Votre source de tutoriels informatiques, des conseils et des nouvelles utiles.
Pages de recherche / Plugin WP
Les blogs créés sur la plateforme WordPress sont basés sur deux options de listage de contenu. Dans les articles et les pages. Articles d'un blog...
Mathématiques par SMS
"Perpendicular pe unghiul isoscel facut de umbra paharului de cola pe jumatate plin cu gheata pe masa plina de clabuc de la cutia de de...
Caractère et maturité
Sleepy : je pense que je vais créer une nouvelle catégorie... Sleepy : après quoi vous supprimerez mon blog Sleepy : Sleepy : tellement drôlelaurentiu piron : souvent...
Les pirates informatiques de Yahoo! Du courrier, des vampires ? :)))
Tin de doua zile in "moderate" un comentariu al unui hacker vampir (are mail pe vamp.com) . M-am gandit initial sa-i dau "accept" in po...
Malédictions ..
... ces. Hier soir, la définition/ajout de sous-domaines Stealthsettings.com s'est déroulé sans problème. Ce soir, quand j'ai essayé de recevoir...
Linux automatique ?
administrateur système
Le code source est la liberté d'expression
Et rm -rf *, veut-il s'appliquer à tous les radars ? Aaaa... il y a des signes sur le visage...
Les blogueurs!
La photo prise hier soir au Sport's Pub (Oui ! je suis de retour au Sport's !) . Je ne dis pas qui sont les personnages de l'image ci-dessus, sauf...
La question du jour …
... la "Concluziile zilei de ieri" :
Somnoros : baSomnoros : duci o viata in doi singur foarte linistit?Somnoros : X-(laurentiu : pa...
Comment cracker un compte Yahoo! mot de passe ? Un modèle d’arnaque par phishing
Peut-être que beaucoup d’entre vous riront, mais voici à quoi ressemble un modèle d’arnaque par phishing. Cela se produit en 2007, alors que c'était très...
Yahoo! Compte – IDENTIFIANT & Mot de passe
On sait (ou devrait savoir) qu'un utilisateur inscrit sur l'un des services de Yahoo! Inc. n'a qu'un seul mot de passe pour...