Accueil


Cette page a été écrite par Philippe RIO et pour Philippe RIO uniquement. Cette liste est ma trousse à outils. Elle permet de résoudre un grand nombre de problèmes, pas seulement lors du dépannage d'un client, mais aussi pour la sécurité, les tests, la programmation... Je ne donnerai aucune explication, ni aide quant à son contenu.

Pour ceux qui réussiraient à lire venir sur ce site, ne pensez pas pouvoir pirater quoique ce soit. Tout ce qui est ici ne sert qu'à se protéger ainsi qu'à titre éducatif. Je ne recommande rien, ce site fournit des adresses qui m'ont paru utiles, sans plus. Leurs utilisation est à vos riques et périls. Cette page peut être copiée telle qu'elle sur un téléphone ou sur un ordinateur en tant que fichier html. Pour mettre à jour cette page, Cliquez Ici

Histoire de France


C'est bien un site en Français, sans trop de fautes. Mais qui parle encore FRANCAIS ? Moi, bien que je sois Breton...

Un peu d'histoire (à l'époque où le pays s'appelait encore la FRANCE).

Pourquoi ne faut-il pas faire confiance à un arabe ? Parce que le musul ment !
  1. Nos ancêtres les gaulois. On n'aura bientôt plus le droit de le dire...
  2. En 732, Charles Martel bat les arabes à Poitiers. On ne l'apprendra plus.
  3. En 1492, Christophe Colomb découvre l'Amérique. Faux, ceux sont les chinois puis les Vikings. Il pensait découvrir israël !
  4. Il y a d'anciens NAZIS qui ont travaillés pour les américains pendant la guerre froide.
  5. Hitler à été dans la Marine Américaine.
  6. Les américains apréciaient l'architecture NAZI (Lattitude : 32.676147° et Longitude : -117.157742°) (32°40'34.1"N 117°09'27.9"W) et ici.
  7. Le massacre des innocents à été ordonné par Hérode. Faux, il y avait 4 ans qu'il était mort !
  8. Les noces de Cana sont les noces du christ avec marie-madeleine, alors pourquoi les curés sont ils célibataires (de père en fils) ?
  9. Quel est le point commun entre l'Illiade, l'Odyssée et la Bible ? Tous les trois sont des recueuils de récits.

On s'embrasse, on oublie tout

Plus bas dans ce site j'évoque Oradour-sur-Glane et Tulles. Pour les plus jeunes, c'était il y a 74 ans. Dans une certaine mesure c'était hier. Comment oublier le bébé crucifié... Comment oublier le bébé plongé dans de l'huile bouillante... C'est ce que trop de personnes voudraient... Oublier les camps de la mort... Oublier ceux qui ont donné leur vie... Oublier aussi les Sénégalais, allongés sur une route, sur qui passait un char d'assaut... Comment se protéger d'un éventuel futur fureur si l'on oublie un jour ce qu'un autrichien a fait. Pour ma part, je n'oublierai JAMAIS. Même si j'étais trop jeune pour avoir connu ces temps, ce n'est pas une raison pour oublier.

Nuit et Brouillard... Ici on entre par la porte et on sort par la cheminée...

Le plus honteux dans tout cela est d'avoir permis à certains criminels de guerre de continuer à vivre librement... Qu'apràs la guerre certains ont pu, légalement, travailler avec certaines grandes puissances... Un ancien nazi a même été à la tête de l'O.N.U.

Nuit et brouillard (Jean Ferrat)

Ils étaient vingt et cent, ils étaient des milliers,
Nus et maigres, tremblants, dans ces wagons plombés,
Qui déchiraient la nuit de leurs ongles battants.
Ils étaient des milliers, ils étaient vingt et cent.

Ils se croyaient des hommes, n'étaient plus que des nombres.
Depuis longtemps, leurs dés avaient été jetés.
Dès que la main retombe, il ne reste qu'une ombre.
Ils ne devaient jamais plus revoir un été.

La fuite monotone et sans hâte du temps,
Survivre encore un jour, une heure, obstinément.
Combien de tours de roues, d'arrêts et de départs,
Qui n'en finissent pas de distiller l'espoir.

Ils s'appelaient Jean-Pierre, Natacha ou Samuel.
Certains priaient Jésus, Jéhovah ou Vishnou.
D'autres ne priaient pas, mais qu'importe le ciel,
Ils voulaient simplement ne plus vivre à genoux.

Ils n'arrivaient pas tous à la fin du voyage.
Ceux qui sont revenus peuvent-ils être heureux ?
Ils essaient d'oublier, étonnés qu'à leur âge,
Les veines de leurs bras soient devenues si bleues.

Les Allemands guettaient du haut des miradors.
La lune se taisait comme vous vous taisiez,
En regardant au loin, en regardant dehors.
Votre chair était tendre à leurs chiens policiers.

On me dit à présent que ces mots n'ont plus cours,
Qu'il vaut mieux ne chanter que des chansons d'amour,
Que le sang sèche vite en entrant dans l'histoire,
Et qu'il ne sert à rien de prendre une guitare.

Mais qui donc est de taille à pouvoir m'arrêter ?
L'ombre s'est faite humaine, aujourd'hui c'est l'été.
Je twisterais les mots s'il fallait les twister,
Pour qu'un jour les enfants sachent qui vous étiez.

Vous étiez vingt et cent, vous étiez des milliers,
Nus et maigres, tremblants, dans ces wagons plombés,
Qui déchiriez la nuit de vos ongles battants
Vous étiez des milliers, vous étiez vingt et cent

Conseils


Les antivirus sont inutiles. Si l'on fait attention aux sites sur lesquels on va il n'y a aucun problème.

  1. N'utilisez pas FACEBOOK (prétexte : pour voir les petit-enfants...).
  2. N'utilisez pas GOOGLE comme moteur de recherche.
  3. N'utilisez pas CHROME.
  4. N'utilisez pas SKYPE.
  5. Mettez des mots de passe de 30 caractères minimum (ou encore mieux, des PassPhrases).
  6. Utilisez un VPN ou un PROXY.
  7. Utilisez PGP dans votre messagerie.


News

  1. Le patron de Piriform est le vice président d'Avast, ce qui n'a pas empêché d'avoir un virus dans la version 5.33. A qui profite le crime ? La version 5.45 contient un mouchard ! Faire des règles de pare-feu pour CCleaner et CCleaner64 afin d'empêcher le trafic sortant.
  2. Avast s'est fait pirater son forum, après cela ils continuent à vendre des logiciels de sécurité !

Bien configurer Mozilla FireFox

  • browser.cache.offline.enable = false
  • browser.safebrowsing.malware.enabled = false
  • browser.safebrowsing.phishing.enabled = false
  • browser.send_pings = false
  • browser.sessionstore.max_tabs_undo = 0
  • browser.sessionstore.privacy_level = 2
  • browser.urlbar.speculativeConnect.enabled = false
  • dom.battery.enabled = false
  • dom.event.clipboardevents.enabled = false
  • extensions.blocklist.url = https://blocklists.settings.services.mozilla.com/v1/blocklist/3/%20/%20/
  • geo.enabled = false
  • media.eme.enabled = false
  • media.gmp-widevinecdm.enabled = false
  • media.navigator.enabled = false
  • media.peerconnection.enabled = false
  • media.peerconnection.identity.timeout = 1
  • media.peerconnection.turn.disable = true
  • media.peerconnection.use_document_iceservers = false
  • media.peerconnection.video.enabled = false
  • network.IDN_show_punycode = true
  • network.cookie.cookieBehavior = 1
  • network.cookie.lifetimePolicy = 2
  • network.http.referer.XOriginPolicy = 2
  • network.http.referer.XOriginTrimmingPolicy = 2
  • network.http.referer.trimmingPolicy = 2
  • privacy.firstparty.isolate = true
  • privacy.resistFingerprinting = true
  • privacy.trackingprotection.enabled = true
  • webgl.disabled = true

Pour compléter la protection ajouter les DNS d'OpenDNS ne fera pas de mal.

  • 208.67.222.222
  • 208.67.220.220

Désactiver le WebRTC dans Mozilla FireFox

Tapez : about:config dans la barre d'adresse, puis faite un clic droit sur une des lignes affichées.
Sélectionnez "Nouvelle valeur" puis "entier" ou "binaire" suivant le cas.

  • media.peerconnection.enabled = false
  • media.peerconnection.identity.timeout = 1
  • media.peerconnection.turn.disable = true
  • media.peerconnection.use_document_iceservers = false
  • media.peerconnection.video.enabled = false

Maintenant testez la protection ici. Votre adresse IP ne doit pas apparaître.

