PROJET AUTOBLOG


shaarli-Links

Site original : shaarli-Links

⇐ retour index

Mise à jour

Mise à jour de la base de données, veuillez patienter...

Urbex par Oros

mardi 2 janvier 2018 à 09:44
À tous les fans d'urbex, cette année, je vais essayer de publier tout les mercredi une série de photos d'urbex.
En 10 ans d'urbex, j'ai un sacré paquet de photos ^_^
Ça se passe ici : https://ecirtam.net/galerie/
Et le flux RSS est dispo là : https://ecirtam.net/galerie/?rss
Permalink

Lire le contenu caché d’un passe Navigo… sans contact (bis) | Le journal du lapin

lundi 1 janvier 2018 à 13:17
Utilisation de Cardpeek.
http://pannetrat.com/Cardpeek/
via https://www.ecirtam.net/opennews/?Tk6kcA
Permalink

GitHub - suragnair/alpha-zero-general: A clean and simple implementation of a self-play learning algorithm based on AlphaGo Zero (any game, any framework!)

dimanche 31 décembre 2017 à 12:00
https://web.stanford.edu/~surag/posts/alphazero.html
https://deepmind.com/blog/alphago-zero-learning-scratch/

via http://redbeard.free.fr/links/?c7jEDA
Permalink

GitHub - junyanz/iGAN: Interactive Image Generation via Generative Adversarial Networks

samedi 30 décembre 2017 à 23:41

Permalink

Let’s hand write DNS messages | James Routley

vendredi 29 décembre 2017 à 09:30

Permalink

Calculer la « force » d’un mot de passe | Agence nationale de la sécurité des systèmes d'information

jeudi 28 décembre 2017 à 17:05
Mot de passe de 16 caractères dans un alphabet de 36 symboles : Moyen Taille recommandée par l’ANSSI pour des mots de passe plus sûrs.
Mot de passe de 16 caractères dans un alphabet de 90 symboles : Fort
Mot de passe de 20 caractères dans un alphabet de 90 symboles : Fort Force équivalente à la plus petite taille de clé de l’algorithme de chiffrement standard AES (128 bits).

via http://bookmarks.ecyseo.net/?ixdl2w
Permalink

Elon Musk’s massive Australian battery just chalked up another record

mardi 26 décembre 2017 à 15:22

Permalink

CSS Grid ressources - Marquetapages Shazen

mardi 26 décembre 2017 à 10:37
Utilisation de grid-template-areas

«
    https://medium.freecodecamp.org/how-to-prototype-websites-quickly-with-css-grid-ffc9cba08583
    http://korywakefield.com/iota/
    http://jensimmons.com/post/feb-27-2017/learn-css-grid
    https://medium.freecodecamp.org/11-things-i-learned-reading-the-css-grid-specification-fb3983aa5e0
    https://snook.ca/archives/html_and_css/calendar-css-grid
    https://24ways.org/2017/design-systems-and-css-grid/
»
https://developer.mozilla.org/en-US/docs/Web/CSS/grid-template-areas
Permalink

Cette IA de Google sait si un humain va aimer une photo ou non - Tech - Numerama

jeudi 21 décembre 2017 à 16:19
Ça me serait bien utile mais je ne vois pas de lien vers le code source :-(
Permalink

Brain inflammation sows the seeds of Alzheimer’s | Cosmos

jeudi 21 décembre 2017 à 16:13

Permalink

[WeChall] About WeChall

jeudi 21 décembre 2017 à 14:43
Challenge en hacking.
Tout pleins de sites https://www.wechall.net/active_sites
via https://links.wr0ng.name/?6igHXg
Permalink

Facebook Can Now Find Your Face, Even When It's Not Tagged | WIRED

mercredi 20 décembre 2017 à 09:18
via http://sebsauvage.net/links/?GPRQcg
Permalink

Note: Outils autit sécurité

mardi 19 décembre 2017 à 10:46
Outils Linux basiques (ping, telnet, dig, netstat, whois, nslookup…)
    Outils réseau et systèmes de base apportant différentes fonctionnalités et permettant de réaliser des tests de reconnaissances manuels

Hping
    Hping est un outil réseau qui permet de générer des paquets et ainsi d'obtenir des informations détaillées sur la topologie d'un réseau.

Nmap
    Outil open source d'exploration réseau et d'audit de sécurité notamment à l’aide d’une bibliothèque de script NSE .
    https://www.nmap.org/

Whireshark
    Outil d’analyse de protocoles pour Unix et Windows - http://www.wireshark.org

Tcpdump
    Outil d’analyse de protocoles pour Unix et Windows - http://www.tcpdump.org

Dsniff
    Dsniff est une collection d’outils pour l’audit réseau et le test d’intrusion - http://monkey.org/~dugsong/dsniff/

Ettercap
    Outil d’interception de flux réseau dit d’attaque de l’homme du milieu MITM - http://ettercap.sourceforge.net/

John The Ripper
    John the Ripper permet de casser de nombreux hashes dans le but de récupérer les mots de passe associés http://www.openwall.com/john/

THC-Hydra
    Outil de brute force réseaux supportant de nombreux services - http://www.thc.org/thc-hydra/

Ophcrack
    Outil de cassage de mot de passe Windows (HASH LM et NT) à l’aide de rainbow tables http://ophcrack.sourceforge.net/

Ernst & Young Mercury scripts
    Scripts internes développés par les équipes d’EY. Ces scripts permettent notamment : d'automatiser certaines tâches d’audit de configuration

Burp suite
    Burp Suite est un ensemble d'outils utilisés afin de tester la sécurité des sites internet et d'application WEB - portswigger.net/burp

Nessus
    Outils d’analyse automatisée permettant notamment d’analyser la configuration d’un actif informationnel
    www.teenable.com

Webscarab
    WebScarab est un outil issu de l’OWASP, proxy applicatif permettant d’effectuer des tests d’intrusion sur des infrastructures Web

Cain & Abel
    Outil de récupération et de cassage de mot de passe pour systèmes d'exploitation Microsoft. http://www.oxid.it/cain.html

MBSA (Microsoft Baseline Security Analyzer)
    Détermine et optimise l’état de sécurité selon les recommandations de Microsoft - http://technet.microsoft.com/fr-fr/security/cc184923),

Pass The Hash toolkit
    Outil permettant de s’authentifier auprès de serveur Windows uniquement avec le hash du mot de passe :
    https://github.com/byt3bl33d3r/pth-toolkit

OAT (Oracle Auditing Tool)
    Outil d’audit pour les SGBD oracle :
    http://www.cqure.net/wp/tools/database/test/

Metasploit
    Framework en ruby permettant la détection et l’exploitation de vulnérabilités:
    www.rapid7.com

SQLMap
    Outil permet l’automatisation d’attaque de type SQL injection

DirBuster
    Outil issu de l’OWASP de brute force de répertoire permettant la découverte de ressource sur une application Web

SSL Digger
    SSLDigger est un outil permettant d'évaluer la sécurité du chiffrement SSL d'un serveur WEB.

Walksam
    Outil permettant la récupération de la base SAM (Windows) à travers le réseau sur les ports 139 / 445
    http://razor.bindview.com/tools

Winfo
    Permet de détecter les null session sous Windows et ainsi de récupérer des comptes du domaine valide

SQLPing
    Outil d’analyse de base de données Microsft SQL
    http://www.sqlsecurity.com/downloads

IKE probe / IKE scan
    Outil permettant de tester la sécurité du protocole IKE dans le cadre de tunnel VPN.

Suite Aircrack
    La suite aircrack-ng comprend plusieurs programmes permettant d'éprouver la sécurité d'un réseau WIFI.

Kissmet
    Kissmet est un outil permettant d'éprouver la sécurité d'un réseau WIFI.

Netstumbler
    Netstumbler est un outil qui permet d'identifier et qualifier les réseaux Wifi environnants.

Netscan
    Netscan est un outil qui permet de récupérer des informations sur les réseaux (partages de fichiers, liste de machines …)

Dnsenum
    DNSenum est un outil qui permet de récupérer des informations DNS sur un domaine / adresse IP donné (Adresses MX, sous domaines …)

Reflector
    Reflector est un programme gratuit permettant de décompiler des exécutables ou dll codés en langage .net

JDGUI
    JDGUI est un programme gratuit permettant de décompiler les exécutables codés en langages Java

Nikto
    Outil automatique de scan d’application Web

Bizploit
    Suite d’outil permettant de tester la sécurité des ERP SAP

Sipvicious
    Suite d’outil permettant de tester la configuration d’une infrastructure TOIP SIP

VOIPHopper
    Outils permettant de changer de VLAN

The Harverster
    Outils permettant de faire de la récolte d’information sur internet

Maltego (community edition)
    Outil permettant la récolte d’information et les graphes liant les différentes resssources d’une entreprise

Android SDK
    Outil utilisé lors des tests d’intrusion sur les applications Mobile Android notamment via l’utilisation de l’émulateur intégré

Responder
    Outil permettant d’effectuer du man in the middle sur les réseaux Windows via les protocoles LLMNR et NBT

Netcat
    Couteau suisse réseau permettant d’ouvrir des connexions et notamment d’initier des revershell

Permalink

La Quadrature du Net s'inquiète de la mobilisation insuffisante des internautes - Politique - Numerama

lundi 18 décembre 2017 à 18:20
-> https://soutien.laquadrature.net/
Permalink

Ansible : Automatiser la gestion de serveurs - Documentation - Wiki - Linuxtricks

lundi 18 décembre 2017 à 15:24
via https://shaar.libox.fr/?ZYAkDg
Permalink

Petit guide d'intrusion dans un bâtiment haute sécurité - Motherboard

dimanche 17 décembre 2017 à 10:39
:-)
via https://my.shaarli.fr/dave_idem/?FAlb2w
Permalink

Indeterminate Checkboxes | CSS-Tricks

jeudi 14 décembre 2017 à 09:12
Checkbox à 3 états
https://github.com/TheNotary/IndeterminateCheckboxes
Permalink

Torrent.CD - New torrents - Le Hollandais Volant

jeudi 14 décembre 2017 à 08:05
Fait dig sur tes 2 connexions.
https://linux.die.net/man/1/dig
Et récupère l'IP du serveur DNS et les IP pour torrent.cd.

De mon coté, j'ai ça :
«
;; QUESTION SECTION:
;torrent.cd.                IN    A

;; ANSWER SECTION:
torrent.cd.         300   IN    A      104.31.17.3
torrent.cd.         300   IN    A      104.31.16.3
»

Tu peux essayer un changement de serveur DNS.
Permalink

Liseuse intensive : 6 mois après - HowTommy

mercredi 13 décembre 2017 à 14:33
Pour ma part, j'ai acheté une ONYX BOOX Caesar 2.
https://onyxboox.com/boox_caesar2
Elle répond parfaitement à mes besoins décrit ici https://ecirtam.net/links/?a_kIpw
:-)

http://www.sammyfisherjr.net/Shaarli/?k3UvWg :
«par-contre, j'avais toujours eu l'objection que dans un livre physique, il y a toujours cette possibilité de se repérer sur la tranche, ce qui est impossible à faire avec un ebook»
Avec le lecteur fourni avec ma liseuse, en bas de page, il y a une barre de progression non uniforme. C'est à dire qu'il y a des trais verticaux et des cercles placé de façon non régulières. C'est très pratique pour se repérer dans la progression de la lecture.
Permalink

Comprendre le réseau LoRaWAN | ioi labs - Les liens de Fanch

mardi 12 décembre 2017 à 08:03
Pas besoin de licences pour utiliser le réseau LoRa. Parcontre tu n'as pas le droit à plus de 3min d'émission en totalité sur l'heure.
C'est principalement utilisé pour faire des relevés de capteurs.
Fréquence : 868 MHz

Au passage, à Rennes, il y a du LoRa et du Sigfox qui sont utilisés.
Permalink