Cryptophane, programme de cryptage de fichiers rapide

Bonjour les amis, aujourd'hui, nous verrons ce qui peut être fait pour la sécurité des données et l'échange sécurisé de messages. Chacun de nous a des messages privés à envoyer et à recevoir, ces messages doivent rester privés même si quelqu'un casse notre compte facebook, messenger, gmail, etc. Pour une sécurité maximale, nous devons crypter les données, cela signifie que n'importe qui mettrait la main sur les données ... [Lire plus ...]

Des mesures simples pour sécuriser et crypter la navigation de la circulation

Salut les amis, dans le didacticiel d'aujourd'hui, nous verrons quelques conseils pour une navigation plus sûre et un trafic crypté lors de l'utilisation d'un réseau sans fil public. Si dans le tutoriel d'hier sur Wireshark, intercepter des mots de passe sur des réseaux wi-fi gratuits, mon collègue Cristi vous montrera à quel point il est facile pour quelqu'un d'intercepter les données que nous saisissons dans un site, aujourd'hui [Lire plus ...]

Wireshark, mots de passe de voler sur les réseaux wi-fi gratuits

Aujourd'hui, nous allons faire quelque chose de plus spécial, nous allons essayer d'intercepter les données de connexion du navigateur à l'aide d'un logiciel extraordinaire appelé Wireshark. Je vais vous montrer à quel point vous pouvez facilement perdre votre mot de passe et votre nom d'utilisateur si vous les utilisez lorsque vous êtes connecté sur les réseaux, les réseaux publics. Ces réseaux sont la cible favorite des attaquants, ils captent tout le trafic… [Lire plus ...]

méthode d'empoisonnement DNS couramment utilisé par les pirates

L'empoisonnement DNS est une méthode par laquelle les pirates donnent l'impression d'avoir pris le contrôle de certains sites connus ou inconnus. DNS est le protocole qui fait le lien entre le nom de domaine et l'adresse IP, car tout site dans ce monde en possède un. Ou plus d'adresses IP. Lorsque nous tapons dans le navigateur "google.com", notre ordinateur dispose de trois options pour trouver l'adresse… [Lire plus ...]

Comment et quand nous découvrons si quelqu'un a utilisé votre ordinateur

Salut les amis, dans le tutoriel d'aujourd'hui, nous verrons comment nous pouvons savoir quand et si quelqu'un utilise notre ordinateur personnel. Pour cela, nous utiliserons une application portable (aucune installation requise) appelée WinLogOnView qui nous donne des informations sur les connexions qui se sont connectées ordinateur .WinLogOnView nous fournit des informations sur: - ID de connexion - Nom d'utilisateur avec… [Lire plus ...]

Les meilleurs paramètres pour une sécurité maximale du réseau sans fil - tutoriel vidéo

Tout d'abord, je tiens à vous faire savoir qu'il s'agit du 1000e tutoriel, j'espère que nous en ferons au moins 10 fois plus dans les années à venir. Les tutoriels étaient et sont disponibles sur le site gratuitement pour tous. Vous pouvez le trouver en utilisant les catégories, le moteur de recherche, des tutoriels similaires, vous pouvez également les trouver en utilisant le moteur de recherche google.ro, écrivez quoi… [Lire plus ...]

Zemana AntiLogger ou comment se protéger contre le vol de données et les logiciels d'espionnage - tutoriel vidéo

Bonjour les amis, dans le tutoriel d'aujourd'hui, nous parlerons des mesures que nous pouvons prendre contre le vol de données. Les infections les plus dangereuses sont Keylogger, un logiciel capable d'enregistrer ce que nous tapons sur le clavier. Les keyloggers peuvent aller du plus simple, facilement traçable au plus complexe, très difficile à identifier. Ils peuvent également exister en… [Lire plus ...]

Comment cacher vos publications Facebook aux yeux des personnes désagréables - tutoriel vidéo

Salut les amis, dans le didacticiel d'aujourd'hui, nous allons parler de la façon dont nous pouvons isoler nos publications Facebook des yeux des personnes désagréables. Vous avez sûrement des personnes sur votre liste Facebook qui sont gênées de publier des photos plus indécentes ou diverses mises à jour plus inhabituelles, mais vous ne voulez pas les bloquer ou les supprimer de votre liste d'amis ... [Lire plus ...]

Éliminer les infections de ransomware avec MalwareBytes - didacticiel vidéo

Salut les amis, dans le tutoriel d'aujourd'hui, nous parlerons de Malwarebytes dans les conditions dans lesquelles nous avons été infectés par un ransomware. Plus récemment, un nouveau type d'infection circule sur Internet, qui bloque la navigation de l'utilisateur en le redirigeant vers un site où s'affiche un message «Votre ordinateur a été bloqué», l'informant qu'il a téléchargé illégalement du contenu… [Lire plus ...]

Comment ajouter «Scan with Windows Defender» dans le menu contextuel Windows 8 - tutoriel vidéo

Salut les amis, dans le tutoriel d'aujourd'hui, nous parlerons de Windows 8, plus précisément nous verrons comment nous pouvons ajouter l'option "Analyser avec Windows Defender" dans le menu contextuel qui apparaît lorsque nous cliquons avec le bouton droit sur des fichiers, des partitions, des dossiers ou du stockage externe périphériques connectés à l'ordinateur. Comme vous le savez probablement déjà, Windows 8 est fourni avec Windows Defender, un logiciel qui [Lire plus ...]