PROJET AUTOBLOG


FunInformatique

Site original : FunInformatique
⇐ retour index

Tous les raccourcis clavier de Facebook

lundi 15 décembre 2014 à 15:54

Si votre boulot consiste à gérer des centaines de publications différentes pour représenter au mieux vos clients, alors sachez que le célèbre réseau social propose de nombreux raccourcis clavier pour nous donner la main sur certaines de ses fonctions.

Avec cette liste aucune raccourcie Facebook ne vous échappera et vous étonnerez vos amis en utilisant de nouveaux raccourcis sur Facebook que personne d’autre ne connait.

Vous allez pouvoir trouver ci-dessous une liste de raccourcis clavier à utiliser, triés par catégories.

Sachez que la combinaison de base diffère d’un navigateur web à un autre. Le mieux, c’est donc de vous reporter à cette liste pour y voir plus clair :

Internet Explorer – Windows : ALT + XX + Entrée.
Firefox – Windows : Shift + ALT + XX.
Firefox – OS X : Ctrl + Opt + XX.
Chrome – Windows : ALT + XX.
Chrome – OS X : Ctrl + Opt + XX.
Safari – OS X : Ctrl + Opt + XX.

Accéder aux différents modules de Facebook :

(Combinaison +) 0 : Aide.
(Combinaison +) 1 : Accueil.
(Combinaison +) 2 : Fil d’actualités.
(Combinaison +) 3 : Amis.
(Combinaison +) 4 : Boite de réception.
(Combinaison +) 5 : Notifications.
(Combinaison +) 6 : Paramètres.
(Combinaison +) 7 : Activité.
(Combinaison +) 8 : A propos.
(Combinaison +) 9 : Conditions d’utilisation.

Intervenir sur le fil d’actualité :

j ou k : Naviguer entre les statuts.
Entrée : Afficher les détails du statut.
p : Publier un nouveau statut.
l : Liker le statut sélectionné.
c : Commenter le statut sélectionné.
s : Partager le statut sélectionné.
o : Ouvrir le média associé au statut.
/ : Accéder à la recherche.
q : Accéder à la recherche d’amis.
? : Afficher la liste des raccourcis.

Accéder aux fonctions de Facebook Messenger :

Ctrl + g : Accéder à la recherche
Ctrl + q : Afficher les raccourcis clavier.
Ctrl + Suppr : Archiver la conversation sélectionnée.
Ctrl + j : Marquer le message sélectionné en spam.
Ctrl + m : Rédiger un nouveau message.
Ctrl + i : Ouvrir la boite de réception

Ceux qui ont aimé cet article ont également apprécié ceux-là :

Cet article Tous les raccourcis clavier de Facebook est apparu en premier sur FunInformatique.

Source : http://www.funinformatique.com/tous-les-raccourcis-clavier-de-facebook/


Comment utiliser TOR et rester anonyme ?

mardi 9 décembre 2014 à 13:51

TOR est un protocole qui permet de surfer anonymement sur le Web. C’est un réseau informatique décentralisé qui utilise une architecture en oignon. Tor transmet les informations via une multitudes d’ordinateurs avant d’accéder a l’ordinateur demandé.

Voyons comment utiliser Tor efficacement !

Les paquets de données transitent d’un routeur vers un autre en laissant peu de traces sur leur origine. Même s’il est théoriquement possible de retrouver un utilisateur, il est très difficile de le faire, car chaque routeur ne possède que peu d’information sur son successeur et son prédécesseur (seul le noeud de sortie est connu).

Aujourd’hui, les ennemis de Tor concentrent leur force sur  ces nœuds de sortie en essayant de les identifier, mais les hackers ont plus d’un tour dans leur sac. Pour les FAI qui bloque l’utilisation de Tor, il est possible de passer par un bridge, une passerelle qui va faire passer le flux de Tor pour un autre protocole. Pour compliquer le tout, les données qui transitent sont chiffrées. Tor permet donc d’anonymiser les échanges de données sur Internet.

Comment fonctionne TOR  ?

L’utilisation du réseaux Tor est courante pour surfer en mode anonyme, ou pour échapper au filtre HTTP de son entreprise ou encore pour accéder à un site réservé à certaines adresses IP.

Par exemple: Vous voulez accéder à une page web. Au lieu de se connecter au serveur directement, votre PC (A) va passer par un PC (B) qui lui demandera l’information à un PC (C) et ainsi de suite. Le PC final, disons un PC (D) va demander la page au serveur (par exemple FunInformatique.com) et la retransmettre au PC (C) et ainsi de suite pour revenir a votre PC  (A) qui recevra la page demandée, toutes les informations sont chiffrées.

tor

Comment utiliser Tor ?

Allez sur le site Torprojet.org, cliquez sur Download Tor ensuite cliquez sur Download Tor Browser. Il s’agit de la technique la plus simple pour utiliser le protocole Tor. Tor Browser est en fait une version modifiée de Firefox qui intègre nativement le protocole Tor.

Installez le navigateur et dans le bureau, vous devriez voir un dossier Tor Browser. Ouvrez-le et lancez le navigateur.

Une fenêtre apparaît.

comment-utiliser-tor

Cliquez sur se connecter directement si vous souhaitez commencer à surfer en mode anonyme, mais il est obligatoire de passer par Configurer si votre FAI censure certains protocoles, filtre une partie du trafic ou vous fait passer par un proxy. Dans ce cas, il faudra passer par un bridge, une passerelle qui va masquer votre point d’entrée dans le réseau. Pour activer ce « protocole obfuscation » répondez YES à la troisième question et utilisez le obfs3 comme recommandé. Enfin cliquez sur Connect.

Si vous voyez « Félicitation ! Ce navigateur est configuré pour utiliser Tor », c’est que vous êtes libre de surfer ou bon vous semble sur internet.

utiliser-tor

Le moteur de recherche par défaut du navigateur est lxquick et les modules HTTPS Everywhere et NoScript sont activés. Le premier permet d’ajouter une couche de chiffrement SSL au protocole HTTP tandis que le second désactive tous les script sur le navigateur. Ces derniers sont en effet un peu trop bavard et pourraient révéler votre identité en utilisant votre véritable IP.

Comment être anonyme et  le rester ?

Ceux qui ont aimé cet article ont également apprécié ceux-là :

Recherches qui ont permis de trouver cet article:

adresse bridge pour tor, app de base dun hacher android, apprendre piratage, hacking informatique, piratage informatique, pirater wifi android 2014, sécurité informatique apprendre, tor anonyme pour hacker

Cet article Comment utiliser TOR et rester anonyme ? est apparu en premier sur FunInformatique.

Source : http://www.funinformatique.com/comment-utiliser-tor-rester-anonyme/


Utiliser un compte e-mail chiffré avec Tutanota

dimanche 7 décembre 2014 à 15:02

Depuis les révélations d’Edwards Snowden sur les méthodes de surveillance de la NSA, les solutions de chiffrement en tous genres ont le vent en poupe. On ne compte plus les logiciels ou services qui permettent de chiffrer vos espaces de stockage en ligne, vos communications téléphoniques ou vos messageries instantanés.

Le problème avec les communications bilatérales c’est qu’il faut absolument que vos destinataires utilisent le même système que le vôtre. Dans le cas contraire, vous ne pouvez pas communiquer de manière sécurisée. Heureusement, voici Tutanota, un service de webmail basé en Allemagne qui chiffre de bout en bout vos e-mails et qui intègre une solution astucieuse pour communiquer avec ceux qui ne l’utilisent pas…

Tout le processus de chiffrement se fait depuis chez vous, sur votre navigateur. Impossible pour un pirate de récupérer votre clé privée en ligne, pour un espion à la solde de la NSA de pirater votre compte, même en cas de perquisition. Mais le plus beau, c’est qu si votre correspondant n’utilise pas Tutanota, il suffit de spécifier un  mot de passe pour votre message. Ce dernier devra être communiqué depuis une méthode sécurisée (de vive voix).

Avec ce mot de passe, votre ami n’aura qu’à lire votre message directement sur le site Tutanota ! Le service propose 1 Go de stockage gratuit et le code est open source pour plus de transparence. Le seul problème c’est que si vous perdez votre mot de passe, personne ne pourra vous le redonner. Il sera perdu à jamais.

Comment utiliser Tutanota ?

  1. Commencez par vous inscrire sur le site tutanota.de. Entrez les différents renseignements demandés. Après avoir rentré votre code de vérification, votre navigateur va alors générer votre couple de clés. Tapez une nouvelle fois votre mot de passe pour être dirigé vers l’interface principale. Comme un webmail classique, vous aurez une boite de réception, d’envoi, un filtre à spam, une liste de contact et la possibilité d’attacher une pièce jointe.

    tutanota email chiffré Utiliser un compte e mail chiffré avec Tutanota

    Formulaire d’inscription Tutanota

  2. Pour envoyer un mail, faites New puis écrivez votre message. De base, il sera chiffré pour les utilisateurs de Tutanota, mais aussi pour les autres. Pour envoyer un message non chiffré, cliquez sur le cadenas. Sinon faites Send ! Le service vous demandera alors un mot de passe pour que votre correspondant puisse lire le message.

    email chifré Utiliser un compte e mail chiffré avec Tutanota

    Fenêtre d’envoi d’un mail

  3. Votre correspondant recevra un e-mail avec pour sujet Confidential email from X. Il faudra qu’il clique sur Show mail puis qu’il rentre le mot de passe que vous lui aurez communiqué. Il peut mettre en mémoire ce dernier s’il se connecte d’un ordinateur privé. Il pourra même vous répondre depuis le navigateur en choisissant Reply confidentially.

Ceux qui ont aimé cet article ont également apprécié ceux-là :

Recherches qui ont permis de trouver cet article:

tutanota, apprendre a pirater des comptes facebook, apprendre hack compte facebook, comment apprendre a hacker un compte facebook

Cet article Utiliser un compte e-mail chiffré avec Tutanota est apparu en premier sur FunInformatique.

Source : http://www.funinformatique.com/utiliser-compte-e-mail-chiffre-tutanota/


Planter l’application WhatsApp de vos amis avec un simple message

mardi 2 décembre 2014 à 15:14

Les failles dans les applications mobile ne sont pas nouvelles, cependant, la plupart de ces failles s’accompagnent d’un geste de la part de l’utilisateur pour qu’elles puissent être à l’origine de pannes mais hier, le site thehackernews a relayé une information pour le moins surprenante. A l’affiche, Whatssap, l’application de messagerie le plus populaire avec 600 millions d’utilisateurs.

Pour faire planter l’application WhatsApp d’un utilisateur, il suffit tout simplement de lui envoyer un message contenant 2000 mots (2Ko taille) avec des caractères spéciaux.

Deux chercheurs en sécurité indépendant basé en Inde, Indrajeet Bhuyan and Saurav Kar, deux adolescents âgés de 17 ans ont démontré dans une vidéo cette vulnérabilité WhatsApp . Ils ont montré que par l’envoi d’un message de 2000 mots (2Ko taille) peut faire planter l’application du récepteur.

Ce qui rend la faille plus grave est que l’on doit supprimer toute la discussion avec la personne qu’on parle afin que WhatsApp fonctionne de nouveau. Selon le duo, cette vulnérabilité a été testé et fonctionne avec succès sur la plupart des versions de système d’exploitation Android. Cepandant,  la faille n’a pas été testé sur iOS, Mais il est certain que toutes les versions de WhatsApp y compris 2.11.431 et 2.11.432 sont touchés par ce bug.

Ceux qui ont aimé cet article ont également apprécié ceux-là :

Recherches qui ont permis de trouver cet article:

faire planter whatsapp, faille whats ap 2000 caracter, messages qui fait planter Whatsapp, toutes les versions de whatsapp

Cet article Planter l’application WhatsApp de vos amis avec un simple message est apparu en premier sur FunInformatique.

Source : http://www.funinformatique.com/planter-lapplication-whatsapp-de-vos-amis-avec-juste-un-message/


Tout savoir sur les Torrents: infos et conseils

lundi 1 décembre 2014 à 13:20

Les torrents en informatique sont des petits fichiers permettant un transfert de données notamment des films, des jeux ou autres, entre deux ou plusieurs ordinateurs possédant le même fichier au même temps.

Ces fichiers utilisent le protocole BitTorrent qui permet de recevoir et emmètre des données informatiques à un grand nombre d’internautes utilisant ce protocole, et ce qu’on appelle le P2P (pair & pair).

De ce fait, il suffit tout simplement de chercher un torrent de votre choix (film, jeu musique ou autres) et de le télécharger sur votre PC pour commencer l’échange c’est-à-dire la réception et l’émission des données, bien sûr il faut un logiciel BitTorrent qui accepte cet échange. Les fichiers torrent sont traités par des logiciels spécialisés, appelés clients Bittorrent.

Comment fonctionne exactement le protocole BitTorrent ?

BitTorrent est un protocole de transfert de données pair à pair. Il fonctionne de la manière suivante:

Chaque fois qu’un internaute télécharge un fichier sur un serveur, il partage en même temps les bouts du fichier qu’il a déjà reçu avec les autres internautes. Il devient aussitôt serveur à son tour, même s’il ne possède qu’une toute petite partie du fichier.  En effet, dès que des parties du fichier souhaité sont téléchargées, elles sont disponibles pour les autres utilisateurs.

Le serveur d’origine n’est plus la seule source du fichier: La charge est répartie sur tout ceux qui sont en train de télécharger.

torrent savoir Tout savoir sur les Torrents: infos et conseils

Plus un fichier est populaire, plus il y a d’internautes qui le téléchargent, et donc plus il y a d’internautes qui le partagent en même temps.

Plus un fichier est populaire, plus il est facile à télécharger.

Fonctionnement et utilisation des torrents

Les torrents utilisent la bande passante d’internet pour télécharger les données souhaitées chez d’autres internautes qui possèdent le même fichier torrent, et qui le partagent sur le net.

L’avantage de ce protocole c’est que vous pouvez télécharger un fichier rapidement si vous avez un grand nombre de personnes (seeders) qui partagent le même torrent. En plus le téléchargement se répartit en petits segments ce qui permet d’avoir une vitesse de réception élevé a travers des serveurs appelés Trackers.

Un tracker est un programme installé sur un serveur qui permet de tenir à jour la liste des PC en train de télécharger un fichier.

Quand vous téléchargez un fichier par BitTorrent, il informe le tracker du fichier que vous êtes en train de télécharger, et de où vous en êtes. En retour, le tracker vous donne une liste d’adresses IP d’ordinateurs possédant également des bouts du fichier. Cela permet d’obtenir rapidement une liste d’ordinateurs possédant le fichier afin de s’y connecter, et donc de récupérer plus rapidement le fichier.

Donc pour télécharger des données (films, jeux, séries, etc.) a travers les torrents, il vaut faut impérativement un logiciel BitTorrent du genre µTorrent qui d’ailleurs le meilleur logiciel de téléchargement et le plus facile à utiliser, puis vous devez télécharger le fichier torrent de votre choix que vous pouvez le trouver facilement sur internet.

Normalement ce fichier a une extension .torrent, ensuite vous allez ouvrir ce fichier avec le logiciel pour débuter le téléchargement.

Trouver les meilleurs fichiers torrents

Généralement, vous pouvez trouver dans des sites spécialisés des torrents tels que The Pirate Bay, Kickass Torrent, où il y a des milliers de torrents de tous types. Toutefois les fichiers en français tels que les films ou les jeux sont rares à trouver, pour cela vous pouvez chercher votre torrent sur T411 ou cpasbien.pe où il y a un grand nombre de torrents en français et un grand nombre de (seeders), vous pouvez aussi chercher dans des moteurs de recherche comme Torrentus ou bien directement sur le logiciel µTorrent.

Je vous invite a lire cet article: Les meilleurs sites Torrent français

Choisir le bon torrent

Le meilleur torrent et celui avec le plus de seeders (fournisseurs) et avec des bons trackers (serveurs), de la sorte, vous devez chercher un torrent avec un bon nombre de seeders souvent plus que 100 et bien sûr vous devez vérifier la qualité et taille du fichier à télécharger.

Ceux qui ont aimé cet article ont également apprécié ceux-là :

Cet article Tout savoir sur les Torrents: infos et conseils est apparu en premier sur FunInformatique.

Source : http://www.funinformatique.com/tout-savoir-sur-les-torrents-infos-et-conseils/