Powered By Blogger

Rechercher sur ce blogue

dimanche 29 mai 2016

Vérifier l'intégrité d'un fichier en calculant les Hashes CRC32, MD5, SHA1, SHA256, SHA384 ou SHA512

Voici une manière globale pour vérifier lorsque les fichiers sont incomplets, endommagés ou modifiés
Il existe plusieurs programmes que vous pouvez utiliser pour vérifier l'intégrité des fichiers de votre système informatique. Les plus communs que nous allons détailler ont été énumérés ci-dessous:

    
MD5 et SHA Checksum Utility
    
HashTools
    
HashTab
MD5 et SHA Checksum Utility
Si vous ne voulez pas payer pour cet utilitaire, la version gratuite de MD5 et SHA Checksum Utility peut les calculer suivants:

    
MD5
    
SHA1
    
SHA256
    
SHA512
Un avantage de l'utilisation de ce programme est qu'il est rapide pour les gros fichiers, mais malheureusement, ne fonctionne pas pour plusieurs fichiers en même temps. En outre, il ne dispose pas d'une option pour intégrer le programme dans le menu contextuel de l'Explorateur Windows. Vous obtiendrez toutes ces fonctionnalités si vous décidez d'investir dans la version payante. Après le lancement de l'application, vous pouvez soit glisser-déposer un fichier sur sa fenêtre ou cliquez sur le bouton Parcourir près de la zone Fichier et utiliser le navigateur de fichiers intégré pour localiser et ouvrir le fichier.HashTools
HashTools prend en charge les hashes suivantes:

    
CRC32
    
MD5
    
SHA1
    
SHA256
    
SHA384
    
SHA512
Un avantage d'utiliser ce programme est que HashTools peut traiter plusieurs fichiers à la fois, ainsi que hashes comparer. Pour commencer, cliquez-droit sur un ou plusieurs fichiers sélectionnés ou des dossiers et sélectionnez Hash avec HashTools. Cela ouvre la fenêtre de l'application principale, où tous les fichiers sont répertoriés avec leurs chemins complets. Checksums ne sont pas auto-calculée, de sorte que vous pouvez ajouter plusieurs fichiers à la liste ou supprimer l'un d'eux.HashTab
HashTab est une extension de Windows qui obtient intégré dans la boîte de dialogue Propriétés des fichiers, et le plus grand avantage d'utiliser cette application est qu'il est très généreux en termes de soutien de hachage. Par défaut, l'application calcule seulement CRC32, MD5, et SHA1, mais fournit également un soutien pour les hashes suivants:

    
Adler32
    
BLAKE2sp
    
BTIH
    
CRC32
    
ED2K
    
GOST
    
MD2
    
MD4
    
MD5
    
RIPEMD128
    
RIPEMD256
    
RIPEMD320
    
SHA1
    
SHA256
    
SHA256 Base64
    
SHA384
    
SHA512
    
SHA3-224
    
SHA3-256
    
SHA3-384
    
SHA3-512
    
TTH
    
tigre
    
Tourbillon
Pour commencer, cliquez sur Paramètres, qui trouve ci-dessous la liste des noms et la valeur de hachage, et cochez les cases des hashs que vous voulez calculer et effacer ceux qui ne vous intéressent pas. Cela aidera à accélérer les calculs pour les gros fichiers.
Si vous avez des doutes sur l'intégrité des fichiers de votre système, vous pouvez toujours télécharger un, ou tous les trois de ces outils pouvez commencer à obtenir votre intégrité de la somme de contrôle en cours d'exécution.



Vérifier l'intégrité d'un fichier en calculant son CRC32, MD5, SHA1, SHA256, SHA384 ou SHA512 hash, comparer deux fichiers, et les résultats à l'exportationHashTools est un utilitaire logiciel intuitif et abordable qui facilite le calcul rapide quand il vient à CRC32, MD5, SHA1, SHA256, SHA384 et SHA512 hash.Il est pratique pour tous les utilisateurs qui souhaitent vérifier l'intégrité des fichiers en les jumelant contre ces signatures, ainsi que pour savoir si deux fichiers ont un contenu identique ou non.Installation rapide et une interface claireLa procédure d'installation est brève et le seul aspect remarquable à ce sujet est que HashTools propose d'intégrer une entrée dans le menu contextuel de l'Explorateur Windows pour trouver rapidement le hachage d'un fichier.Son interface est propre et facile à naviguer, et il ne contient pas d'éléments graphiques spéciaux, permettant aux utilisateurs de plonger immédiatement dans la procédure de configuration.Indiquez un ou plusieurs fichiers pour le calculOutre le menu contextuel Explorer, vous pouvez sélectionner des fichiers pour le traitement en les faisant glisser depuis le bureau vers le cadre principal ou en utilisant le navigateur de fichiers classique. Le traitement par lots est prise en charge, ce qui signifie qu'une sélection de plusieurs fichiers peut être fait, ou tous les éléments à partir d'un répertoire spécifié peut être soumis à une analyse.Examiner hashes et comparer les fichiersTout ce que vous avez à faire est de cliquer sur un bouton pour trouver le type de contrôle préféré, attendez HashTools pour terminer le calcul, et afficher la liste avec la signature de chaque fichier, avec son chemin complet.Hashes peuvent être copiés dans le presse-papiers ou exportés vers un fichier SFV. De plus, vous pouvez remarquer un second hachage de comparaison de fichiers: les chaînes correspondantes sont surlignés en vert et les autres en rouge.Évaluation et conclusionNous avons pas rencontré de mauvaises surprises tout au long de notre évaluation parce que l'outil n'a pas gelé, crash ou d'afficher les erreurs. Il calcule hash dans un délai raisonnable et laisse une petite empreinte sur les performances de l'ordinateur.Tout bien considéré, HashTools se révèle être une application fiable pour découvrir et comparer CRC32, MD5, SHA1, SHA256, SHA384 et SHA512 checksums.Guide vidéo HashToolsCalculer MD5 Calculer SHA1 Calculer SHA256 MD5 SHA1 SHA384 SHA256
 DNL ici !




 * HashTab;
Un programme simple à utiliser qui offre un soutien pour l'intégration du menu contextuel pour vous aider vérifier l'intégrité des fichiers, tout en offrant un soutien pour les trois algorithmes (CRC32, MD5 et SHA-1)
HashTab est un hacheur de fichier qui intègre dans Windows et reste très léger sur les ressources informatiques tout le temps.Contexte intégration au menu
Bien que la plupart des applications similaires viennent avec une interface dédiée, HashTab a adopté une approche différente et est accessible via le menu contextuel de Windows, une fois que l'utilisateur clique sur l'option "Propriétés".Vérifier l'intégrité des fichiers
En d'autres termes, si vous souhaitez vérifier l'intégrité des fichiers, il suffit d'effectuer une simple clic droit sur le fichier que vous voulez, appuyez sur "Propriétés" et recherchez l'onglet "Hashes de fichiers".Trois algorithmes différents pour travailler avec
HashTab fournit trois algorithmes différents, à savoir CRC32, MD5 et SHA-1, avec toutes les valeurs affichées directement dans la même fenêtre.fonctionnalité Comparaison
En outre, l'application est livré avec un outil de comparaison à portée de main au bas de l'écran. Il suffit de choisir le fichier que vous souhaitez comparer en utilisant le bouton de navigation adjacent et les informations sont affichées en peu de temps.Tester sa performance
Comme il intègre aussi bien dans Windows, le programme reste incroyablement léger sur les ressources informatiques tout le temps, donc il ne sera pas ralentir le système d'exploitation de quelque façon. Les choses sont légèrement différentes en ce qui concerne des fichiers plus volumineux, mais une chose est sûre: vous pouvez utiliser en toute sécurité sur des machines plus âgés.
Bien que tout est si intuitive et facile à utiliser, il n'y a pas de fichier d'aide inclus dans le paquet, ce qui signifie que les utilisateurs qui recherchent plus d'informations doivent utiliser un moteur de recherche pour le travail.Un hacheur de fichier fiable et efficace
Autre que cela, HashTab est tout à fait un outil pratique qui peut devenir un must-have pour beaucoup d'utilisateurs là-bas. Il travaille très vite et il intègre dans le menu "Propriétés du fichier" de sorte que vous ne devez pas utiliser un outil externe.Guide vidéo HashTab




 DNL ici !











Source.: 
 http://www.techworm.net/2016/05/check-file-integrity-checksums.html

Carte Cyber-attaque en temps réel montrant la vérité de la guerre numérique mondiale


norse-map-cyber-attack



Cette attaque mondiale cyber carte en temps réel est une tendance dans les médias sociaux depuis quelques jours. lasers colorés représentent les attaques qui se produisent actuellement dans le monde, ce qui rend la carte en temps réel assez éblouissant. La carte montre une énorme quantité de cyber-attaques menée entre la Chine et l'Amérique.Créé par Norse, il est un moyen efficace pour détecter les attaques de logiciels malveillants sur le système réel au préalable. Norse est un cabinet d'intelligence d'attaque qui détecte, bloque et même le suivi des menaces et de vérifier les violations cachées tout autour du globe. Ils, puis alerter leurs clients pour bloquer les adresses IP suivis qui essaient salaires les cyber-attaques.
vice-président de Norse a déclaré que les attaques que l'on voit sur les cartes sont en réalité les attaques sur l'infrastructure nordique. Norse a la plus grande base de données cyber attaque du monde, avec 8 millions de capteurs déployés dans 47 pays à travers le monde. Donc, en gros Norse s'ouvre pour les attaques, détecte la propriété intellectuelle, faire sa chose et garantit finalement l'utilisateur.
Le point intéressant est à noter comme le dit Jeff HarrellCeci est également beaucoup moins de 1 pour cent des données que nous recevons à un moment donné. Essentiellement, votre navigateur gèlerait si Norse a essayé de montrer toutCela signifie que les visuels les gens obtiennent partout sont juste une fraction des attaques réelles qui sont en cours de réalisation.
Norse est une entreprise mondiale qui offre une sécurité aux grandes institutions financières et les sociétés de haute technologie. La société a également un accord avec divers organismes gouvernementaux, y compris un contrat de 1,9 M $ avec le ministère de l'Énergie.
Norse est mieux que la plupart des autres entreprises menace de renseignement comme il peut suivre plus de 200.000 noeuds de sortie de tor et calcule plus de 1500 des variables actuarielles pour générer un score de risque pour chaque adresse IP et le fait pour plus de 1 million IPs jamais jour. Impressionnant.




Consultez la carte en temps réel cyber attaque chez Norse Corp.
Lisez aussi: Attaques Chine sur Facebook Utiliser The Great Cannon


Source.:




Facebook et Microsoft construisent leur propre câble sous l'Atlantique




Le futur câble MAREA assurera une liaison sous-marine transatlantique de 6.600 kilomètres entre la Virginie, sur la côte Est américaine, et Bilbao en Espagne
 

Facebook et Microsoft vont se doter de leur câble sous-marin entre les États-Unis et l'Europe. Les deux géants américains de la high tech veulent moins dépendre des opérateurs et maîtriser ces artères télécoms vitales pour leurs services en ligne. 









La position de sommeil de votre chien en dit très long sur sa personnalité !

Dites-moi comment il dort et je vous révèle tous ses secrets !
Non, non… Ce n’est pas de votre homme qu’il est question mais bien de votre chien. Si vous vivez avec cet animal de compagnie, vous savez certainement qu’il a son petit caractère. Sa personnalité transparaît jusque dans sa façon de dormir !
Après avoir découvert ce que votre position de sommeil dévoilait sur votre couple et votre vie, nous allons nous intéresser à votre chien. Plus besoin d’essayer de décrypter ses « Ouaf-Ouaf », Rouge Framboise vient à la rescousse !


Une patte en l’air

Source : http://www.scoopwhoop.com/humor/dogs-sleeping-funny/
Source : http://www.scoopwhoop.com/humor/dogs-sleeping-funny/
Couché sur le dos, une patte pointée vers le ciel… Si votre chien dort dans cette position, vous avez de quoi être fiers et heureux. C’est le signe que votre animal chéri se sent assez en confiance et en sécurité pour vous dévoiler son point le plus vulnérable. Dans la vie de tous les jours, votre chien aime jouer les cavaliers solitaires. Il adore vadrouiller et se montre assez indépendant. Pas moyen de lui inculquer les bonnes manières, il n’en fait qu’à sa tête et c’est pour ça que vous l’adorez !


Sur le côté

Source : http://expresschiropractickeller.com/the-best-sleep-position/
Source : http://expresschiropractickeller.com/the-best-sleep-position/
Si votre chien voue un culte à cette position, c’est parce qu’il tient à parer à toute éventualité. Dès que vous l’appellerez, il sautera sur ses pattes pour accourir vers vous et vous faire la fête. Ça en dit long sur la relation pleine d’amour et de loyauté que vous partagez avec votre chien. Au quotidien, votre fidèle compagnon est un joyeux luron qui aime jouer et vous jouer des tours ! Petit coquin !



Sur le dos

Source : http://barkpost.com/awkward-sleeping-doofuses-pt-2/
Source : http://barkpost.com/awkward-sleeping-doofuses-pt-2/
Votre chien a tendance à squatter votre canapé. Alors qu’il a un gros coussin bien moelleux pour faire la sieste, il préfère s’allonger sur le dos sur votre canapé deux places. Et cerise sur le gâteau, il lève les deux pattes arrière. Si vous vous posez des questions sur le pourquoi de cette position, sachez que votre compagnon sur pattes est très fatigué et qu’il a chaud. En effet, après avoir fait le fou et couru partout dans la maison, il fait une petite sieste pour refaire le plein d’énergie et diminuer sa température corporelle.
Votre chien est assez joyeux, aime se dépenser et sait s’adapter aux situations nouvelles !



Roulé en boule

Source : http://waggindelights.com/2012/10/sweet-dreams/
Source : http://waggindelights.com/2012/10/sweet-dreams/
Votre chien dort… comme la majorité des canidés. Roulé en boule, votre plus fidèle compagnon cherche avant tout à se tenir au chaud. S’il a l’habitude de dormir à l’extérieur, c’est parfaitement normal. Par contre, s’il dort à l’intérieur de la maison, c’est sa manière à lui de vous dire qu’il est bien et qu’il est en confiance. Ce sentiment se traduit par son comportement doux, docile et affectueux.



A plat ventre

Source : http://www.wimp.com/dog-sleep-positions-reveal/
Source : http://www.wimp.com/dog-sleep-positions-reveal/
Ce sont généralement les chiots qui dorment dans cette position. Pourquoi ? Parce qu’ils succombent généralement au sommeil aux moments les plus inattendus. Ajoutez à cela, ils se tiennent prêts à démarrer au moindre appel de votre part ! Ils sont toujours partants pour vous faire des câlins et pour jouer aux jeux les plus éreintants !









Source.:

Votre position de sommeil révèle votre personnalité






Votre position de sommeil révèle votre personnalité, et indique beaucoup de choses sur vous !Selon de nombreux psychothérapeutes et experts en langage corporel, lorsque nous dormons, notre corps se libère de l’emprise de notre conscience et révèle une multitude de choses cachées dans notre inconscient… Dans le cas des couples, cela pouvait se traduire par plusieurs positions bien spécifiques, qui trahissent la situation émotionnelle que nous vivons avec notre couple…Mais alors, que se passe-t-il lorsque nous dormons seul ? Eh bien, c’est pareil, il existe des postures bien spécifiques pour lesquelles des experts en langage du corps ont distingué différents grands profils.Selon une étude de Chris Idzikowski, chercheur et auteur du livre « Apprendre à dormir », près de 40% des personnes qui dorment individuellement le font en position fœtale.Bien sûr, nous ne dormons pas toujours forcément dans la même position, ce qui peut traduire les évolutions de notre humeur au fil des jours. Et notre corps bouge beaucoup pendant la nuit, un réflexe naturel qui permet au sang de circuler correctement et aux cellules de se régénérer.Mais essayez de cerner la position dans laquelle vous avez le plus tendance à vous endormir, normalement. C’est la position dans laquelle vous avez le plus tendance à être à l’aise pour vous abandonner au sommeil.

Votre position de sommeil révèle votre personnalité. :

@Via littlethings.com

1. Position de la bûche
 
@Via littlethings.comCette posture est caractérisée par des jambes droites et étirées, un dos droit et les bras le long du corps. L’un des bras peut être caché sous l’oreiller ou  encore prendre appui sur le matelas. Selon l’étude réalisée par Idzikowski, environ 15% de la population dort dans cette position. En général, les personnes qui adoptent ce type de position sont des personnes désinhibées, qui ont une personnalité détendue et cohérente.Ce sont des individus extrêmement sociaux, qui s’entendent bien avec tout le monde, et qui se sentent particulièrement à l’aise lorsqu’ils font partie d’un groupe. Ils n’aiment pas se trouver seuls, ils ont une grande confiance dans les autres personnes, mais ils sont parfois un peu naïfs et innocents.

2. Position du soupirant
 
@Via littlethings.comLe dos est droit, peut être légèrement courbé, mais les jambes sont légèrement inclinées vers l’avant. L’une des mains est étirée vers l’avant, l’autre peut aller sous l’oreiller ou sur le matelas. Cette position ressemble un peu à une sorte de câlin couché. L’étude affirme que 13% de la population préfère cette position pour dormir. Il s’agit d’individus caractérisés par une personnalité plus complexe, qui ont cependant besoin d’affection. Bien que ces personnes se montrent  généralement amicales et ouvertes, ils ont également un côté cynique qui les pousse à douter des autres, et à ne pas accorder facilement leur confiance.Ils réfléchissent énormément aux conséquences de leurs actes, mais lorsqu’ils prennent une décision il est presque impossible de les faire changer d’avis. Ils peuvent être les meilleurs amis du monde, et récompensent avec une infinie tendresse ceux qui le méritent vraiment.

3. Votre position de sommeil révèle votre personnalité.
Position du soldat
 
@Via littlethings.comUne personne qui dort dans cette position est allongée sur le dos, avec les jambes et les bras étirés (en principe, le long du corps) Cette position n’est pas commune, et seulement 8% de la population dort ainsi sur le dos. Ces personnes sont caractérisées par un comportement plutôt réservé. Ce sont des taiseux qui ne parlent pas beaucoup, et les autres personnes ne savent pas beaucoup de choses sur eux car ils aiment rester un peu secrets. Ils n’aiment pas les choses moyennes et médiocres, ce sont des perfectionnistes dans l’âme. Ils ont tendance à se fixer des objectifs très ambitieux et à placer la barre haut, parfois trop.Ce sont des personnes loyales, très protectrices envers leur famille et les êtres qui leurs sont chers. Ils accordent énormément de valeur aux liens qu’ils possèdent avec les autres.

4. Position « chute libre »
 
@Via littlethings.comC’est la position adoptée par ceux qui dorment sur le ventre, avec la tête tournée d’un côté ou d’un autre et les mains sous l’oreiller ou encore à côté. Seulement 7% des gens semblent dormir dans cette position.Il s’agit de grands rêveurs, ce sont des personnes sociables, intenses, parfois même un peu effrontées, mais qui cachent en réalité une très grande sensibilité.Ce sont aussi et surtout des personnes créatives, des fervents amoureux de liberté dans tous les domaines, et ils ne supportent pas les critiques.

5. Position « étoile de mer »
 
@Via littlethings.comLes adeptes de cette posture dorment sur le dos, avec les bras autour de l’oreiller, partiellement ou totalement. Les jambes sont légèrement fléchies vers l’extérieur, ou bien l’une est droite et l’autre est écartée. C’est la moins commune de toutes les positions, puisque seulement 5% des personnes dorment de cette façon.Ce sont des personnes qui savent écouter les autres, qui ont de grandes facultés d’empathie et qui sont toujours prêt à aider. Ils aiment être le centre de l’attention lorsqu’ils se trouvent dans un groupe.

6. Position fœtale

 

@Via littlethings.comComme nous l’avons dit précédemment, il s’agit de la posture la plus commune, avec 41% de la population. Les femmes sont deux fois plus nombreuses à l’adopter que les hommes !Une personne qui dort dans cette position a généralement les genoux ramenés vers le corps, le dos est allongé sur le côté et légèrement courbé, et les bras peuvent être croisés ou bien près des jambes.De nombreuses variantes de cette position existent. Lorsque la position est très accentuée, cela peut symboliser un désir de retourner en enfance puisqu’il s’agit de la position du bébé dans le ventre de sa mère.En général, les personnes qui dorment de cette manière sont des personnes sensibles, très émotives et qui ont tendance à avoir des relations plus intenses. Ils peuvent paraître timides de prime abord, mais quand on les connaît vraiment on se rend compte que ce sont des personnes aimantes, pleines de tendresse, et qui ont peur d’être blessées sentimentalement.




Source.:








jeudi 26 mai 2016

Comment sécuriser votre compte Facebook contre les pirates


How to secure your Facebook account against hackers

Un guide étape par étape pour vous d'obtenir votre compte Facebook contre les piratesCes conseils simples et rapides fournies ci-dessous vous aideront à mieux protéger votre profil Facebook. En suivant ces instructions, vous pouvez restreindre l'accès et l'utilisation de vos messages, photos et autres informations.1. Assurez-ce que vous voulez que vos amis et d'autres pour voirPour restreindre l'accès à votre passé et futurs messages Facebook, cliquez sur l'icône de rouage dans le coin en haut à droite de l'écran. Ensuite, cliquez sur la vie privée dans le volet de gauche dans les Paramètres du compte. Ensuite, choisissez Limite passées les messages sous la rubrique «Qui peut voir mes messages?» Et Modifier à droite de "Qui peut voir vos futurs messages?" Dans la même section. Un avertissement apparaît lorsque vous essayez de limiter l'accès à tous vos messages passés à la fois plutôt que de changer le poste par poste de réglage.

    
Choisissez parmi:
    
Public (ouvert à tous)
    
copains
    
Seulement toi
    
Personnalisé (ce qui vous permet de limiter certains de vos amis de voir vos messages)Sélectionnez ce que est la meilleure option pour vous. Cependant, assurez-vous que 'Public' est pas sélectionnée, comme tout ce que vous sélectionnez deviendra alors la valeur par défaut à chaque fois que vous postez une mise à jour. Vous avez bien encore la possibilité de modifier sélectivement ce pour chaque mise à jour individuelle que vous publiez dans l'avenir.2. Limiter l'accès aux personnes qui peuvent communiquer avec vous sur FacebookPar défaut, ce paramètre est réglé pour permettre à des amis et des personnes que vous savez peut la possibilité de vous envoyer un message à votre boîte de réception. Si vous voulez que des amis pour être en mesure de vous contacter, vous pouvez augmenter le filtrage sur votre boîte de réception. D'autres messages seront ensuite renvoyés vers votre dossier «autre» auquel vous pouvez accéder à partir de votre écran Messages.En outre, vous pouvez limiter qui peut vous envoyer une demande d'ami. Par défaut, tout le monde peut essayer de vous lier d'amitié avec sur Facebook, mais si vous préférez limiter cela un peu vous pouvez le modifier de sorte que les amis de vos amis peuvent vous ajouter comme ami:3. Limite qui peut trouver votre profil en fonction de votre adresse e-mail et / ou numéro de téléphoneLa dernière option de l'écran des paramètres de confidentialité et Outils vous permet de contrôler qui peut vous trouver en utilisant votre adresse e-mail ou numéro de téléphone. Sous «Qui peut me regarder?", Cliquez sur Modifier à côté de la ligne qui dit «Qui peut vous chercher à l'aide de l'adresse e-mail ou numéro de téléphone que vous avez fourni? Modifiez le paramètre pour« Amis d'amis »ou« Amis »seulement.4. Mettre en place des autorisations de connexionUn dispositif de sécurité étendue offerte par Facebook, Connexion approbations vous demandera d'entrer un code de sécurité chaque fois que vous essayez d'accéder à votre compte Facebook à partir de périphériques non autorisés.Pour activer Connexion Approbations, allez à Paramètres du compte> Sécurité, chercher Connexion Approbations et cliquez sur le bouton Modifier.Identification approuvéeUne option pour activer Connexion Approbations apparaît, cochez la case à cocher pour activer.Activer connexion approbationsUne fenêtre apparaît avec des descriptions de connexion approbations, cliquez sur theSet Up Now bouton pour continuer.Configuration maintenantSi vous vous inscrivez déjà votre numéro de téléphone mobile, Facebook vous enverra automatiquement un code par SMS. Entrez ce code dans la case donnée et cliquez sur Envoyer Code.entrez le code
 
Ensuite, Facebook vous proposera d'installer un générateur de code à partir de votre téléphone mobile; ce qui est utile dans le cas où vous êtes incapable de recevoir des SMS. Cliquez sur Continuer.5. Créer mot de passe fortIl est conseillé de veiller à ce que votre mot de passe Facebook est unique et différent de vos autres comptes en ligne par exemple email, blog, hébergement, etc.Pour changer votre mot de passe, allez dans Paramètres du compte> Général> Mot de passe.

 
Pour le meilleur mot de passe, vous pouvez utiliser une combinaison de lettres majuscules et minuscules, chiffres et symboles.6. Activer la navigation sécuriséeFacebook le mois dernier a fait une navigation sécurisée par défaut pour tous les utilisateurs. Pour vous assurer que vous utilisez une connexion sécurisée à chaque fois que l'on est disponible, cliquez sur Sécurité dans le volet gauche des Paramètres du compte Facebook et assurez-vous que «navigation sécurisée» est activée.Pour commencer à sécuriser votre compte, cliquez sur le menu déroulant dans le coin supérieur droit de votre compte Facebook et allez dans Paramètres du compte.

 

Sélectionnez Sécurité dans le menu de gauche.la sécuritéA la section de navigation sécurisée, cliquez sur le lien Modifier à droite.


 
safe-fb-sécuriséLe panneau d'option apparaîtra, "cocher" la case Parcourir Facebook sur une connexion sécurisée puis cliquez sur le bouton Enregistrer les modifications.Les paramètres de sécuritéLes paramètres de sécurité vous permettent également d'activer les notifications et approbations log-in, et afficher et modifier vos périphériques reconnus et les sessions actives. Cliquez sur Modifier à droite puis sur Supprimer à côté de l'entrée de l'appareil pour retirer un périphérique. De même, cliquez sur Modifier à droite de sessions actives et choisissez Activité de fin ou de mettre fin à toutes les activités pour mettre fin à une ou toutes les sessions actives Facebook, respectivement.7. Évitez Spam LiensÉviter le spam ou les liens non fiables est une règle cardinale à suivre si vous voulez obtenir éviter piraté sur toute plate-forme, y compris Facebook. Facebook est toujours améliorer ses fonctionnalités pour vous assurer que vous êtes en sécurité d'être victime d'escroqueries. Ne cliquez jamais sur des liens suspects, même si elles semblent provenir d'un ami ou d'une entreprise que vous connaissez. Si vous recevez un lien, toujours prendre l'étape supplémentaire de leur demander si elles avaient envoyé. Ne donnez jamais votre nom d'utilisateur ou mot de passe à quiconque, y compris des sites Web avec des liens douteux et mises en page.Toujours connecter seulement à www.facebook.com et non de tout autre lien ou site web, à moins que vous accédez via Facebook App. Pour veiller à ce que la sécurité de votre navigateur est à jour mettre à jour votre navigateur pour sa dernière version, de sorte qu'il peut détecter et vous envoie un avertissement lorsque vous naviguez sur un site suspecté de phishing.



Source.:

Voici les 8 meilleurs sites pour apprendre le piratage éthique

Here are the top 8 Websites To Learn Ethical Hacking - 2016


Voici les 8 meilleurs sites pour apprendre le piratage éthique
Tout le monde veut apprendre le piratage dans l'âge d'aujourd'hui. Cependant, ce n'est pas une tâche facile jusqu'à ce que vous avez des connaissances de base sur les ordinateurs et la sécurité du réseau. Pour les débutants de savoir, il existe deux types de Ethical Hacking (White Hat) et Unethical (Black Hat). piratage Unethical est considéré comme illégal tout piratage éthique peut être considérée comme légale.
Nous vous fournissons une liste de sites qui vous offre le contenu de chapeau blanc. Cependant, il est important de noter que comme un débutant de ne pas effectuer toutes les tactiques de piratage et de craquage qui enfreignent une loi du cyberespace. 

Hackaday
Hackaday est l'un des sites les mieux classés qui fournissent le piratage des nouvelles et toutes sortes de tutoriels pour le piratage et les réseaux. Il publie également plusieurs derniers articles chaque jour avec une description détaillée sur les hacks matériels et logiciels afin que les débutants et les pirates sont au courant à ce sujet. Hackaday dispose également d'une chaîne YouTube où il publie des projets et comment faire des vidéos. Il fournit aux utilisateurs un contenu mixte comme le piratage de matériel, les signaux, les réseaux informatiques, etc Ce site est utile non seulement pour les pirates, mais aussi pour les gens qui sont dans le domaine de Digital Forensics et recherche sur la sécurité. 

Evilzone Forum
Ce forum de piratage vous permet de voir la discussion sur le piratage et la fissuration. Cependant, vous devez être membre sur ce site pour vérifier les requêtes et les réponses concernant le piratage éthique. Tout ce que vous devez faire est de vous inscrire pour obtenir votre ID pour obtenir une réponse à vos questions là-bas. La solution à vos questions seront répondues par des pirates professionnels. Le souvenir de ne pas demander des astuces de piratage simples, la communauté des gens ici sont très sérieux. 

HackThisSite
HackThisSite.org, communément appelé HTS, est un piratage et la sécurité site web en ligne qui vous donne le piratage nouvelles ainsi que le piratage des didacticiels. Il vise à fournir aux utilisateurs un moyen d'apprendre et de pratiquer les compétences de base et avancées "piratage" à travers une série de défis, dans un environnement sûr et légal. 

Break The Security
Le motif du site est expliqué dans son nom. Break The Security fournit tout type de piratage des choses telles que le piratage des nouvelles, attaques de piratage et le piratage des didacticiels. Il a également différents types de cours utiles qui peuvent vous un hacker certifié faire. Ce site est très utile si vous êtes à la recherche de choisir la sécurité et le champ de piratage et la fissuration. 

EC-Council - Cours Ethical Hacking CEH
Le Conseil international sur le commerce électronique Consultants (EC-Council) est une organisation professionnelle membre soutenue. Le CE-Conseil est surtout connu comme un organisme de certification professionnelle. Sa certification la plus connue est le Certified Ethical Hacker. CEH, qui signifie Ethical Hacker complète offre des cours complets de piratage et de formation de sécurité réseau éthiques pour apprendre chapeau blanc piratage. Il vous suffit de sélectionner le package de cours de piratage et de se joindre pour obtenir une formation pour devenir un hacker éthique professionnelle. Ce site vous aide à obtenir toutes sortes de cours qui font de vous un hacker éthique certifié. 

Hack In The Box
Ceci est un site populaire qui fournit des nouvelles et des activités de sécurité de l'underground hacker. Vous pouvez obtenir d'énormes articles de piratage au sujet de Microsoft, Apple, Linux, programmation et bien plus encore. Ce site dispose également d'un forum communautaire qui permet aux utilisateurs de discuter des conseils de piratage. 

SecTools
Comme son nom l'indique, SecTools signifie outils de sécurité. Ce site est consacré à fournir des astuces importantes concernant la sécurité du réseau que vous pourriez apprendre à lutter contre les menaces de sécurité réseau. Il offre également des outils de sécurité avec une description détaillée à ce sujet.



Source.:

Voici le top 10 des techniques de piratage découverts en 2015



Top web hacking techniques of 2015


Hier, nous avons fait sortir la liste des meilleures techniques de craquage 6 mots de passe utilisés par les pirates et les cyber-criminels. Dans le prolongement de la même série que nous avons aujourd'hui faire ressortir les 10 techniques de piratage utilisées par les pirates en 2015.Le piratage
Hacking est un terme qui a pris naissance dans les années 1990 et est associé à l'utilisation non autorisée des ressources informatiques et réseau. Par définition, le piratage est la pratique de modifier les caractéristiques d'un système, pour atteindre un objectif qui est pas dans la portée de l'objet de sa création.
Hacking est plus couramment utilisé dans le contexte de "Computer Hacking" où la menace se pose à la sécurité de l'ordinateur et d'autres ressources. En outre, le piratage a peu d'autres formes qui sont moins connus et ont parlé de .e.g. cerveau piratage, le piratage de téléphone, etc.
«Hacker» est un terme utilisé pour désigner un programmeur expérimenté qui avait compétence dans les systèmes de code machine et d'exploitation. Ces individus étaient compétents dans la résolution des problèmes insatisfaisants et le code des concurrents souvent interprétés à travailler comme agents de renseignement pour les petites entreprises de logiciels.
Il existe trois types de pirates, chapeau blanc ou hackers éthiques, les pirates de chapeau gris et les pirates de chapeau noir. Vous pouvez lire sur les différents types de pirates ici. Nous ne habituellement avons à vous soucier des pirates sur les éthiques mais il faut garder un pour le chapeau gris et black hat hackers qui sont habituellement les cyber-criminels.
En 2015, il y avait une douzaine de grandes vulnérabilités de temps découverts par les chercheurs. Cependant, quelques-uns de ceux qui ont effectivement été exploitées dans la nature. 

Voici le top 10 des techniques de piratage découverts en 2015:

# 1 FREAK Attaque
attaque Freak est un SSL / TLS vulnérabilité qui permettrait à des attaquants afin d'intercepter les connexions HTTPS et les forcer à utiliser le cryptage affaibli. La vulnérabilité a été rapportée la première fois en mai 2015 et peut être lu ici.
Chercheurs: Karthikeyan Bhargavan à l'INRIA à Paris et l'équipe de miTLS. Vous pouvez obtenir de plus amples détails sur la recherche d'attaque Freak ici. 

# 2 LOGJAM vulnérabilité
la vulnérabilité Logjam a été découvert en Octobre 2015. Il était une autre vulnérabilité TLS qui permet à l'homme-in-the-middle par le déclassement des connexions TLS vulnérables au cryptage 512-bit.
Une équipe de chercheurs de David Adrian, Karthikeyan Bhargavan, Zakir Durumeric, Pierrick Gaudry, Matthew Green, J. Alex Halderman, Nadia Heninger, Drew Springall, Emmanuel Thomé, Luke Valenta, Benjamin VanderSloot, Eric Wustrow, Santiago Zanella-Béguelin, et Paul Zimmermann découvert cette vulnérabilité et vous pouvez lire plus d'informations à ce sujet ici. 

# 3 Web Timing Attaques

Web Timing attaques ont été révélées de nombreuses années en arrière, mais c'est la première fois que les chercheurs ont montré comment il peut être exécuté. Discussion Black Hat sur la façon de modifier le calendrier des attaques à canal latéral pour le rendre plus facile à effectuer de synchronisation à distance des attaques contre les applications web modernes.
Les chercheurs principaux de calendrier Web attaque sont Timothy Morgan et Jason Morgan. 

# 4 Contourner Tous * Filtres WAF XSS
Le chercheur en sécurité Mazin Ahmed a découvert qu'il est, il est possible de se soustraire cross-site scripting filtres de tous les pare-feu d'application Web populaires. Une fois exploité les pirates peuvent faire à peu près tout ce qu'ils veulent.
Le document de recherche peut être lue ici. 

# 5 Abusing CDN est avec SSRF flash et DNS
Maintenant, un jour presque tous les grands sites Web utilisent le contenu des réseaux de distribution (CDN). La recherche a mis en évidence à la Black Hat regardant une collection de modèles d'attaque qui peut être utilisé contre les réseaux de diffusion de contenu pour cibler un large éventail de sites de haute disponibilité.
Les deux chercheurs, Mike Brooks et Matt Bryant a découvert cette technique de piratage. 

# 6 IllusoryTLS
IllusoryTL est un motif d'attaque qui peut détruire les garanties de sécurité de l'architecture de sécurité X.509 PKI en utilisant des certificats CA qui comprennent une porte dérobée secrètement embarqué. La vulnérabilité a été découverte par un chercheur en sécurité, Alfonso De Gregorio.
Vous pouvez obtenir des informations supplémentaires sur illusorytls ici. 

# 7 L'exploitation XXE dans l'analyse du fichier Fonctionnalité
Les cyber-criminels peuvent exploiter le XXE dans le fichier analyse des fonctionnalités. Une conférence Black Hat examen des méthodes pour exploiter les vulnérabilités XML Entité dans le fichier fonctionnalité analyse / de téléchargement pour les formats de fichiers XML pris en charge tels que DOCX, XSLX et PDF.
Le chercheur en sécurité qui a découvert cette vulnérabilité était Will Vandevanter. 

# 8 Abusing XLST
La vulnérabilité en XLST était connu depuis longtemps, mais le chercheur en sécurité Fernando Arnaboldi a démontré pour la première fois lors de la conférence Black Hat.
La recherche et les attaques de preuve de concept mis en évidence à la Black Hat qui montrent comment XSLT peut être exploité pour saper l'intégrité et la confidentialité des informations de l'utilisateur. 

# 9 Magie Hashes
Les chercheurs en sécurité, Robert Hansen et Jeremi M. Gosney a découvert une vulnérabilité dans la façon dont PHP gère les comparaisons de hachage.
On dirait dans une faiblesse dans la façon dont PHP gère les chaînes haché dans certains cas pour permettre de compromettre les systèmes d'authentification et d'autres fonctions qui utilisent des comparaisons de hachage en PHP.
Vous pouvez obtenir de plus amples informations sur la magie hash ici. 

# 10 Asynchronous Vulnérabilités
Le chercheur en sécurité James Kettle a présenté une recherche à 44CON Delves qui explique comment utiliser les méthodes de rappel exploiter induites pour trouver des vulnérabilités qui se cachent dans les fonctions de back-end et les discussions de fond.
44CON LONDON 2015 de 44CON sur Vimeo.
Lisez aussi: Voici comment vous pouvez apprendre le piratage en 3 étapes







Source.:

Mémoire Flash: La PCM devient réellement une concurrente de la Flash

Avec 3 bits par cellule la mémoire PCM d'IBM pourrait remplacer la flash


Le monde cherche toujours une mémoire universelle, rapide comme la RAM, dense et non volatile comme la Flash, mais sans problème de fiabilité dans le temps. La PCM lui ressemble de plus en plus.

La mémoire à changement de phase (PCM ou PRAM) est une des plus prometteuses. Elle offre par nature une vitesse largement supérieure à la Flash (temps d'accès de l'ordre de la microseconde, contre environ 100 microsecondes pour la Flash) et est non volatile. Il restait encore à pouvoir la fabriquer avec une densité suffisante, ce que des chercheurs d'IBM ont réussi à faire.

