OpenCVE est un outil qui répond à un besoin que nous rencontrons tous (ou presque) dans la gestion de la sécurité et du patch-management : la gestion des failles de sécurité et la veille en vulnérabilités.
Nous utilisons tous divers systèmes, logiciels, matériels... Tous ces éléments peuvent être touchés par des failles de sécurité, OpenCVE.io permet d'être alerté en cas de vulnérabilité sur une des briques de l'infrastructure. Car il est aujourd'hui impossible sans un outil ou des filtres d'analyser toutes les vulnérabilités qui sortent chaque jour.
Pour faire énormément de veille dans le cadre pro/perso, c'est un outil très important sur cet aspect. Il faut néanmoins avoir connaissance des différentes solutions qui sont utilisées sur son infrastructure et ce n'est pas toujours facile.
Linux From Scratch
Version 11.1-systemd
Publié le 01 mars 2022
Créé par Gerard Beekmans
Rédacteur en chef : Bruce Dubbs
Éditeur : Douglas R. Reno
Éditeur : DJ Lucas
About
I know there are a thousand ways to uninstall modern Windows 10 apps. Here is the One Thousand and One with Bloatbox! This was intended as a small extension for my app Privatezilla to uninstall specific apps. Since I didn't want to bloat Privatezilla unnecessarily (those who know me know that I am a friend of small apps and lean code), I have now made this available as a standalone app.
This code is based on parts of this nice project from ConditionalException. Some inspiration has also flowed from this ugly guy AppManager by Microsoft but on Windows Forms 😏
Download
(Latest release) Download
Fake People
Our AI was trained to create fake people, using a database of 70,000 of photos of real humans. To be clear, the images below are of people that do not exist. They are not real, they are AI generated.
Utiliser les réseaux sociaux sans compromettre sa vie privée
Réseaux sociaux et vie privée font rarement bon ménage (coucou Facebook Meta, TikTok et les autres !). Et pourtant, les réseaux sociaux sont omniprésents dans notre vie et il peut être compliqué de s’en passer totalement (vie sociale, travail…). Il existe bien entendu des alternatives plus éthiques telles que Mastodon, PixelFed, PeerTube, Diaspora, Friendica, etc., mais cela requiert d’utiliser un réseau social différent, et ce n’est pas ce dont nous allons parler ici. Je vais vous présenter dans cet article des services vous permettant d’utiliser vos réseaux sociaux habituels, mais sans forcément compromettre votre vie privée.
LibRedirect
https://libredirect.github.io/
A web extension that redirects YouTube, Twitter, Instagram... requests to alternative privacy friendly frontends and backends.
URLhaus
URLhaus is a project from abuse.ch with the goal of sharing malicious URLs that are being used for malware distribution.
Quelques définitions sur le réseau
Ping (Packet INternet Groper)
RTT ou RTD (Round-Trip Time ou Round-Trip Delay)
TTL (Time To Live)
Lag ou latence
Gigue (Jitter en Anglais)
Recommandations
Ping (Packet INternet Groper)
Test de ping
Cet outil est très utile en réseau informatique. Il permet entre autres de :
Le Ping permet de donner à l'administrateur réseau des informations très intéressantes quant à la qualité de la connexion Internet.
RTT ou RTD (Round-Trip Time ou Round-Trip Delay)
Il s'agit du délai exprimé en ms dans la réponse au Ping. Ce délai indique le temps mis par le packet pour atteindre sa destination et revenir.
Au plus ce délai est proche de 0, au plus la qualité de la connexion est bonne.
TTL (Time To Live)
Il s'agit de la durée de vie du paquet transmis. Lors du trajet du paquet, une valeur est décrémentée à chaque traversée d'un routeur. Cela permet non seulement de connaître le nombre de noeuds réseau traversés mais aussi d'éviter qu'un paquet tourne en boucle.
Lag ou latence
C'est le délai mis par un paquet pour atteindre sa destination. Par abus de langage, on parle du temps de latence lors du résultat en ms du ping mais ce temps correspond en réalité à la moitié de la valeur RTT.
Même avec un débit (bande passante) élevé, un temps de latence élevé détériore grandement la qualité d'un réseau et la perception que peut en avoir l'utilisateur.
Gigue (Jitter en Anglais)
C'est une notion un peu plus compliquée car il s'agit de la variation du temps de latence. Au plus la gigue est proche de 0, au plus le temps de latence a la même valeur et est donc stable.
Une gigue élevée, même avec un temps de latence faible, perturbe les protocoles en temps réel : téléphonie IP, Bureau virtuel (Cloud), etc...
Recommandations
Afin d'avoir la meilleure qualité de connexion possible, vous devez :
Ces vérifications sont à effectuer régulièrement sur votre réseau Internet, surtout lorsque vous remarquez des lenteurs sur la connexion Internet ou sur votre Cloud.
