Comment vérifier l'activité réseau des applications. Comment garder une trace de l'activité réseau à l'aide des journaux de pare-feu Windows

Instruction

Habituellement, la nécessité de regarder actif connexions Liée à la suspicion d'infection informatique avec des logiciels espions. Un ordinateur correctement configuré doit uniquement se connecter au réseau uniquement lorsque vous ouvrez des pages ou lors de la mise à jour du système d'exploitation et des bases programme antivirus. Si l'indicateur de connexion réseau dans le plateau, le boîtier "vient à la vie" par lui-même et l'ordinateur, quel que soit votre information, des échanges avec Internet pour obtenir des informations, il est nécessaire de trouver les causes de cette activité de réseau.

Ouvrez la demande de commande à faire: "Démarrer" - "Tous les programmes" - "Standard" - "Ligne de commande". Dans la fenêtre qui s'ouvre, entrez la commande netstat -aon et appuyez sur Entrée. Vous verrez une liste de toutes les connexions réseau, active sera marquée dans la colonne "Statut" telle que établie.

Faites attention au graphique «adresse externe» - il contient l'adresse IP avec laquelle votre ordinateur et le port de connexion connecté. Le port 80, par exemple, est caractéristique des serveurs Web. Mais si vous voyez un autre port, c'est déjà une raison d'anxiété. Dans ce cas, vous devez déterminer quelle application installée sur votre ordinateur ouvre cette connexion.

Regardez le dernier graphique, il indique les identifiants des processus (PID). N'oubliez pas l'identifiant de processus suspect, puis dans la même fenêtre, tapez la commande TaskList. Une liste de processus exécutés sur l'ordinateur s'ouvrira. La première colonne indiquera les noms des processus, dans la seconde - leurs identifiants. Trouvez l'identifiant du processus suspect, puis à gauche, examinez le nom du programme qu'il appartient.

Comment être si le nom du processus ne dit rien? Composez-le dans le moteur de recherche et vous obtiendrez toutes les informations sur ce processus. S'il n'y a pas d'information, la probabilité de ce que vous avez «attrapé» le nouveau programme de Troie a été «attrapé», des informations sur lesquelles n'étaient pas encore incluses sur Internet et à la base de l'antivirus.

Faites attention à quel port ouvre un processus suspect - informations sur ports ouverts Présent dans la colonne "Adresse locale". Vérifiez que les processus de connexion avancée sont en cours d'écoute. C'est comme ça que les torcheurs se comportent - programmes de Troiedestiné aux connexions sécrétives avec un ordinateur infecté. La partie serveur d'un tel programme est toujours "suspendue" sur certains ports et attend la connexion d'un ordinateur d'un pirate informatique.

Pour contrôler complètement les connexions, installez le programme BWMeter. C'est l'un des meilleurs programmes cette classeElle vous permettra de voir avec ce qui aborde votre ordinateur connecté, il est possible d'enregistrer des informations dans le journal.

Sources:

  • aucune connexion Internet active trouvée

Si nécessaire, connais le réel la vitesse l'Internet- connexions Le plus correct sera vérifié sur votre ordinateur ou appareil mobileParce que les informations du fournisseur peuvent être peu fiables. Des ressources en ligne spécialisées doivent être utilisées comme outil pour déterminer la vitesse de réception et de transfert de données.

Instruction

L'un des sites les plus populaires destinés à cette fin est considéré comme www.speedtest.net. Ouvrez le site, mais avant de vérifier, suivez un petit travail préparatoire. Le fait est que certains services et applications peuvent travailler dans mode de fondEn utilisant un canal Internet. Les plus élémentaires: Programme antivirus, client torrent, service automatique mises à jour Windows. Déconnectez tous ces programmes et services, et seulement ensuite, passez à la vitesse de contrôle - vous obtenez donc la valeur aussi proche que possible de la réalité.

Pour démarrer la procédure de définition de vitesse, cliquez sur le bouton Démarrer Check et attendez jusqu'à ce que vous soyez affiché. Après vérification, vous découvrirez l'indicateur de ping (que c'est moins, mieux c'est), la vitesse Téléchargements I. la vitesse revenir. Deux derniers indicateurs - et votre vrai la vitesse l'Internet- connexions. Plus ces valeurs sont élevées, plus les pages du navigateur seront ouvertes, des programmes de téléchargement, des films et des plus confortables (sans pause) seront consultés.