Extensions pour Mozilla FireFox

WebRTC c'est quoi ?

Comment WebRTC expose-t-il mon adresse IP ?

Pour permettre les discussions vidéo et les fonctionnalités d'égal à égal (peer to peer),
WebRTC dispose d'un mécanisme permettant de déterminer l'adresse IP publique, même si celle-ci se trouve derrière un NAT.
Avec quelques commandes Javascript, WebRTC peut être utilisé pour envoyer un paquet UDP à un serveur STUN (Session Traversal Utilities for NAT).
Ce serveur renvoie simplement un paquet contenant l'adresse IP à l'origine de la demande.

Ceci est simple à mettre en œuvre car Firefox fournit un serveur STUN par défaut qui peut également être utilisé avec Google Chrome.
Sous Windows, il est possible d’envoyer des paquets sur une route différente de la route par défaut.
La requête WebRTC au serveur STUN envoie simplement des requêtes sur toutes les interfaces accessibles.
C'est pourquoi vous verrez deux adresses IP publiques (VPN et IP du fournisseur) si vous êtes vulnérable à cette fuite.

Désactiver le WebRTC dans Google Chrome

Cela n'est possible que par des extensions.

Dans le navigateur SlimJet, il suffit de cocher la case correspondante dans les paramàtres avancés. C'est mon navigateur préféré. Il n'envoie pas d'informations contrairement à Google Chrome ou Mozilla Firefox.

Enlever le WebRTC dans Google Chrome pour Android

  • Dans la barre d'adresse tapez : chrome://flags/#disable-webrtc
  • Cliquez sur “Enable” dessous “Disable WebRTC“.

Sécuriser sa présence sur le Oueb

Ajouter un autre routeur derrière la LiveBox

  1. Dans le réseau de la Box
    • Tu connectes ton décodeur à ta box, si possible sans utiliser le wifi. Si tu utilises le Wifi, ça ne sera qu'une petite difficulté supplémentaire.
    • Ton décodeur aura donc une adresse IP en 192.168.1.X (avec tràs probablement X=10 ; la valeur exacte de X est non pertinente dans la suite), il utilisera les DNS d'Orange et il fonctionnera.
    • Tu connectes aussi un routeur wifi
    • Connecte le à côté de la box avec un cable court ; tu peux le déplacer dans ton logement pour que la couverture wifi soit améliorée, garde bien en vue que le plus important est une connexion par cable Ethernet direct (ça signifie : surtout pas de CPL). Configure un bail DHCP dans la box pour que ton routeur ait toujours la même adresse IP locale. Affecte lui 192.168.1.150 (la plus haute adresse de la plage DHCP de ta Livebox).
    • L'adresse de la passerelle par défaut sera l'adresse de la Livebox, soit 192.168.1.1
    • Ne connecte rien d'autre à ta Livebox (sauf éventuellement un PC pour vidéos "adultes" ;-) ).
  2. Ton second réseau est le réseau du routeur
    • Configure le pour que son adresse IP (sur son réseau amont) lui soit affectée par la Livebox comme on vient de le voir.
    • Affecte lui les adresses DNS de ton choix.
    • Affecte lui l'adresse IP (dans son réseau secondaire) 172.16.0.1 avec un masque 255.255.255.0
    • Active lui son serveur DHCP et donne lui comme plage réseau : 172.16.0.10 à 172.16.0.150

Toute machine connectée au routeur ajoutée devrait être configurée en DHCP.
Elle recevra une adresse IP en 172.16.0.Y (avec Y variant de 10 à 150).

Attention :

Si tu es gamer : cette architecture va rajouter quelques millisecondes au ping.
Aucune machine connectée au réseau de la Livebox ne pourra communiquer avec une machine connectée au réseau du routeur ;
pour que ce soit possible il faudrait lui définir une route statique lui indiquant de passer par le nouveau routeur pour
atteindre les adresses en 172.16. Si tu en avais besoin reviens vers nous.
Je ne l'ai jamais expérimenté, tu peux demander un prêt à ton fournisseur d'un "petit" routeur
pour valider la diffusion des adresses DNS aux macines du sous réseau.
Tu peux t'engager à acheter ton routeur définitif, si ça marche.

Information trouvée sur le forum Orange.

Gags

Changer le SSID par celui du voisin

  1. Ceux n'ayant pas une connection automatique vont se faire prendre...
  2. Prévoir de lancer WinShark au démarrage de Windows.
  3. Lancer une capture.
  4. On récupère le bon mot de passe WiFi

Un outil maison pour craquer les mots de passe

Si l'on parcoure le web afin de savoir comment "pirater" un mot de passe, l'on trouve tout et n'importe quoi.

Généralement celui qui s'est fait piquer son mot de passe l'a été d'au moins une des manières suivantes :

  • Présence d'un keylogger sur son ordinateur,
  • Incitation à se rendre sur un site et à changer son mot de passe,
  • Sensibilisation à vérifier la force de son mot de passe,
  • Stockage de ses mots de passe sur son ordinateur...

Les raisons son multiples.

Un autre moyen de "Pirater" le mot de passe existe.

Lorsque l'on va sur un site internet pour se connecter, on exécute une procédure de connexion sur son propre ordinateur puis l'on envoie les informations au site pour établir la connexion

Donc si quelqu'un se glisse entre vous et l'ordinateur il peut capturer les données. Principe de "l'homme au milieu" ou "Man in the middle". Les données capturées ne seront pas toutes en clair. Le nom d'utilisateur est en clair mais le mot de passe est codé.

Lorsque la procédure de connexion se déroule, elle transforme le mot de passe en une série de nombres qu'elle envoie au site distant. Cette série de nombres s'appelle une clef de hashage. Il existe plusieurs algorithmes pour codifier cette clef. L'un des plus connu est le "MD5" ou "Message Digest 5".

Cet algorithme, archi connu, est l'un des moins sécurisé et offre aussi que plusieurs mots de passe différents génère la même clef de hashage.

Pourquoi est-il utilisé, s'il est si dangereux ?

  • Par souci de facilité, de nombreux bouts de programme sont faciles à trouver sur le net.
  • Parce que les programmeurs se moquent de la sécurité des utilisateurs.
  • Parce que les programmeurs ne sont pas tous des génies.

En cas de vol du mot de passe ce sera toujours l'utilisateur le fautif, alors que s'il y avait eu des systèmes plus sécurisants dans la procédure de connexion cela ne serait pas arrivé. Le pirate dispose donc des informations de connexion :

  • Nom du site
  • Identifiant de l'utilisateur
  • Mot de passe sous forme numérique

Exemple : Vive la Bretagne ! Correspond à la clef de hashage 4C129817DE9C8C62D504B74ED10F5A86

Une fois que le site reçoit cette clef il la compare avec celles dont il dispose, si elle en fait partie, vous êtes autorisé à vous connecter, dans le cas contraire, votre demande de connexion est refusée.

Une clef de hashage, bien que faisant partie de la famille cryptographique, n'est pas une fonction de cryptage. Il n'existe aucun moyen, ni formule mathématique, capable de retrouver l'original ayant servi à construire cette clef. L'un des algorithmes les plus connus est le MD5 (Message Digest 5). Comme beaucoup d'autres il a certains inconvénients. Par exemple deux ou plusieurs mots de passe peuvent avoir la même clef de hashage. On appelle cela une collision. Le MD5 est malheureusement encore très utilisé aujourd'hui, sur beaucoup de sites. Méconnaissance des programmeurs ou incapacité à protéger les utilisateurs ? Il suffit de charger la page web, de lire les fonctions écrites en java, et l'on sait à quoi on a à faire. Ces sites seront les premiers à se faire pirater.

Si le hacker ne possède pas le mot de passe sous sa forme originale, il ne peut rien faire.

Comment donc obtenir le vrai mot de passe ?

Sur de nombreux sites, il suffit de fournir le mot de passe numérique et d'autres utilisateurs vont lui renvoyer le mot de passe sous sa forme originale. C'est personnes, bien que possédant le mot de passe, ne peuvent rien en faire. En effet, elles n'ont pas le nom du site ni l'identifiant de l'utilisateur.

Pour trouver le mot de passe, il faut se servir de logiciels spécialisés et avoir du temps... Tout à fait sans prétentions, j'ai réalisé un tel logiciel, MD5Finder.

Pour craquer un mot de passe, deux techniques (parmi plusieurs autres) sont très utilisées :

  • Attaque par "Brute Force",
  • Attaque par dictionnaire.

Mon logiciel ne traite que de l'attaque par dictionnaire.

