dans le même genre, ya les mecs qui expliquent aux gonzesses que çà:
|-------------------------------------------------------------------------------------|
ça fait 20cm
et qui se plaignent après qu'elles ont défoncées le parechoc de la caisse et qu'elles sortent comme excuse "mais il restait encore au moins 1 mètre"
Manque la lettre L...
ping, c'est bon, j'ai corrigé
saloperie de correcteur auto
... c'est surtout le "après qu'elles ont défoncées" qui pique !!
On met l'indicatif après "après que". La faute est sur le "ées" -> qu'elles ont défoncé
finish him :Dping
Ok
....
1. L’usage du subjonctif s’est fortement répandu, et cette tendance est même devenue irrésistible selon la 13e édition du Bon Usage (Grevisse) de 1993,
2. cependant, l’usage de l’indicatif n’est nullement périmé
3. perdure alors : "Avant que" est suivi du subjonctif. "Après que" est suivi de l'indicatif 4. MAIS là on pong au plus-que-parfait du subjonctif -> après qu'elles eurent défoncé
ping
chaque année je prend une liste de marque et je fais un flot de mail pour avoir des goodies et tout ^^
résultat j'ai toujours des stickers pour décorer des trucs
ce soir je viens de préparer mon nouveau casque de parapente
si vous aimez ce genre de truc foncez les marques sont toujours très ouverte pour ce genre de choses même les grosses d'info (j'ai eu pas mal de goodies HP / Intel)
jm@rc ca rend trop
encore reçu une enveloppe ce matin d'une autre marque de parapente
sont super sympa ils m'ont envoyer des sticker mini et A4 + des vrais transfert transparents A4 de la marque qualité pro \o/
c'est vraiment trop top \o/
faites attention, en fait, sur les clients "vulnérables" si on désactive SSLv3, c'est détecté comme non vulnérable, même si ça le reste toujours (faille non corrigée mais qui ne peut plus être exploitée)
manque un niveau dans le test: clean / désactivé / vulnérable
edit:> WP7 détecté comme non vulnérable aussi alors que SSLv3 actif. serait-ce le même bug que android (faux négatif) ??
How could an attacker exploit the vulnerability?
In a man-in-the-middle (MiTM) attack, an attacker could downgrade an encrypted TLS session forcing clients to use SSL 3.0 and then force the browser to execute malicious code. This code sends several requests to a target HTTPS website, where cookies are sent automatically if a previous authenticated session exists. This is a required condition in order to exploit this vulnerability. The attacker could then intercept this HTTPS traffic, and by exploiting a weakness in the CBC block cypher in SSL 3.0, could decrypt portions of the encrypted traffic (e.g. authentication cookies).
donc si je comprend encore un peu l'anglais, les sessions TLS peuvent être downgradées en SSLv3 et du coup sont aussi vulnérables.
du coup, la "solution" reste de desactiver SSLv3