Blog & Actualités

Insights & Actualités Tech

Découvrez nos derniers articles sur le développement web, le design et les technologies digitales qui façonnent l'avenir

Recherche pour : "exploit"
Effacer les filtres
Comment récupérer les infos cachées dans un PDF censuré ?

Comment récupérer les infos cachées dans un PDF censuré ?

Bon, vous avez tous vu passer cette histoire des documents Epstein mal censurés, j'imagine ? En effet, des journalistes ont réussi à récupérer une bonne partie des informations censées être masquées dans les fichiers judiciaires... ça peut impressionner mais n'allez pas croire que ce soit quelque...

Hackberry Pi CM5 - Construisez votre propre cyberdeck de pentester

Hackberry Pi CM5 - Construisez votre propre cyberdeck de pentester

Vous connaissez les cyberdecks ? Non ?? Pourtant, je vous en ai parlé déjà. Ce sont des petits ordis portables custom qu'on voit par exemple dans les films cyberpunk, où genre, le mec sort son bouzin de sa poche et hop, il peut hacker le monde entier. HACK THE PLANET !! Oué Oué ! Et bien tenez-vous...

Les 10 micro-ordinateurs des années 1980 à posséder

Les 10 micro-ordinateurs des années 1980 à posséder

Aux rédactions de Technosaures et de Programmez!, le vintage computing est une réalité. Nous vous proposez notre top 10 des micro-ordinateurs iconiques des années 1980 qu'il faut posséder pour lancer une collection. Nous savons que ce top est forcément influencé par nos expériences que nous avons...

ThinkStation PGX : Lenovo livre un barebone IA surpuissant

ThinkStation PGX : Lenovo livre un barebone IA surpuissant

Depuis quelques mois, NVIDIA promeut sa plateforme hardware et logicielle : DGX Spark. Partenaire du fondeur, Lenovo lance sa mini-station IA : la Thinkstation PGX. Elle se dédie à l’entraînement et à l’inférence des modèles IA les plus complexes. Elle sera aussi le parfait complément à votre...

NanoKVM de Sipeed : un microphone plus ou moins caché qui pourrait être exploité

NanoKVM de Sipeed : un microphone plus ou moins caché qui pourrait être exploité

Les KVM sont des modules matériels que l'on connecte à un serveur, un PC pour simuler un utilisateur physiquement présent. Il permet de prendre la main à distance et simuler le clavier et la souris. Le constructeur Sipeed propose des KVM peu chères et largement diffusés. Mais le hardware n'est pas...