HugoDecrypte a pu questionner Arthur Mensch sur le fonctionnement de Mistral IA (aka le chat), mais aussi les biais :
Quand l'accès n'est pas saturé, le temps de réponse Mistral IA est bluffant, et je trouve les » Lire la suite
HugoDecrypte a pu questionner Arthur Mensch sur le fonctionnement de Mistral IA (aka le chat), mais aussi les biais :
Quand l'accès n'est pas saturé, le temps de réponse Mistral IA est bluffant, et je trouve les » Lire la suite
Micode a invité Sylvestre Ledru dans Underscore et revient sur l'histoire et la philosophie des navigateurs. Retour sur Netscape, KHTML, Firefox, Chromium, Safari... et les différents moteurs de rendu qui animent chaque navigateur :
Une raison de plus d'encourager l'utilisation de » Lire la suite
Ou plutôt un bug, selon l'implémentation des RFC, comme souvent. Ce bug semble au départ assez anodin, jusqu'à ce que l'on comprenne l'enjeu : il permet en effet de recevoir un email destiné à une adresse email A sur une adresse email B.
Voici la découverte de Gareth Heyes, comptée par Hackintux (comme d'hab, vidéo au top!) :
Certaines vulnérabilités sont d'ailleurs découvertes par des » Lire la suite
overfl0w vient de publier une vidéo qui présente TempleOS, un système d'exploitation créé à partir de... rien !
Sylvqin vient de nous pondre une vidéo complètement inattendue sur le business des croix de pharmacie, et ne me demandez par pourquoi mais c'est un sujet qui me passionne. Sans le savoir je crois que j'attendais cette vidéo 😁
Déjà parce qu'il y a une enquête sur un marché de » Lire la suite
C'est en tout cas le défi que s'est lancé V2F. Et je vous le dis tout de suite : cette vidéo est exceptionnelle, mais genre vraiment LA masterclass !
Si vous aimez l'informatique vous allez vous prendre un shoot de compréhension à vitesse grand V 🙂
C'est le challenge que s'est lancé Amy : essayer de retrouver d'où a été prise une photo trouvée au hasard, et quand.
Je vous partage la vidéo car, comme toujours, sa démarche est empirique. Et je ne connaissais pas certains des sites utilisés :)📷📸
Thomas nous raconte la faille qui a été tué dans l'œuf aussi vite qu'elle était arrivée : XZ Utils.
Et il est vrai que le scénario est digne d'un film et qu'on est passé très près d'une grosse crise mondiale (ou une attaque ciblée) dont on aurait pu se souvenir longtemps. Mais est-ce vraiment la seule faille dormante qui a existé ? bien sûr que non. Même le code source ouvert peu laisser passer des portes dérobées.
Si l'on a arrive à générer une offre d'emploi avec l'IA, on doit sans doute pouvoir identifier une backdoor non ?!
Merci Thomas (cocadmin) 👍
De plus en plus de sites sont situés derrière un WAF, qui permet de filtrer les requêtes malveillantes mais aussi de ne pas exposer un serveur web en direct sur internet. CloudFlare étant le plus connu, mais il en existe bien d'autres.
Problème : il existe quelques méthodes pour ignorer le WAF, souvent à cause de défaut ou d'oubli de configuration. C'est ce que propose Secureaks dans cette vidéo particulièrement bien faite, merci à Romain 👍
Je cherchais un moyen d'énumérer les cipher suite (suites cryptographiques) après avoir configuré un serveur web (Apache).
En effet j'avais des clients qui n'acceptaient que certains type de cipher suite pour dialoguer avec le serveur (un peu tatillons les clients 😁).
Plusieurs façons existent pour lister les cipher suite, voyons comment ⬇️