Le danger des Smartphones
50:27
Жыл бұрын
IPFS - Le Web 3.0 ?
33:33
2 жыл бұрын
Пікірлер
@PGVIBE
@PGVIBE 8 ай бұрын
Je kffe trop tes vidéo et surtout ton humour Bravo 🤩
@mightywizard7212
@mightywizard7212 8 ай бұрын
Je vais poser une question con, mais quelle est l'intérêt pour une PME qui tourne dans un environnement serveur(ESXi)-client si toutes les machines clientes doivent avoir un os qui fait lui-même tourner des VMs ? Encore un truc de geek parano, autant prendre tails mais pour une utilisation journalière windows dispose maintenant de sandbox donc je ne voie plus trop l'intérêt d'un tel os.
@mohamedchennani5606
@mohamedchennani5606 8 ай бұрын
Merci
@gival2854
@gival2854 8 ай бұрын
Merci, trés bon nétoyage de ma vieille machine!
@forbiddenequation4578
@forbiddenequation4578 8 ай бұрын
merci
@jean-pierrefeton5662
@jean-pierrefeton5662 8 ай бұрын
bon logiciel mais lors l'utisation du logiciel le reCapcha de edge a disparue !? quel est le parametre pour reactiver reCapcha merci !😴
@paflegeek
@paflegeek 8 ай бұрын
Je pense qu'il n'y a pas de rapport entre les 2. Quelques points à vérifier ici : www.digitbin.com/fix-recaptcha-not-working-on-edge-browser/
@jean-pierrefeton5662
@jean-pierrefeton5662 8 ай бұрын
@@paflegeek sur et certains que c'est ca ! c'est un probleme que j'ai deja eu a faire j'avais tout essayer ! et c'est par hasard supprimant une extention que le reCapcha est revenu instatanement ! (extension pour telecharger les images )autre probleme aussi !windows ne me met plus d'image a l'ecran de verrouillage ! mais simplement l'image windows 11 bleu 😴
@solidsnake4137
@solidsnake4137 8 ай бұрын
Salut, As-tu prévu de faire une vidéo sur une application alternative à Google Messages qui gère les RCS de manière anonyme, décentralisée et chiffrée de bout en bout ?
@paflegeek
@paflegeek 8 ай бұрын
Je ne pense pas qu'il soit dans l'intérêt des messageries chiffrées d'utiliser RCS car même si les messages sont chiffrées de bout en bout il est toujours possible de savoir qui communique avec qui. Pour moi le RCS est à éviter comme les SMS.
@alainfrenois33480
@alainfrenois33480 9 ай бұрын
Bonjour, merci pour cette excellente vidéo, excellent tuto. Je vais essayer de le faire, je suis sur debian 12 je vous souhaite une très bonne soirée
@paflegeek
@paflegeek 9 ай бұрын
Je vous conseille d'installer plutôt Nextcloud : kzbin.info/www/bejne/hYuWq6mvna9rn9Efeature=shared
@user-ed4oq1zu2c
@user-ed4oq1zu2c 9 ай бұрын
lol , mon tel ne me sert que pour les appels et sms, je n'ai pas d'appli dessus et ne vais pas sur les reseaux, banque etc...
@francoismorin5094
@francoismorin5094 9 ай бұрын
salut juste un truc différent de t'on sujet . mais une bonne chose à comprendre . car trop peu connu des gens . de quoi s'agit-il ? à quoi sert le QR code microscopique caché sous l'écran de votre iphone ? vous ne le voyez pas . mais il est là . sous l'écran de votre iphone se cache un code QR microscopique qui permet à Apple de suivre et de réduire les défauts dans son processus de production . ce code invisible à l'oeil nu lui fait économiser des centaines de millions de dollars par an . si vous regardez attentivement l'écran de votre iphone vous verrez rien d'anormal . pourtant il y a quelque chose que vous ne pouvez pas voir . un QR code gravé sur le verre . ce code qui a la taille d'un grain de sable est utilisé par Apple pour contrôler ses coût de production et améliorer la qualité de ses écrans . depuis 2020 Apple a mis en place un système ingénieux pour contrôler la qualité de ses écrans d'iphone . des QR codes microscopiques gravés sur le verre . ces codes qui ne peuvent être vus qu'avec un équipement spécial . permettent à Apple de suivre avec précision le nombre d'écrans défectueux qui sont rejetés par les fournisseurs . les QR codes sont gravés sur le verre à différents stades de la fabrication . sur certains modèles d'iphone comme l'iphone 12 . le QR code se situe juste au - dessus du haut - parleur frontal . sur des modèles plus récents comme l'iphone 15 pro max . il est gravé au laser sur le cadre noir situé sur le bord inférieur de l'écran . le développement de ce type de code - barres à été assez difficile pour Apple . les premiers appareils avaient le code gravé au laser dans le verre . mais cela affaiblissait l'écran . lors des tests de chute . les fissures dans le verre provenaient presque toujours de l'endroit où le QR code était placé . les ingénieurs ont dû créer de nouvelles techniques utilisant des lentilles microscopiques avec des lumiéres annulaires . quelle est l'utilité de ces QR codes ? les QR codes permettent à Apple de savoir quelle entreprise a fabriqué le verre . à quelle date et avec quel taux d'erreur . Apple travaille avec deux fabricants chinois qui produisent le verre de protection de l'iphone . Lens Techonology et biel Crystal . ces entreprises ont tendance à cacher à Apple le nombre réel d'écrans défectueux qu'ils produisent ce qui augmente les coûts de productions pour la firme à la pomme . Apple a donc payé des millions de dollars pour installer des équipements laser et de balayage chez Lens Technology et biel Crystal pour ajouter les QR codes et scanner les écrans à la fin du processus de production . grâce à ce système Apple dispose d'un décompte précis de chaque pièce de verre produite par les deux sociétés . ainsi que d'une indication exacte du nombre d'écrans jetés en raison de défauts . lorsque les codes - barres ont été mis en oeuvre pour la première fois . Apple a constaté que jusqu'à trois pièces de verre sur dix . étaient jetées en raison d'erreurs de fabrication . sous la pression d'Apple les fournisseurs ont été en mesure de réduire ce chiffre à une sur dix . les QR codes permettent également à Apple de retracer les défauts ou de trouver la source des fuites . si un écran présente un problème . Apple peut scanner le QR code et savoir qui l'a fabriqué . quand et comment . les QR codes sont donc un outil discret mais efficace pour Apple qui lui permet de contrôler la qualité de ses écrans et de réduire ses coûts de production . vous ne regarderez peut- être plus l'écran de votre iphone de la même façon ? voilà pour l'info . sur ceux très bonne journée à vous .
@user-ed4oq1zu2c
@user-ed4oq1zu2c 9 ай бұрын
ya deja un bac a sable dans Windows alors pourquoi faire avec deux
@michelbaudoux1843
@michelbaudoux1843 9 ай бұрын
Bonjour, il serait bien de pouvoir synchroniser sur le cloud de son choix (pcloud drive), est-ce possible ? Merci de vos infos
@paflegeek
@paflegeek 9 ай бұрын
Les Cloud utilisent souvent des protocoles communs comme S3 ou WebDav. Il faut essayer.
@jeromed.2473
@jeromed.2473 9 ай бұрын
Que conseillez-vous d'utiliser en 2023 pour une bonne confidentialité ainsi qu'une vitesse de chargement décente ? Je vous remercie d'avance.
@paflegeek
@paflegeek 9 ай бұрын
Je vous invite à regarder cette vidéo : kzbin.info/www/bejne/rX7CdYGIj9V1mJofeature=shared
@jeromed.2473
@jeromed.2473 9 ай бұрын
​@@paflegeek Merci pour votre réponse, ainsi que pour la qualité de vos contenus. J'avais déjà vu cette vidéo, mais j'ai du mal à me voir utiliser quotidiennement le réseau TOR pour être réellement anonyme. Je pense que de toute manière la meilleure solution reste d'utiliser Tails pour éviter les fuites ainsi que se connecter à un hotspot public avec une antenne à très longue portée. Je ne sais pas si Tails s'occupe de changer convenablement d'adresse MAC. Après personnellement, je ne ferais pas ce genre de chose, je tiens à mon anonymat, mais je ne fais pas dans l'illégalité. Comment procéderiez-vous si vous étiez amené à avoir un anonymat le plus complet ?
@alexispotelle8620
@alexispotelle8620 9 ай бұрын
J'utile brave g jamais reussi a faire fonctionner lorseque j'active la cle PV
@chaxiraxi_ytb
@chaxiraxi_ytb 9 ай бұрын
Aaaah, je cherchais justement des infos à propos de (l'ancien) freenet lors de l'écriture d'un document de recherche, et je n'y comprenais plus rien avec ces changements de noms. Tu viens de m'éclaircir, et merci beaucoup ! (En plus je suis abonné et j'ai pas reçu la notif snif)
@wilhi-tech6028
@wilhi-tech6028 9 ай бұрын
Bonjour j'ai mon disk dur externe qui me réclame un code Bitlocker, qui à été mis avec le PC du travaille. Hors ils ne sont pas en mesure de me fournir ce code. Comment je peux faire pour accéder a mes documents et pour pouvoir travailler
@paflegeek
@paflegeek 9 ай бұрын
Il n'y a que 2 solutions possibles. Connaitre le mot de passe ou avoir la clef de récupération. La clef de récupération peut être stockée sur le compte Microsoft utilisé sur la machine qui a chiffré le disque.
@Bidule200
@Bidule200 9 ай бұрын
J'ai mis un serveur VPN Wireguard sur ma Freebox, le problème, c'est que ça fonctionne en 4G et à certains endroits, mais depuis les connexions publiques très filtrées, ça ne fonctionne pas. Soit ça ne se connecte pas, soit ça se connecte mais ça coupe internet. Et je n'ai aucune idée de comment résoudre le problème, alors qu'évidemment, avec un VPN commercial bien connu, ça fonctionne partout. C'est rageant.
@alainfrenois33480
@alainfrenois33480 10 ай бұрын
Bonjour merci pour ce magnifique tuto très éducatif et très intéressant est-ce qu'il est obligé d'avoir le port 80 ouvert, car c'est un port que les pirates adorent merci de est-ce qu'il est possible de ne pas utiliser un nom de domaine je possède un NAS Synology merci pour les renseignements futurs je vous souhaite une très bonne journée
@paflegeek
@paflegeek 10 ай бұрын
Oui il est possible de changer les ports d'écoute. En faisant par exemple sudo snap set nextcloud ports.http=81 ports.https=444 sudo ufw deny 80,443/tcp sudo ufw allow 81,444/tcp On peut utiliser l'adresse IP public au lieu du nom de domaine. Dans ce cas l'adresse pourrait être : 149.36.243.82:444 ou 149.36.243.82:81 Pour connaitre votre adresse IP public vous pouvez utiliser ce site : wtfismyip.com/
@alainfrenois33480
@alainfrenois33480 10 ай бұрын
merci @@paflegeek
@gregr4012
@gregr4012 10 ай бұрын
Merci pour cette vidéo, ça un bout de temps que j'attendais que tu en fasse une. Pourrais tu faire des vidéo un peu plus souvent. Conontinu
@loicleguen6446
@loicleguen6446 10 ай бұрын
Vidéo sur XMPP ? 🙏
@paflegeek
@paflegeek 10 ай бұрын
Oui c'est une bonne idée car il revient à la mode.
@loicleguen6446
@loicleguen6446 10 ай бұрын
Le bitcoin n’est pas vraiment privé Le bitcoin est traçable Il vaut mieux se tourner sur le Monero
@paflegeek
@paflegeek 10 ай бұрын
Je suis d'accord.
@FukoProduction
@FukoProduction 10 ай бұрын
a quand le tuto pour la création d'un freesite ?
@Tangsten1000
@Tangsten1000 10 ай бұрын
J'adore la référence Star Trek :) ,Paf LeGeek, meilleurs référence pour s'instruire,de qualité ,Médaille d'or de la pédagogie et de l'informatique,un infini Grand Merci 🙏 👍
@nassimnassim5353
@nassimnassim5353 10 ай бұрын
Merci pour la vidéo, sujets très intéressant, j'espère qu il sois developer comme on le souhaite , et j'espère aussi qu il sera la pour le public aussi tôt 😊. Si non j'attend toujours votre avis à propos ( Onlykey duo + Onlykey) pour sécurisé nous compte et aussi pour la messagerie Twinme et Jami. Merci d avance.
@nycrsny3406
@nycrsny3406 10 ай бұрын
Merci pour cette video bien instructive. Vraiment hâte de voir la version finale.
@makkonao8402
@makkonao8402 10 ай бұрын
Merci😎
10 ай бұрын
T'es le GOAT.
@eternel7500
@eternel7500 10 ай бұрын
Super video, merci pour ton temps Paf, Petite interrogation, tout ces réseaux, qui va les utiliser sauf les 0.01% de la population averti ? C'est comme Signal, pas assez d'utilisateur pour communiquer avec sa famille, amis, entreprise... c'est possible, et deja le cas car justement certaines personnes/entreprise sont plus alertes sur la question de la vie privée... Mais j'ai du mal a voir un monde où une entreprise ou plusieurs entreprises arrive à s'imposer en tant que standard de communication/partage de données etc... (+Ref a la video de freenet) Ça reste une utopie que j'aimerais bien voir de mon vivant... Cependant j'ai un peu peur de la capacité des GAFAMs avec leur bifetons pour toujours tuer ce genre de projet. (Contre-exemple, tor est de plus en plus utilisé, matrix s'impose dans une moindre mesure etc...)
@paflegeek
@paflegeek 10 ай бұрын
Lorsqu'un proche me demande comment il peut me contacter, je lui répond : Element, Session, Simplex, Briar etc... et si il me répond "Je n'utilise pas ces applications" je lui répond "Dommage, tu ne pourras pas me contacter.". Faire le choix des autres pour leur faire plaisirs c'est souvent faire le mauvais choix. Le conformisme est un ennemi de la liberté. Pour le travail c'est différent. On est obligé de se conformer aux souhaits de la direction. Mais rien n'empêche de leur donner quelques conseils en espérant qu'ils les suivront.
@pianovice5715
@pianovice5715 9 ай бұрын
​@@paflegeek Exactement , on est à la croisée des chemins depuis une bonne décennie , "ne jamais se soumettre au choix des autres" 100 j'utilisais Thunderbird avec les mails et l'extension enigmail. Je pense m'y remettre parfois mais là ça à l'air plus cool à utiliser. J'utilisais aussi protonmail mais apparemment ça avait été racheté ... Je veux pas rentrer dans les histoires d'exo-politique et tout mais j'avais entendu dire que des espèces très avancées n'ont même pas besoin de déchifrer les messages , ils parviendraient à intercepter les données avant qu'elles ne soient chiffrées... bon je m'égard 'j'ai vu ça sur la chaine de Pam 2/3) , encore merci pour tout , c'est tip-top ta chaîne , tu expliques parfaitement. Par contre avec les nanotech , il est tombé des nues lorsque j'ai découvert la chaîne de Psinergy qui explique les réseaux nanos WBAN.
@Ciao_Bambino
@Ciao_Bambino 10 ай бұрын
Pas mal j'étais justement en train de regarder I2P ça tombe bien
@douvientlevent6617
@douvientlevent6617 10 ай бұрын
Quelqu'un qui travaille pour l'ia , qui est entre les mains de ceux qui exercent la censure, peut il travailler en même temps vraiment pour ouvrir des espaces qui échappent aux maitres de l' IA ? je pourrais trouver une réponse si l'idée c'est de permettre par exemple de permettre à ces maitres de la censure et de l'IA , de pouvoir se parler entre eux secrètement en échappant eux mêmes à une certaine surveillance . Comme on voit par exemple des députés européens qui passent leur temps à produire des règles de surveillance de plus en plus fortes pour surveiller des flux de capitaux et qui continent de se promener avec des valises pleines de billets . Les pouvoirs se réservent toujours des lieux des moyens de circulation et d'échange hors des règles imposées au plus grand nombre .
@douvientlevent6617
@douvientlevent6617 10 ай бұрын
Les pouvoirs en place cherchent à inclure les navigateurs dans la censure . je pense qu'avoir des navigateurs liés aux systèmes anti censure seront vite nécessaire .
@Robyy_Tv
@Robyy_Tv 10 ай бұрын
Merci beaucoup pour votre vidéo, très instructive et l'une des plus complètes que j'ai vues jusqu'à présent. J'ai une petite question : ma sœur est en Chine et j'aimerais lui configurer un VPN. Pensez-vous que cela fonctionnera ? Faut-il nécessairement activer l'accès au bureau à distance de Windows ?
@paflegeek
@paflegeek 10 ай бұрын
Si c'est pour accéder à une machine à distance cela fonctionnera. Si c'est pour une autre utilisation je conseille Mullvad mullvad.net/fr . Néanmoins, pour contourner la censure Chinoise, je pense que le plus efficace sera le réseau Tor www.torproject.org/
@Robyy_Tv
@Robyy_Tv 10 ай бұрын
@@paflegeek Merci beaucoup !
@yassou_p
@yassou_p 10 ай бұрын
Obligé d'utiliser Teams ou Outlook à l'école au lieu de nous sensibiliser sur la surveillance de masse ... Et on me traite de nerd/complotiste quand je parle de wikileaks ...
@imperium5195
@imperium5195 10 ай бұрын
Très enrichissant. Je voudrais savoir comment mettre un site web avec une base de donnée qui peut contenir les données de connexions par exemple de milliers d'utilisateurs ? Ca veut dire qu'il faut passer par un serveur or ici nginx je ne vois l'utilisation que pour une page web, simple sans base de données, sans requêtes SQL via le PHP (nginx suffit-il a faire tourner un site web avec une grosse base de données et gérer par exemple un forum avec des chats qui ont des milliers de messages par jours.... ? Je ne comprend pas). Je voudrais des éclaircissements ou des explications s'ils vous plaît.
@paflegeek
@paflegeek 10 ай бұрын
Il faut faire ce que l'on appelle un site dynamic. Des systèmes comme WordPress, par exemple, sont souvent utilisés pour créer ce genre de sites. Je vous invite à utiliser des services de Cloud comme Linode www.linode.com/fr/ qui vous permettront d'installer facilement un WordPress avec sa base de données et tout ce qui va bien. Cependant, il vous faudra apprendre à vous servir de WordPress pour être capable de faire votre site. Regardez des tutos sur internet, aussi bien pour WordPress que pour Linode pour apprendre à vous en servir.
@imperium5195
@imperium5195 10 ай бұрын
@@paflegeek mais dans mon cas je ne souhaite pas faire un WordPress mais plustot un vrai site en PHP avec une base de données (comme un forum) ou les individus puissent y interagir. Que dois je faire dans ce cas de figure sur Tor ?
@paflegeek
@paflegeek 10 ай бұрын
Déployer un forum comme celui-ci www.phpbb.com/ et le diffuser sur le réseau Tor.
@greysky1786
@greysky1786 10 ай бұрын
Merci beaucoup pour cette vidéo.
@LB-ji2ip
@LB-ji2ip 10 ай бұрын
Bonjour, Je ne comprends pas quelle différence vous faites entre le wifi et internet, le wifi n'est-il pas de l'internet?
@paflegeek
@paflegeek 10 ай бұрын
Le wifi est une méthode pour se connecter à un réseau. Ce réseau n'est pas nécessairement internet. L'internet est un réseau public. Vous pouvez vous connecter à un réseau privé en wifi. On appelle parfois les réseaux privés intranet ou Peer to Peer (Paire à paire) lorsqu'il y a une connexion uniquement entre 2 personnes.
@theroc1000
@theroc1000 10 ай бұрын
Excellent tuto. Très pédagogue.
@amichiastephane7740
@amichiastephane7740 10 ай бұрын
Merci mais j'aimerais savoir comment ça marche sur windows
@Oltux
@Oltux 11 ай бұрын
Je ne comprend pas pourquoi en 2023, on en est encore à nous barratiner qu'il existerai des systèmes de messagerie sécurisé... Le seul système de messagerie sécurisé simple, c'est celui que j'ai du coder : De pair à pair, tout simplement, crypté et c'est tout. Mais visiblement ça n'existe pas sur internet. Même dans les reseaux Matrix, on passe toujours par un intermédiaire. A croire que tous veulent vous espionner, seule solution : se creer soit même sa messagerie et la partager entre amis là on est sur du 100% sécurisé mais... ça dérange... visiblement, puisqu'on ne trouve pas ce genre de messagerie simple sur le net (même après 20 ans de recherche.) Alors les plus aguéris me répondront : Oui mais le pair à pair c'est compliqué à cause des changements d'IP, les notifications blablablablablabla. Ce n'est qu'une excuse, rien n'empêche d'avoir un serveur de redirection des IP qui contrôlerai que la clé publique correspond bien à la nouvelle IP. Et à partir de là les pairs peuvent communiquer sans passer par ce serveur (qui ne servirai qu'à rediriger, un peu comme un DNS dynamique type no NO-DNS, celui ci ne fait que rediriger vers une IP dynamique, mais le contenu du site, il n'en à rien à faire ! Et bien là pareil nos conversations doivent simplement passe d'un a l'autre, en crypté, pkoi se faire chier avec des oignons ?! Après 20 ans de recherches dans le domaine, pas de réponse. Sans doute trop dangereux...)
@WedyWed
@WedyWed 11 ай бұрын
Penser qu'une entreprise qui propose un service de chiffrement de bout en bout soit complètement sécurisé s'est être d'une naïveté extrême ! Evidement le principe du chiffrement de bout en bout est sécurisé. Mais, comment vous pouvez savoir s'il est exécuté ou non par la société qui produit et vend ce service ? Bien sur, si le chiffrement de bout en bout est exécuté par l'entreprise qui propose ce service elle ne pourra pas déchiffrer le message. Oui, mais à condition que le chiffrement s'active. Comment savez vous si l'entreprise ou la société qui produit une application ou un logiciel vendu comme sécurisé chiffre vos messages ou utilise un backdoor ou non ? Comment vous le savez ? Imaginons qu'elle décide de ne pas chiffrer vos messages. Comment vous allez le savoir ?
@joyeuxdoomer
@joyeuxdoomer 10 ай бұрын
Le code est open-source. Tu peux l'auditer et le compiler toi-même si t'as pas confiance.
@francoismorin5094
@francoismorin5094 11 ай бұрын
salut ici je souhaite parler d'une technique d'attaque très peu connu de certaines personnes . de quoi s'agit t'il ? la nouvelle attaque brute-print permet aux attaquants de déverrouiller des smartphones avec une empreinte digitale ( brute force ) ! les failles . cancel-after-match-fail. ( CAMF) et match-after-lock . (mal) exploitent des défaut logiques dans le cadre d'authentification dus à une protection insuffisante des données d'empreintes digitales . sur l'interface périphérique série ( spi ) de l'empreinte digitale . ( capteurs ) le résultat est une approche matérielle pour lancer des attaques de l'homme du milieu . pour le détournement d'images d'empreintes digitales . brute-print agit comme intermédiaire entre le capteur d'empreintes digitales et le tee ( trusted execution environment ) l'objectif à la base est de pouvoir effectuer un nombre illimité de soumissions d'images d'empreintes digitales . jusqu'à ce qu'il y ait une correspondance . cela présuppose toutefois qu'un acteur menaçant soit déjà en possession de l'appareil cible en question . de plus cela ,nécessite que l'adversaire soit en possession d'une base de données d'empreintes et d'une configuration comprenant une carte microcontrôleur et un autoclicker capable de détourner les données envoyées par un capteur d'empreintes digitales pour mener à bien l'attaque pour seulement 15$ . la première des deux vulnérabilités qui rendant cette attaque possible est CAMF. qui permet d'augmenter les capacités de tolérance aux pannes du système en invalidant la somme de contrôle des données d'empreintes digitales . donnant ainsi à un attaquant des tentatives illimitées . mal quant à lui exploite un canal secondaire pour déduire les correspondances des images d'empreintes digitales . sur les appareils cibles . même lorsqu'il entre en mode verrouillage après trop de tentatives de connexion répétées . voilà pour cette petite info . pour les gens intéresser voir aussi les attaques hot pixels . sur ceux très bonne soirée à tout le monde .
@masto8704
@masto8704 11 ай бұрын
c long
@masto8704
@masto8704 11 ай бұрын
oui pas faux
@fabdunet13
@fabdunet13 11 ай бұрын
Quand prévois-tu de sortir une nouvelle vidéo ?
@ang4124
@ang4124 11 ай бұрын
Une vidéo tor service sur Qubes Os + Whonix plutôt avancé ?? J'adorais !
@ALAIN_SOKRATOS
@ALAIN_SOKRATOS 11 ай бұрын
Salut PafLeGeek j’ai regarder pas mal de vos videos et d’autres KZbinur je dois vous avouer que je comprend plus grand chose L’anonymat n’existe donc pas pas sur internet ? Mais dans se cas tout les gros Hacker qui ont fais parler d’eux, ils faisait ça car il se pensais anonyme ? Ou le savez mais on volontairement continuer ? Du coup pourquoi à part par infiltration certains aurait pas était attraper Ce monde est aussi fascinant qu’incompréhensible au final, ou alors on nous bluff et nous donne une version fantasmer de tout ça ? Au final a quoi sert l’anonymat si à chaque fois on peux remonter vers la personne en y mettant les moyens ? Si des que un Pays , un gouvernement ou une dictature peux remonter .. C’est assez vague au final dans mon esprit
@colonelkiwi
@colonelkiwi 11 ай бұрын
generalement ils verifient qu'ils font pas de gaf car une seule erreur permettent à la police de les choper, generalement tu dors pas de la nuit
@pds1409
@pds1409 11 ай бұрын
Merci pour votre tuto tres clair et précis! mais j'ai un soucis qui concerne le transfert. En effet le debit recu reste à 0. Merci de bien vouloir me fournir une piste pour y remedier. Cordialement
@pds1409
@pds1409 11 ай бұрын
Aidez moi svp
@anastasiemuanda
@anastasiemuanda 11 ай бұрын
Comment désinstaller le sous-système linux svp
@fortunemoulaha3650
@fortunemoulaha3650 11 ай бұрын
COMMENT VERIFIER L'ADRESSE DE SA BOX
@damienbureau8640
@damienbureau8640 11 ай бұрын
Bonjour. Vos vidéos sont très claires et à très forte valeur ajoutée pédagogique. Merci beaucoup.
@paflegeek
@paflegeek 11 ай бұрын
Merci :)
@francoismorin5094
@francoismorin5094 11 ай бұрын
😛salut je souhaite parler d'un truc ici . car je trouve curieux que personnes parle de cela dans les commentaire . pourtant bien connu de certaines personnes ! les TINTIN . de quoi s'agit t'il ? pour assurer la confidentialité de conversations très privées . l'usage de téléphones rechargeables avec cartes prépayées ou activées avec des puces étrangères est devenu monnaie courante . dans le milieu policier on appelle cela un téléphone tintin . pour ne pas être accroché sur une procédure il suffit d'acheter deux packs GSM . bas de gamme avec des cartes prépayées dans de petites enseignes de téléphonie comme on en trouve à barbés ( paris ) . ou dans n'importe quel bureau de tabac . en général le client paie en espèces et n'a pas à donner de pièce d'identité . sur le papier les opérateurs ou les commerçants ont l'obligation légale de récupérer le nom de l'utilisateur . mais bien souvent dans les faits cette dernière n'est pas appliquée car chacun se renvoie la balle . au lieu de voir sa ligne coupée au terme d'un certain délai l'abonné mystère reçoit des textos tous les quinze jours l'enjoignant de dévoiler son identité . le manège peut ainsi durer des mois voire des années tant que de nouvelles cartes activent l'appareil . les acheteurs de téléphones tintin et de leurs puces vierges aussi appelées les balourdes dans le jargon policier . donnent aux boutiques peu regardantes des photocopies de carte d'identité fantaisistes . c'est ainsi que l'on peu retrouvé des appareils vendus sous les noms fleuris . de ( raoul bitembois ) lex expert ( expert de la loi ) ou encore robert de niro . des voyous chevronnés font en outre l'acquisition de puces étrangères du genre des mobisud que l'on trouve en espagne . par exemple pour rendre les réquisitions plus difficiles . les téléphones fonctionnent par paire comme un talkie walkie . pour brouiller toute recherche et rendre leur communication intraçable chaque utilisateurs n'utilise son téléphone que pour appeler un seul et unique correspondant . le binôme fonctionne en vase clos. en circuit fermé sans jamais activer une autre ligne dans leur entourage . susceptible d'être déjà branchée par un service enquêteur . voilà pour cette petite info . très simple ici . car je souhaite pas donner des détails trop technique ici . car certaines personnes risque d'avoir beaucoup de mal pour comprendre . sur ceux très bonne journée à vous .