Suivi des colis et des livraisons
Suivez votre colis en provenance de La Poste, Mondial Relay, Relais Colis, Colis Prive, La Poste Chinoise, Royal Mail Royaume-Uni, Aliexpress, Shein, Amazon, eBay, FedEx, Fnac
Suivre les commandes et les colis à partir des magasins en ligne
Peu importe le magasin en ligne ou le marché où vous avez acheté les produits, vous pouvez toujours suivre le chemin complet de votre porte grâce à notre service de suivi des colis.
Aude Vatin Artiste Peintre
Signal-Arnaques est un site communautaire de protection contre les escroqueries d'internet. Près de 378000 arnaques signalées par des internautes francophones y sont actuellement recensées. Pour vous protéger, plusieurs services sont à votre disposition :
Un formulaire de signalement pour mettre en ligne des informations liées à une arnaque dont vous avez été victime ou témoin. Tous les types de fraudes sont acceptés, qu'elles soient liées à des sites internet frauduleux, à des mails, à des réseaux sociaux ou encore à des arnaques téléphoniques...
Un forum d'entraide sur lequel vous pouvez poser une question en cas de doute ou si vous avez besoin d'assistance.
Une base documentaire qui peut vous aider à comprendre le fonctionnement des arnaques et surtout identifier des techniques pour vous en protéger.
Vous ne savez pas par où commencer ? Utilisez le moteur de recherche ci-dessous !
Comment sauvegarder les pilotes de Windows en ligne de commandes (DISM ou PNPUtil)
DISM est une commande bien connue de Windows qui permet de manipuler les images de Windows.
Cette commande permet aussi de sauvegarder vos pilotes pour Windows 8 et Windows 10.
Le principe est assez simple, vous créez un dossier où seront stockées des pilotes et on restaure ces derniers en cas de besoin.
Dans cet exemple, on sauvegarde les pilotes dans le dossier C:\sauvegardes
Appuyez sur le raccourci clavier
+ X ou cliquez avec le bouton droit de la souris sur le menu Démarrer puis sélectionnez “Terminal Windows (admin)“. Plus d’informations : Comment ouvrir Windows Terminal
Puis utilisez la commande suivante :
dism /online /export-driver /destination:"C:\sauvegardes"
Nushell
A new type of shell.
Pipelines to control any OS
Nu works on Linux, macOS, BSD, and Windows. Learn it once, then use it anywhere.
Everything is data
Nu pipelines use structured data so you can safely select, filter, and sort the same way every time. Stop parsing strings and start solving problems.
Powerful plugins
It's easy to extend Nu using a powerful plugin system.
Chat with any PDF
Drop PDF here
Browse my Computer
From URL
Find a PDF
For Students 🎓
Enhance your learning experience with ChatPDF. Comprehend textbooks, handouts, and presentations effortlessly. Don't spend hours flipping through research papers and academic articles.
Support your academic growth and succeed in your studies effectively and responsibly.
For Work 👩💻
Efficiently analyze your documents. From financial and sales reports to project and business proposals, training manuals, and legal contracts, ChatPDF can quickly provide you with the information you need.
Your information is kept confidential in a secure cloud storage and deleted after 7 days for your peace of mind.
For Curious Minds 🤔
Unlock a wealth of knowledge with ChatPDF. Discover new insights and answers from historical documents, poetry, and literature, effortlessly.
ChatPDF can understand any language and reply in your preferred one. Satisfy your curiosity and expand your horizons with the tool that can answer any question from any PDF.
Cross-site scripting (XSS) cheat sheet
This cross-site scripting (XSS) cheat sheet contains many vectors that can help you bypass WAFs and filters. You can select vectors by the event, tag or browser and a proof of concept is included for every vector.
You can download a PDF version of the XSS cheat sheet.
This cheat sheet was brought to by PortSwigger Research. Created by @garethheyes. Follow us on twitter to receive updates.
This cheat sheet is regularly updated in 2023. Last updated: Mon, 27 Feb 2023 11:43:21 +0000.
Introduction
exa is a modern replacement for the command-line program ls that ships with Unix and Linux operating systems. This command is used by terminal users, administrators, and developers hundreds of times daily, as well as being useful when writing automated scripts.
Unfortunately, these two uses are at odds with each other. While users want new features and customisation, administrators would prefer the stability of a long-lived and ubiquitous tool.
By deliberately making some decisions differently, exa attempts to be a more featureful, more user-friendly version of ls.
Comment fonctionne le service d'identification de numéros inconnus ?
Comment fonctionne le site Appel Inconnu ?
AppelInconnu.fr est un annuaire inversé qui permet de trouver et commenter les numéros de téléphones. Mais bien souvent, le numéro n'est pas présent dans l'annuaire, ou se trouve en liste rouge. Alors de façon collaborative et grâce aux avis de tous, les numéros sont classés par catégorie, et obtiennent un indice de confiance.
Ainsi, lorsque vous recevez un appel d'un numéro inconnu, vous pouvez consulter notre plateforme afin de juger si vous devez répondre ou pas, en fonction de la finalité de l'appel, décrite par d'autres internautes, sans avoir à forcément connaitre l'identité de l'appelant.
Classification des numéros par code couleur
Identifiez rapidement le type d'appel d'un numéro de téléphone en observant son code couleur :
Arnaque / Harcèlement / Escroquerie / Piratage : On vous propose de rappeler un numéro surtaxé; on vous demande vos coordonnées bancaires ou vos informations de santé; le mot de passe de votre banque; on vous annonce un gain au loto ou un héritage de Côte d'Ivoire, ...
Démarchage / Prospection Commerciale / Publicité / Promotions : On veut vous vendre des volets roulants ou des panneaux solaires; un commerçant vous envoie une réduction de 20% sur un futur achat; le service client d'un de vos services qui vous propose de nouvelles options pour votre abonnement; ...
Robot / Appel Zombie / Sans correspondant : Aucun interlocuteur, personne ne laisse de message sur le répondeur, ou un message vide... si vous décrochez, ça raccroche ou ça reste muet.
Appel légitime / Correspondant courtois **: Il s'agit d'une ligne qui appartient à un correspondant tout à fait normal, que ce soit professionnel ou particulier, qui ne pratique pas les appels non sollicités.
Administration / Entreprise ou services publics / Entreprises privées connues : Il s'agit d'un numéro de l'administration fiscale, d'une banque, du centre impots ou de la CAF, du fournisseur d'énérgie ou de téléphonie auquel vous êtes abonnés... Un appel légitime, même si il n'était pas forcément désiré !
Autre : Vous ne pouvez classer l'appel que vous avez reçu dans une de nos catégories ? Ajoutez votre ressenti sur l'appel que vous avez reçu, et nous en ajouterons peut-être une nouvelle !
DBIP
IP geolocation API
and database
The ultimate resource for IP address geolocation and network intelligence...
Home Page
IP Address
JavaScript
WebRTC Leak Test
Canvas Fingerprint
WebGL Report
Font Fingerprinting
SSL Client Test
Geolocation API
Features Detection
Content Filters
Java Applet
Flash Player
Silverlight
More Tools
Settings
It has long been believed that IP addresses and Cookies are the only reliable digital fingerprints used to track people online. But after a while, things got out of hand when modern web technologies allowed interested organizations to use new ways to identify and track users without their knowledge and with no way to avoid it.
BrowserLeaks is all about browsing privacy and web browser fingerprinting. Here you will find a gallery of web technologies security testing tools that will show you what kind of personal identity data can be leaked, and how to protect yourself from this.
Apache : AH01071: Got error Primary script unknown
Lors de la création d’un vhost sur Apache, une fois le code du site importé j’ai eu l’erreur suivante dans les logs :
AH01071: Got error 'Primary script unknown\n'
Plusieurs pages du site affichaient également un File not found.
J’ai pas mal galéré avant de trouver l’origine du problème, et surtout comment le résoudre.
Le code PHP du client était exécuté via FPM, avec la directive suivante :
ProxyPassMatch ^/(.*\.php)$ fcgi://127.0.0.1:9000/var/www/palc.fr/$1
Mais à la racine de son site, un fichier .htaccess était rempli de règles de ce style :
RewriteRule ^/gallery/index.php /phototheque.php [NC,L]
RewriteRule ^/gallery/client.php /phototheque-client.php [NC,L]
Le problème c’est que le ProxyPassMatch est exécuté avant les RewriteRule du .htaccess. Du coup, quand on demande une page PHP correspondant à une RewriteRule, Apache va d’abord essayer de l’exécuter avec FPM et retourner une erreur, puisque le fichier PHP n’existe pas.
La solution est de demander à Apache de n’utiliser FPM que si le fichier existe. Il faut remplacer
ProxyPassMatch ^/(.*\.php)$ fcgi://127.0.0.1:9000/var/www/palc.fr/$1
Par :
<FilesMatch \.php$>
SetHandler "proxy:fcgi://127.0.0.1:9000/"
</FilesMatch>