Powered By Blogger

Rechercher sur ce blogue

dimanche 29 mai 2016

Votre position de sommeil révèle votre personnalité






Votre position de sommeil révèle votre personnalité, et indique beaucoup de choses sur vous !Selon de nombreux psychothérapeutes et experts en langage corporel, lorsque nous dormons, notre corps se libère de l’emprise de notre conscience et révèle une multitude de choses cachées dans notre inconscient… Dans le cas des couples, cela pouvait se traduire par plusieurs positions bien spécifiques, qui trahissent la situation émotionnelle que nous vivons avec notre couple…Mais alors, que se passe-t-il lorsque nous dormons seul ? Eh bien, c’est pareil, il existe des postures bien spécifiques pour lesquelles des experts en langage du corps ont distingué différents grands profils.Selon une étude de Chris Idzikowski, chercheur et auteur du livre « Apprendre à dormir », près de 40% des personnes qui dorment individuellement le font en position fœtale.Bien sûr, nous ne dormons pas toujours forcément dans la même position, ce qui peut traduire les évolutions de notre humeur au fil des jours. Et notre corps bouge beaucoup pendant la nuit, un réflexe naturel qui permet au sang de circuler correctement et aux cellules de se régénérer.Mais essayez de cerner la position dans laquelle vous avez le plus tendance à vous endormir, normalement. C’est la position dans laquelle vous avez le plus tendance à être à l’aise pour vous abandonner au sommeil.

Votre position de sommeil révèle votre personnalité. :

@Via littlethings.com

1. Position de la bûche
 
@Via littlethings.comCette posture est caractérisée par des jambes droites et étirées, un dos droit et les bras le long du corps. L’un des bras peut être caché sous l’oreiller ou  encore prendre appui sur le matelas. Selon l’étude réalisée par Idzikowski, environ 15% de la population dort dans cette position. En général, les personnes qui adoptent ce type de position sont des personnes désinhibées, qui ont une personnalité détendue et cohérente.Ce sont des individus extrêmement sociaux, qui s’entendent bien avec tout le monde, et qui se sentent particulièrement à l’aise lorsqu’ils font partie d’un groupe. Ils n’aiment pas se trouver seuls, ils ont une grande confiance dans les autres personnes, mais ils sont parfois un peu naïfs et innocents.

2. Position du soupirant
 
@Via littlethings.comLe dos est droit, peut être légèrement courbé, mais les jambes sont légèrement inclinées vers l’avant. L’une des mains est étirée vers l’avant, l’autre peut aller sous l’oreiller ou sur le matelas. Cette position ressemble un peu à une sorte de câlin couché. L’étude affirme que 13% de la population préfère cette position pour dormir. Il s’agit d’individus caractérisés par une personnalité plus complexe, qui ont cependant besoin d’affection. Bien que ces personnes se montrent  généralement amicales et ouvertes, ils ont également un côté cynique qui les pousse à douter des autres, et à ne pas accorder facilement leur confiance.Ils réfléchissent énormément aux conséquences de leurs actes, mais lorsqu’ils prennent une décision il est presque impossible de les faire changer d’avis. Ils peuvent être les meilleurs amis du monde, et récompensent avec une infinie tendresse ceux qui le méritent vraiment.

3. Votre position de sommeil révèle votre personnalité.
Position du soldat
 
@Via littlethings.comUne personne qui dort dans cette position est allongée sur le dos, avec les jambes et les bras étirés (en principe, le long du corps) Cette position n’est pas commune, et seulement 8% de la population dort ainsi sur le dos. Ces personnes sont caractérisées par un comportement plutôt réservé. Ce sont des taiseux qui ne parlent pas beaucoup, et les autres personnes ne savent pas beaucoup de choses sur eux car ils aiment rester un peu secrets. Ils n’aiment pas les choses moyennes et médiocres, ce sont des perfectionnistes dans l’âme. Ils ont tendance à se fixer des objectifs très ambitieux et à placer la barre haut, parfois trop.Ce sont des personnes loyales, très protectrices envers leur famille et les êtres qui leurs sont chers. Ils accordent énormément de valeur aux liens qu’ils possèdent avec les autres.

4. Position « chute libre »
 
@Via littlethings.comC’est la position adoptée par ceux qui dorment sur le ventre, avec la tête tournée d’un côté ou d’un autre et les mains sous l’oreiller ou encore à côté. Seulement 7% des gens semblent dormir dans cette position.Il s’agit de grands rêveurs, ce sont des personnes sociables, intenses, parfois même un peu effrontées, mais qui cachent en réalité une très grande sensibilité.Ce sont aussi et surtout des personnes créatives, des fervents amoureux de liberté dans tous les domaines, et ils ne supportent pas les critiques.

5. Position « étoile de mer »
 
@Via littlethings.comLes adeptes de cette posture dorment sur le dos, avec les bras autour de l’oreiller, partiellement ou totalement. Les jambes sont légèrement fléchies vers l’extérieur, ou bien l’une est droite et l’autre est écartée. C’est la moins commune de toutes les positions, puisque seulement 5% des personnes dorment de cette façon.Ce sont des personnes qui savent écouter les autres, qui ont de grandes facultés d’empathie et qui sont toujours prêt à aider. Ils aiment être le centre de l’attention lorsqu’ils se trouvent dans un groupe.

6. Position fœtale

 

@Via littlethings.comComme nous l’avons dit précédemment, il s’agit de la posture la plus commune, avec 41% de la population. Les femmes sont deux fois plus nombreuses à l’adopter que les hommes !Une personne qui dort dans cette position a généralement les genoux ramenés vers le corps, le dos est allongé sur le côté et légèrement courbé, et les bras peuvent être croisés ou bien près des jambes.De nombreuses variantes de cette position existent. Lorsque la position est très accentuée, cela peut symboliser un désir de retourner en enfance puisqu’il s’agit de la position du bébé dans le ventre de sa mère.En général, les personnes qui dorment de cette manière sont des personnes sensibles, très émotives et qui ont tendance à avoir des relations plus intenses. Ils peuvent paraître timides de prime abord, mais quand on les connaît vraiment on se rend compte que ce sont des personnes aimantes, pleines de tendresse, et qui ont peur d’être blessées sentimentalement.




Source.:








jeudi 26 mai 2016

Comment sécuriser votre compte Facebook contre les pirates


How to secure your Facebook account against hackers

Un guide étape par étape pour vous d'obtenir votre compte Facebook contre les piratesCes conseils simples et rapides fournies ci-dessous vous aideront à mieux protéger votre profil Facebook. En suivant ces instructions, vous pouvez restreindre l'accès et l'utilisation de vos messages, photos et autres informations.1. Assurez-ce que vous voulez que vos amis et d'autres pour voirPour restreindre l'accès à votre passé et futurs messages Facebook, cliquez sur l'icône de rouage dans le coin en haut à droite de l'écran. Ensuite, cliquez sur la vie privée dans le volet de gauche dans les Paramètres du compte. Ensuite, choisissez Limite passées les messages sous la rubrique «Qui peut voir mes messages?» Et Modifier à droite de "Qui peut voir vos futurs messages?" Dans la même section. Un avertissement apparaît lorsque vous essayez de limiter l'accès à tous vos messages passés à la fois plutôt que de changer le poste par poste de réglage.

    
Choisissez parmi:
    
Public (ouvert à tous)
    
copains
    
Seulement toi
    
Personnalisé (ce qui vous permet de limiter certains de vos amis de voir vos messages)Sélectionnez ce que est la meilleure option pour vous. Cependant, assurez-vous que 'Public' est pas sélectionnée, comme tout ce que vous sélectionnez deviendra alors la valeur par défaut à chaque fois que vous postez une mise à jour. Vous avez bien encore la possibilité de modifier sélectivement ce pour chaque mise à jour individuelle que vous publiez dans l'avenir.2. Limiter l'accès aux personnes qui peuvent communiquer avec vous sur FacebookPar défaut, ce paramètre est réglé pour permettre à des amis et des personnes que vous savez peut la possibilité de vous envoyer un message à votre boîte de réception. Si vous voulez que des amis pour être en mesure de vous contacter, vous pouvez augmenter le filtrage sur votre boîte de réception. D'autres messages seront ensuite renvoyés vers votre dossier «autre» auquel vous pouvez accéder à partir de votre écran Messages.En outre, vous pouvez limiter qui peut vous envoyer une demande d'ami. Par défaut, tout le monde peut essayer de vous lier d'amitié avec sur Facebook, mais si vous préférez limiter cela un peu vous pouvez le modifier de sorte que les amis de vos amis peuvent vous ajouter comme ami:3. Limite qui peut trouver votre profil en fonction de votre adresse e-mail et / ou numéro de téléphoneLa dernière option de l'écran des paramètres de confidentialité et Outils vous permet de contrôler qui peut vous trouver en utilisant votre adresse e-mail ou numéro de téléphone. Sous «Qui peut me regarder?", Cliquez sur Modifier à côté de la ligne qui dit «Qui peut vous chercher à l'aide de l'adresse e-mail ou numéro de téléphone que vous avez fourni? Modifiez le paramètre pour« Amis d'amis »ou« Amis »seulement.4. Mettre en place des autorisations de connexionUn dispositif de sécurité étendue offerte par Facebook, Connexion approbations vous demandera d'entrer un code de sécurité chaque fois que vous essayez d'accéder à votre compte Facebook à partir de périphériques non autorisés.Pour activer Connexion Approbations, allez à Paramètres du compte> Sécurité, chercher Connexion Approbations et cliquez sur le bouton Modifier.Identification approuvéeUne option pour activer Connexion Approbations apparaît, cochez la case à cocher pour activer.Activer connexion approbationsUne fenêtre apparaît avec des descriptions de connexion approbations, cliquez sur theSet Up Now bouton pour continuer.Configuration maintenantSi vous vous inscrivez déjà votre numéro de téléphone mobile, Facebook vous enverra automatiquement un code par SMS. Entrez ce code dans la case donnée et cliquez sur Envoyer Code.entrez le code
 
Ensuite, Facebook vous proposera d'installer un générateur de code à partir de votre téléphone mobile; ce qui est utile dans le cas où vous êtes incapable de recevoir des SMS. Cliquez sur Continuer.5. Créer mot de passe fortIl est conseillé de veiller à ce que votre mot de passe Facebook est unique et différent de vos autres comptes en ligne par exemple email, blog, hébergement, etc.Pour changer votre mot de passe, allez dans Paramètres du compte> Général> Mot de passe.

 
Pour le meilleur mot de passe, vous pouvez utiliser une combinaison de lettres majuscules et minuscules, chiffres et symboles.6. Activer la navigation sécuriséeFacebook le mois dernier a fait une navigation sécurisée par défaut pour tous les utilisateurs. Pour vous assurer que vous utilisez une connexion sécurisée à chaque fois que l'on est disponible, cliquez sur Sécurité dans le volet gauche des Paramètres du compte Facebook et assurez-vous que «navigation sécurisée» est activée.Pour commencer à sécuriser votre compte, cliquez sur le menu déroulant dans le coin supérieur droit de votre compte Facebook et allez dans Paramètres du compte.

 

Sélectionnez Sécurité dans le menu de gauche.la sécuritéA la section de navigation sécurisée, cliquez sur le lien Modifier à droite.


 
safe-fb-sécuriséLe panneau d'option apparaîtra, "cocher" la case Parcourir Facebook sur une connexion sécurisée puis cliquez sur le bouton Enregistrer les modifications.Les paramètres de sécuritéLes paramètres de sécurité vous permettent également d'activer les notifications et approbations log-in, et afficher et modifier vos périphériques reconnus et les sessions actives. Cliquez sur Modifier à droite puis sur Supprimer à côté de l'entrée de l'appareil pour retirer un périphérique. De même, cliquez sur Modifier à droite de sessions actives et choisissez Activité de fin ou de mettre fin à toutes les activités pour mettre fin à une ou toutes les sessions actives Facebook, respectivement.7. Évitez Spam LiensÉviter le spam ou les liens non fiables est une règle cardinale à suivre si vous voulez obtenir éviter piraté sur toute plate-forme, y compris Facebook. Facebook est toujours améliorer ses fonctionnalités pour vous assurer que vous êtes en sécurité d'être victime d'escroqueries. Ne cliquez jamais sur des liens suspects, même si elles semblent provenir d'un ami ou d'une entreprise que vous connaissez. Si vous recevez un lien, toujours prendre l'étape supplémentaire de leur demander si elles avaient envoyé. Ne donnez jamais votre nom d'utilisateur ou mot de passe à quiconque, y compris des sites Web avec des liens douteux et mises en page.Toujours connecter seulement à www.facebook.com et non de tout autre lien ou site web, à moins que vous accédez via Facebook App. Pour veiller à ce que la sécurité de votre navigateur est à jour mettre à jour votre navigateur pour sa dernière version, de sorte qu'il peut détecter et vous envoie un avertissement lorsque vous naviguez sur un site suspecté de phishing.



Source.:

Voici les 8 meilleurs sites pour apprendre le piratage éthique

Here are the top 8 Websites To Learn Ethical Hacking - 2016


Voici les 8 meilleurs sites pour apprendre le piratage éthique
Tout le monde veut apprendre le piratage dans l'âge d'aujourd'hui. Cependant, ce n'est pas une tâche facile jusqu'à ce que vous avez des connaissances de base sur les ordinateurs et la sécurité du réseau. Pour les débutants de savoir, il existe deux types de Ethical Hacking (White Hat) et Unethical (Black Hat). piratage Unethical est considéré comme illégal tout piratage éthique peut être considérée comme légale.
Nous vous fournissons une liste de sites qui vous offre le contenu de chapeau blanc. Cependant, il est important de noter que comme un débutant de ne pas effectuer toutes les tactiques de piratage et de craquage qui enfreignent une loi du cyberespace. 

Hackaday
Hackaday est l'un des sites les mieux classés qui fournissent le piratage des nouvelles et toutes sortes de tutoriels pour le piratage et les réseaux. Il publie également plusieurs derniers articles chaque jour avec une description détaillée sur les hacks matériels et logiciels afin que les débutants et les pirates sont au courant à ce sujet. Hackaday dispose également d'une chaîne YouTube où il publie des projets et comment faire des vidéos. Il fournit aux utilisateurs un contenu mixte comme le piratage de matériel, les signaux, les réseaux informatiques, etc Ce site est utile non seulement pour les pirates, mais aussi pour les gens qui sont dans le domaine de Digital Forensics et recherche sur la sécurité. 

Evilzone Forum
Ce forum de piratage vous permet de voir la discussion sur le piratage et la fissuration. Cependant, vous devez être membre sur ce site pour vérifier les requêtes et les réponses concernant le piratage éthique. Tout ce que vous devez faire est de vous inscrire pour obtenir votre ID pour obtenir une réponse à vos questions là-bas. La solution à vos questions seront répondues par des pirates professionnels. Le souvenir de ne pas demander des astuces de piratage simples, la communauté des gens ici sont très sérieux. 

HackThisSite
HackThisSite.org, communément appelé HTS, est un piratage et la sécurité site web en ligne qui vous donne le piratage nouvelles ainsi que le piratage des didacticiels. Il vise à fournir aux utilisateurs un moyen d'apprendre et de pratiquer les compétences de base et avancées "piratage" à travers une série de défis, dans un environnement sûr et légal. 

Break The Security
Le motif du site est expliqué dans son nom. Break The Security fournit tout type de piratage des choses telles que le piratage des nouvelles, attaques de piratage et le piratage des didacticiels. Il a également différents types de cours utiles qui peuvent vous un hacker certifié faire. Ce site est très utile si vous êtes à la recherche de choisir la sécurité et le champ de piratage et la fissuration. 

EC-Council - Cours Ethical Hacking CEH
Le Conseil international sur le commerce électronique Consultants (EC-Council) est une organisation professionnelle membre soutenue. Le CE-Conseil est surtout connu comme un organisme de certification professionnelle. Sa certification la plus connue est le Certified Ethical Hacker. CEH, qui signifie Ethical Hacker complète offre des cours complets de piratage et de formation de sécurité réseau éthiques pour apprendre chapeau blanc piratage. Il vous suffit de sélectionner le package de cours de piratage et de se joindre pour obtenir une formation pour devenir un hacker éthique professionnelle. Ce site vous aide à obtenir toutes sortes de cours qui font de vous un hacker éthique certifié. 

Hack In The Box
Ceci est un site populaire qui fournit des nouvelles et des activités de sécurité de l'underground hacker. Vous pouvez obtenir d'énormes articles de piratage au sujet de Microsoft, Apple, Linux, programmation et bien plus encore. Ce site dispose également d'un forum communautaire qui permet aux utilisateurs de discuter des conseils de piratage. 

SecTools
Comme son nom l'indique, SecTools signifie outils de sécurité. Ce site est consacré à fournir des astuces importantes concernant la sécurité du réseau que vous pourriez apprendre à lutter contre les menaces de sécurité réseau. Il offre également des outils de sécurité avec une description détaillée à ce sujet.



Source.:

Voici le top 10 des techniques de piratage découverts en 2015



Top web hacking techniques of 2015


Hier, nous avons fait sortir la liste des meilleures techniques de craquage 6 mots de passe utilisés par les pirates et les cyber-criminels. Dans le prolongement de la même série que nous avons aujourd'hui faire ressortir les 10 techniques de piratage utilisées par les pirates en 2015.Le piratage
Hacking est un terme qui a pris naissance dans les années 1990 et est associé à l'utilisation non autorisée des ressources informatiques et réseau. Par définition, le piratage est la pratique de modifier les caractéristiques d'un système, pour atteindre un objectif qui est pas dans la portée de l'objet de sa création.
Hacking est plus couramment utilisé dans le contexte de "Computer Hacking" où la menace se pose à la sécurité de l'ordinateur et d'autres ressources. En outre, le piratage a peu d'autres formes qui sont moins connus et ont parlé de .e.g. cerveau piratage, le piratage de téléphone, etc.
«Hacker» est un terme utilisé pour désigner un programmeur expérimenté qui avait compétence dans les systèmes de code machine et d'exploitation. Ces individus étaient compétents dans la résolution des problèmes insatisfaisants et le code des concurrents souvent interprétés à travailler comme agents de renseignement pour les petites entreprises de logiciels.
Il existe trois types de pirates, chapeau blanc ou hackers éthiques, les pirates de chapeau gris et les pirates de chapeau noir. Vous pouvez lire sur les différents types de pirates ici. Nous ne habituellement avons à vous soucier des pirates sur les éthiques mais il faut garder un pour le chapeau gris et black hat hackers qui sont habituellement les cyber-criminels.
En 2015, il y avait une douzaine de grandes vulnérabilités de temps découverts par les chercheurs. Cependant, quelques-uns de ceux qui ont effectivement été exploitées dans la nature. 

Voici le top 10 des techniques de piratage découverts en 2015:

# 1 FREAK Attaque
attaque Freak est un SSL / TLS vulnérabilité qui permettrait à des attaquants afin d'intercepter les connexions HTTPS et les forcer à utiliser le cryptage affaibli. La vulnérabilité a été rapportée la première fois en mai 2015 et peut être lu ici.
Chercheurs: Karthikeyan Bhargavan à l'INRIA à Paris et l'équipe de miTLS. Vous pouvez obtenir de plus amples détails sur la recherche d'attaque Freak ici. 

# 2 LOGJAM vulnérabilité
la vulnérabilité Logjam a été découvert en Octobre 2015. Il était une autre vulnérabilité TLS qui permet à l'homme-in-the-middle par le déclassement des connexions TLS vulnérables au cryptage 512-bit.
Une équipe de chercheurs de David Adrian, Karthikeyan Bhargavan, Zakir Durumeric, Pierrick Gaudry, Matthew Green, J. Alex Halderman, Nadia Heninger, Drew Springall, Emmanuel Thomé, Luke Valenta, Benjamin VanderSloot, Eric Wustrow, Santiago Zanella-Béguelin, et Paul Zimmermann découvert cette vulnérabilité et vous pouvez lire plus d'informations à ce sujet ici. 

# 3 Web Timing Attaques

Web Timing attaques ont été révélées de nombreuses années en arrière, mais c'est la première fois que les chercheurs ont montré comment il peut être exécuté. Discussion Black Hat sur la façon de modifier le calendrier des attaques à canal latéral pour le rendre plus facile à effectuer de synchronisation à distance des attaques contre les applications web modernes.
Les chercheurs principaux de calendrier Web attaque sont Timothy Morgan et Jason Morgan. 

# 4 Contourner Tous * Filtres WAF XSS
Le chercheur en sécurité Mazin Ahmed a découvert qu'il est, il est possible de se soustraire cross-site scripting filtres de tous les pare-feu d'application Web populaires. Une fois exploité les pirates peuvent faire à peu près tout ce qu'ils veulent.
Le document de recherche peut être lue ici. 

# 5 Abusing CDN est avec SSRF flash et DNS
Maintenant, un jour presque tous les grands sites Web utilisent le contenu des réseaux de distribution (CDN). La recherche a mis en évidence à la Black Hat regardant une collection de modèles d'attaque qui peut être utilisé contre les réseaux de diffusion de contenu pour cibler un large éventail de sites de haute disponibilité.
Les deux chercheurs, Mike Brooks et Matt Bryant a découvert cette technique de piratage. 

# 6 IllusoryTLS
IllusoryTL est un motif d'attaque qui peut détruire les garanties de sécurité de l'architecture de sécurité X.509 PKI en utilisant des certificats CA qui comprennent une porte dérobée secrètement embarqué. La vulnérabilité a été découverte par un chercheur en sécurité, Alfonso De Gregorio.
Vous pouvez obtenir des informations supplémentaires sur illusorytls ici. 

# 7 L'exploitation XXE dans l'analyse du fichier Fonctionnalité
Les cyber-criminels peuvent exploiter le XXE dans le fichier analyse des fonctionnalités. Une conférence Black Hat examen des méthodes pour exploiter les vulnérabilités XML Entité dans le fichier fonctionnalité analyse / de téléchargement pour les formats de fichiers XML pris en charge tels que DOCX, XSLX et PDF.
Le chercheur en sécurité qui a découvert cette vulnérabilité était Will Vandevanter. 

# 8 Abusing XLST
La vulnérabilité en XLST était connu depuis longtemps, mais le chercheur en sécurité Fernando Arnaboldi a démontré pour la première fois lors de la conférence Black Hat.
La recherche et les attaques de preuve de concept mis en évidence à la Black Hat qui montrent comment XSLT peut être exploité pour saper l'intégrité et la confidentialité des informations de l'utilisateur. 

# 9 Magie Hashes
Les chercheurs en sécurité, Robert Hansen et Jeremi M. Gosney a découvert une vulnérabilité dans la façon dont PHP gère les comparaisons de hachage.
On dirait dans une faiblesse dans la façon dont PHP gère les chaînes haché dans certains cas pour permettre de compromettre les systèmes d'authentification et d'autres fonctions qui utilisent des comparaisons de hachage en PHP.
Vous pouvez obtenir de plus amples informations sur la magie hash ici. 

# 10 Asynchronous Vulnérabilités
Le chercheur en sécurité James Kettle a présenté une recherche à 44CON Delves qui explique comment utiliser les méthodes de rappel exploiter induites pour trouver des vulnérabilités qui se cachent dans les fonctions de back-end et les discussions de fond.
44CON LONDON 2015 de 44CON sur Vimeo.
Lisez aussi: Voici comment vous pouvez apprendre le piratage en 3 étapes







Source.:

Mémoire Flash: La PCM devient réellement une concurrente de la Flash

Avec 3 bits par cellule la mémoire PCM d'IBM pourrait remplacer la flash


Le monde cherche toujours une mémoire universelle, rapide comme la RAM, dense et non volatile comme la Flash, mais sans problème de fiabilité dans le temps. La PCM lui ressemble de plus en plus.

La mémoire à changement de phase (PCM ou PRAM) est une des plus prometteuses. Elle offre par nature une vitesse largement supérieure à la Flash (temps d'accès de l'ordre de la microseconde, contre environ 100 microsecondes pour la Flash) et est non volatile. Il restait encore à pouvoir la fabriquer avec une densité suffisante, ce que des chercheurs d'IBM ont réussi à faire.

Dense et fiable, la PRAM

IBM a mis au point une puce de 64 000 cellules de PCM chacune contenant 3 bits de données. Chaque cellule a résisté à 1 million de cycles d'écriture. IBM a par ailleurs résolu un des principaux problèmes de la PRAM : la perte de données à cause des variations de la température ambiante. Grâce à une nouvelle méthode de lecture des données, les chercheurs ont fiabilisé leur PCM entre 30 °C et 80 °C.
À 3 bits par cellule, la PCM devient réellement une concurrente de la Flash et plus seulement une technologie complémentaire réservée à des usages de niche. Il nous tarde de voir ce que les constructeurs pourront en faire dans les années à venir.

Source.: