148 private links
Utilisation du module OpenGL pour accélerer des traitement JS.
Á quand les sites qui vont inclure un miner bitcoin
Cours d'électronique sous licence "Design Science License", que je ne connaissais pas (pas compatible GPL, pas conseillée par la FSF pour du code/de la doc, mais bel et bien libre - https://www.gnu.org/licenses/license-list.html#dsl).
Donc les navigateur font faire des warning dès qu'il y a des formulaires en http.
J'imagine qu'il faut s'en réjouir, même si ça élève légèrement les barrières à l'entrée par faire du web.
:-D Balancer un (g)zip bomb aux scanner de vulnérabilités.
Drôle, mais pas sûr que ce soit efficace contre autre chose que des script kiddies.
LE supporterait bientôt les certificats wildcard.
J'étais persuadé qui ne voulaient pas le faire pour éviter que le proprio d'un domaine parent puisse facilement se faire passer pour le proprio des sous-domaines.
En même temps, la problématique n'est pas différente avec les CA actuelles et leurs wildcards....
Alternative libre (fauxpenware? ) à Kodi et Plex.
Decrypts and logs a process’s SSL traffic. The functionality offered by ssl_logger is intended to mimic Echo Mirage’s SSL logging functionality on Linux and macOS.
Bluetouff est de retour.
"TL;DR: The ransomware was a lure for the media, this version of Petya actually wipes the first sectors of the disk like we have seen with malwares such as Shamoon. "
La grande classe: pour 25 €, t'as un device BLE reconfigurable qui peut spoofer une adresse MAC et capturer les trafic ainsi intercepté.
Déjà partagé?
Ça y est, Windows est open source....
;-)
Cool, les belges veulent recopier une mesure que même le conseil constitutionnel français a pas laisser passer...
"""
Cette décision se situe dans la ligne des décisions rendues en la matière la dernière année, et en particulier les arrêts GS Media et Filmspeler . (...)
la cour rappelle sa jurisprudence constante en vertu de laquelle la notion de « communication au public » doit donc être entendue au sens large.
La Cour considère que tout acte par lequel un utilisateur donne, en pleine connaissance de cause, accès à ses clients à des œuvres protégées est susceptible de constituer un « acte de communication ».
Plus encore, la Cour constate que les administrateurs de TPB jouent un rôle incontournable dans la mise à disposition des œuvres :
(...) , en indexant et en répertoriant (via moteur de recherche) sur ladite plateforme les fichiers torrents qui permettent aux utilisateurs de localiser ces œuvres et de les partager dans le cadre d’un réseau peer-to-peer ;
- les administrateurs de la plateforme sont bien informés du fait que les œuvres sont partagées sans autorisation des ayant-droits. Leur objectif est d’ailleurs de mettre des œuvres protégées à disposition et d’inciter leurs utilisateurs à les copier ;
- Les communications effectuées le sont, par ailleurs, dans un but lucratif ; la plateforme générant des recettes publicitaires considérables.
"""
Découvre les interviews en mode "rompons tous les bâtons qu'on trouve" de Thinkerview, et la pertinence et la cohérence des analyses de leur invités.
Par exemple, Juan Branco, que je ne connaissais pas et devant lequel je suis tour à tour plein de respect, impressionné, jaloux.
Y'a aussi du B. BAYART: https://www.youtube.com/watch?v=VBsLSfPs2PE
Et ils ont un feed podcast audio: https://thinkerview.com/feed/podcast/
"""Le TTL renvoyé par le serveur, lorsqu'il marche, est de seulement 30 secondes. C'est très insuffisant. En cas de panne imprévue, il faut facilement plusieurs heures pour réparer (l'essentiel du temps étant consacré à paniquer en criant)."""
:-D
needrestart-session c'est cool.
"""
The data, which was stored in a publicly accessible cloud server owned by Republican data firm Deep Root Analytics, included 1.1 terabytes of entirely unsecured personal information compiled by DRA and at least two other Republican contractors, TargetPoint Consulting, Inc. and Data Trust. In total, the personal information of potentially near all of America’s 200 million registered voters was exposed, including names, dates of birth, home addresses, phone numbers, and voter registration details, as well as data described as “modeled” voter ethnicities and religions.
"""