Après la fermeture de Torrentz.eu, Torrentz2.eu fait surface

Depuis le 5 Aout dernier, Torrentz.eu l’un des plus puissants moteurs de recherche de torrent online a cessé de fonctionner. Torrentz2.eu semble offrir les mêmes services que Torrentz.eu même si rien n’indique que les personnes derrière ce clone font usage de la base de données du site original ou s’ils utilisent une nouvelle base de données. Si vous visitez… Read More »

Savez vous qu’on peut forcer votre écran à afficher des images ?

Après deux ans de recherches, des experts en sécurité de la firme Red Balloon ont montré comment il était possible de hacker les pixels d’un moniteur. Ang Cui et Jatin Kataria, ont démontré un moyen de hacker un moniteur pour voir ce que ses pixels affichent mais aussi pour lui faire afficher des images que l’on désire. Selon… Read More »

Comment utiliser OpenDNS ?

Voici le tutoriel complémentaire à l’article OpenDNS et filtrage de contenu : Pour vous inscrire à OpenDNS, connectez vous au lien suivant: https://www.opendns.com/home-internet-security : Pour vous inscrire à l’offre OpenDNS Home, cliquez sur Sign Up… …Il vous sera demandé de remplir ce formulaire pour profiter de l’offre : … La prochaine étape consiste à confirmer votre compte via l’email de confirmation envoyé à votre… Read More »

OpenDNS et filtrage de contenu Web

Qu’est ce que le DNS? Le DNS est un protocole Internet qui permet la conversion des noms de domaine en addresse IP. Cela est utile à votre ordinateur pour vous connecter à un serveur Web. Par exemple, lorsque vous tapez www.homputersecurity.com dans votre navigateur, pour vous connecter à ce serveur, votre ordinateur devra convertir ce nom en adresse IP. Pour… Read More »

Fin du moteur de recherche de torrent: Torrentz.eu

Existant depuis 13 ans, Torrentz.eu était un métamoteur de torrent gratuit, puissant et très rapide. Ce site n’abritait pas lui-même de torrents mais combinait des résultats de recherche d’autres sites de torrents entre autres piratebay.com, torrenthound.com, et présentait les résultats à son utilisateur. Sur la page d’accueil du site est actuellement écris :   Lorsqu’on essaie de faire une recherche,… Read More »

Comment le niveau de votre batterie peut aider des annonceurs à vous traquer ?

Deux chercheurs en sécurité, Steve Engelhard et Arvind Narayanan, de l’Université de Princeton, ont décris dans un document comment le statut de batterie des téléphones peut être utilisé pour traquer les utilisateurs à travers différents sites Web. Cela est possible grâce à l’interface de programmation Battery Status. L’interface de programmation (Application Programming Language – API) a déjà été… Read More »

Découvrez une limite de l’authentification via le code QR

Les codes QR sont un type de code barres bidimensionnel qui à l’aide des smartphones, webcams et autres lecteurs dédiés à la lecture de ces codes, lient directement un utilisateur à des actions. Il peut s’agir d’actions comme l’envoi de SMS ou d’email, la connexion vers des sites Web, des numéros de téléphone et plus ! Par exemple… Read More »

Pourquoi utiliser un gestionnaire de mot de passe ?

Les gestionnaires de mot de passe sont des applications qui aident des utilisateurs à stocker et organiser leurs mots de passe. Ces programmes stockent les mots de passe de façon cryptée, exigeant son utilisateur à créer un mot de passe “master” qui servira à décrypter les mots de passe au besoin. En plus de leur offrir une gestion plus sécurisée de… Read More »

Plus de cent noeuds destinés à espionner les utilisateurs de Tor découverts

Des chercheurs ont découvert plus de 100 nœuds malicieux dans le réseau anonyme Tor. Ces réseaux ne fonctionnent pas comme il se devaient et espionnent potentiellement le Dark Web (Web Profond). Deux chercheurs Amirali Sanatinia and Guevara Noubir de l’université Northwestern University ont effectué des expériences de 72 jours sur le réseau Tor et ont découvert au moins… Read More »

Comment débarrasser votre système des logiciels potentiellement indésirables ?

Qu’est ce donc un logiciel potentiellement indésirable (LPI)? Il s’agit en effet de programmes malveillants qui peuvent tout de même être installés par l’utilisateur sans que ce dernier se doute de quoi que ce soit. Le schéma général est de proposer à un internaute un programme gratuit dans lequel est dissimulé un LPI. Le fond du problème c’est que les éditeurs ont en général des… Read More »