Powered By Blogger

Rechercher sur ce blogue

jeudi 22 juin 2017

Quelle est la signification de Seeders, Leechers et Trackers dans Torrent ?



Si vous avez déjà utilisé Torrent, vous devez avoir rencontré certains termes comme Seeds, Peers, Leeches et Trackers, etc. Beaucoup de gens ne se foutent pas de la signification de ces termes lorsqu'ils peuvent télécharger ce qu'ils veulent. Mais c'est vraiment important pour nous de savoir. Il est très facile pour un utilisateur d'utiliser torrent s'il connaît la signification et l'importance de ces termes.Avant d'aller plus loin dans la compréhension de la signification de Seeds and Peers, nous devons d'abord comprendre à propos de Torrent (uTorrent / BitTorrent)TorrentBitTorrent / uTorrent est un protocole de communication pour le partage de fichiers peer-to-peer qui permet de distribuer de grandes quantités de données et de fichiers électroniques sur Internet, tels que des fichiers vidéo numériques contenant des émissions de télévision ou des clips vidéo ou des fichiers audio numériques contenant des chansons.Dans la topologie de réseau peer-to-peer, il peut y avoir deux parties communicantes sans serveur externe ou quelques ordinateurs connectés via un USB pour transférer des fichiers.De cette façon, il n'y a pas de serveur central dans Torrent pour la distribution de fichiers. Le protocole BitTorrent permet aux utilisateurs de se joindre à un "swarm" (un groupe de personnes qui téléchargent et téléchargent le même fichier) des hôtes pour télécharger et télécharger les uns des autres en même temps.SemoirsLorsqu'un utilisateur veut télécharger un fichier, il crée d'abord un petit fichier descripteur torrent qui peut être distribué par des moyens conventionnels (le Web, le courrier électronique, etc.). Ils créent ensuite le fichier lui-même à travers un noeud BitTorrent agissant comme une graine. Un certain nombre de pairs qui ont déjà téléchargé les fichiers et les téléchargent actuellement s'appellent Seeders. Un Seeder est quelqu'un de qui vous pouvez télécharger une partie du fichier. Les semeurs partagent le fichier avec des pairs mais ne téléchargent aucune partie du fichier des autres.LeechersUn  leecher est un pair qui ne possède pas le fichier entier et télécharge le fichier. Si le fichier n'est pas téléchargé avec succès, il reste comme une sangsue. Une fois que le fichier a été téléchargé, un leecher ne le partage pas avec le réseau P2P (ou il ne semence pas). Par conséquent, la disponibilité globale du fichier diminue.Semoirs, lanceurs, pairsLe PC du milieu agit comme Graine, le reste d'entre eux sont des pairsPairUn Peer est quelqu'un qui télécharge et télécharge le fichier dans l'essaim. Les fichiers sont téléchargés en morceaux. Lorsqu'un utilisateur télécharge des pièces, il commence automatiquement à l'importer. Un fichier sera téléchargé plus rapidement si plus de personnes sont impliquées dans l'essaim. Un pair devient une graine quand il a complété 100% du fichier et souhaite continuer à télécharger.TraqueurUn tracker est un serveur qui surveille les graines et les pairs. Les clients communiquent régulièrement des informations au suivi et, en échange, reçoivent des informations sur les autres clients auxquels ils peuvent se connecter. Le traceur n'est pas directement impliqué dans le transfert de données et n'a pas de copie du fichier.


REF.:

Xbox One X vs. PS4 Pro: les spécifications complètes


Project Scorpio est maintenant Xbox One X. Comment la console la plus puissante de Microsoft se compare-t-elle à la PS4 Pro ?




Ne l'appelez plus "Project Scorpio", mais Xbox One X. Il y a quelques minutes, Microsoft a enfin levé le mystère sur sa nouvelle console de jeux, qu'il présente humblement comme "la plus puissante du marché". Avec un argument massue : c'est la première console à être en mesure de faire tourner des jeux en "vraie 4K" et à 60 fps, contrairement à sa rivale Playstation Pro, qui profite d'artifices pour monter en résolution.

 "Project Scorpio" a finalement un nom réel - le Xbox One X.Microsoft a montré la dernière console Xbox dimanche lors de la conférence de presse de l'entreprise E3. Bien que la plupart des spécifications technologiques clés aient été révélées deux mois plus tôt (et confirmées par Microsoft), nous avons maintenant tous les détails sur la mise à niveau vers la Xbox One.Le détail clé, bien sûr, est que la Xbox One X et les consoles précédentes de Xbox One pourront tous jouer les mêmes jeux. Mais les titres qui sont «optimisés X» pourront profiter pleinement de la résolution 4K d'One X. (Oui, l'One S est capable de sortie 4K et HDR pour les vidéos et les Blu-ray 4K, mais seulement HDR pour les jeux.)Bien sûr, Sony a sa propre version mise à niveau de la PlayStation 4: le PS4 Pro a été lancé l'année dernière.Voici comment les deux consoles haut de gamme s'accumulent dans une comparaison côte-à-côte dans le tableau ci-dessous. Il suffit de garder à l'esprit que les modèles d'entrée de gamme des deux consoles - la Xbox One S et PlayStation 4 minces - restent disponibles pour aussi peu que 250 $ à 300 $ aux États-Unis.

