In

Comment trouver la clé de série de tout logiciel gratuit

1. Vous devez d'abord ouvrir la Page d'accueil Google


2. Saisissez votre nom de logiciel et "94FBR" (par exemple "Photoshop 94FBR")


3. Dans les résultats de recherche Google, vous voyez votre nom de clé de produit ou vous pouvez ouvrir n'importe quel lien de page Web.


Utilisez n'importe quelle clé de produit et profitez d'un logiciel entièrement sous licence.

Read More

Share Tweet Pin It +1

0 Comments

In

Comment verrouiller et déverrouiller votre PC avec une clé USB comme un hacker

Toute personne qui tente d'accéder à votre , 

ordinateur sans clé USB recevra un message épique de refus d'accès. Pour commencer, suivez ce guide:

 Etape 1: Téléchargez et installez Predator ici https://www.predator-usb.com/predator/dl/home/InstallPredator_x64. zip

Étape 2: Une fois que Predator est lancé, branchez votre clé USB. Aucun des contenus du lecteur ne sera effacé ou modifié de quelque manière que ce soit, alors n'hésitez pas à utiliser votre thumbdrive primaire. Lorsque vous insérez le lecteur, une boîte de dialogue s'affiche pour vous demander de créer un mot de passe. Cliquez sur OK pour continuer.


 Étape 3: Dans la fenêtre Préférences, prenez note de quelques paramètres clés. Entrez d'abord un mot de passe unique et sécurisé dans le champ "Nouveau mot de passe". Si vous perdez votre clé USB, vous l'utiliserez pour déverrouiller votre ordinateur. Si vous le souhaitez, vous pouvez cocher la case Toujours requis et vous serez invité à entrer le mot de passe chaque fois que vous utilisez votre thumbdrive pour déverrouiller votre PC. Enfin, dans la section sur les clés USB, assurez-vous que vous avez sélectionné la bonne clé USB. Lorsque vous avez terminé, cliquez sur Créer la clé, puis sur OK.


 Étape 4: Predator sortira. Dans ce cas, cliquez sur l'icône Prédateur dans la barre des tâches pour redémarrer le programme. Quelques secondes plus tard, l'icône devient verte, vous avertissant que Predator est en cours d'exécution. Toutes les 30 secondes, Predator vérifie que votre clé USB est branchée. Sinon, votre ordinateur s'éteindra et se verrouillera."

Read More

Share Tweet Pin It +1

0 Comments

In

Quelle est la différence entre http et https?

Certains d’entre vous peuvent être conscients de cette différence, mais cela vaut le partage pour beaucoup qui ne le sont pas.

La principale différence entre http: // et https: // est de vous protéger.

HTTP signifie Hyper Text Transfer Protocol.

le S (grosse surprise) signifie "Secure". Si vous visitez un site Web ou une page Web et que vous consultez l'adresse dans le navigateur Web, cela commence probablement par les éléments suivants: http: ///.

Cela signifie que le site Web parle à votre navigateur en utilisant

la langue non sécurisée régulière. En d'autres termes, il est possible pour quelqu'un d'écouter la conversation de votre ordinateur avec le site Web. Si vous remplissez un formulaire sur le site Web, quelqu'un pourrait voir les informations que vous envoyez sur ce site.

      

C'est pourquoi vous n'entrez jamais votre numéro de carte de crédit dans un

Http site! mais si l'adresse Web commence par https: //, cela signifie que votre ordinateur communique avec le site Web dans un

Code sécurisé que personne ne peut écouter.

Maintenant, vous comprenez pourquoi c'est si important, non?

      Si un site Web vous demande de saisir votre carte de crédit / débit

informations, vous devriez automatiquement regarder pour voir si le Web l'adresse commence par https: //.

      Si ce n'est pas le cas, vous ne devez JAMAIS entrer d'informations sensibles telles qu'un numéro de carte de crédit / débit.

      PLS PASS IT ON (Vous pouvez sauver beaucoup de chagrin).

Tout en vérifiant le nom de n'importe quel site Web, recherchez d'abord l'extension de domaine (.com ou .org, .co.in, .net, etc.). Le nom qui précède est le nom de domaine du site Web. Par exemple, dans l'exemple ci-dessus, http://amazon.diwali-festivals.com, le mot avant .com est "diwali-festivals" (et non "amazon"). donc, cette page Web n'appartient pas à amazon.com mais appartient à "diwali-festivals.com", dont nous n'avons pas tous entendu parler auparavant.

