
Night of the Living Dead
Le dernier troglodyte | 715 views | 2022-01-23
Directed by George A. Romero---also not, naturally.
Directed by George A. Romero---also not, naturally.
just a brain surgery. not much to it. subscribe for more! for info, a medical student wanted to record his brain surgery for medical information.
You can actually find them on YouTube with uncensored vids for educational purposes
_'Cause nothing beats running warm---ahem--- water . . ._
Ewwwwâșđ„¶đ„Ž
seeing the veins throbbing is priceless
yeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee...
* Auteurs : Philippe Cazabonne, Marc-Henri Fernandez * PrĂ©sentation longue * RĂ©sumĂ© : Pour beaucoup dâentre nous, 2018 fut une annĂ©e de prise de conscience des vulnĂ©rabilitĂ©s de nos systĂšmes informatiques. Wanacry, la faille Eternal Blue, les...
* Auteurs : Vincent Autefage, Damien Magoni * PrĂ©sentation longue * RĂ©sumĂ© : Les VPNs reprĂ©sentent une technologie de plus en plus populaire notamment de part la gĂ©nĂ©ralisation du travail Ă distance. En effet, lâaccĂšs aux ressources d'un rĂ©se...
* Auteurs : Giles CarrĂ© * PrĂ©sentation courte * RĂ©sumĂ© : Ă la question posĂ©e « Avez-vous une PSSI ? », tout RSSI devrait pouvoir rĂ©pondre : « Oui, bien sĂ»r ! ». Mais voilĂ , câest loin dâĂȘtre toujours le cas. Car il faut du temps pour l'Ă©labor...
* Auteurs : Matthieu Herrb * Tuto long * RĂ©sumĂ© : ###### PrĂ©-requis Connaissances de base sur : * les systĂšmes de type Unix (Linux, *BSD,âŠ) * les protocoles rĂ©seau TCP/IP * la sĂ©curitĂ© des systĂšmes d'information * ĂȘtre capable...
* Auteurs : Anne Onimousse * Présentation courte * Résumé :
* Auteurs : Emmanuel Mesnard * Présentation courte * Résumé : Renater a mis à disposition des RSSI des ESR un outil de découverte de vulnérabilités appelé Scan'ER. L'outil nous permet d'avoir l'état de santé global de notre parc de machines s...
* Auteurs : Colin Bontemps, Jeremie Boutard * PrĂ©sentation longue * RĂ©sumĂ© : Nos utilisateurs sont rĂ©guliĂšrement confrontĂ©s au supplice du mot de passe : « je ne mâen souviens plus », « il est trop complexe », « je me le suis fait voler ». Ma...
* Auteurs : Ludovic Auxepaules * PrĂ©sentation courte * RĂ©sumĂ© : Depuis plus dâune quinzaine dâannĂ©es, le service de certificats TCS (Trusted Certificates Service) mis Ă disposition par RENATER pour la communautĂ© Education/Recherche, permet dâ...
* Auteurs : Guillaume Rousse * Présentation longue * Résumé : Les fédérations d'identité, qu'elles soient de portée locale, nationale, ou internationale, sont aujourd'hui largement utilisées dans notre communauté. En effet, il s'agit d'un méc...
* Auteurs : Jean Benoit * Présentation longue * Résumé : Enseigner la sécurité des systÚmes d'information est un problÚme difficile : le domaine est immense et la théorie seule ne permet pas de sécuriser efficacement des systÚmes. Le jeu semb...
* Auteurs : Guillaume Loire, CĂ©cile Hamy * Tuto court * RĂ©sumĂ© : Les ordinateurs Apple ont toujours fait partie de lâĂ©cosystĂšme informatique au sein de la communautĂ© enseignement supĂ©rieur et recherche. Lâachat de ces machines fruitĂ©es pourra...
* Auteurs : Marie David, Alain Rivet, Bernard Martinet, Frédéric Sauveur, David Gras, Nicolas Garnier, Dominique Fournier, Cyril Bras * Présentation longue * Résumé : Le site grenoblois a adopté depuis 2009 une organisation collégiale entre ...