1785 shaares
blog
I guess every Windows user is familiar with the blue screen of death error but have you heard about the Red screen of death (RSOD) error on Windows.
Remember the Blue Screen of Death (BSOD)? I’m sure everyone remembers it. Unfortunately, if you have seen a red tint background, there is also a Red Screen of Death Error on Windows 10 too! This tutorial will show you 6 different methods on how you can fix RSOD on Windows PC without causing any further damage to the hardware or software.
A complete guide on activating your Windows 10 Installation for Free using only CMD!
Today Android secret hack codes 2020 are available for Android mobiles. These secret hack codes are used to help the user to hack android mobiles with the purpose to explore all of your phone’s capabilities. This page has all the Android Secret Codes and Hacks 2020 that you need to unleash the real power of Android OS.
Ransomware attacks are at the highest level nowadays and rising every day. There are many latest Ransomware threats such as WannaCry, Locky, VirLock, Havoc, Petya and many others have shaken the IT industry into better implementing security measures into their systems and knowing the importance of cybersecurity. One question that comes up in everyone’s minds is “How to prevent such ransomware attacks?” The answer is simple, to have antivirus solutions installed, make sure all known vulnerabilities are patched and do not install apps from authors that are unknown!
This is a powerful remote administration tool which is a client-server app. It allows users to control other computers with a computer remotely. Plasma RAT free download provides users with the power to establish a connection as well as control over other systems.
North Korean state sponsored hackers are implicated in the interception of online payments from American and European shoppers, Sansec research shows. Hackers associated with the APT Lazarus/HIDDEN COBRA1 group were found to be breaking into online stores of large US retailers and planting payment skimmers as early as May 2019.
Lorsque vous faites une recherche sur Google via un ordinateur, vous avez sans doute remarqué qu’un carrousel vidéo apparaît parfois dans les résultats. Ce à quoi vous n’avez peut-être pas fait attention toutefois, c’est que les vidéos mises en avant sont quasiment à chaque fois hébergées par YouTube. Comment cela est-il possible quand il existe de nombreux autres éditeurs de vidéos extrêmement populaires, à l’image de Facebook Watch ou de Twitch ? Ceci est loin d’être un simple hasard, selon une enquête édifiante réalisée par le Wall Street Journal.
Il y a sur internet des publicités qui retiennent notre attention plus que d’autres. Certaines nous divertissent, nous transportent parfois, et d’autres nous inquiètent. Sur Facebook notamment, nous avons identifié un réseau de pages diffusant des publicités qui ciblent des utilisateurs par leur nom de famille à partir de données vraisemblablement dérobées. Critère pourtant régulé depuis 2014, et malgré les mesures mises en place par Facebook, comment une telle publicité peut-elle arriver jusque dans votre fil d’actualité ?!
Les systèmes d’exploitation Android et iOS offrent des options dans les paramètres qui permettent de tout effacer et de rétablir la configuration d’usine. De cette façon, vous pourrez le revendre ou le céder à un tiers.
64% des profils ayant rejoint des groupes extrémistes l'ont fait suite à une recommandation algorithmique de Facebook
Transfert data
C’est qui l’patron !?
Je suis Clément Mathieu Durieux, Consultant informatique et Formateur à Bordeaux depuis 2016 et aux commandes de ma société CIWI.
CIWI fait quoi ?
Je vous propose une approche atypique dans le conseil et l’élaboration de projets informatiques ou de formations.
Je suis Clément Mathieu Durieux, Consultant informatique et Formateur à Bordeaux depuis 2016 et aux commandes de ma société CIWI.
CIWI fait quoi ?
Je vous propose une approche atypique dans le conseil et l’élaboration de projets informatiques ou de formations.
Consultant
Informatique
Informatique
a lire concurrent canada
A lire
a lire
demande mot de passe aleatoirement
Si vous utilisez des décodeurs TNT, de grâce, ne les connectez pas sur Internet. Comme les chercheurs en sécurité d’Avast ont pu le constater, certains modèles peuvent être branchés sur le modem-routeur par câble Ethernet, afin de pouvoir activer des fonctionnalités « smart ». C’est le cas notamment du THOMSON THT741FTA et du Philips DTR3502, deux modèles assez populaires en Europe. Une fois la connexion établie, l’utilisateur peut alors accéder — roulement de tambours — à une application météo et un lecteur de flux RSS.
Un nouveau fléau est en train d’envahir les magasins d’applications mobiles. Dans un rapport publié il y a quelques jours, Sophos, une entreprise spécialisée en sécurité informatique, révèle que plus de 3,5 millions d’utilisateurs de terminaux iOS ont été floués par des Fleecewares.
