Geek

Facebook Twitter
Personnaliser le bouton démarrer sur Windows 7 et XP ! | Easytutoriel.com | Geekologie
Installer les commentaires Facebook sur WordPress sans Plugins ! | Geekologie
Infographie – combien de temps pour apprécier un jeu ? | Geekologie
50% des adultes sont désormais connectés sur les réseaux sociaux. | Geekologie
Espace : un voyage orbitale autour de la Terre - Infos - Replay | Geekologie
Samsung Galaxy S II : Ajouter le support de la langue arabe (Lecture et écriture) | Passion Technologeek | Geekologie
Funniest Commercial Ever! Adobe Photoshop Makeup Parody | Geekologie
Free Mobile victime de son succès | Geekologie
[Infographie] - Tendances des réseaux sociaux en France | WebActus | Geekologie
Infographie : psychologie des couleurs - CréaNum | Geekologie
Social Media, fonctions & salaires aux US | Geekologie
390 000 personnes, 25 pays et 228 villes mobilisés contre ACTA ce samedi | Geekologie
Le score social : nouvel indice d’efficacité dans les réseaux sociaux | Geekologie
O'Reilly Webcast: Creating Mobile Apps with GWT and PhoneGap | Geekologie
Google vient de recruter le directeur de la fiabilité chez Apple pour un projet top secret | Geekologie
Zemmour et Naulleau - Les Anonymous Ep16 | Geekologie
Multiprocessing sous Python | Geekologie
Carenity : le premier réseau social pour les malades et leurs proches | Geekologie
Le siège de Hadopi repeint par les Anonymous | Geekologie
Anonymous pirate la messagerie du gouvernement syrien, mot de passe : 123456 | Geekologie
Un hacker anti-Assad pirate le site de la chaîne de télévision NBN | Geekologie
La curation, nouvel outil du webmarketing? | Geekologie
Les Anonymous interceptent une conférence téléphonique du FBI - ZDNet | Geekologie
Les offres VOD explose depuis la fermeture de Megaupload - Donne Ton Avis | Geekologie
Les fondateurs du site suédois The Pirate Bay iront en prison | Geekologie
[Infographie] Tous les changements d’algorithme de Google en 2011 | Websourcing.fr | Geekologie
Culture geek : chargeurs écologiques, le vert est dans le téléphone | Geekologie
RIM offre des PlayBooks aux développeurs | Geekologie
Comment se protéger contre les techniques du hacking | Geekologie
Des jeunes français se sont introduits chez Orange en déclarant leur amour pour Free | Geekologie
Geeks vs Nerds – L’infographie ultime pour faire enfin la différence entre les deux | Geekologie
Samsung annonce le Galaxy S Advance | Geekologie
Une vidéo de votre Timeline Facebook avec Timeline Movie Maker | Geekologie
Téléphone portable, Smartphone, Tablette et accessoire - Mobile Maroc - Mobile Maroc | Geekologie
Quels sont les sites de piratage les plus actifs ? - High-Tech - TF1 News | Geekologie
Le site d'Al Jazeera défiguré par des partisans de Bachar el-Assad | Geekologie
Les Pays-Bas veulent forcer les FAI à bloquer les sites favorisant le piratage | Geekologie
Sur le Web, on mobilise contre un poison nommé Acta | Geekologie
34 extensions Firefox pour vous protéger et tester la sécurité de vos ... | Geekologie
Say no to ACTA | Geekologie
Xcode project template for building SBSettings Toggle | Geekologie
Bandes-annonces - Resident Evil 6 Playstation 3 - L'horreur continue | Geekologie
Net Tools – Un outil pour hacker | Geekologie
Amine REGBA: Réseaux sociaux : Viadeo s Language: English Bahasa Indonesia Bahasa Melayu Dansk Deutsch Amine REGBA: Réseaux sociaux : Viadeo s
George Hotz, le célèbre hacker, quitte facebook pour Lady Gaga | Geekologie
Réseaux sociaux : Viadeo s’implante au Maroc | Geekologie
Le TOP 40 des blogs High-Tech les plus bavards | Geekologie
Daily Geek Show » Les Anonymous font sensation au festival ... | Geekologie
Steve Wozniak, aimerait qu’iOS soit aussi performant qu’Androïd | Geekologie
INSOLITE • Le piratage informatique ? Une religion officielle | Geekologie
SIGNAL MONITORING: Les hackers d'Anonymous Palestine s'attaquent à Israël | Geekologie
La banque centrale des Emirats déjoue une attaque informatique | Geekologie
Déni de service, défiguration, intrusion : les trois armes des cyber-attaques - LeMonde.fr | Geekologie
40 Advanced and Alternative Search Engines | Geekologie
Après l'explosion dans l'usine Foxconn de Chengdu en mai dernierDepuis qu’Apple domine le secteur high-tech du haut de ses 400 milliards de dollars de capitalisation boursière, plusieurs articles de la presse anglo-saxonne se font l’écho des conditions de travail désastreuses dans les usines des ses sous-traitants chinois. La longue et passionnante enquête publiée hier par le New York Times risque de ternir durablement l’image de la société quant à ses rapports avec Foxconn et ses autres partenaires asiatiques. L’article de sept pages dépeint des conditions de travail très éloignées de ce qu’a bien voulu décrire le premier rapport sur sa responsabilité vis à vis de ses 156 fournisseurs (PDF) publié il y a quelques jours par la société pour atténuer son image désastreuse à propos de ce sujet sensible. Apple : la terrible réalité de ses usines chinoises Apple : la terrible réalité de ses usines chinoises
January 24th, 2012 by Paul Strauss You might have a big screen, or a fancy desk for your PC or Mac, but I bet you don’t have a rig like this one for using your computer. The MWE Emperor 200 is about the fanciest computer workstation you can buy these days. This over-the-top looking setup gives you a comfy ergonomic leather seating unit with touch-screen controls, and a view to kill with three computer displays positioned just right for you to lean back and enjoy. The whole thing is motorized too, so you can adjust the angle of your environment without getting up out of your chair. It’s also got a work surface for a keyboard and mouse, and the monitors can be positioned at a flat eye-level if you want to get some work done. MWE Lab Emperor 200: The Ultimate Geek’s Workstation MWE Lab Emperor 200: The Ultimate Geek’s Workstation
Have an account? Sign in New to Twitter? Join Today » Forgot password? From Mars: التحالفات الجديدة #geekoma From Mars: التحالفات الجديدة #geekoma
Jedi Kittens Strike Back
Les sites sécurisés sous la menace d'une faille de SSL Les sites sécurisés sous la menace d'une faille de SSL 01net le 20/09/11 à 19h13 Va-t-il falloir se méfier à l’avenir des sites sécurisés ? Le site de votre banque, votre webmail ou votre réseau social favori pourraient-ils laisser filtrer des informations confidentielles à votre insu, malgré le cadenas sur votre navigateur indiquant que votre visite est sécurisée ?
GFM: "#geek #app http://bit.ly/
Social Clock - alarm everyone
La boutique Orange.fr confirme avoir été la cible d'un hack La boutique Orange.fr confirme avoir été la cible d'un hack Orange confirme avoir été touché par une attaque contre sa boutique en ligne. L'injection SQL a été revendiquée par un hacker connu sous le pseudonyme HiddenTapz. Dans ses explications, ce dernier précise qu'il pourrait ne pas dévoiler les détails des failles de sécurité utilisées. Dans la journée de vendredi, plusieurs informations ont fait état d'un piratage des informations appartenant à la boutique en ligne Orange.fr. Un hacker a été capable de récupérer de nombreuses bases de données appartenant à l'opérateur (AFFILIATION, BDS, CLIENT, Commande…).
Firefox : le patron de Mozilla démissionne après la polémique Brendan Eich était vivement critiqué pour son soutien à des opposants au mariage homosexuel. Télévision : Amazon se frotte à Apple, Google et Netflix Quatre nouvelles autorités de certification piratées ?

Quatre nouvelles autorités de certification piratées ?

Un forum de Nokia subit un hack et perd des données
Installer Windows 8 avec une clé USB Microsoft a rendu disponible il y a peu de temps une version du nouveau Windows 8 à destination des développeurs mais tout le monde peut l'installer. Nous allons voir ensemble comment installer Windows 8 sur une clé USB bootable. Voici ce qu'il faut au préalable : - Télécharger Windows 8 - Télécharger Windows 7 USB/DVD qui est un outil officiel de Microsoft pour installer l'OS sur une clé USB Bootable Etape 1 : Installer l'outil Windows 7 USB /DVD, l'ouvrir et aller chercher l'iso de Windows 8 que vous avez téléchargé un peu avant et cliquez sur "Next" Etape 2 : Séléctionner la méthode d'installation, ici ça sera "USB Device" pour créer l'image bootable Etape 3 : Branchez votre clé USB, séléctionnez là dans la liste et cliquez sur "Begin Copying". Installer Windows 8 avec une clé USB
Facebook lance un bouton «subscribe», comme sur Twitter et Google+ Facebook lance un bouton «subscribe», comme sur Twitter et Google+ Gros changement de direction pour Facebook. Mercredi, le réseau social a lancé un bouton «subscribe», qui permet de suivre directement les activités publiques de quelqu'un sans être ami avec lui. En clair, comme sur Twitter et Google+, alors que Facebook avait jusqu'ici misé sur des relations «symétriques» à double sens, «je t'ajoute, tu m'ajoutes». >> Pour ajouter un bouton «souscrire» à son profil, c'est ici Un tel virage ne pouvait pas être imposé aux utilisateurs sans créer un véritable soulèvement populaire.
L’actualité cette semaine sur le plan de la sécurité a notamment été marquée par des détails supplémentaires sur le piratage de la société néerlandaise DigiNotar. Cette attaque a eu certaines conséquences, notamment des interrogations sur la viabilité du système complet des certificats de sécurité, et surtout sur les navigateurs dont plusieurs ont déjà été mis à jour. Et à ce sujet, Mozilla fait clairement entendre son opinion. L’éditeur de Firefox n’y va pas avec le dos de la cuillère. Dans un courrier envoyé aux sociétés éditant les certificats racines (root), Kathleen Wilson, l’une des responsables de Mozilla, expose la situation. Certificats de sécurité : Mozilla affiche sa colère Certificats de sécurité : Mozilla affiche sa colère
Piratage : NBC présente ses excuses après l'annonce d'un faux attentat Le Twitter de la chaîne a annoncé vendredi un attentat à New York. Or, il s'agissait d'une fausse nouvelle postée par des pirates informatiques. La chaîne américaine NBC a présenté vendredi ses "sincères excuses pour la frayeur qu'a pu occasioner un acte aussi imprudent et irresponsable". En cause : la publication sur le Twitter de la chaîne d'une fausse information émanant de pirates informatiques qui sont parvenus à prendre le contrôle de son compte.
Commotion, le projet d'un Internet hors de tout contrôle LE MONDE | • Mis à jour le | Par Yves Eudes Un immeuble confortable et anonyme, au cœur de Washington, à quelques rues de la Maison Blanche. Dans une enfilade de bureaux au fond du 5e étage, une vingtaine de jeunes gens, surtout des garçons, travaillent discrètement, dans une ambiance à la fois studieuse et décontractée.
Deux membres présumés d'Anonymous arrêtés au Royaume-Uni - Numerama | From Marrakech
GeekKech : Just Another Geek ...: Hacking : un autre documentaire ...
Pirater n'importe quel site en deux clics et dix minutes ? C'est déjà possible. De plus en plus de petits logiciels permettent aux pirates du dimanche de jouer au "hacker" véritable. Une démocratisation du piratage qui n'est pas sans risque. Devenir un hacker en deux clics - Hacker ouvert - Le Nouvel Observateur
Technologies & Innovations

: SoDoItYourself.com
La blogosphère geek