jeudi 30 décembre 2021

"Gandalf’s Windows 10 PE Live Rescue ISO Free Download"

Gandalf’s Windows 10 PE Live Rescue ISO Free Download. Full offline installer standalone setup of Gandalf’s Windows 10 PE Live Rescue ISO.

Gandalf’s Windows 10 Overview

Gandalf’s Windows 10 is a mini-windows operating system that one can run from a USB flash memory stick. They come handy to a broken Windows system. You can fix blue-screen of death with this handy Windows and it also includes tone of useful software which you don’t have to install with make this build more handy to use. You can also download System Rescue CD ISO.

"SSD : il va falloir s'y faire, les refroidissement vont de plus en plus ressembler à ça"

"Grichka Bogdanoff, l’un des jumeaux stars des années 1980, est mort du Covid-19"

"Richard Dean Anderson, la star de MacGyver"

mardi 28 décembre 2021

"StevenBlack / hosts Public" > host file to blacklist sites

Unified hosts file with base extensions

This repository consolidates several reputable hosts files, and merges them into a unified hosts file with duplicates removed. A variety of tailored hosts files are provided.

Last updated: December 25 2021.

Here's the raw hosts file with base extensions containing 100,594 entries.

Logo by @Tobaloidee.

List of all hosts file variants

This repository offers 15 different host file variants, in addition to the base variant.

The Non GitHub mirror is the link to use for some hosts file managers like Hostsman for Windows that don't work with GitHub download links.

Host file recipe Readme Raw hosts Unique domains Non GitHub mirror

Unified hosts = (adware + malware) Readme link 100,594 link

Unified hosts + fakenews Readme link 102,789 link

Unified hosts + gambling Readme link 103,053 link

Unified hosts + porn Readme link 141,042 link

Unified hosts + social Readme link 103,409 link

Unified hosts + fakenews + gambling Readme link 105,248 link

Unified hosts + fakenews + porn Readme link 143,236 link

Unified hosts + fakenews + social Readme link 105,604 link

Unified hosts + gambling + porn Readme link 143,501 link

Unified hosts + gambling + social Readme link 105,868 link

Unified hosts + porn + social Readme link 143,856 link

Unified hosts + fakenews + gambling + porn Readme link 145,696 link

Unified hosts + fakenews + gambling + social Readme link 108,063 link

Unified hosts + fakenews + porn + social Readme link 146,050 link

Unified hosts + gambling + porn + social Readme link 146,315 link

Unified hosts + fakenews + gambling + porn + social Readme link 148,510 link

Expectation: These unified hosts files should serve all devices, regardless of OS.

Sources of hosts data unified in this variant

Updated hosts files from the following locations are always unified and included:

Host file source Description Home page Raw hosts Update frequency License Issues

Steven Black's ad-hoc list Additional sketch domains as I come across them. link raw occasionally MIT issues

AdAway AdAway is an open source ad blocker for Android using the hosts file. link raw frequently CC BY 3.0 issues

add.2o7Net 2o7Net tracking sites based on content. link raw occasionally MIT issues

add.Dead Dead sites based on content. link raw occasionally MIT issues

add.Risk Risk content sites based on content. link raw occasionally MIT issues

add.Spam Spam sites based on content. link raw occasionally MIT issues

AdguardTeam cname trackers CNAME-cloaked tracking abuses. link raw occasionally MIT issues

Mitchell Krog's - Badd Boyz Hosts Sketchy domains and Bad Referrers from my Nginx and Apache Bad Bot and Spam Referrer Blockers link raw weekly MIT issues

hostsVN Hosts block ads of Vietnamese link raw occasionally MIT issues

KADhosts Fraud/adware/scam websites. link raw frequently CC BY-SA 4.0 issues

MetaMask eth-phishing-detect Phishing domains targeting Ethereum users. link raw frequent DON'T BE A DICK PUBLIC LICENSE issues

minecraft-hosts Minecraft related tracker hosts link raw occasionally CC0-1.0 issues

MVPS hosts file The purpose of this site is to provide the user with a high quality custom HOSTS file. link raw monthly CC BY-NC-SA 4.0 issues DigitalSide Threat-Intel malware domains list. link raw daily MIT issues

shady-hosts Analytics, ad, and activity monitoring hosts link raw occasionally CC0-1.0 issues

Dan Pollock – someonewhocares How to make the internet not suck (as much). link raw frequently non-commercial with attribution issues

Tiuxo hostlist - ads Categorized hosts files for DNS based content blocking link raw occasional CC BY 4.0 issues

UncheckyAds Windows installers ads sources sites based on content. link raw occasionally MIT issues

URLHaus A project from with the goal of sharing malicious URLs. link raw weekly CC0 issues Blocking with ad server and tracking server hostnames. link raw frequently issues


The unified hosts file is optionally extensible. Extensions are used to include domains by category. Currently, we offer the following categories: fakenews, social, gambling, and porn.

Extensions are optional, and can be combined in various ways with the base hosts file. The combined products are stored in the alternates folder.

Data for extensions are stored in the extensions folder. You manage extensions by curating this folder tree, where you will find the data for fakenews, social, gambling, and porn extension data that we maintain and provide for you.

Generate your own unified hosts file

You have two options to generate your own hosts file. You can do it in your own environment, or within a Docker container. We'll cover Docker first because it's a short section.

Option 1: Generate in a Docker container

We provide a Dockerfile that you can use to create a Docker container with everything you need. The container will contain Python 3 and all its dependency requirements, and a copy of the latest version of this repository.

Build the Docker container like this:

docker build ./

Access the terminal like this:

docker run -it (containerid) bash

Option 2: Generate it in your own environment

To generate your own amalgamated hosts files you will need Python 3.5 or later.

First, install the dependencies with:

pip3 install --user -r requirements.txt

Note we recommend the --user flag which installs the required dependencies at the user level. More information about it can be found on pip documentation.

Common steps regardless of your development environment

To run unit tests, in the top-level directory, run:


The script will generate a unified hosts file based on the sources in the local data/ subfolder. The script will prompt you whether it should fetch updated versions (from locations defined by the update.json text file in each source's folder). Otherwise, it will use the hosts file that's already there.

python3 [--auto] [--replace] [--ip nnn.nnn.nnn.nnn] [--extensions ext1 ext2 ext3]

Command line options

--help, or -h: display help.

--auto, or -a: run the script without prompting. When --auto is invoked,

Hosts data sources, including extensions, are updated.

No extensions are included by default. Use the --extensions or -e flag to include any you want.

Your active hosts file is not replaced unless you include the --replace flag.

--backup, or -b: Make a backup of existing hosts file(s) as you generate over them.

