Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
3472 connectés 

 

Sujet(s) à lire :
    - Who's who@Programmation
 

 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  19838  19839  19840  ..  27169  27170  27171  27172  27173  27174
Auteur Sujet :

[blabla@olympe] Le topic du modo, dieu de la fibre et du monde

n°2145071
Dion
Acceuil
Posté le 07-06-2012 à 22:00:45  profilanswer
 

Reprise du message précédent :
Hey les experts   [:boulax:2]  
 
Je cherche des bouquins de référence sur l'architecture, le design et l'imprementation d'API
Ca peux etre generique mais ca serait bien que ca se concentre sur les web api
Des feedbacks la dessus ?
 
 
Appeau a trainoo : http://hfr-rehost.net/http://www.s [...] 100514.jpg  
Appeau a lam's : http://hfr-rehost.net/http://24.me [...] 1_1280.jpg  
Appeau a machine : http://hfr-rehost.net/http://stati [...] -N-009.jpg  


---------------
It is not called show art
mood
Publicité
Posté le 07-06-2012 à 22:00:45  profilanswer
 

n°2145072
sligor
Posté le 07-06-2012 à 22:06:23  profilanswer
 

l'appeau à machine  :love:

n°2145073
Lam's
Profil: bas.
Posté le 07-06-2012 à 22:27:48  profilanswer
 

Oh pinaise, je suis venu tout de suite parce que j'ai cru que c'était le nouveau line-up des macbooks qu'ils doivent annoncer à la WWDC. Je suis déçu du coup. Et donc je ne répondrai pas.


---------------
✌ Please consider the environment before printing this post. ✌
n°2145076
Jubijub
Parce que je le VD bien
Posté le 07-06-2012 à 22:37:27  profilanswer
 

Dion a écrit :

Hey les experts   [:boulax:2]  
 
Je cherche des bouquins de référence sur l'architecture, le design et l'imprementation d'API
Ca peux etre generique mais ca serait bien que ca se concentre sur les web api
Des feedbacks la dessus ?
 
 
Appeau a trainoo : http://hfr-rehost.net/http://www.s [...] 100514.jpg
Appeau a lam's : http://hfr-rehost.net/http://24.me [...] 1_1280.jpg
Appeau a machine : http://hfr-rehost.net/http://stati [...] -N-009.jpg


 
Josua Bloch : http://www.infoq.com/presentations [...] E1F296E3B8
http://www.infoq.com/articles/API-Design-Joshua-Bloch
 
le mec est pas mauvais, c'est le gars qui a designé une bonne partie de l'API de la librairie java...


---------------
Jubi Photos : Flickr - 500px
n°2145077
el muchach​o
Comfortably Numb
Posté le 07-06-2012 à 22:52:20  profilanswer
 

Jubijub a écrit :

 

Josua Bloch : http://www.infoq.com/presentations [...] E1F296E3B8
http://www.infoq.com/articles/API-Design-Joshua-Bloch

 

le mec est pas mauvais, c'est le gars qui a designé une bonne partie de l'API de la librairie java...


Le monsieur veut une "web API", je ne sais pas ce que ça veut dire. Un web service peut-être ?
Les règles ne sont pas fondamentalement différentes des API standard, à savoir que le plus important à mes yeux est de se mettre à la place de l'utilisateur, quand on designe une API. Combien d'appels pour effectuer une opération donnée, temps de traitement, vaut-il mieux préférer plusieurs appels simples facilement combinables à une fonction/un service qui fait tout, etc. Dans une API standard, j'ai tendance à privilégier les briques simples qu'il est facile de combiner, mais dans un web service, on veut minimiser le nombre d'appels et privilégier un traitement en base de données plus complexes plutôt que N appels successifs, ou parfois proposer 2 versions d'un même service en fonction du contexte. Il faut aussi rendre l'API simple à utiliser, empêcher les erreurs, et surtout toujours privilégier la sécurité (ne pas permettre n'importe quelle opération, nécessité d'une identification préalable), en particulier pour un webservice qui est par nature ouvert à tout le monde, l'API doit-êlle gérer des transactions, etc.

Message cité 2 fois
Message édité par el muchacho le 07-06-2012 à 23:02:20

---------------
Les aéroports où il fait bon attendre, voila un topic qu'il est bien
n°2145078
zapan666
Tout est relatif
Posté le 07-06-2012 à 23:32:26  profilanswer
 

el muchacho a écrit :


Le monsieur veut une "web API", je ne sais pas ce que ça veut dire. Un web service peut-être ?
Les règles ne sont pas fondamentalement différentes des API standard, à savoir que le plus important à mes yeux est de se mettre à la place de l'utilisateur, quand on designe une API. Combien d'appels pour effectuer une opération donnée, temps de traitement, vaut-il mieux préférer plusieurs appels simples facilement combinables à une fonction/un service qui fait tout, etc. Dans une API standard, j'ai tendance à privilégier les briques simples qu'il est facile de combiner, mais dans un web service, on veut minimiser le nombre d'appels et privilégier un traitement en base de données plus complexes plutôt que N appels successifs, ou parfois proposer 2 versions d'un même service en fonction du contexte. Il faut aussi rendre l'API simple à utiliser, empêcher les erreurs, et surtout toujours privilégier la sécurité (ne pas permettre n'importe quelle opération, nécessité d'une identification préalable), en particulier pour un webservice qui est par nature ouvert à tout le monde, l'API doit-êlle gérer des transactions, etc.


Web ou non, ça reste toujours une api...il n'y a que l'implementation qui sera spécifique web.  
 
Neil Ford a fait un talk à devoxx sur l'abstraction mais derrière, ça pointé aussi sur les API et leurs écritures. Donc j'irais voir aussi ce que dis ce gars


---------------
my flick r - Just Tab it !
n°2145081
FlorentG
Posté le 08-06-2012 à 06:37:57  profilanswer
 

Preummmmm's

n°2145082
el muchach​o
Comfortably Numb
Posté le 08-06-2012 à 07:41:57  profilanswer
 

http://arstechnica.com/security/20 [...] akthrough/

 

La NSA se lâche. Ca commence sérieusement à faire chier, ces conneries. Après les exploits zero-day utilisés pour propager des virus, après les algos de décryptage de mots de passe "normaux" lâchés dans la nature,

 
Citation :

Flame is the first known example of an MD5 collision attack being used maliciously in a real-world environment. It wielded the esoteric technique to digitally sign malicious code with a fraudulent certificate that appeared to originate with Microsoft. By deploying fake servers on networks that hosted machines already infected by Flame—and using the certificates to sign Flame modules—the malware was able to hijack the Windows Update mechanism Microsoft uses to distribute patches to hundreds of millions of customers.

 

Je me demandais quand est-ce que mon PC allait choper une saloperie via Windows update, il se pourrait bien que ça soit fait. Dieu sait de combien de backdoors il est affublé maintenant. Et ça marche aussi pour les updates Linux ou Mac à partir de serveurs secondaires infectés. Les Etats-Unis ont ouvert la boite de Pandore avec ces attaques virales, maintenant, on va voir ça venir de la Chine et de la Russie, et des auteurs de virus privés vont se faire une joie de forker ces trojans high tech.

 

edit: Fox News [:prozac]

Message cité 1 fois
Message édité par el muchacho le 08-06-2012 à 09:08:33

---------------
Les aéroports où il fait bon attendre, voila un topic qu'il est bien
n°2145083
BenO
Profil: Chercheur
Posté le 08-06-2012 à 07:43:31  profilanswer
 

proot :o


---------------
Python Python Python
n°2145084
drasche
Posté le 08-06-2012 à 08:15:13  profilanswer
 

Ahah c'est des comiques à la VRT [:dawa] (chaine flamande)
 
Ils ont mis des bananes dans les arbres du Mont des Arts, ça donnait [:god]
 
http://imgur.com/aIaPV


---------------
Whichever format the fan may want to listen is fine with us – vinyl, wax cylinders, shellac, 8-track, iPod, cloud storage, cranial implants – just as long as it’s loud and rockin' (Billy Gibbons, ZZ Top)
mood
Publicité
Posté le 08-06-2012 à 08:15:13  profilanswer
 

n°2145085
koskoz
They see me trollin they hatin
Posté le 08-06-2012 à 09:08:57  profilanswer
 

Footing ce matin [:shay]
Putain de vent par contre :fou: :fou: :fou:


---------------
Twitter
n°2145086
uriel
blood pt.2
Posté le 08-06-2012 à 09:25:12  profilanswer
 

drasche a écrit :

Ahah c'est des comiques à la VRT [:dawa] (chaine flamande)
 
Ils ont mis des bananes dans les arbres du Mont des Arts, ça donnait [:god]
 
http://imgur.com/aIaPV


excellent :D


---------------
IVG en france
n°2145087
FlorentG
Posté le 08-06-2012 à 09:27:05  profilanswer
 

koskoz a écrit :

Footing ce matin [:shay]
Putain de vent par contre :fou: :fou: :fou:


[:bien] [:bien] [:bien]  
Combien de temps ? Rythme ? A jeûn ?

n°2145088
masklinn
í dag viðrar vel til loftárása
Posté le 08-06-2012 à 09:30:41  profilanswer
 

Jubijub a écrit :

je sais plus qui avait posté ici un lien prouvant qu'en fait salt ou pas, vu la puissance de calcul des PC actuels, il fallait très peu de temps pour générer tous les hash possibles de pass jusqu'à 8-9 char


Sauf que sans salt t'as besoin d'aucun temps (tu utilises une table précalculée — "rainbow tables" ), et avec salt par user (/par mdp) c'est très peu de temps par utilisateur, t'es obligé de redémarrer à 0 à chaque fois.

 

Et ça prend "très peu de temps" quand tu hash avec du md5 ou du sha1 qui sont rapides et faciles à calculer (et à paraléliser), du PBKDF2 ou du bcrypt avec un bon load-factor (recos actuelles) va rendre la chose notablement plus difficile (et peut être évolué au cour du temps pour augmenter le load factor progressivement), et scrypt semble avoir un futur prometteur (PBKDF2 et bcrypt sont adaptatif au niveau du coût CPU mais ont un coût mémoire à peu près fixes — donc restent paralélisables sur de l'ASIC ou du GPGPU, scrypt est aussi adaptatif en conso de RAM, ce qui augmente sauvagement les coûts de paralélisation du brute-forcing)

 

Bon après linkedin ils ont tout mal fait: md5 pas salté, la seule manière de faire moins bien aurait été de stocker les pwd en clair [:implosion du tibia]

Message cité 3 fois
Message édité par masklinn le 08-06-2012 à 09:32:30

---------------
I mean, true, a cancer will probably destroy its host organism. But what about the cells whose mutations allow them to think outside the box by throwing away the limits imposed by overbearing genetic regulations? Isn't that a good thing?
n°2145090
koskoz
They see me trollin they hatin
Posté le 08-06-2012 à 09:43:05  profilanswer
 

FlorentG a écrit :


[:bien] [:bien] [:bien]  
Combien de temps ? Rythme ? A jeûn ?


 
4.3km, 20min environ. J'ai ni montre ni portable donc pas évident pour savoir combien de temps je cours exactement.
J'ai couru tranquillement, de toute façon sur la moitié du parcours je me tapais le vent de pleine face.
Pas à jeûn, mais j'ai pas vraiment senti de différences.
 
Mais j'ai déjà couru plus d'une fois le matin, et j'essaye de courir 2 fois par semaine le soir, c'était le footing du réveil on va dire.


---------------
Twitter
n°2145091
FlorentG
Posté le 08-06-2012 à 09:48:33  profilanswer
 

koskoz a écrit :

4.3km, 20min environ. J'ai ni montre ni portable donc pas évident pour savoir combien de temps je cours exactement.


Pareil, je n'emmène rien. Une fois j'avais pris le portable avec tracking GPS, mais trop lourd, il me faudrait un sac ou quelque chose, mais c'est chiant. J'essaye de courir entre 45min et 1h en général, en rythme cool

n°2145092
R3g
fonctionnaire certifié ITIL
Posté le 08-06-2012 à 09:48:52  profilanswer
 

koskoz a écrit :


 
4.3km, 20min environ. J'ai ni montre ni portable donc pas évident pour savoir combien de temps je cours exactement.
J'ai couru tranquillement, de toute façon sur la moitié du parcours je me tapais le vent de pleine face.
Pas à jeûn, mais j'ai pas vraiment senti de différences.
 
Mais j'ai déjà couru plus d'une fois le matin, et j'essaye de courir 2 fois par semaine le soir, c'était le footing du réveil on va dire.


12 km/h c'est déjà correct pour du footing tranquille...


---------------
Au royaume des sourds, les borgnes sont sourds.
n°2145094
el muchach​o
Comfortably Numb
Posté le 08-06-2012 à 09:54:06  profilanswer
 

Beetlejuice Bluetooth: enumerates devices around the infected machine.
May turn itself into a “beacon”: announces the computer as a discoverable
device and encode the status of the malware in device information using
base64.

 

Microbe Records audio from existing hardware sources. Lists all multimedia devices,
stores complete device configuration, tries to select suitable recording
device.

 

Infectmedia Selects one of the methods for infecting media, i.e. USB disks. Available
methods: Autorun_infector, Euphoria.

 

Autorun_infector Creates “autorun.inf” that contains the malware and starts with a custom
“open” command. The same method was used by Stuxnet before it
employed the LNK exploit.

 

Euphoria Create a “junction point” directory with “desktop.ini” and “target.lnk” from
LINK1 and LINK2 entries of resource 146 (were not present in the resource
file). The directory acts as a shortcut for launching Flame.

 

Limbo Creates backdoor accounts with login “HelpAssistant” on the machines
within the network domain if appropriate rights are available.

 

Frog Infect machines using pre-defined user accounts. The only user account
specified in the configuration resource is “HelpAssistant” that is created by
the “Limbo” attack.

 

Munch HTTP server that responds to “/view.php” and “/wpad.dat” requests.

 

Snack Listens on network interfaces, receives and saves NBNS packets in a log
file. Has an option to start only when “Munch” is started. Collected data is
then used for replicating by network.

 

Boot_dll_loader Configuration section that contains the list of all additional modules that
should be loaded and started.

 

Weasel Creates a directory listing of the infected computer.
Boost Creates a list of “interesting” files using several filename masks.
Telemetry Logging facilities

 

Gator When an Internet connection becomes available, it connects to the C&C
servers, downloads new modules, and uploads collected data.
Security Identifies programs that may be hazardous to Flame, i.e., anti-virus
programs and firewalls.

 

Bunny
Dbquery
Driller
Headache
Gadget
The purpose of these modules is not yet known.

 

"The authors took extra precautions to evade detection by security products. The list is so
comprehensive it is rarely seen. A very similar list can be found in the ccalc32drv.sys file,
where table DangerousProcesses contains 346 items.(...) It can clearly be seen that this malware was continuously developed over a long time period
and it employs several tricks to evade security products. For example, the extensions are
chosen according to the detected anti-malware products."
http://www.crysys.hu/skywiper/skywiper.pdf
[:implosion du tibia]


Message édité par el muchacho le 08-06-2012 à 10:02:03

---------------
Les aéroports où il fait bon attendre, voila un topic qu'il est bien
n°2145095
koskoz
They see me trollin they hatin
Posté le 08-06-2012 à 09:56:54  profilanswer
 

FlorentG a écrit :


Pareil, je n'emmène rien. Une fois j'avais pris le portable avec tracking GPS, mais trop lourd, il me faudrait un sac ou quelque chose, mais c'est chiant. J'essaye de courir entre 45min et 1h en général, en rythme cool


 
C'est surtout que je n'ai pas de montre pour courir, plus de portable, et que mon pantalon moule bite n'a pas de poches [:dawa]
 

R3g a écrit :


12 km/h c'est déjà correct pour du footing tranquille...


 
Entre 20 et 25min de courses, donc un peu moins de 12. Il y a quelques mois je courrais à 14. 12 parait élevé mais sur 20-25min c'est pas vraiment fatiguant.


