Connexion
S'inscrire
Actualités
Quoi de neuf
Activités générales
Auteurs
Forums
Nouveaux messages
Rechercher un forum
Quoi de neuf
Nouveaux messages
Nouveaux messages de profil
Activités générales
Membres
Membres inscrits
Visiteurs actuels
Nouveaux messages de profil
Rechercher dans les messages des profils
Teams
Créé ton équipe
Quoi de neuf ?
Nouveaux messages
Rechercher un forum
Menu
Connexion
S'inscrire
Install the app
Install
Forums
Plateformes
PC et Serveurs
Windows
[Tutoriel] Rester anonyme et se protéger (En ligne et Hors ligne) !
JavaScript is disabled. For a better experience, please enable JavaScript in your browser before proceeding.
Vous utilisez un navigateur non à jour ou ancien. Il ne peut pas afficher ce site ou d'autres sites correctement.
Vous devez le mettre à jour ou utiliser un
navigateur alternatif
.
Répondre à la discussion
Message
<blockquote data-quote="Albert Einstein" data-source="post: 4746803" data-attributes="member: 311212"><p>RESTER ANONYME</p><p><strong></strong></p><p><strong></strong></p><p><strong>Introduction</strong></p><p><strong></strong></p><p><strong>Yo tout le monde, je suis HerO0z et dans ce tutoriel pour RealityGaming, je vais vous montrer différents moyens pour rester anonyme sur internet. L'anonymat c'est le must dans le monde d'aujourd'hui. Rester protéger et anonyme en ligne est très essentiel.</strong></p><p><strong></strong></p><p><strong>Ce tutoriel parlera de deux types de protection.</strong></p><p><strong></strong></p><ul> <li data-xf-list-type="ul"><br /> <strong><br /> <ul> <li data-xf-list-type="ul">Protection en ligne</li> </ul><ul> <li data-xf-list-type="ul">Protection hors ligne</li> </ul></strong></li> </ul><p><strong> </strong></p><p><strong></strong></p><p><strong></strong></p><p><strong></strong></p><p><strong>Premièrement nous devons avoir quelques protections hors ligne. Il y a plusieurs moyens de se protéger. Rappelez vous que vous devez toujours avoir une protection hors ligne avant de hacker.</strong></p><p><strong></strong></p><p><strong>Astuce de pro : Ne croyez jamais personne sur Internet. Il y a énormément de bots et de virus sur Internet qui sont indétectable par les anti-virus donc soyez vigilent.</strong></p><p><strong></strong></p><p><strong></strong></p><p><strong></strong></p><p><strong>Protection Hors Ligne</strong></p><p><strong></strong></p><p><strong>Remarque : Dans cette partie, la protection hors ligne réfère a protéger votre PC des virus, Trojans, root kits etc. Il parle aussi des encryption, comme les encryption de fichiers, la protection de l'OS, et plus encore. C'est vraiment important de protéger vos fichiers car nous pouvons pas croire indéfiniment a l'anonymat en ligne. Si elle est fausse, notre protection hors ligne nous sauvera. Les Trojans et les virus restent des challenges pour notre anonymat. Il y aura toujours des Trojans autour de nous et si nous sommes infecté, l'attaquant peut utiliser notre machine comme un proxy et peut avoir un contrôle totale sur nos machines. </strong></p><p><strong></strong></p><p><strong></strong></p><p><strong></strong></p><p><strong>Protégez vous des Malwares</strong></p><p><strong></strong></p><p><strong>Malwarebytes' Anti-Malware</strong></p><p><strong></strong></p><p><strong>Malwarebytes' Anti-Malware (MBAM) est un logiciel qui trouve et supprime les malwares. Créer par Malwarebytes Corporation.</strong></p><p><strong></strong></p><p><strong><a href="http://www.malwarebytes.org/" target="_blank">Plus d'infos et téléchargement</a></strong></p><p><strong></strong></p><p><strong></strong></p><p><strong></strong></p><p><strong>Encryptez vos frappes de claviers en utilisant KeyScrambler</strong></p><p><strong></strong></p><p><strong>KeyScrambler</strong></p><p><strong></strong></p><p><strong>KeyScrambler est un anti-keylogging.</strong></p><p><strong></strong></p><p><strong><a href="http://www.qfxsoftware.com/" target="_blank">Plus d'infos et téléchargement</a></strong></p><p><strong></strong></p><p><strong></strong></p><p><strong></strong></p><p><strong>Ayez un pare-feu</strong></p><p><strong></strong></p><p><strong>COMODO firewall</strong></p><p><strong></strong></p><p><strong>Il est toujours recommandé d'avoir un pare-feu quand on hack. Je recommande personnellement Comodo Firewall. COMODO firewall est le pare-feu le plus populaire sur internet.</strong></p><p><strong></strong></p><p><strong><a href="http://personalfirewall.comodo.com/" target="_blank">Téléchargez le ici</a></strong></p><p><strong></strong></p><p><strong></strong></p><p><strong></strong></p><p><strong>Protégez vos fichiers et votre OS en utilisant True Crypt.</strong></p><p><strong></strong></p><p><strong>TrueCrypt</strong></p><p><strong></strong></p><p><strong>TrueCrypt est un open-source gratuit pour Windows 7/Vista/XP, Mac OS X, et Linux.</strong></p><p><strong></strong></p><p><strong>Source et plus : <a href="http://www.truecrypt.org/" target="_blank">http://www.truecrypt.org/</a></strong></p><p><strong></strong></p><p><strong><a href="http://www.truecrypt.org/downloads" target="_blank">Téléchargez le ici</a></strong></p><p><strong></strong></p><p><strong></strong></p><p><strong></strong></p><p><strong>Utilisez des machines virtuelles pour le hack (VMWare Player)</strong></p><p><strong></strong></p><p><strong>VMWare Player</strong></p><p><strong></strong></p><p><strong>C'est toujours une bonne idée de hacker depuis une MV (Machine Virtuelle) car si quelque chose tourne mal, vous avez juste a le supprimer en utilisant un bon eraser.</strong></p><p><strong></strong></p><p><strong>Source et plus : <a href="https://www.vmware.com/products/desktop_virtualization/player/overview.html" target="_blank">https://www.vmware.com/products/desktop_...rview.html</a></strong></p><p><strong></strong></p><p><strong><a href="http://www.vmware.com/go/get-player" target="_blank">Téléchargez le ici</a></strong></p><p><strong></strong></p><p><strong></strong></p><p><strong></strong></p><p><strong>Deepfreeze ton PC pour prévenir les attaques</strong></p><p><strong></strong></p><p><strong>DeepFreeze</strong></p><p><strong></strong></p><p><strong>Faronics Deep Freeze fait de votre PC un PC indestructible. Il protège votre PC du freeze de sa configuration initiale. Avec un simple restore-to-reboot, votre intégrité système est maintenu et aide vos machines.</strong></p><p><strong></strong></p><p><strong>Source et plus : <a href="http://www.faronics.com/en-uk/enterprise/deep-freeze_en-uk-2/" target="_blank">http://www.faronics.com/en-uk/enterprise...e_en-uk-2/</a></strong></p><p><strong></strong></p><p><strong><a href="http://www.faronics.com/en-uk/enterprise/deep-freeze_en-uk-2/?" target="_blank">Téléchargez le ici</a></strong></p><p><strong></strong></p><p><strong></strong></p><p><strong></strong></p><p><strong>Changez votre adresse MAC en utilisant TMAC</strong></p><p><strong></strong></p><p><strong>TMAC</strong></p><p><strong></strong></p><p><strong>Technitium MAC Address Changer vous permet de changer votre adresse MAC. Il possède une interface utilisateur très simple.