How to make your own
‘Dead Drops’ is open for participation! Your are free to go for your own Dead Drop! If you want to install a Dead Drop in your city/neighborhood please follow ‘how to’ instruction below and submit the location and pictures when you are done in the form at the bottom of this page. How to install a Dead Drop Read the Dead Drops manifesto! Optional check also the instructions by frenzy on Instructables.com Submit Submit your Dead Drop location, pictures, description and authorship/credits info at the Dead Drops database. ( This is a first straight forward version, the Data Base will be updated with more features etc soon) Submit here!
Hacking for Beginners
One of the best things about computers is how dynamic they are. There is so much information about computers and it changes constantly. As a hacker, you are at the leading edge of changes to technology. This makes it a very exciting and interesting field of study and can even lead to some awesome job opportunities as a computer security expert. Hacking School explains what it means to be a hacker and teaches practical techniques for becoming a hacker. Hackers are often misrepresented as “evildoers” bent on stealing money and personal information from individuals and businesses. White Hat Hackers are benevolent security experts that do not seek profits from illegal network access. Black Hack Hackers are the people who use their knowledge of computers for illegal or unethical purposes. The point – use your computer knowledge to promote learning and security; not to be a thief or criminal. Programming The single best thing you can do to become a hacker is learn to program. Network Hacking
Dead Drops | Un-cloud your files in cement! 'Dead Drops’ is an anonymous, offline, peer to peer file-sharing network in public space.
DeadDropDog DeadDropDog Site specific intervention Material: Dog & Flashdrive Dimensions: 25x60x65 cm Aram Bartholl 2012 for K67_Urban Router by Kuc & Jan (opening August 2, Berlin) , credits: Marcello & Ray If you hang out at K67_Urban Router try to spot Ray and play with him. sPEED pROJECT 20 min While Sjoerd (THX!!) This was one of a series of experiments we, David Darts and I, did during a 3 day Offline Filesharing Workshop at Baltanlabs Eindhoven, Netherlands last week. Aram Bartholl 2012 Wall2.0: Dead Drops video (spanish) Great explanatory video! Flying Wifi Drops :) A few days ago The Pirate Bay announced that in future parts of its site could be hosted on GPS controlled drones. The Walking DeadDrops Love it!! “How to survive the post Internet censorship apocalypse – (Exhumed DeadDrops travel through publics transports) ‘unCloud’ app Congrats guys! -> unCloud Project developed by: Rui Guerra and David Jonas.
Apprendre le hacking - Techniques de base hacking / sécurité informatique
Définition Le nom parle de lui-même : cette faille apparaît quand il est possible d'injecter du code SQL dans les requêtes SQL qui sont faites dans une page web. C'est actuellement la "meilleure" vulnérabilité Web en rapport fréquence/surface d'exploitation. Les conséquences d'une faille SQL peuvent être multiples, du contournement de formulaires d'authentification au dump complet de la base de données en passant par l'exécution arbitraire de code. On peut agrémenter ces requêtes comme bon nous semble en utilisant d'autres fonctionnalités du langage SQL : UNION SELECT pseudo,password FROM admins UNION SELECT pseudo,password FROM admins WHERE pseudo='OR 1=1# AND password='OR ''=" UNION SELECT pseudo,password FROM admins WHERE pseudo='OR "=' AND password='OR "=' Nous l'avons dit, ce type d'injections reste basique. Un petit exemple Comme d'habitude, nous allons prouver nos dires par un petit exemple. // auth.php - Authentification des admins Bases Hacking if ($login ! mysql_close(); if (!
jeffbullas
What if you could shortcut the time it takes to be known as a thought leader or an expert or get elected to a position of authority and power or chosen for that important job that you want so desperately. Just imagine when you wrote a book that it immediately sold in the thousands and maybe even appeared on the New York Times Best Seller list. Social media is sometimes viewed as just another way of communicating… and yes it is… but it is so much more than that if start to scratch its surface and dive in and start to leverage its power to spread your content globally and amplify the results. It can be used as a tool to promote your company and personal brand that can fast track results that can be astounding and the 10 people mentioned in this article I am sure would testify to that. There was a comment left on a post the other day and it was both expected and surprising. In fact my blog and my social media channels provide me with my own multimedia printing press and marketing platform. 1.
Twitter : 20 Conseils Pour Augmenter son nombre de Followers
mar 07 2009 Première visite ici? Suivez les articles du blog via RSS. Merci pour votre visite! Twitter Vous avez surement remarqué que Twitter est bien la révélation Web social de ce début d’année 2009, on avait abordé en 2008 quelques 33 conseils pour profiter de Twitter nous allons aborder aujourd’hui ces quelques 20 conseils simples qui vous permettront d’augmenter votre nombre de Followers. Une fois que votre compte fonctionne et qu’il est lié à votre blog Tel que TweetTag : Les tags de la Twittosphére Le Search Twitter (ex Summize) Twist TweetGrid : La partie Tendance
20 conseils pour améliorer votre SMO (réseaux sociaux)
Comme tout blog qui se respecte, nous avions le « projet » de guest-blogging. Voici donc le premier guest-blogging sur notre site sur le thème du SMO (Search Media Optimization). Cette article a été rédigé en collaboration avec CasinoToplists. Il n’y a pas que les Title, les Anchors Text et les blogs pour doper le positionnement d’un site internet sur les moteurs de recherche… Alors après le célèbre « 20 conseils pour perdre votre temps en référencement naturel », et le non moins fameux « 20 conseils pour améliorer votre SEO », voici 20 conseils pour être référencé grâce aux réseaux sociaux : Conclusion by EKO Le SMO offre de nombreuses possibilités.
Foursquare : explications et exemple d’utilisation avec Point G | Mobile Marketing
Foursquare est un réseau social associé à de la géolocalisation dans le but d’élaborer un guide avec les utilisateurs. Voici ci-dessous une présentation par Grégory Pouy, Directeur de la stratégie de contacts chez Nurun, qui nous dit tout sur Foursquare ! Ce nouveau réseau surfe sur les tendances web mobile et temps réel puisque 50% des connexions internet se feront via mobile d’ici 2013. En déclarant l’endroit où nous nous trouvons, notre sphère amicale est informée de notre position en temps réel et peut lire nos critiques ou impressions sur cet endroit par exemple. Sa particularité réside dans le fait que le réseau social prend la forme d’un « social games ». Par exemple, en débloquant le badge « mayor » d’un bar on pourrait bénéficier d’avantages spécifiques comme des boisson offertes. C’est d’ailleurs l’expérience que tente la boutique Point G, une boutique de macarons à Montréal qui a mis un concours en place pour les utilisateurs de Foursquare.
6 services de monitoring gratuits pour surveiller votre site
Lorqu’on dispose d’un site internet ou d’un blog il est possible d’être anxieux à l’idée de voir son espace web tomber en rade et devenir inaccessible. Pire encore on peut ne le découvrir que des heures ou des jours plus tard. Pour être informé plus rapidement il faut utiliser un service de monitoring. - Ping : service de webmonitoring gratuit proposé par ikoula.fr. - Woozweb. - Mon.itor.us - UptimeRobot : vous pouvez utiliser ce service pour 50 sites. - Basic State : vérification des sites toutes les 15 minutes. - Montastic. Comments are closed.