Vous pouvez également vérifier les fraudes bancaires.

Avant vos connexions ebanking, assurez-vous que le nom juste avant ".com" est le nom de votre banque. "Something.icicibank.com" appartient à icici; mais icicibank.some1else.com appartient à "some1els".


Espérons que vous avez appris quelque chose de nouveau, maintenant s'il vous plaît partager et éduquer les autres .

Read More

Share Tweet Pin It +1

1 Comments

In

Augmenter la RAM virtuelle - Pour rendre votre système plus rapide

Suivez les étapes ci-dessous: -



1) Maintenez la touche 'Windows' enfoncée et appuyez sur le bouton 'Pause / Pause' en haut à droite de votre clavier.

Vous pouvez également cliquer sur 'Poste de travail' avec le bouton droit de la souris, puis sélectionner 'Propriétés'.


2) Cliquez sur l'onglet 'Avancé'.


3) Sous "Performances", cliquez sur "Paramètres".


4) Cliquez ensuite sur l'onglet "Avancé" du bouton qui apparaît.


5) Sous "Mémoire virtuelle" en bas, cliquez sur "Modifier".


6) Cliquez sur le bouton "Taille personnalisée".


7) Pour la taille initiale (en fonction de votre espace disque dur), tapez entre 1000-1500 (bien que j'en utilise 4000), et pour le type de taille maximale entre 2000 et 2500 (bien que j'en utilise 6000).


8) Cliquez sur 'Set', puis quittez toutes les fenêtres.


9) Enfin, redémarrez votre ordinateur.


10) Vous avez maintenant un ordinateur plus rapide et 1-2 Go de RAM virtuelle ..!


@Start-lifetv

Read More

Share Tweet Pin It +1

0 Comments

In

Nsauditor Network Security Auditor

Nsauditor Network Security Auditor est un scanner de sécurité et de vulnérabilités réseau qui permet d’auditer et de surveiller les ordinateurs du réseau pour détecter d’éventuelles vulnérabilités. Il vérifie également toutes les méthodes qu’un pirate informatique pourrait utiliser pour les attaquer et créer un rapport sur les problèmes potentiels rencontrés. a trouvé. Nsauditor est un progiciel de gestion de réseau complet comprenant plus de 45 outils et utilitaires réseau pour l’audit, la numérisation, la surveillance des connexions réseau, etc.

Auditeur de sécurité réseau Nsauditor – Suite d’outils réseau avancés tout-en-un! Nsauditor est un ensemble complet d’utilitaires réseau comprenant plus de 45 outils et utilitaires réseau destinés à l’audit, à la numérisation, à la surveillance des connexions réseau, etc. Nsauditor Network Security Auditor combine dans un seul produit la numérisation de la sécurité et de la sécurité réseau, la surveillance du réseau et l’inventaire du réseau. Il permet de surveiller les ordinateurs du réseau pour détecter les éventuelles vulnérabilités. Il vérifie également le réseau de l’entreprise de toutes les méthodes potentielles qu’un pirate peut utiliser pour créer un rapport de potentiel. problèmes qui ont été trouvés. Nsauditor aide les administrateurs réseau à identifier les failles et failles de sécurité de leurs systèmes en réseau. Le programme comprend également un système de pare-feu, la surveillance du réseau en temps réel, le filtrage et l’analyse de paquets. Nsauditor réduit considérablement le coût total de la gestion de réseau dans les environnements d’entreprise en permettant au personnel informatique et aux administrateurs système de collecter un large éventail d’informations sur tous les ordinateurs du réseau sans installer d’applications côté serveur sur ces ordinateurs et de créer un rapport sur les problèmes potentiels rencontrés. a trouvé. Un moniteur de réseau fournit des informations sur les services exécutés localement, avec des options pour analyser chaque connexion et analyser le système distant, mettre fin aux connexions, bloquer les connexions réseau indésirables avec un système de pare-feu incrusté et afficher les données du processus associé.

Quoi de neuf:
le site officiel ne fournit aucune information sur les modifications de cette version.  

 TÉLÉCHARGER LE LOGICIEL

Read More

Share Tweet Pin It +1

0 Comments

In

Bonjour à tous,


Je vais essayer de vous faire un tutoriel permettant de vous faire comprendre ce qu’est le DEEPWEB-DARKWEB, comment y accéder, tout cela en sécurité. Tant votre anonymisation que la sécurité de vos données et de votre matériel seront abordés.

