Articles de:Diki

ExpressVPN, Tor Browser et Q4OS Linux: un beau mariage de « Sécurité » avec « Anonymat » !

ExpressVPN, Tor Browser et Q4OS Linux: un beau mariage de « Sécurité » avec « Anonymat » !

Exclusivité Le Blog Du Hacker : 10 Comptes ExpressVPN à gagner !! Nous vous proposons de gagner 10 comptes chez ExpressVPN, chacun valable pour une durée de 6 mois. Pour participer et tenter votre chance, c’est très simple, il suffit de partager cet article et de laisser un commentaire sous celui-ci. EDIT: fin de l’offre, les gagnants ont été contactés[Lire Plus…]

par 1 février 2017 31 commentaires Anonymat, Sécurité Informatique
« Live USB Tails », se protéger des « robots scanners » et de l’espionnage massif sur le Web!

« Live USB Tails », se protéger des « robots scanners » et de l’espionnage massif sur le Web!

Bonjour, Beaucoup d’entre vous ont certainement entendu parler de la distribution « Tails » (Linux) conçue pour préserver et améliorer l’anonymat et la sécurité de la vie numérique d’un internaute sur le Web et le « DarkWeb ». Aujourd’hui, nous allons découvrir pas à pas l’installation de la distribution « Tails » (Debian) sur une clé USB (Live USB), à partir d’une machine virtuelle. Parmi les[Lire Plus…]

par 13 juillet 2016 48 commentaires Anonymat, Sécurité Informatique, Tutoriels
Les risques du Web et d’une protection VPN…  10 astuces de sécurité !

Les risques du Web et d’une protection VPN… 10 astuces de sécurité !

Bonjour à toutes et à tous, Aujourd’hui nous avons souhaité sensibiliser les lectrices, les lecteurs et particulièrement les usagers de l’internet sur les risques encourus à naviguer sur le Web. Conscient du désir toujours plus grandissant qu’ont les internautes à vouloir explorer des territoires inconnus et « sauvages », nous estimons que l’aventure sur la face « cachée » du Web plus connue sous[Lire Plus…]

Installation gratuite « VPN GATE »: tests « Steganos Online Shield VPN » vs « NordVPN »

Installation gratuite « VPN GATE »: tests « Steganos Online Shield VPN » vs « NordVPN »

Bonjour, Le titre de cet article parle de lui-même, il est donc dédié à un public débutant voire novice et aussi à un public intermédiaire et expert, vous correspondez à ce profil ? Si oui, alors nous allons pouvoir continuer tout en douceur… Au fait, j’oubliai de vous dire qu’il était impératif que vous maîtrisiez les langages C++, Batch Windows[Lire Plus…]

Centralisateur de logs: Quartet Gagnant « Graylog – Nxlog – Elasticsearch – MongoDB »

Centralisateur de logs: Quartet Gagnant « Graylog – Nxlog – Elasticsearch – MongoDB »

Bonjour, Aujourd’hui nous allons attaquer un joli morceau à travers une très belle distribution de Linux nommée « CentOS 7 ». Pour les lectrices et les lecteurs qui ne connaissent pas, disons simplement que c’est le petit frère de la distribution Red Hat Enterprise Linux (RHEL). La seule chose qui les différencie c’est le volet « payant », étant donné que RHEL est dédié[Lire Plus…]

par 11 avril 2016 19 commentaires Systèmes & Réseaux, Tutoriels
Faille de sécurité des adaptateurs CPL: Conflit entre deux réseaux privés (Box Internet)

Faille de sécurité des adaptateurs CPL: Conflit entre deux réseaux privés (Box Internet)

  Bonjour, Aujourd’hui je vous propose de découvrir une faille de sécurité des adaptateurs CPL installés dans un réseau privé à domicile. L’objectif de cet article est d’aider les lectrices et les lecteurs à corriger une faille de sécurité des adaptateurs CPL (courant porteur), inhérente au réseau électrique du domicile. Le but principal étant d’optimiser la sécurité de son réseau privé[Lire Plus…]

Solution de sécurisation de son réseau privé à domicile (Ordinateurs/Box Internet)

Solution de sécurisation de son réseau privé à domicile (Ordinateurs/Box Internet)

À l’instar de toutes les nouvelles mesures de protection et de sécurisation déployées par les éditeurs de logiciels antivirus sur le marché, l’utilisateur (particulier) public se trouve confronté aujourd’hui à un volume de menaces virales en constante augmentation sur son réseau privé et ses équipements informatiques. Conscientes de l’atteinte frauduleuse et malveillante des données personnelles de l’utilisateur, un consensus international[Lire Plus…]

VMWARE WORKSTATION PRO: Initiation à la virtualisation

VMWARE WORKSTATION PRO: Initiation à la virtualisation

  Introduction Bonjour, Je débute aujourd’hui sur « Le Blog du Hacker » une toute nouvelle collaboration en qualité de rédacteur en vous souhaitant la bienvenue. Je pense qu’il est de bonne augure de dresser mon portrait avant d’entamer le contenu de cet article. Je vous propose donc de démarrer par une petite introduction personnelle. A une époque où je n’étais qu’un simple[Lire Plus…]

par 8 mars 2016 49 commentaires Outils, Systèmes & Réseaux, Tutoriels