1785 shaares
Le jeu de la vie est un automate cellulaire dont les règles ont été définies par J. Conway en 1970.
a lire
test figerprint
This is a list of some of the most common hacking tools, security utilities with direct links for the most relevant (like ethereal hacking) and best to download hacking tools.
Aujourd'hui, l'immense majorité des applications mobiles discutent avec des serveurs via Internet. Ces serveurs émettent et reçoivent des données. Ce sont eux qui, par exemple, vont nous notifier de l'arrivée d'un nouveau message dans notre application de discussion préférée. Ce sont eux encore qui vont, par exemple, recevoir les données collectées sur notre smartphone via l'utilisation de pisteurs embarqués dans certaines applications.
Suivre l'actualité, c'est prendre le risque de tomber sur un documentaire Netflix qui démontre clairement l'influence nocive des choix technologiques des grands réseaux sociaux. Choix technologiques qui sont, pour un grand nombre, aussi mis en place chez Netflix. Épatant.
L'Internet Libre en Aquitaine
SyncFolders helps you to synchronize the contents of two folders, including any subfolders. The folders may be on different disk drives, on the network, or storage devices attached to the USB port, including external hard disk drives, flash drives, and any other type of USB storage device. The program allows you to easily copy new and updated files and folders in either or both directions. SyncFolders is a very useful tool for backup and synchronization purposes.
Nous utilisons massivement les raccourcis au quotidien sur Windows car ils nous font gagner un temps fou et nous évite quelques KM de souris.
I’m keeping a list of PowerShell resources that I’ve found helpful. I plan to keep this up to date and add resources on a regular basis, so you may want to check back occasionally.
a lire
a lire
freeCodeCamp is a proven path to your first software developer job.
a lire
A lire
A lire
KeePass : ouvrir une base sans le mot de passe
Alternative youtubr
Alternative youtubr
Colors
Color wheel
Color wheel
Want to know what colors look good together? Canva's Color Wheel makes color combinations easy.
Color wheel
Color wheel
Want to know what colors look good together? Canva's Color Wheel makes color combinations easy.
Scan For Security – is a professional cyber security, penetration testing and security standards guiding portal. We will provide you with all required information and do our best to make your application secure and compliant with modern security standards.
Learn new things, enjoy fascinating conversation and strengthen your global connections with TED Circles. Find out how you can host or attend these small groups (virtually or in-person) to discover a variety of compelling topics and people
L'interactivité et la rapidité d'action que permettent les applications telles Facebook, Twitter, Snapchat, Periscope, etc. utilisées avec des accessoires électroniques toujours plus performants font d'Internet une gigantesque place publique, au détriment de la vie privée. Si pour les jeunes (et les moins jeunes) publier une image ou une vidéo pratiquement instantanément sur le Web est très simple, les conséquences s'avèrent parfois dramatiques. D'autant que les traces ainsi laissées peuvent ne jamais s'effacer.
CookieViz est le premier logiciel à destination du grand public développé en interne par la CNIL. Disponible sur Windows, Linux et Mac OS, la version 2.0 intègre de nouvelles fonctionnalités d’analyses avancées des sites, le support multilingue ainsi que de nouvelles options pour prédéfinir des parcours de visites, manuellement ou depuis des fichiers.
Ce contenu édité par le Laboratoire d’innovation Numérique de la CNIL repose sur une analyse factuelle basée sur des informations librement accessibles. Le résultat de cette analyse ne constitue pas une analyse de la conformité des pratiques observées et ne préjuge aucunement de la qualification qui pourrait être faite par la CNIL de ces pratiques. La présente étude a été réalisée dans le cadre de la mission générale de la CNIL de veille sur les technologies de l’information (Art 8-4 de la Loi Informatique et Libertés).
a lire
enquete sur google
video à voir
video à voir
comparateur d'outils informatique
PhotoRec is file data recovery software designed to recover lost files including video, documents and archives from hard disks, CD-ROMs, and lost pictures (thus the Photo Recovery name) from digital camera memory. PhotoRec ignores the file system and goes after the underlying data, so it will still work even if your media's file system has been severely damaged or reformatted.
A voir
a lire
Crypto Sheriff
FAQ Rançongiciels
Conseils de Prévention
Outils de Déchiffrement
FAQ Rançongiciels
Conseils de Prévention
Outils de Déchiffrement
a lire
A lire site de informations
A lire
Cours en ligne par google
Distri pentest
youtube-dl-gui
Download your favorite videos
Leboncoin
a lire
Comparatif outils info
A lire
es mesures simples peuvent aujourd'hui vous permettre de ne pas vous faire voler vos données et garder le contrôle sur votre vie privée. Les voici.
Tuto sur excel
Google reçoit régulièrement des demandes visant à supprimer des résultats de recherche du contenu susceptible de porter atteinte aux droits d'auteur. Le présent rapport fournit des informations sur ces demandes. Nous souhaitons améliorer la transparence concernant les droits d'auteur pour que tous les internautes comprennent mieux leur impact sur l'accès aux contenus via la recherche Google.
Le débat relatif à la 5G, qui permettrait d’échanger sans temps de latence 14 à 20 fois plus de données que l’actuelle 4G, s’enflamme. Il se cristallise, notamment, autour des problématiques environnementales que soulève cette nouvelle technologie.
Site remploi
Rescatux is a Debian-based live distribution featuring a graphical wizard for rescuing broken GNU/Linux and Windows installations and boot loaders.
tester le ghost de son clavier
Depuis Windows 10, Microsoft propose de chiffrer son disque avec le logiciel Bitlocker. Au démarrage de la session, Windows déchiffre votre disque, vous permettant d’accéder à vos données, mais lorsque l’ordinateur est éteint, il est impossible de récupérer les données en démontant l’ordinateur, par exemple.
test debit internet
Aujourd’hui, je vous propose de découvrir (ou revoir) deux outils vous permettant de renforcer la sécurité de vos applications.
Bienvenue sur PHP Facile! Le site qui souhaite vous permettre d'apprendre le langage PHP. Apprendre ce que cela permet (ou pas de faire) et comment le faire. Et ceci le plus simplement (et efficacement) possible.
restic is a program that does backups right.
Your content driven static site generator.
Filmer, Témoigner, Vérifier
fakenews analyse
fakenews analyse
Uses advanced search operators (Google Dorks) to find juicy information about target websites
Code erreur http
Google Dorks c'est justement l'ensemble des possibilités de recherches avec la syntaxe propre à Google, et qui permet de faire du hacking de sites web ou d'application web ou SaaS. Grâce à Google Dorks on utilise donc Google comme un outil de hack, on parle donc de Google Hacking ou de Google Dorking.
Tout ce qui est dit ci-dessous à été testé sur le portable Asus A17-TUF766IU-H7074T dont la configuration est notamment :
17,3" Full HD (43,9 cm) - 2,6 kg
AMD Ryzen 7 - 4800H
Disques : disque SSD 256 Go + disque 2.5" 1 To + un emplacement SSD disponible
Mémoire vive 16 Go
Nvidia GeForce GTX 1660 Ti 6 Go avec ROG Boost
17,3" Full HD (43,9 cm) - 2,6 kg
AMD Ryzen 7 - 4800H
Disques : disque SSD 256 Go + disque 2.5" 1 To + un emplacement SSD disponible
Mémoire vive 16 Go
Nvidia GeForce GTX 1660 Ti 6 Go avec ROG Boost
Honor 9
Nokia 7.2
Les responsables IT ont désormais affaire à un nombre croissant d’employés travaillant à distance depuis plusieurs semaines maintenant. D’importants changements s’imposent alors même que nous nous nous efforçons toujours de surmonter la menace que représente le virus.
The big, bad bug of the week is called Zerologon.
As you can probably tell from the name, it involves Windows – everyone else talks about logging in, but on Windows you’ve always very definitely logged on – and it is an authentication bypass, because it lets you get away with using a zero-length password.
As you can probably tell from the name, it involves Windows – everyone else talks about logging in, but on Windows you’ve always very definitely logged on – and it is an authentication bypass, because it lets you get away with using a zero-length password.
