Recherche

comptes Kindle hacking

Dossiers

ActuaLitté

Dossier

Les prix littéraires de la rentrée

Goncourt, Renaudot, Fémina, Medicis, Interallié... sans compter les prix qui sont créés par des enseignes, Leclerc, Cultura ou Fnac... Les occasions de faire sauter le champagne ne manquent pas.

ActuaLitté

Dossier

Roman, BD, documentaires, albums : la littérature jeunesse parcourt l'Europe

Qu’est-ce qui témoigne de la vitalité d’une littérature ? Dans ce cas-ci, celle de la littérature jeunesse au Québec. Est-ce le nombre d’éditeurs ? On en compte plus d’une soixantaine. Le nombre d’ouvrages publiés par année ? Il y en a plus de 400. Les prix dédiés à ses créateurs ? On en compte une bonne douzaine. Ou alors l’attrait de ses créateurs pour des éditeurs étrangers ?

ActuaLitté

Dossier

Association Charte des auteurs et illustrateurs jeunesse

Fondée en 1975, la Charte des auteurs et illustrateurs jeunesse se consacre à la défense des écrivains, tant dans leurs créations que dans leurs droits. L’association compte plus de 1000 membres, dont l’activité éditoriale représente 1500 ouvrages publiés chaque année. 

ActuaLitté

Dossier

30 livres pour donner un “avent” goût de Noël

Le temps en librairie est compté, aussi faut-il savoir où trouver les bons conseils pour réaliser ses cadeaux. Voici une liste de 30 ouvrages, extrêmement diversifiée, qui fait aller de la littérature au polar, et de la jeunesse aux bandes dessinées, afin de mettre la main sur le présent idéal.

ActuaLitté

Dossier

Les Prix Landerneau

Remis pour la première fois en 2008, le Prix Landerneau s'est décliné, depuis, en plusieurs récompenses : on compte ainsi le Prix Landerneau BD, le Prix Landerneau Album Jeunesse, le Prix Landerneau Polar et le Prix Landerneau des Lecteurs... Ces récompenses fédèrent l'ensemble des libraires des quelque 220 Espaces culturels E. Leclerc.

ActuaLitté

Dossier

Tokyo Revengers de Ken Wakui : petits frappes et gros gangs

Que vous soyez fans de GTO, Bleach ou Erased, Tokyo Revengers saura combler vos attentes. Ken Wakui, maître incontesté des manga de furyo au Japon, signe ici l'œuvre la plus ambitieuse de sa carrière. Tout en soignant la description de l'univers des racailles japonaises dans laquelle il excelle déjà, il mène d'une main de maître un scénario complexe mêlant voyage dans le temps, thriller et baston. S'y ajoutent des personnages tous plus charismatiques les uns que les autres pour faire de Tokyo Revengers l'une des plus belles surprises shônen de ces dernières années !

Extraits

ActuaLitté

Informatique

Hacking et contre-hacking. La sécurité informatique

Ce livre permet de comprendre, via les témoignages de hackers célèbres, comment hacker les hackers ! Tout savoir sur les rock stars de la cybersécurité ! Jour après jour, les whitehats (bienveillants) et les blackhats (criminels) s'affrontent dans le cyberespace pour le contrôle des technologies qui régissent notre société. Les hackers éthiques (whitehats) comptent parmi les experts en technologies les plus ingénieux et ont à coeur de développer sans cesse des moyens pour protéger nos systèmes et nos données personnelles. Dans ce livre vous apprendrez à connaître ces héros méconnus qui luttent au quotidien contre les pirates malveillants. Vous découvrirez pourquoi ils ont choisi cette voie, les domaines dans lesquels ils excellent ainsi que leurs plus grands accomplissements. Si le monde du hacking vous intrigue, vous avez entre les mains l'ouvrage idéal pour commencer votre exploration. Ces héros qui sont-ils ? Voici un aperçu des personnalités présentées : Bruce Schneier, éminent expert en cybersécurité ; Kevin Mitnick, maître en ingénierie sociale ; Dr Dorothy E. Denning, spécialiste en détection d'intrusions ; Mark Russinovitch, directeur des technologies chez Azur Cloud ; Dr Charlie Miller, expert en lutte contre le piratage de voitures... et bien d'autres !

06/2019

ActuaLitté

Sécurité

Hacking interdit. 8e édition

Aujourd'hui, impossible de surfer sur Internet ou d'utiliser un smartphone sans protection efficace. Même avec des logiciels appropriés, nul n'est à l'abri du danger. Virus, usurpations d'adresses IP, troyens, intrusions dans votre système, attaques par phishing... : l'imagination des pirates est sans limites ! La seule solution est de vous protéger efficacement et pour cela, un moyen : connaître les techniques des hackers pour mieux déjouer leurs pièges ! La protection de la vie privée et de l'anonymat ; Le nettoyage et la récupération des données ; Techniques de recherche d'informations des pirates ; La cryptographie et la stéganographie ; La sécurité en entreprise ; Les exploits ; La détection des attaques réseau ; Les écoutes de réseaux avec Wireshark ; Le monde du multimédia et les technologies sans fil ; Les troyens, keyloggers, virus, vers, etc. ; Techniques d'espion ; Arnaque, intrusion et phishing. L'ouvrage s'appuie sur de très nombreux exemples concrets et de mises en situation..

05/2021

ActuaLitté

Romans noirs

Hacking à Hong Kong

Des hackeurs dérobent les cryptomonnaies d'un vernissage organisé par Sotheby's à Hong Kong. Le musée du Louvre est la cible de cyberattaques... Le capitaine Martin Cassard, en mission pour l'OCBC, se retrouve au coeur d'une enquête 3. 0 qui débute par la rencontre d'une énigmatique femme blonde dans l'avion Paris-Hong Kong... Ancien de la police judiciaire, le capitaine Martin Cassard travaille depuis peu à l'OCBC (l'office central de lutte contre le trafic de biens culturels). Il est envoyé en mission à la grande soirée organisée par Sotheby's à Hong Kong, qui verra le lancement de l'application Artcoin, première plateforme pour acheter des oeuvres d'art en cryptomonnaies. Tandis que le vernissage bat son plein, toutes les lumières s'éteignent. Un groupe de hackeurs revendique le détournement des cryptomonnaies des oeuvres exposées... Les sommes en jeu sont colossales. Martin et sa supérieure de choc, Jessica, que son séduisant protégé ne laisse pas insensible, se retrouvent lancés dans une enquête 3. 0 qui semble totalement leur échapper, tant les pirates ont toujours sur eux un coup d'avance. Qui sont ces hackeurs ? Quelle est leur véritable motivation ? Qui est la mystérieuse belle blonde que Martin a rencontré dans l'avion Paris-Hong Kong, et revu fortuitement à la soirée ? La relation entre Martin et Jessica va-t-elle survivre aux incessants jeux de pistes et messages codés ? Jalousies. Passions. Tensions. Une enquête contemporaine palpitante qui conduit le lecteur à voyager entre Hong Kong, Paris, Montpellier et Genève dans le monde de l'art du XXIe siècle.

03/2023

ActuaLitté

Sécurité

Hacking pour les nuls. 2e édition

Protégez-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions Il est aujourd'hui impossible de naviguer sur Internet avec un ordinateur ou d'utiliser un smartphone ou une tablette sans prendre des mesures de protection efficaces. Il existe de nombreux logiciels de protections mais ils peuvent s'avérer inefficaces dans certaines conditions. Les pirates informatiques utilisent aujourd'hui des techniques d'intrusion sophistiquées que ne peuvent pas toujours déjouer les logiciels de protection. Pour se protéger efficacement, la solution consiste à connaître les techniques des hackers pour déjouer efficacement les pièges qu'ils vous tendent. Ce livre dresse de manière exhaustive la liste de toutes les attaques qui peuvent se produire au quotidien et la manière dont les hackers les mettent en place en fonction de votre système ou matériel. En sachant comment il pratiquent, vous saurez alors quels outils mettre en place pour vous protéger efficacement.

12/2022

ActuaLitté

Histoire et Philosophiesophie

L'incroyable Stephen Hawking

Stephen Hawking est l'un des scientifiques les plus importants de notre temps. Il a bouleversé notre compréhension de l'univers en travaillant sur l'espace-temps, le big bang, les trous noirs, les bébés univers... Ces avancées, on les doit à son intelligence exceptionnelle, mais aussi à son esprit aventureux et sa force de caractère face à une maladie qui aurait pu l'emporter à tout moment. Kitty Ferguson raconte l'enfance de Hawking au nord de Londres, les débuts déchirants de sa lutte contre la sclérose latérale amyotrophique, diagnostiquée quand il avait vingt et un ans, l'indéfectible soutien de son premier amour, sa percée progressive à l'université de Cambridge où il enseigna plus de trente ans, sa conquête d'une réputation internationale. Elle dépeint l'homme de scène, toujours prompt à accorder une conférence, toujours prêt à recevoir une distinction ; l'homme à l'humour décapant, capable d'apparaître dans un épisode de Star Trek ou des Simpson ; le progressiste engagé, qui aurait aimé écraser les orteils de Margaret Thatcher ; l'auteur du best-seller mondial Une brève histoire du temps ; et enfin, celui qui, privé de parole, rivé à son fauteuil roulant, ne communique plus que par haussements de sourcils ou mouvements des muscles de la joue. Un témoignage captivant sur la vie et l'oeuvre d'un des plus grands physiciens depuis Einstein.

03/2012

ActuaLitté

Informatique

Hacking. Guide pratique des tests d'intrusion

Ce livre vous propose un examen approfondi quant à la façon de mettre en place un environnement de laboratoire dans lequel tester vos attaques et vous révèle les conseils et les astuces les plus récents sur les tests d'intrusion. Son objectif est double : premièrement, vous placer dans la peau d'un agresseur afin que vous compreniez le "comment" des attaques ; deuxièmement, prendre en main les outils et apprendre les techniques à mettre en oeuvre sur vos propres systèmes. Pour combattre un pirate, il faut penser comme un pirate et connaître toutes leurs pratiques. L'expert Peter Kim vous explique les motivations et les objectifs des hackers. Il vous révèle les secrets des tests de vulnérabilité et de pénétration, des meilleures pratiques et de tout ce qu'il faut connaître pour neutraliser les pirates avant qu'ils aient pu commettre des dégâts. Découvrez comment protéger vos serveurs et vos postes de travail, vos applications web, vos appareils mobiles et tous vos réseaux. Ce livre est illustré par des exemples d'attaques réelles.

08/2019

Tous les articles

ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté