874 private links
This is a website made by me, Ryan Mulligan, a front-end builder of the web and fellow passenger through space and time.
Modern CSS Solutions for Old CSS Problems
De lâimportance de lâĂ©criture manuelle Digitalisation de lâĂ©ducation Le concept de boĂźte noire RĂ©seaux sociaux Bloat JavaScript Gaspillage et sĂ©curitĂ© Ăcologie
Chaque minute, nombreuses sont les tentatives d'intrusion sur l'ensemble des ordinateurs connectées à Internet.
Parmi les attaques les plus virulentes, il y a bien sĂ»r les tentatives d'accĂšs SSH, l'exploitation de failles de sĂ©curitĂ© sur des services Web (Wordpress, PhpMyAdmin ...) et l'exploitation des failles de sĂ©curitĂ© sur des services contenant des failles de sĂ©curitĂ© connues : services SMB (139), service RDP(3389), service Docker(2376), bases MongoDB ... Ces tentatives d'attaques sont pour la majoritĂ© automatisĂ©es depuis des serveurs eux-mĂȘmes vulnĂ©rables.
Nous recevons de plus en plus de SMS contenant des liens vers des sites Web de Scamming (escroquerie).
Les SMS étant de plus en plus utilisés par les livreurs de colis, l'arnaque aux frais de douane est devenue monnaie courante sur nos Smartphones.
Vous connaissez Google, connaissez-vous Shodan ?
Shodan n'est certes pas tout jeune sur le Web, créé en 2009 par John Matherly, Shodan scanne en permanence l'ensemble des systÚmes connectés sur Internet (serveurs, box internet, routeurs ...) et catalogue l'ensemble des services exposés par ces systÚmes dans son moteur de recherche : serveur Web, SSH, RTSP .. etc.
Cette documentation vise Ă vous plonger dans le monde de l'administration des services sur des serveurs, en mettant l'accent sur les principaux aspects qui contribuent Ă leur succĂšs. Dans un environnement en constante Ă©volution, oĂč la cybersĂ©curitĂ© est devenue une prĂ©occupation majeure, la gestion des configurations, la fiabilitĂ©, la haute disponibilitĂ©, la sauvegarde, la reprise sur incident, et l'analyse des logs doivent ĂȘtre des prioritĂ©s de tout administrateur systĂšme.
The Surprising Things That CSS Can Animate / Coder's Block
Understanding Interpolation
Layered Animations
Animating CSS Generated Content
Fade and Go Away
Text Selection Trick
Animating Shadows
Closing Remarks
De nos jours, la cybersĂ©curitĂ© nâest plus seulement une question de protection de vos donnĂ©es en ligne. Avec lâĂ©mergence de nouvelles techniques dâescroquerie comme le vishing ou le « hameçonnage par tĂ©lĂ©phone », il est plus important que jamais de comprendre comment ces attaques fonctionnent et comment nous pouvons nous protĂ©ger.
Ce site web est une version solaire et auto-hebergĂ© de Low-tech Magazine. Ce nouveau blog est conçu pour rĂ©duire radicalement la consommation dâĂ©nergie associĂ©e Ă lâaccĂšs Ă notre contenu.
- le film documentaire Nothing to hide.
- la conférence Je n'ai rien à cacher de Julien Vaubourg
- le Ted Talk Why privacy matters de Glenn Greenwald (en anglais sous-titré)
- la Lettre ouverte Ă ceux qui nâont rien Ă cacher de Jean-Marc Manach
- Le billet de Laurent Chemla sur le sujet
- la page Wikipédia dédiée à ce sujet
A chaque gĂ©nĂ©ration, on revisite le mythe de cet homme dont le traumatisme crĂąnien nous a appris que le cerveau est la manifestation physique de la personnalitĂ© et du sentiment de soi. Cet homme, dont la personnalitĂ© aurait complĂštement changĂ© aprĂšs un accident de barre Ă mine. Son histoire n'est peut-ĂȘtre pas celle qu'on vous a racontĂ©e, elle n'en est pas moins fascinante.
Fin de vie et rebuts numériques
Développeur Web mais surtout Intégrateur Web.
Je partage ce que j'apprends et j'aide les développeurs à devenir meilleur en HTML & CSS.
Sur cette page, j'essaierai de tenir à jour la liste des applications que j'utilise sur mon smartphone basé sur Android.
Dans lâillustration de lâarticle « Ă quoi joue la sĂ©curisation dâun systĂšme dâinformation », quelque chose Ă dĂ» vous surprendre : passĂ©e la deuxiĂšme colonne de classe de caractĂšres, il est plus long de dĂ©chiffrer un mot de passe lorsquâon descend dâun cran vers le bas plutĂŽt que quand on avance dâun cran vers la droite. Autrement dit, il est plus sĂ©curisant de rallonger notre mot de passe plutĂŽt que de le rendre plus complexe.
Jâai conçu ma station actuelle il y a dĂ©jĂ presque trois ans, et elle Ă©tait dĂ©jĂ lâaboutissement de quelques annĂ©es de rĂ©flexion, un dĂ©lais qui nâest pas si long que ça quand on considĂšre que je nây passe pas tous mes aprĂšs-midi. Câest une passion parmi de nombreuses autres, et il ne faut pas oublier la vie de famille.
The
rel
attribute defines a relationship between the linked resources (one being the document it appears on). And it provides that relationship with meaning, creating a semantic network where the different pieces have a role and a purpose. This detail may go unnoticed by most browser users, but not for the browser itself, assistive technologies, and web crawlers, which can take advantage of this attribute to provide a better experience. Also, savvy web developers can use it to make friendlier sitesâweâll see some examples in the following sections.