Hé, mais c'est tout moi ça !
Faire une petite vérification, après les scandales Lenovo/Dell, ça ne peut pas faire de mal...
Wow ! Un media center super propre, avec des clients pour à peu près tout, des serveurs pour à peu près tout, qui gère le transcodage...
À tester !
Aaaaaah, enfin un moyen pour se débarrasser de ces fichiers de merde d'OSX qui polluent toutes les clés USB !!
(Remarque, Windows et ses thumbs.db fait pas forcément mieux, mais c'est aussi désactivable)
Sympa quand ça sortira pour autre chose que les Nexus... http://www.digitalmunition.me/?p=3185
Ou sinon il y a dSploit, une application (root nécessaire je crois) qui permet de faire des trucs marrants sur un réseau : découverte des machines, scan des ports et des services, recherche sur les bases de vulnérabilités celles utilisables et exploitation directe. Ça peut aussi s'interfacer avec metasploit (oui, quelqu'un l'a compilé pour Android) pour placer directement un shell dans l'ordinateur visé. Et sinon ça gère l'ARP poisoning, l'interception de session, l'injection de JS dans les pages de la victime, la redirection complète du trafic, des attaques MITM pour récupérer les mots de passe qui trainent, ou le bruteforce sur les services les plus courants.
Et tout ça gratuit ! Amusez-vous bien ;-) (légalement bien sûr)
Oh oui oh oui oh oui !! Un outil pour voir les fichiers accédés sur le disque, et par quel processus ! Vu que mon disque gratte trèèèèès souvent, ça peut servir.
(merci Korben)
The new drink : the F5
So geek !
Très intéressant !
(Et dire que j'ai failli faire mon TIPE là-dessus... Ça aurait été très utile !)
:p
(NE FAITES PAS ÇA CHEZ VOUS !!!!!!!)
La très grande classe. Une démo de 64ko. Bon, je me contente de la vidéo Youtube, parce que mon ordinateur ne pourra jamais en faire tourner :'(
Mais je me demande comment c'est fait. C'est ultra-giga-méga compressé, c'est un algorithme qui auto-génère du code, c'est en assembleur pur pour optimiser au poil de cul ?
Et un autre site plein de ressources et de tuto sur le Reverse Engineering.
À garder sous le coude...
Une GROOOOSSE base de données d'outils pour le RCE (Reverse Code Engineering).
Et son pendant sur la documentation : http://www.woodmann.com/collaborative/knowledge/index.php/Category:RCE_Knowledge
Un gros mashup Star Wars Vs. Link/Mario/Metroid/Sonic/plein d'autres... C'est du n'importe quoi, mais c'est tellement épique !
La 2è partie est ici : https://www.youtube.com/watch?v=vsLs6gqBs6w
Et pour l'épisode IV : https://www.youtube.com/watch?v=Gh-BEKM-jRc
Et tant qu'à faire, pour compléter le lien sur les Téléchargeurs/Download Wrappers, voilà une page qui répertorie les liens officiels de certains logiciels très connus (et même les installateurs hors ligne !! Woot !! Flash en hors ligne, sans leur téléchargeur qui se supprime dès qu'il est lancé, ce qui oblige si ça plante à le REtélécharger...)
(via http://lehollandaisvolant.net/?mode=links&id=20140127160742)
Les téléchargeurs qui installent un truc qui va ensuite télécharger le truc que vous voulez installer, en plus de plein de merdes dont vous ne voulez pas mais que vous installerez sans avoir pris la peine de lire... Ya pas un truc dans la Convention de Genève qui interdit de faire ça ?
Et le lien sur les DarkPatterns dans l'article est aussi intéressant : http://darkpatterns.org/
Donc, rappel : TOUJOURS cliquer sur "Installation personnalisée", ou "Custom", ou quoi que ce soit qui y ressemble, TOUJOURS lire les petites lignes, TOUJOURS télécharger depuis le site officiel (si possible, si le site officiel ne renvoie pas directement vers un site de merde, sinon changer de logiciel !!) ! Il en va de la survie de votre PC !
EDIT : Il en va de la survie de votre Windows en fait. Comme le fait remarque Arthur Hoaro, Linux n'a pas ce genre de problème.
Du coup, voilà une liste de liens officiels : https://github.com/Reihar/get-windows-software
(via Sebsauvage)
Encore un autre test de débit, super simple (et peut-être pas optimisé par les opérateurs comme peut l'être Speedtest.net, sur lequel les FAI boostent les connexions pour gonfler artificiellement les scores)
EDIT : via https://tiger-222.fr/shaarli/?9xGGOA
Whaaaaat ????? C'est une blague ?
EDIT : Après réflexion (et lectures complémentaires), il faut quand même se dire que Mozilla a besoin d'argent. Pour l'instant, il provient en grande partie de Google, alors autant se diversifier. Si Mozilla respecte sa vision des choses, ils feront un truc sympa pour l'utilisateur.
EDIT : Finalement ça va, ils ont juste réorganisé 2-3 trucs. Par contre, être obligé de passer par un addon pour avoir une barre d'addon, c'est un peu con...
Aaaaaaaah !!!! Mon Firefox tout beau tout moddé s'est fait violer !!
Bon, sérieusement, il faudra juste s'habituer, mais l'interface Australis (en plus de ressembler furieusement à Chrome) est vraiment déroutante pour les anciens utilisateurs.
Et j'ai perdu ma barre d'addons (bien chargée).
Coude, on sait jamais, et il y a d'autres icônes disponibles...
(possiblement via quelqu'un, mais je sais plus...)
Très bon article d'un vrai armurier sur les armures féminines. J'aime beaucoup la formule permettant de calculer la protection offerte par une armure :p
Bonne technique ! À tenter devant un juge...
Nouveau service dispo : MyCryptoChat !
Comme ZeroBin, mais plus réactif, vous pouvez discuter sans que le serveur ne sache ce que vous dites !
Ahhh, bon article pour comprendre ce que c'est. Merci Timo !
Des listes de mots de passe par défaut en vrac, pour garder ça sous le coude...
http://cirt.net/passwords
http://www.default-password.info/
http://www.defaultpassword.com/
http://www.passwordsdatabase.com/
http://www.virus.org/default-password
Un document très intéressant (un peu technique), qui explique comment fonctionne l'espionnage de la NSA (et consort, ils prennent ici l'exemple des services britanniques), comment ils l'ont détecté et comment s'en protéger. C'est pas si facile que ça, vu qu'ils sont DANS les routeurs que vous avez chez vous, ceux fournis par les FAI, et donc ils sont directement CHEZ VOUS.
Bonne lecture... (miroir ici : http://www.mediafire.com/view/d8lf3rac3cimjak/Full-Disclosure.pdf)