---------------
Twitter
n°2145096
Lam's
Profil: bas.
Posté le 08-06-2012 à 10:13:05  profilanswer
 

masklinn a écrit :

Bon après linkedin ils ont tout mal fait: md5 pas salté, la seule manière de faire moins bien aurait été de stocker les pwd en clair [:implosion du tibia]


Y a moyen de faire pire.  Exemple en live:

Code :
  1. ypcat passwd |  wc -l
  2. 2151
  3.  
  4. ypcat passwd | cut -f2 -d: | sort | uniq -c | sort -n | cut -c1-8 | tail -3
  5.    123
  6.    335
  7.    726


Pour les non-shelliens: je récupère le crypt() des mots de passe NIS, je les trie pour es compter en séquence, puis je trie le compte, et j'en extrait le top 5. On voit donc que plus de la moitié des utilisateurs ont encore un des mots de passe par défaut (dépend du site).

n°2145097
Dion
Acceuil
Posté le 08-06-2012 à 10:14:10  profilanswer
 

sligor a écrit :

l'appeau à machine  :love:


J'ai pas mis RMS donc pas de trucs de nulixiens :fou:
 

Lam's a écrit :

Oh pinaise, je suis venu tout de suite parce que j'ai cru que c'était le nouveau line-up des macbooks qu'ils doivent annoncer à la WWDC. Je suis déçu du coup. Et donc je ne répondrai pas.


Comme si un maçon utilisait un macbook [:kiki]
 

Jubijub a écrit :


 
Josua Bloch : http://www.infoq.com/presentations [...] E1F296E3B8
http://www.infoq.com/articles/API-Design-Joshua-Bloch
 
le mec est pas mauvais, c'est le gars qui a designé une bonne partie de l'API de la librairie java...


Merci :jap:
je regarde ca des que je suis sur un reseau qui me laisse acces a des fonctionnalites evolues comme les images, les pdf, etc...
 

el muchacho a écrit :


Le monsieur veut une "web API", je ne sais pas ce que ça veut dire. Un web service peut-être ?


Oui, et c'est une terminologie wikipedia compliant [:chrisbk]
 

el muchacho a écrit :


Les règles ne sont pas fondamentalement différentes des API standard, à savoir que le plus important à mes yeux est de se mettre à la place de l'utilisateur, quand on designe une API. Combien d'appels pour effectuer une opération donnée, temps de traitement, vaut-il mieux préférer plusieurs appels simples facilement combinables à une fonction/un service qui fait tout, etc. Dans une API standard, j'ai tendance à privilégier les briques simples qu'il est facile de combiner, mais dans un web service, on veut minimiser le nombre d'appels et privilégier un traitement en base de données plus complexes plutôt que N appels successifs, ou parfois proposer 2 versions d'un même service en fonction du contexte. Il faut aussi rendre l'API simple à utiliser, empêcher les erreurs, et surtout toujours privilégier la sécurité (ne pas permettre n'importe quelle opération, nécessité d'une identification préalable), en particulier pour un webservice qui est par nature ouvert à tout le monde, l'API doit-êlle gérer des transactions, etc.


Oui c'est pour ça qu'un truc generique m'interesse mais pour moi il y a des contraintes d'architecture specifiques (pour faire du web scale  [:sinking] ), notamment sur le synchrone/asynchrone, , le polling...
 

zapan666 a écrit :


Web ou non, ça reste toujours une api...il n'y a que l'implementation qui sera spécifique web.  
 
Neil Ford a fait un talk à devoxx sur l'abstraction mais derrière, ça pointé aussi sur les API et leurs écritures. Donc j'irais voir aussi ce que dis ce gars


Je regarde :jap:


---------------
It is not called show art
n°2145098
Jubijub
Parce que je le VD bien
Posté le 08-06-2012 à 10:15:27  profilanswer
 

masklinn a écrit :


Sauf que sans salt t'as besoin d'aucun temps (tu utilises une table précalculée — "rainbow tables" ), et avec salt par user (/par mdp) c'est très peu de temps par utilisateur, t'es obligé de redémarrer à 0 à chaque fois.
 
