Autour du web Geek internet ; astuces, logiciels, référencement, site, programmation, tutoriel, Question réponse Tout :)
Affichage des articles dont le libellé est Sécurité. Afficher tous les articles
Affichage des articles dont le libellé est Sécurité. Afficher tous les articles
vulnérabilités Linux 2010
Linux fait actuellement octobre 2010 l’objet de deux vulnérabilités qui pourraient donner à un pirate un accès à la machine avec des privilèges similaires à ceux de l’administrateur. Un correctif a déjà été publié.
VPS Virtual private server
C'est quoi un VPS Virtual private server :
Serveur privé virtuel (VPS) est un terme de marketing utilisées par les services d'hébergement Internet de se référer à une machine virtuelle pour une utilisation exclusivement par un client individuel du service.
Serveur privé virtuel (VPS) est un terme de marketing utilisées par les services d'hébergement Internet de se référer à une machine virtuelle pour une utilisation exclusivement par un client individuel du service.
C'est quoi les Tâches de l'administrateur ?
C'est quoi les Tâches de l'administrateur :
L'administrateur sécurité est celui qui applique techniquement la politique de sécurité du réseau informatique, suivant aux recommandations du responsable de la sécurité des systèmes d'information.La sécurité réseaux
La sécurité réseaux : Une politique de sécurité réseau est un document générique qui définit des règles à suivre pour les accès au réseau informatique et pour les flux autorisés ou non, détermine comment les politiques sont appliquées et présente une partie de l'architecture de base de l'environnement de sécurité du réseau.
Implémentation d'un VPN - Réseaux Privés Virtuels (RPV) .PDF
Implémentation d'un VPN - Réseaux Privés Virtuels (RPV) .PDF,
Les réseaux locaux d'entreprise (LAN ou RLE) sont des réseaux internes à une organisation, c'est-à-dire que les liaisons entre machines appartiennent à l'organisation. Ces réseaux sont de plus en plus souvent reliés à Internet par l'intermédiaire d'équipements d'interconnexion. Il arrive ainsi souvent que des entreprises éprouvent le besoin de communiquer avec des filiales, des clients ou même du personnel géographiquement éloignées via internet.
c'est quoi les Chevaux de Troie

Les chevaux de Troie peuvent être classés en fonction des actions qu'ils exécutent sur les machines qu'ils attaquent.
* Porte dérobée
* Chevaux de Troie génériques
* Chevaux de Troie PSW
* Chevaux de Troie cliqueurs
* Rootkit
* Chevaux de Troie téléchargeurs
les versions piratée de Windows
versions piratée de Windows

Que ce soit Windows PNX, LSD, Orkas, Sweet, Unicornis, Windows Uranium, Windows Titanium, Windows XXL, Windows Coccinelle, Windows XP³ Édition Maître, Windows Yoshi édition, Windows Yoshi Ultimate, Windows XP Catharsis, Windows Trust 3, Gold, Windows XP Pure Power 3, Windows XP Ultimate Edition, Windows XP Disney Edition, Windows XP Crystal, Windows Vista Ultimate par Mad Dog, Windows 7 Titan, Windows 7 Alienware ou tout simplement un Windows XP/Vista auquel on a retiré le procédé d'activation de Windows, toutes ces versions sont des versions dites "piratées".
Télécharger Kraken GSM A5/1 Cracked : le piratage des réseaux GSM simplifié
Télécharger Kraken GSM A5/1 Cracked: le piratage des réseaux GSM simplifié, Lors du sommet annuel Black Hat, dédié à la sécurité informatique, un nouveau logiciel permettant de craquer le système de sécurité des réseaux GSM va être présenté. Baptisé Kraken ce dernier serait capable de passer outre l'algorithme de chiffrement A5/1 plus rapidement qu'auparavant.
Qu'est-ce que l'infection Brontok ?
Qu'est-ce que l'infection Brontok ?
Il en existe plusieurs variantes. Elle sont parfois nommées: W32/Rontokbro.gen@MM, W32.Rontokbro@mm, Worm/Brontok.a, Email-Worm.Win32.Brontok.a, Win32.Stration, Win32.Rontokbro.H, TR/Crypt.CFI.Gen, ....