Lisez tout, ne vous bornez pas à installer les logiciels bêtement.

DEFINITIONS

Le deepweb représente la partie non indexé normalement par les moteurs de recherche.

Lorsque que vous taper RIB ( Numéro d’identification de compte bancaire ) sur google, il vous sortira des définitions.

C’est ce que j’appelle une recherche ‘normale’.

Si vous commencez à ajouter quelques DORKS ( Google is your friend ), par exemple Filetype: pdf RIB, le moteur de recherche va vous chercher tous les documents .PDF contenant le mot RIB.

Et là, vous pourrez tomber sur des RIB à proprement parler.

Avec un RIB vous pouvez effectuer certaines choses…

Ses RIB se trouvent en clair sur le net, alors qu’ils ne devraient pas. Pour aller les chercher, il a fallut entrer quelques paramètres.

Voici le DEEPWEB dit clair. L’information est indexée mais non disponible sans certaines conditions. ( car perdu dans des milions de résultat )

Si vous chercher Filetype: pdf ‘ Confidentiel’ au lieu de RIB, vous tomberez sur des documents ne devant pas se trouver à la disposition du public, et pourtant.

Ses informations trouvées sont tout à fait légales. On pourra vous repprocher l’usage delictuel de ses informations mais pas le fait de les avoir eu car accessible librement. L’erreur vient de l’autre parti.

( Penser à faire une capture d’écran, le jour J l’info est disponible, le jour Z la faille a pu être colmatée et donc l’information inaccessible )

S’il y a un DEEPWEB clair, il y en aussi un sombre, enfin plutôt un caché.

Ce dernier n’est en faite pas indexé par les robots de google car il est, soit inaccessible pour eux ( besoin d’un login ), soit utilise un protocole que les robots ne connaissent pas.

S’il faut un login, la question s’arrete là, je ne traite pas de chose interdite.

S’il utilise un autre protocole, par exemple TOR, ( il y a d’autre protocole que les robots de google ne peuvent lire et qui sont sur internet ) il va falloir passer pas un navigateur qui comprend ce protocole. Dans le réseau TOR, nous descendons encore plus dans le DEEPWEB et nous risquons de croiser du DARKWEB ( le Dark est un contenu se trouvant dans le DEEP mais qui est, au vu de la législation de votre pays, illégal ) Le Dark est donc le Deep mais c’est illégal. Chacun ira de sa définition.

SECURITE

Avant de s’inviter dans le DEEP, il faut sécuriser son environnement, tant pour éviter un ransomware, un trojan ou autre. Il permet aussi une anonimisation.

Pour se rendre sur le DEEP, nous allons utiliser un environnement virtuel, pour cela nous allons installer VMWARE worstation ( Voir le chapitre LOGICIEL ).

A ceci, installer y un OS, pour mon exemple, un UBUNTU 16 fera l’affaire mais je vous laisse juge, évitez quand même Windows…

Pour berner quelques programmes, vous pouvez mettre une résolution un peu + grande ou – grande que votre écran.

Ceci fait, nous allons utliser TOR, téléchargez l’application puis installez la.

Telecharger ensuite WINDSCRIBE ou autre ( c’est un VPN ). Installez-le sur votre machine physique.
Ce dernier vous permettra de crypter votre connexion jusqu’au serveur du VPN ( dans un tunnel ), pensez à utiliser le pare-feu de se dernier ( seule option sur le tableau de l’application ) pour éviter une rupture de votre anonymat par requête DNS. ( C’est compliqué mais faite le, sinon votre ordi fera une requête sans passer par le VPN au serveur DNS )

Avec ceci, votre fournisseur d’accès ne saura pas ce qui transite entre votre ordinateur et le serveur.

Le serveur du VPN sera l’adresse IP visible et non la vôtre. Seul le VPN connait votre adresse IP réelle. ( Attention particulière à apporter à l’implentation géographique du serveur, s’il se trouve en Chine et que vous être contre le système Chinois, c’est idiot, il y a une surveillance, ne soyons pas crédule ). Normalement, le log ( où sont stocké vos adresse IP, est supprimé plusieurs fois dans la journée, il doit bien le garder quelques instants pour vous renvoyer la réponse à votre requête )

Tout ceci fait, vous pouvez commencer.

