PROJET AUTOBLOG


FunInformatique

Site original : FunInformatique

⇐ retour index

Deux clics suffisent pour télécharger des fichiers Torrent

dimanche 12 janvier 2020 à 15:18

qBittorrent est sans doute le choix incontournable pour de nombreux utilisateurs. Déluge et Transmission sont également de bons clients Torrent. Et si vous utilisez toujours uTorrent , vous devriez probablement le remplacer par un autre client torrent plus sécurisé.

Si vous êtes à la recherche d’un client Bittorrent léger et sécurisé, PicoTorrent est une autre alternative à Utorrent que vous pouvez installer sur votre PC. Le programme est gratuit, open source et développé en C ++ (Qt).

PicoTorrent prend le pari de la simplicité quand des solutions comme µTorrent tendent à se complexifier. Avec PicoTorrent, deux clics suffisent pour télécharger des fichiers Torrent.

L’interface du programme ressemble beaucoup à Bittorrent mai beaucoup plus propre. Cela peut être attribué à l’absence d’une barre d’outils.

Vous pouvez y ajouter des torrents en les faisant glisser et en les déposant, ou en utilisant le menu Fichier ou en collant un lien magnétique. Oh, et voici à quoi ressemble la fenêtre « Ajouter un torrent ».

Fonctionnalités PicoTorrent

PicoTorrent n’intègre que les fonctionnalités nécessaires à une bonne expérience de téléchargement Torrent.

Parmi ces fonctionnalités on trouve:

Conclusion

PicoTorrent est assez basique par rapport à qBittorrent, Deluge et les autres. Il y a place à amélioration, mais même dans son état actuel, il est très utilisable. Ses points fort que j’aime bien: pas de publicité, des fonctionnalités soigneusement sélectionnées, une interface utilisateur native s’intégrant parfaitement à mon bureau. Rien de bien sophistiqué mais le programme fait bien son boulot.

L’article Deux clics suffisent pour télécharger des fichiers Torrent est apparu en premier sur FunInformatique.

Ignorer automatiquement les annonces dans les vidéos YouTube

jeudi 9 janvier 2020 à 13:45

Aujourd’hui, les annonces sur YouTube devient de plus en plus envahissante. YouTube a augmenter massivement la publicité chez les utilisateurs qui écoutent beaucoup de musique. Pourquoi ? Pour nous pousser vers sa plateforme payante.

Ces annonces sont lus même lorsque les bloqueurs de publicités sont activés dans votre navigateur. Mais avec la nouvelle extension SponsorBlock, vous pourrez désormais Ignorer automatiquement les annonces sur YouTube.

SponsorBlock, c’est quoi ?

SponsorBlock est une extension Open Source pour Google Chrome et Mozilla Firefox qui permet d’ignorer automatiquement les pubs des vidéos YouTube. Ainsi, vous pourrez visionner tranquillement les vidéos sans être obligé d’écouter les messages commerciaux.

L’ajout de Sponsor Block à votre navigateur est également une meilleur option pour éviter des interruptions lors de la lecture de vidéos sur YouTube.

L’extension marche grâce à ses utilisateurs qui chaque jour soumettent de nouvelles vidéos incluant des parties sponsorisées à une base de données centrale. Un utilisateur soumet l’information et tous les autres bénéficient de l’information.

Les parties sponsorisées des vidéos qui se trouvent dans la base de données seront ignorées une fois l’extension installée.

Comment Ignorer automatiquement les annonces Skip Ads de YouTube ?

Pour ignorer les pubs sur les vidéos YouTube, c’est simple ! Vous n’avez pas besoin d’être un expert en informatique.

Et voila ! De cette façon, vous pouvez profiter de vidéos sans interruption gênantes.

L’article Ignorer automatiquement les annonces dans les vidéos YouTube est apparu en premier sur FunInformatique.

Comment choisir son ordinateur portable en 2020 ?

mercredi 8 janvier 2020 à 18:15

Le marché des ordinateurs portables est très vaste. Il en existe pour tous les goûts. Il existe aussi des bonnes et des plus mauvaises affaires. Voici quelques clés pour savoir comment choisir son ordinateur portable en 2020.

Quelle utilisation ?

Cette question peut paraître très simple mais est cependant bien nécessaire. En effet, peu de personnes se la posent. Prenez alors le temps de vous asseoir devant votre bureau avec une feuille de papier et un stylo à la main (oui ça fait du bien parfois de quitter l’écran et le clavier). Notez alors pourquoi vous souhaitez acheter un ordinateur portable.

Est-ce pour moi, pour un membre de ma famille. Posez-vous après les quelques questions que voici :

Voilà, il existe pleins de questions essentielles à se poser. Vous pouvez compléter la liste en faisant des recherches sur Internet. Parfois après avoir fait cette liste, on peut se rendre compte que l’on ne cherchait pas un ordinateur portable ou un ordinateur fixe mais plutôt un smartphone par exemple. On peut aussi se rendre compte que l’on n’a pas besoin d’ordinateur supplémentaire pour le moment.

Quel OS ?

La deuxième clé est la question du système d’exploitation (Operating System en anglais –OS).

Il en existe 4:

Sachez tout d’abord que Linux est très rarement installé de base sur un ordinateur portable. Nous n’allons donc pas en parler sur ce guide.

Ensuite, il existe Windows. C’est le service le plus répandu. Il propose de multiples fonctions et beaucoup de logiciels, la majorité d’entre eux y sont disponibles.

Ensuite MacOs et Chrome Os sont des services plus fermés qui sont donc censés être plus sûrs. Ainsi, moins de logiciels y sont disponibles.

A noter que sur chromeOs, tout ce fait sur le navigateur chrome. Celui-ci peut fonctionner hors-connexion pour des tâches comme Google Docs, Google Slides, etc.

Quels performances ?

Voici quelques termes à connaître pour comprendre les fiches techniques des laptops et poser votre choix sans avoir besoin d’être un spécialiste des nouvelles technologies.Vous pourrez ainsi profiter des bonnes offertes tout en vous assurant d’avoir une machine suffisamment rapide et performante.

Processeur

Le processeur est l’élément le plus important dans un ordinateur. Les performances d’une machine sont très liés par les performances du processeur. Sa puissance est exprimée en Gigahertz (GHz). Deux fabricants se partagent le marché (Intel, AMD).

Pour le moment, les meilleurs modèles de processeurs sont les modèles de Intel. Ils sont divisés en 3, du meilleur au moins bon :

Mémoire vive

La mémoire vive (aussi appelée RAM) est également un élément très important dans la rapidité de votre ordinateur. Plus vous aurez une capacité élevée, plus le système d’exploitation est à l’aise et fluide, plus votre ordinateur ira vite.

4 Go devraient être suffisants pour tous vos besoins courants. En revanche, si vous utilisez de programmes gourmands en mémoire comme les jeux, les applications photos ou vidéos vous pourrez avoir besoin de 8 Go de RAM.

Carte graphique

La carte graphique est une carte qui va produire l’image avant de l’envoyer vers votre écran. C’est un élément clé si vous pratiquez les jeux vidéo ou l’animation 3D très gourmands en la matière. Par contre ce composant n’est pas très important pour l’utilisation bureautique. En effet, pour Word aucun calcul graphique important n’est nécessaire.

Pour le moment, les meilleures cartes graphiques sont fabriquées par Nvidia, (le modèle GE Force), mais il en existe de nombreux types.

Disque dur

Le disque dur est un composant qui sert à l’ordinateur à stocker les données. Il existe deux types de disque dur le SSD et HDD.

Pour faire simple un SSD est nettement plus rapide qu’un HDD mais un SSD est également beaucoup plus fragile et coûte beaucoup plus cher.

Si vous souhaitez avoir beaucoup d’espace pour stocker des films par exemple, mieux vaut choisir du HDD car vous trouverez facilement des ordinateurs comportant des disques durs de 500 Go à 1 To. Pour les SSD, vous trouverez difficilement du 128 Go à 256 Go et devrez payer plus cher.

Quel Budget ?

Le budget est très important car c’est lui qui va le plus souvent limiter les ambitions d’un futur client. Il faut donc déterminer quel est le budget que vous êtes prêt à dépenser pour acheter ce nouvel ordinateur. Les plus chers des ordinateurs portables sont le plus souvent les ordinateurs pour le jeu et les ordinateurs sous MacOs. En « échange », de très bonnes performances sont garanties.

Demandez conseil – Cela peut paraître évident mais beaucoup de personnes se limitent à des classements et des tests sur Internet. Sortez de chez, demandez conseil à des vendeurs, à vos amis, à des réparateurs d’ordinateurs. Croisez les informations et vous découvrirez comment choisir son ordinateur portable.

Maintenant, c’est à vous de vous lancer, je vous souhaite bonne chance dans l’accomplissement de cette quête !

L’article Comment choisir son ordinateur portable en 2020 ? est apparu en premier sur FunInformatique.

Google Dorks 2020 – C’est quoi et comment l’utiliser ?

mercredi 8 janvier 2020 à 16:07

Alors que les entreprises consacrent souvent des sommes considérables à assurer leur sécurité sur les réseaux et se protéger des hackers, les hackers eux ont souvent recours à des moyens extrêmement minimalistes pour préparer leurs attaques.

Cette asymétrie est assez frappante, en effet bon nombre de hackers trouvent leur proie grâce une simple requête sur le moteur de recherche Google. Ces requêtes sont appelées dans le jargon Google Dorks.

Qu’est-ce que sont les Google Dorks ?

Une requête Google Dork est l’utilisation de terme de recherche qui intègre des opérateurs de recherche avancés pour trouver des informations sur un site internet qui ne sont pas disponibles à l’aide d’une recherche classique.

Le Google dorking, aussi appelé Google hacking, peut retourner des informations qu’il est difficile de localiser grâce à des recherches dîtes simples. Bien souvent, les résultats de recherche renvoyés par Google sont des informations que le propriétaire du site internet n’avait pas l’intention de dévoiler au public.

Mais ces informations n’ont pas été protégées de manière adéquates pour prévenir ces risques.

En pratiquant ce type d’attaque passive, les Googles dorks peuvent fournir les informations suivantes :

Ces informations obtenues peuvent être utilisées à de nombreuses fins illégales incluant le cyber-terrorisme, l’espionnage industriel, le vol d’identité, piratage du compte Facebook et le cyber-harcèlement.

Afin de réaliser ces attaques passives, les pirates informatiques utilisent des opérateurs de recherches spécifiques, mais comme vous allez le voir, cela ne nécessite pas de connaissance en programmation spécifique et ils sont à la portée de n’importe quel utilisateur de Google.

Les principaux opérateurs de recherche

Opérateur Description Exemple d’utilisation
site retourne les fichiers localisés sur un domaine particulier site:funinformatique.com VPN trouvera toutes les pages contenant
le mot VPN dans leur texte et se trouvant dans le
domaine funinformatique.com
Filetype ext suivi sans espace par l’extension du fichier souhaité comme DOC, PDF, XLS ou autre. Limite les résultats à un type de
document donnée
filetype:pdf anonymat retournera les documents PDF
contenant le mot anonymat
Inurl suivi par une phrase donnée retourne tous les résultats avec cette même phrase placée dans l’URL. inurl:VPN trouvera les pages contenant le mot VPN dans l’adresse URL
Intext suivi du mot ou de la phrase que vous recherchez renvoie tous les résultats ou la phrase ou le texte sont présents dans le texte d’une page web. intitle:VPN trouvera les pages contenant le mot VPN seulement dans le texte

Vous pouvez effectuer des recherches en combinant tous ces opérateurs afin de pouvoir fait des recherches extrêmement précises et ciblées.

