background preloader

Geek

Facebook Twitter

Personnaliser le bouton démarrer sur Windows 7 et XP ! | Easytutoriel.com | Geekologie. Easytutoriel.com | Les tutoriels sont plus faciles que vous en pensez ! Installer les commentaires Facebook sur WordPress sans Plugins ! | Geekologie. Infographie – combien de temps pour apprécier un jeu ? | Geekologie. 50% des adultes sont désormais connectés sur les réseaux sociaux. | Geekologie. Espace : un voyage orbitale autour de la Terre - Infos - Replay | Geekologie. Samsung Galaxy S II : Ajouter le support de la langue arabe (Lecture et écriture) | Passion Technologeek | Geekologie. Funniest Commercial Ever! Adobe Photoshop Makeup Parody | Geekologie. Free Mobile victime de son succès | Geekologie. [Infographie] - Tendances des réseaux sociaux en France | WebActus | Geekologie.

Infographie : psychologie des couleurs - CréaNum | Geekologie. Social Media, fonctions & salaires aux US | Geekologie. 390 000 personnes, 25 pays et 228 villes mobilisés contre ACTA ce samedi | Geekologie. Le score social : nouvel indice d’efficacité dans les réseaux sociaux | Geekologie. O'Reilly Webcast: Creating Mobile Apps with GWT and PhoneGap | Geekologie. Google vient de recruter le directeur de la fiabilité chez Apple pour un projet top secret | Geekologie.

Zemmour et Naulleau - Les Anonymous Ep16 | Geekologie. Multiprocessing sous Python | Geekologie. Carenity : le premier réseau social pour les malades et leurs proches | Geekologie. Le siège de Hadopi repeint par les Anonymous | Geekologie. Anonymous pirate la messagerie du gouvernement syrien, mot de passe : 123456 | Geekologie. Un hacker anti-Assad pirate le site de la chaîne de télévision NBN | Geekologie.

La curation, nouvel outil du webmarketing? | Geekologie. Les Anonymous interceptent une conférence téléphonique du FBI - ZDNet | Geekologie. Les offres VOD explose depuis la fermeture de Megaupload - Donne Ton Avis | Geekologie. Les fondateurs du site suédois The Pirate Bay iront en prison | Geekologie. [Infographie] Tous les changements d’algorithme de Google en 2011 | Websourcing.fr | Geekologie. Culture geek : chargeurs écologiques, le vert est dans le téléphone | Geekologie.

RIM offre des PlayBooks aux développeurs | Geekologie. Comment se protéger contre les techniques du hacking | Geekologie. Des jeunes français se sont introduits chez Orange en déclarant leur amour pour Free | Geekologie. Geeks vs Nerds – L’infographie ultime pour faire enfin la différence entre les deux | Geekologie. Samsung annonce le Galaxy S Advance | Geekologie. Une vidéo de votre Timeline Facebook avec Timeline Movie Maker | Geekologie.

Téléphone portable, Smartphone, Tablette et accessoire - Mobile Maroc - Mobile Maroc | Geekologie. Quels sont les sites de piratage les plus actifs ? - High-Tech - TF1 News | Geekologie. Le site d'Al Jazeera défiguré par des partisans de Bachar el-Assad | Geekologie. Les Pays-Bas veulent forcer les FAI à bloquer les sites favorisant le piratage | Geekologie. Sur le Web, on mobilise contre un poison nommé Acta | Geekologie. 34 extensions Firefox pour vous protéger et tester la sécurité de vos ... | Geekologie. Say no to ACTA | Geekologie. Xcode project template for building SBSettings Toggle | Geekologie. Bandes-annonces - Resident Evil 6 Playstation 3 - L'horreur continue | Geekologie. Net Tools – Un outil pour hacker | Geekologie. Amine REGBA: Réseaux sociaux : Viadeo s... George Hotz, le célèbre hacker, quitte facebook pour Lady Gaga | Geekologie.

