PROJET AUTOBLOG


Sebsauvage-Shaarli

source: Sebsauvage-Shaarli

⇐ retour index

MyAppSharer - récup et partage de ses apk - Bookmark Bronco

mardi 21 janvier 2014 à 07:36
Il y a mieux pour partager des applications Android:
• "App Backup & Restore" permet de récupérer sous forme de fichier apk n'importe quelle application installée (facile ensuite à partager): https://play.google.com/store/apps/details?id=mobi.infolife.appbackup
• "Bluetooth File Transfer", qui permet de transférer directement une application installée par Bluetooth, ou même n'importe quel autre fichier: https://play.google.com/store/apps/details?id=it.medieval.blueftp

Et ces deux applications sont gratuites :-) (sponsorisées par un bandeau de pub quand vous êtes connecté au net)
Testées et approuvées.
(Permalink)

JS: The Right Way

mardi 21 janvier 2014 à 07:06
Différents liens et recommandations pour Javascript: tutoriels, conseils, patterns, outils de tests, frameworks..
(Permalink)

www.aquiappartientvotrejournal.fr

lundi 20 janvier 2014 à 20:57
Elle est *excellente* la publicité de MediaPart.  Allez ça vaut bien un coup de pub.
(Permalink)

[ZeroBin] Faille de sécurité potentielle corrigée

lundi 20 janvier 2014 à 18:59
Juste pour vous dire qu'une faille de sécurité potentielle a été corrigée dans ZeroBin. Vous avez juste le js à mettre à jour: https://raw.github.com/sebsauvage/ZeroBin/4f8750bbddcb137213529875e45e3ace3be9a769/js/zerobin.js
Reproduction du bug:   1) coller un texte contenant html/javascript.  2) cliquer "Send"   3) Cliquer sur le lien du paste.  4) Cliquer sur le bouton "Raw text"   5) Appuyer sur F5: Le code html/js est interprété au lieu d'être juste affiché.
Sous certaines versions de Chrome, il n'est même pas nécessaire de presser F5.

Le bug est corrigé.  Merci à Tommy de me l'avoir signalé.

EDIT: https://twitter.com/cyril_bouthors/status/425565821188853760  mmm... sorry, no ML for ZeroBin, but you can subscribe to the latest commits (RSS Power !): https://github.com/sebsauvage/ZeroBin/commits/master.atom
(Permalink)

[Arnaque du jour] Cheval de troie reçu par mail

lundi 20 janvier 2014 à 15:39
Voici l'analyse de la dernière tentative de phishing/piratage que j'ai reçue par mail. Bien joué, seulement 4 antivirus sur 48 l'ont détecté. (EDIT: Il est 21h19, le score est déjà passé à 9/48.)
Voici le mail de l'arnaque:
« Objet: Votre demande - 4720127
De: Daisy.Jenkins@gouv.fr

Monsieur / Madame,

Nous avons bien recu votre mail nous demandant de ne pas donner suite a votre demande
d'assurance du 20/01/2014 referencee en marge.
De ce fait, nous procedons a l'annulation de cette derniere a sa date d'effet et vous
precisons que vous ne pourriez vous prevaloir d'aucune garantie.
Pour plus de details s'il vous plait verifier fichier joint (dossier_4720127)
Nous vous remercions de bien vouloir en prendre note.

Vous pouvez telecharger gratuitement la derniere version du logiciel Acrobat Reader a partir du site d'Adobe a l'adresse suivante : http://www.adobe.fr/products/acrobat/readstep2.html »

Le tout assorti d'un attachement en zip qui contient un .exe.  L'adresse email d'expéditeur n'est même pas crédible.  Pas très subtil.
(Permalink)

Hiattus

lundi 20 janvier 2014 à 11:39
Hiattus, une sorte de pastebin mais destiné aux écrits (pas au code). Aucune inscription nécessaire. Juste un titre et un texte à entrer. On peut utiliser markdown.
Le site dit ne garder aucun log des IP (mais rien ne dit que son hébergeur ne le fait pas).
(Permalink)

Comment je suis sorti de l'enfer des TODO lists | UX, Startups & Cie

lundi 20 janvier 2014 à 11:31
Je me note cet article dans ma TODO list d'articles à lire pour plus tard. Gni.
(Permalink)

How the Bible and YouTube are fueling the next frontier of password cracking | Ars Technica

lundi 20 janvier 2014 à 11:14
Vous utilisez des phrases au lieu de simples mots de passe ?  Vous pensez être à l'abri ? C'est raté. Ce n'est pas plus efficace qu'un simple mot de passe.
Les crackers de mots de passe utilisent habituellement des dictionnaires. Cela permet de casser un sacré paquet de mots de passe hashés. Mais récemment, quelques chercheurs se sont amusés à alimenter également leur logiciel avec la bible, Wikipedia, Facebook, les commentaires YouTube, les logs IRC, pastebin, les ebooks, les scripts de films, les paroles de chanson et quelques milliers de documents du projet Gutemberg. Et là, ils ont eu beaucoup plus de succès, jusqu'à casser des phrases de 55 caractères.
(merci à Flavien pour le lien)
(Permalink)

Boîtes noires et pensée magique | Blog de tcit

lundi 20 janvier 2014 à 07:14
Au delà d'un certain niveau de complexité, la technologie est appréhendée comme une boîte noire. Vous pouvez conduire votre voiture sans avoir à savoir comment fonctionne un moteur, encore moins sans avoir besoin de savoir en construire un.
Mais en informatique, cela peut poser rapidement problème.
(Permalink)

Oculus Rift : un partenariat avec Steam pour une machine d'exception - Terrafemina

lundi 20 janvier 2014 à 07:11
L'OcculusRift, le périphérique qui pourrait faire de la console Steam le concurrent ultime des XboxOne et autres PS4.
(OcculusRift est un casque à réalité virtuelle qui offre un champ de vision et une résolution bien supérieure à tous ceux qui ont été créés auparavant.)
(Permalink)

100 Websites You Should Know and Use (updated!) | TED Blog

lundi 20 janvier 2014 à 07:11
Une liste de 100 sites web qui gagnent à être connus (d'après TED) (via http://share.no-life.info/?vkVgAw).  à explorer plus tard...
(Permalink)

VPN Related Vulnerability Discovered on an Android device - Disclosure Report | Cyber Security Labs @ Ben Gurion University

dimanche 19 janvier 2014 à 18:33
La faille de sécurité qui pue dans Android: N'importe quelle application peut récupérer en clair le flux de données passant dans le client VPN Android, même sans avoir les droits root.
EDIT: Article chez Kaspersky: http://threatpost.com/android-vulnerability-enables-vpn-bypass/103719
(Permalink)

Asciiflow - ASCII Flow Diagram Tool

dimanche 19 janvier 2014 à 18:27
Une petite appli web pour dessiner des diagrammes en ASCII.  Ça peut être utile pour inclure une mini-doc dans un source.
(Permalink)

Save and share your snippets with canSnippet - ademcan's blog

dimanche 19 janvier 2014 à 18:20
Et hop ! Un nouveau gestionnaire de snippets en ligne, KISS et opensource. (une alternative à SnippetVamp).
(Permalink)

Un gros guide bien gras sur les tests unitaires en Python, partie 1 | Sam & Max: Python, Django, Git et du cul

dimanche 19 janvier 2014 à 15:11
Petit topo sur les tests unitaires en Python.
(Permalink)

Macaw | The code-savvy web design tool.

dimanche 19 janvier 2014 à 13:53
Un outils de webdesign à la DreamWeaver. Ca peut être sympa pour faire des maquettes (convertibles en squelette de site, si le code n'est pas trop moche). (via http://www.warriordudimanche.net/shaarli/?W2tFCQ)
(Permalink)

Web Developer Checklist

dimanche 19 janvier 2014 à 13:50
Une checklist pour webmasters quand on monte un nouveau site. L'idée est bonne. (via http://aloco.free.fr/info/?KeKlBw)
(Permalink)

img.bi

dimanche 19 janvier 2014 à 13:13
Un hébergeur d'images à la ZeroBin (image chiffrée dans le navigateur) (via https://twitter.com/_takeshix/status/424878445185613824).
C'est opensource et c'est sur GitHub: https://github.com/imgbi
(Permalink)

Framablog brisé ! Framablog martyrisé ! Mais Framablog libéré ! - Framablog

dimanche 19 janvier 2014 à 12:04
Framablog a été piraté :-/
(Permalink)

Adware vendors buy Chrome Extensions to send ad- and malware-filled updates | Ars Technica

samedi 18 janvier 2014 à 16:42
Haha... trop bien les mises à jour automatiques des extensions de navigateurs: L'auteur de l'extension "Ajouter à Feedly" pour Chrome a vendu son logiciel à des auteurs d'adware/malwares.  Du jour au lendemain, les utilisateurs de cette extension se sont retrouvés gavés de publicités intrusives.
Et ce n'est pas la première fois que ça arrive.
Moralité:
- utilisez le moins d'extensions possibles.
- choisissez judicieusement.
- désactivez les mises à jour automatiques (comme cela vous saurez quand vous avez mis à jour et pourrez faire le parallèle avec l'apparition de publicités)

EDIT: Voici l'auteur d'une extension (qui a 700 000 utilisateurs) a été contacté par des auteurs de malwares. http://www.reddit.com/r/IAmA/comments/1vjj51/i_am_one_of_the_developers_of_a_popular_chrome/
(Permalink)