Maxence Poutord 6/17/2015

Hadopi : fonctionnement et contournement

Read Original

Cet article technique explique le fonctionnement de la loi Hadopi et comment elle surveille le partage de fichiers en P2P en collectant les adresses IP. Il détaille ensuite des méthodes de contournement comme l'utilisation d'un VPN ou d'une seedbox pour masquer son adresse IP et chiffrer sa connexion, permettant ainsi de télécharger anonymement.

Hadopi : fonctionnement et contournement

Comments

No comments yet

Be the first to share your thoughts!

Browser Extension

Get instant access to AllDevBlogs from your browser

Top of the Week

2
Designing Design Systems
TkDodo Dominik Dorfmeister 2 votes
4
Introducing RSC Explorer
Dan Abramov 1 votes
6
Fragments Dec 11
Martin Fowler 1 votes
7
Adding Type Hints to my Blog
Daniel Feldroy 1 votes
8
Refactoring English: Month 12
Michael Lynch 1 votes
10