Et ça prend "très peu de temps" quand tu hash avec du md5 ou du sha1 qui sont rapides et faciles à calculer (et à paraléliser), du PBKDF2 ou du bcrypt avec un bon load-factor (recos actuelles) va rendre la chose notablement plus difficile (et peut être évolué au cour du temps pour augmenter le load factor progressivement), et scrypt semble avoir un futur prometteur (PBKDF2 et bcrypt sont adaptatif au niveau du coût CPU mais ont un coût mémoire à peu près fixes — donc restent paralélisables sur de l'ASIC ou du GPGPU, scrypt est aussi adaptatif en conso de RAM, ce qui augmente sauvagement les coûts de paralélisation du brute-forcing)
 
Bon après linkedin ils ont tout mal fait: md5 pas salté, la seule manière de faire moins bien aurait été de stocker les pwd en clair [:implosion du tibia]


tout à fait d'accord : par contre l'immense majorité des sites grand public hashent en MD5, SHA-1 ou SHA-2, et là salt ou pas ça change pas grand chose : du matos récent et quelques heures de calcul et tu peux générer tous les hash possibles pour n'importe quel MDP de moins de 10 char
 

koskoz a écrit :


 
Entre 20 et 25min de courses, donc un peu moins de 12. Il y a quelques mois je courrais à 14. 12 parait élevé mais sur 20-25min c'est pas vraiment fatiguant.


 
c'est surtout ton rythme cardiaque qu'il faut monitorer...tlm peut courir vite, la question c'est combien tu tapes niveau rythme cardiaque...
idéalement tu devrais être à 60-70% FC max


---------------
Jubi Photos : Flickr - 500px
n°2145099
Dion
Acceuil
Posté le 08-06-2012 à 10:16:58  profilanswer
 

masklinn a écrit :


Bon après linkedin ils ont tout mal fait: md5 pas salté, la seule manière de faire moins bien aurait été de stocker les pwd en clair [:implosion du tibia]


Ne mets pas si vite de côté le génie créatif de Sony, je suis sûr qu'ils ont trouvé un scénario alternatif entre les mots de passe en clair et le md5 pas salté :o


---------------
It is not called show art
n°2145100
Lam's
Profil: bas.
Posté le 08-06-2012 à 10:18:11  profilanswer
 

Dion a écrit :


Ne mets pas si vite de côté le génie créatif de Sony, je suis sûr qu'ils ont trouvé un scénario alternatif entre les mots de passe en clair et le md5 pas salté :o


Double-ROT13.  :love:

n°2145101
drasche
Posté le 08-06-2012 à 10:23:12  profilanswer
 

Dion a écrit :


Ne mets pas si vite de côté le génie créatif de Sony, je suis sûr qu'ils ont trouvé un scénario alternatif entre les mots de passe en clair et le md5 pas salté :o


Base64 [:god]


---------------
Whichever format the fan may want to listen is fine with us – vinyl, wax cylinders, shellac, 8-track, iPod, cloud storage, cranial implants – just as long as it’s loud and rockin' (Billy Gibbons, ZZ Top)
n°2145102
Lam's
Profil: bas.
Posté le 08-06-2012 à 10:34:55  profilanswer
 

pig latin [:dawa]


---------------
✌ Please consider the environment before printing this post. ✌
n°2145103
koskoz
They see me trollin they hatin
Posté le 08-06-2012 à 10:37:17  profilanswer
 

Jubijub a écrit :


c'est surtout ton rythme cardiaque qu'il faut monitorer...tlm peut courir vite, la question c'est combien tu tapes niveau rythme cardiaque...
idéalement tu devrais être à 60-70% FC max


 
J'ai pas du tout l'équipement pour.


---------------
Twitter
n°2145104
___alt
Posté le 08-06-2012 à 10:43:20  profilanswer
 

Faut hasher avec bcrypt :o


---------------
TRIPS RIGHT BUNCH F SHUTTLE TOM AND JERRY RIGHT YELLOW
n°2145105
Lam's
Profil: bas.
Posté le 08-06-2012 à 10:44:57  profilanswer
 

koskoz a écrit :


 
J'ai pas du tout l'équipement pour.


T'as pas de cou et t'as pas de poignet ?

n°2145106
Dion
Acceuil
Posté le 08-06-2012 à 10:45:33  profilanswer
 

tu testes ton bot "machine tl;dr" ?


---------------
It is not called show art
n°2145109
Lam's
Profil: bas.
Posté le 08-06-2012 à 10:50:32  profilanswer
 

tékitoi ?  [:heink]


---------------
✌ Please consider the environment before printing this post. ✌
n°2145110
Dion
Acceuil
Posté le 08-06-2012 à 10:52:06  profilanswer
 

RAIPOND2 A MA KESTION  :fou:  :fou:


---------------
It is not called show art
n°2145111
lorill
Posté le 08-06-2012 à 10:52:09  profilanswer
 

Jubijub a écrit :


c'est surtout ton rythme cardiaque qu'il faut monitorer...tlm peut courir vite, la question c'est combien tu tapes niveau rythme cardiaque...
idéalement tu devrais être à 60-70% FC max


Bof, faut surtout mettre un pied devant l'autre. Le reste, on s'en pas mal.

n°2145113
koskoz
They see me trollin they hatin
Posté le 08-06-2012 à 10:57:32  profilanswer
 

Lam's a écrit :


T'as pas de cou et t'as pas de poignet ?


 
C'est compliqué sans notion de temps [:dawa]


---------------
Twitter
n°2145114
FlorentG
Posté le 08-06-2012 à 10:58:35  profilanswer
 

Lam's a écrit :

tékitoi ?  [:heink]


Unhandled Exception: System.NullReferenceException: Object reference not set to an instance of an object.
   at KitetouaBot.App.GetPseudo(string pseudo)
   at System.Windows.Forms.Control.WndProc(Message& m)

n°2145115
el muchach​o
Comfortably Numb
Posté le 08-06-2012 à 11:03:59  profilanswer
 
n°2145117
Anonymouse
Posté le 08-06-2012 à 11:26:12  profilanswer
 

Jubijub a écrit :


tout à fait d'accord : par contre l'immense majorité des sites grand public hashent en MD5, SHA-1 ou SHA-2, et là salt ou pas ça change pas grand chose : du matos récent et quelques heures de calcul et tu peux générer tous les hash possibles pour n'importe quel MDP de moins de 10 char
 


 
Et si on cumule les hash?

n°2145118
kadreg
profil: Utilisateur
Posté le 08-06-2012 à 11:28:50  profilanswer
 

Anonymouse a écrit :


 
Et si on cumule les hash?


 
drogué  [:junk1e:1]


---------------
brisez les rêves des gens, il en restera toujours quelque chose...  -- laissez moi troller sur discu !
n°2145119
el_barbone
too old for this shit ...
Posté le 08-06-2012 à 11:30:46  profilanswer
 

[:zytra] salut les gros.


---------------
En théorie, la théorie et la pratique sont identiques, en pratique, non.
n°2145121
masklinn
í dag viðrar vel til loftárása
Posté le 08-06-2012 à 11:33:24  profilanswer
 

Dion a écrit :


Ne mets pas si vite de côté le génie créatif de Sony, je suis sûr qu'ils ont trouvé un scénario alternatif entre les mots de passe en clair et le md5 pas salté :o


Tu gardes que les 8 premiers caractères bytes, en uppercase [:romf]

Anonymouse a écrit :


 
Et si on cumule les hash?


C'est comme ça que PBKDF2 :)


---------------
I mean, true, a cancer will probably destroy its host organism. But what about the cells whose mutations allow them to think outside the box by throwing away the limits imposed by overbearing genetic regulations? Isn't that a good thing?
n°2145126
el muchach​o
Comfortably Numb
Posté le 08-06-2012 à 13:04:52  profilanswer
 

Ca pourrait s'appliquer aux devs, mais nos amis les grapheux sont pas vernis :D
http://legraphimsecaboom.tumblr.com/
http://hfr-rehost.net/self/pic/8a399bd19cb94765828ef8a86f483f3523e7ecae.gif


Message édité par el muchacho le 08-06-2012 à 13:06:21

---------------
Les aéroports où il fait bon attendre, voila un topic qu'il est bien
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  19838  19839  19840  ..  27169  27170  27171  27172  27173  27174

Aller à :
Ajouter une réponse
 

Sujets relatifs
Plus de sujets relatifs à : [blabla@olympe] Le topic du modo, dieu de la fibre et du monde


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)