4 private links
Tout savoir sur stockage des mots de passe et leur hachage. Et pourquoi ils doivent être hashés et pas chiffrés
Comment créer un site web avec un certificat let's encrypt depuis 0 sur un nginx
Où on peut aller en Europe en train en moins de 8h.
Navette en bus Albertville Hauteluce
Résa : https://booking.altibus.com/Reservation/SuiteWidget
Tous les jeux de mots de coiffeurs sur une carte
Issus des données en opendata du gouvernement https://www.data.gouv.fr/fr/datasets/coordonnees-des-enseignes-de-coiffure-comportant-des-jeux-de-mots-cocasses-dans-leur-appellation/
Pour plus tard, comment la concurrence fonctionne en informatique
Argumentaire accessible de pourquoi quitter whatsapp
Commandes linux et autres simplifiées avec des exemples, sans explications pompeuses
Thread Mastodon sur la pub. Très complet pour un réseau social avec plein de ressources
Commet bloquer la pub sur un navigateur et sur mobile. Pas pour moi, je le fais déjà, mais pour partager avec les personnes moins sensibles
Eugénie Bastié est de droite extrême, s'il fallait encore le prouver
Voir aussi l'article cité https://dumas.ccsd.cnrs.fr/dumas-04761617v1/document
Papillotes au saumon. Très bonnes
Bureau d'enregistrement de noms de domaine coopératif.
Mode rescue pour le VPS chez OVH
Encore une app TOTP pour la double authent. Libre, peut être sécurisée avec la biométrie, backups faciles.
À tester, pour l'instant Aegis (en plus de keepassxc) me convient globalement, mais j'aimerais comparer
Pour ajouter une empreinte de doigt pour déverrouiller ou s'authentifier sur son PC.
Recette de butternut farcie au chèvre à tester
Comment surligner efficacement du texte et passer ça dans un URL.
Ca utilise les fragments de l'URL et on peut spécifier soit le texte exact à surligner, ou alors on peut spécifier un début et un fin, ce qui doit se trouver juste avant, ce qui doit se trouver juste après. Tout est combinable
Signal intègre dans son algo de chiffrement des algos post-quantiques qui peuvent résister et aux attaques actuelles et aux potentielles attaques une fois que les ordinateurs quantiques seront assez puissants. Déjà !