</strong></p><p><strong></strong></p><p><strong>Source et plus : <a href="http://www.technitium.com/tmac/index.html" target="_blank">http://www.technitium.com/tmac/index.html</a></strong></p><p><strong></strong></p><p><strong><a href="http://www.technitium.com/tmac/index.html#download" target="_blank">Téléchargez le ici</a></strong></p><p><strong></strong></p><p><strong></strong></p><p><strong></strong></p><p><strong>Utilisez CCleaner</strong></p><p><strong></strong></p><p><strong>CCleaner</strong></p><p><strong></strong></p><p><strong>CCleaner est un outil polyvalent qui peut être utilisé pour supprimer des fichiers, nettoyer les fichiers temporaires, le cache, etc.</strong></p><p><strong></strong></p><p><strong>Source et plus : <a href="http://www.piriform.com/ccleaner" target="_blank">http://www.piriform.com/ccleaner</a></strong></p><p><strong></strong></p><p><strong><a href="http://www.piriform.com/ccleaner/download" target="_blank">Téléchargez le ici</a></strong></p><p><strong></strong></p><p><strong></strong></p><p><strong></strong></p><p><strong>Nettoyez les mauvais cookies</strong></p><p><strong></strong></p><p><strong>Flash Cookie Remover</strong></p><p><strong></strong></p><p><strong>Les Flash Cookies sont mauvais car ils persistent même si vous supprimez les cookies du navigateur. Ils sont stockés séparément des cookies normaux et on a besoin d'un outil spécial pour pouvoir les supprimer.</strong></p><p><strong></strong></p><p><strong>Source et plus : <a href="http://www.trojanhunter.com/flash-cookie-remover/" target="_blank">http://www.trojanhunter.com/flash-cookie-remover/</a></strong></p><p><strong></strong></p><p><strong><a href="http://www.trojanhunter.com/products/FlashCookieRemover.exe" target="_blank">Téléchargez le ici</a></strong></p><p><strong></strong></p><p><strong></strong></p><p><strong></strong></p><p><strong>Autre astuce : Ne pensez pas qu'en utilisant Linux ou MAC vous n'aurez pas de virus. Il y a aussi des malwares sur ces systèmes d'exploitations. Les programmeurs de Malwares ne pensent pas qu'ils sont obligé d'écrire des malwares pour ces OS car ils ne sont pas beaucoup utilisés.</strong></p><p><strong></strong></p><p><strong></strong></p><p><strong></strong></p><p><strong></strong></p><p><strong>Protection en ligne</strong></p><p><strong></strong></p><p><strong>Maintenant nous allons parler de la protection en ligne. Comme vous le savez, il est aussi important que la protection hors ligne. Quelques méthodes de protection en ligne sont expliqués en dessous.</strong></p><p><strong></strong></p><p><strong></strong></p><p><strong></strong></p><p><strong>Types de protections en ligne</strong></p><p><strong></strong></p><ul> <li data-xf-list-type="ul"><strong>VPN(s)</strong></li> <li data-xf-list-type="ul"><strong>Proxy</strong></li> <li data-xf-list-type="ul"><strong>Tor</strong></li> <li data-xf-list-type="ul"><strong>SSH Tunneling</strong></li> </ul><p></p><p><strong></strong></p><p><strong></strong></p><p><strong></strong></p><p><strong>VPN (Virtual Private Network)</strong></p><p><strong></strong></p><p><strong>Un VPN est un réseau qui utilise les infrastructures de télécommunication publique, comme internet, pour fournir des bureaux distants.</strong></p><p><strong></strong></p><p><strong>Les VPN nous fournissent un moyen de sécurité en se connectant aux sites web en cachant notre IP et en encryptant nos informations.