L’équipe de chercheurs en sécurité de Google Project Zero n’est pas contente.
Dans un billet publié sur le blog officiel de Project Zero, Jann Horn, un chercheur en sécurité, explique que les modifications du noyau d’Android effectuées par Samsung pour tenter d’empêcher les attaques sur ses smartphones Galaxy, a en réalité l’effet inverse.
Tous les constructeurs qui personnalisent le noyau Android pour y ajouter des fonctionnalités d'ailleurs sont concernés.
Dans un billet publié sur le blog officiel de Project Zero, Jann Horn, un chercheur en sécurité, explique que les modifications du noyau d’Android effectuées par Samsung pour tenter d’empêcher les attaques sur ses smartphones Galaxy, a en réalité l’effet inverse.
Tous les constructeurs qui personnalisent le noyau Android pour y ajouter des fonctionnalités d'ailleurs sont concernés.
Site chinois articles pour raspberry
a lire
UAD SATA HAT KIT dont le nom correspond à ceci:
QUAD pour 4, donc la possibilité d’intégrer 4 disques durs (ici au format 2,5 pouces obligatoirement).
SATA pour la norme qui permet de connecter les disques durs.
HAT parce que c’est un chapeau que l’on va mettre sur le Raspberry Pi.
KIT parce que c’est un Kit comprenant tous les accessoires nécessaires au montage (sauf les disques durs et le Raspberry Pi ainsi que l’alimentation).
QUAD pour 4, donc la possibilité d’intégrer 4 disques durs (ici au format 2,5 pouces obligatoirement).
SATA pour la norme qui permet de connecter les disques durs.
HAT parce que c’est un chapeau que l’on va mettre sur le Raspberry Pi.
KIT parce que c’est un Kit comprenant tous les accessoires nécessaires au montage (sauf les disques durs et le Raspberry Pi ainsi que l’alimentation).
Informatique, administration système, logiciels libres et billets d'humeurs.
Optimisation SEO
User-agent: Googlebot
Disallow:
User-agent: googlebot-image
Disallow:
User-agent: googlebot-mobile
Disallow:
User-agent: bingbot
Disallow:
User-agent: MSNBot
Disallow:
User-agent: Slurp
Disallow:
User-agent: yahoo-mmcrawler
Disallow:
User-agent: psbot
Disallow:
User-agent: DuckDuckBot
Disallow:
User-agent: *
Disallow:
Disallow: /cgi-bin/
Amicalement
User-agent: Googlebot
Disallow:
User-agent: googlebot-image
Disallow:
User-agent: googlebot-mobile
Disallow:
User-agent: bingbot
Disallow:
User-agent: MSNBot
Disallow:
User-agent: Slurp
Disallow:
User-agent: yahoo-mmcrawler
Disallow:
User-agent: psbot
Disallow:
User-agent: DuckDuckBot
Disallow:
User-agent: *
Disallow:
Disallow: /cgi-bin/
Amicalement
L'inspecteur sert à examiner et modifier l'HTML et le CSS d'une page web.
A lire
Créer un template
Pour créer un template, éditez un nouveau fichier php dans le dossier de votre thème Le nom d'un template est normalisé :
Template pour la page d'accueil : home-xxx.php
Template pour un article : article-xxx.php
Template pour une categorie : categorie-xxx.php
Template pour une page statique : static-xxx.php
Pour créer un template, éditez un nouveau fichier php dans le dossier de votre thème Le nom d'un template est normalisé :
Template pour la page d'accueil : home-xxx.php
Template pour un article : article-xxx.php
Template pour une categorie : categorie-xxx.php
Template pour une page statique : static-xxx.php
Framework
a lire
ociété de service en informatique, Antevox vous propose un partenariat de qualité à un prix extrêmement compétitif.
Ancien site www.samare.net de DanielSan 1 Ancien site de DanielSan - www.samare.net Astuces - Boîtes à outils - Plugins Astuces de l'ancien site de DanielSan - www.samare.net
Plugin plxSuperContact
Wallpaper 1920x1080 Technology
Si les cartes SD et microSD sont largement répandues dans les appareils photo, smartphones et autres micro PC, il n'est pas toujours facile de s'y retrouver au moment d'en choisir une. Pour vous aider à y voir plus clair, voici un tour d'horizon des formats, interfaces (High Speed, UHS, Express...) et autres classes de vitesses ou performances (A, C, U et V).
Proxy pour Windows
Have to deal with Base64 format? Then this site is made for you! Use our super handy online tool to decode or encode your data.
A lire
Le shadow banning (également stealth banning, ghost banning et comment ghosting1), pouvant se traduire par bannissement furtif, est le blocage (en) total ou en partie d'une communauté en ligne d'un utilisateur, ou du contenu qu'il produit, de telle sorte que celui-ci n'en ait pas conscience. Cela se fait en rendant les contributions de l'utilisateur invisibles ou moins visibles auprès des autres membres du service concerné, tout en les gardant généralement visibles par lui même, espérant ainsi que l'absence de réactions va finir par lasser l'utilisateur et amener ce dernier à adapter ses publications, réduire ces dernières, voire carrément quitter la communauté concernée
cours informatique
Impossible de faire l’impasse sur l’informatique en entreprise. Les logiciels bureautiques ont envahi l’espace professionnel et sont devenus incontournables. Pourtant, ceux qui les maîtrisent parfaitement ne sont pas légion. Voici pourquoi il est crucial de s’y former.
a lire
a lire
Pour sensibiliser aux bonnes pratiques de sécurité numérique et accompagner les entreprises et administrations dans la mise en œuvre de ces mesures de sécurité, l’ANSSI produit de nombreux documents destinés à des publics variés.
Le nomadisme numérique désigne toute forme d’utilisation des technologies de l’information permettant à un utilisateur d’accéder au SI de son entité d’appartenance ou d’emploi, depuis des lieux distants, ces lieux n’étant pas maîtrisés par l’entité.
Proxival propose des solutions innovantes d’externalisation de la gestion de l’informatique adaptées aux moyennes organisations : PME, établissements de santé, collectivités, OPH, etc.
Nous gérons votre informatique au quotidien avec vous et chez vous.
Nous offrons également du conseil opérationnel durant tout le cycle de vie des projets informatiques, de la réflexion stratégique à la gestion au quotidien.
Nous gérons votre informatique au quotidien avec vous et chez vous.
Nous offrons également du conseil opérationnel durant tout le cycle de vie des projets informatiques, de la réflexion stratégique à la gestion au quotidien.
Question
Pour un bon référencement, quelle est la bonne taille pour la balise meta description ? Combien de caractères au minimum et au maximum ?
Pour un bon référencement, quelle est la bonne taille pour la balise meta description ? Combien de caractères au minimum et au maximum ?
Exemple traveling le monde.fr
a lire
des cours à télécharger
a lire
La page d'erreur par défaut lorsqu'une erreur se produit est affichée grâce au fichier erreur.php stocké dans le dossier du thème.
Page 404
Page 404
Les balises "meta"
gerer 404 via htaccess
Je réalise des plugins pour Pluxml. Je reprends aussi le développement de plugins quand le créateur perd l'envie ou passe la main.
Je dépanne, décoince, débrouille et débroussaille tout ce qui concerne le codage php, html, css, javascript.
Je dépanne, décoince, débrouille et débroussaille tout ce qui concerne le codage php, html, css, javascript.
Dans une campagne de référencement l'obtention de liens est l'essence même qui permet de populariser un site. Cette stratégie d'obtention de lien s'appelle le netlinking, il existe une multitude de solutions pour mener à bien cette mission. Les types de sites ou solutions envisageables vont être détaillés à travers cet article.
njRAT also is known as the Bladabindi. It is a remote access Trojan that allows the holder of a particular program to have control over the end user’s computer system. njRAT Free Download came into being on June 2013 with some of its variants being traced back to November 2012.
ProRat download 2020 is a Microsoft based backdoor Trojan which is commonly known as Remote Administration Tool. It is used to collect personal information from users. It was founded on BonziBUDDY back in 2003. This one too with other Trojans uses:
Sitemaps permet aux webmasters d'indiquer facilement aux moteurs de recherche les pages de leurs sites à explorer. Dans sa forme la plus simple, un plan Sitemap est un fichier XML qui répertorie les URL d'un site ainsi que des métadonnées complémentaires sur chaque URL (date de dernière modification, fréquence de révision et importance relative par rapport aux autres URL du site), de façon à favoriser une exploration plus intelligente du site par les moteurs de recherche.
Ce document décrit la façon dont nous gérons le fichier robots.txt qui vous permet de contrôler comment nos robots explorent et indexent les sites Web accessibles au public.
Zéro-Gâchis a pour mission de réduire le gaspillage alimentaire en aidant les grandes surfaces à gérer leurs invendus. Plus encore, le rôle de Zéro-Gâchis est de sensibiliser et d'éduquer les consommateurs pour lutter plus efficacement et durablement contre ce gaspillage, tous les jours !
Htaccess
Vous cherchez un consultant IT ou MOA pour une mission longue au sein de vos équipes ?
Devenir freelance n’est pas une décision à prendre à la légère. C’est une reconversion professionnelle qui impacte fortement votre manière de travailler. Oubliez le lien de subordination d’un contrat de travail classique, vous êtes désormais votre propre patron.
Are you pulling your hair out trying to find out why your secure page is not fully secure? Here's a simple tool that will tell you about any insecure items on your SSL page!
Mettre en https
[== .htaccess ==]
<IfModule mod_rewrite.c>
# RewriteEngine On
# RewriteCond %{HTTPS} !=on
# RewriteRule ^(.*)$ https://%{HTTP_HOST}%{REQUEST_URI} [R=301,L]
</IfModule>
[== .htaccess ==]
<IfModule mod_rewrite.c>
# RewriteEngine On
# RewriteCond %{HTTPS} !=on
# RewriteRule ^(.*)$ https://%{HTTP_HOST}%{REQUEST_URI} [R=301,L]
</IfModule>
forum entraide pluxml
Documentation wiki
Cette section vous accompagnera tout au long de votre utilisation de PluXml. Vous y trouverez le guide d'utilisateur, le guide développeur et un ensemble d'aides et d'astuces.
Cette section vous accompagnera tout au long de votre utilisation de PluXml. Vous y trouverez le guide d'utilisateur, le guide développeur et un ensemble d'aides et d'astuces.
pluxml ressource
Dépôt d'extensions multi-versions pour Pluxml
Ce site, un tutorial d'installation et d'utilisation de Pluxml, est à destination de moi-même et de ceux qui découvrent le CMS.
Free Bootstrap Templates
Hugo est un CMS un peu différent des autres qui présente un intérêt important pour le SEO : il génère des pages statiques et est très rapide. Mais ce n’est pas sa seule particularité.
Dans ce tutoriel, on fera donc un tour rapide de toutes les fonctionnalités du logiciel et on discutera aussi de la création de templates. Vous noterez que ce tutoriel est particulièrement destiné aux débutants, en particulier à ceux qui n'ont jamais eu d'expérience avec un générateurs de sites statiques comme Hugo. Ainsi, j'explique et je conseille certaines choses qui pourraient faire hurler des utilisateurs avancés...
Dans ce tutoriel, on fera donc un tour rapide de toutes les fonctionnalités du logiciel et on discutera aussi de la création de templates. Vous noterez que ce tutoriel est particulièrement destiné aux débutants, en particulier à ceux qui n'ont jamais eu d'expérience avec un générateurs de sites statiques comme Hugo. Ainsi, j'explique et je conseille certaines choses qui pourraient faire hurler des utilisateurs avancés...
exemple de theme sous hugo
Grav is a Fast, Simple, and Flexible file-based Web-platform. There is Zero installation required. Just extract the ZIP archive, and you are already up and running. Although Grav follows principles similar to other flat-file CMS platforms, it has a different design philosophy than most.
The name Grav is just a shortened version of the word Gravity. The shared namespace of our platform and a movie starring Sandra Bullock is pure coincidence! More importantly, gravity is also a fundamental physical principle that describes the forces of attraction between objects. Frankly, the name was chosen as a temporary "codename" for the project, and it just stuck.
The name Grav is just a shortened version of the word Gravity. The shared namespace of our platform and a movie starring Sandra Bullock is pure coincidence! More importantly, gravity is also a fundamental physical principle that describes the forces of attraction between objects. Frankly, the name was chosen as a temporary "codename" for the project, and it just stuck.
Version PDF en français et en anglais de ce tutoriel.
Le but de ce tutoriel est de montrer qu’il est possible à partir de la distribution GNU/Linux Emmabuntüs Debian Edition de mettre en place un serveur de documents de Culture Libre, afin d’avoir un ordinateur autonome (sans Internet) permettant de s’instruire, d’apprendre en utilisant la richesse produite par la connaissance humaine qui doit être partagée avec tous !
Le but de ce tutoriel est de montrer qu’il est possible à partir de la distribution GNU/Linux Emmabuntüs Debian Edition de mettre en place un serveur de documents de Culture Libre, afin d’avoir un ordinateur autonome (sans Internet) permettant de s’instruire, d’apprendre en utilisant la richesse produite par la connaissance humaine qui doit être partagée avec tous !
Outils alternatif
Coque pour telephone
Ce guide ne concerne que les hébergements mutualisés chez OVH. Pour les serveurs dédiés, il faut suivre la procédure standard.
Proxmox VE is a complete open-source platform for enterprise virtualization. With the built-in web interface you can easily manage VMs and containers, software-defined storage and networking, high-availability clustering, and multiple out-of-the-box tools on a single solution.
