614 shaares
Publier l'app non-officiellement/pas via l'appstore, évidemment du coup faut faire confiance au dev mais ca pourrait rester une solution alternative, non ?
Un moyen de boycotter l'appstore, right?
Un moyen de boycotter l'appstore, right?
Je ne pense pas l'avoir mentionné avant mais je suis presque sûr à 100% que si mon PC portable a été volé, c'est à cause de ces portières qui s'ouvrent automatiquementé si la clé se trouve à proximité.
On ne m'écoute jamais, j'aurais bien prévenu mais les gens se gardent bien de me croire, parano disent ils, jusqu'à ce qu'il soit trop tard mais je ne viens pas dire que je l'avais bien dit. À quoi bon ?
Et de façon peu rassurante, un amis m'affirme qu'il existe des outils pour ouvrir n'importe quelle voiture, souvent utilisés par les dépanneurs, accessibles facilement et à bas prix sur internet. Vous n'êtes pas sain et sauf.
On ne m'écoute jamais, j'aurais bien prévenu mais les gens se gardent bien de me croire, parano disent ils, jusqu'à ce qu'il soit trop tard mais je ne viens pas dire que je l'avais bien dit. À quoi bon ?
Et de façon peu rassurante, un amis m'affirme qu'il existe des outils pour ouvrir n'importe quelle voiture, souvent utilisés par les dépanneurs, accessibles facilement et à bas prix sur internet. Vous n'êtes pas sain et sauf.
Félécitation à tout ceux qui ont participé au concours sur Memrise de ce janvier 2015.
Fiou!! Ça vient juste de finir !!
Personnellement, je n'ai pas vraiment atteint le but que je m'étais fixé mais j'ai appris une tonne de mot !
Il semblerait que Memrise est down atm. :D
Surement du aux backups de la BDD. ^^
Ce ne fut pas facile, autant d'apprendre autant de nouveaux mots mais également à cause de petits détails chiants: problèmes d'internet - saleté de requins à la con (comprenne qui pourra), problème de PC (ben oui… parfois Windows ne démarre plus, sans raisons, + j'avais merder ma clé USB live Linux de secours :D).
EDIT: Raaaah, j'ai oublié de noter combien j'ai fais de points ce mois ci, rien qu'en plantant et en arrosant uniquement ces nouveaux mots (à 98% près) (même si ce qui compte c'est le nombre de mots, pas les points gagnés, mais je share pas ça maintenant tout de suite :)).
Mais, ca doit faire plus de 3 millions au moins, j'étais Memonist (au dessous de 5 million) et je suis passé Membassador (j'ai 7,1 million de points).
EDIT2: Crap, je pense que je viens juste de rencontrer le "probable"(?) champion… genre 700 mots par jours T.T.
Fiou!! Ça vient juste de finir !!
Personnellement, je n'ai pas vraiment atteint le but que je m'étais fixé mais j'ai appris une tonne de mot !
Il semblerait que Memrise est down atm. :D
Surement du aux backups de la BDD. ^^
Ce ne fut pas facile, autant d'apprendre autant de nouveaux mots mais également à cause de petits détails chiants: problèmes d'internet - saleté de requins à la con (comprenne qui pourra), problème de PC (ben oui… parfois Windows ne démarre plus, sans raisons, + j'avais merder ma clé USB live Linux de secours :D).
EDIT: Raaaah, j'ai oublié de noter combien j'ai fais de points ce mois ci, rien qu'en plantant et en arrosant uniquement ces nouveaux mots (à 98% près) (même si ce qui compte c'est le nombre de mots, pas les points gagnés, mais je share pas ça maintenant tout de suite :)).
Mais, ca doit faire plus de 3 millions au moins, j'étais Memonist (au dessous de 5 million) et je suis passé Membassador (j'ai 7,1 million de points).
EDIT2: Crap, je pense que je viens juste de rencontrer le "probable"(?) champion… genre 700 mots par jours T.T.
Poste après le hack visant le site de Notepad++ pour la création de la version "JeSuisCharlie" du logiciel.
Cette version affiche ce message à l'ouverture de Notepad++:
Freedom of expression is like the air we breathe, we don't feel it, until people take it away from us.
For this reason, Je suis Charlie, not because I endorse everything they published, but because I cherish the right to speak out freely without risk even when it offends others.
And no, you cannot just take someone's life for whatever he/she expressed.
Hence this "Je suis Charlie" edition.
- #JeSuisCharlie
Cette version affiche ce message à l'ouverture de Notepad++:
Freedom of expression is like the air we breathe, we don't feel it, until people take it away from us.
For this reason, Je suis Charlie, not because I endorse everything they published, but because I cherish the right to speak out freely without risk even when it offends others.
And no, you cannot just take someone's life for whatever he/she expressed.
Hence this "Je suis Charlie" edition.
- #JeSuisCharlie
Ouuuuh, j'ai pas pensé à partager mes vœux sur shaarli, merci !
Noyeux Joël à tous et toutes et bonne année !
:)
Noyeux Joël à tous et toutes et bonne année !
:)
Nice!
Bon, sachant que sebsauvage lit rarement ses mails, je vais tenter de le contacter par ici. :)
Ton implémentation est non sécurisée. C'est mal car d'autres personnes risquent de s'en inspirer sans savoir les problèmes liés à cette implémentation.
1) " Warning - When comparing the output of hexdigest() to an externally-supplied digest during a verification routine, it is recommended to use the compare_digest() function instead of the == operator to reduce the vulnerability to timing attacks." https://docs.python.org/3.4/library/hmac.html#hmac.HMAC.hexdigest
2) "The digestmod argument to the hmac.new() function may now be any hash digest name recognized by hashlib. In addition, the current behavior in which the value of digestmod defaults to MD5 is deprecated: in a future version of Python there will be no default value. (Contributed by Christian Heimes in issue 17276.)" https://docs.python.org/3/whatsnew/3.4.html#hmac
Donc il faudrait mieux commencer à spécifier une valeur pour digestmod.
Comme suggéré par l'issue (1) et cette réponse sur SO (2), je proposerais d'utiliser SHA-256 ou SHA-512 comme suit :
hmac.compare_digest(hmac.new(key, name, digestmod=hashlib.sha256).hexdigest(), signature)
(+ remplacer partout où il faut bien sure et ne pas oublier import hashlib)
(1) https://bugs.python.org/issue17276
"As of now the hash algorithm for HMAC defaults to MD5. However MD5 is considered broken. HMAC-MD5 is still ok but shall not be used in new code. Applications should slowly migrate away from HMAC-MD5 and use a more modern algorithm like HMAC-SHA256.
Therefore I propose that default digestmod should be deprecated in Python 3.4 and removed in 3.5. Starting with Python 3.5 developer are forced to choose a hash algorithm like SHA256. Our documentation shall suggest it, too."
(2) http://crypto.stackexchange.com/a/9340/18518
"Yes, there are currently no known attacks on HMAC-MD5.
[…]
However, this does not mean you should use HMAC-MD5 in new cryptosystem designs. To paraphrase Bruce Schneier, "attacks only get better, never worse." We already have practical collision attacks for MD5, showing that it does not meet its original security goals; it's possible that, any day now, someone might figure out a way to turn those into a preimage attack, which would compromise the security of HMAC-MD5. A much better choice would be to use HMAC with a hash function having no known attacks, such as SHA-2 or SHA-3."
Ton implémentation est non sécurisée. C'est mal car d'autres personnes risquent de s'en inspirer sans savoir les problèmes liés à cette implémentation.
1) " Warning - When comparing the output of hexdigest() to an externally-supplied digest during a verification routine, it is recommended to use the compare_digest() function instead of the == operator to reduce the vulnerability to timing attacks." https://docs.python.org/3.4/library/hmac.html#hmac.HMAC.hexdigest
2) "The digestmod argument to the hmac.new() function may now be any hash digest name recognized by hashlib. In addition, the current behavior in which the value of digestmod defaults to MD5 is deprecated: in a future version of Python there will be no default value. (Contributed by Christian Heimes in issue 17276.)" https://docs.python.org/3/whatsnew/3.4.html#hmac
Donc il faudrait mieux commencer à spécifier une valeur pour digestmod.
Comme suggéré par l'issue (1) et cette réponse sur SO (2), je proposerais d'utiliser SHA-256 ou SHA-512 comme suit :
hmac.compare_digest(hmac.new(key, name, digestmod=hashlib.sha256).hexdigest(), signature)
(+ remplacer partout où il faut bien sure et ne pas oublier import hashlib)
(1) https://bugs.python.org/issue17276
"As of now the hash algorithm for HMAC defaults to MD5. However MD5 is considered broken. HMAC-MD5 is still ok but shall not be used in new code. Applications should slowly migrate away from HMAC-MD5 and use a more modern algorithm like HMAC-SHA256.
Therefore I propose that default digestmod should be deprecated in Python 3.4 and removed in 3.5. Starting with Python 3.5 developer are forced to choose a hash algorithm like SHA256. Our documentation shall suggest it, too."
(2) http://crypto.stackexchange.com/a/9340/18518
"Yes, there are currently no known attacks on HMAC-MD5.
[…]
However, this does not mean you should use HMAC-MD5 in new cryptosystem designs. To paraphrase Bruce Schneier, "attacks only get better, never worse." We already have practical collision attacks for MD5, showing that it does not meet its original security goals; it's possible that, any day now, someone might figure out a way to turn those into a preimage attack, which would compromise the security of HMAC-MD5. A much better choice would be to use HMAC with a hash function having no known attacks, such as SHA-2 or SHA-3."
Vouala.
(l'anti-clic-droit pour protéger une image hébergée sur imageshack.us LOL)
(Via http://lehollandaisvolant.net/?id=20141108205809 )
(l'anti-clic-droit pour protéger une image hébergée sur imageshack.us LOL)
(Via http://lehollandaisvolant.net/?id=20141108205809 )
Woaaah, PHP ne cessera jamais de m'impressioner, dans le mauvais sens du terme.
>.<"
(Source: http://stackoverflow.com/a/2950046/1524913 )
>.<"
(Source: http://stackoverflow.com/a/2950046/1524913 )
"Qqn" m'a passé ce lien en réponse à ce lien de sebsauvage qui date un peu : http://sebsauvage.net/links/?miNiXQ
Je sais pas ce qu'il en ressort depuis… Qqn sait ? Quid des agissements actuels de la NSA ? Quid de Yahoo ?
En tout cas c'est joyeux ce chantage de la NSA :/
Je sais pas ce qu'il en ressort depuis… Qqn sait ? Quid des agissements actuels de la NSA ? Quid de Yahoo ?
En tout cas c'est joyeux ce chantage de la NSA :/
Quelques conseils issus de mon expérience personnelle avec GreaseMonkey…
J'en ai chié quelques fois, donc si ça peut en aider quelques un… Sait-on jamais ! :D
J'en ai chié quelques fois, donc si ça peut en aider quelques un… Sait-on jamais ! :D
So, except few exceptions, almost all passwords shouldn't have "any" limit on the size of them upward (= no maximum length). Riiiight? :)
(Since they aren't supposed to be stored in raw form anyway and most (if not all?) hashing algorithm accept any size of password and always return unique constant length string)
So why HTML doesnt prevent bad ideas to be working? Like setting a maximum length on a password input… The way I see it, that would just not work and be reported in the console for debbugging purpose.
For the things I, so called "exceptions", I was thinking about PIN codes for instance. I could imagine letting HTML implements a new tag (or a new type of input tag) allowing a max length, but surely it would surely be abused though… Maybe those "PIN code" input should allow one fixed-length of password (as expected from a PIN code anyway and that would induce way less abuse too):
Finally, my browser (maybe some others too, mine is currently Palemoon, a implementation of Firefox) only prevent me to type more characters when I reach the maximum allowed by max-length, …, it doesnt warn me, it does nothing but preventing… The problem is that, if it was plain text, I could notice it easily, but as it is a password input and that my password is longer than the visible length of the field, then I have no fucking clue that what I'm currently typing is thrown away as I type it… -_-
So, some fucking warning would be appreciated at least!
(Since they aren't supposed to be stored in raw form anyway and most (if not all?) hashing algorithm accept any size of password and always return unique constant length string)
So why HTML doesnt prevent bad ideas to be working? Like setting a maximum length on a password input… The way I see it, that would just not work and be reported in the console for debbugging purpose.
For the things I, so called "exceptions", I was thinking about PIN codes for instance. I could imagine letting HTML implements a new tag (or a new type of input tag) allowing a max length, but surely it would surely be abused though… Maybe those "PIN code" input should allow one fixed-length of password (as expected from a PIN code anyway and that would induce way less abuse too):
Finally, my browser (maybe some others too, mine is currently Palemoon, a implementation of Firefox) only prevent me to type more characters when I reach the maximum allowed by max-length, …, it doesnt warn me, it does nothing but preventing… The problem is that, if it was plain text, I could notice it easily, but as it is a password input and that my password is longer than the visible length of the field, then I have no fucking clue that what I'm currently typing is thrown away as I type it… -_-
So, some fucking warning would be appreciated at least!
Bonne question … (Good question)
Peu de réponses … (Few answers)
Peu de réponses … (Few answers)
http://www.olissea.com/contact.php
SEE ENGLISH VERSION BELOW!!
ORDINATEUR PORTABLE VOLÉ, était dans un sac à dos bleu et blanc, contenait également un disque dur portable 3TB, 1 ds, 1 3ds et des papiers importants
VOLÉS aujourd'hui dans le parking aeroville à Roissy, Paris entre 14 et 17h.
Généreuse récompense offerte, ainsi que promesse de ne pas porter plainte. URGENT, je me rend à l'étranger très bientôt !
Énorme valeur sentimentale et professionnelle, toute ma vie est dessus.
Très vieux PC, qui a beaucoup servis, plus de 5 ans = pas beaucoup de valeur matériel.
Merci beaucoup d'avance. Je suis dévasté fichu.
Merci de partager. Partager. Partager.
Je passe tout mon temps sur le pc, j'y travaille, j'y code, j'y stock tous mes documents perso, photos, ...
----------------------------------------------
LAPTOP STOLEN, was in a blue & white bag, along with a 3TB HDD, a Ds, a 3 Ds and some important papers
STOLEN, today at the aeroville parking in Roiwy, Paris between 2 and 5pm.
Generous reward offered, plus promise that wont go to police. URGENT, i will leave the country very soon!!
Enormous sentimental and professional value. All my life is on it!
Very old laptop, used a lot, more than 5 years old = very small material value
Thx a lot in advance, im lost.
please share share share
I spend all my time on computer, i work on it, i code on it, and i store every important documents on it, pictures, ...
SEE ENGLISH VERSION BELOW!!
ORDINATEUR PORTABLE VOLÉ, était dans un sac à dos bleu et blanc, contenait également un disque dur portable 3TB, 1 ds, 1 3ds et des papiers importants
VOLÉS aujourd'hui dans le parking aeroville à Roissy, Paris entre 14 et 17h.
Généreuse récompense offerte, ainsi que promesse de ne pas porter plainte. URGENT, je me rend à l'étranger très bientôt !
Énorme valeur sentimentale et professionnelle, toute ma vie est dessus.
Très vieux PC, qui a beaucoup servis, plus de 5 ans = pas beaucoup de valeur matériel.
Merci beaucoup d'avance. Je suis dévasté fichu.
Merci de partager. Partager. Partager.
Je passe tout mon temps sur le pc, j'y travaille, j'y code, j'y stock tous mes documents perso, photos, ...
----------------------------------------------
LAPTOP STOLEN, was in a blue & white bag, along with a 3TB HDD, a Ds, a 3 Ds and some important papers
STOLEN, today at the aeroville parking in Roiwy, Paris between 2 and 5pm.
Generous reward offered, plus promise that wont go to police. URGENT, i will leave the country very soon!!
Enormous sentimental and professional value. All my life is on it!
Very old laptop, used a lot, more than 5 years old = very small material value
Thx a lot in advance, im lost.
please share share share
I spend all my time on computer, i work on it, i code on it, and i store every important documents on it, pictures, ...
Ouuh, de chouettes infos que nous avons là. :o
Hop je pause ça là pour plus tard
[22:00:13] Lunatick: En gros Kineticjs => control du canva en génial, fonction avancées, events de tout types (click, touch) géré nativement
[22:00:13] Lunatick: et Tweenmax ça permet d'animer n'importe quel valeur numérique sur le temps, un peu comme une transition CSS mais sur ce qu'on veut
[22:00:28] Lunatick: donc la Combinaison de Kineticjs + GSAP Tweenmax = des animation/jeu en js fluides et simple à écrire
[22:00:28] Lunatick: L'avantage de Tweenmax c'est aussi que n'importe quoi peut etre animé, exemple ça peut etre la largeur d'un élément du DOM, un nombre lambda ou les prop de n'importe quel objet
[22:03:41] Lunatick: avec en prime une la possibilité d'appeler une fonction en callback au début, à la fin, et à chaque mise a jour de l'item que tu "animes"
Hop je pause ça là pour plus tard
[22:00:13] Lunatick: En gros Kineticjs => control du canva en génial, fonction avancées, events de tout types (click, touch) géré nativement
[22:00:13] Lunatick: et Tweenmax ça permet d'animer n'importe quel valeur numérique sur le temps, un peu comme une transition CSS mais sur ce qu'on veut
[22:00:28] Lunatick: donc la Combinaison de Kineticjs + GSAP Tweenmax = des animation/jeu en js fluides et simple à écrire
[22:00:28] Lunatick: L'avantage de Tweenmax c'est aussi que n'importe quoi peut etre animé, exemple ça peut etre la largeur d'un élément du DOM, un nombre lambda ou les prop de n'importe quel objet
[22:03:41] Lunatick: avec en prime une la possibilité d'appeler une fonction en callback au début, à la fin, et à chaque mise a jour de l'item que tu "animes"
Splendide !
Déception :(
AHAHAHA j'ai ri !
Avec des morceaux de références d'un anime japonais inside.
Via Smile
EDIT: Lien vers la série: http://www.dramacool.com/surplus-princess-episode-1.html
Avec des morceaux de références d'un anime japonais inside.
Via Smile
EDIT: Lien vers la série: http://www.dramacool.com/surplus-princess-episode-1.html