Monthly Shaarli
January, 2017

Je garde sous le coude.
Au final, Matronix est passé chez C14 : http://www.matronix.fr/mon-avis-sur-c14-le-service-de-stockage-donline/

Absurde ? Pas tant que ça. Inutile ? Assurément.
Un annuaire qui recense plus de 16'000 (!) API web.

Je suis d'accord : désactiver Flash et Java, ça fait une sacrée différence (par expérience personnelle). Et pas d'inquiétudes : vous pourrez activer l'un ou l'autre Plug-In à la demande si nécessaire, d'un clic. Gains en performances et sécurité accrue à la clé, il n'y a pas à hésiter ;)
Faites également le ménage dans les extensions installées. Certaines peuvent être gourmandes en ressources (pour une utilité discutable).

Eyeo, la société derrière l'extension ABP, n'était pas en odeur de sainteté depuis quelques temps déjà, mais c'est en apprenant cette nouvelle que j'ai décidé de bannir ABP partout et de le remplacer par uBlock Origin. Je vous le recommande fortement, d'autant que cette extension est plus performante et plus légère en mémoire :)
Ah et uBlock Origin peut également bloquer les domaines indésirables, trackers, etc.

Un article assez technique expliquant comment les navigateurs Internet mémorisent les mots de passe et la sécurité qui leur est appliquée.

Si ça peut servir, cet article de Microsoft liste les domaines utilisés par Windows Update.

Encore un excellent tutoriel de NextInpact au sujet de la sécurité :)
À imprimer et à afficher au bureau ;P
Via : SebSauvage
TL;DR

Un tiers ? C'est complètement fou.

C'était mon préféré (et le moins pire) parmi les propositions : https://www.nextinpact.com/news/100409-mozilla-veut-changer-didentite-en-impliquant-communaute.htm
Bifurcation, j'aime beaucoup cette traduction pour "fork" :)
Intéressant, il faudra que j'essaie de mettre ça en place.

L'avis d'Open Whisper Systems sur le récent scandale concernant la sécurité de WhatsApp.
ÉDIT : voir aussi : https://www.nextinpact.com/news/102905-backdoor-dans-whatsapp-createur-signal-defend-choix-ergonomique.htm
Bon courage pour la suite, en espérant que le service rencontre le succès qu'il mérite :)
Si vous avez un Google Nexus, ce programme est un indispensable, ne serait-ce que pour rooter votre appareil. Le tout en étant guidé pas à pas tout au long des procédures.

Encore un excellent article/tutoriel de NextInpact sur la sécurité :)
Et l'introduction : https://www.nextinpact.com/news/98509-openpgp-et-gnupg-25-ans-chiffrement-pour-tous-ce-quil-faut-savoir-avant-sy-mettre.htm
À partager sans limites !

Plusieurs outils en ligne : ping, whois, entêtes HTTP, DNS lookup, trace route, géolocalisation IP, etc.
Petit rappel : il n'est pas possible d'acheter des noms d'étoiles. Tous ceux qui proposent ces services jouent sur la crédulité des gens.

Une sélection bien maigre, dommage.

Vraiment vicieux le coup de la fausse pièce jointe. Prudence, donc.

C'est du joli, bravo. Notre argent est vraiment entre de bonnes mains, il n'y a pas à dire >_<

À en croire cet article, il y a finalement peu d'usages concrets à MongoDB :/
Vous vous souvenez de cette charte du développeur que j'avais commencé de rédiger il y a déjà de cela quelques mois ? Pendant ces vacances hivernales, j'en ai repris la rédaction. Voici donc la version prête à être publiée, presque entièrement réécrite et mise en forme. N'hésitez pas à me faire des retours :)
Comme indiqué, elle sera susceptible de changer (idéalement pour s'améliorer).
Attention : l'URL changera par la suite ! L'article n'est pas directement accessible depuis le site (aucun lien n'y mène) : c'est fait exprès, j'attends d'avoir quelques retours avant et de corriger les quelques coquilles potentielles. La charte sera ensuite intégrée au menu "Android" et accessible à tous ;)
La liste des fichiers du profil dans lesquels Firefox stocke les différentes données de l'utilisateur (marque-pages, historique, mots de passe, etc.).
Voir aussi cet article : http://kb.mozillazine.org/Profile_folder_-_Firefox
Vu dans le code source du site d'un restaurant régional (extrait légèrement modifié pour ne pas trop être reconnaissable) :
function verif(mailaddr)
{
if ((mailaddr.indexOf('@') < 0) || (mailaddr.indexOf('.') < 0))
{
// Adresse invalide, affiche un message d'erreur...
return false;
}
}
Je ne suis pas un pro du JS, mais m'est avis qu'il est possible d'entrer beaucoup d'adresses invalides par cette méthode ;)