background preloader

Xiral

Facebook Twitter

Color is such a fundamental part of the way we perceive the world that we often take it for granted. Think about it: From the youthful and vivid orange on someone's attire to the gray and gloomy sky above us, colors have the power to mold our perceptions of others and even the circumstances we find ourselves in. This is why one of the most powerful tools in a designer's arsenal is color. It can either make or break a design; it can be the determining factor in engaging viewers or sending them promptly on their way.

As a non-designer, I often find it difficult to find just the right colors for my amateur projects. Whether I'm creating a simple image to support my content or more elaborate projects such as a slide deck or infographic, I frequently spend a good amount of time looking for the perfect color scheme. MySQL Replication for Redundancy - The aTech Media Blog - Krystal Blog. Every application we create requires a place to store its data.

MySQL Replication for Redundancy - The aTech Media Blog - Krystal Blog

In almost all cases, we use MariaDB, a modern fork of MySQL. We have found it to be excellent in terms of performance, reliability, simplicity and compatibility. However, there is one area in which this classic relational database does not excel compared with the many NoSQL options now available, and that is replication and resilience. In this post we will discuss how we configure MariaDB multi-source replication in order to achieve redundancy, both on-site and off-site. High Availability — Configuring High Availability. PfSense 2.3 : redondance avec CARP - Adrien Furet. Aujourd’hui, la disponibilité d’une connexion à Internet dans un milieu professionnel est devenue un enjeu critique.

pfSense 2.3 : redondance avec CARP - Adrien Furet

Cluster Fail-Over de routeurs/firewall PfSense. Le rôle d’un cluster de Fail-Over (aussi appelé cluster d’haute disponibilité) est de maintenir la disponibilité d’un service.

Cluster Fail-Over de routeurs/firewall PfSense

Dans ce tutoriel nous allons mettre en place un cluster de Fail-Over entre deux routeurs/firewall PfSense. Ceci permettra, si l’un des routeurs venait à planter, de maintenir l’accès entre deux réseaux. (Le LAN qui est le réseau local et WAN qui est le réseau internet dans notre cas). Pour la mise en place de notre infrastructure, nous aurons besoin de deux machines sous PfSense (VMs dans mon cas) disposant chacune de trois cartes réseau. High Availability — Configuring High Availability. [pfSense] Configurer un cluster de 2 pfSense redondants (failover) - Provya - Tutoriaux Asterisk et pfSense.

Serveur dédié pas cher - Les serveurs au meilleur prix - So You Start. Le serveur dédié pas cher ! Serveur à prix imbattable - Kimsufi. Notre concept : le serveur dédié pas cher ! Pour vous garantir les meilleurs prix, Kimsufi a fait le choix de ne retenir pour ses serveurs que les composants et services essentiels. Les Kimsufi sont aujourd'hui commercialisés en direct et par l'intermédiaire de milliers de revendeurs sur les 5 continents. Profitant des datacentres OVH.com situés en Amérique du Nord et en Europe, ainsi que du propre réseau mondial en fibre optique de l'hébergeur et de ses technologies anti-DDoS, les serveurs Kimsufi offrent une qualité de service approuvée par des milliers d’utilisateurs.

Besoin de plus ? 15.6 – Great Improvements in the Details – Deepin Technology Community. Deepin desktop edition works on notebooks and desktops, and aims at providing a stable, efficient and easy-to-use user experience.

15.6 – Great Improvements in the Details – Deepin Technology Community

Its clean user interfaces and the convenient interactions reduces the browsing and searching time, allowing users to have more time to work and study. Fin de l’anonymat : La reconnaissance faciale en 1 clic. Vous connaissez sans doute la fonctionnalité « Recherche par image » de Google.

Fin de l’anonymat : La reconnaissance faciale en 1 clic

Celle-ci permet de trouver des images similaires à celle que vous uploadez. Par exemple, si j’uploade une photo de moi en train de manger une glace, Google va me renvoyer des tas de photos de gens, surement des hommes barbus, qui mangent une glace. C’est donc ce qu’on appelle de la reconnaissance d’image.

Mais avez-vous déjà testé de la reconnaissance faciale ? Là on n’est pas sur le même délire et Google ne propose pas vraiment cela pour le moment. Quand je fais une recherche par image sur ma tête, Google associe mon visage à un mot qui est Gentleman (ils sont sympas quand même) ainsi qu’à un tas d’autres critères que je ne vois pas et me propose des tas de photos d’autres gentlemans avec des lunettes et une barbe, mais qui globalement ne me ressemblent pas, hormis le fait qu’ils soient tous beaux gosses comme moi ^^.

Par contre, sur Yandex, le moteur de recherche russe, ce n’est pas la même histoire. Processeurs : Intel continue d’être empoisonné par les vulnérabilités. Les chercheurs de l’université technique de Graz, en Autriche, ont encore frappé, aidés cette fois-ci de chercheurs de celle de Birmingham et de la KU Leuven.

Processeurs : Intel continue d’être empoisonné par les vulnérabilités

Ils viennent de lever le voile sur une attaque pouvant être utilisée contre les processeurs Intel, et plus particulièrement leurs enclaves d’exécution sécurisée. Baptisée Plundervolt, elle consiste à abaisser la tension de fonctionnement du processeur de la machine visée pour « corrompre l’intégrité des traitements de l’enclave Intel SGX », de quoi par exemple « récupérer les clés utilisées par des algorithmes cryptographiques » ou encore « induire des vulnérabilités liées à la mémoire dans un code dépourvu de bugs » et s’exécutant dans l’enclave.

L’intervention sur la tension de fonctionnement du processeur peut se faire par logiciel, mais nécessite des droits d’administration sur les systèmes visés. Les chercheurs ont initialement présenté leurs découvertes à Intel au début du mois de juin dernier. La surveillance du trafic réseau est-elle encore pertinente aujourd’hui ? L’Internet est né comme un projet ouvert et collaboratif.

La surveillance du trafic réseau est-elle encore pertinente aujourd’hui ?

La sécurité est un composant qui n’y a été greffé qu’au fil du temps. Bon nombre des protocoles de base de l’Internet, dont le système de noms de domaine et le protocole HTTP, n’ont pas été pensés pour la confidentialité. Pour HTTP, nous avons assisté à la multiplication des déploiements HTTPS (HTTP sur TLS) ; mais même avec les versions actuelles de Transport Layer Security (TLS), la confidentialité des activités des utilisateurs n’est pas pleinement assurée. Plus récemment, des extensions de TLS et des variantes du protocole DNS (Domain Name System) ont été développées pour combler les derniers trous restants. Personal Dashboard.

A deux mois de la fin du support, Windows 7 est encore installé sur 27% des PC. La période de support « standard » de Windows 7 prenant fin en janvier prochain, on pourrait se dire que le système vieillissant représente aujourd’hui un très faible pourcentage en termes de part de marché.

A deux mois de la fin du support, Windows 7 est encore installé sur 27% des PC

Les statistiques montrent encore une fois le contraire puisque le système d’exploitation est encore utilisé par près de 27% des utilisateurs de PC dans le monde. Windows 7, encore largement utilisé par les entreprises ? NetMarketShare publié ses chiffres du mois de novembre en ce qui concerne la part de marché des systèmes d’exploitation PC dans le monde. Windows 10 est sans surprise le système majoritaire puisqu’il équipe depuis le mois d’août plus de 50% du parc informatique.

A l’heure où j’écris ces lignes, Windows 10 a encore progressé puisqu’il occupe très exactement 53,33% de part de marché (avec un léger recul par rapport au mois dernier ce qui semble étonnant…). Google Chrome, le plus utilisé des navigateurs Web Envie de discuter avec la communauté MonWindows de Windows 10 ?