995.

Elligibilité ligne DegroupTest v4.7.0 du 27/06/2013 Vous devez renseigner au minimum un numéro de téléphone ou une adresse postale complète DegroupTest vous permet de connaître en quelques secondes vos possibilités d’abonnement Internet : quels sont les opérateurs pouvant vous raccorder et les technologies utilisées pour la connexion Internet. Ce test va effectuer plusieurs demandes aux différents Fournisseurs d'Accès Internet (FAI) pour tester comment il est possible de raccorder votre ligne à Internet : ADSL, dégroupage partiel ou total, câble, fibre optique etc.

Introduction Par Bruno Patino Nous en avons tous le pressentiment, et certains d’entre nous, la conviction. Mais nous ne l’avouons pas toujours. Quelque chose nous arrive. Ces comportements et les pathologies qui y sont associées ont désormais un nom : phnubbing pour la consultation du téléphone pendant un moment collectif (repas, réunion, etc.), nomophobie pour l’incapacité à vivre sans son portable ; athazagoraphobie, pour le besoin permanent de consulter les réseaux sociaux afin de vérifier que l’on n’est pas « oublié » ; syndrome d’anxiété pour la nécessité incontrôlable de poster chaque instant de sa vie sur les réseaux. Les lieux de transmission souffrent désormais de la chute d’attention continuelle de ceux qui les fréquentent : le lien à l’écran est trop fort, le besoin de le consulter trop irrépressible pour résister aux règles d’établissement ou même au simple bon sens. La servitude numérique est le modèle qu’ont construit les nouveaux empires avec une détermination implacable.

Les techniques secrètes pour contrôler les forums et l’opinion publique Attention, c'est du lourd ! Le 12 juillet dernier, le site Cryptome, sorte d'ancêtre à Wikileaks, qui publie des documents que les gouvernements et les sociétés n'aimeraient pas voir sur le net, a mis en ligne le témoignage et les explications techniques d'un ex-agent de Cointelpro. Cointelpro est une organisation US liée au FBI dont la mission était de faire de la désinformation et de foutre le bordel parmi les groupes d'activistes. Le 18 juillet, ce témoignage sur Cryptome a été mis en avant sur Slashdot par un contributeur de longue date. Ce document met au jour toutes les techniques employées par les gouvernements, les désinformateurs, les politiques, etc. sur le net mais aussi dans la vraie vie pour décrédibiliser leurs adversaires et enterrer les sujets sensibles. Mais peu importe... Techniques pour manipuler les forums sur Internet Technique #1 – " FORUM SLIDING " Technique #2 – " CONSENSUS CRACKING " Technique #3 – " TOPIC DILUTION " Technique #4 – " COLLECTE D’INFORMATION " 1. 1.

Related:  InformatiqueE3CGoogle AnalyticsIdentité numérique