Korben, roi d’internet, logo bébé avec des lunettes en mode thug life Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Korben Upgrade your mind

Edito du 07/12/2018

Salut les copains,

J’espère que ça se passe bien pour vous. La semaine a été assez hard pour moi, car pas mal de boulot autour de YesWeHack. Nous avons sorti une nouvelle version de la plateforme qui déchire tout et qui va rendre les sociétés qui ne font pas encore de Bug Bounty chez nous, totalement jalouses de ce qu’on propose à nos clients.

J’ai donc passé la semaine à Paris, dans une mini chambre d’hôtel et je vous avoue que j’ai hâte de retrouver les grands espaces du Massif Central.

J’ai un mauvais présentiment pour demain, au sujet de ce qui occupe les esprits et les médias depuis plusieurs semaines, alors en toute amitié, je vous invite à faire très attention à vous. Évitez les violences, car tout ceci est loin d’être un jeu.

Au même titre qu’aucun intérêt politique ou financier ne vaut que des gens vivent une vie de misère, sachez qu’aucun bien matériel, poubelle, voiture, vitrine, monument historique même si on les multipliait par l’infini ne vaut qu’une blessure soit infligée ou qu’une vie humaine soit prise.

Question de valeurs et d’Humanité.

Bref, prenez soin de vous et espérons que les sourds se mettent à entendre rapidement.

Si comme moi, vous êtes nul aux fléchettes, voici un bricolage de Mark Rober qui vous inspirera peut-être.

Durant 3 ans, Mark a mis au point une cible capable de se déplacer rapidement afin d’accueillir toute fléchette lancée, en son centre. Ce système fonctionne grâce à un capteur de mouvement Vicon capable de suivre le parcours de la fléchette dans les airs, un Arduino et un algo développé en Matlab qui prédit la destination de la fléchette afin de placer le centre de la cible au bon endroit, le tout en moins de 400 ms.

De la triche ? Qui a parlé de triche ?

Merci à Dodutils pour le partage !


Feitian ePass FIDO-NFC Security Key

32% de réduction

Feitian ePass FIDO-NFC est une clé d’authentification U2F certifiée FIDO Alliance. Contrairement aux dispositifs traditionnels d’authentification de second facteur, FIDO U2F fournit une solution beaucoup plus pratique pour remplacer ou être un plus du mot de passe traditionnel. Une seule clé Feitian ePass FIDO-NFC est capable de protéger un nombre illimité d’applications. Chaque application recevra une paire de clés individuelle.

Feitian ePass FIDO-NFC utilise des éléments sécurisés NXP haute performance. Outre la génération de paires de clés puissantes pour l’application FIDO U2F, la plate-forme JAVA de carte à puce au sein de l’élément sécurisé fournit également de l’espace pour d’autres applications. Une application de mot de passe à usage unique OATH OTP est également pré-installée dans notre Feitian ePass FIDO-NFC.

En Savoir +


Ce midi dans Webosaures, nous aborderons le vaste sujet des enfants et Internet. Ce sera surement trop court pour parler de tout, mais avec l’ami Remouk, nous essayerons de faire un bon tour d’horizon de ce thème.

Rendez-vous à 12h aujourd’hui !



Accro au smartphone, vous appréciez surement l’écriture prédictive qui vous permet de cliquer sur des mots proposés par votre téléphone Android ou votre iPhone pour envoyer vos tweets de rageux à la vitesse de l’éclair.

Et bien bonne nouvelle, je vous propose de faire pareil sur votre PC Windows grâce à LightKey.

LightKey est disponible en version gratuite, fonctionne dans plusieurs langues dont le français, vous évitera quelques fautes d’orthographe grossières, vous permettra de gagner beaucoup de temps et bien sûr de moins user votre clavier ! lol

À découvrir ici.


Le côté obscur de la ForSSHe



contenu proposé par ESET sécurité

Les chercheurs d’ESET ont découvert un ensemble de familles de logiciels malveillants Linux non documentés basés sur OpenSSH. Dans ce White paper, « The Dark Side of the ForSSHe », ils publient une analyse de 21 familles de logiciels malveillants pour améliorer la prévention, la détection et l’élimination de ces menaces.

SSH, abréviation de Secure SHell, est un protocole réseau permettant de connecter des ordinateurs et des périphériques à distance via une liaison réseau chiffrée. Il est généralement utilisé pour gérer les serveurs Linux à l’aide d’une console en mode texte. SSH est le moyen le plus courant pour les administrateurs système de gérer des serveurs Linux virtuels, en nuage ou dédiés loués.

L’implémentation de facto, incluse dans presque toutes les…


Lire la suite

Feitian ePass FIDO-NFC Security Key

32% de réduction

Feitian ePass FIDO-NFC est une clé d’authentification U2F certifiée FIDO Alliance. Contrairement aux dispositifs traditionnels d’authentification de second facteur, FIDO U2F fournit une solution beaucoup plus pratique pour remplacer ou être un plus du mot de passe traditionnel. Une seule clé Feitian ePass FIDO-NFC est capable de protéger un nombre illimité d’applications. Chaque application recevra une paire de clés individuelle.

Feitian ePass FIDO-NFC utilise des éléments sécurisés NXP haute performance. Outre la génération de paires de clés puissantes pour l’application FIDO U2F, la plate-forme JAVA de carte à puce au sein de l’élément sécurisé fournit également de l’espace pour d’autres applications. Une application de mot de passe à usage unique OATH OTP est également pré-installée dans notre Feitian ePass FIDO-NFC.

En Savoir +


À découvrir

Si vous appréciez le système d’onglets de votre navigateur, pourquoi ne pas profiter de cette avancée technologique de dingue dans l’ensemble de vos applications Windows ?

Comment ?

Et bien grâce au freeware TidyTabs, qui permet d’ajouter des onglets en haut de chaque fenêtre applicative.

TidyTabs est totalement personnalisable, et les onglets peuvent être masqués, mais aussi déplacés et réorganisés à votre convenance. Et bien sûr, à vous de choisir ce que vous voulez « onglifier » (non, ce n’est pas dans le Petit Robert).

Sympa non ?

TidayTabs est téléchargeable ici.


Besoin de détourer une image pour ensuite l’intégrer dans vos montages photo ? Malheureusement, vous n’avez aucune compétence ni aucun logiciel vous permettant de faire cela ?

Pas de problème, car avec Remove.bg. il vous suffira d’uploader une photo (de moins de 8 MB) pour en récupérer une version totalement détourée et proprement en plus. Oui le « .bg », ça veut dire background, pas bogosse.

J’ai fait un test avec le meme Internet le plus en vogue du moment, et ça a fonctionné impec !

L’algo de Remove.bg est vraiment efficace quand c’est un être humain voire un clone robotique humanoïde mis au point par le Grand Méchant Capital.

Par contre, attention si vous utilisez le produit de votre détourage à ne pas commettre d’erreur humaine lors de votre retouche. Ah ah !

Pour le reste c’est sans aucune garantie. 😉

Source


Mes gazouillis

Mauvaise idée. « La reconnaissance faciale testée dès janvier 2019 à l'entrée d'un lycée de Nice » #kbn https://t.co/Y2mCPuQv9V
La mère d'un enfant mort-né adresse une lettre déchirante aux géants du web https://t.co/l2gW8bLoTw #kbn