Canalblog
Suivre ce blog Administration + Créer mon blog
Publicité
☺T3cHn0l0gI3☺
☺T3cHn0l0gI3☺
Newsletter
Derniers commentaires
Archives
17 octobre 2006

iRc quelques commande

iRc quelques commande
Irc est un client de connection vers un serveur. Il va vous permettre de dialoguer en direct sur les channels de ce serveurs, qui se trouvent dans de nombreuses villes, Pays, pour une connection plus simple. Un canal IRC est aussi appelé un chan. Lorsqu'on...
Publicité
12 octobre 2006

DRM dans les jeux PS3

DRM dans les jeux PS3
Des DRM dans les jeux PS3 ? Alors que de nombreuses voix s'élèvent contre les protections en tous genres, et surtout le DRM, Sony, qui semble-t-il n'a peur de rien, réfléchirait, selon Ratiatum, à la possibilité de restreindre l'usage d'un jeu à une unique...
22 février 2007

Windows Vista VS OS X

Windows Vista VS OS X
j'"ai regrouper quelque article concernant cette pale copie de os x qui s'appelle vista tite vid => Windows Vista VS OS X Vidéo envoyée par cattias By DAVID POGUE copiright new york Times Vista en force grâce au Monopole Selon Digitimes Microsoft va imposer...
20 mars 2007

Hijack This 2.0 Beta

Hijack This 2.0 Beta
Mais Merijn Bellekom, son auteur, avait abandonné son développement peu avant la version 2.0, faute de temps. Aujourd'hui, l'on apprend que l'éditeur Trend Micro vient de racheter le code à Merijn Bellekom et propose une version bêta d'Hijack This 2.0...
17 octobre 2007

D2cKey Hack Wii chip

D2cKey Hack Wii chip
voici la premiere puce pirate COMPATIBLE pour hacker la console nintendo Wii (La premiere d'une longue serie) vous pouver vous la procurer sur leur site. tous les format de dvd sont pris en charge apres avoir souder cette puce tous les jeux copier Wii...
Publicité
26 août 2006

[ PHP ] proteger c'est repertoire

[ PHP ] proteger c'est repertoire
Pour proteger un ou plusieurs repertoire il y pas mal de solutions la plus simple est de cree un fichier index dans le repertoire a proteger ( certe... securite de base ) c 'est pour ca que cette technique devient deja plus securisée quand vous choisisez...
25 août 2006

h0aX on blog!

h0aX on blog!
Panda Software vient d'émettre une alerte concernant la diffusion d'un faux virus sur les blogs qui commence à semer la confusion parmi les blogueurs. "Ce n'est pas un code malveillant mais un canular", explique le communiqué de presse. Ce fameux code...
25 août 2006

PandaLabs détecte des attaques massives visant à obtenir

PandaLabs détecte des attaques massives visant à obtenir
PandaLabs vient de détecter deux attaques massives visant à obtenir des données personnelles, utilisées par la suite pour voler l'identité des victimes. La première attaque consiste en l'envoi de courriers électroniques semblant être une confirmation...
27 août 2006

[ PHP ] Failles 1

[ PHP ] Failles 1
La sécurisation de scripts PHP est une étape importante à prendre en compte lors de toute conception de site ou de script, simple ou complexe. PHP permet déjà si on le configure correctement d'éliminer pas mal de problèmes de sécurité (on parlera à ce...
27 août 2006

[ PHP ] Failles 2

[ PHP ] Failles 2
Les formulaires d'upload sont de plus en plus répandus sur un site Web. PHP permet de gérer l'upload très simplement. Il faudra par contre sécuriser cet upload pour éviter d'envoyer du code PHP (par exemple dans un formulaire d'upload d'avatar, nous souhaitons...
29 août 2006

Vosta presque en RC1

Vosta presque en RC1
Toujours en test, le futur système d’exploitation de Microsoft continue de se développer et de prendre forme. Cette fois-ci, c’est une build 5536 qui vient d’être livrée par la firme de Redmond. Mais cette version que la presse baptise déjà « pre RC1...
31 août 2006

FairUse4WM

FairUse4WM
"A chaque serrure sa clef" comme on dit... Dans le cas des fichiers WMA "DRMisés", la solution s'appelle FairUse4WM! Ce petit soft permet d'enlever les DRM de vos fichiers WMA achetés en ligne. Le programme est compatible avec les DRM 10 et 11 et un traitement...
3 septembre 2006

Mad Bl0g

Mad Bl0g
un nouveau portail de blog a ouvert ca promet le style clAque Vraiment Des cEntAines de style disponible en WeB 2 et en plus la possibilité de partager ces mp3 en plus des photos Quelque détails - Gestion avancé des billets - Création d'albums photos...
3 septembre 2006

Weeds

Weeds
WeeDs SaiSon 2 Pour ceux qui ne connaissent pas c 'est une série qui passe au state et peut être (sûrement) sur canal + un petit résume Saisons : 2 - Episodes : 22 - Statut : en production Série créée par Jenji Kohan en 2005 Avec : Mary-Louise Parker,...
17 septembre 2006

faille internet explorer 16/09/06

faille internet explorer 16/09/06
Une vulnérabilité non corrigée dans Internet Explorer permet de prendre le contrôle du PC à la visite d'une page web piégée. Un code d'attaque partiellement fonctionnel circule déjà sur Internet, mais les ingénieurs du site spécialisé Secunia affirment...
13 juillet 2007

GoogPear ( google hacking software LTD )

GoogPear ( google hacking software LTD )
Le titre est peut etre un peut trop tape a l'oeil mais bon nos confrer de chez zatazbienne de decouvrir un truc de ouf ce logiciel est introuvable sur le net ...est heuresement .... GoogPear, le moteur dans le moteur Google est une impressionnante machine...
30 novembre 2010

L'Iran et les Arabes : l'éclairage de WikiLeaks

On savait les régimes arabes inquiets à la perspective de voir l'Iran se doter de l'arme atomique. On ne les savait pas terrorisés à ce point par la République islamique et, jour et nuit, obsédés par la marche au nucléaire entreprise par cette dernière....
17 décembre 2010

Faille critique 0 Day pour Windows XP, Vista et Windows 7 avec Win32k.sys

Cette faille selon le blogueur se trouve dans l’API NtGdiEnableEUDC située dans le fichier Win32k.sys. Elle permettrait un dépassement de mémoire tampon ce qui aurait pour conséquence une escalade des privilèges et permettrait à une personne malveillante...
8 novembre 2006

Tor hacker

Tor, l'Onion Router, est un protocole de transport associant un réseau P2P de postes assurant une segmentation du routage, et une couche de cryptage protégeant le contenu des informations échangées. Un « client » Tor peut fort bien se faire passer pour...
22 février 2007

Proactive Worm

Proactive Worm Containment repère la fréquence de connexion des paquets de données, ainsi que le nombre de connexions que ces paquets tentent de créer sur d'autres réseaux. Cette méthode n'est efficace que pour identifier les vers à propagation rapide.Elle...
10 décembre 2006

La "Wiimote" sur un Mac

ce hack beta permet d'utiliser la Wiimote sur le mac To Do Icon andUI (help me!) Key mapping configuration e.g. invoke AppleScript Sensor calibration IR sensor support Extension Port support Speaker support (it seems difficult now...) Gesture Recognition...
10 décembre 2006

[FAILLE] Myspace quicktime et JavaSctipt

Le service communautaire MySpace a été victime d'un virus baptisé JS/Quickspace.A par l'éditeur antivirus F-Secure. Ce programme malveillant a été posté sur le site sous la forme d'une vidéo au format Quicktime d'Apple. Sa méthode d'infection est la suivante:...
24 septembre 2006

La loi allemande anti hacker

Cette nouvelle proposition de loi redéfinit dans un premier temps le terme « hacking ». Pour les législateurs Allemand, il s’agit de « pénétrer un ordinateur ou d’obtenir frauduleusement un accès à des ressources protégées sans nécessairement voler les...
24 septembre 2006

Lost Experience - Hanso Exposed

..::SPOILER::.. Lost Experience - Hanso Exposed Vidéo envoyée par 5yN lost pirated video les nombres et leurs signification voila une video pirate d'une folle dingue de lost.. pour le jeu sur internet "The Lost experience" elle a du se faire d****** apres.....
29 septembre 2006

FairUse4WM 1.3

Quelques jours seulement après une nouvelle tentative de bouchage de trou dans le système de protection technique (DRM) Windows Media, une nouvelle version du logiciel FairUse4WM apparaît pour contourner les DRM des chansons et vidéos légalement achetées....
Publicité
1 2 3 > >>
Publicité
☺T3cHn0l0gI3☺
  • Software cracking has also had positive effects for the industry, as well as general consumers. For example, the "warez" groups have helped increase the popularity of file formats such as XviD and MP3.
  • Accueil du blog
  • Créer un blog avec CanalBlog
Publicité