Arrangez vos idées, plans et intérêts visuellement à l’aide des cartes mentales pour atteindre vos objectifs
Après plusieurs semaines de recherches et de tests, je souhaite partager avec vous ce guide d'installation d'un homelab conçu uniquement avec des logiciels open-source afin de vous permettre d'héberger vos sites internet à la maison !
Arguing that you don't care about the right to privacy because you have nothing to hide, is no different than saying you don't care about free speech because you have nothing to say.
Edward Snowden
Blog article: https://blog.ston3o.me/protect-your-privacy/
Edward Snowden
Blog article: https://blog.ston3o.me/protect-your-privacy/
Mozilla Corporation, la société filiale de la fondation Mozilla ne se porte pas très bien. Il y a eu pas mal de licenciements et l’équipe de réponse aux incidents de sécurité a volé en éclats. C'est problématique car mon navigateur joue un rôle centrale dans mon informatique. J'ai alors commencé à réfléchir à une migration vers un nouveau navigateur.
Avant tout, cela fait un moment que j'ai intégré la gestion de mes mots de passes en dehors du navigateur en m'appuyant sur passwords. Mes marques pages sont duppliqués vers bookmarks. et mes lectures différées sont gérées avec wallabag. Tous ces outils possèdent des extensions compatibles avec les "autres" navigateurs.
Avant tout, cela fait un moment que j'ai intégré la gestion de mes mots de passes en dehors du navigateur en m'appuyant sur passwords. Mes marques pages sont duppliqués vers bookmarks. et mes lectures différées sont gérées avec wallabag. Tous ces outils possèdent des extensions compatibles avec les "autres" navigateurs.
Cela fait des années que je me dis qu'il faut que je prennes du temps pour mettre en place un vrai système de sauvegarde, et j'ai enfin trouvé le temps (youhou \o/).
A lire privacy. Reflexion
Dotclear est un logiciel libre de publication web publié en 2003 par Olivier Meunier. Fruit du travail d'une seule personne à l'origine, le projet s'est rapidement doté d'une équipe constituée de personnalités diverses et d'horizons variés.
L'objectif du projet est de fournir un outil simple d'emploi permettant à tout un chacun de publier sur le web et ce, quel que soit son niveau de connaissances techniques.
Dotclear est un logiciel libre conçu avant tout pour ses utilisateurs et recevant des contributions régulières de ceux-ci. N'importe qui peut l'utiliser et le modifier selon les termes de la licence d'utilisation.
L'objectif du projet est de fournir un outil simple d'emploi permettant à tout un chacun de publier sur le web et ce, quel que soit son niveau de connaissances techniques.
Dotclear est un logiciel libre conçu avant tout pour ses utilisateurs et recevant des contributions régulières de ceux-ci. N'importe qui peut l'utiliser et le modifier selon les termes de la licence d'utilisation.
blog a lire
Windows 10 users can modify the operating system's privacy settings manually, for instance by disabling express setup during installation or upgrade, or by exploring the Privacy section of the new Settings application.
While it gives them full control over each setting, it requires prior knowledge of these settings and time to make the changes.
Privacy tools help users in this regard but may limit the control these users have over what is happening in the background depending on how the tool works.
The following comparison provides you with an overview of these privacy tools highlighting the good, the bad and the ugly for each of them.
Note: We update the listing regularly. Please let us know about any updates that we may have missed, and about new programs that you found that are not on it already.
While it gives them full control over each setting, it requires prior knowledge of these settings and time to make the changes.
Privacy tools help users in this regard but may limit the control these users have over what is happening in the background depending on how the tool works.
The following comparison provides you with an overview of these privacy tools highlighting the good, the bad and the ugly for each of them.
Note: We update the listing regularly. Please let us know about any updates that we may have missed, and about new programs that you found that are not on it already.
Windows 10 Setup Script is a PowerShell script designed to be run right on the first run after Windows 10 was installed and set up on a computer. The main idea behind the script is to give administrators ample options to customize the experience, e.g. by modifying privacy related settings, making other tweaks, or removing built-in applications.
Note: Windows 10 Setup Script is an advanced script that should not be run on Windows 10 installations that are not new. Additionally, since it can potentially change many settings and options on the system, it is advised to create a backup before you run the script.
Tip: check out our overview of privacy tools for Windows 10.
Note: Windows 10 Setup Script is an advanced script that should not be run on Windows 10 installations that are not new. Additionally, since it can potentially change many settings and options on the system, it is advised to create a backup before you run the script.
Tip: check out our overview of privacy tools for Windows 10.