Publié le 9 Novembre 2015

Le terme hacker est souvent utilisé pour désigner un pirate informatique s'introduisant dans les systèmes informatiques ou pirater des logiciels. Mais il y a aussi des gentils hackers voici les différents hackers: Chapeaux blanc (white hat): hackers dont...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 6 Novembre 2015

Google Images. La recherche d'images la plus complète sur le Web. TinEye, le moteur de recherche d’images inversé

Lire la suite

Rédigé par Titusss

Publié dans #Divers

Repost0

Publié le 6 Novembre 2015

Voici des sites avec un outils pour trouver la source d’une image sur internet: Google propose un outil performant pour effectuer vos recherches d’images. TinEye, le moteur de recherche d’images inversé TinEye est assez simple, il permet de rechercher...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 6 Novembre 2015

vérifiez vos sources d'information, si vous recevez un message alarmiste, vérifiez le. Quelques trucs pour choisir ses sources : Tentez de choisir des sources qui offrent le plus grand nombre des éléments d’informations suivants : => Nom de l’auteur =>...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 6 Novembre 2015

Le phishing est une technique dans laquelle des bandes organisées de cybercriminels se font passer pour des organismes financiers ou grandes sociétés en envoyant des emails frauduleux, récuperent des mots de passe de comptes bancaires ou numéros de cartes...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 5 Novembre 2015

Un site pour les spécialistes IP - TcpIp - Voip - Vpn - Ipv4 - Ipv6

Lire la suite

Rédigé par Titusss

Publié dans #Divers

Repost0

Publié le 5 Novembre 2015

Site avec tous les ports logiciels Liste de ports logiciels courant n° type description 1 tcp TCPMUX - TCP Port Service Multiplexer (en) 2 tcp compressnet - Management Utility 3 tcp compressnet - Compression Process 5 tcp rje - Remote job entry (en) 7...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 5 Novembre 2015

Un port est identifié par un numéro exprimé sur 16 bits. Il existe donc un maximum de 65 536 ports (2^{16}) par ordinateur. L'attribution des ports est faite par le système d'exploitation, sur demande d'une application. Cette dernière peut demander que...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 5 Novembre 2015

Je vous invite à visiter le site source pour plus information et savoir comment se protéger Spamming Le spamming désigne l'action d'envoyer un message non souhaité et dérangeant - appelé "spam" - à une personne ou à un groupe de personnes, généralement...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 5 Novembre 2015

Le service Phishing Initiative offre à tout internaute la possibilité de lutter contre les attaques de phishing. Actualité de la sécurité informatique, fiches virus et hoax, alertes par email, antivirus gratuit en ligne, protection de vos données et de...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0