PP nous propose une petite visite en chine chez HiSense avec des écrans différents de ceux que l'on connaît.
En effet, le rétro-éclairage n'est pas accolé à la dalle LCD mais » Lire la suite
PP nous propose une petite visite en chine chez HiSense avec des écrans différents de ceux que l'on connaît.
En effet, le rétro-éclairage n'est pas accolé à la dalle LCD mais » Lire la suite
Tenter de pénétrer un système sans autorisation n'est pas une chose à faire.
C'est pourquoi il existe une solution pour faire vos armes sans aucun risque ! » Lire la suite
Blogmotion fêtera ses 10 ans d’existence d'ici quelques jours, et j'aimerai recueillir votre feedback.
J'aimerai savoir ce qui vous intéresse sur BM » Lire la suite
Comme moi vous écrivez peut-être des scripts bash ou shell, pour les faire tourner sous Debian, Ubuntu, CentOS... et j'en passe.
Par mesure de sécurité il est sage de vérifier que la distribution qui exécute le script correspond à celle pour laquelle le script a été conçu. » Lire la suite
PointSécu nous explique comment l'équipe de campagne de Macron a pu anticiper la fuite. Ils sont parti du principe qu'ils se feraient pirater tôt ou tard.
La méthode adoptée est celle de l'avalanche de faux emails et documents, en espérant que les vrais soient moins visibles dans la masse. Evidemment ça complique la tâche... mais cela n'empêche pas la fuite de réels documents.
C'est un adaptateur de la marque Inateck que je vous présente aujourd'hui, il permet de connecter des disques dur au format SATA en USB 3.0.
Il est possible de connecter un disque dur mécanique ou bien un disque SSD tant qu'ils sont au format 2,5". » Lire la suite
Deus Ex Silicium nous propose un démontage en règle de l'Amazon Echo. Que contient-t-il dans le ventre ?
L'objet est bien conçu, c'est propre et respire la qualité. Je partage sa reflexion sur » Lire la suite
Autodisciple nous propose une expérience assez insolite : vivre, se loger, se nourrir uniquement avec des bitcoins.
Commander une pizza, boire un coup, payer son loyer : oui c'est possible. » Lire la suite
Des chercheurs en sécurité de la société Check Point viennent de dévoiler une faille particulièrement vicieuse.
Il suffit de télécharger le sous-titre de façon automatique pour qu'un attaquant obtienne un accès complet à votre machine via metasploit, rien que ça. » Lire la suite
Le Chaos Computer Club (CCC) a réussi à tromper la reconnaissance d'iris qui permet de déverrouiller un Galaxy S8 du regard.
Pour y parvenir ils ont pris une photo en mode nuit pour » Lire la suite