La Xbox One X sera lancée le 7 novembre prochain et débarquera avec une palanquée de nouveaux jeux, profitant du support de la 4K. Parmi les titres phares présentés lors de la conférence, on compte notamment la septième mouture de l'excellente simulation automobile Forza Motorsports, ou encore Metro Exodus, qui adapte l'univers des romans de Dmitri Gloukhovski pour un jeu d'aventure horrifique, à priori superbe. Les fans auront également droit à une version 4K de Minecraft.

REF.:

Xbox One X PS4 Pro
US price $499$399
Release Date November 7, 2017 Available now
CPU Eight custom x86 cores clocked at 2.3GHz 2.1GHz 8-core AMD custom "Jaguar" CPU
GPU Integrated AMD graphics with 6 teraflops of performance Integrated AMD Polaris graphics with 4.2 teraflops of performance
RAM 12GB GDDR5 8GB GDDR5
Storage 1TB 1TB
Dimensions 11.8 x 9.4 x 2.4 inches, the "smallest Xbox ever"  12.8 x 11.6 x 2.1 inches
Weight 8.4 pounds 7.2 pounds
Color Black Black
Optical Drive 4K/HDR Blu-ray drive Blu-ray/DVD
4K Support Yes Yes
HDR Support Yes Yes 

Comment masquer votre adresse IP sur PC et Smartphone pour la sécurité en ligne ;)




Internet est devenu tellement courant de nos jours que la plupart des gens le tiennent pour acquis. Alors que tout le monde passe des heures sur Internet, seuls quelques-uns semblent se soucier de leur sécurité lorsqu'ils sont en ligne. La cybersécurité est devenue l'une des questions brûlantes de cette décennie et votre sécurité est toujours entre vos mains. Les petites mesures que nous prenons pour une navigation sécurisée auront un impact énorme. L'utilisation de mots de passe forts, la dissimulation de votre adresse IP sont quelques-unes des mesures de sécurité que vous pouvez suivre, tandis que la première est explicite dans cet article. Je vous montrerai comment vous pouvez cacher votre adresse IP sur votre PC et votre smartphone.Qu'est-ce qu'une adresse IP?Une adresse de protocole Internet (adresse IP) est une étiquette numérique attribuée à chaque périphérique (par exemple, Ordinateur, Smartphone, Imprimante, etc.) participant à un réseau informatique utilisant le protocole Internet pour la communication. Une adresse IP répond à deux fonctions principales:

    
Identification de l'interface hôte ou réseau.
    
Adresses d'emplacement.Pourquoi devriez-vous masquer l'adresse IP sur PC et Smartphone?Vous pouvez avoir vos propres raisons de cacher votre adresse IP, mais voici quelques raisons techniques pour lesquelles les personnes cachent leur adresse IP publique:

    
Pour cacher la situation géographique.
    
Pour empêcher le suivi Web.
    
Pour éviter de laisser une empreinte numérique.
    
Pour contourner les sites bloqués sur leur adresse IP.Comment faire pour masquer l'adresse IP sur PCCertaines des façons les plus courantes de cacher IP et de sauvegarder votre identité en ligne sur PC sont décrites ci-dessous:1. Utilisation d'un proxy VPN: l'utilisation d'un service proxy VPN approuvé est la meilleure manière de cacher votre adresse IP pendant vos activités en ligne. Voici une liste des services proxy VPN les plus populaires et hautement fiables qui cacheront votre adresse IP:

    
TunnelBear
    
OpenVPN
    
Hotspot Shield
    
VPNBook
    
UltraVPN
    
PacketiX.NET
    
CyberGhost
    
TorVPN
    
SecurityKiss
    
Your-Freedom
    
USA IP
    
Obtenez VPN des États-Unis2. Serviteurs proxy basés sur le site Web: c'est une autre façon populaire de masquer rapidement l'adresse IP sur Internet. Comme il s'agit d'un service Web, les utilisateurs n'ont pas besoin d'installer un logiciel sur leur ordinateur. Voici quelques-uns des sites Web populaires qui offrent des services proxy gratuits pour obscurcir votre adresse IP:

    
Débloquer mon site Web - http://www.unblockmyweb.com/
    
Proxy Site - https://www.proxysite.com/
    
Hide My Ass - https://www.hidemyass.com/
    
Proxy d'Angleterre - https://www.englandproxy.co.uk/
    
Déblocage - https://www.unblocker.us/
    
Fast USA Proxy - http://fastusaproxy.com/
    
Nouvelle adresse IP maintenant - http://newipnow.com/
    
Anonymouse - http://anonymouse.org/anonwww.html
    
Info numérique cachée - http://hiddendigital.info/
    
K Proxy - http://www.kproxy.com/
    
Ne filtrez pas - http://dontfilter.us/
    
Proxy de travail - https://www.workingproxy.net/3. Serveurs proxy proxy configurés: il existe des centaines de proxies ouverts disponibles gratuitement sur Internet. Vous pouvez obtenir l'adresse IP de l'un de ces serveurs proxy disponibles gratuitement et configurer votre navigateur pour commencer à cacher votre adresse IP d'origine. Cependant, comme ils sont ouvertement accessibles au public, la plupart d'entre eux sont soit morts, soit très lents dans des conditions normales.Comment faire pour masquer l'adresse IP dans AndroidLa façon la plus courante de cacher IP et de sauvegarder votre identité en ligne dans un appareil Android est de télécharger et d'installer une application VPN à partir de Google Play Store. Certaines des meilleures applications VPN que vous pouvez utiliser sont données ci-dessous:

    
Hotspot Shield Free VPN Proxy
    
TunnelBear VPN
    
Hideman VPN
    
Tigervpns Free VPN and Proxy
    
VPN gratuit et Premium - FinchVPN
    
Betternet Unlimited Free VPNComment faire pour masquer l'adresse IP dans l'iPhoneCertaines des meilleures applications VPN que vous pouvez utiliser pour iPhones sont données ci-dessous:

    
VPN Express
    
SurfEasy VPN
    
Spotflux
    
Hotspot Shield



Nota: Utiliser avec parcimonie ;)

REF.:

Glossaire Blockchain: de A-Z




Cette publication sert de glossaire Blockchain simple et complet pour le monde rafraîchissant du langage blockchain.Glossaire Blockchain: de A-Z51% d'attaqueLorsque plus d'une moitié de la puissance de calcul d'un réseau de crypto-courant est contrôlée par une entité ou un groupe unique, cette entité ou groupe peut émettre des transactions contradictoires pour nuire au réseau, si elles ont l'intention malveillante de le faire.AdresseLes adresses Cryptocurrency sont utilisées pour envoyer ou recevoir des transactions sur le réseau. Une adresse se présente généralement comme une chaîne de caractères alphanumériques.ASICForme courte pour «Circuit intégré spécifique à l'application». Souvent comparés aux GPU, les ASIC sont spécialement conçus pour l'exploitation minière et peuvent offrir d'importantes économies d'énergie.BitcoinBitcoin est la première cryptocurrence décentralisée et open source qui s'exécute sur un réseau global par pair sans le besoin d'intermédiaires et d'un émetteur centralisé.BlocLes blocs sont des paquets de données qui portent des données enregistrées en permanence sur le réseau de chaînes de blocs.BlockchainUn bloc-bloc est un grand livre partagé où les transactions sont enregistrées en permanence par des blocs d'ajout. La chaîne de blocs sert de record historique de toutes les transactions qui se sont produites, du bloc de genèse au dernier bloc, d'où le nom de chaîne de blocs.Explorateur de blocsBlock Explorer est un outil en ligne pour afficher toutes les transactions, passées et actuelles, sur la chaîne de blocs. Ils fournissent des informations utiles telles que le taux de hachage du réseau et la croissance de la transaction.Hauteur du blocLe nombre de blocs connectés sur la chaîne de bloc.Récompense de blocUne forme d'incitation pour le mineur qui a réussi à calculer le hash dans un bloc pendant l'exploitation minière. La vérification des transactions sur la chaîne de blocs génère de nouvelles pièces dans le processus, et le mineur est récompensé par une partie de ceux-ci.Ledger centralUn grand livre tenu par une agence centrale.ConfirmationL'action réussie de casser une transaction et de l'ajouter à la chaîne de blocs.ConsensusLe consensus est obtenu lorsque tous les participants du réseau conviennent de la validité des transactions, en veillant à ce que les livres comptables soient des copies exactes les unes des autres.CryptocurrencyAussi connus sous le nom de jetons, les cryptocurrences sont des représentations d'actifs numériques.Fonction de hachage cryptographiqueLes hachis cryptographiques produisent une valeur de hachage de taille fixe et unique à partir d'une entrée de transaction de taille variable. L'algorithme de calcul SHA-256 est un exemple de hash cryptographique.DappUne application décentralisée (Dapp) est une application open source, fonctionne de manière autonome, possède ses données stockées sur une chaîne de blocs, incitées sous la forme de jetons cryptographiques et opère sur un protocole qui présente une preuve de valeur.DAOLes organisations autonomes décentralisées peuvent être considérées comme des sociétés qui se déroulent sans aucune intervention humaine et renoncent toutes les formes de contrôle à un ensemble incorruptible de règles commerciales.Libellé distribuéLes livres comptables distribués sont des comptes-rendus dans lesquels les données sont stockées sur un réseau de noeuds décentralisés. Un grand livre distribué ne doit pas avoir sa propre monnaie et peut être autorisé et privé.Réseau distribuéUn type de réseau où le pouvoir de traitement et les données sont répartis sur les nœuds plutôt que d'avoir un centre de données centralisé.DifficultéCela se réfère à la facilité avec laquelle un bloc de données d'informations de transaction peut être extrait avec succès.Signature numériqueUn code numérique généré par un cryptage de clé publique qui est attaché à un document transmis électroniquement pour vérifier son contenu et l'identité de l'expéditeur.Double dépenseLes dépenses doubles se produisent lorsqu'une somme d'argent est dépensée plus d'une fois.EthereumEthereum est une plate-forme décentralisée basée sur les blocs pour les applications qui exécutent des contrats intelligents et vise à résoudre les problèmes liés à la censure, à la fraude et aux interférences tierces.EVMLa machine virtuelle Ethereum (EVM) est une machine virtuelle complète de Turing qui permet à quiconque d'exécuter le code d'octet EVM arbitraire. Chaque noeud Ethereum s'exécute sur EVM pour maintenir un consensus à travers le bloc-chaîne.FourchetteForks crée une autre version de la chaîne de blocs, laissant deux chaînes de blocs pour s'exécuter simultanément sur différentes parties du réseau.Genesis BlockLes premiers ou premiers blocs d'une chaîne de blocs.FourchetteUn type de fourchette qui rend valides les transactions précédemment invalides, et vice versa. Ce type de fourche nécessite que tous les nœuds et les utilisateurs soient mis à niveau vers la dernière version du logiciel de protocole.HacherL'acte d'effectuer une fonction hash sur les données de sortie. Ceci est utilisé pour confirmer les transactions monétaires.Taux de hachisLa mesure de la performance pour la plateforme minière est exprimée en hachis par seconde.PoS / PoW hybrideUn PoS / PoW hybride permet à la fois de preuve et de preuve de travail comme algorithmes de distribution de consensus sur le réseau. Dans cette méthode, un équilibre entre les mineurs et les électeurs (titulaires) peut être réalisé, créant un système de gouvernance communautaire à la fois par des initiés (titulaires) et des étrangers (mineurs).Exploitation minièreL'exploitation minière est l'acte de validation des transactions de blocs-blocs.

 La nécessité de la validation justifie une incitation pour les mineurs, généralement sous forme de pièces de monnaie. Dans ce boom cryptocurrency, l'exploitation minière peut être une entreprise lucrative lorsqu'elle est correctement effectuée. En choisissant la cible matérielle et minière la plus efficace et la plus appropriée, l'exploitation minière peut produire une forme stable de revenus passifs.
 Les adresses de signature multiple de Signature-Signature fournissent une couche supplémentaire de sécurité en exigeant plus d'une clé pour autoriser une transaction.
NodeA copie du grand livre Opéré par un participant du réseau de bloc-bloc. Les agneauxOracles fonctionnent comme un pont entre le monde réel et la chaîne de blocs en fournissant des données aux contrats intelligents.Peer to PeerPeer to Peer (P2P) fait référence aux interactions décentralisées entre deux parties ou plus d'une manière hautement Réseau interconnecté. Les participants d'un réseau P2P traitent directement entre eux par un seul point de médiation. Adresse publique L'adresse publique est le hachage cryptographique d'une clé publique. Ils agissent comme des adresses de courrier électronique qui peuvent être publiées n'importe où, contrairement aux clés privées.
 La clé privée KeyA Privée est une chaîne de données qui vous permet d'accéder aux jetons dans un porte-monnaie spécifique. Ils agissent comme des mots de passe qui sont cachés à l'exception de la propriétaire de l'adresse.Produit de l'algorithme de distribution de consensus StakeA qui récompense les gains selon le nombre de pièces que vous détenez ou détenez. Plus vous investissez dans la pièce de monnaie, plus vous gagnez par l'exploitation minière avec ce protocole. 
Procédure de travail Un algorithme de distribution de consensus qui nécessite un rôle actif dans les blocs de données d'extraction, en consommant souvent des ressources, comme l'électricité. Plus le «travail» que vous faites ou le plus de puissance de calcul que vous fournissez, plus vous êtes récompensé avec les pièces de monnaie. 
 ScriptsScrypt est un type d'algorithme cryptographique et est utilisé par Litecoin. Par rapport à SHA256, ceci est plus rapide car il n'utilise pas autant de temps de traitement.SHA-256SHA-256 est un algorithme cryptographique utilisé par les cryptocurrences telles que Bitcoin. Cependant, il utilise beaucoup de puissance informatique et de temps de traitement, obligeant les mineurs à former des pools miniers pour capturer les gains.
 Contrats intelligents Les contrats intelligents codent les règles métier dans une langue programmable sur la chaîne de blocs et sont appliqués par les participants du réseau.
 Fourche à fourche ForkA Soft Diffère d'une fourchette difficile en ce sens que seules les transactions précédemment valides sont rendues invalides. Étant donné que les anciens noeuds reconnaissent les nouveaux blocs comme valides, une fourchette souple est essentiellement compatible avec l'arrière. Ce type de fourche requiert la mise à jour de la plupart des mineurs afin de faire respecter, tandis qu'une fourchette exige que tous les noeuds acceptent la nouvelle version.
Solidity Solidity est le langage de programmation d'Ethereum pour développer des contrats intelligents.
TestnetA test blockchain utilisé par les développeurs pour éviter de gaspiller les actifs sur le principal Chain.
Transaction BlockA collection de transactions réunies dans un bloc qui peut ensuite être haché et ajouté à la chaîne de bloc. Frais de transaction Toutes les transactions de courante cryptographique impliquent des frais de transaction peu élevés. Ces frais de transaction s'ajoutent au compte de la récompense en bloc qu'un mineur reçoit lorsqu'il réussit à traiter un bloc.
 En terminant, CompleteTuring se réfère à la capacité d'une machine à effectuer des calculs que n'importe quel autre ordinateur programmable est capable de. Un exemple de ceci est le fichier Ethereum Virtual Machine (EVM) .
WalletA qui abrite des clés privées. Il contient habituellement un client logiciel qui permet d'accéder à la visualisation et à la création de transactions sur une chaîne de blocs spécifique pour laquelle le portefeuille est conçu.

REF.:

Win7-8-10 : MRT : outil de suppression de logiciels malveillants



MRT ou MSRT (Download Malicious Software Removal Tool) est un utilitaire de Microsoft qui permet de supprimer des logiciels malveillants.
L’outil est disponible sur Windows 7, Windows 8.1 et Windows 10.
Microsoft publie généralement MSRT une fois par mois dans le cadre de Windows Update ou en tant qu’outil autonome. Utilisez cet outil pour rechercher et supprimer des menaces spécifiques et répandues et annuler les modifications qu’elles ont apportées.



Introduction

L’outil de suppression de logiciels malveillants ne remplace pas un produit antivirus. Il s’agit exclusivement d’un outil de suppression postinfection.
Il existe trois principales différences entre l’outil de suppression de logiciels malveillants et un produit antivirus :
  • Cet outil supprime les logiciels malveillants d’un ordinateur déjà infecté. Les produits antivirus empêchent l’exécution de logiciels malveillants sur un ordinateur. Il est beaucoup plus souhaitable d’empêcher l’exécution d’un logiciel malveillant sur un ordinateur que de le supprimer postinfection ;
  • l’outil supprime uniquement des logiciels malveillants spécifiques et répandus. Ces logiciels malveillants spécifiques et répandus sont un petit sous-ensemble de tous les logiciels malveillants existants à l’heure actuelle ;
  • l’outil est axé sur la détection et la suppression des logiciels malveillants actifs. Les logiciels malveillants actifs sont des logiciels malveillants en cours d’exécution sur l’ordinateur. L’outil ne peut pas supprimer de logiciels malveillants qui ne sont pas en cours d’exécution. Toutefois, cette tâche peut être effectuée à l’aide d’un logiciel antivirus.
MRT vise un certains nombre de logiciels malveillants (Cheval de troie, Ransomware etc), si votre ordinateur est infecté par un de ces logiciels, MRT peut s’avérer utile pour supprimer ce dernier.
Si votre ordinateur est infecté par un logiciel malveillant ne se trouvant pas dans la liste cible de MRT alors l’outil ne le détectera pas.
La liste des logiciels malveillants est disponible depuis l’outil.

Utilisation de MRT

L’utilitaire MRT n’est pas disponible depuis le menu Démarrer et la liste des programmes de Windows.
Pour lancer l’utilitaire plusieurs méthodes peuvent être utilisées.
Vous pouvez utiliser la combinaison de touche clavier : Touche Windows + R
afin d’ouvrir le menu Exécuter.
Saisissez mrt puis OK.
Sur Windows 8.1 et Windows 10, le menu Exécuter et aussi accessible par un clic droit sur le menu Démarrer de Windows puis Exécuter.
Vous pouvez bien entendu utiliser Cortana en lançant une recherche sur mrt.

L’écran de bienvenue de l’outil de suppression de logiciels malveillants s’ouvre
Au milieu, un lien vous donne la liste des logiciels malveillants visés par cet outil.


Vous pouvez parcourir la liste afin de vérifier si le logiciel malveillant que vous souhaitez supprimer de Windows est présent.

Cliquez sur le bouton Suivant afin de passer à l’étape suivante.
Vous pouvez choisir plusieurs types d’analyses :
  • Analyse rapide : Scanne seulement certains dossiers systèmes qui peuvent contenir des virus.
  • Analyse complète : tout le contenu du disque dur et système est analysé.
  • Analyse personnalisée : vous pouvez analyser un dossier spécifique.
En clair s’il s’agit d’une simple vérification, utiliser l’analyse rapide.
Si vous tentez de désinfecter l’ordinateur, sélectionnez plutôt l’analyse complète.

L’analyse s’effectue.

Si aucun logiciel malveillant n’est détecté, vous obtenez le message suivant.
Sinon les logiciels malveillants détectées s’affichent.
Cliquez sur Terminer, dans le cas d’une désinfection, il peut être nécessaire de redémarrer l’ordinateur.

Log et journal

Un journal MRT est disponible dans le dossier C:\Windows\debug sous le nom mrt.log
Soit donc C:\Windows\debug\mrtg.log

REF.:

