background preloader

How Secure Is My Password?

https://howsecureismypassword.net/

RemixJobs Experiences juin 2008 - juil. 2010 Technicien Helpdesk SAV France pour Niscayah Sécurité RSA Security a réagi à la publication du NIST concernant le draft SP 800-90 A Rev 1 B et C et en particulier le CSPRNG Dual_EC_DRBG (Dual Elliptic Curve Deterministic Random Bit Generator). Dual_EC_DRBG Je vais ici me concentrer sur le cas du Dual_EC_DRBG qui est susceptible d'être l'une des backdoors utilisées par la NSA. Affiner sa veille internet en groupant des utilisateurs dans des La découverte du jour se trouve sur delicious. Il est possible de créer un bundle de network, c’est à dire, la possibilité de joindre un groupe d’utilisateurs delicious sour une étiquette (bundle) donnée. En effet si vous ajoutez des utilisateurs dans votre réseau, il est possible que certains utilisateurs soient plutôt qualifiés de geek, d’autres de cuisine ou voyage. Afin de ne pas mélanger les genres, pourquoi ne pas former des groupes (bundle) d’utilisateurs. A cette fin, allez dans vos settings et cliquez sur l’option “create” (attention si vous n’avez pas encore de réseaux d’utilisateurs cela ne marchera pas.

Ce CD est un salami et vice-versa L'alcool, la déchéance, c'est beau, c'est destroy Le photographe Peter Viksten a voulu montrer le doux chemin de la sobriété à l'ivresse. Il a donc pris une photo de son ami Jonas Rönmark toutes les vingt minutes, c'est-à-dire entre chaque bière. Les fontes sous LaTeX pour les nuls (et les autres) Ce document explique comment utiliser LaTeX avec d'autres fontes que les sempiternelles Computer Modern. Le début s'efforce d'être compréhensible par tous, mais les manipulations plus compliquées exposées par la suite sont vivement déconseillées aux utilisateurs non avertis de LaTeX. Je tiens à préciser que je ne comprends pas toujours ce dont je parle : ce document contient probablement des erreurs ou de mauvais conseils. Ne l'utilisez qu'avec un oeil critique et n'hésitez pas à me signaler ces problèmes. Comme il s'agit en fait de la liste de mes divers essais d'utilisation de fontes avec LaTeX, ce document risque de paraître un peu brouillon. De plus, ce document reste incomplet et je ne sais pas si j'aurai le temps de le compléter.

Blog d'Anthony Poncier » Blog Archive » Management 2.0 : tr Le week-end dernier j’ai été voir l’Imaginarium du docteur Parnassus (j’aime beaucoup ce que fait Terry Gilliam et ce film ne m’a pas déçu). Quel rapport avec notre sujet (je n’annonce pas l’ouverture d’une rubrique cinéma 2.0) ? Le fait de raconter des histoires, de faire du storytelling. Comme je l’ai déjà écrit sur ce blog, partager la vision et donner du sens est une des clefs de la réussite d’un projet collaboratif pour obtenir l’engagement de ces collaborateurs. Partager une vision, donner du sens, cela renvoi souvent à une vision de leader (et il est vrai que sur ces questions j’interviens plutôt auprès de DG au Codir), mais aussi des capacités de leadership qui sont essentiels dans le management d’un projet 2.0. Quel meilleur moyen pour donner du sens, pour marquer les esprits, si ce n’est le storytelling.

World’s Largest Rope Swing Enquête 2014 sur l'utilisation de 51c4d6f847d00c23480295b9 - Mardi, 08 Avril 2014 Question : 1 sur 4 Comment évalueriez-vous 51c4d6f847d00c23480295b9 sur une échelle de 1 à 5 (1 étant la meilleure note) ? Question : 2 sur 4 À partir d'où utilisez-vous 51c4d6f847d00c23480295b9 ? Un keylogger en Javascript Un keylogger est un petit programme malicieux qui enregistre, dans un fichier, tout ce qui est saisi au clavier par un utilisateur. Une personne malveillante peut ensuite y retrouver les divers logins et mots de passe de votre ordinateur. Cet article explique comment mettre en place un keylogger écrit en JavaScript. L'intérêt de l'utilisation du langage JavaScript ici est multiple. Ainsi, si l'on découvre une faille de sécurité dans un site internet (faille XSS ou autres), il sera assez facile d'y injecter le bout de code sur une page de login par exemple. Un hacker pourra ainsi collecter l'ensemble des logins/passwords des utilisateurs à leur insu.

Réseaux Sociaux: Pourquoi et Comment les mettre en place ? Nous avons eu le plaisir d’assister au dernier Worksession d’Osereso “Pourquoi et comment créer votre propre plate-forme websociale ?” animé par Emeric Ernoult d’Affinitz. Au cours de cet atelier pratique d’une durée de 2h, nous avons eu une présentation complète de l’intérêt de la mise en place une communauté virtuelle, avec les écueils et les bonnes pratiques.

Effectivement, sur mac dans l'application "trousseau" qui stock et gère les mots de passe, il y a la possibilité d'ajouter des mots de passe et de voir leur fiabilité... en toute simplicité. by alexfisch Apr 12

Related:  ComputerskbarthauerLikeUtilitaires - MacpzmapOn the internetKim KomandoTechlukeeeeeTech NewsHack