Réseaux sociaux : Viadeo s’implante au Maroc | Geekologie. Le TOP 40 des blogs High-Tech les plus bavards | Geekologie. Daily Geek Show » Les Anonymous font sensation au festival ... | Geekologie. Steve Wozniak, aimerait qu’iOS soit aussi performant qu’Androïd | Geekologie. INSOLITE • Le piratage informatique ? Une religion officielle | Geekologie. SIGNAL MONITORING: Les hackers d'Anonymous Palestine s'attaquent à Israël | Geekologie. La banque centrale des Emirats déjoue une attaque informatique | Geekologie. Déni de service, défiguration, intrusion : les trois armes des cyber-attaques - LeMonde.fr | Geekologie. 40 Advanced and Alternative Search Engines | Geekologie.

Apple : la terrible réalité de ses usines chinoises. MWE Lab Emperor 200: The Ultimate Geek’s Workstation. January 24th, 2012 by Paul Strauss You might have a big screen, or a fancy desk for your PC or Mac, but I bet you don’t have a rig like this one for using your computer. The MWE Emperor 200 is about the fanciest computer workstation you can buy these days. This over-the-top looking setup gives you a comfy ergonomic leather seating unit with touch-screen controls, and a view to kill with three computer displays positioned just right for you to lean back and enjoy. The whole thing is motorized too, so you can adjust the angle of your environment without getting up out of your chair.

It’s also got a work surface for a keyboard and mouse, and the monitors can be positioned at a flat eye-level if you want to get some work done. They system wraps you entirely in its scorpion like design, ensuring an immersive experience equaled only by strapping on a super high-def head-mounted display (which doesn’t exist today.) Star Wars Fighters, Speeder Bikes Turned into Scalextric Slot Cars. From Mars: التحالفات الجديدة #geekoma... Jedi Kittens Strike Back. Les sites sécurisés sous la menace d'une faille de SSL. 01net le 20/09/11 à 19h13 Va-t-il falloir se méfier à l’avenir des sites sécurisés ? Le site de votre banque, votre webmail ou votre réseau social favori pourraient-ils laisser filtrer des informations confidentielles à votre insu, malgré le cadenas sur votre navigateur indiquant que votre visite est sécurisée ?

Deux chercheurs en sécurité le pensent. Vendredi 23 septembre, ils présenteront le fruit de leurs recherches à la conférence sur la sécurité Ekoparty, qui débute demain à Buenos Aires. Juliano Rizzo et Thai Duong ont en effet réussi à exploiter une faille dans SSL/TLS 1.0. Grâce à un outil de leur cru, Beast, ils ont montré qu'il était possible de détourner une session sécurisée sur un site HTTPS et de le visiter à la place de la victime sans qu'elle le sache. Une attaque de type « man in the middle » L’attaque, complexe, ne serait cependant pas à la portée du premier venu. Juliano Rizzo et Thai Duong ont contacté tous les éditeurs de navigateur afin de leur signaler cette menace. GFM: "#geek #app. Social Clock - alarm everyone. La boutique Orange.fr confirme avoir été la cible d'un hack. Quatre nouvelles autorités de certification piratées ? Un forum de Nokia subit un hack et perd des données. Installer Windows 8 avec une clé USB.

Microsoft a rendu disponible il y a peu de temps une version du nouveau Windows 8 à destination des développeurs mais tout le monde peut l'installer. Nous allons voir ensemble comment installer Windows 8 sur une clé USB bootable. Voici ce qu'il faut au préalable : - Télécharger Windows 8 - Télécharger Windows 7 USB/DVD qui est un outil officiel de Microsoft pour installer l'OS sur une clé USB Bootable Etape 1 : Installer l'outil Windows 7 USB /DVD, l'ouvrir et aller chercher l'iso de Windows 8 que vous avez téléchargé un peu avant et cliquez sur "Next" Etape 2 : Séléctionner la méthode d'installation, ici ça sera "USB Device" pour créer l'image bootable Etape 3 : Branchez votre clé USB, séléctionnez là dans la liste et cliquez sur "Begin Copying".

Etape 4 : L'image est en train de se copier sur la clé USB. Une fois que c'est terminé il n'y a plus qu'à redémarrer son ordinateur pour faire booter la clé USB et installer Windows 8. Source Nous vous proposons de lire aussi. Facebook lance un bouton «subscribe», comme sur Twitter et Google+ Gros changement de direction pour Facebook. Mercredi, le réseau social a lancé un bouton «subscribe», qui permet de suivre directement les activités publiques de quelqu'un sans être ami avec lui. En clair, comme sur Twitter et Google+, alors que Facebook avait jusqu'ici misé sur des relations «symétriques» à double sens, «je t'ajoute, tu m'ajoutes».

>> Pour ajouter un bouton «souscrire» à son profil, c'est ici Un tel virage ne pouvait pas être imposé aux utilisateurs sans créer un véritable soulèvement populaire. Prudent, Facebook n'a donc ajouté cette fonction que sur le principe du volontariat: si on désire pouvoir être «suivi» par des inconnus, il faut l'activer ici. Une fois que l'on suit une personne, ses posts (uniquement ceux publié en mode «public») apparaissent dans notre news feed. Doublon avec les «pages» Cette fonction est principalement destinée aux célébrités et aux blogueurs populaires, comme le gourou tech Robert Scoble.

Certificats de sécurité : Mozilla affiche sa colère. L’actualité cette semaine sur le plan de la sécurité a notamment été marquée par des détails supplémentaires sur le piratage de la société néerlandaise DigiNotar. Cette attaque a eu certaines conséquences, notamment des interrogations sur la viabilité du système complet des certificats de sécurité, et surtout sur les navigateurs dont plusieurs ont déjà été mis à jour. Et à ce sujet, Mozilla fait clairement entendre son opinion. L’éditeur de Firefox n’y va pas avec le dos de la cuillère. Dans un courrier envoyé aux sociétés éditant les certificats racines (root), Kathleen Wilson, l’une des responsables de Mozilla, expose la situation. Elle leur demande de mettre en place des protections et des audits afin d’inspecter totalement l'infrastructure de sécurité.

Pourquoi ? De quelles mesures « nécessaires » parle donc Mozilla ? Vincent Hermann Rédacteur/journaliste spécialisé dans le logiciel et en particulier les systèmes d'exploitation. Piratage : NBC présente ses excuses après l'annonce d'un faux attentat. Le Twitter de la chaîne a annoncé vendredi un attentat à New York. Or, il s'agissait d'une fausse nouvelle postée par des pirates informatiques. La chaîne américaine NBC a présenté vendredi ses "sincères excuses pour la frayeur qu'a pu occasioner un acte aussi imprudent et irresponsable". En cause : la publication sur le Twitter de la chaîne d'une fausse information émanant de pirates informatiques qui sont parvenus à prendre le contrôle de son compte. Ainsi, dans un premier message, @nbcnews annonçait que Ground Zero, le site où les tours du World Trade Center se sont effondrées en septembre 2001, "venait d'être attaqué". "Nous essayons d'envoyer nos journalistes sur place", expliquait également le tweet.

Plus tard, les pirates ont eux même révélés la supercherie, postant sur le même compte "@nbcnews piraté par les Script Kiddies @s_kiddies". Commotion, le projet d'un Internet hors de tout contrôle. Deux membres présumés d'Anonymous arrêtés au Royaume-Uni - Numerama | From Marrakech. GeekKech : Just Another Geek ...: Hacking : un autre documentaire ... Devenir un hacker en deux clics - Hacker ouvert - Le Nouvel Observateur. Pirater n'importe quel site en deux clics et dix minutes ? C'est déjà possible. De plus en plus de petits logiciels permettent aux pirates du dimanche de jouer au "hacker" véritable.

Une démocratisation du piratage qui n'est pas sans risque. Récemment, Orange ou Sony ont été les illustres victimes de ces apprentis hackers. Dans la pratique, le hacker en herbe télécharge gratuitement un simple logiciel, renseigne l'adresse d'un site web et clique pour lancer l'attaque. Aucune connaissance technique nécessaire "Le Nouvel Observateur" a pu voir à l'œuvre l'un de ces logiciels, dont le nom ne sera pas donné. En quelques clics et sans aucune connaissance technique, le logiciel a pu récupérer nombre de données confidentielles du site (voir ci-dessous). Ce type de piratage repose sur les "injections SQL", exploitations d'une faille de sécurité dans la base de données du site via de fausses requêtes en langage informatique SQL. "Des armes à la portée de tous" Des kits d'attaques. Technologies & Innovations. : SoDoItYourself.com. La blogosphère geek.