Ajouter un lien:

A Rambouillet, des bactéries marines illuminent pour la première fois la ville – Libération

Fini les heures de travail pour retranscrire votre audio/vidéo grâce à l’IA de Whisper

GitHub - massgravel/Microsoft-Activation-Scripts: A Windows and Office activator using HWID / KMS38 / Online KMS activation methods, with a focus on open-source code and fewer antivirus detections.

Microsoft crée une IA capable de reproduire une voix dans ses moindres détails en l'analysant durant 3 secondes

How to Bypass Windows 11's TPM, CPU and RAM Requirements | Tom's Hardware

Des technologies dédiées à la lutte contre la Covid-19 sont détournées à des fins de surveillance de masse partout dans le monde

Notation des allocataires: fébrile, la CAF s’enferme dans l’opacité – La Quadrature du Net

72 % des fraudes à la Sécu sont le fait de professionnels de santé | L'Humanité

Lawsuit Claims Massachusetts Installed COVID-19 'Spyware' On 1 Million Devices | ZeroHedge

Moralité : désinstaller Google Play !

Ne pas donner le code de son smartphone peut être un délit en garde à vue - Numerama

ByteDance prévoyait d'utiliser TikTok pour surveiller l'emplacement physique de certains individus, en accédant à des données de géolocalisation à leur insu ou sans leur consentement

ByteDance, la maison-mère de TikTok, prévoyait d'utiliser TikTok pour surveiller l'emplacement physique de certains individus. Le projet, confié à une équipe dirigée par Pékin, aurait impliqué l'accès aux données de localisation des appareils de certains utilisateurs à leur insu ou sans leur consentement.

Une équipe basée en Chine de la société mère de TikTok, ByteDance, prévoyait d'utiliser l'application TikTok pour surveiller l'emplacement personnel de certains citoyens américains spécifiques, selon des documents examinés par les médias. L'équipe derrière le projet de surveillance (le département d'audit interne et de contrôle des risques de ByteDance) est dirigée par Song Ye, cadre basé à Pékin, qui rend compte au cofondateur et PDG de ByteDance, Rubo Liang.


Bref, la géolocalisation dans les applis ce n'est pas anodin !

Hello – Le moteur de recherche préféré des développeurs

RustDeck – Le clone de TeamViewer libre et open source

Plus d'un quart des chômeurs ne demandent pas être indemnisés | Les Echos

Comment lire vos ebooks 1,5 fois plus rapidement ?

GitHub - KRTirtho/spotube: A lightweight free Spotify 🎧 crossplatform-client

🖥📱 which handles playback manually, streams music using Youtube & no Spotify premium account is needed 😱

Multiplateforme

   No spotify or youtube ads

   Open Source
   Anonymous/Guest Login
   Synced Lyrics
   Downloadable track

Effects of 2.4 GHz radiofrequency radiation emitted from Wi-Fi equipment on microRNA expression in brain tissue - PubMed

Les codes secrets Android pour accéder à vos informations cachées | NextPit - Shaarli ¦ Orangina Rouge

Codes d'informations :

*#06# – IMEI du téléphone
*#0*# – Menu d'informations (ne fonctionne pas sur tous les téléphones)
*#*#4636#*#* – Menu d'informations
*#*#34971539#*#* – Menu d'informations sur l'appareil photo​
*#*#1111#*#* – Version software FTA
*#12580*369# – Infos sur le logiciel et sur le hardware
*#7465625# – Statut de verrouillage de l'appareil
*#*#232338#*#* – Montre l'adresse MAC de l'appareil
*#*#2663#*#* – Montre la version de la dalle tactile
*#*#3264#*#* – Montre la version de la RAM
*#*#232337#*# – Montre l'adresse Bluetooth de l'appareil
*#*#8255#*#* – État du service Google Talk
*#*#4986*2650468#*#* – Montre les infos sur le téléphone, le hardware et le PDA
*#*#1234#*#* – Montre les infos sur le PDA et le firmware
*#*#2222#*#* – Montre les infos FTA
*#*#44336#*#* – Montre la date du firmware et la liste des changements
*#0228# – Etat de la batterie
*#3282*727336*# – Etat de l'utilisation des données
*#03# – Numéro de série du NAND flash
*2767*4387264636# – Affichage du code produit

Codes de sauvegarde :

*#*#273282*255*663282*#*#* – Sauvegarde de tous les fichiers médias
*#8736364# – Menu des mises à jour OTA

Codes de test :

*#*#197328640#*#* – Mode test
*#*#232339#*#* – Test wifi
*#*#526#*#* – Test Wifi
*#*#0842#*#* – Test de luminosité/vibration
*#*#2664#*#* – Test de l'écran tactile
*#*#232331#*#* – Test du Bluetooth
*#*#7262626#*#* – Field test
*#*#1472365#*#* – Test GPS rapide
*#*#1575#*#* – Test GPS complet
*#*#0283#*#* – Test de packet loopback
*#*#0*#*#* – Test de l'écran LCD
*#*#0289#*#* – Test audio
*#*#0673#*#* – Test audio
*#*#0588#*#* – Test du capteur de proximité
*#0782# – Test de l'horloge
*#0589# – Test du capteur de lumière
*#7353# – Menu de test rapide

Codes de configuration :

*#9090# – Diagnostique de configuration
*#301279# – Menu de contrôle HSDPA/HSUPA
*#872564# – Contrôle de logging USB
*#2263# – Sélection de bandes
*#7284# – Contrôle du mode USB 12C
**05***# – Déblocage du code PUK depuis l'écran d'appel d'urgences

Codes utiles au développement : ​

*#9900# – Mode System dump
##778 (+call) – Montre le menu EPST
*#273283*255*3282*# – Menu de création de données
*#746# – Menu du debug dump

Codes secrets Android spécifiques aux constructeurs :

Motorola

##7764726 – Menu caché sur Motorola Droid

HTC

*#*#3424#*#* – Programme de test HTC
##786# – Support logistique inversée (infos envoyées au fabricant)
##3282# – Menu EPST
##3424# – Mode diagnostique
*#*#8255#*#* – Monitoring Google Talk
##33284# – Field Test
##8626337# – Lance le VOCODER
*#*#4636#*#* – Montre le menu d'informations HTC
#*#759#*#* – Debug de l'UI

Samsung

*#*#197328640#*#* – Menu principal du mode de services
*#32489# – Informations sur le cryptage
*#4238378# – Configuration GCF
*#3214789650# – Mode de test du LBS
*#745# – RIL Dump Menu
*#7412365# – Camera firmware menu
*#528# – Mode technique du Wifi
*#07# – Historique des tests
*#272886# – Sélection des réponses automatiques

Autres codes secrets Android :

*#7780# – Factory Reset
*2767*3855# – Full Factory Reset
*#*#7594#*#* – Change la fonction du bouton d'alimentation
*#*#8351#*#* – Active le dialing log mode
#*#8350#*#* – Désactive le dialing log mode

Les codes à ne pas utiliser, risque de perte de données ou de destruction du smartphone.

*#*#7780#*#* – Reset de la /data partition
*2767*3855# – Formatage de l'appareil

La Chine espionne désormais les écoliers grâce à leur stylo

GitHub - zerodytrash/Simple-YouTube-Age-Restriction-Bypass: A simple browser extension to bypass YouTube's age verification, disable content warnings and watch age restricted videos without having to sign in!