background preloader

Fresh hacks every day

http://hackaday.com/

Related:  Lire

Centaur Club Nous sommes le Lun 4 Déc 2017 21:55 Voir les messages sans réponses • Voir les sujets actifs Centaur Club Les Actualités et Le forum de Blake et Mortimer 195 Sujets 4665 Messages Dernier message par Olivier Ven 1 Déc 2017 20:08 Qui est en ligne Au total il y a 9 utilisateurs en ligne :: 0 enregistré, 0 invisible et 9 invités (d’après le nombre d’utilisateurs actifs ces 5 dernières minutes)Le record du nombre d’utilisateurs en ligne est de 85, le Mar 5 Mai 2015 18:54 Convertir entièrement un disque dur externe en FAT32 Principe : Ce Tuto va vous permettre de convertir intégralement votre disque dur externe en FAT32, pour être lisible sur la PS3. Petite mise au point: Un disque dur converti en NTFS n’est pas lisible par la PS3, il faut donc adopter le format FAT32. Sous Windows, le disque dur sera formaté à hauteur de 32Go maximum. Mais grâce à ce programme, il vous sera possible de le formater entièrement.

Format String par l’exemple Behemoth level4 [Intruded.net] behemoth.intruded.net : 10103 user : level4 pass : Shai#N9b level4@behemoth:~$ cd /wargame/ level4@behemoth:/wargame$ ./level4 Identify yourself: 5m0k3 Welcome, 5m0k3 Voyons si un Bof est possible : level4@behemoth:/wargame$ (python -c “print ‘A’*512″) | . Montages electroniques: Programmateur de PIC sur le port USB autoalimenté Ce montage présente un kit programmateur de PIC USB avec tutoriel de fabrication et mise en œuvre. La gestion du programmateur de PIC USB est confiée à un microcontrôleur de dernière génération PIC18F2550-I/SP déjà programmé. Ce dernier sert d'interface entre votre PC et les différents microcontrôleurs que vous souhaitez programmer. Le cordon USB : Le programmateur de PIC est relié à votre PC au moyen d'un cordon USB dont les extrémités comportent les connecteurs mâles suivants : Les échanges de données entre le PC et le programmateur s'effectuent uniquement en mode Full-Speed (12 Mbits/s).

5 STRATÉGIES POUR FACILITER LA COLLABORATION Comment le leader peut-il favoriser la collaboration ? Vu la spécialisation des tâches et des expertises et le besoin de rassembler les forces, comment le leader peut-il favoriser la collaboration ? Je vous propose dans ce qui suit une synthèse en 5 principes, lesquels découlent de mes observations de diverses équipes et d’études publiées sur la collaboration: 1.1.Énoncer clairement et explicitement les valeurs de collaboration… au sein de l’équipe et de l’organisation puis agir en conséquence en étant soi-même un modèle.

Hommage de Sente et Juillard a Jacobs dans le sanctuaire du Gondwana Je vous avais parlé ici de leur hommage à Hergé. Cette fois ci, c’est à Jacobs lui-même; dans cette séquence tirée du « Sanctuaire du Gondwana », une scène de la « Marque Jaune » est reproduite. Jugez plutôt : La mystérieuse Marque Jaune s’apprête à pénétrer dans l’appartement de Blake et Mortimer, au 99 bis Park Lane : Quelques années plus tard, un inconnu – moi je sais qui c’est, mais je vous le dirais pas – va faire la même chose :

FIRESHEEP : PIRATER LE LOGIN FACEBOOK DE VOS AMIS Firesheep est une extension Firefox qui va plaire aux petits pirates en herbe : en quelques clics cette extension permet de récupérer la connexion d’une autre personne à des sites très populaires comme Facebook, Flickr, Dropbox, Evernote, Windows Live, etc et de se connecter comme si de rien n’était. Pré-requis pour faire cela : être sur le même réseau que la victime et pouvoir « lire » ses paquets : réseau Wifi ou réseau Ethernet non switché donc. Firesheep n’exploite aucune faille de sécurité révolutionnaire mais utilise juste des principes connus depuis des années et les simplifie à l’extrême. Beaucoup de sites Internet se basent en effet sur les cookies de session pour maintenir la connexion de l’utilisateur : ce n’est heureusement pas le mot de passe qui est stocké dans les cookies mais souvent un identifiant de session complexe que l’on retrouvera sur le serveur pour confirmer que l’utilisateur est bien connecté. Si vous êtes sous Windows, installer tout d’abord WinPcap.

Initiation à I2P Je n'ai encore jamais pris le temps de vous présenter i2p ! C'est mal. Du coup, j'ai décidé de prendre quelques minutes à rédiger un petit billet d'intro sur ce sujet qui vous expliquera rapidement ce qu'est i2p, à quoi ça sert concrètement et surtout, comment ça s'installe. Transformez votre téléphone Android en hacking machine C’est une application Téléchargez ici qui sera normalement bientôt disponible sur l’Android Market en version light gratuite ou en version complète pour 10 $ et ça risque de faire un carton car Anti (c’est son nom – Android Network Toolkit) est un véritable couteau suisse pour hackers (black hat, white hat, grey hat ou rainbow hat ;-)) Cette application a été présentée lors de la Defcon et permet plusieurs choses : Recherche de cibles vulnérables (scans réseau, scan de vulns)Connexion simple ou attaque contre ces cibles (exploits)Espionnage (sniffing, écoute téléphonique via un Man in the middle…etc) Il devient alors possible de hacker un bon vieux Windows (and co), mais aussi des téléphones Android ou iPhone disposant de vulnérabilités (donc pas mis à jour). Bref, les téléphones Android vont se transformer en véritable petite hacking-machine.

CLOUD.. par Hervé Le Crosnier Tel un fluide vital, l’information numérique se trouve partout dans nos sociétés ; elle circule dans les réseaux, s’affiche sur les écrans, s’écoute sur les téléphones mobiles... Tous les artefacts matériels autrefois intimement associés à nos pratiques d’accès à l’information — livres, journaux, disques, affiches, tableaux, albums photos — cèdent du terrain devant les outils électroniques. Les entreprises aussi se convertissent au numérique. Bons de commande, factures, suivi de livraison, archivage comptable et légal, documentation des produits, relation avec la clientèle : le cycle de vie du document organisationnel passe, dans la majorité des cas, par un circuit informatique. On parle de « dématérialisation » pour désigner cette séparation entre le support physique et le contenu.

Tintin – Les albums non officiels – Guismai // Tintin Je suis en train de relire les albums de Tintin et c’est juste génial !!! Tintin, Milou, Haddock, Tournesol, les dupon(d|t), … D’ailleurs, mon préféré est le Temple du Soleil. Mais en arrivant à l’Alph-Art, je me dis que ça pourrait être sympa de voir cet album fini.

Related:  a classerDevFabLabLire //BookmarksDoItYourselfrisullyUseful siteselectronicsEthical HackingArduinoElectroniqueDESIGNHacking Info From The Netdharm4TINY CUTInternet Tips and Trickshack your lifeHobby ElectronicsSearch for Project IdeasEthical HackingDIYElectronicshelmihardian