!!!!!!!!!!!!!!!!!!!!!! Quelques bonnes pratiques !!!!!!!!!!!!!!!!!!!!!!!!!!!! 

– N’utilisez par sur le DEEP vos identifiants habituels, ni vos mots de passes habituels.
Pour brouiller les pistes, utilisez le pseudo d’une personne pris au hasard sur le Dark ou le Clear et ajoutez une lettre, chiffre ou mieux encore  » _ « , pour le mot de passe, prenez votre mot de passe habituel mais passez le en MD5 ===> www.md5.fr Ca ne vous changera pas trop, juste une étape supplémentaire pour vous connecter, la sécurité n’a pas de prix.

– Si on vous demande une adresse mail, utiliser votre VPN pour allez dans un pays autre que le vôtre puis utilisez de fausse information pour remplir les champs, ( si vous allez au panama, allez dans hotmail panama, pas hotmail France….. ne jamais se connecter sans VPN !!! Hotmail/Gmail/Yahoo gardent les logs de connection pour 1 an ( obligation légale en France ), une seule erreur et ils trouvent votre IP en clair !!! Si jamais ça arrive, supprimez votre compte et ne l’utilisez plus jamais. Le log est créé, c’est fini… Anonimisation corrompu.

Si dans l’année suivante les logs ont été récupérés, c’est fini.

Dans les commentaires, mettez les pays qui sont les moins gourmand légalement sur la sauvegarde des logs ( avec preuve, on est des pros )

Perso j’utilise le Luxembourg, car s’est près de la France, meilleur ping, et même s’il garde longtemps les logs, ils ont une politique du secret peu commune, si vous ne faite pas dans le terrorisme ou le grand banditisme, le Luxembourg ne coopérera pas. Les USA non plus mais eux vous espionnent.

– N’utilsez pas votre OS virtuel en Francais, utilisez l’Anglais, comme les Chinois

– Changer le groupe date/heure de votre OS virtuel, prenez celui du Japon ou de l’Inde.

– Ne payé rien sur le DEEP, la drogue s’est mauvais, le reste de l’arnaque. Au pire utilisez une monnaie virtuelle.

LOGICIELS

Tous les liens sont les liens officiels. Ne lancé pas TOR sans avoir installé Windscribe.

Windscribe est à lancer sur votre machine réelle et non sur la virtuelle.

VMWARE workstation 14

https://my.vmware.com/en/web/vmware/free#desktop_end_user_computing/vmware_workstation_player/14_0

UBUNTU ( ou tout autre OS à votre bon vouloir, mon exemple se bornera à UBUNTU 16 )

https://www.ubuntu.com/download/desktop

TOR dernière version ( Navigateur permettant de passer par le réseau du même nom )

https://www.torproject.org/projects/torbrowser.html.en

WINDSCRIBE ( VPN )

https://fra.windscribe.com/download

PROTOCOLE

Lancer Windscribe sur votre machine avec Pare-feu activé. Connecté vous à un serveur hors France

Lancer Vmware puis choisissez votre OS ( Ubuntu )

Lancer Tor.

Entré votre adresse .onion ou votre IRC

Pour l’exemple nous allons aller sur cette adresse www.deepdotweb.com

En bas à droite, vous aurez une colonne avec divers marketplace ou Forum.

Prenons Dreammarket

Selectionnez l’adresse en .onion

Inscrivez-vous sur le site ( Avc une fausse adresse créée grace au VPN )

Enjoy !!! !! !

Read More

Share Tweet Pin It +1

0 Comments

In

Apprendre l’Assembleur ( langage informatique necessaire pour être un bon informaticien )

Bienvenue dans ce tuto sur l’assembleur ! 

En commençant ce tuto, vous entrez dans la communauté très restreinte de programmeurs qui comprennent véritablement ce qu’ils font…


Malheureusement, l’assembleur a une mauvaise réputation. Celle d’être très difficile…

Sachez le tout de suite : C’est faux et archifaux ! :colere2:

N’importe qui, je dis bien n’importe qui, peut l’apprendre.

Le problème étant de trouver un cours clair, qui partirait de zéro et qui avancerait progressivement (c’est-à-dire sans parler du registre FLAGS au deuxième paragraphe).

Mon tuto le sera. Enfin, je l’espère…


Vous êtes prêts ? Vous avez intérêt, car on commence tout de suite…

Cliquez ICI pour accéder au cour

Read More

Share Tweet Pin It +1

0 Comments