IPv4
This section is transcluded from IPv4#Special-use addresses. (edit | history)
IPv4 designates special usage or applications for various addresses or address blocks:[1][2]
Special address blocks Address block Address range Number of addresses Scope Description
0.0.0.0/8 0.0.0.0–0.255.255.255 16777216 Software Current network[3]
10.0.0.0/8 10.0.0.0–10.255.255.255 16777216 Private network Used for local communications within a private network.[4]
100.64.0.0/10 100.64.0.0–100.127.255.255 4194304 Private network Shared address space[5] for communications between a service provider and its subscribers when using a carrier-grade NAT.
127.0.0.0/8 127.0.0.0–127.255.255.255 16777216 Host Used for loopback addresses to the local host.[3]
169.254.0.0/16 169.254.0.0–169.254.255.255 65536 Subnet Used for link-local addresses[6] between two hosts on a single link when no IP address is otherwise specified, such as would have normally been retrieved from a DHCP server.
172.16.0.0/12 172.16.0.0–172.31.255.255 1048576 Private network Used for local communications within a private network.[4]
192.0.0.0/24 192.0.0.0–192.0.0.255 256 Private network IETF Protocol Assignments.[3]
192.0.2.0/24 192.0.2.0–192.0.2.255 256 Documentation Assigned as TEST-NET-1, documentation and examples.[7]
192.88.99.0/24 192.88.99.0–192.88.99.255 256 Internet Reserved.[8] Formerly used for IPv6 to IPv4 relay[9] (included IPv6 address block 2002::/16).
192.168.0.0/16 192.168.0.0–192.168.255.255 65536 Private network Used for local communications within a private network.[4]
198.18.0.0/15 198.18.0.0–198.19.255.255 131072 Private network Used for benchmark testing of inter-network communications between two separate subnets.[10]
198.51.100.0/24 198.51.100.0–198.51.100.255 256 Documentation Assigned as TEST-NET-2, documentation and examples.[7]
203.0.113.0/24 203.0.113.0–203.0.113.255 256 Documentation Assigned as TEST-NET-3, documentation and examples.[7]
224.0.0.0/4 224.0.0.0–239.255.255.255 268435456 Internet In use for IP multicast.[11] (Former Class D network.)
233.252.0.0/24 233.252.0.0-233.252.0.255 256 Documentation Assigned as MCAST-TEST-NET, documentation and examples.[11][12]
240.0.0.0/4 240.0.0.0–255.255.255.254 268435455 Internet Reserved for future use.[13] (Former Class E network.)
255.255.255.255/32 255.255.255.255 1 Subnet Reserved for the "limited broadcast" destination address.[3][14]
Single-file PHP app that can be dropped into any folder, instantly creating a gallery of files and folders.
Confessions d’un voleur Laurent Chemla
JE SUIS UN VOLEUR. Comment nommer autrement celui qui, du fait de ses connaissances techniques, de son pouvoir ou de ses relations, crée ou utilise une pénurie fabriquée de toutes pièces pour vendre un objet devenu rare à des clients qui ne savent même pas à quoi sert cet objet ?
Oh, bien sûr la société ne va pas me condamner pour ça. Non. Elle va au contraire admirer la performance de la « jeune pousse », me considérer comme un entrepreneur courageux de la Net-Economie, me tresser quelque laurier, voire me remercier de mon action en faveur des plus démunis.
Je vends des noms de domaines sur Internet.
Monitor and enhance CPU Performance in real time
Avertissement
Bien entendu, c'est pas compliqué mais il faut savoir ce qu'on fait, en particulier en ce qui concerne le nom des applications (c'est le nom du fichier sur le tél et pas le nom de l'appli dans le système)
Il est très facile de virer malencontreusement une appli importante et de se retrouver grosjean comme devant avec un téléphone impossible à utiliser.
vid2vid-cameo demo:
face-vid2vid: One-Shot Free-View Neural Talking-Head Synthesis for Video Conferencing
[Paper] [arXiv] [Video]
Check out our howto video for using the demo. [link]
To run the demo, you can either use the default images or upload your own image. Please do the following steps.
If you use the default images, simply click on one of Image # buttons.
If you choose to upload your own image, please first click Choose File then click Upload. Then please draw a rectangle to cover the head region over the image. Simply left-click the mouse, drag, and release.
Specify the desired head rotation angles by scrolling the bars.
Click on Rotate. The result should appear on the right inside the red rectangle.
Random Face Generator (This Person Does Not Exist)
Generate random human face in 1 click and download it! AI generated fake person photos: man, woman or child.
Fake People
Our AI was trained to create fake people, using a database of 70,000 of photos of real humans. To be clear, the images below are of people that do not exist. They are not real, they are AI generated.