Si vous avez besoin de savoir la vitesse connexions Sur votre appareil mobile, par exemple sur iPad, iPhone, HTC, Samsung, etc. (iOS et Android), vous pouvez installer une application spéciale sur votre appareil, le téléchargement peut être téléchargé sur le même site de la section Mobility ou en ligne. Stocke AppStore I. Marché Android.. Après avoir installé une telle application, vous pouvez vérifier la vitesse obtenir et transférer des données seuls ou et à déterminer si le demandé par le fournisseur est responsable la vitesse Dans les indicateurs réels de réseau 2G ou 3G.

Vidéo sur le sujet

Conseil utile

En plus du site SpeedTest.NET, vous pouvez utiliser des ressources similaires: www.internet.yandex.ru, www.speed.yoip.ru, www.speed-tester.info et autres.

Grâce à la présence d'une icône sous la forme de deux ordinateurs, l'utilisateur peut en général juger l'activité réseau de sa voiture. Dans le cas où même un ordinateur inactif communique activement avec Internet, il est nécessaire de contrôler un contrôle de trafic complet.

Tu auras besoin de

  • - les droits de lancement des applications sur un ordinateur local.

Instruction

Un ordinateur correctement configuré ne sera jamais grimpé dans le réseau. Les exceptions ne sont que prévues les mises à jour du système d'exploitation et un programme antivirus. Si l'ordinateur grimpe constamment dans le réseau, vous pouvez le supposer. mauvais réglage ou viral activité.

Pour voir les réseaux activité Ordinateur, exécutez la ligne de commande: "Démarrer - Tous les programmes - Standard - Ligne de commande". Entrez la commande netstat -aon et n'oubliez pas d'appuyer sur Entrée. Vous apparaîtrez de la table sur cinq colonnes. Le premier indiquera le protocole - UDP ou TCP. Dans la seconde, toutes les connexions actives sont répertoriées, tandis que vous pouvez voir les ports ouverts sur votre machine. La troisième colonne affiche l'adresse externe, la quatrième état de la connexion. Dans le cinquième, vous pouvez voir l'identifiant de processus PID - numérique.

Les ports spécifiés dans la deuxième colonne suggèrent que certains programmes ont été ouverts, parmi lesquels Troie pourrait bien être. Afin de comprendre quel programme ouvre un ou plusieurs ports, dans la même fenêtre, entrez la commande TaskList - vous verrez une liste processus en cours d'exécution. Dans le même temps, immédiatement après que le nom du fichier du fichier exécutable soit un identifiant de processus.

Supposons que vous voyiez que vous avez un port 1025, son PID - 1480 (vous pouvez être différent). Trouvez cet identifiant dans la liste de processus et voyez quel programme appartient. Si vous ne savez pas ce qu'il est, composez son nom dans le moteur de recherche.

La colonne d'état vous offre la possibilité de voir le statut de la connexion. Par exemple, la chaîne d'écoute indique que le programme est dans un état d'attente de la connexion. C'est ainsi que les programmes de Backdors se comportent - Trojan, dont la partie serveur est sur l'ordinateur de la victime. Mais dans cet état, il peut y avoir d'autres programmes - par exemple, les services Windows. Dans la salle d'opération système Windows XP Certains ports potentiellement dangereux peuvent être fermés à l'aide de l'utilitaire WWDC, vous pouvez le télécharger sur Internet.

Si vous avez besoin d'une analyse complète du trafic, utilisez le programme Bwmeter. Il suivra toutes les connexions à votre ordinateur avec une indication des adresses IP, des données peuvent être enregistrées dans le journal. Le programme est utile comme pour calculer spywareEt d'identifier et de déconnecter ensuite toutes sortes de services au réseau sans la permission du propriétaire de l'ordinateur.

La tâche de déterminer les ports utilisés, des statistiques et des connexions de protocole TCP / IP actives dans système opérateur Microsoft Windows. peut être résolu standard signifie System lui-même à l'aide de l'utilitaire de console NetStat.

Instruction

Entrez la valeur CMD dans le champ Ouvrir et confirmez l'exécution de l'outil de ligne de commande Démarrer en appuyant sur le bouton OK.

Entrez la valeur de NetStat -ano dans le champ de test de l'interprète commandes Windows Et confirmez l'exécution de la commande en appuyant sur la touche Entrer la fonction.

N'oubliez pas la syntaxe de la commande console d'occasion:
- A - Mapper toutes les connexions utilisées et ports;
- N - affiche les non-alias et les noms DNS, mais des ports numériques valides et des adresses IP des connexions;
- Mappage O - PID (ID de processus) - Un identifiant de processus numérique utilisant cette connexion ou cette port.

Déterminez l'application responsable d'une connexion spécifique via le port sélectionné et rappelez-vous son identifiant.

Retourner à la boîte de dialogue "Run" et entrez à nouveau la valeur CMD dans le champ "Ouvrir" pour déterminer le processus souhaité.

Confirmez l'exécution de la commande d'interpréteur de commande Windows en appuyant sur la touche OK et entrez la valeur de la liste des tâches | Recherchez Saved_pid dans le champ de texte de l'outil "Ligne de commande".

Confirmez l'exécution de la commande en appuyant sur la touche de fonction Entrer ou effectuez une pression simultanée. les touches de fonction Ctrl + Shift + ESC pour exécuter l'utilitaire intégré "Dispatcher tâches Windows».

Cliquez sur l'onglet Processus de la boîte de dialogue Dispatcher et développez le menu Affichage. panneau supérieur Outils.

Spécifiez la commande "Sélectionner des colonnes" et appliquez la case à cocher sur le champ PID (identifiant de processus).

L'article décrit les principales fonctions des commandes pour déterminer l'activité réseau de l'ordinateur.

Équipe netstat.

Utilisé pour définir l'activité réseau de votre ordinateur, par exemple, pour savoir comment votre programme est connecté. À partir de l'aide standard sur cette commande, qui est affichée, si vous composez dans la fenêtre de la console de la session MS-DOS

Netstat /?

Vous pouvez apprendre beaucoup, mais je ne parlerai que de la principale, à mon avis, des moments. Utilisation de base de l'équipe.

La clé suivante:

Netstat -a.

cette commande émet une liste de connexions actives de votre ordinateur avec le monde extérieur, par exemple, le résultat de cette commande:

Adresse locale de proto Adresse étrangère Etat TCP Alex: 1085 Diablo.Surnet.Ru:80 Etablie UDP Alex: 1084 *: * UDP Alex: NBName *: * UDP Alex: NBDatagram *: *

Considérons la première ligne:

Proto-protocole.
L'adresse locale est l'adresse locale et le port, le nom de votre ordinateur.
Adresse étrangère - Adresse à distance et port; L'adresse avec laquelle pour le moment établit la connexion de votre ordinateur.
État - État de la connexion.

Parmi les protocoles, l'intérêt le plus élevé est TCP en tant que protocole pour lequel vous vous connectez avec un ordinateur distant via Internet.

Dans une adresse locale, à travers un côlon pour le compte de votre ordinateur, un port est montré à travers quelles données sont échangées sur votre ordinateur. Alors, comment comparer le programme à exécuter Internet et connexion réseau Il n'est pas tout à fait facile, il est recommandé de définir de force le port de chaque programme, s'il y a une opportunité (dans les articles suivants, je vous dirai comment), il sera facile de déterminer quel programme avec ce qui est connecté et At-il trop d'informations (spam).

Équipe de ping.

Déterminer la vitesse de la connexion et la "vivacité" ordinateur distant Sert une équipe de ping. Informations Complémentaires Vous pouvez apprendre de l'aide de commandement de ping standard.

Programme d'appel standard: ping "Adresse distante". L'adresse «distante» peut être spécifiée sous forme de méthode symbolique, par exemple Ya.ru et l'adresse du serveur distant, par exemple, 212.65.99.1.

Écran de cette commande:

Réponse de 195.54.9.250: Bytes \u003d 32 Time \u003d 56ms TTL \u003d 250 Réponse de 195.54.9.250: octets \u003d 32 Time \u003d 55ms TTL \u003d 250 Réponse de 195.54.9.250: octets \u003d 32 Time \u003d 56ms TTL \u003d 250

où sont les chiffres après "adresse distante":

octets - Nombre d'octets passés
temps de réponse du serveur

paramètres supplémentaires indiquant les clés:

Ping "adresse distante" -

casser le serveur infiniment distant.

Ping "Adresse distante" -N 10

ping un serveur distant spécifié le nombre de fois.

Ping "Adresse distante" -w 10000

attendez que la réponse du serveur distant est une quantité spécifiée de Milicecund.

Ces clés peuvent être combinées, par exemple, est la commande suivante pour vérifier le serveur distant (et la vivacité d'Internet):

Ping 195.54.9.250 -N 10 -W 10000

Vérifiez le serveur distant 10 fois et attendez une réponse 10Sek, si aucune réponse ne sera au cours de cette période, et le résultat sera «Demande expirée», puis je crois que ce serveur. Pour le moment indisponible.

Commande de contrôle du signal: Tracert

la syntaxe de cette commande est très simple:

Tracert "Server distant"

Une liste de serveurs et de délai de retard via lesquels le signal passe consiste à aller sur le "serveur distant" par exemple, comme on ressemble.

Route de traçage vers Diablo.Surnet.ru sur un maximum de 30 houblon: 1 4 ms 2 ms 2 ms gw.bran760.icb.chel.su 2 54 ms 53 ms 53 ms satka-icb.ll.icb.chel.su 3 62 MS 96 MS 65 MS 195.54.1.153 4 65 MS 65 MS 65 MS 195.54.1.249 5 75 MS 76 MS 85 MS DIABLO.Surnet.RU Trace Trace.

En utilisant les données des commandes, vous pouvez définir l'activité réseau de votre machine, pour voir quel programme est le téléchargement et à quelle adresse, ainsi que de vérifier l'heure de transmission du signal de votre ordinateur à un serveur spécifique. La prochaine fois, je vous dirai comment collecter les statistiques de la connexion réseau à l'aide de ces commandes.

Cet article sera dans une certaine mesure consacré à la sécurité. J'ai récemment pensé une pensée et comment vérifier quelle application utilise la connexion Internet où la circulation peut être traitée, par laquelle adresses une connexion et bien plus encore. Il y a des utilisateurs qui sont également posés par ce numéro.

Supposons que vous ayez un point d'accès sur lequel vous ne connaissez que vous êtes connecté, mais vous remarquez que la vitesse de connexion est faible, appelez le fournisseur, ils notent que tout va bien ou quelque chose comme ça. Et si quelqu'un est connecté à votre réseau? Vous pouvez essayer d'utiliser des méthodes à partir de cet article pour apprendre quels programmes nécessitant des connexions Internet utilisent. En général, vous pouvez utiliser ces méthodes, comme votre coeur.

Eh bien, analysons-nous?

Commande NetStat pour l'analyse de l'activité réseau

Cette méthode sans utilisation de programmes, nous aurons seulement besoin d'une ligne de commande. Dans Windows est utilité spéciale NetStat, qui est engagé dans l'analyse de réseaux, utilisons-le.

Il est souhaitable que la ligne de commande fonctionne au nom de l'administrateur. Dans Windows 10, vous pouvez cliquer sur le menu Démarrer. clic-droit Souris et choisissez l'élément approprié.

Dans l'invite de commande, entrez la commande netstat et voyez beaucoup d'informations intéressantes:


Nous voyons des composés, y compris leurs ports, ses adresses, des composés sont actifs et attendus. C'est bien sûr frais, mais cela ne nous suffit pas. Nous découvririons quel programme utilise le réseau, pour cela, ainsi que la commande netstat, vous pouvez utiliser le paramètre -b, puis la commande ressemblera à ceci:

netstat -b.

Maintenant, l'utilité qui utilise Internet sera visible entre crochets.


Ce n'est pas le seul paramètre de cette commande, d'afficher liste complète Entrez la commande netstat -h .


Mais, comme émise la pratique, de nombreux services publics ligne de commande Ne donnez pas les informations que j'aimerais voir, et pas si à l'aise. Alternativement, nous utiliserons une tierce partie logiciel - TCPView.

Surveillance de l'activité du réseau avec TCPView

Vous pouvez télécharger le programme d'ici. Son même n'a pas besoin d'installer que vous venez de le décompresser et de gérer l'utilitaire. C'est aussi libre, mais ne supporte pas le russe, mais il est particulièrement nécessaire, de cet article que vous comprendrez comment l'utiliser.

Ainsi, l'utilitaire TCPView est engagé dans la surveillance des réseaux et des spectacles sous la forme d'une liste toutes connectées au programme, ports, adresses et connexions réseau.


En principe, tout est extrêmement clair ici, mais je vais expliquer certains éléments du programme:

  • Colonne Traiter.Clairement, montre le nom du programme ou du processus.
  • Colonne Pid Indique l'identifiant du processus connecté au réseau.
  • Colonne Protocole Indique le protocole de processus.
  • Colonne Adresse locale. - adresse locale du processus de cet ordinateur.
  • Colonne Port local. - Port local.
  • Colonne Adresse distante. Indique l'adresse à laquelle le programme est connecté.
  • Colonne État - Indique l'état de connexion.
  • Où indiqué Paquets envoyés. et Paquets RCVD. Indique l'envoi et reçu le nombre de packages, le même avec les colonnes Octets..

Plus avec l'aide du programme, vous pouvez cliquer sur le bouton droit de la souris et le terminer ou voir où il se trouve.

Noms d'adresse, comme indiqué dans l'image ci-dessous, vous pouvez convertir à l'adresse locale, car vous devez appuyer sur les touches de raccourci. Ctrl + R..



Avec d'autres paramètres, le changement se produira également - avec des protocoles et des domaines.

Si vous voyez les lignes couleur différente, par exemple, vert, cela signifie commencer une nouvelle connexion si la couleur rouge apparaît, la connexion est complétée.

C'est tous les paramètres de base du programme, il existe des paramètres de la craie, tels que les paramètres de police et la sauvegarde de la liste de connexion.

Si vous aimez ce programme, assurez-vous de l'utiliser. Les utilisateurs expérimentés trouveront certainement les objectifs de l'application.

Bonjour!

Il faut comprendre que l'adresse IP est un identifiant et non une personne sur Internet, mais le périphérique utilisé pour accéder au réseau. C'est-à-dire que, par exemple, sur votre smartphone et votre modem que vous vous connectez à un ordinateur, les adresses IP sont différentes, bien que ces deux périphériques appartiennent à une personne - vous.

Voyons la possibilité d'obtenir des informations sur l'adresse IP qui utilisent généralement le plus souvent. Ceci est l'adresse du PC de l'utilisateur. C'est lorsque vous travaillez avec un PC, l'activité principale de l'utilisateur habituel sur le réseau a lieu.

Alors quelqu'un a appris votre adresse IP. Pour cela, il existe de nombreuses manières, parmi lesquelles des sites pièges (façons), des sites de piratage et des forums où vous êtes inscrit, définissant l'adresse dans le processus de communication dans diverses sociales. Réseaux et autres moyens de communication Internet, etc. En général, une personne privée de connaître votre IP pourrait bien, c'est un fait. Et si cette personne a une expérience ou sait simplement à utiliser la recherche sur Internet et est en mesure de traiter les instructions données dans les résultats de la recherche, il sera en mesure de recevoir certaines informations sur vous.

Par exemple, des services spéciaux permettent à une seule adresse IP de savoir, par exemple, d'un téléphone ou d'une adresse même réelle. Mais ce n'est pas dans tous les cas, il ne peut être plus limité à la définition du fournisseur et au pays, pas plus.

En outre, l'adresse IP peut être numérisée pour les ports ouverts. Et si l'un de ces ports s'avère être un programme vulnérable ouvert (et ne peut pas être invulnérable en principe), vous pouvez accéder aux informations sur votre PC, vos comptes sur le réseau ou même télécommande Ton ordinateur. Et au moins un port ouvert Par conséquent, l'utilisateur avec cette adresse IP sur le réseau (vous êtes juste intéressé par ce problème).

J'explique maintenant assez primitive, sur mes doigts, mais cela suffit à comprendre les possibilités que l'attaquant ouvre la connaissance de votre adresse IP. Ensuite, je vais décrire les méthodes de protection.

L'utilisateur habituel suffit à installer un pare-feu et à prendre en charge ses mises à jour à jour. Il fournira une protection contre les intrus. Si vous avez besoin d'anonymat, vous pouvez utiliser une adresse IP dynamique (varie avec chaque connexion), un serveur proxy ou une chaîne d'entre eux, etc. Le premier outil est moins fiable (le fournisseur peut avec l'autorité ou le piratage de sa base de données pour savoir qui a utilisé la propriété intellectuelle à une certaine heure et même quelles actions de cette personne effectuées). Avec proxy, tout est pareil, mais de faire cette action avec une chaîne de plusieurs serveurs prendra du temps. Et bien qu'il s'agisse de ce dernier, des informations sur vous peuvent déjà être supprimées pour la limitation.

Je tiens à noter que tous ces moyens de maintenir l'anonymat sont utiles, par exemple, pour les pirates informatiques qui commettent des actions illégales et ne veulent pas en faire la responsabilité. MAIS par l'utilisateur habituel Ils ne sont pas nécessaires. Vous pouvez communiquer en toute sécurité en ligne, lire des articles, regarder des films, écouter de la musique et jouer à des jeux. Ni les services spéciaux, pas la foule des pirates pirates ne brûlent pas avec le désir d'apprendre les détails de cet article \u003d) Le pare-feu, ainsi que des solutions antivirus (ou des solutions combinées de ces programmes de sécurité et d'autres programmes de sécurité) seront suffisantes et l'anonymat absolu La majorité accablante des utilisateurs d'Internet n'est pas nécessaire, car des informations sur leurs actions ne représentent tout simplement pas une valeur particulière.

5 années Dos de Gelor. (71 760 points)

Jetons un coup d'œil à votre question plus compétent. Tout d'abord, vous n'êtes pas un ordinateur ni un certain cyborg et ne peut pas être connecté à Internet personnellement. Personnellement, vous pouvez utiliser n'importe quel périphérique disponible pour accéder à Internet, qu'il s'agisse d'un ordinateur / ordinateur portable ou d'un smartphone / tablette. De nos jours, même les téléviseurs sont connectés à Internet, ce qui ne signifie pas que les personnes qui regardent le réseau. "

Afin de transférer des informations sur Internet que vous êtes actuellement disponible, vous devrez installer ou utiliser certains programmes ou services qui affichent votre activité en temps réel, mais tous ces services que vous pouvez vous tenir sous contrôle et ne pas donner des informations que vous faites. pas envie de partager avec les gens.

Par example. Auparavant, pour déterminer le statut en ligne, les personnes utilisées ICQ partout. Notez qu'ils se sont eux-mêmes définis le client de programme car ils avaient besoin de partager ces informations avec des personnes. En conséquence, l'absence ou la désactivation du client ICQ a conduit à l'impossibilité de communiquer avec la personne. La similitude de l'ICQ a déjà été fabriquée des dizaines de divers services disponibles sur les sites et services les plus populaires. Cela ressemble à une conversation, et maintenant il n'est même pas nécessaire d'installer séparément sur l'ordinateur - tout fonctionnera via le navigateur où que vous lancez.

La différence d'un tel messager de la propriété intellectuelle est que, afin d'utiliser les messagers, vous devez utiliser le login et le mot de passe, qui devraient être conformes aux règles, ne sont connues que pour vous seul et plus. Cela confirme votre identité sur Internet. Si la connexion est trouvée à partir d'une adresse IP spécifique, cela confirme la connexion d'une certaine unité de technologie, que tout le monde peut apprécier et votre personnalité ne confirmera pas. De plus, la plupart des adresses IP sont généralement attribuées dans un ordre aléatoire par des fournisseurs et il est possible de déterminer ce qui s'est passé à un moment donné dans le temps, vous ne pouvez étudier que des journaux sur les serveurs de votre fournisseur.

Alors, qu'est-ce que le concept de "je suis dans le réseau"? Ici, j'ai un smartphone connecté à Internet constamment. Il est constamment avec moi et à travers lui, je peux obtenir des messages de personnes d'Internet, même si je ne l'utilise pas moi-même. Je peux conduire une voiture, asseyez-vous dans un café, dans la bibliothèque ou dans un cinéma ayant ce smartphone avec vous. Alors dis-moi, je suis sur le Web en ce moment? La réponse est simple - le smartphone est dans le réseau et je fais d'autres choses, mais j'ai la possibilité de contacter des personnes via Internet, même si je ne vous as pas assis et ne regarde pas sans retrait à l'écran. Oui, cependant, je suis aussi disponible tout le temps et pour appel téléphoniqueSi quelqu'un veut parler, mais seulement le nombre de votre téléphone, je ne ferai pas de rapport avec qui je ne veux pas parler. Et sur Internet, j'ai l'occasion de ne pas informer d'autres personnes vos coordonnées, restant accessibles aux amis.

Utilisez ce que vous avez avec l'esprit et ne vous comportez pas comme paranoïaque et effrayez-vous de tout autour. Vous avez toujours la possibilité de ne pas vous donner les informations que vous ne voulez pas donner. Pour ce faire, vous n'avez tout simplement pas besoin de l'imprimer ou de dire où il est tombé et qui est tombé.

Avez-vous aimé l'article? Partager avec des amis: