2 extensions pour ne plus avoir à résoudre les captcha de Google.
Merci Korben !
Aujourd'hui je vais vous expliquer comment avoir accès parfaitement légalement à un kiosque de plusieurs centaines de journaux et de magazines (dans le Monde, le Figaro) pour une somme RIDICULE par mois. => Thread
Tiens donc, il peut y avoir du javascript dans du JSON, et c'est un moyen d'être hacké...
Quand des ados organisent un trafic de comptes payant (netflix, minecraft, spotify). Si seulement ils pouvaient mettre la même énergie dans un truc légal !
Pour $5, on peut se procurer un appareil qui va permettre d'émettre de faux signaux GPS et GSM. Flippant !
2 ans et cette faille dans le theme Wordpress Evolve est encore largement dans la nature : inurl:/wp-content/themes/evolve/js/
Les rançongiciels sont des logiciels malveillants qui bloquent votre ordinateur ou vos terminaux mobiles et dans certains cas chiffrent les fichiers que vous y conservez. Quand cela survient, vous êtes menacé de ne pouvoir récupérer vos données à moins de payer une rançon. En réalité, il n’y a aucune garantie et vous ne devriez jamais payer!
Une analyse d'une faille dans un plugin Wordpress. Très instructif.
Des paramètres "secrets" de Dolibarr. Par exemple PRODUIT_PDF_MERGE_PROPAL pour joindre les PDF des produits automatiquement…
On vous le dit, on vous le répète : un CMS qui n'est pas à jour, c'est du pain béni pour les hackers ! Besoin d'une maintenance ? www.pyrat.net/613
Firefox 48 vous interdit d'utiliser une de vos extensions parce qu'elle n'est pas signée ? Voici une méthode assez simple pour passer outre.
A plus grande échelle, même si le réseau de Linky est crypté, le fait que tous nos compteurs soient mis en réseau du jour au lendemain signifie également que le réseau Linky deviendra l’une des cibles préférentielles des groupes de hackers à l’échelle mondiale.
Une faille a été repérée : celle-ci permet d'accéder à une machine à travers la souris sans fil.
Comment inclure un exécutable dans un mail avec Outlook afin qu'il circonvienne les mesures de sécurité d'une entreprise…
Certains Dell ont un certificat racine dangereux qu'il faut supprimer : voici les moyens de détecter sa présence et de le supprimer.
Baptisée Stegosploit, cette technique imaginée par Saumil Shah consiste à encoder le payload dans une image JPG ou PNG (partie stéganographie), puis à le faire décoder par le navigateur au moment de la lecture de l'image (Polyglots).
Une vulnérabilité grave de Linux non détectable dans le code source car générée par des optimisations du compilateur.
Explications sur le hack possible de Joomla pour les version inférieures à 3.4.5
Comment contourner la protection par mot de passe d'Android. C'est très simple à mettre en œuvre.
Comment obtenir une console avec les droits d'admin sous Windows, sans utilitaire externe.
Je n'ai jamais compris pourquoi les banques n'ont pas mis en place des coordonnées bancaires pointant vers un compte mais ne permettant uniquement que le virement d'argent VERS ce compte.
Utiliser Wordpress avec un thème et des plugins téléchargés sur Internet sans audit préalable revient peu ou prou à avoir une relation SQL non protégée dans un bordel de Chang Mai.
Un peu de prudence avec les thèmes #Worpress gratuits
Découvrir une clef de cryptage rien que par les variations du courant à la surface d'un ordinateur !
Vérifiez vos versions de tous les plugins bonus fournis par vos thèmes #wordpress premium... On ne sait jamais ;)
Télé-prospecté depuis un mobile ? Faite faire à votre interlocuteur la procédure de reset de son mobile !
Vous devez considérer un périphérique USB infecté par défaut dès qu’il touche un ordinateur qui n’est pas digne de confiance.
Un logiciel payant pour enlever les DRM des livres numériques et les convertir en différents formats
Par exemple, si un vilain pirate dépose sur votre serveur un fichier qu'il nomme "-rf'", celui-ci peut être passé en argument à la commande "rm" provoquant pas mal de dégâts.
Deux enfants de 14 ans ont téléchargé un manuel de DAB et ont réussi à “hacker” un DAB de la Bank of Montreal.
Microsoft met en garde contre le hack des mises à jour de XP jusqu'en 2019. Quelle surprise ! (avec des raisons plausibles cependant)
Installez la mise à jour de Waze Lancez Waze une fois Ouvrez le fichier « preference » dans le répertoire « waze » de votre mobile avec un éditeur (comme Notepad++) Editez la ligne « GeoConfig.Ignore server config: no » (Ctrl+F pour rechercher dans le fichier) et mettre « yes » à la place de « no » Faites la même chose pour la ligne « Alerts.Enable Enforcement Alerts: no », mettez « yes » Sauvegardez le fichier (Ctrl+S) Relancez Waze
Lavabit won a victory in court and were able to get the secret court order [which led to the site's closure] unsealed. The ACLU's Chris Soghoian called it the nuclear option: The court order revealed the FBI demanded Lavabit turn over their root SSL certificate, something that would allow them to monitor the traffic of every user of the service. Lavabit offered an alternative method to tap into the single user in question but the FBI wasn't interested. Lavabit could either comply or shut down. As such, no U.S. company that relies on SSL encryption can be trusted with sensitive data. Everything from Google to Facebook to Skype to your bank account is only encrypted by SSL keys, and if the FBI can force Lavabit to hand over their SSL key or face shutdown, they can do it to anyone.
Permettre d'utiliser Adblock sur les sites qui interdisent son utilisation.
Voici donc un petit tutoriel, pour vous montrer comment récupérer votre mot de passe root sous Debian.
when the browser draws a hyperlink on a page there is a difference in how long it takes to draw a visited link and an un-visited one. Essentially, the browser draws the link as un-visited and then makes a database query to see whether the user has visited the link. If so, it then redraws the link as visited.
Nous déposons aussi une plainte pénale auprès des autorités judiciaires. Afin de ne pas perturber le travail des enquêteurs, nous n'allons pas donner d'autres détails avant d'avoir les conclusions finales.
Nous déposons aussi une plainte pénale auprès des autorités judiciaires. Afin de ne pas perturber le travail des enquêteurs, nous n'allons pas donner d'autres détails avant d'avoir les conclusions finales.
Il est possible de modifier une donnée encodée en MD5 ou SHA256 sans perdre la validité de la signature.
Drupal vient de lancer des procédures de réinitialisation de mots de passe pour environ un million de comptes d'utilisateurs de sa plateforme Drupal.org. Le service précise que le CMS lui-même n'est pas en cause, et que le problème vient de ses serveurs.
Une archive avec 1493677782 mots de passe
Google donne des conseils sur comment réagir si son site a été hacké
The clearfix hack is a popular way to contain floats without resorting to using presentational markup. This article presents an update to the clearfix method that further reduces the amount of CSS required.
Heureusement, pour les utilisateurs de Firefox (comme moi) ou Opera qui sont les plus beaux, et les plus intelligents du monde, ce site n'a aucun effet sur eux. En effet, la fonctionnalité de LocalStorage semble avoir été implémentée de manière un peu plus intelligente que dans les navigateurs de la concurrence ^^.
On va dérouler tout ça pour voir le détail. Justement, le bouton Détails se trouve en haut à droite de votre écran, cliquez sur le sigle + à côté.
Là, vous voyez bien ce que je vous dit! Deux installations de Flash se tirent la bourre, et cela provoque un conflit. Pour empêcher cela, désactivez la version navigateur du plugin, c’est à dire celle hébergée dans le répertoire AppData
Pouvoir enregistrer de la vidéo en HD avec son Nexus 7
Bienvenue sur Codes Wifi Gratuits, le réseau de partage de codes hotspot. Pour qu'internet soit accessible et gratuit pour tous.
Adblock Plus (ADP) et choisissez « Préférences de filtre… »
Dans filtre personnalisé, ajouter un groupe de filtre, puis cliquez sur Ajouter un filtre et saisissez :
deezer.com/fr/ajax/gw-light.php*method=restriction_setTime*
(validez par la touche « Entrée » pour valider la saisie)
Cliquez sur le bouton « OK »
Allez sur le site de Deezer et identifiez-vous
Vous avez Deezer en illimité.
Visionnez directement ou téléchargez sur votre ordinateur les émissions proposées en télévision de rattrapage par TF1, France 2, France 3, Canal+, France 5, M6, Arte, Direct 8, W9, TMC, NT1, NRJ 12, LCP, Public Sénat, France 4, BFM TV, I>Télé, Direct Star, Gulli, France Ô, Histoire, Outre-Mer 1ère, TV5 Monde, Equidia et RTBF.
Avec un peu d'astuce et un bon tournevis, il est possible de reflasher un routeur bloqué.