Peut-on retrouver un message caché dans l'alignement des sites les plus mythiques, les plus anciens, les plus importants de l'Histoire ? Les nombres renferment-ils un secret qui échappe au commun des mortels ? La démonstration est ici faite qu'on peut le croire en collectant suffisamment d'informations et en sachant les mettre en …
Vous voulez imprimer un fichier au bureau ? Oui mais voilà vous êtes sur votre propre machine qui n'a pas accès aux imprimantes ou n'est pas configurée pour.
Rien de plus facile ! Mettons à terre la sécurité de l'endroit avec quelques commandes...
Voici un tuto pour bien configurer l'IDE (Environnement de Développement Intégré) Eric. Il s'inscrit dans la continuité de : Arrêtons d'utiliser l'IDE Spyder !. Le prosélytisme n'est pas le but ici même s'il s'agit d'encourager le remplacement d'un IDE merdique par d'autres solutions; il s'agit aussi de démontrer que Python est un …
Phishing :Technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels. C'est une forme d'attaque informatique …
© Lex 2014 - 2023
Powered by Pelican