background preloader

SHODAN - Computer Search Engine

Shodan is the world's first computer search engine that lets you search the Internet for computers. Find devices based on city, country, latitude/longitude, hostname, operating system and IP. Check out Shodan Exploits if you want to search for known vulnerabilities and exploits. It lets you search across Exploit DB, Metasploit, CVE, OSVDB and Packetstorm with one simple interface. Check out the official Shodan API documentation and learn how to access Shodan from Python, Ruby or Perl. For an example of how Shodan can offer new functionality to your program, check out the awesome FOCA tool. The Shodan Research website includes projects that provide new insights and interesting information using the Shodan data or API.

Les infos dont on parle peu n°65 (7 Juin 2014) : Jacques Sapir (04 juin 2014): "Les Etats-Unis considèrent que tout contrat en dollars contrevient à la loi américaine s'il n'est pas fait dans la loi américaine. Ce qui veut dire que les américains entendent appliquer une loi extraterritoriale sur les transactions financières. C'est en fait d'une extrême gravité donc dans ces conditions là, j'avoue que je ne comprends pas pourquoi l'Union Européenne continue de négocier avec les américains sur le TAFTA." François Bayrou (28 Mai 2014): "En l'état actuel des choses, je ne vois pas le gouvernement durer encore 3 ans" Martin Schulz (23 Mai 2014): "Le patriotisme a un nom: l'Union européenne" Manuel Valls (23 Mai 2014): "L'Europe est une grande avancée démocratique" Manuel Valls (23 Mai 2014): "L'Europe a permis à des pays comme la Grèce, l'Espagne ou le Portugal de connaître la démocratie et le progrès" Vincent Peillon (23 Mai 2014): "L'extrême droite veut inoculer des virus aux africains pour limiter l'immigration" Dr.

Topsy - Instant social insight With iOS 9, Search lets you look for content from the web, your contacts, apps, nearby places, and more. Powered by Siri, Search offers suggestions and updates results as you type. There are two ways to use Search on your iOS device. Quick Search Drag down from the middle of the Home screen and type what you're looking for. Siri Suggestions Drag right from the Home screen to show Search and get Siri Suggestions. Get Siri Suggestions Siri Suggestions include apps and contacts that you might be interested in. You can use Siri Suggestions with iPhone 5 and later, iPad Pro, iPad (4th generation) and later, iPad mini (2nd generation) and later, and iPod touch (6th generation). Change search settings Go to Settings > General > Spotlight Search. From here, you can turn Siri Suggestions on or off and choose which apps to include in your searches. If you don’t want Siri or Spotlight to suggest nearby locations, go to Settings > Privacy > Location Services. Last Modified:

Anonymat sur Internet Un article de Wikipédia, l'encyclopédie libre. L'anonymat sur Internet est une expression traduisant diverses notions relatives à plusieurs domaines dont l'informatique, le droit et le social. Cette notion est toute relative. En pratique, l'anonymat total sur Internet n'existe pas, on ne peut que rendre plus difficile l'identification : par exemple, différentes affaires laissent penser que l'anonymat ne peut être garanti sur internet : « il y a simplement trop de façons d’être pisté »[1] (voir trace numérique). En informatique, il s'agit des techniques compliquant l'identification des machines qui ont reçu ou transmis de l'information sur la toile ; en droit il s'agit des procédures destinées à retrouver l'auteur d'une transaction Internet ; au niveau social il s'agit d'un mode de communication entre citoyens plus difficile à surveiller, ce qui relance des enjeux de société en matière de vie privée et informatique mais aussi de cybercrime. Moyens techniques[modifier | modifier le code]

Whois Lookup & IP | Whois.net Facebook, la fin d'un monde gratuit ? Le célèbre réseau social lance les posts sponsorisés pour les entreprises. Scandale ! Et si Mark Zuckerberg Icône de liens externes devenait l'homme le plus détesté des entreprises ? Depuis quelques jours, "Zuk" a décidé de modifier l'algorithme de Facebook Icône de liens externes afin de diminuer la visibilité des messages des entreprises auprès de leurs fans. Selon certaines études, seulement 11 % des publications postées sur une page Facebook sont visibles dans le fil d'actualités des fans inscrits sur cette page. Selon la direction, on est sur Facebook pour avoir des nouvelles de ses amis, et non des marques, même si on les aime. Et pour garantir une plus grande visibilité des contenus, Facebook a mis en place les posts sponsorisés. Mais comment pouvait-on croire qu'une entreprise comme Facebook allait garder son service gratuit pour les professionnels ?

25 Digital Media Resources You May Have Missed It's been another lively week in the digital world. Here at Mashable, we've been so busy preparing for Social Media Day and running through Home Depot that we can't blame you if you've fallen behind on your tech news. So for those of you who have been busy celebrating the fall of DOMA, we've got you covered. Here are 25 digital media resources for the week, including suggestions for optimizing your Wi-Fi signal, apps for summer road trips, festivals and more. Editor's Picks Is It the Dawn of the Encryption App? Tech How to Make a Customized Google MapDid you know you can create a customizable Google Map? Lifestyle 10 Top HTC First CasesWe have found some of the best cases and covers for the HTC First smartphone.Upgrade Your Baby's Tech With These 9 GadgetsCombining tech with convenience is a win-win for parents and their kin alike. Business Have a great weekend, everybody. Image courtesy of iStockphoto,DrAfter123

Fil d'actualités Facebook : les méthodes de priorisation et de ciblage des contenus présentés se perfectionnent Une proportion minime des publications de vos amis et pages Facebook vous est présentée sur votre fil d'actualité. Afin de cibler et prioriser les contenus, les chercheurs développent des méthodes informatiques afin de mieux connaître les caractéristiques des usagers et leurs liens entre eux. Voulez-vous par exemple, illustre le New York Times, voir des photos d'un enfant à sa lecçon de natation d'hier? Dans une étude qui sera présentée en février à un congrès d'informatique, Jon Kleinberg de l'Université Cornell et Lars Backstrom, ingénieur chez Facebook en charge du "News Feed" (fil d'actualités), ont développé une méthode d'analyse qui permet d'identifier qui est en relation amoureuse avec qui, même lorsque ces relations ne sont pas déclarées. Comprendre le réseau social d'une personne, qui comporte plusieurs types de relations, nécessite plusieurs approches, exposent-ils. External Links icon La méthode permettait de prédire dans 60% des cas qui était le (la) partenaire amoureux(se).

Alexi Tauzin - Le blog d'un Community Manager: Les 14 facteurs principaux qui vont augmenter ou diminuer votre nombre de followers sur Twitter Le nombre de followers est important pour une bonne partie des personnes qui sont sur Twitter. Pour preuve, le nombre croissant d'outils, d'études et d'articles de blog sur "Comment augmenter son nombre de followers sur Twitter". Ce nombre de followers permet, entre autres, de mesurer (relativement) la notoriété d'une personne ou d'une entreprise sur Twitter, mais aussi, d'un point de vue plus personnel, de satisfaire ses besoins d’ego et de motivation personnelle. Voilà pourquoi trois chercheurs de la Georgia Institute of Technology et de l'Université du Michigan ont publié une étude sur les facteurs qui influencent la croissance du nombre de followers sur Twitter. Pour se faire, C.J. Voici les résultats de cette étude, qui regroupe ainsi les 14 facteurs principaux qui influencent votre nombre de followers sur Twitter, par ordre d'importance : Comme toujours avec les études, il existe certaines limites, notamment la taille du panel.

Pourquoi la Big data devient un très gros business Vous êtes agacé par ces pubs et ces promos qui vous poursuivent sur le web dès que vous avez consulté un site marchand ? Les commerçants en ligne qui vous souhaitent votre anniversaire par e-mail ou SMS vous irritent ? Vous n'avez encore rien vu ! Car voici que nous arrive des Etats-Unis la révolution du "big data". Grâce au traitement de "données massives" rendu possible par des logiciels et des ordinateurs surpuissants, vous serez bientôt repéré, observé, ciblé, "profilé" dans tous les compartiments de votre existence. Pour le meilleur ou pour le pire, vous deviendrez un "nuage" de données, sans cesse passé à la moulinette des algorithmes d'extraction (data mining). 50 milliards d'objets connectés La ruée sur les données est lancée. Les machines parlent aux machines. Les données, une mine d'or L'ère du "big data" s'est ouverte grâce à la conjonction des trois "v" : volume, vitesse et variété des données (statistiques, textes, photos, sons, vidéos...). Mieux connaître le consommateur

How to Create a Useful Twitter Retweet Bot Twitter can be used in various, almost countless ways. In this post I am sharing a tip on how to create a useful Twitter RT bot that can be used to collect various Tweets around a keyword or a hashtag and retweet them. And before you start throwing stones at me calling me a Twitter spammer, let me give just a few examples of how this bot can be used to create real value: Think of a Twitter RT bot that will be used to collect Tweets around some SEO conference. So, I guess I made it clear why you might find this tutorial handy. Create a Yahoo! 1. Once you decided to create a Twitter bot, I suppose you already have the topic. 2. The reason I use Yahoo! Use Twitter search to grab the RSS feed. Filter your feed. Drag the Operator > Filter pipe from the navigation and add the following: Now, connect all three pipes (feed, filter and output) together and you are done! 1.First, drag Operators > Loop Pipe and insert it before the “Pipe output” Pipe; 2. 3. (!) And the output looks like this:

Comment corriger l'importante faille de sécurité sur les iPad et iPhone ? Apple a publié en urgence une mise à jour pour résoudre le problème sur ses appareils mobiles. L'entreprise a dévoilé, vendredi 21 février, une importante faille de sécurité sur ses iPad et iPhone, relève Slate.fr. Sauf que le problème concerne aussi les ordinateurs de la marque, qui ne sont pour l'instant pas protégés. En quoi consiste la faille ? La brèche permet des attaques de type "homme du milieu". D'où vient-elle ? Le problème est lié à une erreur de code concernant les certificats d'authentification utilisés par les sites pour établir des connexions cryptées. Cette erreur très étrange étonne de nombreux spécialistes, qui blâment le système de vérification mis en place par Apple. Suis-je concerné ? Oui, d'autant qu'Apple a reconnu samedi que le problème concernait également ses ordinateurs.

Related: