hasterix
est avec nous depuis le 13 décembre 2004 ❤️
Oups.
On dirait que quelqu'un ici aime garder ses petits secrets, comme si de par hasard il y avait quelque chose à cacher...
Désolé, ô lectrice de passage, cher lecteur égaré, pas de révélation sensationnelle pour le moment sur ce profil.
Repassez plus tard ?
20 commentaires
Concours GeForce RTX 3060 Ti : et le gagnant est…
Le 27/09/2021Le 19/09/2021 à 19h 50
Il y a des drivers pour Sparc ou Power ?
Yahoo annonce le vol de données de plus d’un milliard de comptes
Le 15/12/2016Le 15/12/2016 à 10h 12
Le plus amusant, c’est que lorsque l’on se connecte via le webmail (oui, j’ai encore un compte :-/), ils vous disent “vous disposez encore de moyens d’accès non sécurisés, voulez vous les désactiver”. Comprendre par là, vous accédez à votre compte en imap et on préfèrerait que vous passiez par l’interface web pour vous manger un max de pub. L’ironie est que si l’attaque a bien eu lieue en forgeant des cookies, alors il vaut mieux accéder à son mail par imap/pop (en vérifiant qu’on a bien configuré la connexion en TLS) et abandonner l’interface web ! ;-)
L’autre chose amusante est qu’ils ne doivent pas connaître le principe de Kerckchoffs si l’analyse de leur code source permet de forger des cookies valides. :-/
Le 15/12/2016 à 10h 03
Non non, Saint Nicolas est le saint patron de ceux qui arrêtent la politique ! " />
Java : Oracle ne veut pas laisser passer la victoire de Google
Le 12/07/2016Le 12/07/2016 à 08h 53
Do androids still dream of electric java ? ;-)
Lenovo : scandale autour d’un outil installant automatiquement pilotes et logiciels
Le 14/08/2015Le 14/08/2015 à 20h 11
Microsoft annonce son Windows Nano Server minimal pour 2016
Le 09/04/2015Le 09/04/2015 à 15h 24
Nouveaux firmwares pour la Freebox : 3.0.3 pour le Server et 1.2.18 pour le Player
Le 04/12/2014Le 04/12/2014 à 17h 40
Microsoft travaille sur un clavier capable de reconnaître des gestuelles
Le 02/05/2014Le 02/05/2014 à 16h 31
Le 02/05/2014 à 15h 40
C’est moi ou c’est un clavier de mac à la base ? " />
MS-DOS, Word : des codes sources offerts au Computer History Museum
Le 26/03/2014Le 26/03/2014 à 10h 53
Le 26/03/2014 à 10h 44
Le 26/03/2014 à 10h 23
Le Mac Pro d’Apple indisponible jusqu’en avril
Le 13/02/2014Le 14/02/2014 à 10h 30
Amusant !
La présentation du Mac Pro sur le site d’Apple est faite en … flash !
" />
Un Bing sans pub pour les écoles, des Surface RT offertes en cas d’utilisation
Le 22/08/2013Le 22/08/2013 à 09h 40
Merci à Microsoft de nous rappeler qu’il est important de protéger nos chères petites têtes blondes des manipulations mercantiles des publicitaires tant qu’ils n’ont pas développé leur esprit critique.
J’imagine du coup qu’ils vont effacer les logos MS et autres marques déposées des tablettes et logiciels qu’ils vont offrir ? " />
En attendant, si les écoles veulent un internet tout entier sans publicité, c’est gratuit et indépendant, et ça s’appelle Firefox + adBlock ;)
Oracle : bulletin géant de sécurité et troubles autour de Java
Le 19/04/2013Le 19/04/2013 à 09h 09
Le 19/04/2013 à 08h 51
[MàJ] Abonné chez Bouygues à 30 Mb/s, limité à 45 kb/s
Le 10/04/2013Le 10/04/2013 à 14h 09
Sans compter que le p2p multiplie les connexions simultanées et que les boxes ne sont pas toutes configurées pour en gérer beaucoup…
Le 10/04/2013 à 13h 36
[quote:4537411:corsebou]
Il suffit de capturer le traffic reseau et analyser ce qu’il se passe, par exemple avec Wireshark, et une capture en mode promiscuous.
[quote:4537411:corsebou]
+1
Il suffit en effet que Stéphane installe wireshark sur son pc et connecte le tout avec un hub (un switch n’envoie pas tout le trafic). Il pourra analyser le trafic entre le nas et sa/ses boxe(s).
Il verra à qui sont adressés tous ces paquets (nas hacké, logiciel de téléchargement mal configuré, ou bug de configuration réseau entre le nas et la box …)
Un concours Seagate vire au drame, des dizaines de portables torturés
Le 09/02/2013Le 10/02/2013 à 13h 02
Huawei : « nous nous engageons à ne pas mettre de backdoor »
Le 04/10/2012Le 04/10/2012 à 11h 36
Alors qu’il suffirait d’exiger un découplage matériel/logiciel avec la partie logicielle open-source ou au moins sources fournies au client…