Pour réaliser une telle attaque il faut disposer de bases de données dans lesquelles les mots de passe potentiels ont déjà été calculés. Ces calculs sont effectués de plusieurs manières :

  • Génération exhaustive des mots de passe,
  • Génération aléatoire des mots de passe,
  • Importation de fichiers contenant des liste de mots,
  • Alimentation manuelle des bases de données.

Rechercher un mot de passe revient à trouver le mot correspondant à une suite de nombres. La recherche peut se faire de façon manuelle ou en fournissant, dans un fichier texte, une suite de clefs de hashage à rechercher.

Durant l'écriture du programme, j'ai été confronté à trois principaux problèmes :

  • La taille des bases de données,
  • Le temps nécessaire pour alimenter les bases de données,
  • La rapidité de la recherche.

Je ne dispose que d'un ordinateur portable dont la capacité du disque dur n'excède pas 1To. La mémoire, de 8Go, ne permet pas de faire des folies. Un ordinateur tout à fait basique, semblable à beaucoup. Si l'on veut devenir un pro de la recherche des mots de passe, l'investissement doit être important.

Généralement il est possible d'effectuer la mise en place des mots de passe de façon exhaustive pour des longueurs ne dépassant pas 6 caractères. Pour les autres longueurs on se servira de liste de mots, ou de la génération aléatoire.

Mon programme ne gère que les longueurs 1 à 16, sauf pour l'importation où l'on peut aller jusqu'à 24. Pour ce qui est du temps nécessaire à l'alimentation des bases de données, elle est fonction de la longueur des mots de passe.

Un mot de passe de 3 caractères, parmi toutes les combinaisons de lettres minuscules, entraînera la création de 26 * 26 * 26 combinaisons, soit 17 576 possibilités. Ce n'est pas énorme.

Passons maintenant à un mot de passe dur 6 caractères. Ce dernier nécessite le calcul de 308 915 776 combinaisons. Cela commence à prendre du temps et de la place.

Maintenant, imaginons pour un mot de passe de 8 caractères. Il faut 208 827 064 576 combinaisons.

La formule magique pour obtenir le nombre de combinaisons est Longueur du mot de passe élevé au nombre de caractères contenu dans l'alphabet. L'alphabet, dans notre cas, est un groupe de signes, lettres, chiffres, opérateurs...

Pour les calculs ci-dessus l'alphabet était constitué de 26 lettres minuscules. La formule devient, pour un mot de passe de 8 caractères, (8^26) - 1.

Il est donc aisé de comprendre que plus un mot de passe est long, moins il a de chance d'être craqué.

On peut encore compliquer les choses en obligeant le hacker à utiliser des alphabets plus longs.

Si l'on rajoute des lettres majuscules au mot de passe sur 8 caractères, le hacker devra utiliser un alphabet de 52 signes (26 lettres minuscules plus 26 lettres majuscules). Il devra alors calculer 8^52 combinaisons, soit 9.1343852333181432387730302044768e+46. Impossible de calculer une telle quantité.

Pour finir, la complexité peut être augmentée en ajoutant des symboles, il en a a 32 (Exemple : "@+-*/"). Il y a alors 8^90 combinaisons.

Plus on utilise de signes, plus il devient impossible, théoriquement, de se faire pirater. Si en plus on crée des mots de passe d'au moins 16 signes, il faudra plusieurs vies au hacker.

  • Mais le hacker est en général malin.
  • Mais les utilisateurs sont en général idiots en matière de sécurité.

Le hacker commencera par des mots de passe connus comme 123456, Azerty, les prénoms... Très souvent cela suffit. Il ne faut pas oublier non plus que ce mot de passe risque d'être utilisé sur plusieurs sites par l'utilisateur.

