Connexion
S'inscrire
Actualités
Quoi de neuf
Activités générales
Auteurs
Forums
Nouveaux messages
Rechercher un forum
Quoi de neuf
Nouveaux messages
Nouveaux messages de profil
Activités générales
Membres
Membres inscrits
Visiteurs actuels
Nouveaux messages de profil
Rechercher dans les messages des profils
Teams
Créé ton équipe
Quoi de neuf ?
Nouveaux messages
Rechercher un forum
Menu
Connexion
S'inscrire
Install the app
Install
Forums
Plateformes
PC et Serveurs
Windows
Sécurité, Protection & conseils BIG VERSION
JavaScript is disabled. For a better experience, please enable JavaScript in your browser before proceeding.
Vous utilisez un navigateur non à jour ou ancien. Il ne peut pas afficher ce site ou d'autres sites correctement.
Vous devez le mettre à jour ou utiliser un
navigateur alternatif
.
Répondre à la discussion
Message
<blockquote data-quote="ABOAT" data-source="post: 5174676" data-attributes="member: 375028"><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Aujourd'hui j'ai décidé de vous concocter un très long tutoriel qui ne vous sera que bénéfique,</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Je tien a précisez que c'est un tutoriel communautaire !</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">( je veut dire par là que tout le monde peut rajouter son petit grain de sel en commentaire pour que je le rajoute)</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Si vous en savez plus , vos connaissances sont les bienvenue... <img src="data:image/gif;base64,R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7" class="smilie smilie--sprite smilie--sprite351" alt=";)" title="Clin d'oeil ;)" loading="lazy" data-shortname=";)" /></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p style="text-align: center"><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><strong><span style="font-size: 22px">La Protection :</span></strong></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><strong>------ Partie logiciel ---------</strong></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">-<strong><span style="font-size: 15px">Avast 2014 :</span></strong></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">est un anti-virus <strong>gratuit</strong>, <strong>complet</strong>, <strong>efficace</strong>, <strong>simple d’emplois</strong> & <strong>totalement paramétrable</strong>.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">faite un<strong> scan minutieux</strong></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">-<strong>Malwarebytes Anti-Malware :</strong></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">est un<strong> anti-malware</strong> français gratuit</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">faite un examen complet.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><strong>Malwarebytes Anti-Exploit :</strong></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">est un logiciel permettant de vous protégé contre les nouvelles<strong> menaces en ligne</strong> que les antivirus ne peuvent détecter.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><strong>Comodo Firewall for Windows</strong> :</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">est un pare-feu gratuit.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><strong>DarkComet RAT Remover</strong> :</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><em>il a été conçu pour identifier et supprimer les <strong>RAT</strong> crée par <strong>Darkcomet</strong>.</em></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><strong>Spybot :</strong></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">est un logiciel <strong>gratuit</strong>, vous permettant de vous débarrassez de tout ce qui est : <strong>adwares, keyloggers, cookies, dialers, trojans,spyware,</strong> et autres...</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><strong>Ascrypt :</strong></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">est un logiciel permettant de <strong>crypt /verrouiller vos dossier par au mot de passe</strong></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><strong>O&O Défrag :</strong></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">est un logiciel permettant de <strong>défragmenter</strong> votre ordinateur (+ que votre défragmenteur Windows )</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><strong>ADW Cleaner :</strong></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">est un logiciel permettant de supprimer les <strong>virus/registre/raccourcis/ fichier/dossier/</strong></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">[SPOILER="Anti-resolver skype"][/SPOILER]</span>[SPOILER="Anti-resolver skype"][/spoiler]</span>[SPOILER="Anti-resolver skype"]</p><ol> <li data-xf-list-type="ol">In Skype, Open your Options (Tools > Options)</li> <li data-xf-list-type="ol">On the left, choose "Advanced" and then click "Connection"</li> <li data-xf-list-type="ol">Change your settings to match mine:</li> </ol><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><img src="http://i.gyazo.com/cc7fce2f7b419f3dd69be7386d1a58eb.png" alt="" class="fr-fic fr-dii fr-draggable " style="" /></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><em>Part B: Blocking Ports</em></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">I have a program to automatically block certain types of traffic on certain ports. The resolvers try to get your IP from these ports, so it is important to block them.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><a href="http://www.mediafire.com/download/nmxpn9hbq92sdr8/Anti-Resolver+-+Prodigy.bat" target="_blank"><span style="color: rgb(83, 83, 83)">http://www.mediafire.com/download/nmxpn9hbq92sdr8/Anti-Resolver+-+Prodigy.bat</span></a></span></span></p><ol> <li data-xf-list-type="ol">Download it and be sure to run it as Administrator (Right Click > Run as Administrator)</li> </ol><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">ou</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><a href="https://mega.co.nz/#!2QNRWJYC!NCbvnXu-KFvzFgcjOUgDFgPdgGErOZf38MM3pgK8QI4" target="_blank"><span style="color: rgb(83, 83, 83)">https://mega.co.nz/#!2QNRWJYC!NCbvnXu-KFvzFgcjOUgDFgPdgGErOZf38MM3pgK8QI4</span></a></span></span></p><p>[/SPOILER]</p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><strong>TFC :</strong></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">est un logiciel permettant de <strong>Supprimer vos fichier temporaire</strong></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><strong>SafeIP :</strong></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Téléchargement du logiciel : <a href="http://freesafeip.com/" target="_blank"><span style="color: rgb(83, 83, 83)">http://freesafeip.com/</span></a></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Key : 24412-22825-33499-47089-33852</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Apres avoir activer la key</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><strong>VPN PRO,a vie,no log </strong></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><strong>Jondo :</strong></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">est un logiciel permettant pour <strong>cacher votre adresse IP</strong> derrière une IP anonyme</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><strong>Sandboxie :</strong></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">est un logiciel permettant d'executer les logiciel sur un autre</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><strong><a href="https://www.virtualbox.org/wiki/Downloads" target="_blank"><span style="color: rgb(83, 83, 83)">VirtualBox</span></a></strong></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">soit dans une SandBox</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><strong><a href="http://www.sandboxie.com/" target="_blank"><span style="color: rgb(83, 83, 83)">SandBoxies</span></a></strong> .</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">se sont des machine virtuelle</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><strong><a href="http://processhacker.sourceforge.net/" target="_blank"><span style="color: rgb(83, 83, 83)">Process hacker</span></a></strong></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">qui est un logiciel qui inspecte le logiciel que vous avez ouvert .</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Explication :</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Vous lancé le logiciel infecté puis Process hacker , celui-ci vous montrera ce que le logiciel infecté ouvre , sans que vous vous en<strong> rendez compte</strong> .</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><strong><a href="https://phrozensoft.com/processdl_25.html" target="_blank"><span style="color: rgb(83, 83, 83)">Windows file monitor</span></a> :</strong></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">il vous permettra d'observé ce que le virus extrait .C'est très important !</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><strong><a href="http://www.commentcamarche.net/download/telecharger-34055441-tcpview" target="_blank"><span style="color: rgb(83, 83, 83)">TCP view</span></a></strong></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><strong><a href="http://www.telerik.com/fiddler" target="_blank"><span style="color: rgb(83, 83, 83)">HTTP View</span></a></strong> ceci vous permettra de voir si <strong>aucun paquet n'est envoyé</strong> car un RAT c'est un peu comme une attaque DD0S.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><strong>PandaCloudCleanerUSB :</strong></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">est un logiciel permettant pour <strong>nettoyée c'est clef USB</strong></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><strong>Flash Cookie Remover :</strong></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">est un logiciel permettant pour Nettoyez les mauvais cookies</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><strong>TMAC :</strong></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">est un logiciel permettant pour <strong>Changez votre adresse MAC</strong></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><strong>SSH Tunneling :</strong></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">est un logiciel permettant pour <strong>avoir une ip Dynamic</strong></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><strong>Anti-DioV :</strong></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">est un logiciel permettant de<strong> ne pas avoir de RAT</strong></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Lien : <a href="https://www.dropbox.com/s/k4ow8jackgn5ydz/Anti-DioV.exe?dl=0" target="_blank"><span style="color: rgb(83, 83, 83)">ICI</span></a></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><strong><span style="font-size: 15px">BitTorrent :</span></strong></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Téléchargez de gros fichiers avec le client de téléchargement simple d’utilisation BitTorrent. Profitez de débits rapides, d’une interface simple, de puissantes options et encore plus. Démarrez dès maintenant avec le téléchargement gratuit et illimité</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><em>Stream Instantly</em> :Regardez ou prévisionnez des torrents en les téléchargeants, sans attendre que le fichier soit intégralement téléchargé.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><em>Protection antivirus</em> : Automatic protection from viruses and malware.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><em>Convert and Play Your Videos Anywhere</em> : Convert downloads to playback on any device in many formats.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><strong>PerBlock :</strong></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">est un logiciel permettant de <strong>ne pas ce faire suivre par des ip</strong> ( pratique pour les torrents )</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><strong>ComputraceDetector :</strong></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">est un logiciel permettant d'évité que son <strong>système de sécurité se transforme en trojan (BIOS)</strong></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><a href="http://goo.gl/xvbgeu" target="_blank"><span style="color: rgb(83, 83, 83)">http://goo.gl/xvbgeu</span></a></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><strong>Tor:</strong></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">est un <strong>navigateur</strong> permettant accéder au navigateur spécial (TorBrowser) où vous serez <strong>anonyme</strong> et où vous pourrez accéder aux différents <strong>liens du deepweb</strong>.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Tous ce qui concerne VNP/Proxy <a href="http://instant-hack.com/threads/tutoriel-prot%C3%A9ger-sa-vie-priv%C3%A9-%C3%AAtre-anonyme.205/" target="_blank"><span style="color: rgb(83, 83, 83)">aller la</span></a></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Maintenant ouvrez le terminal windows et taper :</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">1. Ipconfig /release (entrer)</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">2. Ipconfig /renew (entrer)</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">3. Ipconfig /flushdns (entrer)</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p>[SPOILER="Les pièges des VPN"]</p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">version 0.8 par Lama</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Le présent document est librement inspiré du format Bziop® <img src="http://fdwocbsnity6vzwd.onion/img/smilies/smile.png" alt="" class="fr-fic fr-dii fr-draggable " style="" /></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">1. Usage d'un VPN</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Un VPN peut notamment être utilisé aux fins suivantes:</span></span></p><ul> <li data-xf-list-type="ul">dissimuler sa localisation<br /> <br /> </li> <li data-xf-list-type="ul">se connecter à distance à son lieu de travail (ou domicile) et accéder aux ressources (intranet, network shares) de l'entreprise comme si vous étiez dans ses bureaux<br /> <br /> </li> <li data-xf-list-type="ul">accéder à du contenu dont la distribution est géographiquement restreinte pour des raisons de copyright (par exemple des films qui sont réservés aux résidents américains). L'adresse IP permet plus ou moins d'identifier le pays du visiteur.<br /> <br /> </li> <li data-xf-list-type="ul">protéger votre trafic Internet quand vous utilisez un hotspot wifi public<br /> <br /> </li> <li data-xf-list-type="ul">contourner la censure gouvernementale<br /> <br /> </li> <li data-xf-list-type="ul">utiliser des ports bridés par votre FAI, par exemple SMTP (25) ou Netbios (135-139), voire d'autres services tels que Tor, Torrent...</li> </ul><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">De manière générale, l'intérêt premier d'un VPN pour les deepeux, les carders etc est de disposer d'une adresse IP étrangère et de donner l'impression d'agir au départ d'un autre pays.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Un VPN ne suffit pas protéger votre anonymat s'il est mal configuré. Rappelons que l'anonymat est toujours quelque chose de relatif.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">La première chose est de s'assurer que la totalité de votre trafic Internet passe par le tunnel VPN. Ce n'est pas forcément le réglage en vigueur par défaut. Ainsi, il est fréquent que les travailleurs nomades disposent d'un laptop avec VPN configuré comme suit: le trafic vers les serveurs de l'entreprise passe par le VPN, tandis que le reste du trafic continue de passer par leur FAI comme d'habitude. Le trafic réseau est donc "splité" en deux routes distinctes en fonction du type de trafic et de la destination.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Pourquoi ne pas systématiquement rediriger tout le trafic vers le VPN ? Tout simplement pour des raisons de performance, parce que le VPN est un goulet d'étranglement et le surf sera nettement plus lent en passant par le VPN. Il est donc conseillé d'examiner votre table de routage après avoir lancé le VPN. Utiliser la commande route pour cela.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">D'autres facteurs peuvent trahir votre localisation, ainsi le Javascript peut être utilisé pour récupérer votre fuseau horaire par exemple. Un ordinateur avec une adresse IP au Panama et réglé sur le fuseau horaire de Paris: suspect.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Par ailleurs, un site peut aussi détecter les serveurs DNS que vous utilisez (divers cycles de tests: méthode round robbin). Si vous surfez en VPN tout en continuant à utiliser les serveurs DNS de votre FAI, alors votre FAI peut encore se faire une idée de votre navigation sur la base des requêtes DNS émises [1].</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Il existe de nombreuses autres techniques pour traquer/identifier les internautes, par exemple l'empreinte de votre browser, ou le fingerprinting HTML5.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Pour résumer: le VPN à lui seul ne fait pas tout ce qui est nécessaire pour procurer un anonymat correct. Un simple changement d'adresse IP WAN ne suffit pas.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">2. Confiance</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Dans quelle mesure peut-on faire confiance à un fournisseur VPN ? Après tout, vous ne savez pas qui est derrière, comment sont gérés les serveurs, quelle est l'éthique du fournisseur, quel est le niveau de sécurité et de confidentialité qui prévaut.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Est-il raisonnable de faire confiance aveuglément à des inconnus, surtout dans un pays lointain où l'Etat de droit est parfois approximatif ?</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Un service VPN est un peu comme un service d'hébergement, et de fait il n'est pas rare que les services VPN soient proposés à côté de l'hébergement web classique. Même Orange propose des services VPN aux entreprises.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Or, créer un hébergeur est à la portée de n'importe qui. Par extension, n'importe qui peut offrir un service VPN... Il n'est même pas nécessaire de disposer de sa propre infrastructure. Très souvent, les hébergeurs sont en fait des resellers.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">L'offre en hébergement est abondante et on trouve de tout, le meilleur comme le pire. L'amateurisme est très fréquent dans ce domaine d'activité. Souvent, c'est une seule personne qui gère la "boîte". Cette personne peut très bien être un étudiant, qui gère son business de sa chambre chez ses parents... une réalité qui est très éloignée de l'image de sérieux et de professionnalisme qui se dégage du site web, avec les photos du datacenter et des techniciens en blouse blanche <img src="http://fdwocbsnity6vzwd.onion/img/smilies/smile.png" alt="" class="fr-fic fr-dii fr-draggable " style="" /></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">2.1. VPN "no log"</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Si on en croit des personnes généralement peu informées ou peu critiques, le must en matière de confidentialité serait le VPN dit "no log".</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">En réalité "no log" est un argument commercial avant tout. Les fournisseurs jouent sur les mots, mentent par omission. Ils entretiennent l'illusion que vous êtes totalement anonyme, à la limite même eux ne savent pas qui vous êtes et d'où vous vous connectez !</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Mais très souvent, ils se gardent bien de donner une définition claire de ce que "no log" signifie concrètement chez eux.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">En pratique, lorsque vous vous connectez à un serveur VPN, celui-ci enregistrera certaines données au moment de créer la session: votre adresse IP, ainsi que l'heure et la date de la connexion, nom d'utilisateur, données du certificat client etc ainsi que d'autres métadonnées.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">En théorie, ces données pourraient être "giclées" à la fin de la session. En pratique, rien ne garantit que c'est le cas.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Prenons le cas où vous avez un abonnement limité dans le temps, ou que vous n'avez droit qu'à un quota limité de trafic. Réfléchissez un moment: est-il possible d'appliquer les limitations sans conserver un minimum d'historique dans une base de données ?</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Ce qu'il faut comprendre par "no log", c'est plutôt que la rétention de données est limitée au strict nécessaire. En d'autres termes, ils loggent (et archivent) les sessions, mais pas le détail de votre activité (par exemple toutes les URL visitées).</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">En final, on peut dire que les VPN loggent tous, mais certains "loggent" plus que d'autres.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Les "hébergeurs" au sens large (cela comprend les fournisseurs VPN) reçoivent régulièrement des demandes d'information judiciaires. Ils doivent donc être en mesure d'y répondre. Dans certains cas, c'est même une obligation légale (exemple: directive EC data retention [2]). C'est de toute façon dans leur intérêt: s'ils ne balancent par leurs clients, ce sont eux qui risquent de gros ennuis.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">2.2. Réputation</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">A l'inverse des VPN "clean", il existe des "rogue" VPN qui courtisent ouvertement les milieux underground, et ont une propension à attirer des profils délinquants. Ils sont souvent basés dans des pays dits "peu coopératifs". Il est prudent de partir du principe qu'ils sont surveillés par les forces de l'ordre ou les services de renseignements, locaux ou étrangers. Et donc, en utilisant leurs services, vous risquez de faire l'objet d'une surveillance accrue. Ce n'est sans doute pas ce que vous recherchez dans un VPN.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Rien ne garantit que les gestionnaires sont compétents et honnêtes. En fait, certains services VPN sont probablement des honeypots.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">On sait que le FBI ne se gêne pas pour mettre en place des faux sites dans le but d'appâter les cyber-délinquants (exemple: Carderprofit.cc).</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Dans d'autres cas, le FBI continue de faire fonctionner des sites illégaux après les avoir infiltrés, ou après avoir évincé et arrêté les administrateurs (exemple: CarderPlanet).</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Certains estiment à tort qu'ils ne risquent rien pour des petites arnaques comme du *******. Ce qui est faux: parfois vous pouvez être une victime collatérale dans une affaire qui vise d'autres personnes. Exemple: un forum de ******* (ou un fournisseur VPN) tombe, la police met la main toute la liste des membres/clients et épluche tout. Peut-être que vous côtoyez de gros poissons sans le savoir. Vous êtes coupable par association, jusqu'à preuve de votre innocence.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">D'autres pensent qu'ils ne risquent rien, parce que les services étrangers ne s'intéresseront pas à eux. Réalité: les services de renseignement et de police collaborent et échangent des données entre eux. Une enquête initiée par le FBI aux USA peut avoir des répercussions judiciaires en France. Exemple concret: les personnes qui ont acheté le RAT Blackshade ont été inquiétées par la police dans différents pays, y compris en France.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Les retombées judiciaires ne sont pas toujours proportionnelles à la gravité des faits, quelquefois c'est juste une question de malchance (ou de négligence).</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">3. Solutions</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Au vu de ce qui précède, on comprend mieux pourquoi utiliser un service VPN, surtout pour des activités "sensibles", revient à faire confiance aveuglément à des inconnus pas forcément bien intentionnés, ou pire à se jeter dans la gueule du loup.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Il faut partir du principe que la seule personne à qui vous pouvez faire confiance, c'est vous !</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Dans une perspective d'anonymat maximal, il faut éviter les intermédiaires dans toute la mesure du possible, surtout si ce sont des inconnus.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">La meilleure solution est de mettre en place son propre serveur VPN, que vous pouvez paramétrer selon vos désirs, pour le rendre aussi amnésique que possible. Pour cela, il n'est pas nécessaire de disposer d'un serveur dédié puissant. Un VPS suffit, que vous payerez de manière anonyme, par exemple en BTC ou avec une carte prépayée.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Choisissez de préférence un hébergeur dans une juridiction adéquate, qui n'a pas une réputation sulfureuse, qui n'est pas dans le collimateur des forces de l'ordre.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Même dans ce scenario, votre activité peut être détectée mais vous disposerez quand même d'une solution plus furtive. Cela d'autant plus que vous utilisez un hébergement au sein duquel il n'y a pas autant de surveillance proactive que chez un gros fournisseur VPN.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Rappelons que le VPN ne devrait pas votre seule couche de protection, mais un maillon d'une chaîne. Les précautions sont d'autant plus vitales si vous comptez utiliser le VPN pour des activités en marge de la légalité.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Notes</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">[1] Demandez-vous pourquoi des acteurs comme Google proposent un service DNS public <strong>gratuit</strong>: ce n'est pas par bonté humaine. Le trafic DNS est précieux à des fins de datamining et de profiling des internautes, encore plus quand il est corrélé avec d'autres services de Google que vous utilisez (recherche, Gmail, Adsense...). La consolidation de diverses sources de données procure à Google une vision "panoptique" de votre activité sur Internet. lorsqu'un service est <strong>gratuit</strong>, c'est que VOUS êtes le produit.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Source : Lama</span></span>[/SPOILER]</p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><strong>PcFlank :</strong></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">vous pourrez tester si votre ordinateur est correctement protégé. Malheureusement en anglais, mais très utile !! (<a href="http://www.pcflank.com/" target="_blank"><span style="color: rgb(83, 83, 83)">http://www.pcflank.com/</span></a>)</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><strong>GMER</strong> :</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">est l'un des meilleurs scanneurs de Rootkit actuels.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Il est capable de détecter la quasi totalité des rootkit.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Vous les supprimer depuis son interface ou en ligne de commande (CMD).</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><strong>Bitdefender USB Immunizer</strong> :</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Il est aussi important de vacciner les supports externes USB, contre les infections se propageant via ceux-ci</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">L'avantage de Bitdefender USB Immunizer consiste au fait qu'il dispose d'un système de vaccination actif.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><a href="http://www.telecharger.sosvirus.net/download/bitdefender-usb-immunizer/" target="_blank"><span style="color: rgb(83, 83, 83)">Bitdefender USB Immunizer</span></a>.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><strong>UsbFix </strong>:</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Est un utilitaire de désinfection, adapté aux infections de types USB, c'est à dire qu'il vise tous les types d'infections qui se propage par ce système.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">En effet de nos jours, les clé USB font partie intégrante de notre vie, nous les partageons avec la famille, amis. Les enfants les utilisent à l'écoles...</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Les concepteurs de malware l'ont bien compris et exploitent ce "mode de transport" afin de faire plus de victimes.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><strong><em>------ Partie parano---------</em></strong></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><strong>Eraser :</strong></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Eraser est un petit tool bien pratique, qui sert à supprimer proprement des fichiers de votre disque dur. <a href="http://eraser.heidi.ie/" target="_blank"><span style="color: rgb(83, 83, 83)">Telecharger</span></a>.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">[SPOILER="Explication"]Pour faire simple, imaginez que votre DD est une piste ------- , vos fichiers sont des IIIIII, le debut et la fin sont des *. Dans la pratique, vos fichiers ne sont pas écrits d'une seule traite sur le disque mais la on va simplifier. Imaginez qu'il sagit d'un scan de cni par exemple. On aura ca :</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">----------------*IIIIIIIIIIIIIIIIIIIIIIIII*---------</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Alors bon, maj+suppr et hop, plu de trace... et bah pas vraiment. Pas du tout meme. Il se passe juste ca :</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">----------------IIIIIIIIIIIIIIIIIIIIIIIII---------</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Les * ont disparu donc le fichier n'es plu lu.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">La solution? Ecrire par dessus. Et c'est ce que vous propose Eraser.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Une petite démo vite fait. Sur une clé <strong>vierge</strong>, je pose une photo de vacance :</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Je la supprime.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><img src="http://img4.hostingpics.net/pics/727439erase.png" alt="" class="fr-fic fr-dii fr-draggable " style="" /></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Je lance une récuperation, et j'ai un résultat. <img src="http://img4.hostingpics.net/pics/525200erase2.png" alt="" class="fr-fic fr-dii fr-draggable " style="" /></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Je sauvegarde l'image récupérée sur mon bureau.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><img src="http://img15.hostingpics.net/pics/901303erase3.png" alt="" class="fr-fic fr-dii fr-draggable " style="" /></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Et je peux ouvrir ma photo de vacances, comme si de rien n'était.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><img src="http://img4.hostingpics.net/pics/927367erase4.png" alt="" class="fr-fic fr-dii fr-draggable " style="" /></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Y va falloir revoir deux trois definitions je crois...</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Meme manip avec Eraser. Clic droit, erase.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><img src="http://img4.hostingpics.net/pics/889620erase5.png" alt="" class="fr-fic fr-dii fr-draggable " style="" /></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Et la, pas de trace avec la récupération.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><img src="http://img4.hostingpics.net/pics/322415erase6.png" alt="" class="fr-fic fr-dii fr-draggable " style="" /></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Alors oui, en effet, il y a encore des traces partielles, mais c'est a vous de les supprimer en utilisant CCleaner et la fonction de nettoyage de l'espace libre.[/SPOILER]</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><em><a href="http://www.zasi.org/%E2%80%8BDeEgger-Embedder.php" target="_blank"><span style="color: rgb(83, 83, 83)">DeEgger, vous avez dit sténographie?</span></a> :</em></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><em>Dissimuler un document dans un autre en toute discrétion.</em></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">PARTIE EN CONSTRUCTION ....</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><strong><span style="font-size: 15px">------ Partie Mot De Passe ---------</span></strong></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">PassWord Safe :</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">est un logiciel permettant pour <strong>Protégé vos mot de passe</strong></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">BehindTheAsterisks</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Permet D'affricher les mots de passe masqués par les fameux astérisques sous Windows.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Si vous ne souvenez plus d’un mot de passe, il suffit de passer votre souris sur ces petites étoiles pour voir le mot de passe en clair !</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><a href="http://keepass.info/%E2%80%8B" target="_blank"><span style="color: rgb(83, 83, 83)">KeePass</span></a> :</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Grâce à KeePass, vous allez pouvoir définir un mot de passe général pour tous vos mots de passe. Vous n'aurez qu'à mémoriser un seul sésame pour tous vos sites et applications… - <WRAP center round info 60%> - Il existe également keepassx qui est virtuellement identique à keepass, il a été développé lorsque keepass était exclusivement développé pour Windows, il est cross Plateforme (windows, mac, linux) et disponiblke dans les dépôts de la plupart des distributions https:<em><a href="http://www.keepassx.org/" target="_blank"><span style="color: rgb(83, 83, 83)">www.keepassx.org/</span></a></em></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><em>Les bases de données de keepass et de keepassx sont au même format et sont donc totalement compatible</em></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><em><a href="http://www.keepassdroid.com/%E2%80%8B" target="_blank"><span style="color: rgb(83, 83, 83)">keepassdroid</span></a> :</em></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><em>est le portage de keepass sous android</em></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><em><a href="http://www.nirsoft.net/%E2%80%8B" target="_blank"><span style="color: rgb(83, 83, 83)">Nirsoft, notre RootKit "maison" , récupérez tous les mots de passe de votre ordinateur</span></a> : A partir des logiciels de NirSoft nous vous avons confectionné un rootkit à placer sur une clé USB. Il suffira de connecter - cette dernière à un ordinateur pour récupérer tous les mots de passe ! - Pour profiter de notre rootkit, rien de plus simple ! Ouvrez notre CD [lien si dessous] copiez tout ce que contient le répertoire Rootkit et collez-le en racine de votre clé USB.</em></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><em>Le C<img src="data:image/gif;base64,R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7" class="smilie smilie--sprite smilie--sprite353" alt="D:" title="Sad D:" loading="lazy" data-shortname="D:" /> https:</em>mega.co.nz/#!1FJDVZQY!7Uwi5SSRdOXlsO3oOPHZtAp-oHS_eXtX05tE3OTmuss</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Le mot de passe: http:<em>pastebin.com/tp8rzuxc - - -</em></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><em>Keylogger: === -</em></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><em><a href="http://www.qfxsoftware.com/%E2%80%8B" target="_blank"><span style="color: rgb(83, 83, 83)">keyscramble anti-keylogger</span></a> :</em></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><em>Chiffrez <em>toutes vos données</em> ce qui passe entre votre clavier et votre ordinateur en temps réel pour ne pas être la victime d'un keylogger.</em></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><em><a href="http://www.refog.fr/%E2%80%8B" target="_blank"><span style="color: rgb(83, 83, 83)">refog keylogger</span></a> :</em></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><em>Refog Free Keylogger est un autre logiciel permettant d'enregistrer les frappes d'un clavier. Vous pouvez aussi L'utiliser comme espion.</em></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><em><a href="http://www.itsecteam.com/%E2%80%8Bproducts/%E2%80%8Bhavij-v116-advanced-sql-injection/%E2%80%8Bindex.html" target="_blank"><span style="color: rgb(83, 83, 83)">havij injection sql</span></a> :</em></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><em>Permet de vérifier que votre site Web ou blog n'est pas vulnérable aux injection SQL. Vous pouvez aussi tester sur les autres sites <img src="data:image/gif;base64,R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7" class="smilie smilie--sprite smilie--sprite351" alt=";)" title="Clin d'oeil ;)" loading="lazy" data-shortname=";)" /> </em></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><em><a href="http://www.zasi.org/%E2%80%8BDeEgger-Embedder.php" target="_blank"><span style="color: rgb(83, 83, 83)">DeEgger, vous avez dit sténographie?</span></a> :</em></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><em>Dissimuler un document dans un autre en toute discrétion.</em></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><em><a href="http://www.visualiptrace.com/%E2%80%8B" target="_blank"><span style="color: rgb(83, 83, 83)">VisualIPtrace</span></a> :</em></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><em>Avec une IP en votre possession (récupérée dans un e-mail ou une messagerie instantanée), collez-la dans la barre d'adresse de votre Visual IP Trace pour obtenir au bout de quelques secondes l'emplacement géographique de cette personne. Soyez imaginatif, pour trouver une personne, Si vous êtes un tueur…ect</em></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><em><a href="http://www.waazaa.org/%E2%80%8Bwzpass/%E2%80%8Bindex.php" target="_blank"><span style="color: rgb(83, 83, 83)">WzPass</span></a> :</em></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><em>Vous vous êtes toujours demandé quel type d'informations personnelles contenaient les nouveaux passeports biométriques ? WzPass permet de visualiser le contenu stocké. Pour cela, vous devrez disposer au préalable d’un lecteur de type PC/SC ou Pro-Active et saisir manuellement la clé d’identification indiquée sur votre passeport.</em></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><em><a href="http://www.dosbox.com/%E2%80%8B" target="_blank"><span style="color: rgb(83, 83, 83)">DOSBox, la "time machine"</span></a> :</em></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><em>DOSBox permet de rejouer à ses vieux jeux vidéo. Ce programme se comporte comme une machine virtuelle sous DOS en simulant avec vos périphériques Windows du matériel d'époque (carte son Soundblaster, etc.) Idéal pour vos abandonwares…</em></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><em><a href="https://sites.google.com/%E2%80%8Ba/%E2%80%8Bobxcompguy.com/%E2%80%8Bfoolish-it/%E2%80%8Bd7" target="_blank"><span style="color: rgb(83, 83, 83)">D7 l'outil d'expert</span></a> :</em></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><em>Le fameux logiciel Tweak-UI permettant de bidouiller et de tout savoir sur son PC n'est plus mis à jour et n'est pas disponible pour Vista et Windows 7. Heureusement, nous avons trouvé encore mieux ! Il s'agit de D7, un programme qui va vite devenir indispensable…</em></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><em><a href="https://subgraph.com/%E2%80%8Bvega/%E2%80%8B" target="_blank"><span style="color: rgb(83, 83, 83)">VEGA</span></a> :</em></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><em>Vega est une plate-forme open source pour tester la sécurité des applications web. Vega peut vous aider à trouver et valider les injections SQL, Cross-Site Scripting (XSS), divulgués par inadvertance des informations sensibles, et d'autres vulnérabilités. Il est écrit en Java, l'interface graphique basée sur, et fonctionne sur Linux, OS X et Windows. - Vega comprend un scanner automatisé pour les tests rapides et un proxy filtrant pour l'inspection tactique. Vega peut être étendu en utilisant une API puissante dans la langue du web: Javascript. </em></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><em><strong>------ Partie cryptage---------</strong></em></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">LINUX :</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Il sagit de la cryptographie à clé secrète : le programme Luks sous linux qui va crypté la partition sur laquel vous installé le système.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Explication dans la vidéo l'anonymat sur internet :</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Lien de la vidéo : [MEDIA=youtube]sHTLKGy1RR0[/MEDIA]</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Cryptographie Asymétrique : ***Protection des informations communiqué :***</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Il sagit de la cryptographie qui nous permet de communiqué en toute sécurité, elle utilise deux clefs : clé public et clé privé.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">PGP :</span></span></p><p>[SPOILER="Comment utiliser PGP (messages cryptés)"]</p><p><span style="font-family: 'Georgia'"></span></p><p><span style="font-family: 'Georgia'"><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Écrit par Maestro</span></span></span></p><p><span style="font-family: 'Georgia'"><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></span></p><p><span style="font-family: 'Georgia'"><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Le <strong>PGP</strong> est un logiciel de chiffrement et de déchiffrement cryptographique, il garantit la confidentialité et l'authentification pour la communication des données. Cela vous permet d'envoyer des messages cryptés qui ne pourront être décryptés que par votre destinataire. Si vous êtes un acheteur, il est fortement recommandé d'utiliser cette méthode pour envoyer des données sensibles à votre vendeur, comme par exemple l'adresse de livraison de votre commande. Si vous êtes vendeur, vous devez aussi utiliser le <strong>PGP</strong> pour pouvoir décrypter les messages que vous enverront vos clients.</span></span></span></p><p><span style="font-family: 'Georgia'"><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></span></p><p><span style="font-family: 'Georgia'"><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Je vous recommande d'utiliser <strong>GPG4USB</strong>, vous pouvez le télécharger à cette adresse : <span style="color: rgb(83, 83, 83)"><a href="http://gpg4usb.cpunk.de/gpg4usb-0.3.2-1.zip" target="_blank">http://gpg4usb.cpunk.de/gpg4usb-0.3.2-1.zip</a></span></span></span></span></p><p><span style="font-family: 'Georgia'"><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Il existe aussi des versions Mac et Linux. Je vous laisse chercher.</span></span></span></p><p><span style="font-family: 'Georgia'"><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><strong>Générer votre clé public</strong></span></span></span></p><p><span style="font-family: 'Georgia'"><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Une fois le logiciel lancé, une fenêtre de premier démarrage apparaît. Cliquez sur <strong>Next</strong>, <strong>Next</strong>, décochez <strong>Open offline help</strong> et cliquez sur <strong>Finish</strong>.</span></span></span></p><p><span style="font-family: 'Georgia'"><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></span></p><p><span style="font-family: 'Georgia'"><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Cliquez sur <strong>Manage keys</strong>, <strong>Key</strong> puis sur <strong>Generate Key</strong>.</span></span></span></p><p><span style="font-family: 'Georgia'"><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></span></p><p><span style="font-family: 'Georgia'"><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Indiquez, dans l'ordre :</span></span></span></p><p><span style="font-family: 'Georgia'"><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></span></p><p><span style="font-family: 'Georgia'"><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">- votre pseudo ;</span></span></span></p><p><span style="font-family: 'Georgia'"><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">- votre adresse e-mail ;</span></span></span></p><p><span style="font-family: 'Georgia'"><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">- laissez tel quel ;</span></span></span></p><p><span style="font-family: 'Georgia'"><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">- laissez tel quel ;</span></span></span></p><p><span style="font-family: 'Georgia'"><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">- 4096 ;</span></span></span></p><p><span style="font-family: 'Georgia'"><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">- un mot de passe complexe ;</span></span></span></p><p><span style="font-family: 'Georgia'"><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">- réécrivez-le de nouveau.</span></span></span></p><p><span style="font-family: 'Georgia'"><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></span></p><p><span style="font-family: 'Georgia'"><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Cliquez sur <strong>OK</strong>, puis attendez un instant.</span></span></span></p><p><span style="font-family: 'Georgia'"><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></span></p><p><span style="font-family: 'Georgia'"><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Cliquez sur le carré tout à gauche de votre pseudo pour sélectionner la ligne, puis cliquez sur <strong>Key</strong> et <strong>Export to clipboard</strong>. Votre clé public est maintenant copiée dans votre presse-papiers, vous n'avez plus qu'à la coller dans un éditeur de texte (ou autre) pour l'enregistrer à quelque part.</span></span></span></p><p><span style="font-family: 'Georgia'"><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></span></p><p><span style="font-family: 'Georgia'"><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><strong>Rajouter la clé public de votre destinataire</strong></span></span></span></p><p><span style="font-family: 'Georgia'"><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Pour communiquer de manière sécurisée avec quelqu'un, vous devez posséder sa clé public, et lui doit posséder la vôtre. Donnez-la-lui, et copiez la sienne.</span></span></span></p><p><span style="font-family: 'Georgia'"><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></span></p><p><span style="font-family: 'Georgia'"><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Cliquez sur <strong>Key</strong>, <strong>Import key from</strong> et sur <strong>Clipboard</strong>. Confirmez la fenêtre qui s'ouvre.</span></span></span></p><p><span style="font-family: 'Georgia'"><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></span></p><p><span style="font-family: 'Georgia'"><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><strong>Écrire un message crypté à votre destinataire</strong></span></span></span></p><p><span style="font-family: 'Georgia'"><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Fermez le <strong>Manage keys</strong> si ce n'est pas déjà fait.</span></span></span></p><p><span style="font-family: 'Georgia'"><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></span></p><p><span style="font-family: 'Georgia'"><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">À gauche, vous pouvez écrire votre message, et à droite, vous pouvez cliquer sur le carré tout à gauche du pseudo de votre destinataire. Une fois cela fait, cliquez sur <strong>Crypt</strong>, puis sur <strong>Encrypt</strong>. Votre message s'est transformé en un code complexe. Copiez le entièrement, et donnez-le à votre destinataire (par e-mail, messagerie privée, etc.).</span></span></span></p><p><span style="font-family: 'Georgia'"><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></span></p><p><span style="font-family: 'Georgia'"><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><strong>Décrypter un message qui vous est destiné</strong></span></span></span></p><p><span style="font-family: 'Georgia'"><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">N'oubliez pas de rajouter la clé public de votre destinataire. Une fois cela fait, collez le message dans le champ de texte à gauche, et cliquez sur le carré tout à gauche du pseudo de votre correspondant. Une fois cela fait, cliquez sur <strong>Crypt</strong>, puis sur <strong>Decrypt</strong>. Écrivez votre mot de passe s'il vous l'est demandé.</span></span></span></p><p><span style="font-family: 'Georgia'"><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></span></p><p><span style="font-family: 'Georgia'"><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></span></p><p><span style="font-family: 'Georgia'"><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><strong>Pour aller plus loin</strong></span></span></span></p><p><span style="font-family: 'Georgia'"><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">La doc officielle de gpg4win : <span style="color: rgb(83, 83, 83)"><a href="http://www.gpg4usb.org/docu.html" target="_blank">http://www.gpg4usb.org/docu.html</a></span></span></span></span></p><p><span style="font-family: 'Georgia'"></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Vidéo explications : [MEDIA=youtube]m56dsDc2808[/MEDIA]</span></span>[/SPOILER]</p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Bitcoin :</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Le bitcoin est basé sur la cryptographie asymétrique sous forme de hash.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">"Un double hash en SHA-256 est utilisé pour obtenir le hash des blocs et donc la preuve de travail, tandis qu'un SHA-256 suivi d'un RIPEMD-160 est utilisé pour construire les adresses bitcoins ; Une adresse Bitcoin est fabriquée à partir du RIPEMD-160 du SHA-256 de la clef publique que l'adresse identifie."</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Le hash des blocs est effectué par les utilisateurs qui mettent à disposition leurs ordinateurs (principalement les cartes graphiques) pour effectué les calculs en échange d'un bitcoin par bloc de hash.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">J'ai vus qu'il y a un autre moyen d'effectué le "minage" à l'aide de clef usb, mais je n'ai pas cherché plus d'info.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><a href="http://www.superutils.com/products/exifcleaner//" target="_blank"><span style="color: rgb(83, 83, 83)">Image MetaData Stripper</span></a> :</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">C'est un logiciel portable qui permet de supprimer les métadonnées (appareil utilisé, date de modification, emplacement d'origine)</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">des fichiers image aux formats JPG ou PNG.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><a href="http://www.youtube.com/watch?v=PjZLTL1quaU/" target="_blank"><span style="color: rgb(83, 83, 83)">Vidéo</span></a></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Vous pouvez aussi le faire directement sur internet : <a href="http://regex.info/exif.cgi/" target="_blank"><span style="color: rgb(83, 83, 83)">Lien</span></a></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><a href="https://anonfiles.com//" target="_blank"><span style="color: rgb(83, 83, 83)">Anonfiles</span></a> :</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Pour enregistrer vos données que vous voulez transmettre :</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><a href="https://privnote.com//" target="_blank"><span style="color: rgb(83, 83, 83)">Privnote</span></a> :</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Pour crypté vos messages sans laissé de trace.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><strong>------ Partie Extension ---------</strong></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">[SPOILER="Extension Mozila"][/SPOILER]</span>[SPOILER="Extension Mozila"][/spoiler]</span>[SPOILER="Extension Mozila"]</p><ul> <li data-xf-list-type="ul"><a href="https://addons.mozilla.org/fr/firefox/addon/wot-safe-browsing-tool/?src=external-homepage" target="_blank"><span style="color: rgb(83, 83, 83)">Web Of Trust (WOT)</span></a> -<br /> vous montre quels sites vous pouvez avoir confiance en se basant de millions d’expériences d'utilisateurs. Avec cette addon d'installé, vous serez capable de détecter<br /> tous les sites que vous ne devez pas visiter. Cela ne va pas gêner votre expérience de navigation et si vous voulez quand même visiter un site qui est indiqué comme dangereux, vous pouvez toujours faire un petit clique.<br /> C'est un très bon plugin.</li> </ul><p></p><ul> <li data-xf-list-type="ul"><a href="http://trafficlight.bitdefender.com/extensions.html" target="_blank"><span style="color: rgb(83, 83, 83)">BitDefender Trafficlight</span></a> -<br /> est le meilleur moyen d'avoir une navigation complètement sécurisé. Il va intercepter, procéder et filtrer tout le trafic Web, en bloquant tous les contenu malveillants et<br /> votre navigateur aura un nouveau niveau de sécurité. Il bloquera tous les sites malveillants, les sites de phishing, et les autres sites frauduleux.</li> </ul><p></p><ul> <li data-xf-list-type="ul"><a href="http://adblockplus.org/fr" target="_blank"><span style="color: rgb(83, 83, 83)">Adblock Plus</span></a> est l'un des addons les plus efficaces de Firefox pour bloquer<br /> tout types de popups, avertissements, téléchargements automatiques, pub YouTube, bannières, et toutes les petites pub qui font bien iech. Après que vous aurez installé ce plugin, vous serez en mesure<br /> normalement de ne plus rencontrer de petites pubs a la con. Je recommande donc fortement cet addon.</li> </ul><p></p><ul> <li data-xf-list-type="ul"><a href="http://noscript.net/" target="_blank"><span style="color: rgb(83, 83, 83)">NoScript</span></a> - NoScript bloque tous<br /> les scripts qui se lancent automatiquement. Il filtre tout les scripts, popups et contenus dangereux pour votre sécurité.</li> </ul><p></p><ul> <li data-xf-list-type="ul">Blockulicious : <br /> est capable de bloquer les sites internet comportant des risques pour votre ordinateur et votre vie privée. En effet, bon nombre de sites web (licites et illicites) librement accessibles sur l'Internet proposent des contenus malicieux, inappropriés, prohibés ou nuisibles à la productivité. L'accès à des sites malicieux peut avoir comme conséquence l'installation de codes malicieux à l'insu de utilisateur.<br /> Un service gratuit qui vérifie chaque adresse visitée sur votre navigateur en interdisant l'accès aux sites internet réputés pour être malveillants.<br /> De plus, Blockulicious bloque même les logiciels malveillants se connectant à votre insu aux sites internet nuisibles.<br /> Ainsi, le logiciel malveillant devient inefficace sur votre ordinateur puisqu'il n'est pas capable de communiquer à travers le réseau Internet et/ou votre navigateur.<br /> Contrairement à d'autres produits, Blockulicious protège contre les risques sécuritaires liés aux Adwares (PUP, en français logiciels non désirés) qui s'installent automatiquement sur votre ordinateur à votre insu. Blockulicious bloque également les sites internet réputés avant la plupart des produits présents sur le marché.</li> </ul><p>[/SPOILER]</p><p></p><p>[SPOILER="Extension Chrome"]</p><ul> <li data-xf-list-type="ul"><a href="http://www.mywot.com/" target="_blank"><span style="color: rgb(83, 83, 83)">Web Of Trust(WOT)</span></a> -</li> </ul><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">vous montre quels sites vous pouvez avoir confiance en se basant de millions d’expériences d'utilisateurs. Avec cette addon d'installé, vous serez capable de détecter</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">tous les sites que vous ne devez pas visiter. Cela ne va pas gêner votre expérience de navigation et si vous voulez quand même visiter un site qui est indiqué comme dangereux, vous pouvez toujours faire un petit clique.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><ul> <li data-xf-list-type="ul"><a href="http://trafficlight.bitdefender.com/extensions.html" target="_blank"><span style="color: rgb(83, 83, 83)">BitDefender Trafficlight</span></a> -</li> </ul><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">est le meilleur moyen d'avoir une navigation complètement sécurisé. Il va intercepter, procéder et filtrer tout le trafic Web, en bloquant tous les contenu malveillants et</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">votre navigateur aura un nouveau niveau de sécurité. Il bloquera tous les sites malveillants, les sites de phishing, et les autres sites frauduleux.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><ul> <li data-xf-list-type="ul"><a href="https://chrome.google.com/webstore/detail/cfhdojbkjhnklbpkdaibdccddilifddb" target="_blank"><span style="color: rgb(83, 83, 83)">Adblock Plus</span></a> :</li> </ul><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">est l'un des addons les plus efficaces de Firefox pour bloquer</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">tout types de popups, avertissements, téléchargements automatiques, pub YouTube, bannières, et toutes les petites pub qui font bien iech. Après que vous aurez installé ce plugin, vous serez en mesure</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">normalement de ne plus rencontrer de petites pubs a la con. Je recommande donc fortement cet addon.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><ul> <li data-xf-list-type="ul"><a href="https://chrome.google.com/webstore/detail/kb-ssl-enforcer/flcpelgcagfhfoegekianiofphddckof?hl=fr" target="_blank"><span style="color: rgb(83, 83, 83)">KB SSL Enforcer</span></a> : permet de encrypté</li> </ul><p></p><ul> <li data-xf-list-type="ul">Ghostery : INDISPENSABLE</li> </ul><p></p><ul> <li data-xf-list-type="ul">Privdog : bloque les suivie</li> </ul><p></p><ul> <li data-xf-list-type="ul">Blockulicious : <br /> est capable de bloquer les sites internet comportant des risques pour votre ordinateur et votre vie privée. En effet, bon nombre de sites web (licites et illicites) librement accessibles sur l'Internet proposent des contenus malicieux, inappropriés, prohibés ou nuisibles à la productivité. L'accès à des sites malicieux peut avoir comme conséquence l'installation de codes malicieux à l'insu de utilisateur.<br /> Un service gratuit qui vérifie chaque adresse visitée sur votre navigateur en interdisant l'accès aux sites internet réputés pour être malveillants.<br /> De plus, Blockulicious bloque même les logiciels malveillants se connectant à votre insu aux sites internet nuisibles.<br /> Ainsi, le logiciel malveillant devient inefficace sur votre ordinateur puisqu'il n'est pas capable de communiquer à travers le réseau Internet et/ou votre navigateur.<br /> Contrairement à d'autres produits, Blockulicious protège contre les risques sécuritaires liés aux Adwares (PUP, en français logiciels non désirés) qui s'installent automatiquement sur votre ordinateur à votre insu. Blockulicious bloque également les sites internet réputés avant la plupart des produits présents sur le marché.</li> </ul><p>[/SPOILER]</p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"> <span style="font-size: 18px"><em><strong>CONSEILS :</strong></em></span></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">je vais vous donner quelques conseils, qui sont connu mais bon à savoir et surtout à reproduire.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">ce connecter en Free Wifi avant d'activer le VPN No Logs, ça serait encore mieux. Pas avec tes identifiants ou ceux de ton voisin bien évidemment...</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Eviter µtorrent passer vers bittorent</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Ne jamais donner votre skype à n'importe qui.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Ne jamais divulguer vos informations personnelles tels (IP, mdp,e-mail...)</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Indiquer toujours de fausses informations, sur le net.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Paramétrez vos profils sur les réseaux sociaux, afin que seuls vos amis peuvent le trouver.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Lancer vos logiciels douteux sur Sandbox.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">et exercez tout vos logiciels dessus, et laissez les personne n'y connaissant rien en informatique et allant sur votre PC, l'utilisez.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><strong>Téléchargez les logiciels </strong>dont vous avec besoin, <strong>depuis la source officiel</strong></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Les site de télécharger a <strong>éviter</strong></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">-www.01net.com</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">-<a href="http://www.clubic.com/telecharger-fiche11113-avast-antivirus-gratuit.html" target="_blank"><span style="color: rgb(83, 83, 83)">clubic.com</span></a></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">-<a href="http://avast.softonic.fr/" target="_blank"><span style="color: rgb(83, 83, 83)">softonic.fr</span></a></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Les site de télécharger a <strong>utiliser</strong></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">-Tout d’abord regarder si le logiciel que vous voulez télécharger n'a pas sont propre site</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">-http://<a href="http://www.sosvirus.net/" target="_blank"><span style="color: rgb(83, 83, 83)">www.sosvirus.net/</span></a></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Et pour les torrent :</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><a href="http://www.t411.io/" target="_blank"><span style="color: rgb(83, 83, 83)">http://www.t411.io/</span></a></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">En cas d'infection agissez vite, n'attendez pas en vous disant, c'est rien c'est une fausse alerte, vérifiez vite où est la source du problème !</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Ne jamais naviguer avec votre adresse IP réel.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Ne jamais cliquer sur des lien douteux.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Toujours vérifiez l'URL du site, avant de tapez vos identifiants/mdp vous pouvez vous trouver sur une page phishing sans même vous en rendre compte, tellement que c'est bien fait.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Ne cliquez jamais, sur des liens dropbox, si vous ne savez pas d'où ça provient.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Ne cliquez pas sur les liens cachés. ( ou les raccourcir )</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Ne donnez pas vos identifiants TeamViewer à n'importe qui.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Vérifiez et analysez toujours ce que vous téléchargez.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Lancez un scan de votre anti-virus/malware chaque jour.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Videz régulièrement vos cookies, pour que si une personne malicieuse les récupèrent ils ne soient plus valides.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">N'utilisez pas les mêmes informations personnelles, partout.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Changez régulièrement votre mot de passe.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Mettez des caractères cryptés dans vos mot de passe (ex : @>ààé& etc...)</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Mettre un anti-revolver en allant sur skype</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Aller en https si le site le propose</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Mettre une </span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">fausse heure dans le pc (exemple : il est 18H30 en vrais , mais vous mettez 23h30)</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Utilisez le même fuseau horaire et le même type de clavier que votre pays (AZERTY, QWERT...)</span></span></p><p></p><p>[SPOILER="Comment télécharger anonymement"]<span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Par contre si tu as reçu une lettre de hadopi arrête tout téléchargement illegal par bittorent et utilise d'autres moyens :</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">à priori, hadopi ne surveille pas encore le direct download mais ça pourrais venir, donc méfiance</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">les solutions de peer2peer anonymes ne manquent pas, en voila quelques unes :</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><a href="http://www.i2p2.de/index_fr.html" target="_blank"><span style="color: rgb(83, 83, 83)">http://www.i2p2.de/index_fr.html</span></a> je sais que tu t'y intéresse</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><a href="http://retroshare.sourceforge.net/index_fr.html" target="_blank"><span style="color: rgb(83, 83, 83)">http://retroshare.sourceforge.net/index_fr.html</span></a></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><a href="http://www.oneswarm.org/" target="_blank"><span style="color: rgb(83, 83, 83)">http://www.oneswarm.org/</span></a></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><a href="http://anomos.info/wp/" target="_blank"><span style="color: rgb(83, 83, 83)">http://anomos.info/wp/</span></a></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">etc...</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Mes2 favoris étant oneswarm et i2p</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">attention le téléchargement par ces moyens sont beaucoup plus lents que par bittorents, c'est le prix de l'anonymat</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">autres methodes alternatives :</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">au moyen d'une piratebox : <a href="http://korben.info/tuto-piratebox.html" target="_blank"><span style="color: rgb(83, 83, 83)">http://korben.info/tuto-piratebox.html</span></a></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">au moyen d'une clef usb ou tout autres support externe pour récuperer les trucs téléchargés par tes potes qui n'ont pas reçus d'avertissement d'Hadopi</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Autre choses, tu peux contester auprès de la hadopi, car techniquement rien ne prouve que c'est vraiment toi qui téléchargeais illégalement et non pas quelqu'un ayant pirater ton réseau</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">tu peux trouver un exemple de lettre de contestation ici :</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><span style="color: rgb(83, 83, 83)"><a href="http://www.numerama.com/f/105790-t-hadopi-modele-de-reponse-ecrite.html" target="_blank">www.numerama.com/f/105790-t-hadopi-modele-de-reponse-ecrite.html</a></span></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">TOUT ça avec : PeerBlock</span></span>[/SPOILER]</p><p>[SPOILER="Tester la sécurité de vos anti-virus"]</p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Pour tester votre antivirus en toute sécurité, vous pouvez utiliser le fichier de test Eicar. Ce fichier est détecté comme un virus par les antivirus mais ce n'en est pas un, il ne contient aucun code viral. Si le faux virus est détecté, c'est que votre antivirus est actif et vous protège.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">1. Pour créer ce faux virus, vous avez simplement besoin du bloc-notes de Windows. Cliquez sur le bouton Démarrer, sur Programmes, Accessoirespuis sur Bloc-notes.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">2. Recopiez alors la chaîne de caractères suivante dans le bloc-notes :</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*</span></span></p><p></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">3. Enregistrez alors le fichier en cliquant sur le menu Fichier puis sur Enregistrer sous.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">4. Déroulez la liste Type puis sélectionnez l'option Tous les fichiers.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">5. Saisissez ensuite eicar.com dans la zone de texte Nom du fichier. Choisissez l'emplacement où enregistrer le fichier dans le cadre d'Explorateur puis cliquez sur le bouton Enregistrer.</span></span></p><p></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">6. Si votre antivirus est correctement activé, il doit alors instantanément vous alerter de la présence du virus Eicar.</span></span></p><p></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">7. Demandez alors à votre antivirus de supprimer le fichier.</span></span></p><p></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Si votre antivirus ne voit rien, c'est qu'il y a un problème. Ou bien vous l'avez mal installé, ou bien la protection permanente est mal configurée. Consultez donc la documentation de votre logiciel pour corriger ce problème.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Si le faux virus n'est toujours pas détecté, vous devez alors songer sérieusement à changer de logiciel antivirus.</span></span>[/SPOILER]</p><p></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><strong>RECOMMANDATION pour tor</strong></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">- N'oublie pas de ne rien faire tourner derrière, utiliser un PC propre, pas de CHROME, FB, jeux en ligne alors que vous êtes connecté ect.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">- Crypter vos MESSAGES (PGP)</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">- Crypter votre DD (Veracrypt) IMPORTANT !</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">- Attention aux images (METADATA)</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">- Utiliser de l'OPEN SOURCE</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">- Eviter TRUECRYPT, il n'est plus sur !</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">- IP</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">- Adresse mac / DNS</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">- Le clavier, l'heure du PC, et le numéro de série de votre Disque dur (Merci Paypal), le nom de votre PC</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">- Sécuriser votre navigateur Firefox <a href="https://www.bestvpn.com/the-ultimate-privacy-guide/#secur" target="_blank"><span style="color: rgb(83, 83, 83)">Içi</span></a></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><strong>- </strong>Utilisez le même fuseau horaire et le même type de clavier que votre pays (AZERTY, QWERT...)</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Pour vérifier il vous êtes bien protéger :</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><a href="http://check2ip.com/" target="_blank"><span style="color: rgb(83, 83, 83)">http://check2ip.com/</span></a></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Nos devons prendre des mesures pour nous protéger dans le World Wide Web. Au quotidien, une grande quantité de cybercriminalité se produit et le vol d'identités en fait partie. Les Black Hats ruinent la vie des gens à des fins personnelles. Il est en notre devoir de rester en Sécurité, Protection & Anonymat.</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Nécessiter pas a faire un tour sur la chaîne <strong>HackModding Community</strong></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><strong>Chaîne communautaire de partage de tutoriel informatique</strong></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"><a href="https://www.youtube.com/channel/UCK7ElinLCZrwa__erLrczeQ" target="_blank"><span style="color: rgb(83, 83, 83)">https://www.youtube.com/channel/UCK7ElinLCZrwa__erLrczeQ</span></a></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)"></span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Source de tous ça :</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">RG</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">HF</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">MOI (ABOAT j'ai écrit une page a la main des 40/100 )</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Tor</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Jolly</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Primatz</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">maxlinis</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Lama</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">v1ct0r</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Maestro</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">SOSVirus</span></span></p><p><span style="font-family: 'Georgia'"><span style="color: rgb(0, 0, 0)">Désolé si j'ai oublier d'autre personne, je m'en excuse.</span></span></p></blockquote><p></p>
[QUOTE="ABOAT, post: 5174676, member: 375028"] [FONT=Georgia][COLOR=rgb(0, 0, 0)]Aujourd'hui j'ai décidé de vous concocter un très long tutoriel qui ne vous sera que bénéfique, Je tien a précisez que c'est un tutoriel communautaire ! ( je veut dire par là que tout le monde peut rajouter son petit grain de sel en commentaire pour que je le rajoute) Si vous en savez plus , vos connaissances sont les bienvenue... ;) [/COLOR][/FONT] [CENTER][FONT=Georgia][COLOR=rgb(0, 0, 0)][B][SIZE=6]La Protection :[/SIZE][/B][/COLOR][/FONT][/CENTER] [FONT=Georgia][COLOR=rgb(0, 0, 0)] [B]------ Partie logiciel ---------[/B] -[B][SIZE=4]Avast 2014 :[/SIZE][/B] est un anti-virus [B]gratuit[/B], [B]complet[/B], [B]efficace[/B], [B]simple d’emplois[/B] & [B]totalement paramétrable[/B]. faite un[B] scan minutieux[/B] -[B]Malwarebytes Anti-Malware :[/B] est un[B] anti-malware[/B] français gratuit faite un examen complet. [B]Malwarebytes Anti-Exploit :[/B] est un logiciel permettant de vous protégé contre les nouvelles[B] menaces en ligne[/B] que les antivirus ne peuvent détecter. [B]Comodo Firewall for Windows[/B] : est un pare-feu gratuit. [B]DarkComet RAT Remover[/B] : [I]il a été conçu pour identifier et supprimer les [B]RAT[/B] crée par [B]Darkcomet[/B].[/I] [B]Spybot :[/B] est un logiciel [B]gratuit[/B], vous permettant de vous débarrassez de tout ce qui est : [B]adwares, keyloggers, cookies, dialers, trojans,spyware,[/B] et autres... [B]Ascrypt :[/B] est un logiciel permettant de [B]crypt /verrouiller vos dossier par au mot de passe[/B] [B]O&O Défrag :[/B] est un logiciel permettant de [B]défragmenter[/B] votre ordinateur (+ que votre défragmenteur Windows ) [B]ADW Cleaner :[/B] est un logiciel permettant de supprimer les [B]virus/registre/raccourcis/ fichier/dossier/[/B] [SPOILER="Anti-resolver skype"][/SPOILER][/COLOR][SPOILER="Anti-resolver skype"][/spoiler][/FONT][SPOILER="Anti-resolver skype"] [LIST=1] [*]In Skype, Open your Options (Tools > Options) [*]On the left, choose "Advanced" and then click "Connection" [*]Change your settings to match mine: [/LIST] [FONT=Georgia][COLOR=rgb(0, 0, 0)][IMG]http://i.gyazo.com/cc7fce2f7b419f3dd69be7386d1a58eb.png[/IMG] [I]Part B: Blocking Ports[/I] I have a program to automatically block certain types of traffic on certain ports. The resolvers try to get your IP from these ports, so it is important to block them. [URL='http://www.mediafire.com/download/nmxpn9hbq92sdr8/Anti-Resolver+-+Prodigy.bat'][COLOR=rgb(83, 83, 83)]http://www.mediafire.com/download/nmxpn9hbq92sdr8/Anti-Resolver+-+Prodigy.bat[/COLOR][/URL][/COLOR][/FONT] [LIST=1] [*]Download it and be sure to run it as Administrator (Right Click > Run as Administrator) [/LIST] [FONT=Georgia][COLOR=rgb(0, 0, 0)]ou [URL='https://mega.co.nz/#!2QNRWJYC!NCbvnXu-KFvzFgcjOUgDFgPdgGErOZf38MM3pgK8QI4'][COLOR=rgb(83, 83, 83)]https://mega.co.nz/#!2QNRWJYC!NCbvnXu-KFvzFgcjOUgDFgPdgGErOZf38MM3pgK8QI4[/COLOR][/URL][/COLOR][/FONT] [/SPOILER] [FONT=Georgia][COLOR=rgb(0, 0, 0)] [B]TFC :[/B] est un logiciel permettant de [B]Supprimer vos fichier temporaire[/B] [B]SafeIP :[/B] Téléchargement du logiciel : [URL='http://freesafeip.com/'][COLOR=rgb(83, 83, 83)]http://freesafeip.com/[/COLOR][/URL][/COLOR] [COLOR=rgb(0, 0, 0)]Key : 24412-22825-33499-47089-33852 Apres avoir activer la key [B]VPN PRO,a vie,no log [/B] [B]Jondo :[/B] est un logiciel permettant pour [B]cacher votre adresse IP[/B] derrière une IP anonyme [B]Sandboxie :[/B] est un logiciel permettant d'executer les logiciel sur un autre [B][URL='https://www.virtualbox.org/wiki/Downloads'][COLOR=rgb(83, 83, 83)]VirtualBox[/COLOR][/URL][/B][/COLOR] [COLOR=rgb(0, 0, 0)]soit dans une SandBox [B][URL='http://www.sandboxie.com/'][COLOR=rgb(83, 83, 83)]SandBoxies[/COLOR][/URL][/B] .[/COLOR] [COLOR=rgb(0, 0, 0)]se sont des machine virtuelle [B][URL='http://processhacker.sourceforge.net/'][COLOR=rgb(83, 83, 83)]Process hacker[/COLOR][/URL][/B][/COLOR] [COLOR=rgb(0, 0, 0)]qui est un logiciel qui inspecte le logiciel que vous avez ouvert . Explication : Vous lancé le logiciel infecté puis Process hacker , celui-ci vous montrera ce que le logiciel infecté ouvre , sans que vous vous en[B] rendez compte[/B] . [B][URL='https://phrozensoft.com/processdl_25.html'][COLOR=rgb(83, 83, 83)]Windows file monitor[/COLOR][/URL] :[/B][/COLOR] [COLOR=rgb(0, 0, 0)]il vous permettra d'observé ce que le virus extrait .C'est très important ! [B][URL='http://www.commentcamarche.net/download/telecharger-34055441-tcpview'][COLOR=rgb(83, 83, 83)]TCP view[/COLOR][/URL][/B][/COLOR] [COLOR=rgb(0, 0, 0)][B][URL='http://www.telerik.com/fiddler'][COLOR=rgb(83, 83, 83)]HTTP View[/COLOR][/URL][/B] ceci vous permettra de voir si [B]aucun paquet n'est envoyé[/B] car un RAT c'est un peu comme une attaque DD0S.[/COLOR] [COLOR=rgb(0, 0, 0)] [B]PandaCloudCleanerUSB :[/B] est un logiciel permettant pour [B]nettoyée c'est clef USB[/B] [B]Flash Cookie Remover :[/B] est un logiciel permettant pour Nettoyez les mauvais cookies [B]TMAC :[/B] est un logiciel permettant pour [B]Changez votre adresse MAC[/B] [B]SSH Tunneling :[/B] est un logiciel permettant pour [B]avoir une ip Dynamic[/B] [B]Anti-DioV :[/B] est un logiciel permettant de[B] ne pas avoir de RAT[/B] Lien : [URL='https://www.dropbox.com/s/k4ow8jackgn5ydz/Anti-DioV.exe?dl=0'][COLOR=rgb(83, 83, 83)]ICI[/COLOR][/URL][/COLOR] [COLOR=rgb(0, 0, 0)] [B][SIZE=4]BitTorrent :[/SIZE][/B] Téléchargez de gros fichiers avec le client de téléchargement simple d’utilisation BitTorrent. Profitez de débits rapides, d’une interface simple, de puissantes options et encore plus. Démarrez dès maintenant avec le téléchargement gratuit et illimité [I]Stream Instantly[/I] :Regardez ou prévisionnez des torrents en les téléchargeants, sans attendre que le fichier soit intégralement téléchargé. [I]Protection antivirus[/I] : Automatic protection from viruses and malware. [I]Convert and Play Your Videos Anywhere[/I] : Convert downloads to playback on any device in many formats. [B]PerBlock :[/B] est un logiciel permettant de [B]ne pas ce faire suivre par des ip[/B] ( pratique pour les torrents ) [B]ComputraceDetector :[/B] est un logiciel permettant d'évité que son [B]système de sécurité se transforme en trojan (BIOS)[/B] [URL='http://goo.gl/xvbgeu'][COLOR=rgb(83, 83, 83)]http://goo.gl/xvbgeu[/COLOR][/URL][/COLOR] [COLOR=rgb(0, 0, 0)] [B]Tor:[/B] est un [B]navigateur[/B] permettant accéder au navigateur spécial (TorBrowser) où vous serez [B]anonyme[/B] et où vous pourrez accéder aux différents [B]liens du deepweb[/B]. Tous ce qui concerne VNP/Proxy [URL='http://instant-hack.com/threads/tutoriel-prot%C3%A9ger-sa-vie-priv%C3%A9-%C3%AAtre-anonyme.205/'][COLOR=rgb(83, 83, 83)]aller la[/COLOR][/URL][/COLOR] [COLOR=rgb(0, 0, 0)] Maintenant ouvrez le terminal windows et taper : 1. Ipconfig /release (entrer) 2. Ipconfig /renew (entrer) 3. Ipconfig /flushdns (entrer) [/COLOR][/FONT] [SPOILER="Les pièges des VPN"] [FONT=Georgia][COLOR=rgb(0, 0, 0)]version 0.8 par Lama Le présent document est librement inspiré du format Bziop® [IMG]http://fdwocbsnity6vzwd.onion/img/smilies/smile.png[/IMG] 1. Usage d'un VPN Un VPN peut notamment être utilisé aux fins suivantes:[/COLOR][/FONT] [LIST] [*]dissimuler sa localisation [*]se connecter à distance à son lieu de travail (ou domicile) et accéder aux ressources (intranet, network shares) de l'entreprise comme si vous étiez dans ses bureaux [*]accéder à du contenu dont la distribution est géographiquement restreinte pour des raisons de copyright (par exemple des films qui sont réservés aux résidents américains). L'adresse IP permet plus ou moins d'identifier le pays du visiteur. [*]protéger votre trafic Internet quand vous utilisez un hotspot wifi public [*]contourner la censure gouvernementale [*]utiliser des ports bridés par votre FAI, par exemple SMTP (25) ou Netbios (135-139), voire d'autres services tels que Tor, Torrent... [/LIST] [FONT=Georgia][COLOR=rgb(0, 0, 0)]De manière générale, l'intérêt premier d'un VPN pour les deepeux, les carders etc est de disposer d'une adresse IP étrangère et de donner l'impression d'agir au départ d'un autre pays. Un VPN ne suffit pas protéger votre anonymat s'il est mal configuré. Rappelons que l'anonymat est toujours quelque chose de relatif. La première chose est de s'assurer que la totalité de votre trafic Internet passe par le tunnel VPN. Ce n'est pas forcément le réglage en vigueur par défaut. Ainsi, il est fréquent que les travailleurs nomades disposent d'un laptop avec VPN configuré comme suit: le trafic vers les serveurs de l'entreprise passe par le VPN, tandis que le reste du trafic continue de passer par leur FAI comme d'habitude. Le trafic réseau est donc "splité" en deux routes distinctes en fonction du type de trafic et de la destination. Pourquoi ne pas systématiquement rediriger tout le trafic vers le VPN ? Tout simplement pour des raisons de performance, parce que le VPN est un goulet d'étranglement et le surf sera nettement plus lent en passant par le VPN. Il est donc conseillé d'examiner votre table de routage après avoir lancé le VPN. Utiliser la commande route pour cela. D'autres facteurs peuvent trahir votre localisation, ainsi le Javascript peut être utilisé pour récupérer votre fuseau horaire par exemple. Un ordinateur avec une adresse IP au Panama et réglé sur le fuseau horaire de Paris: suspect. Par ailleurs, un site peut aussi détecter les serveurs DNS que vous utilisez (divers cycles de tests: méthode round robbin). Si vous surfez en VPN tout en continuant à utiliser les serveurs DNS de votre FAI, alors votre FAI peut encore se faire une idée de votre navigation sur la base des requêtes DNS émises [1]. Il existe de nombreuses autres techniques pour traquer/identifier les internautes, par exemple l'empreinte de votre browser, ou le fingerprinting HTML5. Pour résumer: le VPN à lui seul ne fait pas tout ce qui est nécessaire pour procurer un anonymat correct. Un simple changement d'adresse IP WAN ne suffit pas. 2. Confiance Dans quelle mesure peut-on faire confiance à un fournisseur VPN ? Après tout, vous ne savez pas qui est derrière, comment sont gérés les serveurs, quelle est l'éthique du fournisseur, quel est le niveau de sécurité et de confidentialité qui prévaut. Est-il raisonnable de faire confiance aveuglément à des inconnus, surtout dans un pays lointain où l'Etat de droit est parfois approximatif ? Un service VPN est un peu comme un service d'hébergement, et de fait il n'est pas rare que les services VPN soient proposés à côté de l'hébergement web classique. Même Orange propose des services VPN aux entreprises. Or, créer un hébergeur est à la portée de n'importe qui. Par extension, n'importe qui peut offrir un service VPN... Il n'est même pas nécessaire de disposer de sa propre infrastructure. Très souvent, les hébergeurs sont en fait des resellers. L'offre en hébergement est abondante et on trouve de tout, le meilleur comme le pire. L'amateurisme est très fréquent dans ce domaine d'activité. Souvent, c'est une seule personne qui gère la "boîte". Cette personne peut très bien être un étudiant, qui gère son business de sa chambre chez ses parents... une réalité qui est très éloignée de l'image de sérieux et de professionnalisme qui se dégage du site web, avec les photos du datacenter et des techniciens en blouse blanche [IMG]http://fdwocbsnity6vzwd.onion/img/smilies/smile.png[/IMG] 2.1. VPN "no log" Si on en croit des personnes généralement peu informées ou peu critiques, le must en matière de confidentialité serait le VPN dit "no log". En réalité "no log" est un argument commercial avant tout. Les fournisseurs jouent sur les mots, mentent par omission. Ils entretiennent l'illusion que vous êtes totalement anonyme, à la limite même eux ne savent pas qui vous êtes et d'où vous vous connectez ! Mais très souvent, ils se gardent bien de donner une définition claire de ce que "no log" signifie concrètement chez eux. En pratique, lorsque vous vous connectez à un serveur VPN, celui-ci enregistrera certaines données au moment de créer la session: votre adresse IP, ainsi que l'heure et la date de la connexion, nom d'utilisateur, données du certificat client etc ainsi que d'autres métadonnées. En théorie, ces données pourraient être "giclées" à la fin de la session. En pratique, rien ne garantit que c'est le cas. Prenons le cas où vous avez un abonnement limité dans le temps, ou que vous n'avez droit qu'à un quota limité de trafic. Réfléchissez un moment: est-il possible d'appliquer les limitations sans conserver un minimum d'historique dans une base de données ? Ce qu'il faut comprendre par "no log", c'est plutôt que la rétention de données est limitée au strict nécessaire. En d'autres termes, ils loggent (et archivent) les sessions, mais pas le détail de votre activité (par exemple toutes les URL visitées). En final, on peut dire que les VPN loggent tous, mais certains "loggent" plus que d'autres. Les "hébergeurs" au sens large (cela comprend les fournisseurs VPN) reçoivent régulièrement des demandes d'information judiciaires. Ils doivent donc être en mesure d'y répondre. Dans certains cas, c'est même une obligation légale (exemple: directive EC data retention [2]). C'est de toute façon dans leur intérêt: s'ils ne balancent par leurs clients, ce sont eux qui risquent de gros ennuis. 2.2. Réputation A l'inverse des VPN "clean", il existe des "rogue" VPN qui courtisent ouvertement les milieux underground, et ont une propension à attirer des profils délinquants. Ils sont souvent basés dans des pays dits "peu coopératifs". Il est prudent de partir du principe qu'ils sont surveillés par les forces de l'ordre ou les services de renseignements, locaux ou étrangers. Et donc, en utilisant leurs services, vous risquez de faire l'objet d'une surveillance accrue. Ce n'est sans doute pas ce que vous recherchez dans un VPN. Rien ne garantit que les gestionnaires sont compétents et honnêtes. En fait, certains services VPN sont probablement des honeypots. On sait que le FBI ne se gêne pas pour mettre en place des faux sites dans le but d'appâter les cyber-délinquants (exemple: Carderprofit.cc). Dans d'autres cas, le FBI continue de faire fonctionner des sites illégaux après les avoir infiltrés, ou après avoir évincé et arrêté les administrateurs (exemple: CarderPlanet). Certains estiment à tort qu'ils ne risquent rien pour des petites arnaques comme du *******. Ce qui est faux: parfois vous pouvez être une victime collatérale dans une affaire qui vise d'autres personnes. Exemple: un forum de ******* (ou un fournisseur VPN) tombe, la police met la main toute la liste des membres/clients et épluche tout. Peut-être que vous côtoyez de gros poissons sans le savoir. Vous êtes coupable par association, jusqu'à preuve de votre innocence. D'autres pensent qu'ils ne risquent rien, parce que les services étrangers ne s'intéresseront pas à eux. Réalité: les services de renseignement et de police collaborent et échangent des données entre eux. Une enquête initiée par le FBI aux USA peut avoir des répercussions judiciaires en France. Exemple concret: les personnes qui ont acheté le RAT Blackshade ont été inquiétées par la police dans différents pays, y compris en France. Les retombées judiciaires ne sont pas toujours proportionnelles à la gravité des faits, quelquefois c'est juste une question de malchance (ou de négligence). 3. Solutions Au vu de ce qui précède, on comprend mieux pourquoi utiliser un service VPN, surtout pour des activités "sensibles", revient à faire confiance aveuglément à des inconnus pas forcément bien intentionnés, ou pire à se jeter dans la gueule du loup. Il faut partir du principe que la seule personne à qui vous pouvez faire confiance, c'est vous ! Dans une perspective d'anonymat maximal, il faut éviter les intermédiaires dans toute la mesure du possible, surtout si ce sont des inconnus. La meilleure solution est de mettre en place son propre serveur VPN, que vous pouvez paramétrer selon vos désirs, pour le rendre aussi amnésique que possible. Pour cela, il n'est pas nécessaire de disposer d'un serveur dédié puissant. Un VPS suffit, que vous payerez de manière anonyme, par exemple en BTC ou avec une carte prépayée. Choisissez de préférence un hébergeur dans une juridiction adéquate, qui n'a pas une réputation sulfureuse, qui n'est pas dans le collimateur des forces de l'ordre. Même dans ce scenario, votre activité peut être détectée mais vous disposerez quand même d'une solution plus furtive. Cela d'autant plus que vous utilisez un hébergement au sein duquel il n'y a pas autant de surveillance proactive que chez un gros fournisseur VPN. Rappelons que le VPN ne devrait pas votre seule couche de protection, mais un maillon d'une chaîne. Les précautions sont d'autant plus vitales si vous comptez utiliser le VPN pour des activités en marge de la légalité. Notes [1] Demandez-vous pourquoi des acteurs comme Google proposent un service DNS public [B]gratuit[/B]: ce n'est pas par bonté humaine. Le trafic DNS est précieux à des fins de datamining et de profiling des internautes, encore plus quand il est corrélé avec d'autres services de Google que vous utilisez (recherche, Gmail, Adsense...). La consolidation de diverses sources de données procure à Google une vision "panoptique" de votre activité sur Internet. lorsqu'un service est [B]gratuit[/B], c'est que VOUS êtes le produit. Source : Lama[/COLOR][/FONT][/SPOILER] [FONT=Georgia][COLOR=rgb(0, 0, 0)] [B]PcFlank :[/B] vous pourrez tester si votre ordinateur est correctement protégé. Malheureusement en anglais, mais très utile !! ([URL='http://www.pcflank.com/'][COLOR=rgb(83, 83, 83)]http://www.pcflank.com/[/COLOR][/URL])[/COLOR] [COLOR=rgb(0, 0, 0)] [B]GMER[/B] : est l'un des meilleurs scanneurs de Rootkit actuels. Il est capable de détecter la quasi totalité des rootkit. Vous les supprimer depuis son interface ou en ligne de commande (CMD). [B]Bitdefender USB Immunizer[/B] : Il est aussi important de vacciner les supports externes USB, contre les infections se propageant via ceux-ci L'avantage de Bitdefender USB Immunizer consiste au fait qu'il dispose d'un système de vaccination actif. [URL='http://www.telecharger.sosvirus.net/download/bitdefender-usb-immunizer/'][COLOR=rgb(83, 83, 83)]Bitdefender USB Immunizer[/COLOR][/URL].[/COLOR] [COLOR=rgb(0, 0, 0)] [B]UsbFix [/B]: Est un utilitaire de désinfection, adapté aux infections de types USB, c'est à dire qu'il vise tous les types d'infections qui se propage par ce système. En effet de nos jours, les clé USB font partie intégrante de notre vie, nous les partageons avec la famille, amis. Les enfants les utilisent à l'écoles... Les concepteurs de malware l'ont bien compris et exploitent ce "mode de transport" afin de faire plus de victimes. [B][I]------ Partie parano---------[/I][/B] [B]Eraser :[/B] Eraser est un petit tool bien pratique, qui sert à supprimer proprement des fichiers de votre disque dur. [URL='http://eraser.heidi.ie/'][COLOR=rgb(83, 83, 83)]Telecharger[/COLOR][/URL].[/COLOR] [COLOR=rgb(0, 0, 0)][SPOILER="Explication"]Pour faire simple, imaginez que votre DD est une piste ------- , vos fichiers sont des IIIIII, le debut et la fin sont des *. Dans la pratique, vos fichiers ne sont pas écrits d'une seule traite sur le disque mais la on va simplifier. Imaginez qu'il sagit d'un scan de cni par exemple. On aura ca : ----------------*IIIIIIIIIIIIIIIIIIIIIIIII*--------- Alors bon, maj+suppr et hop, plu de trace... et bah pas vraiment. Pas du tout meme. Il se passe juste ca : ----------------IIIIIIIIIIIIIIIIIIIIIIIII--------- Les * ont disparu donc le fichier n'es plu lu. La solution? Ecrire par dessus. Et c'est ce que vous propose Eraser. Une petite démo vite fait. Sur une clé [B]vierge[/B], je pose une photo de vacance : Je la supprime. [IMG]http://img4.hostingpics.net/pics/727439erase.png[/IMG] Je lance une récuperation, et j'ai un résultat. [IMG]http://img4.hostingpics.net/pics/525200erase2.png[/IMG] Je sauvegarde l'image récupérée sur mon bureau. [IMG]http://img15.hostingpics.net/pics/901303erase3.png[/IMG] Et je peux ouvrir ma photo de vacances, comme si de rien n'était. [IMG]http://img4.hostingpics.net/pics/927367erase4.png[/IMG] Y va falloir revoir deux trois definitions je crois... Meme manip avec Eraser. Clic droit, erase. [IMG]http://img4.hostingpics.net/pics/889620erase5.png[/IMG] Et la, pas de trace avec la récupération. [IMG]http://img4.hostingpics.net/pics/322415erase6.png[/IMG] Alors oui, en effet, il y a encore des traces partielles, mais c'est a vous de les supprimer en utilisant CCleaner et la fonction de nettoyage de l'espace libre.[/SPOILER] [I][URL='http://www.zasi.org/%E2%80%8BDeEgger-Embedder.php'][COLOR=rgb(83, 83, 83)]DeEgger, vous avez dit sténographie?[/COLOR][/URL] :[/I][/COLOR] [COLOR=rgb(0, 0, 0)][I]Dissimuler un document dans un autre en toute discrétion.[/I] PARTIE EN CONSTRUCTION .... [B][SIZE=4]------ Partie Mot De Passe ---------[/SIZE][/B] PassWord Safe : est un logiciel permettant pour [B]Protégé vos mot de passe[/B] BehindTheAsterisks Permet D'affricher les mots de passe masqués par les fameux astérisques sous Windows. Si vous ne souvenez plus d’un mot de passe, il suffit de passer votre souris sur ces petites étoiles pour voir le mot de passe en clair ! [URL='http://keepass.info/%E2%80%8B'][COLOR=rgb(83, 83, 83)]KeePass[/COLOR][/URL] :[/COLOR] [COLOR=rgb(0, 0, 0)]Grâce à KeePass, vous allez pouvoir définir un mot de passe général pour tous vos mots de passe. Vous n'aurez qu'à mémoriser un seul sésame pour tous vos sites et applications… - <WRAP center round info 60%> - Il existe également keepassx qui est virtuellement identique à keepass, il a été développé lorsque keepass était exclusivement développé pour Windows, il est cross Plateforme (windows, mac, linux) et disponiblke dans les dépôts de la plupart des distributions https:[I][URL='http://www.keepassx.org/'][COLOR=rgb(83, 83, 83)]www.keepassx.org/[/COLOR][/URL][/I][/COLOR] [COLOR=rgb(0, 0, 0)][I]Les bases de données de keepass et de keepassx sont au même format et sont donc totalement compatible[/I] [I][URL='http://www.keepassdroid.com/%E2%80%8B'][COLOR=rgb(83, 83, 83)]keepassdroid[/COLOR][/URL] :[/I][/COLOR] [COLOR=rgb(0, 0, 0)][I]est le portage de keepass sous android[/I] [I][URL='http://www.nirsoft.net/%E2%80%8B'][COLOR=rgb(83, 83, 83)]Nirsoft, notre RootKit "maison" , récupérez tous les mots de passe de votre ordinateur[/COLOR][/URL] : A partir des logiciels de NirSoft nous vous avons confectionné un rootkit à placer sur une clé USB. Il suffira de connecter - cette dernière à un ordinateur pour récupérer tous les mots de passe ! - Pour profiter de notre rootkit, rien de plus simple ! Ouvrez notre CD [lien si dessous] copiez tout ce que contient le répertoire Rootkit et collez-le en racine de votre clé USB.[/I][/COLOR] [COLOR=rgb(0, 0, 0)][I]Le CD: https:[/I]mega.co.nz/#!1FJDVZQY!7Uwi5SSRdOXlsO3oOPHZtAp-oHS_eXtX05tE3OTmuss Le mot de passe: http:[I]pastebin.com/tp8rzuxc - - -[/I] [I]Keylogger: === -[/I] [I][URL='http://www.qfxsoftware.com/%E2%80%8B'][COLOR=rgb(83, 83, 83)]keyscramble anti-keylogger[/COLOR][/URL] :[/I][/COLOR] [COLOR=rgb(0, 0, 0)][I]Chiffrez [I]toutes vos données[/I] ce qui passe entre votre clavier et votre ordinateur en temps réel pour ne pas être la victime d'un keylogger.[/I] [I][URL='http://www.refog.fr/%E2%80%8B'][COLOR=rgb(83, 83, 83)]refog keylogger[/COLOR][/URL] :[/I][/COLOR] [COLOR=rgb(0, 0, 0)][I]Refog Free Keylogger est un autre logiciel permettant d'enregistrer les frappes d'un clavier. Vous pouvez aussi L'utiliser comme espion.[/I] [I][URL='http://www.itsecteam.com/%E2%80%8Bproducts/%E2%80%8Bhavij-v116-advanced-sql-injection/%E2%80%8Bindex.html'][COLOR=rgb(83, 83, 83)]havij injection sql[/COLOR][/URL] :[/I][/COLOR] [COLOR=rgb(0, 0, 0)][I]Permet de vérifier que votre site Web ou blog n'est pas vulnérable aux injection SQL. Vous pouvez aussi tester sur les autres sites ;) [/I] [I][URL='http://www.zasi.org/%E2%80%8BDeEgger-Embedder.php'][COLOR=rgb(83, 83, 83)]DeEgger, vous avez dit sténographie?[/COLOR][/URL] :[/I][/COLOR] [COLOR=rgb(0, 0, 0)][I]Dissimuler un document dans un autre en toute discrétion.[/I] [I][URL='http://www.visualiptrace.com/%E2%80%8B'][COLOR=rgb(83, 83, 83)]VisualIPtrace[/COLOR][/URL] :[/I][/COLOR] [COLOR=rgb(0, 0, 0)][I]Avec une IP en votre possession (récupérée dans un e-mail ou une messagerie instantanée), collez-la dans la barre d'adresse de votre Visual IP Trace pour obtenir au bout de quelques secondes l'emplacement géographique de cette personne. Soyez imaginatif, pour trouver une personne, Si vous êtes un tueur…ect[/I] [I][URL='http://www.waazaa.org/%E2%80%8Bwzpass/%E2%80%8Bindex.php'][COLOR=rgb(83, 83, 83)]WzPass[/COLOR][/URL] :[/I][/COLOR] [COLOR=rgb(0, 0, 0)][I]Vous vous êtes toujours demandé quel type d'informations personnelles contenaient les nouveaux passeports biométriques ? WzPass permet de visualiser le contenu stocké. Pour cela, vous devrez disposer au préalable d’un lecteur de type PC/SC ou Pro-Active et saisir manuellement la clé d’identification indiquée sur votre passeport.[/I] [I][URL='http://www.dosbox.com/%E2%80%8B'][COLOR=rgb(83, 83, 83)]DOSBox, la "time machine"[/COLOR][/URL] :[/I][/COLOR] [COLOR=rgb(0, 0, 0)][I]DOSBox permet de rejouer à ses vieux jeux vidéo. Ce programme se comporte comme une machine virtuelle sous DOS en simulant avec vos périphériques Windows du matériel d'époque (carte son Soundblaster, etc.) Idéal pour vos abandonwares…[/I] [I][URL='https://sites.google.com/%E2%80%8Ba/%E2%80%8Bobxcompguy.com/%E2%80%8Bfoolish-it/%E2%80%8Bd7'][COLOR=rgb(83, 83, 83)]D7 l'outil d'expert[/COLOR][/URL] :[/I][/COLOR] [COLOR=rgb(0, 0, 0)][I]Le fameux logiciel Tweak-UI permettant de bidouiller et de tout savoir sur son PC n'est plus mis à jour et n'est pas disponible pour Vista et Windows 7. Heureusement, nous avons trouvé encore mieux ! Il s'agit de D7, un programme qui va vite devenir indispensable…[/I] [I][URL='https://subgraph.com/%E2%80%8Bvega/%E2%80%8B'][COLOR=rgb(83, 83, 83)]VEGA[/COLOR][/URL] :[/I][/COLOR] [COLOR=rgb(0, 0, 0)][I]Vega est une plate-forme open source pour tester la sécurité des applications web. Vega peut vous aider à trouver et valider les injections SQL, Cross-Site Scripting (XSS), divulgués par inadvertance des informations sensibles, et d'autres vulnérabilités. Il est écrit en Java, l'interface graphique basée sur, et fonctionne sur Linux, OS X et Windows. - Vega comprend un scanner automatisé pour les tests rapides et un proxy filtrant pour l'inspection tactique. Vega peut être étendu en utilisant une API puissante dans la langue du web: Javascript. [/I] [I][B]------ Partie cryptage---------[/B][/I] LINUX : Il sagit de la cryptographie à clé secrète : le programme Luks sous linux qui va crypté la partition sur laquel vous installé le système. Explication dans la vidéo l'anonymat sur internet : Lien de la vidéo : [MEDIA=youtube]sHTLKGy1RR0[/MEDIA] Cryptographie Asymétrique : ***Protection des informations communiqué :*** Il sagit de la cryptographie qui nous permet de communiqué en toute sécurité, elle utilise deux clefs : clé public et clé privé. PGP :[/COLOR][/FONT] [SPOILER="Comment utiliser PGP (messages cryptés)"] [FONT=Georgia] [FONT=Georgia][COLOR=rgb(0, 0, 0)]Écrit par Maestro Le [B]PGP[/B] est un logiciel de chiffrement et de déchiffrement cryptographique, il garantit la confidentialité et l'authentification pour la communication des données. Cela vous permet d'envoyer des messages cryptés qui ne pourront être décryptés que par votre destinataire. Si vous êtes un acheteur, il est fortement recommandé d'utiliser cette méthode pour envoyer des données sensibles à votre vendeur, comme par exemple l'adresse de livraison de votre commande. Si vous êtes vendeur, vous devez aussi utiliser le [B]PGP[/B] pour pouvoir décrypter les messages que vous enverront vos clients. Je vous recommande d'utiliser [B]GPG4USB[/B], vous pouvez le télécharger à cette adresse : [COLOR=rgb(83, 83, 83)][URL]http://gpg4usb.cpunk.de/gpg4usb-0.3.2-1.zip[/URL][/COLOR][/COLOR] [COLOR=rgb(0, 0, 0)]Il existe aussi des versions Mac et Linux. Je vous laisse chercher. [B]Générer votre clé public[/B] Une fois le logiciel lancé, une fenêtre de premier démarrage apparaît. Cliquez sur [B]Next[/B], [B]Next[/B], décochez [B]Open offline help[/B] et cliquez sur [B]Finish[/B]. Cliquez sur [B]Manage keys[/B], [B]Key[/B] puis sur [B]Generate Key[/B]. Indiquez, dans l'ordre : - votre pseudo ; - votre adresse e-mail ; - laissez tel quel ; - laissez tel quel ; - 4096 ; - un mot de passe complexe ; - réécrivez-le de nouveau. Cliquez sur [B]OK[/B], puis attendez un instant. Cliquez sur le carré tout à gauche de votre pseudo pour sélectionner la ligne, puis cliquez sur [B]Key[/B] et [B]Export to clipboard[/B]. Votre clé public est maintenant copiée dans votre presse-papiers, vous n'avez plus qu'à la coller dans un éditeur de texte (ou autre) pour l'enregistrer à quelque part. [B]Rajouter la clé public de votre destinataire[/B] Pour communiquer de manière sécurisée avec quelqu'un, vous devez posséder sa clé public, et lui doit posséder la vôtre. Donnez-la-lui, et copiez la sienne. Cliquez sur [B]Key[/B], [B]Import key from[/B] et sur [B]Clipboard[/B]. Confirmez la fenêtre qui s'ouvre. [B]Écrire un message crypté à votre destinataire[/B] Fermez le [B]Manage keys[/B] si ce n'est pas déjà fait. À gauche, vous pouvez écrire votre message, et à droite, vous pouvez cliquer sur le carré tout à gauche du pseudo de votre destinataire. Une fois cela fait, cliquez sur [B]Crypt[/B], puis sur [B]Encrypt[/B]. Votre message s'est transformé en un code complexe. Copiez le entièrement, et donnez-le à votre destinataire (par e-mail, messagerie privée, etc.). [B]Décrypter un message qui vous est destiné[/B] N'oubliez pas de rajouter la clé public de votre destinataire. Une fois cela fait, collez le message dans le champ de texte à gauche, et cliquez sur le carré tout à gauche du pseudo de votre correspondant. Une fois cela fait, cliquez sur [B]Crypt[/B], puis sur [B]Decrypt[/B]. Écrivez votre mot de passe s'il vous l'est demandé. [B]Pour aller plus loin[/B] La doc officielle de gpg4win : [COLOR=rgb(83, 83, 83)][URL]http://www.gpg4usb.org/docu.html[/URL][/COLOR][/COLOR][/FONT] [COLOR=rgb(0, 0, 0)]Vidéo explications : [MEDIA=youtube]m56dsDc2808[/MEDIA][/COLOR][/FONT][/SPOILER] [FONT=Georgia][COLOR=rgb(0, 0, 0)] Bitcoin : Le bitcoin est basé sur la cryptographie asymétrique sous forme de hash. "Un double hash en SHA-256 est utilisé pour obtenir le hash des blocs et donc la preuve de travail, tandis qu'un SHA-256 suivi d'un RIPEMD-160 est utilisé pour construire les adresses bitcoins ; Une adresse Bitcoin est fabriquée à partir du RIPEMD-160 du SHA-256 de la clef publique que l'adresse identifie." Le hash des blocs est effectué par les utilisateurs qui mettent à disposition leurs ordinateurs (principalement les cartes graphiques) pour effectué les calculs en échange d'un bitcoin par bloc de hash. J'ai vus qu'il y a un autre moyen d'effectué le "minage" à l'aide de clef usb, mais je n'ai pas cherché plus d'info. [URL='http://www.superutils.com/products/exifcleaner//'][COLOR=rgb(83, 83, 83)]Image MetaData Stripper[/COLOR][/URL] :[/COLOR] [COLOR=rgb(0, 0, 0)]C'est un logiciel portable qui permet de supprimer les métadonnées (appareil utilisé, date de modification, emplacement d'origine) des fichiers image aux formats JPG ou PNG. [URL='http://www.youtube.com/watch?v=PjZLTL1quaU/'][COLOR=rgb(83, 83, 83)]Vidéo[/COLOR][/URL][/COLOR] [COLOR=rgb(0, 0, 0)]Vous pouvez aussi le faire directement sur internet : [URL='http://regex.info/exif.cgi/'][COLOR=rgb(83, 83, 83)]Lien[/COLOR][/URL][/COLOR] [COLOR=rgb(0, 0, 0)] [URL='https://anonfiles.com//'][COLOR=rgb(83, 83, 83)]Anonfiles[/COLOR][/URL] :[/COLOR] [COLOR=rgb(0, 0, 0)]Pour enregistrer vos données que vous voulez transmettre : [URL='https://privnote.com//'][COLOR=rgb(83, 83, 83)]Privnote[/COLOR][/URL] :[/COLOR] [COLOR=rgb(0, 0, 0)]Pour crypté vos messages sans laissé de trace. [B]------ Partie Extension ---------[/B] [SPOILER="Extension Mozila"][/SPOILER][/COLOR][SPOILER="Extension Mozila"][/spoiler][/FONT][SPOILER="Extension Mozila"] [LIST] [*][URL='https://addons.mozilla.org/fr/firefox/addon/wot-safe-browsing-tool/?src=external-homepage'][COLOR=rgb(83, 83, 83)]Web Of Trust (WOT)[/COLOR][/URL] - vous montre quels sites vous pouvez avoir confiance en se basant de millions d’expériences d'utilisateurs. Avec cette addon d'installé, vous serez capable de détecter tous les sites que vous ne devez pas visiter. Cela ne va pas gêner votre expérience de navigation et si vous voulez quand même visiter un site qui est indiqué comme dangereux, vous pouvez toujours faire un petit clique. C'est un très bon plugin. [/LIST] [LIST] [*][URL='http://trafficlight.bitdefender.com/extensions.html'][COLOR=rgb(83, 83, 83)]BitDefender Trafficlight[/COLOR][/URL] - est le meilleur moyen d'avoir une navigation complètement sécurisé. Il va intercepter, procéder et filtrer tout le trafic Web, en bloquant tous les contenu malveillants et votre navigateur aura un nouveau niveau de sécurité. Il bloquera tous les sites malveillants, les sites de phishing, et les autres sites frauduleux. [/LIST] [LIST] [*][URL='http://adblockplus.org/fr'][COLOR=rgb(83, 83, 83)]Adblock Plus[/COLOR][/URL] est l'un des addons les plus efficaces de Firefox pour bloquer tout types de popups, avertissements, téléchargements automatiques, pub YouTube, bannières, et toutes les petites pub qui font bien iech. Après que vous aurez installé ce plugin, vous serez en mesure normalement de ne plus rencontrer de petites pubs a la con. Je recommande donc fortement cet addon. [/LIST] [LIST] [*][URL='http://noscript.net/'][COLOR=rgb(83, 83, 83)]NoScript[/COLOR][/URL] - NoScript bloque tous les scripts qui se lancent automatiquement. Il filtre tout les scripts, popups et contenus dangereux pour votre sécurité. [/LIST] [LIST] [*]Blockulicious : est capable de bloquer les sites internet comportant des risques pour votre ordinateur et votre vie privée. En effet, bon nombre de sites web (licites et illicites) librement accessibles sur l'Internet proposent des contenus malicieux, inappropriés, prohibés ou nuisibles à la productivité. L'accès à des sites malicieux peut avoir comme conséquence l'installation de codes malicieux à l'insu de utilisateur. Un service gratuit qui vérifie chaque adresse visitée sur votre navigateur en interdisant l'accès aux sites internet réputés pour être malveillants. De plus, Blockulicious bloque même les logiciels malveillants se connectant à votre insu aux sites internet nuisibles. Ainsi, le logiciel malveillant devient inefficace sur votre ordinateur puisqu'il n'est pas capable de communiquer à travers le réseau Internet et/ou votre navigateur. Contrairement à d'autres produits, Blockulicious protège contre les risques sécuritaires liés aux Adwares (PUP, en français logiciels non désirés) qui s'installent automatiquement sur votre ordinateur à votre insu. Blockulicious bloque également les sites internet réputés avant la plupart des produits présents sur le marché. [/LIST] [/SPOILER] [SPOILER="Extension Chrome"] [LIST] [*][URL='http://www.mywot.com/'][COLOR=rgb(83, 83, 83)]Web Of Trust(WOT)[/COLOR][/URL] - [/LIST] [FONT=Georgia][COLOR=rgb(0, 0, 0)]vous montre quels sites vous pouvez avoir confiance en se basant de millions d’expériences d'utilisateurs. Avec cette addon d'installé, vous serez capable de détecter tous les sites que vous ne devez pas visiter. Cela ne va pas gêner votre expérience de navigation et si vous voulez quand même visiter un site qui est indiqué comme dangereux, vous pouvez toujours faire un petit clique. [/COLOR][/FONT] [LIST] [*][URL='http://trafficlight.bitdefender.com/extensions.html'][COLOR=rgb(83, 83, 83)]BitDefender Trafficlight[/COLOR][/URL] - [/LIST] [FONT=Georgia][COLOR=rgb(0, 0, 0)]est le meilleur moyen d'avoir une navigation complètement sécurisé. Il va intercepter, procéder et filtrer tout le trafic Web, en bloquant tous les contenu malveillants et votre navigateur aura un nouveau niveau de sécurité. Il bloquera tous les sites malveillants, les sites de phishing, et les autres sites frauduleux. [/COLOR][/FONT] [LIST] [*][URL='https://chrome.google.com/webstore/detail/cfhdojbkjhnklbpkdaibdccddilifddb'][COLOR=rgb(83, 83, 83)]Adblock Plus[/COLOR][/URL] : [/LIST] [FONT=Georgia][COLOR=rgb(0, 0, 0)]est l'un des addons les plus efficaces de Firefox pour bloquer tout types de popups, avertissements, téléchargements automatiques, pub YouTube, bannières, et toutes les petites pub qui font bien iech. Après que vous aurez installé ce plugin, vous serez en mesure normalement de ne plus rencontrer de petites pubs a la con. Je recommande donc fortement cet addon. [/COLOR][/FONT] [LIST] [*][URL='https://chrome.google.com/webstore/detail/kb-ssl-enforcer/flcpelgcagfhfoegekianiofphddckof?hl=fr'][COLOR=rgb(83, 83, 83)]KB SSL Enforcer[/COLOR][/URL] : permet de encrypté [/LIST] [LIST] [*]Ghostery : INDISPENSABLE [/LIST] [LIST] [*]Privdog : bloque les suivie [/LIST] [LIST] [*]Blockulicious : est capable de bloquer les sites internet comportant des risques pour votre ordinateur et votre vie privée. En effet, bon nombre de sites web (licites et illicites) librement accessibles sur l'Internet proposent des contenus malicieux, inappropriés, prohibés ou nuisibles à la productivité. L'accès à des sites malicieux peut avoir comme conséquence l'installation de codes malicieux à l'insu de utilisateur. Un service gratuit qui vérifie chaque adresse visitée sur votre navigateur en interdisant l'accès aux sites internet réputés pour être malveillants. De plus, Blockulicious bloque même les logiciels malveillants se connectant à votre insu aux sites internet nuisibles. Ainsi, le logiciel malveillant devient inefficace sur votre ordinateur puisqu'il n'est pas capable de communiquer à travers le réseau Internet et/ou votre navigateur. Contrairement à d'autres produits, Blockulicious protège contre les risques sécuritaires liés aux Adwares (PUP, en français logiciels non désirés) qui s'installent automatiquement sur votre ordinateur à votre insu. Blockulicious bloque également les sites internet réputés avant la plupart des produits présents sur le marché. [/LIST] [/SPOILER] [FONT=Georgia][COLOR=rgb(0, 0, 0)] [SIZE=5][I][B]CONSEILS :[/B][/I][/SIZE] je vais vous donner quelques conseils, qui sont connu mais bon à savoir et surtout à reproduire. ce connecter en Free Wifi avant d'activer le VPN No Logs, ça serait encore mieux. Pas avec tes identifiants ou ceux de ton voisin bien évidemment... Eviter µtorrent passer vers bittorent Ne jamais donner votre skype à n'importe qui. Ne jamais divulguer vos informations personnelles tels (IP, mdp,e-mail...) Indiquer toujours de fausses informations, sur le net. Paramétrez vos profils sur les réseaux sociaux, afin que seuls vos amis peuvent le trouver. Lancer vos logiciels douteux sur Sandbox. et exercez tout vos logiciels dessus, et laissez les personne n'y connaissant rien en informatique et allant sur votre PC, l'utilisez. [B]Téléchargez les logiciels [/B]dont vous avec besoin, [B]depuis la source officiel[/B] Les site de télécharger a [B]éviter[/B] -www.01net.com -[URL='http://www.clubic.com/telecharger-fiche11113-avast-antivirus-gratuit.html'][COLOR=rgb(83, 83, 83)]clubic.com[/COLOR][/URL][/COLOR] [COLOR=rgb(0, 0, 0)]-[URL='http://avast.softonic.fr/'][COLOR=rgb(83, 83, 83)]softonic.fr[/COLOR][/URL][/COLOR] [COLOR=rgb(0, 0, 0)]Les site de télécharger a [B]utiliser[/B] -Tout d’abord regarder si le logiciel que vous voulez télécharger n'a pas sont propre site -http://[URL='http://www.sosvirus.net/'][COLOR=rgb(83, 83, 83)]www.sosvirus.net/[/COLOR][/URL][/COLOR] [COLOR=rgb(0, 0, 0)]Et pour les torrent : [URL='http://www.t411.io/'][COLOR=rgb(83, 83, 83)]http://www.t411.io/[/COLOR][/URL][/COLOR] [COLOR=rgb(0, 0, 0)] En cas d'infection agissez vite, n'attendez pas en vous disant, c'est rien c'est une fausse alerte, vérifiez vite où est la source du problème ! Ne jamais naviguer avec votre adresse IP réel. Ne jamais cliquer sur des lien douteux. Toujours vérifiez l'URL du site, avant de tapez vos identifiants/mdp vous pouvez vous trouver sur une page phishing sans même vous en rendre compte, tellement que c'est bien fait. Ne cliquez jamais, sur des liens dropbox, si vous ne savez pas d'où ça provient. Ne cliquez pas sur les liens cachés. ( ou les raccourcir ) Ne donnez pas vos identifiants TeamViewer à n'importe qui. Vérifiez et analysez toujours ce que vous téléchargez. Lancez un scan de votre anti-virus/malware chaque jour. Videz régulièrement vos cookies, pour que si une personne malicieuse les récupèrent ils ne soient plus valides. N'utilisez pas les mêmes informations personnelles, partout. Changez régulièrement votre mot de passe. Mettez des caractères cryptés dans vos mot de passe (ex : @>ààé& etc...) Mettre un anti-revolver en allant sur skype Aller en https si le site le propose Mettre une fausse heure dans le pc (exemple : il est 18H30 en vrais , mais vous mettez 23h30) Utilisez le même fuseau horaire et le même type de clavier que votre pays (AZERTY, QWERT...)[/COLOR][/FONT] [SPOILER="Comment télécharger anonymement"][FONT=Georgia][COLOR=rgb(0, 0, 0)]Par contre si tu as reçu une lettre de hadopi arrête tout téléchargement illegal par bittorent et utilise d'autres moyens : à priori, hadopi ne surveille pas encore le direct download mais ça pourrais venir, donc méfiance les solutions de peer2peer anonymes ne manquent pas, en voila quelques unes : [URL='http://www.i2p2.de/index_fr.html'][COLOR=rgb(83, 83, 83)]http://www.i2p2.de/index_fr.html[/COLOR][/URL] je sais que tu t'y intéresse[/COLOR] [COLOR=rgb(0, 0, 0)][URL='http://retroshare.sourceforge.net/index_fr.html'][COLOR=rgb(83, 83, 83)]http://retroshare.sourceforge.net/index_fr.html[/COLOR][/URL][/COLOR] [COLOR=rgb(0, 0, 0)][URL='http://www.oneswarm.org/'][COLOR=rgb(83, 83, 83)]http://www.oneswarm.org/[/COLOR][/URL][/COLOR] [COLOR=rgb(0, 0, 0)][URL='http://anomos.info/wp/'][COLOR=rgb(83, 83, 83)]http://anomos.info/wp/[/COLOR][/URL][/COLOR] [COLOR=rgb(0, 0, 0)]etc... Mes2 favoris étant oneswarm et i2p attention le téléchargement par ces moyens sont beaucoup plus lents que par bittorents, c'est le prix de l'anonymat autres methodes alternatives : au moyen d'une piratebox : [URL='http://korben.info/tuto-piratebox.html'][COLOR=rgb(83, 83, 83)]http://korben.info/tuto-piratebox.html[/COLOR][/URL][/COLOR] [COLOR=rgb(0, 0, 0)]au moyen d'une clef usb ou tout autres support externe pour récuperer les trucs téléchargés par tes potes qui n'ont pas reçus d'avertissement d'Hadopi Autre choses, tu peux contester auprès de la hadopi, car techniquement rien ne prouve que c'est vraiment toi qui téléchargeais illégalement et non pas quelqu'un ayant pirater ton réseau tu peux trouver un exemple de lettre de contestation ici : [COLOR=rgb(83, 83, 83)][URL='http://www.numerama.com/f/105790-t-hadopi-modele-de-reponse-ecrite.html']www.numerama.com/f/105790-t-hadopi-modele-de-reponse-ecrite.html[/URL][/COLOR][/COLOR] [COLOR=rgb(0, 0, 0)]TOUT ça avec : PeerBlock[/COLOR][/FONT][/SPOILER] [SPOILER="Tester la sécurité de vos anti-virus"] [FONT=Georgia][COLOR=rgb(0, 0, 0)]Pour tester votre antivirus en toute sécurité, vous pouvez utiliser le fichier de test Eicar. Ce fichier est détecté comme un virus par les antivirus mais ce n'en est pas un, il ne contient aucun code viral. Si le faux virus est détecté, c'est que votre antivirus est actif et vous protège. 1. Pour créer ce faux virus, vous avez simplement besoin du bloc-notes de Windows. Cliquez sur le bouton Démarrer, sur Programmes, Accessoirespuis sur Bloc-notes. 2. Recopiez alors la chaîne de caractères suivante dans le bloc-notes : X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*[/COLOR][/FONT] [FONT=Georgia][COLOR=rgb(0, 0, 0)]3. Enregistrez alors le fichier en cliquant sur le menu Fichier puis sur Enregistrer sous. 4. Déroulez la liste Type puis sélectionnez l'option Tous les fichiers. 5. Saisissez ensuite eicar.com dans la zone de texte Nom du fichier. Choisissez l'emplacement où enregistrer le fichier dans le cadre d'Explorateur puis cliquez sur le bouton Enregistrer.[/COLOR][/FONT] [FONT=Georgia][COLOR=rgb(0, 0, 0)]6. Si votre antivirus est correctement activé, il doit alors instantanément vous alerter de la présence du virus Eicar.[/COLOR][/FONT] [FONT=Georgia][COLOR=rgb(0, 0, 0)]7. Demandez alors à votre antivirus de supprimer le fichier.[/COLOR][/FONT] [FONT=Georgia][COLOR=rgb(0, 0, 0)]Si votre antivirus ne voit rien, c'est qu'il y a un problème. Ou bien vous l'avez mal installé, ou bien la protection permanente est mal configurée. Consultez donc la documentation de votre logiciel pour corriger ce problème. Si le faux virus n'est toujours pas détecté, vous devez alors songer sérieusement à changer de logiciel antivirus.[/COLOR][/FONT][/SPOILER] [FONT=Georgia][COLOR=rgb(0, 0, 0)] [B]RECOMMANDATION pour tor[/B] - N'oublie pas de ne rien faire tourner derrière, utiliser un PC propre, pas de CHROME, FB, jeux en ligne alors que vous êtes connecté ect. - Crypter vos MESSAGES (PGP) - Crypter votre DD (Veracrypt) IMPORTANT ! - Attention aux images (METADATA) - Utiliser de l'OPEN SOURCE - Eviter TRUECRYPT, il n'est plus sur ! - IP - Adresse mac / DNS - Le clavier, l'heure du PC, et le numéro de série de votre Disque dur (Merci Paypal), le nom de votre PC - Sécuriser votre navigateur Firefox [URL='https://www.bestvpn.com/the-ultimate-privacy-guide/#secur'][COLOR=rgb(83, 83, 83)]Içi[/COLOR][/URL][/COLOR] [COLOR=rgb(0, 0, 0)][B]- [/B]Utilisez le même fuseau horaire et le même type de clavier que votre pays (AZERTY, QWERT...) Pour vérifier il vous êtes bien protéger : [URL='http://check2ip.com/'][COLOR=rgb(83, 83, 83)]http://check2ip.com/[/COLOR][/URL][/COLOR] [COLOR=rgb(0, 0, 0)] Nos devons prendre des mesures pour nous protéger dans le World Wide Web. Au quotidien, une grande quantité de cybercriminalité se produit et le vol d'identités en fait partie. Les Black Hats ruinent la vie des gens à des fins personnelles. Il est en notre devoir de rester en Sécurité, Protection & Anonymat. Nécessiter pas a faire un tour sur la chaîne [B]HackModding Community[/B] [B]Chaîne communautaire de partage de tutoriel informatique[/B] [URL='https://www.youtube.com/channel/UCK7ElinLCZrwa__erLrczeQ'][COLOR=rgb(83, 83, 83)]https://www.youtube.com/channel/UCK7ElinLCZrwa__erLrczeQ[/COLOR][/URL][/COLOR] [COLOR=rgb(0, 0, 0)] Source de tous ça : RG HF MOI (ABOAT j'ai écrit une page a la main des 40/100 ) Tor Jolly Primatz maxlinis Lama v1ct0r Maestro SOSVirus Désolé si j'ai oublier d'autre personne, je m'en excuse.[/COLOR][/FONT] [/QUOTE]
Insérer les citations…
Vérification
Publier la réponse
Forums
Plateformes
PC et Serveurs
Windows
Sécurité, Protection & conseils BIG VERSION
Ce site utilise des cookies. En continuant à utiliser ce site, vous acceptez l'utilisation des cookies.
Acceptez
En savoir plus.…
Haut