background preloader

How Secure Is My Password?

https://howsecureismypassword.net/

TICE: que faire avec un ordinateur? Que faire avec un (ou deux) ordinateur(s) dans la classe ? Quelles activités? - Dans quelles disciplines? - Quelle organisation de classe? Sécurité RSA Security a réagi à la publication du NIST concernant le draft SP 800-90 A Rev 1 B et C et en particulier le CSPRNG Dual_EC_DRBG (Dual Elliptic Curve Deterministic Random Bit Generator). Dual_EC_DRBG Je vais ici me concentrer sur le cas du Dual_EC_DRBG qui est susceptible d'être l'une des backdoors utilisées par la NSA. Un seul ordinateur dans la classe : oui mais comment ? - Avant toute chose, éviter de culpabiliser. Un ordinateur par classe (sans salle informatique dans l’école) est un équipement largement insuffisant. Le mieux est d’essayer d’en récupérer au moins un deuxième (voir l’article intitulé « récupérer des ordinateurs réformés » dans la même rubrique). Autrement, on essaiera les solutions proposées ci-dessous. ►Solution 1 : L’ordinateur comme outil pour le travail de groupe Exemples d’activités

Les fontes sous LaTeX pour les nuls (et les autres) Ce document explique comment utiliser LaTeX avec d'autres fontes que les sempiternelles Computer Modern. Le début s'efforce d'être compréhensible par tous, mais les manipulations plus compliquées exposées par la suite sont vivement déconseillées aux utilisateurs non avertis de LaTeX. Je tiens à préciser que je ne comprends pas toujours ce dont je parle : ce document contient probablement des erreurs ou de mauvais conseils. Ne l'utilisez qu'avec un oeil critique et n'hésitez pas à me signaler ces problèmes. Comme il s'agit en fait de la liste de mes divers essais d'utilisation de fontes avec LaTeX, ce document risque de paraître un peu brouillon. De plus, ce document reste incomplet et je ne sais pas si j'aurai le temps de le compléter.

Un seul ordinateur dans la classe, que faire ? - CIRCONSCRIPTION DE VALENCE D'AGEN La contrainte matérielle du faible nombre d’ordinateurs à disposition dans la classe est la plus fréquemment évoquée comme principal obstacle à la mise en oeuvre d’activités intégrant les TICE. "Comment vais-je faire pour que tous les élèves aient le temps de "passer à l’ordinateur" sans que cela ne prenne tout le temps réservé aux autres apprentissages et/ou sans que cela s’éternise sur des semaines entières ?" "Oui, et comment les former tous ? Ca prend un temps pas possible rien que pour leur apprendre à taper à tour de rôle. On ne peut pas leur apprendre à tous en même temps ou au moins en demi-classe et pendant ce temps, on n’est pas disponible pour le reste de la classe. En plus, on est tout le temps dérangé et ça retarde encore plus."

Un keylogger en Javascript Un keylogger est un petit programme malicieux qui enregistre, dans un fichier, tout ce qui est saisi au clavier par un utilisateur. Une personne malveillante peut ensuite y retrouver les divers logins et mots de passe de votre ordinateur. Cet article explique comment mettre en place un keylogger écrit en JavaScript. L'intérêt de l'utilisation du langage JavaScript ici est multiple. Ainsi, si l'on découvre une faille de sécurité dans un site internet (faille XSS ou autres), il sera assez facile d'y injecter le bout de code sur une page de login par exemple. Un hacker pourra ainsi collecter l'ensemble des logins/passwords des utilisateurs à leur insu. TICE mes savoirs - Animation : Un ordinateur dans la classe : pourquoi ? comment ? - 3) Comment ? 3) Comment ? Combien d'ordinateurs dans la classe ? 1 suffit, plusieurs augmentent les possibilités de fonctionnement.

Détection d'armes biologiques Dans le passé, les premières utilisations d’armes biologiques ciblaient des animaux. Lors de guerres l’ennemi essayait d’empoisonner les réserves de nourriture du camp adverse pour obtenir un avantage dans le combat. On utilisait aussi la nourriture et les boissons pour empoisonner les ennemis ou assassiner des personnes. Des actions terroristes ont eu lieues durant les années 1970, notamment le commando de l’armée révolutionnaire palestinienne avait contaminé avec du mercure des aliments comme les agrumes en provenance d’Israël, des feuilles de thé en provenance du Sri-Lanka avec du cyanure en 1985, et du raisin chilien en 1989 (Dr.

Apprendre avec le numérique Pour parcourir le contenu de ce webdocumentaire, cliquez dans le bandeau sur : Les thèmes, pour construire votre propre cheminement dans le contenu. A la fin de chaque vidéo, vous pourrez choisir comment continuer votre voyage dans le webdocumentaire.

Effectivement, sur mac dans l'application "trousseau" qui stock et gère les mots de passe, il y a la possibilité d'ajouter des mots de passe et de voir leur fiabilité... en toute simplicité. by alexfisch Apr 12

Related:  HackingTrucs et astucesbriussxComputer SecurityPassword securityToolsjoshgouldCool Sites # 2Reseaux sociauxTechnologyCool SitesWebToolsProgramminginterestingtoolsfunkyrainbowsushiPasswort / PasswordSocialHack