3400 shaares
38 results
tagged
piratage
Attention aux interprétations et raccourcis dans ce style d'article.
On mélange les OS (Linux, Windows, Android, MacOs) avec des navigateurs Web (Google Chrome et Firefox) et même des applications (Adobe Flash Player)...
De plus, les version de Windows sont séparées. Même si certaines vulnérabilités sont identiques, m'est avis que le nombre total est plus importants.
Comme tous les articles, un esprit critique est nécessaire.
On mélange les OS (Linux, Windows, Android, MacOs) avec des navigateurs Web (Google Chrome et Firefox) et même des applications (Adobe Flash Player)...
De plus, les version de Windows sont séparées. Même si certaines vulnérabilités sont identiques, m'est avis que le nombre total est plus importants.
Comme tous les articles, un esprit critique est nécessaire.
Pour connaître l'IP LOCATION en Python (ou autre langage).
Voir aussi ici : https://www.ip2location.com/development-libraries/ip2location/python
Voir aussi ici : https://www.ip2location.com/development-libraries/ip2location/python
Même si je suis fondamentalement contre ce vote électronique comme l'extrait ci-après:
"""
Pour le hacker, « le problème fondamental n’est pas celui de la sécurité, mais celui de la confiance » : contrairement à l’envoi d’un courriel ou un transfert bancaire en ligne, il est difficile pour le votant de d’avoir une preuve tangible du résultat de son vote. La complexité du programme informatique rend incompréhensible son fonctionnement pour une grande majorité des citoyens. Hernani Marques ajoute :
« De plus, le code n’est pas open source : l’accès y est limité et très restrictif. La documentation de fonctionnement est incomplète, il nous est donc impossible de simuler l’organisation d’un vote par nous-mêmes pour tester l’ensemble du système. »
"""
Je trouve que l'initiative est vraiment intéressante pour "sécuriser un équipement électronique".
"""
Pour le hacker, « le problème fondamental n’est pas celui de la sécurité, mais celui de la confiance » : contrairement à l’envoi d’un courriel ou un transfert bancaire en ligne, il est difficile pour le votant de d’avoir une preuve tangible du résultat de son vote. La complexité du programme informatique rend incompréhensible son fonctionnement pour une grande majorité des citoyens. Hernani Marques ajoute :
« De plus, le code n’est pas open source : l’accès y est limité et très restrictif. La documentation de fonctionnement est incomplète, il nous est donc impossible de simuler l’organisation d’un vote par nous-mêmes pour tester l’ensemble du système. »
"""
Je trouve que l'initiative est vraiment intéressante pour "sécuriser un équipement électronique".
Une relation s’est fait voler sa 308 SW. Elle l’a retrouvée un peu cabossée mais utilisable après des réparations.
Mais le point de génie est la méthode de vol : ils ont fracturé la porte et remplacé le "calculateur d’ouverture et de démarrage", par un modèle qu'ils possédaient. Ce dernier était liée à à une "clé", qu’ils possédaient également.
Du coup, ils sont partis avec la voiture, tranquille.
Mais le point de génie est la méthode de vol : ils ont fracturé la porte et remplacé le "calculateur d’ouverture et de démarrage", par un modèle qu'ils possédaient. Ce dernier était liée à à une "clé", qu’ils possédaient également.
Du coup, ils sont partis avec la voiture, tranquille.
Très intéressant.
Personne n'est à l'abri de certaines attaques.
Personne n'est à l'abri de certaines attaques.
Rapide précis des choses à faire pour essayer d'être anonyme sur le NET.
Y'a du boulot !
Et encore, il ne doit pas y avoir toutes les recettes.
Mais c'est une bonne sensibilisation.
via : https://shaarli.igox.org/?PsPYFg
Y'a du boulot !
Et encore, il ne doit pas y avoir toutes les recettes.
Mais c'est une bonne sensibilisation.
via : https://shaarli.igox.org/?PsPYFg
Astuce très intéressante pour Firefox afin de se protéger, davantage.
Youpi ! Vive la technologie. :(
Bravo les constructeurs...
Bravo les constructeurs...
Extrait :
« Cette plainte illustre pourquoi les hackeurs ne font jamais de pas en avant », dit aujourd’hui « Rabbin des bois ». « C’est la démonstration des raisons qui font que la cybersécurité reste bloquée : même lorsqu’on coopère à 100 %, il y a toujours une plainte. »
Affligeant.
« Cette plainte illustre pourquoi les hackeurs ne font jamais de pas en avant », dit aujourd’hui « Rabbin des bois ». « C’est la démonstration des raisons qui font que la cybersécurité reste bloquée : même lorsqu’on coopère à 100 %, il y a toujours une plainte. »
Affligeant.
Histoire très intéressante et à se remémorer.
Le "bug" vient souvent entre l'écran et la chaise.
via : http://fabienm.eu/shaarli/?5Up6uw
Le "bug" vient souvent entre l'écran et la chaise.
via : http://fabienm.eu/shaarli/?5Up6uw
Le principe est sympa.
Voir ici : http://linuxfr.org/users/rb/journaux/generateur-de-mot-de-passe
via : https://chabotsi.fr/links/?w73O6A
Voir ici : http://linuxfr.org/users/rb/journaux/generateur-de-mot-de-passe
via : https://chabotsi.fr/links/?w73O6A
Petite note pour bien comprendre les injections SQL.
Utile pour prévenir de piratage de site web utilisant des BD SQL.
Utile pour prévenir de piratage de site web utilisant des BD SQL.
Électronique dans les voiture ? Le piratage arrive...
Faille dans bash ?
Pour un certain gain de sécurité presque négligeable, on peut se retrouver avec un trou de sécurité.
C'est un comble, non ?
C'est un comble, non ?