Brontok est un ver de messagerie qui s'envoie aux adresses récupérées depuis l'ordinateur infecté.
Tutoriel sur MalwareBytes' Anti-Malware utilisation
Tutoriel sur MalwareBytes' Anti-Malware utilisation
Cet anti-malware vraiment excellent, enlève les infections sur vos ordinateurs avec une simplicité déconcertante !
(Tous les mots possédant une "*" seront expliqués dans le lexique)
MalwareByte 's Anti-Malware s'est révélé être un must pour désinfecter les ordinateurs ! Il intègre les signatures des derniers Malwares* avec une rapidité démontrant le travail des laboratoires, et de plus, celui-ci intègre une détection heuristique très efficace contre les nouveaux Malwares* qui ne sont pas répertoriés dans les signatures.
Il intègre également le détecteur de rootkit* de Gmer, une des meilleures technologies Anti-Rootkit*, et un module de suppression des fichiers bloqués par le système afin de supprimer les fichiers récalcitrants (FileAssassin).
Cet anti-malware vraiment excellent, enlève les infections sur vos ordinateurs avec une simplicité déconcertante !
(Tous les mots possédant une "*" seront expliqués dans le lexique)
MalwareByte 's Anti-Malware s'est révélé être un must pour désinfecter les ordinateurs ! Il intègre les signatures des derniers Malwares* avec une rapidité démontrant le travail des laboratoires, et de plus, celui-ci intègre une détection heuristique très efficace contre les nouveaux Malwares* qui ne sont pas répertoriés dans les signatures.
Il intègre également le détecteur de rootkit* de Gmer, une des meilleures technologies Anti-Rootkit*, et un module de suppression des fichiers bloqués par le système afin de supprimer les fichiers récalcitrants (FileAssassin).
comment Mettre un mot de passe sur l'iPhone/iPod touch
comment Mettre un mot de passe sur l'iPhone/iPod touch ?
oui c'est possible voici la solution :
L'iPod Touch ou l'iPhone, dispose d'un code de déverrouillage par défaut de 4 chiffres. Certains peuvent souhaiter, pour une raison ou pour une autre, personnaliser ce mot de passe en l'agrandissant et/ou en lui ajoutant d'autres caractères que des chiffres (tous les caractères présents dans le clavier français de l'iPhone OS 3.1.x).
Comment Récuper des données perdues du disque dur
Comment Récuper des données perdues du disque dur ? oui c'est possible .
Il peut arriver de perdre des données en cas de "crash" du disque dur (choc électrique...) ou au cours d'un malheureux formatage !
Il est souvent encore possible de les récupérer grâce à des utilitaires de récupération de données. Néanmoins, les solutions de restauration de données ne sont pas sûres à 100%, mieux vaut donc choisir les bons outils !
Ces solutions n'exonèrent pas de faire vos propres sauvegardes régulières ! Au contraire :)
Il peut arriver de perdre des données en cas de "crash" du disque dur (choc électrique...) ou au cours d'un malheureux formatage !
Il est souvent encore possible de les récupérer grâce à des utilitaires de récupération de données. Néanmoins, les solutions de restauration de données ne sont pas sûres à 100%, mieux vaut donc choisir les bons outils !
Ces solutions n'exonèrent pas de faire vos propres sauvegardes régulières ! Au contraire :)
comment Eteindre/Allumer un PC à distance (Shutdown / Wake On Lan) ?
comment Eteindre/Allumer un PC à distance (Shutdown / Wake On Lan) ?
oui c'est possible.
Shutdown
Pré-requis
- Pour cette opération, il faut absolument que vous soyez sur le même réseau local (LAN) que l'ordinateur cible, c.à.d. celui que vous souhaitez éteindre à distance. Mais aussi que vous connaissiez le nom d'utilisateur et le mot de passe d'une session de l'ordinateur cible. Sans cela, c'est impossible.
Inscription à :
Articles (Atom)