--extensions <ext1> <ext2> <ext3>, or -e <ext1> <ext2> <ext3>: the names of subfolders below the extensions folder containing additional category-specific hosts files to include in the amalgamation. Example: --extensions porn or -e social porn.

--flush-dns-cache, or -f: skip the prompt for flushing the DNS cache. Only active when --replace is also active.

--ip nnn.nnn.nnn.nnn, or -i nnn.nnn.nnn.nnn: the IP address to use as the target. Default is

--keepdomaincomments, or -k: true (default) or false, keep the comments that appear on the same line as domains. The default is true.

--noupdate, or -n: skip fetching updates from hosts data sources.

--output <subfolder>, or -o <subfolder>: place the generated source file in a subfolder. If the subfolder does not exist, it will be created.

--replace, or -r: trigger replacing your active hosts

--skipstatichosts, or -s: false (default) or true, omit the standard section at the top, containing lines like localhost. This is useful for configuring proximate DNS services on the local network.

--nogendata, or -g: false (default) or true, skip the generation of the readmeData.json file used for generating files. This is useful if you are generating host files with additional whitelists or blacklists and want to keep your local checkout of this repo unmodified.

--compress, or -c: false (default) or true, Compress the hosts file ignoring non-necessary lines (empty lines and comments) and putting multiple domains in each line. Reducing the number of lines of the hosts file improves the performances under Windows (with DNS Client service enabled).

--minimise, or -m: false (default) or true, like --compress, but puts each domain on a separate line. This is necessary because many implementations of URL blockers that rely on hosts files do not conform to the standard which allows multiple hosts on a single line.

--blacklist <blacklistfile>, or -x <blacklistfile>: Append the given blacklist file in hosts format to the generated hosts file.

--whitelist <whitelistfile>, or -w <whitelistfile>: Use the given whitelist file to remove hosts from the generated hosts file.

How do I control which sources are unified?

Add one or more additional sources, each in a subfolder of the data/ folder, and specify the url key in its update.json file.

Add one or more optional extensions, which originate from subfolders of the extensions/ folder. Again the url in update.json controls where this extension finds its updates.

Create an optional blacklist file. The contents of this file (containing a listing of additional domains in hosts file format) are appended to the unified hosts file during the update process. A sample blacklist is included, and may be modified as you need.

NOTE: The blacklist is not tracked by git, so any changes you make won't be overridden when you git pull this repo from origin in the future.

How do I include my own custom domain mappings?

If you have custom hosts records, place them in file myhosts. The contents of this file are prepended to the unified hosts file during the update process.

The myhosts file is not tracked by git, so any changes you make won't be overridden when you git pull this repo from origin in the future.

How do I prevent domains from being included?

The domains you list in the whitelist file are excluded from the final hosts file.

The whitelist uses partial matching. Therefore if you whitelist, that domain and all its subdomains won't be merged into the final hosts file.

The whitelist is not tracked by git, so any changes you make won't be overridden when you git pull this repo from origin in the future.

How can I contribute hosts records?

If you discover sketchy domains you feel should be included here, here are some ways to contribute them.

Option 1: contact one of our hosts sources

The best way to get new domains included is to submit an issue to any of the data providers whose home pages are listed here. This is best because once you submit new domains, they will be curated and updated by the dedicated folks who maintain these sources.

Option 2: Fork this repository, add your domains to Steven Black's personal data file, and submit a pull request

Fork this hosts this repo and add your links to

Then, submit a pull request.

WARNING: this is less desirable than Option 1 because the ongoing curation falls on us. So this creates more work for us.

Option 3: create your own hosts list as a repo on GitHub

If you're able to curate your own collection of sketchy domains, then curate your own hosts list. Then signal the existence of your repo as a new issue and we may include your new repo into the collection of sources we pull whenever we create new versions.

What is a hosts file?

A hosts file, named hosts (with no file extension), is a plain-text file used by all operating systems to map hostnames to IP addresses.

In most operating systems, the hosts file is preferential to DNS. Therefore if a domain name is resolved by the hosts file, the request never leaves your computer.

Having a smart hosts file goes a long way towards blocking malware, adware, and other irritants.

For example, to nullify requests to some servers, adding these lines to your hosts file will do it:

# block doubleClick's servers

# etc...

We recommend using instead of

Traditionally most host files use, the loopback address, to establish an IP connection to the local machine.

We prefer to use, which is defined as a non-routable meta-address used to designate an invalid, unknown, or non-applicable target.

Using is empirically faster, possibly because there's no wait for a timeout resolution. It also does not interfere with a web server that may be running on the local PC.

Why not use 0 instead of

We tried that. Using 0 doesn't work universally.

Location of your hosts file

To modify your current hosts file, look for it in the following places and modify it with a text editor.

macOS (until 10.14.x macOS Mojave), iOS, Android, Linux: /etc/hosts file.

macOS Catalina: /private/etc/hosts file.

Windows: %SystemRoot%\system32\drivers\etc\hosts file.


Gentoo users may find sb-hosts in ::pf4public Gentoo overlay


To install hosts file on your machine add the following into your configuration.nix:


  networking.extraHosts = let

    hostsPath =;

    hostsFile = builtins.fetchurl hostsPath;

  in builtins.readFile "${hostsFile}";


NOTE: Change hostsPath if you need other versions of hosts file.

NOTE: The call to fetchurl is impure. Use fetchFromGitHub with the exact commit if you want to always get the same result.

Nix Flake

NixOS installations which are managed through flakes can use the hosts file like this:


  inputs.hosts.url = github:StevenBlack/hosts;

  outputs = { self, nixpkgs, hosts }: { = {

      system = "<architecture>";

      modules = [

        hosts.nixosModule {

          networking.stevenBlackHosts.enable = true;






The hosts extensions are also available with the following options:


  networking.stevenBlackHosts = {

    blockFakenews = true;

    blockGambling = true;

    blockPorn = true;

    blockSocial = true;



Updating hosts file on Windows

(NOTE: See also some third-party Hosts managers, listed below.)

On Linux and macOS, run the Python script. On Windows more work is required due to compatibility issues so it's preferable to run the batch file as follows:


This file MUST be run in command prompt with administrator privileges in the repository directory. In addition to updating the hosts file, it can also replace the existing hosts file, and reload the DNS cache. It goes without saying that for this to work, you must be connected to the internet.

To open a command prompt as administrator in the repository's directory, do the following:

Windows XP: Start → Run → cmd

Windows Vista, 7: Start Button → type cmd → right-click Command Prompt → "Run as Administrator"

Windows 8: Start → Swipe Up → All Apps → Windows System → right-click Command Prompt → "Run as Administrator"

Windows 10: Start Button → type cmd → right-click Command Prompt → "Run as Administrator"

You can also refer to the "Third-Party Hosts Managers" section for further recommended solutions from third parties.

Warning: Using this hosts file in Windows may require disabling DNS Cache service

Windows has issues with larger hosts files. Recent changes in security within Windows 10 denies access to changing services via other tools except registry hacks. Use the disable-dnscache-service-win.cmd file to make proper changes to the Windows registry. You will need to reboot your device once that's done. See the the comments within the cmd file for more details.

Reloading hosts file

Your operating system will cache DNS lookups. You can either reboot or run the following commands to manually flush your DNS cache once the new hosts file is in place.

| The Google Chrome browser may require manually cleaning up its DNS Cache on chrome://net-internals/#dns page to thereafter see the changes in your hosts file. See:


Open a command prompt with administrator privileges and run this command:

ipconfig /flushdns


Open a Terminal and run with root privileges:

Debian/Ubuntu sudo service network-manager restart

Linux Mint sudo /etc/init.d/dns-clean start

Linux with systemd: sudo systemctl restart network.service

Fedora Linux: sudo systemctl restart NetworkManager.service

Arch Linux/Manjaro with Network Manager: sudo systemctl restart NetworkManager.service

Arch Linux/Manjaro with Wicd: sudo systemctl restart wicd.service

RHEL/Centos: sudo /etc/init.d/network restart

FreeBSD: sudo service nscd restart

To enable the nscd daemon initially, it is recommended that you run the following commands:

sudo sysrc nscd_enable="YES"

sudo service nscd start

Then modify the hosts line in your /etc/nsswitch.conf file to the following:

hosts: cache files dns

NixOS: The nscd.service is automatically restarted when the option networking.extraHosts was changed.

Others: Consult this Wikipedia article.


Open a Terminal and run:

sudo dscacheutil -flushcache;sudo killall -HUP mDNSResponder

Release management

This repository uses release-it, an excellent CLI release tool for GitHub repos and npm packages, to automate creating releases. This is why the package.json and .release-it.json files are bundled.

Goals of this unified hosts file

The goals of this repo are to:

automatically combine high-quality lists of hosts,

provide situation-appropriate extensions,

de-dupe the resultant combined list,

and keep the resultant file reasonably sized.

A high-quality source is defined here as one that is actively curated. A hosts source should be frequently updated by its maintainers with both additions and removals. The larger the hosts file, the higher the level of curation is expected.

It is expected that this unified hosts file will serve both desktop and mobile devices under a variety of operating systems.

Third-Party Hosts Managers

Unified Hosts AutoUpdate (for Windows): The Unified Hosts AutoUpdate package is purpose-built for this unified hosts project as well as in active development by community members. You can install and uninstall any blacklist and keep it automatically up to date, and can be placed in a shared network location and deployed across an organization via group policies. And since it is in active development by community members, your bug reports, feature requests, and other feedback are most welcome.

ViHoMa is a Visual Hosts file Manager, written in Java, by Christian Martínez. Check it out!

Interesting Applications

Hosts-BL is a simple tool to handle hosts file black lists. It can remove comments, remove duplicates, compress to 9 domains per line, add IPv6 entries. In addition, it can also convert black lists to multiple other black list formats compatible with other software, such as dnsmasq, DualServer, RPZ, Privoxy, and Unbound, to name a few.

Host Minder is a simple GUI that allows you to easily update your /etc/hosts file to one of four consolidated hosts files from StevenBlack/hosts. It is provided as a deb package and comes pre-installed on UbuntuCE.

Maza ad blocking is a bash script that automatically updates host file. You can also update a fresh copy. And each time it generates a dnsmasq-compatible configuration file. Fast installation, compatible with MacOS, Linux and BSD.

Hostile is a nifty command line utility to easily add or remove domains from your hosts file. If our hosts files are too aggressive for you, you can use hostile to remove domains, or you can use hostile in a bash script to automate a post process each time you download fresh versions of hosts.

macOS Scripting for Configuration, Backup and Restore helps customizing, re-installing and using macOS. It also provides a script to install and update the hosts file using this project on macOS. In combination with a launchd it updates the hosts file every x days (default is 4). To install both, download the GitHub repo and run the install script from the directory one level up.

Pi-hole is a network-wide DHCP server and ad blocker that runs on Raspberry Pi. Pi-hole uses this repository as one of its sources.

Block ads and malware via local BIND9 DNS server (for Debian, Raspbian & Ubuntu): Set up a local DNS server with a /etc/bind/named.conf.blocked file, sourced from here.

Block ads, malware, and deploy parental controls via local DualServer DNS/DHCP server (for BSD, Windows & Linux): Set up a blacklist for everyone on your network using the power of the unified hosts reformatted for DualServer. And if you're on Windows, this project also maintains an update script to make updating DualServer's blacklist even easier.

Blocking ads and malwares with unbound – Unbound is a validating, recursive, and caching DNS resolver.

dnsmasq conversion script This GitHub gist has a short shell script (bash, will work on any 'nix) and uses wget & awk present in most distros, to fetch a specified hosts file and convert it to the format required by dnsmasq. Supports IPv4 and IPv6. Designed to be used as either a shell script, or can be dropped into /etc/cron.weekly (or wherever suits). The script is short and easily edited, also has a short document attached with notes on dnsmasq setup.

BlackHosts - Command Line Installer/Updater This is a cross-platform command line utility to help install/update hosts files found at this repository.

dnscrypt-proxy provides a tool to build block lists from local and remote lists in common formats.


Please read our Contributing Guide. Among other things, this explains how we organize files and folders in this repository.

We are always interested in discovering well-curated sources of hosts. If you find one, please open an issue to draw our attention.

Before you create or respond to any issue, please read our code of conduct.

"Polymega : On a testé la machine multi-consoles CD (PSOne, Saturn, etc), on vous montre et dit tout"

Solution "The Witcher 3 : Wild Hunt"

"La fin du monde selon Leonardo DiCaprio et Jennifer Lawrence : ne ratez pas Don't Look Up sur Netflix !"

"Sea of Thieves s'est vendu à plus de 5 millions de copies sur Steam"

"Pourquoi les NFT sont devenus un sujet sensible dans le jeu vidéo"

"Il trouve une grenouille vivante dans sa barquette de salade et en fait son animal de compagnie"

dimanche 26 décembre 2021

"Question de la semaine : Pourquoi le piment pique ?"

MORT SUR LE NIL Bande Annonce VF (2022) Nouvelle


"DON’T LOOK UP Déni Cosmique Bande Annonce VF (2021) Finale" > whouaa une belle image de la société actuelle ... confrontée à la fin du monde :o

Vu .. sympa ... on rit jaune quand même :p 2h20 de film

"Un champagne de chez Lidl élu meilleur de l’année lors d’une dégustation à l’aveugle"

"Sur l’île de La Palma, fin de l’éruption du volcan Cumbre Vieja"

".NET 6 est sorti - La version la plus rapide à ce jour"

"OSI Model - Explained in detail"

"What's an API"

"Why is PHP's popularity decreasing?"

