background preloader

Norse Attack Map

http://map.norsecorp.com/#/

Related:  géopolitique du monde actuelSecurity

Afghanistan : retour en chiffres sur 13 ans de présence occidentale L'OTAN a officiellement mis fin mercredi à sa présence en Afghanistan. En 13 ans, au moins 17 000 civils afghans ont été tués dans la guerre contre les talibans. Après treize ans de présence, l'armée française a officiellement quitté l'Afghanistan mercredi 31 décembre. Un retrait qui correspond à la fin de la mission de l'Organisation du traité de l'Atlantique nord (OTAN) dans le pays.

5 points pour mieux comprendre les bases de données Graph - ZDNet Pour résumer : Que peuvent faire ou non les bases de données GraphLe fonctionnement des bdd Graph, la question de leur performanceLes cas d'usage des bases de données GraphLes forces et faiblesses des bdd GraphLa taille du marché et les principaux vendeurs Les bases de données Graph, qui utilisent des structures graphiques pour répondre à des requêtes, sont devenues une évidence pour beaucoup depuis que les réseaux sociaux comme Facebook et Twitter en ont fait le cœur de leur gestion de base de données. Twitter a créé FlockDB pour gérer des réseaux Graph larges, et peu profonds. Le projet Cayley de Google s'est directement inspiré de la base de données Graph qui propulse son Knowledge Graph, la base de connaissances reliée à son moteur de recherche.

Intervention américaine en Afghanistan En 1992, après l'effondrement du régime mis en place par les soviétique, des combats s'engagent entre combattants (moudjahidins) de factions rivales pour le contrôle du pays. Après 4 années de lutte armée, les Talibans arrivent au pouvoir avec le soutien du Pakistan. Ils instaurent alors un régime islamiste dirigé par le mollah Omar. Malgré la résistance du principal organe d'opposition au régime, l'Alliance du Nord, les hommes au pouvoir s'assurent du contrôle de toutes les grandes villes du pays dès 1998. Le régime taliban fait alors l'objet de nombreuses condamnations de la communauté internationale en raison de ses atteintes aux droits de l'homme. Les Talibans entendent ainsi appliquer strictement la loi coranique (la charia).

Avec Cayenne, pimentez la gestion de votre Raspberry Pi Avanquest et sa division « Objets Connectés » myDevices présentent Cayenne, outil de développement et de création de projets IoT à partir d’un Raspberry Pi. Cayenne est une solution gratuite, accessible en ligne ou via une application mobile, permettant aux développeurs et aux créateurs de concevoir en quelques heures des solutions IoT. Le communiqué de presse Chronologie de l'Afghanistan (1921-2013) 1921 : longtemps objet de dispute entre Russes et Anglais, le royaume accède à l'indépendance. Juillet 1973 : à la suite, d'un coup d'Etat militaire, le roi Zaher Shah est déposé par son cousin Mohammad Daoud qui devient le premier président de la République afghane. Avril 1978 : coup d'Etat militaire.

Les 20 plus grands piratages de l'histoire La sécurité informatique continue d’être un sujet passionnant. En passant du petit pirate habile qui arrive à pénétrer un compte Gmail à un groupe qui s’adonne à de l’espionnage gouvernemental et industriel, les attaques restent courantes. Le problème est que de plus en plus d’informations confidentielles et sensibles sont stockées sur la Toile, ce qui facilite le vol de cartes bancaires ou d’identité. Voici une liste très subjective des vingt plus grands piratages de notre temps. Afghanistan : les talibans envahissent Baghlan, région qui mène à la capitale, Kaboul Les talibans poursuivent leur offensive en Afghanistan. A l’issue de combats qui ont duré plusieurs jours, ils ont réussi à repousser la police de son siège de Dahana-e-Ghori dans la province septentrionale de Baghlan. Le vice-chef de la police, Amir Gul Hussainkhil, a annoncé que les forces de sécurité afghanes avaient procédé à un recul tactique après plusieurs jours de combats acharnés dans la province de Baghlan, dans le nord du pays. «Si les talibans peuvent contrôler les régions de Dahana-e-Ghori et Baghlan-e-Markazi, où les combats se poursuivent toujours, ils obtiendront un accès à l’autoroute principale [qui traverse] neuf provinces», a-t-il précisé. Lors de ces combats, au moins 33 soldats afghans ont été capturés par les terroristes talibans, et plusieurs dizaines ont été tués.

