Overblog
Suivre ce blog Administration + Créer mon blog

sur le net

Harry Potter 7 hacked !

Harry Potter 7 hacked !

Le 21 Juillet prochain, le dernier opus de la saga Harry Potter sera en kiosque. Persept, un pirate américain de 21 ans en a décidé autrement. On se demande ce qui a bien pu se passer dans la tête de cet américain de 21 ans. Perspet, son pseudonyme, a...

Lire la suite

Freenet

Freenet

Freenet est un réseau informatique anonyme et décentralisé bâti au dessus d'Internet visant à permettre une liberté d'expression et d'information totale profitant de la sécurité de l'anonymat. Sa nature permet donc à chacun de lire et de publier du contenu....

Lire la suite

API Google

API Google

Technologie permettant aux développeurs d'utiliser les services de recherche Google.L'API Google est un ensemble d'outils mis à disposition de tous qui permet d'interroger à distance les serveurs du moteur de recherches Google. Afin d'utiliser l'API Google,...

Lire la suite

Vous avez un nouveau message....

Des étudiants qui ont téléchargé de la musique ont reçu un mel qui ressemble à un hoax, qui a la couleur d'un hoax... mais qui est une vraie menace de justice. Depuis quelques semaines la grande mode est de chasser le copieur, directement, dans sa boite...

Lire la suite

so36.net..........

Le 9 mai 2007, de 8h à 17h, le serveur de so36.net, a été la cible d’une perquisition par des officiers de la police allemande. Au moins le contenu des boites mails, listes de discussion et des sites web hébergés a été copié. Basé à Berlin, so36.net est...

Lire la suite

No-log

No-log

No-log est un service d'accès à internet par modem RTC proposé par l'association Globenet. Le service No-log est né en 2002 en réaction contre la loi sur l'économie numérique pour protéger la vie privée sur Internet. No-log ne demande aucune information...

Lire la suite

Google code search

Google code search

Le moteur de recherche de code source Google Code Search qui a pour but de simplifier la vie des développeurs, pourrait être utilisé de manière malintentionnée pour rechercher des bugs des informations sur les mots de passe et même du code source propriétaire...

Lire la suite

1 2 > >>