Shaare your links...
3394 links
L!NKS Retour au blog Login RSS Feed ATOM Feed Tag cloud Picture wall Daily
Links per page: 20 50 100
◄Older
page 123 / 170
Newer►
  • Setting up Wifi with the Command Line | Adafruit's Raspberry Pi Lesson 3. Network Setup | Adafruit Learning System
    permalink -
    - http://learn.adafruit.com/adafruits-raspberry-pi-lesson-3-network-setup/setting-up-wifi-with-occidentalis
    raspberry wifi
  • Un Docteur décrit un procédé utilisé par un shaman pour faire une multiplication, peut-il être considéré comme un algorithme mathématique ?
    permalink -
    - http://www.developpez.com/actu/62382/Un-Docteur-decrit-un-procede-utilise-par-un-shaman-pour-faire-une-multiplication-peut-il-etre-considere-comme-un-algorithme-mathematique/
    math
  • Des chercheurs du MIT créent un algorithme permettant d'avoir « du visible dans l'invisible », le code disponible en open source
    permalink -
    - http://www.developpez.com/actu/62532/Des-chercheurs-du-MIT-creent-un-algorithme-permettant-d-avoir-du-visible-dans-l-invisible-le-code-disponible-en-open-source/
  • Weak password stores
    Trop de mots de passe évidents...
    permalink -
    - http://www.brandonkester.com/tech/2013/10/01/weak-password-stores.html
    password
  • Déchiffrer le traffic ssl/tls en extrayant le "Master key" avec une extension pour Panda
    permalink -
    - https://github.com/moyix/panda/blob/master/docs/panda_ssltut.md
    crypt ssl sécurité
  • Switch to HTTPS Now, For Free
    Passer à https : je vais le faire !
    permalink -
    - https://konklone.com/post/switch-to-https-now-for-free
    ssl
  • Pi-Phone
    http://www.controle-tes-donnees.net/
    permalink -
    - http://piphone.lqdn.fr/campaign/call2/DataProtection-LIBE-all
    quadrature
  • Reprenez le contrôle de vos données !
    permalink -
    - http://www.controle-tes-donnees.net/
  • Browser Pivoting (Get past two-factor auth) | Strategic Cyber LLC
    Injection d'un proxy dans WinInet.dll : la librairie qui réalise les requêtes d'internet explorer. Celle-ci gère en même temps les session et diverses authentifications...
    Une fois le proxy injecté : tout ce que la victime visite est visible.
    -> man in browser
    permalink -
    - http://blog.strategiccyber.com/2013/09/26/browser-pivoting-get-past-two-factor-auth/
    hacking
  • How to get windows passwords in plain text? | Hacking & Tricks
    wce
    permalink -
    - http://tipstrickshack.blogspot.fr/2013/02/how-to-get-windows-passwords-in-plain.html
    hacking
  • GDS - Blog - When Domain Admin Is Not Enough
    Experience de Pentest
    permalink -
    - http://blog.gdssecurity.com/labs/2013/9/18/when-domain-admin-is-not-enough.html
    hacking
  • Jacob Appelbaum au Parlement Européen « Korben Korben
    Intervention de Jacob Appelbaum (un des papas de TOR) au parlement européen traduit en français pour expliquer ce qu'est la surveillance généralisée.
    permalink -
    - http://korben.info/jacob-appelbaum-au-parlement-europeen.html
    viePrivée
  • La NSA collecte 500 000 listes de contacts par jour
    via sebsauvage...
    Ben, faut pas rester chez Yahoo and co... Fait Ch... !
    La NSA capture les carnets d'adresses pour se faire une idée des relations entre individus. En France, on fait pareil parce que rien n'est établi concernant les métadonnées : on n'enregistre pas ce que vous dites mais à qui vous vous adressez et quand.
    Flicage flicage.
    permalink -
    - http://www.silicon.fr/yahoo-hotmail-gmail-carnet-adresses-geant-nsa-90094.html
    viePrivée
  • Des alternatives à internet (les réseaux décentralisés)
    Internet surveillé... vers un nouvel internet !

    via sebsauvage
    permalink -
    - https://github.com/rossjones/alternative-internet
    internet
  • Attacking Tor: how the NSA targets users' online anonymity | World news | theguardian.com
    La NSA vise TOR en attaquant le TOR  Browser (tor + firefox)
    permalink -
    - http://www.theguardian.com/world/2013/oct/04/tor-attacks-nsa-users-online-anonymity
    anonymat sécurité viePrivée
  • End User Devices Security and Configuration Guidance - CESG - GOV.UK
    permalink -
    - https://www.gov.uk/government/organisations/cesg/series/end-user-devices-security-guidance--2
    sécurité
  • La E-Cigarette : comprendre le succès du vapotage hackable et DiY : Reflets
    permalink -
    - http://reflets.info/la-e-cigarette-comprendre-le-succes-du-vapotage-hackable-et-diy/
    vapot'
  • Qosmos, raconte-nous une histoire (de protocoles) : Reflets
    Un fleuron à la française !
    permalink -
    - http://reflets.info/qosmos-raconte-nous-une-histoire-de-protocoles/
    viePrivée
  • Schneier on Security: Fingerprinting Burner Phones
    téléphones pré-payés ("jetables").
    La NSA surveille à des fins de traçage ce genre d'appareils en les profilant : nombre de contacts, date du premier et du dernier appel,...
    permalink -
    - https://www.schneier.com/blog/archives/2013/10/fingerprinting_5.html
    sécurité
  • Network Security Blog » Time to change DNS methods
    permalink -
    - http://www.mckeay.net/2013/10/13/time-to-change-dns-methods/
    DNS sécurité
Links per page: 20 50 100
◄Older
page 123 / 170
Newer►
Shaarli 0.0.41 beta - The personal, minimalist, super-fast, no-database delicious clone. By sebsauvage.net. Theme by idleman.fr.