OCCT est un outil gratuit de contrôle de la stabilité système devenu incontournable qui a été créé par une équipe française (cocorico !) en 2003, il a régulièrement été mis à jour depuis. Ce logiciel principalement utilisé pour tester son overclocking vous permet de contrôler entièrement la stabilité de votre ordinateur, à travers différents tests mettant à l’épreuve votre processeur, votre processeur graphique et même votre alimentation. Suivez notre article complet sur OMGPU, (qui peut aussi vous servir de tutoriel) pour découvrir ce logiciel de stress dans ses moindres détails !
L’input lag est mesuré en millisecondes (ms) et, dans certains cas, il peut également être spécifié en nombre d’images. Dans les jeux à histoire, les jeux de rôle (RPG) et les jeux à rythme lent, le décalage d’entrée ne fait pas une grande différence, mais il est très important dans les jeux FPS à rythme rapide (CS:GO, PUBG, Overwatch, etc.), les jeux compétitifs et les jeux esports. Dans cette optique, vous devez toujours essayer de maintenir la latence aussi basse que possible. Si vous avez un input lag élevé, alors les adversaires avec une latence plus faible peuvent avoir un avantage significatif sur vous, ils peuvent effectuer un mouvement plus rapidement que votre configuration.
Comment booster Windows ? Comment accélérer Windows ? Comment alléger Windows ? Comment bloquer Windows update ? Voici de nombreuses questions auxquelles nous allons répondre dans ce guide. Certains ajustements sont nécessaires pour profiter de la meilleure expérience gaming que Microsoft Windows 10 puisse offrir. Voici tout au long de ce dossier différentes manières d’optimiser votre PC Windows 10 pour les jeux. Par ailleurs n’hésitez pas à revenir sur ce guide de temps en temps, nous le mettons à jour régulièrement à chaque fois que nous trouvons une nouvelle astuce permettant de booster son pc sous Windows.
Facebook Inc, propriétaire d'Instagram, est de nouveau sur le banc des accusés car il a été poursuivi devant un tribunal américain pour avoir prétendument espionné les utilisateurs d'Instagram en se servant des caméras de téléphones portables sans autorisation.
La solution : des services en ligne qui offrent des numéros virtuels
If the Windows key doesn't work then it breaks a lot of handy shortcuts. Troubleshoot a broken Windows key with these tips and get it working again.
a lire
a lire
BIOS Password Generator Tool
If you have lost the BIOS password for your PC, you may be able to recover it using our BIOS password generator.
To use the tool, simply enter the checksum displayed after your password attempts have failed.
If you have lost the BIOS password for your PC, you may be able to recover it using our BIOS password generator.
To use the tool, simply enter the checksum displayed after your password attempts have failed.
Pour crypter ses données avec mot de passe, le logiciel est plus accessible est bien Veracrypt. J’ai longtemps cherché une façon de cacher mes données par mot de passe. Au début j’utilisais Winrar afin de pouvoir créer des archives simple de dossiers et fichiers, mais le soft a vite montré ses limites. À la place, j’utilise depuis un petit moment Veracrypt.
a lire
Maîtriser mon PC et Internet
Être efficace avec votre PC: Organisez vos fichiers, exploitez Internet, nettoyez votre PC, sauvegardez vos fichiers, etc.
Maîtriser mon PC et Internet
Être efficace avec votre PC: Organisez vos fichiers, exploitez Internet, nettoyez votre PC, sauvegardez vos fichiers, etc.
Search by full email address or username if pawned
a lire
ransomware tuto
ransomware tuto
Alertes de sécurité
CMS parmi d’autres, WordPress permet comme les autres de créer et gérer facilement un site web, de le personnaliser à l’extrême, d’y ajouter des tonnes de fonctionnalités.
Bien que ce CMS soit l’un des plus infectés en 2018 sur internet (source Suciri.net ), c’est aussi l’un des plus répandus, et qui bénéficie de nombreux articles pour le sécuriser.
Bien que ce CMS soit l’un des plus infectés en 2018 sur internet (source Suciri.net ), c’est aussi l’un des plus répandus, et qui bénéficie de nombreux articles pour le sécuriser.
Chiffrer vos données avec VeraCrypt
VeraCrypt is a free open source disk encryption software for Windows, Mac OSX and Linux. Brought to you by IDRIX (https://www.idrix.fr) and based on TrueCrypt 7.1a.
VeraCrypt main features:
VeraCrypt main features: