Bonjour,
Sur PC Expert ils parlent des Hackers.
A ce propos j'aurais voulu avoir plus d'info sur les ports et à quoi ça
sert.
Ils disent de taper netstat -n pour lister les connexions ce que j'ai
fais mais ça ne m'en dit pas plus vu que je ne sais pas grand chose.
Je crois que Norton mon antivirus peut me lister aussi mes connexions et
aussi Aida32.
Mais quand même, j'aurais voulu avoir plus d'info.
Bonjour,
Sur PC Expert ils parlent des Hackers.
A ce propos j'aurais voulu avoir plus d'info sur les ports et à quoi ça
sert.
Ils disent de taper netstat -n pour lister les connexions ce que j'ai
fais mais ça ne m'en dit pas plus vu que je ne sais pas grand chose.
Je crois que Norton mon antivirus peut me lister aussi mes connexions et
aussi Aida32.
Mais quand même, j'aurais voulu avoir plus d'info.
Bonjour,
Sur PC Expert ils parlent des Hackers.
A ce propos j'aurais voulu avoir plus d'info sur les ports et à quoi ça
sert.
Ils disent de taper netstat -n pour lister les connexions ce que j'ai
fais mais ça ne m'en dit pas plus vu que je ne sais pas grand chose.
Je crois que Norton mon antivirus peut me lister aussi mes connexions et
aussi Aida32.
Mais quand même, j'aurais voulu avoir plus d'info.
Je recomande ce site, c'est une énorme encyclopédie sur l'informatique.
Je recomande ce site, c'est une énorme encyclopédie sur l'informatique.
Je recomande ce site, c'est une énorme encyclopédie sur l'informatique.
C'est bien expliqué ici:
http://www.commentcamarche.net/internet/port.php3
Je recomande ce site, c'est une énorme encyclopédie sur
l'informatique.
C'est bien expliqué ici:
http://www.commentcamarche.net/internet/port.php3
Je recomande ce site, c'est une énorme encyclopédie sur
l'informatique.
C'est bien expliqué ici:
http://www.commentcamarche.net/internet/port.php3
Je recomande ce site, c'est une énorme encyclopédie sur
l'informatique.
Sur PC Expert ils parlent des Hackers.
A ce propos j'aurais voulu avoir plus d'info sur les ports et à quoi ça
sert.
Sur PC Expert ils parlent des Hackers.
A ce propos j'aurais voulu avoir plus d'info sur les ports et à quoi ça
sert.
Sur PC Expert ils parlent des Hackers.
A ce propos j'aurais voulu avoir plus d'info sur les ports et à quoi ça
sert.
On pourra t'en dire plus dans fr.comp.reseaux.ip.
De manière générale, ce serait bien que tu sortes un peu de ce forum
de temps en temps quand il existe des forums plus adaptés à tes questions.
Sais-tu par exemple qu'il existe news:fr.comp.mail pour les logiciels
de courrier électronique comme Thunderbird, ou
news:fr.comp.infosystemes.www.navigateurs pour les navigateurs web
comme Firefox ?
On pourra t'en dire plus dans fr.comp.reseaux.ip.
De manière générale, ce serait bien que tu sortes un peu de ce forum
de temps en temps quand il existe des forums plus adaptés à tes questions.
Sais-tu par exemple qu'il existe news:fr.comp.mail pour les logiciels
de courrier électronique comme Thunderbird, ou
news:fr.comp.infosystemes.www.navigateurs pour les navigateurs web
comme Firefox ?
On pourra t'en dire plus dans fr.comp.reseaux.ip.
De manière générale, ce serait bien que tu sortes un peu de ce forum
de temps en temps quand il existe des forums plus adaptés à tes questions.
Sais-tu par exemple qu'il existe news:fr.comp.mail pour les logiciels
de courrier électronique comme Thunderbird, ou
news:fr.comp.infosystemes.www.navigateurs pour les navigateurs web
comme Firefox ?
Mais ça fait un sacré paquet de forums, on ne s'en sort plus.
Celui là est marqué "Divers" donc ça regroupe tout à mon avis.
Mais ça fait un sacré paquet de forums, on ne s'en sort plus.
Celui là est marqué "Divers" donc ça regroupe tout à mon avis.
Mais ça fait un sacré paquet de forums, on ne s'en sort plus.
Celui là est marqué "Divers" donc ça regroupe tout à mon avis.
Donc fr.comp.divers ne devrait contenir que des discussions sur
l'informatique qui n'ont pas de meilleure place ailleurs dans fr.comp.*.
Donc fr.comp.divers ne devrait contenir que des discussions sur
l'informatique qui n'ont pas de meilleure place ailleurs dans fr.comp.*.
Donc fr.comp.divers ne devrait contenir que des discussions sur
l'informatique qui n'ont pas de meilleure place ailleurs dans fr.comp.*.
Sur PC Expert ils parlent des Hackers.
A ce propos j'aurais voulu avoir plus d'info sur les ports et à quoi ça
sert.
Ils disent de taper netstat -n pour lister les connexions ce que j'ai
fais mais ça ne m'en dit pas plus vu que je ne sais pas grand chose.
Je crois que Norton mon antivirus peut me lister aussi mes connexions et
aussi Aida32.
Mais quand même, j'aurais voulu avoir plus d'info.
Sur PC Expert ils parlent des Hackers.
A ce propos j'aurais voulu avoir plus d'info sur les ports et à quoi ça
sert.
Ils disent de taper netstat -n pour lister les connexions ce que j'ai
fais mais ça ne m'en dit pas plus vu que je ne sais pas grand chose.
Je crois que Norton mon antivirus peut me lister aussi mes connexions et
aussi Aida32.
Mais quand même, j'aurais voulu avoir plus d'info.
Sur PC Expert ils parlent des Hackers.
A ce propos j'aurais voulu avoir plus d'info sur les ports et à quoi ça
sert.
Ils disent de taper netstat -n pour lister les connexions ce que j'ai
fais mais ça ne m'en dit pas plus vu que je ne sais pas grand chose.
Je crois que Norton mon antivirus peut me lister aussi mes connexions et
aussi Aida32.
Mais quand même, j'aurais voulu avoir plus d'info.
Sur un ordinateur, un port est une sorte de porte d'entrée ou de sortie des
informations.
Un système 32 bits comme XP peut gérer ~ millions de ports mais
effectivement il y en a 65536 réellement utilisés.
Lorsque tous les ports sont fermés, ton ordi est isolé du monde et tu est en
parfaite sécurité. Malheureusement, le moindre périphérique que tu y
adjoint, le moindre des logiciels de communication va ouvrir des portes pour
pouvoir travailler.
Maintenant, il faut peut être un peu laisser la paranoïa de coté et se poser
quelques quelques questions avant de se lancer dans la quete du Graal de la
protection:
1- As tu des données qui peuvent mettre le monde en péril?
2- Est-ce que le chinois du bout du monde qui vient d'aller lire ta
correspondance privé pourras en faire quelque chose?
3- Est-ce que ta machine contient les plans d'une machine révolutionnaire
que tu vas pouvoir vendre 10 millions d'euros?
Si c'est non à ces 3 questions, laisse tomber les hackers, tu es du trop
menu fretin pour eux.
Sur un ordinateur, un port est une sorte de porte d'entrée ou de sortie des
informations.
Un système 32 bits comme XP peut gérer ~ millions de ports mais
effectivement il y en a 65536 réellement utilisés.
Lorsque tous les ports sont fermés, ton ordi est isolé du monde et tu est en
parfaite sécurité. Malheureusement, le moindre périphérique que tu y
adjoint, le moindre des logiciels de communication va ouvrir des portes pour
pouvoir travailler.
Maintenant, il faut peut être un peu laisser la paranoïa de coté et se poser
quelques quelques questions avant de se lancer dans la quete du Graal de la
protection:
1- As tu des données qui peuvent mettre le monde en péril?
2- Est-ce que le chinois du bout du monde qui vient d'aller lire ta
correspondance privé pourras en faire quelque chose?
3- Est-ce que ta machine contient les plans d'une machine révolutionnaire
que tu vas pouvoir vendre 10 millions d'euros?
Si c'est non à ces 3 questions, laisse tomber les hackers, tu es du trop
menu fretin pour eux.
Sur un ordinateur, un port est une sorte de porte d'entrée ou de sortie des
informations.
Un système 32 bits comme XP peut gérer ~ millions de ports mais
effectivement il y en a 65536 réellement utilisés.
Lorsque tous les ports sont fermés, ton ordi est isolé du monde et tu est en
parfaite sécurité. Malheureusement, le moindre périphérique que tu y
adjoint, le moindre des logiciels de communication va ouvrir des portes pour
pouvoir travailler.
Maintenant, il faut peut être un peu laisser la paranoïa de coté et se poser
quelques quelques questions avant de se lancer dans la quete du Graal de la
protection:
1- As tu des données qui peuvent mettre le monde en péril?
2- Est-ce que le chinois du bout du monde qui vient d'aller lire ta
correspondance privé pourras en faire quelque chose?
3- Est-ce que ta machine contient les plans d'une machine révolutionnaire
que tu vas pouvoir vendre 10 millions d'euros?
Si c'est non à ces 3 questions, laisse tomber les hackers, tu es du trop
menu fretin pour eux.
Sur un ordinateur, un port est une sorte de porte d'entrée ou de sortie
des
informations.
Un système 32 bits comme XP peut gérer ~ millions de ports mais
effectivement il y en a 65536 réellement utilisés.
??? Quel est le lien entre système 32 bits et 16 millions de port ?Lorsque tous les ports sont fermés, ton ordi est isolé du monde et tu
est en
parfaite sécurité. Malheureusement, le moindre périphérique que tu y
adjoint, le moindre des logiciels de communication va ouvrir des portes
pour
pouvoir travailler.
J'ai l'impression que tu confonds un peu les ports TCP/IP et les ports
de communication avec les périphériques non ?Maintenant, il faut peut être un peu laisser la paranoïa de coté et se
poser
quelques quelques questions avant de se lancer dans la quete du Graal de
la
protection:
1- As tu des données qui peuvent mettre le monde en péril?
2- Est-ce que le chinois du bout du monde qui vient d'aller lire ta
correspondance privé pourras en faire quelque chose?
3- Est-ce que ta machine contient les plans d'une machine
révolutionnaire
que tu vas pouvoir vendre 10 millions d'euros?
Si c'est non à ces 3 questions, laisse tomber les hackers, tu es du trop
menu fretin pour eux.
Malheureusement, ce n'est pas aussi simple. Effectivement le hacker n'a
sûrement rien à faire de tes photos de vacances, de tes recettes de
cuisine, de ta musique ou te tout ce que tu peut stocker comme fichier
perso. En revanche ce qui l'interresse c'est de prendre le contrôle de
ta machine pour pouvoir l'utiliser pour en attaquer d'autre en se
cachant sous ton identité.
Sur un ordinateur, un port est une sorte de porte d'entrée ou de sortie
des
informations.
Un système 32 bits comme XP peut gérer ~ millions de ports mais
effectivement il y en a 65536 réellement utilisés.
??? Quel est le lien entre système 32 bits et 16 millions de port ?
Lorsque tous les ports sont fermés, ton ordi est isolé du monde et tu
est en
parfaite sécurité. Malheureusement, le moindre périphérique que tu y
adjoint, le moindre des logiciels de communication va ouvrir des portes
pour
pouvoir travailler.
J'ai l'impression que tu confonds un peu les ports TCP/IP et les ports
de communication avec les périphériques non ?
Maintenant, il faut peut être un peu laisser la paranoïa de coté et se
poser
quelques quelques questions avant de se lancer dans la quete du Graal de
la
protection:
1- As tu des données qui peuvent mettre le monde en péril?
2- Est-ce que le chinois du bout du monde qui vient d'aller lire ta
correspondance privé pourras en faire quelque chose?
3- Est-ce que ta machine contient les plans d'une machine
révolutionnaire
que tu vas pouvoir vendre 10 millions d'euros?
Si c'est non à ces 3 questions, laisse tomber les hackers, tu es du trop
menu fretin pour eux.
Malheureusement, ce n'est pas aussi simple. Effectivement le hacker n'a
sûrement rien à faire de tes photos de vacances, de tes recettes de
cuisine, de ta musique ou te tout ce que tu peut stocker comme fichier
perso. En revanche ce qui l'interresse c'est de prendre le contrôle de
ta machine pour pouvoir l'utiliser pour en attaquer d'autre en se
cachant sous ton identité.
Sur un ordinateur, un port est une sorte de porte d'entrée ou de sortie
des
informations.
Un système 32 bits comme XP peut gérer ~ millions de ports mais
effectivement il y en a 65536 réellement utilisés.
??? Quel est le lien entre système 32 bits et 16 millions de port ?Lorsque tous les ports sont fermés, ton ordi est isolé du monde et tu
est en
parfaite sécurité. Malheureusement, le moindre périphérique que tu y
adjoint, le moindre des logiciels de communication va ouvrir des portes
pour
pouvoir travailler.
J'ai l'impression que tu confonds un peu les ports TCP/IP et les ports
de communication avec les périphériques non ?Maintenant, il faut peut être un peu laisser la paranoïa de coté et se
poser
quelques quelques questions avant de se lancer dans la quete du Graal de
la
protection:
1- As tu des données qui peuvent mettre le monde en péril?
2- Est-ce que le chinois du bout du monde qui vient d'aller lire ta
correspondance privé pourras en faire quelque chose?
3- Est-ce que ta machine contient les plans d'une machine
révolutionnaire
que tu vas pouvoir vendre 10 millions d'euros?
Si c'est non à ces 3 questions, laisse tomber les hackers, tu es du trop
menu fretin pour eux.
Malheureusement, ce n'est pas aussi simple. Effectivement le hacker n'a
sûrement rien à faire de tes photos de vacances, de tes recettes de
cuisine, de ta musique ou te tout ce que tu peut stocker comme fichier
perso. En revanche ce qui l'interresse c'est de prendre le contrôle de
ta machine pour pouvoir l'utiliser pour en attaquer d'autre en se
cachant sous ton identité.