"Le concept du Web3 est-il une nouvelle fumisterie ?"


"1000+ Web development resources"

vendredi 24 décembre 2021

"TikTok plus visité que Google : 10 vidéos qui expliquent pourquoi l’appli rend accro"

" Twitch : GTA 5, LoL, Fortnite, voici le palmarès des jeux les plus vus en 2021"

"News jeu Minecraft : Il recrée un CPU dans son jeu et joue à Tetris"

"Pourquoi le télescope spatial Webb promet de révolutionner l’astronomie"

"Lightelligence présente un processeur « optique » 100 fois plus puissant qu'une RTX 3080"

"Comment protéger son site WordPress avec CrowdSec ?"

"savez-vous d'où vient le code vert du film ?"

"Bande-annonce Doctor Strange 2"


"Understanding Docker in a visual way (in 🎥 video)"

"Nmap Go implementation - TCP port scan"

"Les différents type de sauvegarde (Backup)."

I LearnedCompte TwitterCompte MastodonFlux RSS

Accueil · À Propos · Contributeurs · Recherche

Comment fonctionne le protocole FTP ?

 Thu 23 December 2021 ·  Ramle ·  2 minute(s)

Dans cet article nous découvrirons le fonctionnement du protocole FTP !


Comprendre la vulnérabilité NoPac

 Wed 22 December 2021 ·  Lancelot ·  5 minute(s)

Une vulnérabilité dans Kerberos a été découverte il y a peu, au début de ce mois de décembre. Dans cet article, nous tâcherons d’en comprendre le fonctionnement !


Comment fonctionne Wayland ?

 Tue 21 December 2021 ·  Ramle ·  2 minute(s)

Cet article détaille le fonctionnement de Wayland, un système de fenetrage alternatif à X11


Comment fonctionne le Fediverse ? Introduction à ActivityPub

 Mon 20 December 2021 ·  Eban ·  4 minute(s)

Si vous vous êtes déjà intéressé à la décentralisation, vous avez sûrement déjà entendu parler du Fediverse, vendu par certain-e-s comme le futur des réseaux sociaux et décrit comme une invention de barbus par d’autres ; nous tenterons de faire la lumière sur ce qu’est le Fediverse dans cet article.


Les différents type de sauvegarde (Backup).

 Sun 19 December 2021 ·  Ownesis ·  10 minute(s)

Dans cet article, je vais vous présenter les 3 types de sauvegarde connue comment ils fonctionnent et quels outils utiliser.


UPnP un protocole dangereux, vraiment ?

 Sat 18 December 2021 ·  Eban ·  3 minute(s)

On entend souvent parler d’UPnP (Universal Plug and Play) comme étant un protocole représentant une faille de sécurité béante permettant de changer la configuration du NAT d’à peu près n’importe quel routeur, dans cet article nous détaillerons le fonctionnement de ce protocole afin de mieux comprendre son fonctionnement et la vulnérabilité qu’il représente.



 Fri 17 December 2021 ·  Ramle ·  2 minute(s)

Comment permettre la redondance de la passerelle par défaut pour un utilisateur final ?


Comment fonctionne le protocole OCSP ?

 Thu 16 December 2021 ·  Eban ·  2 minute(s)

Nous connaissons tous le protocole TLS, les certificats de TLS se basent sur le bien connu protocole x509, avec la généralisation de l’utilisation de ce protocole sur Internet, un problème se pose : comment faire en sorte que tous les clients sachent quand un certificat est révoqué ? Afin de répondre à cette question, a été créé le protocole OCSP (Online Certificate Status Protocol).


C'est quoi un Active Directory

 Wed 15 December 2021 ·  Lancelot ·  6 minute(s)

Active Directory est un système au cœur des réseaux Windows et ce depuis 1996. Véritable incontournable de la sécurité informatique, il est devenu en quelques années une cible de choix pour les attaquants. Mais avant tout, il est nécessaire de comprendre ce qu’il est. Cet article destiné aux néophytes présentera, sans entrer dans trop de détails, comment il fonctionne.


Comment fonctionne IPFS ?

 Tue 14 December 2021 ·  Eban ·  3 minute(s)

Aujourd’hui la tendance est de plus en plus à la décentralisation, dans ce mouvement, a été créé le protocole IPFS (Interplanetary File System, rien que ça oui). C’est un protocole qui a pour objectif de stocker des fichiers de n’importe quel type (image, vidéo, document texte, site web…) de façon décentralisée.


Le fonctionnement de WEP

 Mon 13 December 2021 ·  Ramle ·  3 minute(s)

Pour se connecter à Internet on utilise énormément des réseaux wifi, mais mais sont-ils pour autant sécurisés correctement ? Dans cet article, je vais parler de WEP.


Comment fonctionne le protocole IMAP ?

 Sun 12 December 2021 ·  Eban ·  6 minute(s)

Dans un précédent article, nous avions étudié le fonctionnement du protocole POP3. Cet article sera dédié à un protocole alternatif à POP3, IMAP.


Log4j, une vulnérabilité d'une ampleur inédite

 Sat 11 December 2021 ·  Eban ·  3 minute(s)

Le 9 décembre 2021, la publication d’une vulnérabilité 0 day baptisée Log4Shell (CVE-2021-44228) a ébranlé le petit monde de la sécurité informatique, nous tacherons de comprendre son fonctionnement et comment s’en prémunir dans cet article.


Comment fonctionne POP3 ?

 Fri 10 December 2021 ·  Eban ·  2 minute(s)

Nous avons vu dans une série de trois précédents articles le protocole SMTP et tous (ou presque 😉) les processus autour de l’envoi de mails. Maintenant qu’on sait envoyer des mails, ce serait intéressant de pouvoir les lire n’est-ce pas ? 😄 Cet article s’intéressera au protocole POP3 qui a été conçu à cet effet, un autre sera dédié à IMAP.


TFTP, présentation et aperçu d'un protocole simple de transfert de fichier.

 Thu 09 December 2021 ·  Ownesis ·  7 minute(s)

Dans cet article, nous allons voir ensemble ce que propose la protocole TFTP à quoi il sert et comment fonctionne-t-il.


Comment fonctionnent les fonctions de hashage ?

 Wed 08 December 2021 ·  Lancelot ·  12 minute(s)

Lorsque l’on calcule l’image par une fonction mathématique, on peut souvent trouver un moyen pour effectuer l’opération inverse, partir du résultat et retrouver le nombre de départ. Pourtant les fonctions de hachage cryptographique sont aussi des fonctions mathématiques, alors pourquoi dit-on que nous ne pouvons pas revenir en arrière ? C’est le but de l’article !


Empêcher l'usurpation d'adresse mail avec DKIM et SPF

 Tue 07 December 2021 ·  Eban ·  5 minute(s)

Dans un précédent article, nous avions vu comment fonctionne SMTP, mais aussi comment sécuriser les échanges entre les appareils qui utilisent ce protocole. Aujourd’hui nous regarderons comment empêcher l’usurpation (spoofing) d’adresse email avec SMTP.


Faire rimer SMTP et sécurité

 Mon 06 December 2021 ·  Eban ·  3 minute(s)

Dans un précédent article nous avions abordé le fonctionnement de SMTP, aujourd’hui nous verrons les différents moyens de sécuriser ce protocole.


FAT, comment fonctionne un système de fichier

 Sun 05 December 2021 ·  Ownesis ·  4 minute(s)

FAT, qu’est-ce que c’est, a quoi il sert et comment fonctionne ce système de fichier ?.


Comment fonctionne DHCP ?

 Sat 04 December 2021 ·  Ramle ·  3 minute(s)

Pour pouvoir communiquer entre des machines d’un réseau IP il est requis de posséder une adresse IP dans le réseau, une méthode simple serait que chaque machine du réseau ait une adresse fixe configurée par l’utilisateur, mais cela serait vite fastidieux et un utilisateur ne connaissant pas à l’avance le réseau serait vite bloqué. Une solution est d’avoir un protocole permettant de distribuer automatiquement aux machines une adresse via un protocole fait pour.


Comment fonctionne SMTP ?

 Fri 03 December 2021 ·  Eban ·  3 minute(s)

Nous utilisons les mails quotidiennement, mais savons nous seulement comment fonctionnent les protocoles qui sous-tendent ce service ? Aujourd’hui nous aborderons le protocole SMTP.



 Thu 02 December 2021 ·  Ramle ·  4 minute(s)

Au début d’internet, chaque machine avait sa propre IPv4 (comme aujourd’hui en IPv6), Internet qui de base était un projet au public limité à commencé à grandir et le nombre totale d’IPv4 commençait à montrer ses limites. Plusieurs solutions ont été pensées, l’une d’entre elles …


À Propos d'I Learned

 Wed 01 December 2021 ·  Eban ·  2 minute(s)

Le premier article d’I Learned est sortit le 24 Avril 2021, d’un projet d’initialement deux personnes, il réunit maintenant huit contributeurs et quelques 33 000 vues cumulées. Depuis, l’infrastructure a quelques peu évolué et est devenue (presque) propre. Dans ce court article nous ferrons le tour du fonctionnement et de l’organisation d’I Learned.


RSA, comment ça marche ?

 Sun 14 November 2021 ·  Eban ·  7 minute(s)

RSA est sûrement l’algorithme de chiffrement asymétrique le plus connu, il est utilisé chaque jour par des millions d’appareils, même le certificat TLS du site que vous visitez en ce moment est basé sur RSA ! Cet article détaillera le fonctionnement mathématique de RSA, aucun pré-requis n’est nécessaire (à part peut-être une tasse de café ☕).


Les bases de registres Windows

 Wed 03 November 2021 ·  Lancelot ·  9 minute(s)

Sous Windows, les paramètres de l’OS sont sauvegardés dans les registres. Ces derniers sont vitaux pour le système et nous tacherons de les comprendre dans cet article.


La blockchain, comment ça marche vraiment ?

 Sun 24 October 2021 ·  Eban ·  5 minute(s)

Ces derniers temps, on entend beaucoup parler de la blockchain comme étant le remède à tous nos maux. Dans cet article nous allons nous pencher sur le fonctionnement technique de cette fameuse blockchain et voir en quoi elle peut (ou non 😏) être utile.


Fonctionnement du démarrage d'un système Android

 Sun 17 October 2021 ·  Ramle ·  5 minute(s)

Les smartphones occupent une place de plus en plus importante, pour beaucoup d’usage ils remplacent même les machines de bureau plus classiques. La question de la sécurité du système embarqué dans ces machines est donc relativement importante, je vais, dans cet article, me pencher sur Android.


Tout savoir sur le protocole SOCKS

 Sat 02 October 2021 ·  Ownesis ·  8 minute(s)

Dans cet article, nous allons voir ce qu’est le protocole SOCKS, les versions qu’il a connues, comprendre son fonctionnement, son utilité et comment l’utiliser.


Comment fonctionne le relai privé d'Apple ?

 Sun 26 September 2021 ·  Ownesis ·  9 minute(s)

Dans cet article, nous allons parler du relai privé que propose Apple pour les personnes abonnées à iCloud+, cette fonctionnalité est arrivée avec IOS 15 et est souvent, à tort, confondue avec un VPN.


Comprendre l’entête IPv4

 Sat 18 September 2021 ·  Ownesis ·  7 minute(s)

Dans cet article, nous allons voir à quoi ressemble l’en-tête (header) de l’IPv4, avec son contenu et ce que fait tout ce beau monde.


Comment sécuriser ses services systemd ?

 Sun 05 September 2021 ·  Eban ·  6 minute(s)

Si vous être un utilisateur de Linux, vous connaissez sûrement systemd, systemd est ce que l’on appelle un init, c’est le premier logiciel lancé par le système d’exploitation et il est chargé de démarrer tous les autres. Pour être démarré par systemd un logiciel doit être reconnu comme un service par systemd. Un service c’est un fichier qui détaille les informations à propos des logiciels à lancer, comment les lancer, les arrêter, leur nom, quels sont leurs dépendances et plus encore. systemd propose des fonctionnalités de sécurité plutôt avancées et très utiles pour sécuriser son système. C’est ces fonctionnalités que nous détaillerons dans cet article.


WSL, comment ça marche ?

 Sat 14 August 2021 ·  Lancelot ·  7 minute(s)

WSL est surement l’une des capacité les plus appréciée des fans de Tux sur Windows, il donne la possibilité d’émuler un système Linux. Dans cet article nous tâcherons d’expliquer le fonctionnement de cette fonctionnalité.


Pegasus, à la croisée du technique et du politique

 Thu 12 August 2021 ·  Eban ·  6 minute(s)

Le 18 juillet 2021 à 19h, Amnesty International révèle dans une enquête en collaboration avec Forbidden Stories que le logiciel Pegasus, édité par la société israélienne NSO Group, a été utilisé à des fins d’espionnage contre des militants politiques, des journalistes, des membre d’ONG etc. Nous analyserons dans cet article l’aspect technique du spyware Pegasus dans sa version pour iOS.


Auto-configuration sans état en IPv6 (SLACC)

 Sat 07 August 2021 ·  Ramle ·  3 minute(s)

Pour pouvoir communiquer entre des machines d’un réseau IP il est requis de posséder une adresse IP dans le réseau, une méthode simple serait que chaque machine du réseau ait une adresse fixe configurée par l’utilisateur, mais cela serait vite fastidieux et un utilisateur ne connaissant pas à …


Le danger des IPv4 mappées en IPv6

 Tue 03 August 2021 ·  Eban ·  2 minute(s)

Il y a maintenant une vingtaine d’années avait été mis en place sur certaines machines un système permettant d’avoir des adresse IPv6 mappant une adresse IPv4. Ce principe peut sembler une bonne idée, mais il représente en réalité une vulnérabilité importante.


La puce TPM, quelle est son utilité ?

 Sat 31 July 2021 ·  Ramle ·  4 minute(s)

Windows 11 montre aux yeux du public l’existence d’une puce matériel du nom de TPM, mais quelle est cette puce et pourquoi Microsoft pousse à son adoption ?


Comment faire une autorité de certification (CA) SSH ?

 Thu 22 July 2021 ·  Eban ·  6 minute(s)

SSH est un protocole très répandu sur internet, il est utilisé par des millions d’entreprises et de particuliers chaque jour, mais bien souvent de façon peu sécurisée. Pour remédier à cela il existe une solution que nous allons étudier dans cet article, les autorités de certification SSH.


Sécuriser votre système d'exploitation grâce aux MAC

 Tue 20 July 2021 ·  Ramle ·  3 minute(s)

Un reproche souvent fait à Linux est sa gestion des droits souvent trop permissive, pour remédier à cela on été créés les MAC


MQTT, comprendre le standard de la domotique

 Fri 09 July 2021 ·  Eban ·  2 minute(s)

Si vous vous êtes déjà intéressé⋅e à la domotique, vous avez sûrement entendu parler du protocole MQTT (Message Queuing Telemetry Transport), MQTT est un protocole très utilisé pour faire de l’automatisation notamment, nous allons entrer plus en profondeur dans le fonctionnement d’MQTT dans cet article.


Vérifier l’intégrité d'un système d'exploitation grâce à Secure Boot.

 Wed 07 July 2021 ·  Ramle ·  5 minute(s)

La vérification de l’intégrité d’un système lors de son démarrage est crucial, si un attaquant est capable de modifier des fichiers il peut facilement avoir les pleins pouvoir pour y implémenter un malware. Pour remédier à cela, Secure Boot a été créé.


Les version oubliées du protocole IP 🔎

 Mon 05 July 2021 ·  Eban ·  5 minute(s)

On connait tous IPv4 et IPv6 qui sont deux protocoles largement répandus, dans cet article nous allons explorer les versions méconnues du protocole Internet.


Modèle de sécurité Windows

 Thu 01 July 2021 ·  Lancelot ·  11 minute(s)

“Accès refusé”. S’il y a bien une erreur frustrante, c’est sûrement celle-ci. Sur Windows nous y sommes pourtant souvent confrontés, surtout dans une perspective attaquante. Dans cet article, je tâcherais de vous présenter, dans les grandes lignes, le modèle de sécurité qu’utilise Windows.


Comment fonctionne le protocole TLS

 Sun 30 May 2021 ·  Eban ·  3 minute(s)

TLS est un protocole que nous utilisons quotidiennement, il est notamment utilisé dans HTTPS pour sécuriser la connexion, explorons ensemble le fonctionnement de ce protocole.


Sécuriser votre réseau local avec 802.1x

 Fri 21 May 2021 ·  Eban ·  2 minute(s)

En entreprise comme dans un réseau domestique, le contrôle d’accès au LAN est primordial pour garantir la sécurité des données transmises sur ce réseau, 802.1x a été créé pour répondre à ce besoin.


Fonctionnement de RADIUS

 Thu 20 May 2021 ·  Ramle ·  3 minute(s)

Une question se pose parfois, comment gérer facilement de l’authentification et des autorisations d’utilisateur sur un réseau avec plusieurs machines sans répliquer la liste d’utilisateur avec les propriétés unique à chacun sur chaque machine.


Comment fonctionne HTTP/3 ?

 Tue 18 May 2021 ·  Ramle ·  5 minute(s)

Dans l’article du jour nous allons voir comment fonctionne HTTP/3 et QUIC.


Sécuriser NTP, à quoi bon ?

 Sat 15 May 2021 ·  Eban ·  2 minute(s)

Nous avons vu jeudi comment fonctionne le protocole NTP mais il reste un dernier point à aborder, comment assurer l’intégrité des données transmises via NTP ? C’est ce que nous allons voir dans cet article :).


NTP, comment ça marche ?

 Thu 13 May 2021 ·  Eban ·  2 minute(s)

Depuis la démocratisation d’internet et de l’informatique en général, une question s’est posée, comment faire en sorte que les horloges de tous les ordinateurs soient coordonnées ? Aujourd’hui, regardons de plus près le protocole NTP qui répond à cette problématique.


Comprendre le protocole UDP

 Wed 12 May 2021 ·  Ramle ·  2 minute(s)

Nous avions récemment vu TCP, ce protocole essaye d’avoir la meilleur fiabilité possible pour la transmission, mais un certain nombre d’échanges sont requis pour vérifier l’intégrité du flux ce qui rajoute de la latence qui dans certains cas, est problématique. UDP est un protocole qui tente de résoudre ce problème.


Décentraliser, une priorité

 Mon 10 May 2021 ·  Ramle ·  5 minute(s)

Hello, aujourd’hui on parle de décentralisation :)


Comment fonctionne le tracking par ETag

 Sun 09 May 2021 ·  Eban ·  2 minute(s)

De plus en plus de navigateurs mettent en place des mesures pour bloquer le tracking, Firefox par exemple, bloque par défaut les cookies third party. Pour contourner ces mesures de protection des utilisateurs, les entreprises de tracking sont à la recherche d’autres moyens de pister les utilisateurs, ETag est l’un d’eux.


Le fonctionnement d'HTTP

 Sat 08 May 2021 ·  Ramle ·  5 minute(s)

De nos jours le web est très utilisé, un protocol est derrière ce succès : HTTP


IPv6, il est grand temps de migrer

 Fri 07 May 2021 ·  Eban ·  4 minute(s)

Décembre 1998, c’est la date de parution de la RFC 2460 introduisant IPv6, aujourd’hui, seulement 26% des sites les plus visités en France sont accessibles en IPv6 d’après l’Arcep. Faisons donc un petit tour d’horizon de l’adoption d’IPv6 en 2021.


Gemini, une alternative viable à HTTP ?

 Thu 06 May 2021 ·  Eban ·  2 minute(s)

Hey 👋, aujourd’hui on parle du protocole Gemini, un protocole alternatif à HTTP ;)


Le protocole IRC

 Wed 05 May 2021 ·  Ramle ·  5 minute(s)

Bonjour, hier nous avions vu le protocole TCP, aujourd’hui nous allons en reparler en l’appliquant concrètement. :)


Comprendre le protocole TCP

 Tue 04 May 2021 ·  Eban ·  5 minute(s)

Aujourd’hui on s’attaque à un gros morceau, le protocole TCP, vous êtes prêt·e·s ? C’est partit ! ;)


Le soucis du DNS de son opérateur

 Mon 03 May 2021 ·  Ramle ·  2 minute(s)

Beaucoup de monde utilise le DNS par défaut de son opérateur, mais ce choix pose certains problème, c’est ce que l’on abordera aujourd’hui


Usage des VLAN

 Sun 02 May 2021 ·  Ramle ·  2 minute(s)

Aujourd’hui, on va parler du principe des VLAN et de l’utilité de celle-ci.


DANE et TLSA - Empêcher les certificats TLS frauduleux

 Sat 01 May 2021 ·  Eban ·  2 minute(s)

Aujourd’hui nous allons étudier le protocole DANE, ce protocole a été créé pour répondre à une problématique simple, comment garantir l’authenticité d’un certificat TLS ?


Fonctionnement du DNS over TLS et du DNS over HTTPS

 Fri 30 April 2021 ·  Ramle ·  3 minute(s)

Dans l’article d’aujourd’hui nous allons voir le fonctionnement de DNS Over TLS et de DNS over HTTPS.


Fonctionnement de DNSSEC

 Thu 29 April 2021 ·  Ramle ·  4 minute(s)

Aujourd’hui, on va parler du fonctionnement de DNSSEC et voir les différents risques encourus que ce mécanisme résout ou non.


Comment sont allouées les adresses IPs

 Wed 28 April 2021 ·  Eban ·  2 minute(s)

Aujourd’hui on va voir comment les adresses IP sont allouées sur internet.


Sécuriser la connexion entre Master et Slave

 Tue 27 April 2021 ·  Eban ·  2 minute(s)

Dans cet article, on parle des différents moyens de sécuriser les échanges entre Master et Slave


Communication entre Master et Slave - Vulnérabilité transfert de zone

 Mon 26 April 2021 ·  Eban ·  4 minute(s)

Aujourd’hui, on parle des procotoles AXFR et IXFR ainsi que de la vulnérabilité que peut représenter un transfert de zone non autorisé !


Le principe de Master/Slave - Le rôle du registrar

 Sun 25 April 2021 ·  Ramle ·  2 minute(s)

Pour ce second post dans la catégorie Today I Learned, on regarde le principe de registrar et Master/Slave appliqué au monde du DNS.


Les bases du DNS

 Sat 24 April 2021 ·  Eban ·  6 minute(s)

Pour ce premier post dans la catégorie Today I Learned, on repart des bases, aujourd’hui on parle de DNS 😄.


SolarWinds, l'arbre qui cache la forêt 👾

 Sat 06 February 2021 ·  Eban ·  4 minute(s)

Le 8 décembre 2020, Kevin Mandia, PDG de la société FireEye poste un communiqué nommé FireEye Shares Details of Recent Cyber Attack, Actions to Protect Community dans lequel il informe que la société a été victime d’une cyberattaque de la part d’un “acteur hautement sophistiqué” et que ce dernier avait accédé à leur réseau interne et volé un grand nombre d’outils de Red Team de l’entreprise…


WannaCry, le virus le plus dévastateur jamais créé 👾

 Wed 12 August 2020 ·  Eban ·  4 minute(s)

En mai 2017, un virus informatique du nom de WannaCry fait son apparition, il a infecté quelques 300 000 ordinateurs dans plus de 150 pays ! Trois ans plus tard, revenons ensemble sur le ransomware le plus dévastateur jamais créé.


Vos mots de passe sont ils vraiment sécurisés 🔐

 Wed 22 July 2020 ·  Eban ·  2 minute(s)

Aujourd’hui, nous utilisons des mots de passe partout, pour déverrouiller son téléphone, son ordinateur, son compte en banque et bien d’autres. Il parait donc indispensable d’avoir des mots de passe forts pour sécuriser ces comptes. Dans cet article nous allons donc nous pencher sur comment sécuriser ces précieux sésames.


Debuter dans l'infosec 👨‍💻

 Fri 10 July 2020 ·  Eban ·  3 minute(s)

Dans ce nouvel article, nous allons traiter de la fameuse question ‘’La sécurité informatique, ca m’intéresse, mais par où commencer ?’‘ Par où commencer, la question est vaste mais voici un petit résumé des prérequis nécessaires pour commencer dans l’Infosec.


AdGuard Home, La sécurité et la vie privée dans votre maison 🛡️

 Mon 15 June 2020 ·  Eban ·  4 minute(s)

Dans ce nouvel article, nous allons traiter du logiciel open-source AdGuard Home qui est un bloqueur de publicités et de trackers qui intègre des fonctions supplémentaires telles que le DOH qui permet de chiffrer les requêtes DNS de votre réseau Wi-Fi !

RSS · Twitter · Mastodon

Sauf mention contraire, le contenu de ce site est distribué


"The Witcher saison 2 : restez-bien jusqu’à la fin du générique !"

"Voici les images les plus nettes jamais prises du cœur de la Voie lactée"

"Minecraft : 1 000 000 000 000 de vues sur YouTube et 100 000 arbres bientôt plantés"

"Metavers plus de rien"

"Après le vinyle, c’est au tour des cassettes de faire leur grand retour"

dimanche 19 décembre 2021


"22 Google AdSense Alternatives for Bloggers"

"10 reasons you MUST have a RDP VPS"

"List Of HTTP Status Codes"

"Reddit a déposé son dossier pour faire son entrée en Bourse"

"Le jeu NFT de Peter Molyneux est un business très lucratif… pour lui"

"Sextoys : voici les accidents les plus courants (et comment les éviter)"

"Shadow se donne trois ans pour faire évoluer ses PC bloqués en 2016"

Pétition pour une suite à COWBOY BEBOP !!!


mardi 14 décembre 2021

Comment ouvrir un article en cliquant sur un titre de la homepage de blogger

Comment afficher uniquement les titres sur une homepage de blogger

"Ce retraité fait le tour du monde grâce au cockpit d’avion qu’il a construit dans son sous-sol"

"Pornhub, Xhamster : préparez-vous à devoir payer pour accéder à vos sites préférés"

"Lost Ark se lancera en Occident le 11 février 2022"

Mais lol :) "Bande-annonce Un talent en or massif : une comédie d'action où Nicolas Cage joue... Nicolas Cage !"

"Un nouvel état de la matière vient d'être observé pour la première fois"

"Des chercheurs découvrent pour la première fois une bulle de distorsion de l’espace-temps"

"Capter et stocker du carbone sous terre: ce qu'il faut savoir"

"Un bout du web des années 2000 s’en va : la barre d’outil Google disparait"

"Les Animaux fantastiques 3 : la bande-annonce est arrivée"

"Log4j, une vulnérabilité d'une ampleur inédite"

"Proxy transparent : mise en place de Squid sur PfSense"


"Un petit groupe d'initiés récolte la plupart des gains réalisés sur les NFT"

dimanche 12 décembre 2021

Les likers gagneront-ils contre les fans haters pour une suite de cowboy beebop ? :o

 J'espère car franchement c'est très bien fait :)

"La justice condamne Molotov à se priver de M6, W9, 6ter et à indemniser le Groupe"

"The 7 Best Dolby Atmos Soundbars - Fall 2021 Reviews"

"Nintendo perd le créateur de la NES et de la SNES"

whouaaa :o "The Matrix Awakens sur Unreal Engine 5 : Epic Games explique la démonstration technique"

Depuis quand les haters ont le pouvoir ??? :( Pas de saison 2 pour la série live CowBoy Beebop :(

Fans de mon cul ... ils feraient mieux depuis leur canapés ???? je rage ...

"NFT : des chefs d’œuvre house et techno en édition unique sont en vente aux enchères sur Pianity"

mardi 7 décembre 2021

"La Barbade devient une République et dit adieu à la couronne britannique"

"GeForce RTX 3090 Ti : pas moins de 24 Go de GDDR6X Micron à 21 Gbps"

"Une étrange structure cubique photographiée sur la face cachée de la Lune"

"Comment mettre l’ISO Windows 11 sur une clé USB et contourner la vérification TPM 2.0 / Securecheck ?"

"Incendie OVH : 20 clients inscrivent à un recours collectif destiné à obtenir de l'hébergeur des compensations équitables"

"What are database indexes?"

"Is Learning Programming/Coding Difficult?"

"or : qui est le mystérieux acteur malveillant qui a mis en place des centaines de serveurs vérolés ?"

lundi 29 novembre 2021

"SongDonkey : un nouvel outil en ligne gratuit pour séparer et extraire les parties vocales et instrumentales des chansons"

"Steam just beat another record with 27 million concurrent users "

"Network Protocol Analyzer Wireshark 3.6 released"

"Docker et la conteneurisation par l'exemple"

"Create your own NFT collection on Ethereum w/Solidity"

"Crazy TLDs"


"PHP 8.10 est arrivé : ce qui change pour vous"

"Organisez votre écriture avec Manuskript"



"HTTP2 avec Apache, s'y mettre rapidement"

dimanche 28 novembre 2021


"Sea of Thieves Lavenderbeard Error" "les services de sea of thieves sont actuellement indisponible"

lavenderbeard xbox pc microsoft compte dissocier steam live

Fermer le jeu > se rendre dans panneau de configuration > comptes > gérer vos informations > informations d'identification windows > supprimer la clé   Xbl_Ticket 1717113201 > relancer le jeu

  1. Press Windows key + R to open up a Run dialog box. Next, type ‘control.exe /name Microsoft.CredentialManager‘ inside the text box and press Enter to open up Credentials Manager.
    Opening Credential Manager via CMD

    Note: If you’re prompted by the UAC (User Account Control), click Yes to grant admin access.

  2. Once you’re inside Credential manager, click on Windows Credentials.
    Opening Windows Credentials
  3. Inside Windows Credentials, scroll down through the list of Windows credentials and find the entries labeled Xbl_Ticket.
  4. Next, go ahead and right-click every entry named 1717113201 and choose Remove from the context menu.

mardi 23 novembre 2021


"The NFT Bay vous propose de télécharger « tous les NFT d'Ethereum et Solana » sous forme de torrent"

 Vous posséderez alors toutes les copies des oeuvres vendues sous forme de NFT :p

"J’ai failli me faire voler mon vélo (électrique) : 4 conseils pour éviter que ça vous arrive"

"LES FANS SONT DÉÇUS PAR COWBOY BEBOP" > j'ai commencé .. pas si mal :)

Sur Netflix ...Regardez "Space Sweepper" ;p


"ONE PIECE PASSE LA BARRE SYMBOLIQUE DES 1000 ÉPISODES" > mouhaiss bof vu ... comm les autres ...

"Six choses à faire si vous voulez disparaître d’Internet"

"Windows Subsystem for Linux (WSL)"

"How to install Apache Tomcat 9 on Ubuntu 20.04 LTS"

"Le Wi-Fi 7 arrive : voici les promesses de cette nouvelle génération"

"APFS: Data Recovery Algorithm and File System Structure"


"Comment générer une CMDB avec Ansible"

"Un super générateur de noms de personnages (+1 000 000 d’idées de noms)"

"Une start-up américaine travaille sur des mini-réacteurs à fusion"

"Snapchat, Pokémon Go, Spotify et d’autres en panne à cause de Google Cloud"


"Journal L'application dont vous êtes le héros : la forteresse du chaudron noir"

"INTERNETQuel est le juste prix de nos données personnelles ?"

"Michou (Danse avec les stars) avoue ses sentiments à Elsa : 1er baiser, « Je veux qu’on soit plus qu’amis… »"

 Lol j'étais sceptique et puis en fait il est attachant ce Michou :)

vendredi 19 novembre 2021

"Les TV LG vont intégrer directement un service de cloud gaming, il s’agit de Nvidia GeForce Now"

"Mort de Mick Rock, photographe des stars du rock des années 1970"

Lamentable ... "Brésil: progression record de la déforestation en Amazonie"

"Bitcoin : le réveil des cétacés"


"Compress-Vhdx: Compress multiple VHDX files using the PowerShell cmdlet Optimize-VHD"

"Saints Row : six mois de retard pour le reboot"

"Les NFT les plus populaires actuellement sur le marché"

"7 Best FREE Machine Learning and Deep Learning Resources to Learn Online in 2022"

mercredi 17 novembre 2021

"Recovering Data From Windows Server 2019: Backup, Restore, Reset"

"How to become a Git expert!"


"Comment créer, acheter ou vendre un NFT ?"

"Google expérimente un nouvel état de la matière avec son supercalculateur quantique"

"Une deuxième personne a guérie "naturellement" du VIH sans intervention médicale"