</strong></p><p><strong></strong></p><p><strong>Source et plus : <a href="http://fr.wikipedia.org/wiki/R%C3%A9seau_priv%C3%A9_virtuel" target="_blank">http://fr.wikipedia.org/wiki/R%C3%A9seau...A9_virtuel</a></strong></p><p><strong></strong></p><p><strong></strong></p><p><strong></strong></p><p><strong>VPN gratuits</strong></p><p><strong></strong></p><ul> <li data-xf-list-type="ul"><strong><a href="http://cyberghostvpn.com/fr/surf-anonym.html" target="_blank">Cyberghost</a></strong></li> <li data-xf-list-type="ul"><strong><a href="http://hotspotshield.com/" target="_blank">HotSpot Shield</a></strong></li> <li data-xf-list-type="ul"><strong><a href="https://www.proxpn.com/" target="_blank">Pro XPN</a></strong></li> <li data-xf-list-type="ul"><strong><a href="http://openvpn.net/" target="_blank">Open VPN</a></strong></li> </ul><p></p><p><strong></strong></p><p><strong></strong></p><p><strong></strong></p><p><strong>VPN payants</strong></p><p><strong></strong></p><ul> <li data-xf-list-type="ul"><strong><a href="http://nvpn.net/" target="_blank">nVPN</a></strong></li> <li data-xf-list-type="ul"><strong><a href="http://www.swissvpn.net/" target="_blank">SwissVPN</a></strong></li> </ul><p></p><p><strong></strong></p><p><strong></strong></p><p><strong></strong></p><p><strong>Proxys HTTP et SOCKS5</strong></p><p><strong></strong></p><p><strong>Ayez une liste de proxys sur ces sites.</strong></p><p><strong></strong></p><ul> <li data-xf-list-type="ul"><strong><a href="http://aliveproxy.com/" target="_blank">Alive Proxy</a></strong></li> <li data-xf-list-type="ul"><strong><a href="http://hidemyass.com/proxy-list/" target="_blank">Hide My Ass</a></strong></li> <li data-xf-list-type="ul"><strong><a href="http://www.proxy-list.org/en/index.php" target="_blank">Proxy list</a></strong></li> </ul><p></p><p><strong></strong></p><p><strong></strong></p><p><strong>Plus <a href="https://www.google.com/search?q=proxy+lists" target="_blank">ici.</a></strong></p><p><strong></strong></p><p><strong></strong></p><p><strong></strong></p><p><strong>Pour des SOCKS5 Premium et Privés, <a href="https://www.google.com/search?q=premium+private+socks5" target="_blank">vous pouvez rechercher sur Google</a>. Car les sites que j'utilises sont constamment down.</strong></p><p><strong></strong></p><p><strong></strong></p><p><strong></strong></p><p><strong>Quelques sites de proxys</strong></p><p><strong></strong></p><p><strong>Spoiler (Cliquez pour voir)</strong></p><p><strong></strong></p><p><strong></strong></p><p><strong>Utilisez Tor pour sécuriser le navigateur</strong></p><p><strong></strong></p><p><strong>Tor</strong></p><p><strong></strong></p><p><strong>Tor est un logiciel gratuit et un réseau ouvert qui vous aide à vous défendre d'une surveillance réseau qui menace les libertés individuelles et la vie privée, les activités confidentielles et les relations commerciales, et la sécurité de l'Etat connu comme l'analyse du trafic.</strong></p><p><strong></strong></p><p><strong>Source et plus : <a href="https://www.torproject.org/about/overview.html.en" target="_blank">https://www.torproject.org/about/overview.html.en</a></strong></p><p><strong></strong></p><p><strong></strong></p><p><strong></strong></p><p><strong>SSH Tunneling</strong></p><p><strong></strong></p><p><strong>Les choses que vous devez avoir pour le SSH Tunneling</strong></p><ul> <li data-xf-list-type="ul"><strong>PuTTy</strong></li> <li data-xf-list-type="ul"><strong>Firefox (préféré)</strong></li> </ul><p></p><p><strong></strong></p><p><strong></strong></p><p><strong>Étapes du Tunneling</strong></p><p><strong></strong></p><p><strong>1. Ouvrez PuTTy</strong></p><p><strong>2. Entrez votre IP dans la texte box Hostname ou IP adress.</strong></p><p><strong>3. Pour trouver votre IP, vous pouvez utiliser le CMD. Tapez juste ipconfig et appuyez sur entrer.</strong></p><p><strong>4. Maintenant à gauche de PuTTy, vous allez voir une liste.</strong></p><p><strong>5. Cliquez sur le symbole '+' de SSH.</strong></p><p><strong>6. En bas, cliquez sur Tunnels.</strong></p><p><strong>7. Vous devez mettre un port et cliquer sur "Dynamic".</strong></p><p><strong>8. Cliquez sur Add et open the connection. Vous êtes connecté. </strong></p><p><strong>9. Dans vos paramètres proxy du navigateur, tapez 127.0.0.1 pour l'IP et le port que vous avez choisi dans port.</strong></p><p><strong>10. C'est tout. Vous êtes bon !</strong></p><p><strong></strong></p><p><strong></strong></p><p><strong>Extensions à avoir</strong></p><p><strong></strong></p><p><strong>Si vous utilisez Chrome, téléchargez cette extension :</strong></p><p><strong><a href="https://chrome.google.com/webstore/detail/kb-ssl-enforcer/flcpelgcagfhfoegekianiofphddckof?hl=en" target="_blank">https://chrome.google.com/webstore/detai...ckof?hl=en</a></strong></p><p><strong></strong></p><p><strong>Si vous utilisez Firefox, téléchargez cette extension :</strong></p><p><strong><a href="https://www.eff.org/https-everywhere" target="_blank">https://www.eff.org/https-everywhere</a></strong></p><p><strong></strong></p><p><strong></strong></p><p><strong></strong></p><p><strong></strong></p><p><strong>Conclusion</strong></p><p><strong></strong></p><p><strong>Il est sûr que personne ne peut être totalement anonyme sur Internet. Toutefois, cela ne signifie pas que personne n'est en sécurité. Nos devons prendre des mesures pour nous protéger dans le World Wide Web. Au quotidien, une grande quantité de cybercriminalité se produit et le vol d'identités en fait partie. Les Black Hats ruinent la vie des gens à des fins personnelles. Il est en notre devoir de rester en sécurité. J'espère sincèrement que ce guide vous a aidé.</strong></p><p><strong></strong></p><p><strong>Cordialement,</strong></p><p><strong></strong></p><p><strong>HerO0z</strong></p></blockquote><p></p>
[QUOTE="Albert Einstein, post: 4746803, member: 311212"] RESTER ANONYME [B] Introduction Yo tout le monde, je suis HerO0z et dans ce tutoriel pour RealityGaming, je vais vous montrer différents moyens pour rester anonyme sur internet. L'anonymat c'est le must dans le monde d'aujourd'hui. Rester protéger et anonyme en ligne est très essentiel. Ce tutoriel parlera de deux types de protection. [/B] [LIST] [B] [LIST][*]Protection en ligne[/LIST] [LIST][*]Protection hors ligne[/LIST][/B] [/LIST] [B] Premièrement nous devons avoir quelques protections hors ligne. Il y a plusieurs moyens de se protéger. Rappelez vous que vous devez toujours avoir une protection hors ligne avant de hacker. Astuce de pro : Ne croyez jamais personne sur Internet. Il y a énormément de bots et de virus sur Internet qui sont indétectable par les anti-virus donc soyez vigilent. Protection Hors Ligne Remarque : Dans cette partie, la protection hors ligne réfère a protéger votre PC des virus, Trojans, root kits etc. Il parle aussi des encryption, comme les encryption de fichiers, la protection de l'OS, et plus encore. C'est vraiment important de protéger vos fichiers car nous pouvons pas croire indéfiniment a l'anonymat en ligne. Si elle est fausse, notre protection hors ligne nous sauvera. Les Trojans et les virus restent des challenges pour notre anonymat. Il y aura toujours des Trojans autour de nous et si nous sommes infecté, l'attaquant peut utiliser notre machine comme un proxy et peut avoir un contrôle totale sur nos machines. Protégez vous des Malwares Malwarebytes' Anti-Malware Malwarebytes' Anti-Malware (MBAM) est un logiciel qui trouve et supprime les malwares. Créer par Malwarebytes Corporation. [URL='http://www.malwarebytes.org/']Plus d'infos et téléchargement[/URL] Encryptez vos frappes de claviers en utilisant KeyScrambler KeyScrambler KeyScrambler est un anti-keylogging. [URL='http://www.qfxsoftware.com/']Plus d'infos et téléchargement[/URL] Ayez un pare-feu COMODO firewall Il est toujours recommandé d'avoir un pare-feu quand on hack. Je recommande personnellement Comodo Firewall. COMODO firewall est le pare-feu le plus populaire sur internet. [URL='http://personalfirewall.comodo.com/']Téléchargez le ici[/URL] Protégez vos fichiers et votre OS en utilisant True Crypt. TrueCrypt TrueCrypt est un open-source gratuit pour Windows 7/Vista/XP, Mac OS X, et Linux. Source et plus : [URL]http://www.truecrypt.org/[/URL] [URL='http://www.truecrypt.org/downloads']Téléchargez le ici[/URL] Utilisez des machines virtuelles pour le hack (VMWare Player) VMWare Player C'est toujours une bonne idée de hacker depuis une MV (Machine Virtuelle) car si quelque chose tourne mal, vous avez juste a le supprimer en utilisant un bon eraser. Source et plus : [URL='https://www.vmware.com/products/desktop_virtualization/player/overview.html']https://www.vmware.com/products/desktop_...rview.html[/URL] [URL='http://www.vmware.com/go/get-player']Téléchargez le ici[/URL] Deepfreeze ton PC pour prévenir les attaques DeepFreeze Faronics Deep Freeze fait de votre PC un PC indestructible. Il protège votre PC du freeze de sa configuration initiale. Avec un simple restore-to-reboot, votre intégrité système est maintenu et aide vos machines. Source et plus : [URL='http://www.faronics.com/en-uk/enterprise/deep-freeze_en-uk-2/']http://www.faronics.com/en-uk/enterprise...e_en-uk-2/[/URL] [URL='http://www.faronics.com/en-uk/enterprise/deep-freeze_en-uk-2/?']Téléchargez le ici[/URL] Changez votre adresse MAC en utilisant TMAC TMAC Technitium MAC Address Changer vous permet de changer votre adresse MAC. Il possède une interface utilisateur très simple. Source et plus : [URL]http://www.technitium.com/tmac/index.html[/URL] [URL='http://www.technitium.com/tmac/index.html#download']Téléchargez le ici[/URL] Utilisez CCleaner CCleaner CCleaner est un outil polyvalent qui peut être utilisé pour supprimer des fichiers, nettoyer les fichiers temporaires, le cache, etc. Source et plus : [URL]http://www.piriform.com/ccleaner[/URL] [URL='http://www.piriform.com/ccleaner/download']Téléchargez le ici[/URL] Nettoyez les mauvais cookies Flash Cookie Remover Les Flash Cookies sont mauvais car ils persistent même si vous supprimez les cookies du navigateur. Ils sont stockés séparément des cookies normaux et on a besoin d'un outil spécial pour pouvoir les supprimer. Source et plus : [URL]http://www.trojanhunter.com/flash-cookie-remover/[/URL] [URL='http://www.trojanhunter.com/products/FlashCookieRemover.exe']Téléchargez le ici[/URL] Autre astuce : Ne pensez pas qu'en utilisant Linux ou MAC vous n'aurez pas de virus. Il y a aussi des malwares sur ces systèmes d'exploitations. Les programmeurs de Malwares ne pensent pas qu'ils sont obligé d'écrire des malwares pour ces OS car ils ne sont pas beaucoup utilisés. Protection en ligne Maintenant nous allons parler de la protection en ligne. Comme vous le savez, il est aussi important que la protection hors ligne. Quelques méthodes de protection en ligne sont expliqués en dessous. Types de protections en ligne [LIST] [*]VPN(s) [*]Proxy [*]Tor [*]SSH Tunneling [/LIST] VPN (Virtual Private Network) Un VPN est un réseau qui utilise les infrastructures de télécommunication publique, comme internet, pour fournir des bureaux distants. Les VPN nous fournissent un moyen de sécurité en se connectant aux sites web en cachant notre IP et en encryptant nos informations. Source et plus : [URL='http://fr.wikipedia.org/wiki/R%C3%A9seau_priv%C3%A9_virtuel']http://fr.wikipedia.org/wiki/R%C3%A9seau...A9_virtuel[/URL] VPN gratuits [LIST] [*][URL='http://cyberghostvpn.com/fr/surf-anonym.html']Cyberghost[/URL] [*][URL='http://hotspotshield.com/']HotSpot Shield[/URL] [*][URL='https://www.proxpn.com/']Pro XPN[/URL] [*][URL='http://openvpn.net/']Open VPN[/URL] [/LIST] VPN payants [LIST] [*][URL='http://nvpn.net/']nVPN[/URL] [*][URL='http://www.swissvpn.net/']SwissVPN[/URL] [/LIST] Proxys HTTP et SOCKS5 Ayez une liste de proxys sur ces sites. [LIST] [*][URL='http://aliveproxy.com/']Alive Proxy[/URL] [*][URL='http://hidemyass.com/proxy-list/']Hide My Ass[/URL] [*][URL='http://www.proxy-list.org/en/index.php']Proxy list[/URL] [/LIST] Plus [URL='https://www.google.com/search?q=proxy+lists']ici.[/URL] Pour des SOCKS5 Premium et Privés, [URL='https://www.google.com/search?q=premium+private+socks5']vous pouvez rechercher sur Google[/URL]. Car les sites que j'utilises sont constamment down. Quelques sites de proxys Spoiler (Cliquez pour voir) Utilisez Tor pour sécuriser le navigateur Tor Tor est un logiciel gratuit et un réseau ouvert qui vous aide à vous défendre d'une surveillance réseau qui menace les libertés individuelles et la vie privée, les activités confidentielles et les relations commerciales, et la sécurité de l'Etat connu comme l'analyse du trafic. Source et plus : [URL]https://www.torproject.org/about/overview.html.en[/URL] SSH Tunneling Les choses que vous devez avoir pour le SSH Tunneling [LIST] [*]PuTTy [*]Firefox (préféré) [/LIST] Étapes du Tunneling 1. Ouvrez PuTTy 2. Entrez votre IP dans la texte box Hostname ou IP adress. 3. Pour trouver votre IP, vous pouvez utiliser le CMD. Tapez juste ipconfig et appuyez sur entrer. 4. Maintenant à gauche de PuTTy, vous allez voir une liste. 5. Cliquez sur le symbole '+' de SSH. 6. En bas, cliquez sur Tunnels. 7. Vous devez mettre un port et cliquer sur "Dynamic". 8. Cliquez sur Add et open the connection. Vous êtes connecté. 9. Dans vos paramètres proxy du navigateur, tapez 127.0.0.1 pour l'IP et le port que vous avez choisi dans port. 10. C'est tout. Vous êtes bon ! Extensions à avoir Si vous utilisez Chrome, téléchargez cette extension : [URL='https://chrome.google.com/webstore/detail/kb-ssl-enforcer/flcpelgcagfhfoegekianiofphddckof?hl=en']https://chrome.google.com/webstore/detai...ckof?hl=en[/URL] Si vous utilisez Firefox, téléchargez cette extension : [URL]https://www.eff.org/https-everywhere[/URL] Conclusion Il est sûr que personne ne peut être totalement anonyme sur Internet. Toutefois, cela ne signifie pas que personne n'est en sécurité. Nos devons prendre des mesures pour nous protéger dans le World Wide Web. Au quotidien, une grande quantité de cybercriminalité se produit et le vol d'identités en fait partie. Les Black Hats ruinent la vie des gens à des fins personnelles. Il est en notre devoir de rester en sécurité. J'espère sincèrement que ce guide vous a aidé. Cordialement, HerO0z[/B] [/QUOTE]
Insérer les citations…
Vérification
Publier la réponse
Forums
Plateformes
PC et Serveurs
Windows
[Tutoriel] Rester anonyme et se protéger (En ligne et Hors ligne) !
Ce site utilise des cookies. En continuant à utiliser ce site, vous acceptez l'utilisation des cookies.
Acceptez
En savoir plus.…
Haut