Loi antiterroriste: Ottawa veut pouvoir lancer des cyberattaques



Le Canada saute dans l'arène de la «guerre 2.0».
Le nouveau projet de loi antiterroriste déposé mardi par le gouvernement Trudeau permettra notamment au Centre de la sécurité des télécommunications (CST) de lancer des cyberattaques contre des cibles étrangères, incluant des groupes terroristes et des pirates informatiques, et même de déployer des mesures défensives contre des cyberattaques menées par des États ou des gouvernements.  Les libéraux justifient cette mesure en affirmant que le Canada doit se protéger contre ces nouvelles menaces qui visent les démocraties.
Toute opération offensive devra être d'abord approuvée par le ministre de la Défense et le nouveau commissaire au renseignement. De plus, le CST ne pourra en aucun cas viser des Canadiens ou des personnes vivant au Canada, sauf si un ministère lui demande de recueillir ou d'analyser des renseignements en vertu d'un mandat du tribunal, prévient-on.
Le mandat de cette agence ultrasecrète, créée il y a 70 ans, comprenait déjà la protection des systèmes informatiques jugés critiques par Ottawa, et ne permettait que la cueillette de renseignement de l'étranger. Ces responsabilités «défensives» demeurent dans le projet de loi C-59, a rappelé le ministre de la Défense nationale, Harjit Sajjan, qui est responsable du CST.
Ce service d'espionnage électronique sera aussi mis à contribution pour aider les militaires à apprendre comment se battre sur le terrain informatique, un mandat ajouté récemment par les libéraux dans la nouvelle Politique de défense du Canada.
Avec ces deux mesures, le Canada fait son entrée dans un monde extrêmement complexe qui est déjà occupé depuis un certain temps par ses alliés. Il y a quelques jours, le CST prévenait que le Canada pourrait être victime de cyberattaques lors de la campagne électorale de 2019, comme on l'a vu ailleurs dans le monde récemment.
Les libéraux souhaitent également maintenir les pouvoirs qui avaient été octroyés par les conservateurs au Service canadien du renseignement de sécurité pour «perturber les menaces étrangères», en vertu du projet de loi C-51.
De nouveaux contrepouvoirs
Le ministre de la Sécurité publique, Ralph Goodale, qui a déposé le projet de loi mardi, a prévenu que son gouvernement liait ses nouveaux pouvoirs à des contrepouvoirs additionnels. Le gouvernement propose ainsi de créer un poste de commissaire au renseignement et un nouvel organisme de surveillance qui supervisera toutes les agences recueillant des renseignements au pays, l'«office de surveillance des activités en matière de sécurité nationale et de renseignement».
Le CST sera par ailleurs autorisé à conserver les informations obtenues «de façon fortuite» - des renseignements qui n'étaient pas directement recherchés, mais qui sont ressortis dans le cadre d'une enquête légitime. Cet élément pourrait inquiéter les défenseurs des libertés civiles, à la lumière des révélations d'Edward Snowden aux États-Unis, notamment, sur le recours à l'espionnage électronique dans le monde.
La question est de savoir jusqu'à quel point les Canadiens seront prévenus de l'ampleur des mesures de cybersurveillance mises en place par le CST et l'armée, notamment les attaques contre des organisations extrémistes et d'autres États. Or, le ministre Sajjan a admis mardi que pour des motifs de sécurité nationale, ce type d'informations ne sera pas divulgué largement au grand public.
Le porte-parole néo-démocrate en matière de sécurité, Matthew Dubé, craint que les mesures de protection prévues dans le projet de loi ne soient pas suffisantes pour s'assurer que les nouveaux pouvoirs du CST s'exerceront de façon appropriée, notamment en empêchant le vol de cyberarmes.
REF.:

Google piste vos achats hors ligne avec les cartes bleues



Google a développé un système et noué des partenariats afin de savoir si la publicité en ligne provoque un achat en magasin. Pour cela, l'entreprise américaine exploite certaines données de cartes bancaires. Un dispositif qui soulève des interrogations.
Ce n’est un mystère pour personne, Google vit quasi-exclusivement de la publicité. Le reste de la structure du chiffre d’affaires (à peine 12 %) de sa maison-mère, Alphabet, provient des revenus liés à Google Play, à Android, à certains smartphones ainsi qu’à quelques paris qui essaient de transformer des investissements en projets rentables, qu’il s’agisse de Calico, Verily, Nest ou encore Waymo.
Et grâce à la publicité, Google va très bien. « Nos excellents résultats représentent un incroyable départ pour 2017, avec un chiffre d’affaires en hausse de 22 % par rapport au premier trimestre de 2016 et 24 % en devises constantes », commentait le groupe ce printemps, avec un revenu ayant atteint 24,75 milliards de dollars rien que pour le premier trimestre.
Il faut dire que Google a trouvé un modèle économique très lucratif : le marchandage des données personnelles. Ses services sont gratuits sur Internet parce qu’il se rémunère (il n’est pas le seul) via les informations que les visiteurs laissent sans y prendre garde — les conditions générales d’utilisation lors de l’inscription annoncent pourtant la couleur, mais personne ne les lit vraiment.
Le groupe américain, qui engrange déjà des dizaines de milliards de dollars avec son dispositif tentaculaire, entend aller encore plus loin aujourd’hui. Dans un article publié sur Inside AdWords, la firme de Mountain View détaille son idée : il s’agit de savoir dans quelle mesure une publicité affichée sur le net auprès d’un internaute se traduit par un acte d’achat dans une boutique ayant pignon sur rue.
Lier la publicité en ligne avec les achats dans les magasins
On le devine, le dispositif de Google mêle tout à la fois la publicité affichée en ligne, les données personnelles des internautes, leur pistage sur le web ainsi que certaines informations auxquelles des tiers ont accès lorsque des achats par carte bancaire sont effectués. Tout ceci est croisé dans un mécanisme opaque mais dont la compagnie assure qu’elle respecte la vie privée des usagers.
Selon le Washington Post, « les cadres de Google disent qu’ils emploient des formules mathématiques complexes et en cours de brevetage pour protéger la vie privée des utilisateurs lorsqu’ils trouvent une correspondance entre un utilisateur Google et un consommateur qui vient de faire un achat dans une boutique physique ».

« Les formules mathématiques convertissent les noms des particuliers et d’autres données d’achat, incluant l’horodatage, la géolocalisation et le montant de l’achat, en des chaînes de nombres anonymes », continue le journal. « Les formules empêchent Google de savoir l’identité des clients et pour les commerçants qu’ils font face à des utilisateurs Google », est-il encore indiqué.
Le quotidien indique que ce dispositif est un processus de chiffrement en double aveugle.  Google ne sait pas quels sont les produits qui ont été achetés, mais simplement que des correspondances ont pu être faites. Les partenaires tiers de Google peuvent suivre près de 70 % des transactions par carte bancaire aux USA. En clair, il y a plus de deux chances sur trois d’être repéré.
Grâce à ce dispositif, Google peut obtenir des informations autrement plus précises que la simple géolocalisation d’un utilisateur entrant dans une boutique. En effet, cette donnée ne permet pas de dire si un achat a été fait ou non — on peut très bien entrer à l’intérieur d’un magasin sans rien dépenser –, alors qu’une information sur une transaction bancaire est autrement plus précieuse.

Vendre plus de publicités, mais à quel prix ?

Avec cette indication, Google est susceptible de vendre davantage de publicités, à des prix éventuellement différents. Pour les commerçants, savoir le rapport entre une campagne de pub et l’acte d’achat est aussi très intéressant, car elle permet de définir une politique d’annonce : faut-il acheter davantage d’espaces publicitaires ? À quel moment ? Pour quel public ? Combien de temps ?
Reste la question de la sécurité et de la confidentialité de ce nouveau dispositif, qui a de quoi légitimement inquiéter.
Si Google dit avoir pris des tas de mesures pour rendre anonyme la correspondance entre un client et un usager Google, un processus dont l’irréversibilité reste à prouver, il s’avère qu’il peut être assez facile de retrouver l’identité d’une personne à partir de données de carte bancaire, selon des travaux effectués au MIT. Et l’on ne parle évidemment pas du risque, incertain mais dont il faut tenir compte, du risque de piratage.

REF.:

mardi 20 juin 2017

Comment suivre une adresse e-mail




Voici toutes les choses dont vous avez besoin pour suivre une adresse e-mail:

    
Google Chrome (ou un bon navigateur rapide)
    
Connexion Internet rapide
    
Accès à un compte Google sur lequel vous avez reçu le courrier.Suivez les étapes ci-dessous pour suivre une adresse électronique.

    
Ouvrez Google Chrome.
    
Cliquez ici pour visiter le site Web, qui vous aidera à suivre l'adresse électronique.
    
Ouvrez un nouvel onglet et ouvrez votre courrier.
    
Trouvez maintenant le courrier que vous souhaitez suivre et ouvrez-le.
    
Maintenant, cliquez sur la flèche vers le bas, près du bouton de réponse et cliquez sur Afficher l'original.

    
Copiez maintenant tout le texte que vous voyez sur cet onglet.(du site web suivant:  https://latesthackingnews.com/2015/07/05/how-to-track-an-email-address/ )
    
Revenez maintenant à l'onglet précédent, où vous avez ouvert ce lien.
    
Faites défiler vers le bas et trouvez la zone de texte vide.

    
Collez le code copié ici(sur la page web ici: https://latesthackingnews.com/2015/07/05/how-to-track-an-email-address/ ) et cliquez sur Obtenir la source.
    
Maintenant, attendez quelques secondes pour laisser le téléchargement du texte.
    
Faites défiler beaucoup plus et vous pourrez voir une carte avec l'emplacement de l'expéditeur.Vous avez correctement tracé une adresse électronique légalement. J'espère que vous avez apprécié cet article.


Nota: A utiliser avec parcimonie pour le risque de piratage !)

REF.:

Meilleur VPN gratuit pour surfer sur Internet anonymement 2017



L'accès à différents sites Web devient-il un problème pour vous? Si c'est le cas, vous pourriez être fâché, et vous avez également entendu parler de VPN. La solution ultime pour tous les problèmes liés à Internet.
Mais je sais qu'un fait que, surtout, vous ne savez pas de quoi est ce VPN?
Pourquoi a-t-il été utilisé beaucoup? Est-il sécuritaire lors de la navigation sur Internet? Cela me garde-t-il anonyme tout en naviguant sur des sites Web restreints?
Restez en contact avec les gars parce que dans cet article, je vais vous donner des réponses à chaque question sur VPN.
Ainsi, VPN (réseau privé virtuel) rend votre navigation sur internet plus sûre, privée et anonyme. VPN est en fait un médiateur entre deux ordinateurs connectés, et votre demande est effectivement envoyée au serveur VPN vers la page Web du site et la renvoyer à vous.
Ce qui signifie que le site Web peut seulement voir le serveur VPN. Pas le périphérique client qui l'a réellement demandé.
Toutes les informations sont sécurisées et chiffrées afin que personne ne puisse y accéder.
La chose la plus délicate liée aux VPN est qu'ils couvrent l'identité du client, c'est pourquoi le client peut accéder aux sites Web bloqués de plusieurs autres pays.
Vous avez également entendu parler des VPN P2P qui sont géniaux, mais ils ont également des échappatoires. Si votre priorité est de maintenir votre vie privée, c'est un mauvais choix.
En dehors de cela, vous rencontrerez également de nombreux VPN gratuits, mais la plupart du temps semble être conforme à vos besoins, mais c'est toujours très risqué.
Il inclut des données potentielles limitant les bombardements publicitaires par des publicités. Mais si vous êtes prêt à débrouiller les risques et ne disposez pas de suffisamment d'argent pour dépenser sur les VPN, il existe un meilleur VPN gratuit qui peut être préférable pour vous.
Voici la liste des meilleurs VPN gratuits qui sont les plus préférables.1. CyberGhost
CyberGhost offre l'un des plus sûrs et très étendus de VPN. C'est l'un des VPN les plus populaires depuis plusieurs années. CyberGhost est l'un des rares dans l'industrie qui fournit une bande passante illimitée à ses utilisateurs gratuits.
En tant qu'utilisateur gratuit, vous trouverez ce service excellent. Bien qu'il existe des inconvénients comme le plafonnement de vitesse et les publicités.
La plupart des serveurs de CyberGhost sont situés en Europe et aux États-Unis, mais le service gratuit est développé dans 14 pays et les forfaits premium sont étendus à 24 pays, dont l'Ukraine et la Russie.
Bien que les avantages varient en fonction des packages que vous sélectionnez, mais pour les utilisateurs gratuits, c'est un bon choix.2. VPNBook:
Le livre VPN est un autre VPN très populaire qui est presque le même que CyberGhost. Pas de limitation de vitesse et aucune limitation de service.
Si vous n'avez pas beaucoup d'utilisation et que vous recherchez un VPN à des fins décontractées, comme le surf en ligne, le maintien de la confidentialité et la dissimulation, sans aucun doute VPNBook est la meilleure option.
VPNBook dispose de serveurs aux États-Unis, au Royaume-Uni, en Allemagne et au Canada. VPN Book n'est pas aussi sécurisé que CyberGhost, c'est pourquoi je vous l'ai déjà dit que cela ne convient qu'à des fins décontractées.3. VPN total:
Total VPN fait partie des VPN qui se concentre davantage sur la confidentialité et le cryptage, puis la vitesse et la bande passante.
Il fournit une bande passante limitée de 2 Mbits et une limitation dans le transfert de données. Il permet uniquement de connecter un périphérique à la fois.
Il y a des restrictions dans la vitesse et la bande passante, mais encore, je dirais qu'il offre une vitesse décente.
Si votre vie privée et votre sécurité sont la principale préoccupation et de toute façon, vous ne voulez pas la perdre, vous pouvez certainement utiliser Total VPN.
Il a des serveurs principalement aux États-Unis, au Royaume-Uni et dans les pays européens.4. SpotFlux:
SpotFlux est l'option que vous préférez sans problème si vous aimez beaucoup de téléchargement et de diffusion vidéo car c'est la meilleure partie de SpotFlux, personne ne peut battre SpotFlux en termes de vitesse.
La vitesse de téléchargement mesurée est de 6,5 Mbps, ce qui est assez rapide pour la plupart des buts.
Vous ne devez même pas vous soucier de la sécurité, et la partie de cryptage est suffisante pour vous donner votre vie privée lorsque vous êtes en ligne.
L'ensemble de fonctionnalités que vous proposez sur SpotFlux est fantastique car vous ne trouverez aucun autre VPN.
Si vous ne souhaitez pas télécharger la version Desktop, vous pouvez également opter pour une extension disponible dans Chrome Web Store.
À l'heure actuelle, les serveurs ne sont situés que dans les États-Unis, mais ils peuvent être rangés dans les plus brefs délais. C'est le seul VPN qui fournit une protection anti-phishing et un anti-malware intégré dans son extension.5. Windscribe:
Windscribe crypte l'activité que vous faites sur Internet et débloque également les sites tout comme les autres VPN.

Il prend en charge Windows, Mac, iPhone et Android.
Windscribe est également disponible sous la forme d'une extension de navigateur pour Google Chrome et Mozilla Firefox.
La version gratuite comporte certaines restrictions comme le plafonnement de vitesse et fournit des serveurs à Hong Kong, au Royaume-Uni, au Canada, en France, aux Pays-Bas et en Allemagne.
Il fournit des outils utiles comme le générateur de liens sécurisés, un pare-feu puissant et un bloqueur d'annonces pop-up.  Ils croient autant à la vie privée que lorsque vous créez un compte là-bas.


 

6. TunnelBear:

TunnelBear , tout le trafic de votre smartphone se passera dans le VPN de TunnelBear et il sera chiffré. Il utilise le cryptage 256 [la même technologie utilisée par WhatsApp pour votre protection. La seule pire chose à propos de TunnelBear est qu'il ne fournit que 500 Mo de données gratuites


-Les plus grand VPN gratuit pour android
Vous venez de voir notre liste de meilleurs VPN, mais certains des sites mentionnés ne sont que des sites, ils ne fournissent aucune application pour accéder à leurs services Et avoir une application pour toute tâche spécifique rend la chose facile. 
Si vous pensez comme moi, vous devriez vérifier la liste rapide ci-dessous des meilleures applications VPN gratuites.
1. Emplacements du serveur VyprVPN 50+ et adresses IP 200k +. Plusieurs protocoles pour une sécurité accrue. Graphiques intégrés qui montrent la vitesse de téléchargement et de téléchargement. Le compte gratuit vous permet d'utiliser des données jusqu'à 1 Go. 
 Téléchargez Here

2. VPN sécurisé rapide Aucune limite de données. Donne des bonus bonus illimités. Facile à utiliser, connectez-vous en un seul clic. Propulsé par Shadowsocks, L2TP, PPTP, OpenVPN technologies Télécharger Here

3. FinchVPN fonctionne sans accès root et sans annonce. Un plan gratuit vous permet d'utiliser jusqu'à 3 Go par mois. Filtrage d'applications et pare-feu. Chaussettes et SSH VPN. 
Télécharger ici

4. FlashVPN Un clic se connecte, pas besoin de configurer quoi que ce soit. Supporte Android 4.0 ou plus. Développé par un logiciel Flash et il est classé 4.3 étoiles sur Google Playstore. Pas de limite de temps, utilisez autant que vous voulez. 
Télécharger ici

5. Hola VPN Proxy C'est un service pair à pair gratuit. Réduit les coûts des données, il fonctionne également comme une application économiseur de données. Gratuit à utiliser, il ne vous coûte pas un seul penny afin d'utiliser ses services.
 Télécharger ici

 REF.: