Mais vous ne savez pas comment identifier le mec ? Marabout Samir est là suivez le guide
1 il faut bien sur connaître son adresse ip comment ? nous allons prendre l’exemple d’un message, virus, cheval de trois, etc. Reçu sur votre pc Avec Outlook express Allez sur le message concerné et cliquez avec le bouton droit de la souris Ensuite propriétés, détails Là vous avez tous les détails du mec et bien sur son adresse ip Copiez celle ci et la coller ici > [www.ripe.net] Ensuite notez le no de téléphone et l’adresse de son fournisseur Un coup de fil pour ce dernier la plupart du temps c’est un de vos Compatriotes qui est de service Demandez-lui de vous donner l ‘adresse exacte et le n° de téléphone de votre harceleur appris lui avoir indique tous les détails bien sur Et ci ce dernier refus de vous communiquer les cordonnées de l’harceleur, Vous avez tout entre vos mains pour porter plainte. Mais ne vous inquiétez pas nos compatriotes sont tres sympas.
Ps : si le lien ne donne pas de résultants c’est que le mec est bien protégé mais Y a d’autres moyens pour l’identifier.
Donatello a écrit: ------------------------------------------------------- > Salam, > > > je connaissait neotrace, mais là, c'est bien > detailé quand meme
salut,
J’attends la reponse de (lebégue) pour lui envoyer Des fleurs mais ce dernier ne répond plus Dommage mon jardin est plein
Tu oublies une chose essentiel, c'est que les trojans ou autres virus envoyés par mail viennent d'une machine contaminée qui les envoient à l'insu de l'utilisateur victime. L'adresse IP retrouvée sera celle d'une victime, tout simplement. Et puis un type qui met un virus en circulation, ne le fera jamais à partir de son accès internet perso, c'est simplement stupide. Enfin, aucun fournisseur d'accès ne te donneras les coordonnées de son client, c'est strictement interdit. Seul la police peut demander ces informations dans le cadre d'une procédure légale. Et puis qui leur dit que tu dis vrai ou que tu as les compétances pour t'improviser inspecteur du dimanche!
krimmo a écrit: ------------------------------------------------------- Tu oublies une chose essentiel, c'est que les trojans ou autres virus envoyés par mail viennent d'une machine contaminée qui les envoient à l'insu de l'utilisateur victime.
Que ces derniers viennent d’une machine d’un utilisateur victime ou pas, Nous ce qui nous intéresse c’est de Connaître l’origine, Et si on peu le prévenir, c’est encore mieu !
Enfin, aucun fournisseur d'accès ne te donneras les coordonnées de son client, c'est strictement interdit.
On ne demande pas les cordonnées de quelqu’un pour plaisir Mais sache que ce dernier a l’obligation en cas de plainte de les Donner.
la police n’appelle pas les fournisseurs, ils ont des logiciels Pour surveiller le monde entier !
amesamir a écrit: ------------------------------------------------------- > krimmo a écrit: > -------------------------------------------------- > ----- > Tu oublies une chose essentiel, c'est que les > trojans ou autres virus envoyés par mail viennent > d'une machine contaminée qui les envoient à l'insu > de l'utilisateur victime. > > Que ces derniers viennent d’une machine d’un > utilisateur victime ou pas, > Nous ce qui nous intéresse c’est de Connaître > l’origine, > Et si on peu le prévenir, c’est encore mieu ! > > > Enfin, aucun fournisseur d'accès ne te donneras > les coordonnées de son client, c'est strictement > interdit. > > On ne demande pas les cordonnées de quelqu’un pour > plaisir > Mais sache que ce dernier a l’obligation en cas de > plainte de les > Donner. >
Oui mais il ne te les donne pas mais ils les donnent aux enquêteurs. C'est comme pour les numéros de téléphones portables pour les affaires de harcelements.
>la police n’appelle pas les fournisseurs, ils ont des logiciels >Pour surveiller le monde entier !
Ne raconte pas de sottises. Ils font la demande aux fournisseurs d'accès qui a obligation de coopérer si une plainte est déposé. Tu crois vraiement qu'ils n'ont que sa à faire surveiller le monde?
krimmo a écrit: ------------------------------------------------------- > amesamir a écrit: > -------------------------------------------------- > ----- > > krimmo a écrit: > > > -------------------------------------------------- > > > ----- > > Tu oublies une chose essentiel, c'est que > les > > trojans ou autres virus envoyés par mail > viennent > > d'une machine contaminée qui les envoient à > l'insu > > de l'utilisateur victime. > > > > Que ces derniers viennent d’une machine d’un > > utilisateur victime ou pas, > > Nous ce qui nous intéresse c’est de > Connaître > > l’origine, > > Et si on peu le prévenir, c’est encore mieu > ! > > > > > > Enfin, aucun fournisseur d'accès ne te > donneras > > les coordonnées de son client, c'est > strictement > > interdit. > > > > On ne demande pas les cordonnées de quelqu’un > pour > > plaisir > > Mais sache que ce dernier a l’obligation en > cas de > > plainte de les > > Donner. > > > > Oui mais il ne te les donne pas mais ils les > donnent aux enquêteurs. C'est comme pour les > numéros de téléphones portables pour les affaires > de harcelements. > > >la police n’appelle pas les fournisseurs, ils > ont des logiciels > >Pour surveiller le monde entier ! > > Ne raconte pas de sottises. Ils font la demande > aux fournisseurs d'accès qui a obligation de > coopérer si une plainte est déposé. Tu crois > vraiement qu'ils n'ont que sa à faire surveiller > le monde? > > La vie, c'est le calme avant la tempête.
tu veux dire les protocoles sécurisés??? comme ssh??
alkhawar a écrit: ------------------------------------------------------- > ça parle de la securité là: > je pose une question quels sont les différents > protocoles de securité? > > merci
Ipsec, SSL, TLS.... la couche réseau/transport et application
ayur a écrit: ------------------------------------------------------- > tu veux dire les protocoles sécurisés??? comme > ssh?? > > alkhawar a écrit: > -------------------------------------------------- > ----- > > ça parle de la securité là: > > je pose une question quels sont les > différents > > protocoles de securité? > > > > merci > > >