Par exemple si vous voulez rechercher des documents PDF ou le mot « top secret » est inclus sur le site funinformatique, vous aurez certainement à effectuer une recherche de ce type: « top secret » filetype:pdf site:funinformatique.com

Liste non exhaustive de Google Dorks

 Recherche des mots de passe

Question Résultat
« http://*:*@www » site les mots de passe pour la page « site » enregistrés comme
« http://username:password@www… »
filetype:bak inurl: »htaccess|passwd|shadow|
htusers »
les copies de sauvegarde de fichiers pouvant contenir des informations
sur des noms d’utilisateurs et des mots de passe
filetype:mdb inurl: »account|users|admin|admi
nistrators|passwd|password »
les fichiers de type mdb qui peuvent contenir des informations sur
les mots de passe
intitle: »Index of » pwd.db les fichiers pwd.db peuvent contenir des noms d’utilisateurs et des
mots de passe chifrée
« Index of/ » « Parent Directory » « WS _
FTP.ini » filetype:ini WS _ FTP PWD
les fichiers de configuration du logiciel WS_FTP pouvant contenir
des mots de passe pour des serveurs FTP
inurl:wp-config -intext:wp-config « ‘DB_PASSWORD' » Le fichier wp-config du CMS WordPress contient le login et le mot de passe de l’administartion du site

Recherche des données personnelles et des documents confidentiels

Question Résultat
filetype:xls inurl: »email.xls » des fichiers email.xls pouvant contenir des adresses
« phone * * * » « address * » « e-mail » intitle: »curriculum
vitae »
des documents CV
intitle:index.of finances.xls des fichiers finances.xls pouvant contenir des informations
sur des comptes bancaires, des rapports financiers et des
numéros de cartes de crédit
intitle: »Index Of » -inurl:maillog maillog size des fichiers maillog pouvant contenir des messages e-mail
intext: »Dumping data for table ‘orders' » des fichiers contenant des informations personnelles
filetype:reg reg +intext: »internet account manager » Cette recherche Google révèle les noms des utilisateurs, les mots de passe pop3, les adresses e-mail, les serveurs connectés et plus encore. Les adresses IP des utilisateurs peuvent également être révélées dans certains cas.

Les dorks Google sont apparu en 2004, ils sont toujours d’actualité et chaque jours de nouveau dorks voient le jour ! Pour consultez toute la liste des dorks google, regardez ce lien: http://www.exploit-db.com/google-dorks/

Comment se protéger des Google dorks ?

Comme vous pouvez le voir, il est donc relativement facile pour les hackers de retrouver des documents sensibles sur internet. Alors comment vous protéger ?

Eviter de mettre en ligne des informations sensibles

Les moteurs de recherche scannent inlassablement l’internet indexant et contrôlant chaque appareil, port, adresse IP, pages etc…Alors que la publication de la plupart de ces données collectées ne pose pas de problème à être dévoilées publiquement.

Une partie des données est mise à disposition publiquement de manière non-intentionnelle par l’intermédiaire des robots de recherche. Par conséquence, un réseau intranet mal configuré peut faire fuiter des documents confidentiels involontairement.

Donc trivialement, le moyen le plus simple de se protéger de ce genre de fuite est de ne pas mettre des informations sensibles en ligne.

Assurez-vous que vos sites ou pages web contenant des informations sensibles ne peuvent être indexés par les moteurs de recherche. Par exemple, GoogleUSPER fournit des outils pour retirer des sites entiers, des URLs ou des copies caches de l’indexation de Google.

Une autre option est d’utiliser le fichier robots.txt pour prévenir les moteurs de recherche d’indexer des sites.

Testez et contrôlez régulièrement les vulnérabilités de vos sites

Profitez des google dorks pour mettre en place pro activement des procédures de test de vulnérabilité régulièrement. Vous pouvez utiliser pour cela la Google Hacking Database qui répertorie le nombre croissant de requêtes qui permettent de trouver les fichiers incluant les noms d’utilisateurs, les serveurs vulnérables ou même les fichiers contenant les mots de passe.

Donc comme vous pouvez le voir, le mythe du hacker génial en programmation n’est pas forcément une réalité. De simples requêtes sur Google peuvent permettre d’accéder à des mots de passe, des documents confidentiels ou trouver des serveurs ou plugins présentant des failles connus de tous. Alors soyez vigilant. 😉

L’article Google Dorks 2020 – C’est quoi et comment l’utiliser ? est apparu en premier sur FunInformatique.

Comment envoyer un email anonyme ?

mardi 7 janvier 2020 à 17:05

Vous avez votre adresse email personnel, mais pour une fois vous voulez protéger votre identité et envoyer un email de façon anonyme ?

Il y a tout un tas de raisons à vouloir rester anonyme et ne pas divulguer son vrai email. Parmi ces raisons on trouve:

Après tout l’anonymat et la vie privée est un droit.

La façon la plus simple est de rechercher un service de courriel gratuit comme Gmail, de créer un nouveau compte et hop, ni vu ni connu. Il n’y a pas mon nom marqué dessus, donc je suis tranquille.
C’est faux. Il faut savoir qu’il n’y a pas que votre nom, mais il y a l’adresse IP de votre PC dans les entêtes du message qui sert a vous identifier.

Dans cet article, je vais vous présenter la manière la plus fiable pour envoyer des emails anonyme.

La méthode la plus sécurisé pour envoyer un email anonyme, c’est utiliser des services web permettant temporairement de disposer d’une boîte mail anonyme. Vous pouvez ensuite envoyer et recevoir des emails en toute discrétion.

Voici quelques services d’email anonyme qui vous permettent d’envoyer et de recevoir des emails anonymement. Avec certains, vous bénéficierez du cryptage de vos emails.

Anonymous Email – TorGuard

TorGuard offre une boite email anonyme et crypté avec de nombreuses options de sécurité.Il vous permet d’envoyer des emails anonymes à votre destinataire. Il existe des versions payantes, mais la version gratuite vous offre 10 Mo de stockage. Avec le chiffrement OpenPGP, vous pouvez chiffrer n’importe quel message avant de l’envoyer. TorGuard est très facile à utiliser et est compatible avec tous les navigateurs web.

ProtonMail

Protonmail est totalement gratuit pour envoyer des e-mails anonymes pour n’importe quel but. Il fonctionne sur le réseau Tor qui utilise plusieurs serveurs cachés qui le rend complètement introuvable. son fonctionnement se fait en transmettant les informations via une multitudes d’ordinateurs avant d’accéder a l’ordinateur demandé. Ce service est développé pour offrir un anonymat maximal, il s’agit donc d’un des meilleurs moyens pour être sûr de ne pas être tracé.

1024px-RéseauTOR2.svg

 

AnonymousEmail.us

AnonymousEmail vous permet d’envoyer des e-mails anonymes sans aucune inscription. Il suffit de remplir le formulaire qui comprend; Adresse du destinataire, le sujet et le contenu de l’e-mail. Il ya aussi une option pour joindre un fichier à l’e-mail. Si vous souhaitez une réponse du récepteur, vous avez la possibilité de spécifier une adresse reply-to.

CyberAtlantis

CyberAtlantis est très simple et facile à utiliser. Vous avez juste à indiquer l’adresse e-mail du destinataire, le sujet de votre message, et le corps. Il va supprimer votre adresse IP lors de l’envoi de votre e-mail ce qui vous rend encore plus difficile à tracer.

GuerrilaMail

GuerrillaMail a une caractéristique unique qui fournit à l’utilisateur. Il dispose d’une auto adresse e-mail destructible et temporaire jetable de sorte que vous pouvez envoyer des e-mails anonymes à toute personne sur Internet. L’adresse e-mail est automatiquement supprimé après une heure. Dès que vous vous connectez au site, une adresse email aléatoire est crée, et vous pouvez vous en servir pour envoyer et recevoir des mails en mode anonyme.

Enfin, je vous recommande de coupler ces services à l’utilisation d’autres outils renforçant l’anonymat tels que Tor, un proxy https, ou un VPN. Sans cela, votre identité pourrait être révélée simplement par votre adresse IP.

L’article Comment envoyer un email anonyme ? est apparu en premier sur FunInformatique.