Comment récupérer un mot de passe WiFi sous Android Avec le temps, les codes d’accès WiFi se multiplient sur notre téléphone. Quand un ami nous les demande, il est parfois très difficile de s’en souvenir. Et quelque fois, avouons-le, on a simplement la flemme d’aller chercher la box cachée sous une étagère poussiéreuse… On aimerait alors récupérer tout ça directement sur son smartphone Android. C’est possible, grâce à cette méthode très simple. Lire également : Comment sécuriser l’accès à certaines photos de votre smartphone

Origine, puissance, financement : les clefs pour comprendre l’Etat islamique L’organisation, qui a revendiqué les attentats du 13 novembre, est une nébuleuse dont les contours sont difficiles à cerner. Le Monde.fr | 20.11.2015 à 16h31 • Mis à jour le 20.11.2015 à 20h20 | Par Mathilde Damgé L’organisation, qui a revendiqué les attentats du 13 novembre, est une nébuleuse dont les contours sont difficiles à cerner. Voici 5 points essentiels pour l’appréhender. 1. Son origine

Syncnet, le navigateur décentralisé Jack Minardi est un ingénieur de talent qui s'est dit que ce serait super cool de combiner 2 technos, à savoir Colored Coins (basé sur Bitcoin) et BitTorrent Sync pour mettre au point un navigateur p2p baptisé SyncNet. Le concept est simple... Vous entrez une clé secrète BTSync dans la barre d'adresse, et SyncNet récupère le contenu du site associé et le stocke sur votre disque dur. Ensuite, les prochains utilisateurs à vouloir accéder au site récupéreront les fichiers à partir de votre ordinateur ou d'autres disséminés dans le monde. Tout comprendre sur Daech, l'Etat Islamique Fermer Bonjour, Dans l’optique de l’amélioration constante de ses services, France Bleu souhaite recueillir votre avis sur l’évolution du site. Cette enquête ne vous prendra que quelques minutes et nous permettra d’améliorer notre site afin de mieux répondre à vos attentes. Cela vous permettra également d’être parmi les premiers à tester les nouveautés du site, en vous inscrivant à la fin de l’enquête.

VirusTotal Uploader Si vous roulez un peu votre bosse sur le net, vous connaissez sans aucun doute le site VirusTotal qui permet de scanner en ligne des fichiers à la recherche d'affreux malwares. Le site utilise tout une série d'antivirus, ce qui permet notamment de ne pas tomber dans le piège du faux positif. Si je vous parle de VirusTotal aujourd'hui, c'est surtout pour vous annoncer la sortie d'un client Windows baptisé VirusTotal Uploader qui dans sa version 3.0 apporte son lot de nouveautés. Tout d'abord, il n'est plus nécessaire de lancer le soft en étant administrateur de la machine. Ensuite, il est maintenant possible d'uploader plusieurs fichiers en même temps vers VirusTotal, mais aussi de vérifier les exécutables lancés au démarrage de votre ordinateur. Voilà pour les quelques nouveautés.

INA Parcours conflit israélo-palestinien parcours pédagogique Elsa Coupard - Enseignante d'histoire-géographie de l'Académie d'Aix-Marseille Présentation A travers plusieurs sujets datant de 1948 à 2006, on revient sur l'historique du conflit israélo-arabe et israélo-palestinien, pour comprendre les enjeux qui agitent aujourd'hui encore cette zone du Proche-Orient. Place dans le programme Terminale > L et ES > Histoire > Puissances et tensions dans le monde > Un foyer de conflitsTerminale > S > Histoire > Enjeux et recompositions géopolitiques du monde > Un foyer de conflitsTerminale > STG > Histoire > Les relations internationales > Le Proche Orient - L'Amérique latine > Le Proche OrientCAP > Histoire > Guerres et conflits contemporains > Les nouveaux conflits > Le conflit israelo-arabe

Taper des caractères spéciaux sous GNU/Linux · ®om's blog 01 Feb 2009 Ceux qui ont déjà utilisé Windows savent peut-être qu’il est possible d’entrer des caractères en appuyant sur la touche Alt suivi du code ASCII en décimal. Par exemple :

Related: