PROJET AUTOBLOG


Shaarli - Les discussions de Shaarli

Archivé

Site original : Shaarli - Les discussions de Shaarli du 23/07/2013

⇐ retour index

Le derrière flashy d’Arachnocampa - Strange Stuff And Funky Things

lundi 2 février 2015 à 11:26
shaarli 2 charly 02/02/2015
(Permalink)

Les 10 outils les plus populaires pour cracker un mot de passe

lundi 2 février 2015 à 11:19
Bill2's Links 02/02/2015
Ça peut toujours servir ...
(Permalink)

Lien en vrac et message de Biniou 02/02/2015
ca peux servir.
(Permalink)

Note: Nouveau PC

lundi 2 février 2015 à 11:17
Liens éclairs 02/02/2015
"Prends un mac pro pourquoi tu te fais chier ? Au même prix tu n'as rien!"

Vous vous souvenez du Dell XPS 13 pour les développeurs livré avec Ubuntu ?
Ils ont une nouvelle version

http://www.dell.com/fr/p/xps-13-9343-laptop/pd?oc=cnx4305&model_id=xps-13-9343-laptop

Dalle de 13" dans un chassie de 11" (les malades)
Ecran tactile 3200x1800
Disque SSD 256 Go
CPU i7 5600 3.2 Ghz
DDR3L-RS 8Go
1,26kg
30,4cm x 20cm x (0,9 - 1,5)cm
1500€

Au même prix, un mac http://www.fnac.com/Apple-MacBook-Pro-Retina-13-3-Intel-Core-i5-bicoeur-a-2-6-GHz-8-Go-256-Go/a7588545/w-4

Dalle 13"
Ecran retina non tactile
Disque SSD 256 Go
CPU i5 bicœur 2,6 GHz
DDR3L 8Go
1,57kg
31,4 x 21,9 x 1,8

Besoin d'en rajouter ?
(Permalink)

What Causes the "File Downloaded from the Internet" Warning and How Can I Easily Remove It?

lundi 2 février 2015 à 10:52
partage de liens - nonymous 02/02/2015
J'ai enfin la réponse à cette question que je me pose depuis longtemps : comment Windows fait-il pour identifier qu'un fichier a été téléchargé (d'internet ou d'un autre PC) ?
(Permalink)

Util.php - Une collection de fonctions et snippets PHP à utiliser - La Ferme du web

lundi 2 février 2015 à 10:17
Les liens de Knah Tsaeb 02/02/2015
Une lib PHP qui ajoute des petites fonctions/snippets de debug, de manipulation de tableau ou d'url... Bref des petites choses à picorer.
(Permalink)

Comment enseigner l'intégration web ? - romy.tetue.net

lundi 2 février 2015 à 09:41
shaarliGor 02/02/2015
Un article très intéressant sur la méthodologie de l'enseignement de l'intégration Web.
(Permalink)

Responsive CSS Framework Comparison: Bootstrap, Foundation, Skeleton

lundi 2 février 2015 à 09:36
shaarliGor 02/02/2015
Un tableau comparatif de framework css : bootstrap, foundation et skeleton.
(Permalink)

Concevoir un site web, les frameworks CSS | CIEL

lundi 2 février 2015 à 09:09
shaarliGor 02/02/2015
Un petit article sur les frameworks CSS sur le site de la Communauté d'intérêts pour l'enseignement en ligne de l'Université de Genève.
(Permalink)

Dataporn, Snowden et autres autocollants: un projet d'"album Panini" pour libristes

lundi 2 février 2015 à 09:02
CAFAI Liens en Vrac 02/02/2015
Les geeks libristes sont nombreux à décorer leurs ordis et leur environnement de stickers militants ou clin d’œil. L'association Lorraine Data Network (LDN) lance un projet d'album pour les collectionner.
(Permalink)

Logiciels mouchards, métadonnées, réseaux sociaux et profilage : comment l’État français nous surveille

lundi 2 février 2015 à 09:01
CAFAI Liens en Vrac 02/02/2015
La France suit-elle le même chemin que les États-Unis, et sa National Security Agency (NSA), en matière d’espionnage généralisé des citoyens ? Quelques jours après les attaques des 7 et 9 janvier, Manuel Valls annonce de nouvelles mesures pour mieux surveiller Internet. Une loi sur le renseignement, déjà prévue avant les attentats, sera votée dans les prochains mois. Elle vient renforcer la nouvelle loi antiterroriste votée en novembre 2014, ainsi que la loi de programmation militaire adoptée un an plus tôt et la loi sur la sécurité intérieure (Loppsi 2) de 2011. Tous ces textes élargissent progressivement les possibilités de surveillance d’Internet. Et ce en dehors du contrôle judiciaire et quel que soit le profil des citoyens. Qui communique avec qui ? Quand ? Et de quel endroit… Nous sommes désormais tous sous surveillance.
(Permalink)

Etre dans le faire

lundi 2 février 2015 à 08:56
CAFAI Liens en Vrac 02/02/2015
L'âge du faire - Hacking, travail, anarchie est un essai sur un nouveau modèle d'activité, inventé par les hackers : le faire (make),  vient de paraître aux Editions du Seuil, dans la collection La couleur des idées. L'auteur Michel Lallement, est sociologue et professeur au CNAM, spécialiste de la sociologie du travail, il est par ailleurs membre du Laboratoire interdisciplinaire pour la sociologie économique au CNRS. Dans cet ouvrage, Il explique les sources de ce mouvement en Europe et les conditions de son implantation en Californie : l'émergence d'un nouvel âge du travail, qui bouleverse les pratiques et reconfigure les représentations.
Michel Lallement a séjourné plusieurs mois en Californie dans un Hacker space près de San Francisco  situé à Noise Bridge  dans un quartier populaire de SF et créé en 2007. Il explique comment il a pu observer différentes méthodes de "hacking" dans ce lieu  dans des secteurs aussi variés que la "cuisine"  la "culture des champignons comestibles appliquée au monde de la biologie" et la "pratique de la langue allemande" german call...et ceci juste de l'autre côté de la Silicon Valley.
(Permalink)

Identifier une radicalisation à temps | Le blog d'un odieux connard

lundi 2 février 2015 à 08:56
Les Petits Liens Malfaisants 02/02/2015
(Permalink)

• Chiffrer ses conversations Facebook pour les nuls avec CryptoCat | gamerz0ne.fr

lundi 2 février 2015 à 08:55
Shaarli de gamerz0ne.fr 02/02/2015
Premier tuto d'une série de cinq.
Tuto qui seront intégrés à un double article concernant la vie privée.
(Permalink)

L'Église du Monstre en Spaghettis Volant obtient le droit d’afficher | Tracks

lundi 2 février 2015 à 08:45
yakmoijebrille 02/02/2015
Victoire des pastafariens à Templin : ils peuvent enfin afficher l'heure de leur messe à l'entrée de la ville comme les autres sectes ;)
Templin c'est en Allemagne : https://maps.google.fr/maps?q=Templin
Pour les pastafariens c'est par là : http://fr.wikipedia.org/wiki/Pastafarisme
(Permalink)

Scim

lundi 2 février 2015 à 08:21
CAFAI Liens en Vrac 02/02/2015
SCIM is a spreadsheet program that is based on SC (http://ibiblio.org/pub/Linux/apps/financial/spreadsheet/sc-7.16.tar.gz)

A spreadsheet is an interactive computer application program for organization and analysis of data in tabular form. Spreadsheets are developed as computerized simulations of paper accounting worksheets. The program operates on data represented as cells of an array, organized in rows and columns. Each cell of the array is a model–view–controller element that can contain either numeric or text data, or the results of formulas that automatically calculate and display a value based on the contents of other cells.

The user of the spreadsheet can make changes in any stored value and observe the effects on calculated values. This makes the spreadsheet useful for "what-if" analysis since many cases can be rapidly investigated without tedious manual recalculation. Modern spreadsheet software can have multiple interacting sheets, and can display data either as text and numerals, or in graphical form. SCIM uses ncurses for visual interface and has vim-like keybindings and some functional similarities with vim text editor.
(Permalink)

IMUNES

lundi 2 février 2015 à 08:19
CAFAI Liens en Vrac 02/02/2015
As invaluable tools in networked and distributed systems research, network emulators offer a viable alternative to live experimental / testbed networks. We are developing a realistic network topology emulation / simulation framework based on the FreeBSD operating system kernel partitioned into multiple lightweight virtual nodes, which can be interconnected via kernel-level links to form arbitrarily complex network topologies. The concept of using virtual nodes inside a kernel for fast network emulation is not entirely new, yet previously published work generally advocated the implementation of kernel-level virtual nodes with capabilities limited to only certain simple functions, such as passing of network frames from one queue to another based on a static precomputed path. We are basing our work on a thesis that virtual nodes, which could offer the identical rich set of capabilities as the standard kernel does, can be implemented very efficiently by reusing the existing OS kernel code. Our model therefore not only provides each node with an independent replica of the entire standard network stack, thus enabling highly realistic and detailed emulation of network routers; it also enables each virtual node to run a private copy of any unmodified user-level application, including routing protocol daemons, traffic generators, analyzers, or application servers. Furthermore, in later development phases we expect to enable each virtual node to support multiple network protocols concurrently, such as both IPv4 and IPv6, which would bring us a step closer to allowing for emulation of true multiprotocol networked environments.
(Permalink)

Shaarli River

lundi 2 février 2015 à 08:17
Les Petits Liens Malfaisants 02/02/2015
J'essaie de monter une rivière pour le cas où d'autres soient défaillantes.
Avant, il y avait un fichier sql, ça m'allait très bien pour importer la liste des shaarlis.
Mais là, la liste est au format xml et je n'ai aucune idée comme l'importer.

Qqn peut m'expliquer comment faire.

Merci
(Permalink)

Attentifs Ensemble

lundi 2 février 2015 à 08:17
CAFAI Liens en Vrac 02/02/2015
http://rue89.nouvelobs.com/2015/02/01/derive-autoritaire-les-premiers-signes-doivent-alerter-257453
(Permalink)

DNSSEC Done Right

lundi 2 février 2015 à 08:15
CAFAI Liens en Vrac 02/02/2015
(Permalink)

Bulletproof SSL and TLS

lundi 2 février 2015 à 08:13
CAFAI Liens en Vrac 02/02/2015
Understanding and deploying SSL/TLS and PKI to secure servers and web applications, by Ivan Ristić

For system administrators, developers, and IT security professionals, this book provides a comprehensive coverage of the ever-changing field of SSL/TLS and Internet PKI. Written by Ivan Ristić, a security researcher and author of SSL Labs, this book will teach you everything you need to know to protect your systems from eavesdropping and impersonation attacks.
(Permalink)