Le téléchargement de MD5Finder se fait ici

Les alphabets disponibles dans MD5Finder :

  1. "01"
  2. "01ABCDEFGHIJKLMNOPQRSTUVWXYZ"
  3. "01abcdefghijklmnopqrstuvwxyz"
  4. "01abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ"
  5. "ABCDEFGHIJKLMNOPQRSTUVWXYZ"
  6. "abcdefghijklmnopqrstuvwxyz"
  7. "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ"
  8. "0123456789"
  9. "0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ"
  10. "0123456789abcdefghijklmnopqrstuvwxyz"
  11. "0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ"
  12. "!$*+-/=@"
  13. "!$*+-/=@01"
  14. "!$*+-/=@01ABCDEFGHIJKLMNOPQRSTUVWXYZ"
  15. "!$*+-/=@01abcdefghijklmnopqrstuvwxyz"
  16. "!$*+-/=@01abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ"
  17. "!$*+-/=@ABCDEFGHIJKLMNOPQRSTUVWXYZ"
  18. "!$*+-/=@abcdefghijklmnopqrstuvwxyz"
  19. "!$*+-/=@abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ"
  20. "!$*+-/=@0123456789"
  21. "!$*+-/=@0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ"
  22. "!$*+-/=@0123456789abcdefghijklmnopqrstuvwxyz"
  23. "!$*+-/=@0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ"
  24. "!"#$%&'()*+,-/:;<=>?@[\]_{}"
  25. "!"#$%&'()*+,-/:;<=>?@[\]_{}01"
  26. "!"#$%&'()*+,-/:;<=>?@[\]_{}01ABCDEFGHIJKLMNOPQRSTUVWXYZ"
  27. "!"#$%&'()*+,-/:;<=>?@[\]_{}01abcdefghijklmnopqrstuvwxyz"
  28. "!"#$%&'()*+,-/:;<=>?@[\]_{}01abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ"
  29. "!"#$%&'()*+,-/:;<=>?@[\]_{}ABCDEFGHIJKLMNOPQRSTUVWXYZ"
  30. "!"#$%&'()*+,-/:;<=>?@[\]_{}abcdefghijklmnopqrstuvwxyz"
  31. "!"#$%&'()*+,-/:;<=>?@[\]_{}abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ"
  32. "!"#$%&'()*+,-/:;<=>?@[\]_{}0123456789"
  33. "!"#$%&'()*+,-/:;<=>?@[\]_{}0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ"
  34. "!"#$%&'()*+,-/:;<=>?@[\]_{}0123456789abcdefghijklmnopqrstuvwxyz"
  35. "!"#$%&'()*+,-/:;<=>?@[\]_{}0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ"

Dans la première version je stockais la clef de hachage sous sa forme ASCII. Ainsi, une clef de hachage MD5 fait 128 bits ou 16 octets sous sa forme numérique. En ASCII, elle occupe 32 octets.

Bien que le programme fonctionnait, les bases de données étaient énormes.

J'essayais donc de stocker la clef de hachage sous une forme numérique. Soit deux fois 64 bits. De plus ces deux nombres étaient enregistré sous la forme non signée.
En théorie, cela était la solution idéale.
En pratique, elle était impossible à mettre en oeuvre.
En effet, SQLite, bien qu'acceptant les entiers 64 bits, INT64, ne sait pas gérer ces nombres. Le seul moyen correct, pour les gérer est de les enregistrer sous forme de réels, type DOUBLE.
Là aussi, encore un problème. Du fait des arrondis, les nombres sont modifiés. De plus en fonction du compilateur, voire du système d'exploitation utilisé, on obtient des résultats différents. Solution abandonnée.

Je conservais quand dans un coin de ma tête la solution numérique. Au lieu d'enregistrer la clef de hachage, je vais enregistrer un CRC. Je me mets donc en quête de l'algorithme d'ADLER, le CRC32. Là encore, un soucis.

Lorsque l'on traite les mots de passe, ou plutôt les combinaisons possibles, on ne parle pas en centaines, milliers... mais en millions voire milliards de combinaisons.
Pour 10 millions de mots de passe, cette méthode génère environ 10% de collisions. Donc pas fiable,
gérer les collisions dûes au MD5 plus celles causées par le CRC32, je ne voyais pas comment faire.

Il fallait conserver les collisions du MD5 et ne pas en créer d'autres supplémentaires.
En lisant, puis relisant, une documentation, piochée sur le oueb,
j'ai découvert qu'il existait une fonction permettant le calcul du CRC sur 64 bits.
D'accord, mais le problème reste toujours le même puisque SQLite ne gère pas les nombres sur 64 bits.

64 bits, c'est 8 octets sous la forme numérique et 16 sous la forme ASCII. C'est toujours mieux que les 32 octets pour une clef de hachage en ASCII. 16 au lieu de 32, je suis preneur.

L'autre avantage c'est que le CRC64 ne génèrera des collisions qu'à partir de 18 446 744 073 709 551 615.
En utilisant cette codification, j'ai réduit la taille des bases de données de 49.35% !

Changement de matos Orange

La hot line d'Orange m'avait envoyé chez un client pour lui changer du matériel, voici pour quelles raisons...

  • Changement de LiveBox... Les piles du téléphone relié à la LiveBox sont mortes...
  • Changement de LiveBox... Le décodeur n'est pas relié à la LiveBox
  • Changement de LiveBox... La LiveBox est éteinte...
  • Changement de Décodeur... Le décodeur est éteint...
  • Changement de Décodeur... Le câble ethernet reliant le décodeur à la LiveBox n'est pas branché...

Ils sont quand même forts... Dans mon compte rendu je n'ose même pas mettre de raison au changement de matériel.
Le but des sociétés françaises qui font appels à nos collègues zafricains, est de faire semblant de mettre quelque chose en place.
A partir du moment ou elle ne coûte pas très cher, peu importe les conneries qu'elle sort.
Il est possible de dire aux clients qu'on a mis un service en place pour répondre à leur attente (mon Q !).
Si la hot-line n'arrive pas à résoudre le problème on envoie un technicien et on fait payer au client les incapacités de la hot-line !

Sauvegarde Automatique LIVEBOX

Vous pouvez annuler la restauration (sauvegarde automatique) :

  1. Faire un reset
  2. Lorsque le message "Connexion dans x minutes" apparaît, appuyez sur les boutons WIFI et WPS en même temps jusqu'à l'apparition du message "abandon de la restauration"
  3. Ainsi votre livebox conservera le paramérage usine (sans le filtrage mac)

Politiquement correct

  1. La Toupie [Click Here]

On ne dit plus :

  1. Un nain : Personne de petite taille
  2. Un sourd : Malentendant ou Déficient auditif
  3. Un aveugle : Malvoyant
  4. Un muet : Incapable de s'exprimer
  5. Un pédé : Gay
  6. Chômeur : Demandeurs d'emploi
  7. Exploitant agricole : Paysan
  8. Issu de la diversité : Noir, arabe, asiatique, métis
  9. SDF : Clochard
  10. Radin comme un juif : Radin comme un auvergnat ou Radin comme un écossais.

Le Blanc et le noir

En me ballandant sur le web j'ai vu que l'on allait demander l'interdiction du drapeau Corse dans certains lieux !
Pourquoi ? Tout simplement, il représenterait une tête de noir décapitée !

Caractères accentués


Lettre Unicode HTML
à \u00e0 &agrave;
â \u00e2 &acirc;
ä \u00e4 &auml;
ç \u00e7 &ccedil;
è \u00e8 &egrave;
é \u00e9 &eacute;
ê \u00ea &ecirc;
ë \u00eb &euml;
î \u00ee &icirc;
ï \u00ef &iuml;
ô \u00f4 &ocirc;
ö \u00f6 &ouml;
ù \u00f9 &ugrave;
û \u00fb &ucirc;
ü \u00fc &uuml;

SYMBOLE CODE CLAVIER CODE ISO CODE HTML DESCRIPTION
À Alt+ 0192 &#192; &Agrave; A accent grave majuscule
Á Alt+ 0193 &#193; &Aacute; A accent aigu majuscule
 Alt+ 0194 &#194; &Acirc; A accent circonflexe majuscule
à Alt+ 0195 &#195; &Atilde; A tilde majuscule
Ä Alt+ 0196 &#196; &Auml; A tréma majuscule
Å Alt+ 0197 &#197; &Aring; A rond en chef majuscule
Æ Alt+ 0198 &#198; &AElig; E dans l'A majuscule
Ç Alt+ 0199 &#199; &Ccedil; C cédille majuscule
Ð Alt+ 0208 &#208; &ETH; Eth islandais majuscule
È Alt+ 0200 &#200; &Egrave; E accent grave majuscule
É Alt+ 0201 &#201; &Eacute; E accent aigu majuscule
Ê Alt+ 0202 &#202; &Ecirc; E accent circonflexe majuscule
Ë Alt+ 0203 &#203; &Euml; E tréma majuscule
Ì Alt+ 0204 &#204; &Igrave; I accent grave majuscule
Í Alt+ 0205 &#205; &Iacute; I accent aigu majuscule
Î Alt+ 0206 &#206; &Icirc; I accent circonflexe majuscule
Ï Alt+ 0207 &#207; &Iuml; I tréma majuscule
Ñ Alt+ 0209 &#209; &Ntilde; N tilde majuscule
Ò Alt+ 0210 &#210; &Ograve; O accent grave majuscule
Ó Alt+ 0211 &#211; &Oacute; O accent aigu majuscule
Ô Alt+ 0212 &#212; &Ocirc; O accent circonflexe majuscule
Õ Alt+ 0213 &#213; &Otilde; O tilde majuscule
Ö Alt+ 0214 &#214; &Ouml; O tréma majuscule
Ø Alt+ 0216 &#216; &Oslash; O barré majuscule
ΠAlt+ 0140 &#140; &OElig; E dans l'O majuscule
Š Alt+ 0138 &#138; &Scaron; S majuscule avec caron
Þ Alt+ 0222 &#222; &THORN; Thorn islandais majuscule
Ù Alt+ 0217 &#217; &Ugrave; U accent grave majuscule
Ú Alt+ 0218 &#218; &Uacute; U accent aigu majuscule
Û Alt+ 0219 &#219; &Ucirc; U accent circonflexe majuscule
Ü Alt+ 0220 &#220; &Uuml; U tréma majuscule
Ý Alt+ 0221 &#221; &Yacute; Y accent aigu majuscule
Ÿ Alt+ 0376 &#376; &Yuml; Y tréma majuscule
Ž Alt+ 0142 &#142; &Zcaron; Z majuscule avec caron

MP3

  1. Paroles de Waterloo (AbbA) [Click Here]
  2. Site de paroles [Click Here]
  3. Mp3Juices 1 [Click Here]
  4. Mp3Juices 2 [Click Here]
  5. MP3Clan [Click Here]
  6. N'MP3 [Click Here]

Illusions d'optiques

  1. Cette illusion d’optique intrigue depuis 500 ans [Click Here]
  2. Illusions d'optiques 1 [Click Here]
  3. Illusions d'optiques 2 [Click Here]
  4. Illusions d'optiques 3 [Click Here]
  5. Illusions d'optiques 4 [Click Here]
  6. Illusions d'optiques 5 [Click Here]
  7. Illusions d'optiques 6 [Click Here]
  8. Illusions d’optique particuliàrement bluffantes [Click Here]
  9. Qu'est-ce qu'une illusion d'optique ? [Click Here]
  10. Selon votre âge, vous ne verrez pas la même image [Click Here]
  11. Une illusion d’optique a semé la confusion parmi les internautes [Click Here]
  12. Akiyoshi's illusion pages [Click Here]

Adresses à Bloquer

Il est conseillé de bloquer certaines adresses utilisées par Microsoft Windows (W10) pour collecter des données :

  1. 65.55.113.11
  2. 65.55.113.12
  3. 65.55.113.13
  4. 134.170.30.221

Modifier ces adresses est très dangereux. Il y a de fortes chances que Windows ne puisse pas ouvrir la session de l'utilisateur.

Clefs de registre à modifier

  1. HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DataCollection
  2. Créez une valeur DWORD 32 bits nommée AllowTelemetry et de valeur 0

Astuces

  1. Comment supprimer Cortana de Windows 10
  2. GodMode : Créer un dossier nommé "{ED7BA470-8E54-465E-825C-99712043E01C}"
  3. Fermer un compte Outlook : Fermer le compte

Norme NFC-15100

Cablage Prise ADSL

Gamme des couleurs du cable abonné

  • A Gauche
    • 1 Gris
    • 3 Blanc
    • 5 Rose
    • 7 Bleu
  • A Droite
    • 2 Violet
    • 4 Marron
    • 6 Jaune
    • 8 Orange

Pour l'ADSL on n'a besoin que du GRIS (1) et du BLANC (3).
Attention : En campagne on peut avoir entre 45 et 56 volts sur ces fils,
Plus rare en ville.


LOI D'OHM

  1. U = R x I
  2. R = U / I
  3. I = U / R
  4. P = U x I
  5. P = R x I² dans P = U x I on remplace U par R x I => P = R x I x I
  6. P = U² / R dans P = U x I on remplace I par U / R => P = U x U / R
  7. U = P / I
  8. I = P / U
  9. I² = P / R donc I = RacineCarree(P / R)
  10. U² = P x R donc U = RacineCarree (P x R)
  11. R = U² / P

Cablage RJ45