Dense et fiable, la PRAM

IBM a mis au point une puce de 64 000 cellules de PCM chacune contenant 3 bits de données. Chaque cellule a résisté à 1 million de cycles d'écriture. IBM a par ailleurs résolu un des principaux problèmes de la PRAM : la perte de données à cause des variations de la température ambiante. Grâce à une nouvelle méthode de lecture des données, les chercheurs ont fiabilisé leur PCM entre 30 °C et 80 °C.
À 3 bits par cellule, la PCM devient réellement une concurrente de la Flash et plus seulement une technologie complémentaire réservée à des usages de niche. Il nous tarde de voir ce que les constructeurs pourront en faire dans les années à venir.

Source.:

Les fruits que vous pouvez et ne pouvez pas partager avec votre chien



Vous aimez peut-être les avocats, mais sachez que – surprise! – ce n’est pas forcément le cas de votre chien.
Les avocats contiennent une toxine pouvant causer des vomissements si votre chien en consomme. Les cerises et les raisins sont aussi fortement déconseillés.
S’il est mentionné dans le guide ci-dessous que les citrons sont sans danger, l’agrume n’est bon que pour un ou deux coups de langue. Donner un citron entier à manger à votre chien n’est pas recommandé. Et si vous donnez du melon d’eau à votre animal, optez pour la variété sans pépins autant que possible.
-Advertisement-
x
Découvrez quels restants de table vous pouvez partager sans danger avec votre animal domestique cet été dans la galerie ci-dessous :

SANS DANGER
Les ananas












SANS DANGER
Les bananes


SANS DANGER
Les bleuets
 


SANS DANGER
Les citrons

- Excepté la pelure.
 


SANS DANGER
Les fraises



SANS DANGER
Les kiwis


SANS DANGER
Le melon d'eau

- Excepté l'écorce.
 
 
SANS DANGER
Les oranges
 - Excepté la pelure.

 
SANS DANGER
Les pêches

- Excepté le noyau.
 
 
 
SANS DANGER
Les pommes

- Excepté les pépins.
 
 
Attention,...........À ÉVITER
Les avocats

- Risques de vomissements
 
 
À ÉVITER
Les cerises

- Risques d'une intoxication au cyanure.
 
 
 
À ÉVITER
Les raisins

- Risques d'insuffisance rénale.

À ÉVITER
Les raisins secs

- Risques d'insuffisance rénale.
 
 
 


 Source.:

Comment faire pour utiliser Messenger Bots de Facebook maintenant ?


use messenger bots right now Pari lourd sur Messenger, Facebook a déployé Bots pour Messenger. Vous pouvez utiliser ces Bots pour parler à une entreprise et obtenir des services tels que des bulletins météo, des nouvelles, des billets de cinéma, etc. directement dans votre conversation Messenger. Allez-y et savoir comment utiliser Messenger Bots Facebook dès maintenant.
De l'étape de la conférence des développeurs F8, Facebook a fait en sorte que les gens sachent que le réseau social prend des vidéos très au sérieux en tant que partie de sa feuille de route de 10 ans. Une autre chose que Mark Zuckerberg a fait remarquer était que l'avenir de Messenger se trouve dans les mains des bots.
La société a révélé Envoyer et Recevoir API pour les développeurs qui leur permettront de construire des robots pour Messenger immédiatement. Pour rendre les robots plus complexes en utilisant l'apprentissage machine, Facebook a annoncé un cadre de bot plus puissant, le moteur de Bot.
Lors de la conférence, Mark Zuckerberg a réitéré avec succès les faits de Messenger. Avec sa portée énorme, les développeurs peuvent cibler les utilisateurs finaux où ils existent déjà. La société prévoit que les robots peuvent fournir un service nouveau et poli en connectant les entreprises et les utilisateurs via Messenger chat. 

Comment faire pour utiliser Messenger Bots droit de Facebook maintenant?
Si vous grattez votre cerveau en vous demandant a quoi les robots sur Facebook ressemblent et comment ils fonctionnent. Ce sont des robots simples dédiés à un service particulier et vous pouvez les utiliser dès maintenant.
Mais, pour le moment, ils sont assez confus et inintuitif. Plusieurs fois, les robots ne savent pas quoi faire et vous vous retrouvez de la difficulté d'obtenir des résultats.
Pour rendre les choses plus facile pour vous, j'ai essayé Facebook Messenger Bots moi-même. J'ai commencé avec propre bot F8 de Facebook. Vous pouvez y accéder via m.me/f8bot. Comme vous visitez cette URL sur votre téléphone, il vous sera demandé de choisir Messenger ou Facebook app pour continuer.
J'ai choisi Messenger et voici les captures d'écran de mon entretien avec F8 Messenger Bot.
messenger f8 bot 3
Ensuite, je décidé d'essayer un autre Bot Facebook Messenger qui a été montré  lors de la keynote de F8. Oui, je parle de Poncho, le temps-bot qui prétend être un chat. Converser avec Poncho était le meilleur de mon expérience F8 bot. Vous pouvez accéder à Poncho via http://m.me/hiponcho.
Vous pouvez trouver Poncho et d'autres robots comme CNN, etc. WSJ à botlist.co et de les utiliser tout de suite.
Voici comment ma conversation avec Poncho avéré:
messenger chatbot poncho 5
Les Bots peuvent devenir la prochaine grande chose pour Facebook? Avez-vous suivi cette façon d'utiliser Messenger Bots en tutoriel et essayé dont quelques bots ? Soyez un Bêta testeur ;-)



Source.: