PROJET AUTOBLOG


Korben

source: Korben

⇐ retour index

Webosaures épisode spécial « Les enfants et Internet »

mardi 18 décembre 2018 à 10:50

Ce midi dans Webosaures, nous aborderons le vaste sujet des enfants et Internet. Ce sera surement trop court pour parler de tout, mais avec l’ami Remouk, nous essayerons de faire un bon tour d’horizon de ce thème.

Rendez-vous à 12h aujourd’hui !



Le côté obscur de la ForSSHe


<script src='https://tracking.spn.so/c2z1bxqkttpr4xcg.js'>


contenu proposé par ESET sécurité

Les chercheurs d’ESET ont découvert un ensemble de familles de logiciels malveillants Linux non documentés basés sur OpenSSH. Dans ce White paper, « The Dark Side of the ForSSHe », ils publient une analyse de 21 familles de logiciels malveillants pour améliorer la prévention, la détection et l’élimination de ces menaces.

SSH, abréviation de Secure SHell, est un protocole réseau permettant de connecter des ordinateurs et des périphériques à distance via une liaison réseau chiffrée. Il est généralement utilisé pour gérer les serveurs Linux à l’aide d’une console en mode texte. SSH est le moyen le plus courant pour les administrateurs système de gérer des serveurs Linux virtuels, en nuage ou dédiés loués.

L’implémentation de facto, incluse dans presque toutes les…


Lire la suite


De l’écriture prédictive sous Windows avec LightKey

lundi 17 décembre 2018 à 16:21

Accro au smartphone, vous appréciez surement l’écriture prédictive qui vous permet de cliquer sur des mots proposés par votre téléphone Android ou votre iPhone pour envoyer vos tweets de rageux à la vitesse de l’éclair.

Et bien bonne nouvelle, je vous propose de faire pareil sur votre PC Windows grâce à LightKey.

LightKey est disponible en version gratuite, fonctionne dans plusieurs langues dont le français, vous évitera quelques fautes d’orthographe grossières, vous permettra de gagner beaucoup de temps et bien sûr de moins user votre clavier ! lol

À découvrir ici.


Le côté obscur de la ForSSHe


<script src='https://tracking.spn.so/c2z1bxqkttpr4xcg.js'>


contenu proposé par ESET sécurité

Les chercheurs d’ESET ont découvert un ensemble de familles de logiciels malveillants Linux non documentés basés sur OpenSSH. Dans ce White paper, « The Dark Side of the ForSSHe », ils publient une analyse de 21 familles de logiciels malveillants pour améliorer la prévention, la détection et l’élimination de ces menaces.

SSH, abréviation de Secure SHell, est un protocole réseau permettant de connecter des ordinateurs et des périphériques à distance via une liaison réseau chiffrée. Il est généralement utilisé pour gérer les serveurs Linux à l’aide d’une console en mode texte. SSH est le moyen le plus courant pour les administrateurs système de gérer des serveurs Linux virtuels, en nuage ou dédiés loués.

L’implémentation de facto, incluse dans presque toutes les…


Lire la suite


TidyTabs – Des onglets, partout, tout le temps !

lundi 17 décembre 2018 à 16:09

Si vous appréciez le système d’onglets de votre navigateur, pourquoi ne pas profiter de cette avancée technologique de dingue dans l’ensemble de vos applications Windows ?

Comment ?

Et bien grâce au freeware TidyTabs, qui permet d’ajouter des onglets en haut de chaque fenêtre applicative.

TidyTabs est totalement personnalisable, et les onglets peuvent être masqués, mais aussi déplacés et réorganisés à votre convenance. Et bien sûr, à vous de choisir ce que vous voulez « onglifier » (non, ce n’est pas dans le Petit Robert).

Sympa non ?

TidayTabs est téléchargeable ici.


Le côté obscur de la ForSSHe


<script src='https://tracking.spn.so/c2z1bxqkttpr4xcg.js'>


contenu proposé par ESET sécurité

Les chercheurs d’ESET ont découvert un ensemble de familles de logiciels malveillants Linux non documentés basés sur OpenSSH. Dans ce White paper, « The Dark Side of the ForSSHe », ils publient une analyse de 21 familles de logiciels malveillants pour améliorer la prévention, la détection et l’élimination de ces menaces.

SSH, abréviation de Secure SHell, est un protocole réseau permettant de connecter des ordinateurs et des périphériques à distance via une liaison réseau chiffrée. Il est généralement utilisé pour gérer les serveurs Linux à l’aide d’une console en mode texte. SSH est le moyen le plus courant pour les administrateurs système de gérer des serveurs Linux virtuels, en nuage ou dédiés loués.

L’implémentation de facto, incluse dans presque toutes les…


Lire la suite


Détourer une image en 2 sec.

lundi 17 décembre 2018 à 15:36

Besoin de détourer une image pour ensuite l’intégrer dans vos montages photo ? Malheureusement, vous n’avez aucune compétence ni aucun logiciel vous permettant de faire cela ?

Pas de problème, car avec Remove.bg. il vous suffira d’uploader une photo (de moins de 8 MB) pour en récupérer une version totalement détourée et proprement en plus. Oui le « .bg », ça veut dire background, pas bogosse.

J’ai fait un test avec le meme Internet le plus en vogue du moment, et ça a fonctionné impec !

L’algo de Remove.bg est vraiment efficace quand c’est un être humain voire un clone robotique humanoïde mis au point par le Grand Méchant Capital.

Par contre, attention si vous utilisez le produit de votre détourage à ne pas commettre d’erreur humaine lors de votre retouche. Ah ah !

Pour le reste c’est sans aucune garantie. 😉

Source


Le côté obscur de la ForSSHe


<script src='https://tracking.spn.so/c2z1bxqkttpr4xcg.js'>


contenu proposé par ESET sécurité

Les chercheurs d’ESET ont découvert un ensemble de familles de logiciels malveillants Linux non documentés basés sur OpenSSH. Dans ce White paper, « The Dark Side of the ForSSHe », ils publient une analyse de 21 familles de logiciels malveillants pour améliorer la prévention, la détection et l’élimination de ces menaces.

SSH, abréviation de Secure SHell, est un protocole réseau permettant de connecter des ordinateurs et des périphériques à distance via une liaison réseau chiffrée. Il est généralement utilisé pour gérer les serveurs Linux à l’aide d’une console en mode texte. SSH est le moyen le plus courant pour les administrateurs système de gérer des serveurs Linux virtuels, en nuage ou dédiés loués.

L’implémentation de facto, incluse dans presque toutes les…


Lire la suite


Comment fabriquer des lunettes vision nocturne ?

lundi 17 décembre 2018 à 06:54

Si vous voulez vous la jouer Forces Spéciales chez vous, et que vous avez l’âme d’un bidouilleur, voici un petit projet qui devrait vous plaire.

L’objectif est de fabriquer des lunettes de vision nocturne à l’aide du matériel suivant :

Bref, un bricolage facile et peu onéreux qui devrait vous plaire 😉

A vous les promenades nocturnes au milieu de nulle part, en mode vision de nuit ;-).


Brèche de données de Marriott Starwood : 5 conseils que les voyageurs devraient appliquer maintenant


<script src='https://tracking.spn.so/c2z1bxqkttpr4xcg.js'>


contenu proposé par ESET sécurité

Voici quelques mesures défensives en cas de compromission de vos données personnelles à travers le cas des clients du Marriott Starwood

Si vous vous intéressez à la cybersécurité, à la protection des données ou à l’hébergement dans des hôtels, vous avez probablement entendu dire que Marriott International a annoncé la semaine dernière une énorme violation de données comprises dans la base de données de réservation Starwood. D’après un article du Washington Post sur la brèche « les informations personnelles de 500 millions d’invités auraient pu être volées ». L’une des raisons pour lesquelles le nombre est si élevé est que la marque Starwood englobe de nombreuses propriétés différentes, dont Sheraton, Westin, Le Méridien, Aloft, The Luxury Collection, et W Hotels. Une autre raison est que, selon les responsables de l’entreprise, une tierce partie non autorisée avait accédé à la base de données depuis 2014.

Le site Web officiel de Starwood fournissant des informations sur cette brèche est…


Lire la suite