Post Populaire

ZPHCleaner pour un navigateur propre !


ZPHCleaner 

Aujourd'hui présentation de ZPHCleaner.

ZHPCleaner rétablie les parametres de votre navigateur, rapide car basé sur l'exécution de scripts, pas besoin de l'installer, il vous rendras service plus d'une fois, pour sur !

ZHPCleaner supprimeras:
- Adwares (Programmes publicitaires)
- Hijackers (Détournement de proxy et de page de démarrage des navigateurs)
- PUP/LPIs (Logiciels Potentiellement Indésirables)
- Spywares (Programmes publicitaires qui affichent des popups)
- Pollutewares (Logiciels pollueurs)
- Toolbars (Barres d'outils greffées au navigateur)

Facebook bafoue encore nos droits !


                    Facebook bafoue encore nos droits !


Même si ce "post" ne vous redit que ce que vous savez déjà, je tenais après un assez long silence, relancer ce sujet, Facebook ne respecte en rien la vie privée des internautes, après lecture du rapport de la commission "Belgian Privacy Commission" Facebook suit indifféremment tous les internautes, utilisateurs déconnectés du réseau social Facebook et même les non inscrits!

Vous vous demandez comment ? tout simplement par l'implantation du bouton "j'aime", placé sur plus de 13 millions de sites internet.
Encore plus fort que le roquefort, même ceux qui ne clique pas sur le bouton "like" de Facebook sur leurs sites préférés, resterons sous la coupe "Facebook" car ce petit bout de code est en mesure de détecter l'activité et de renvoyer le tout à Facebook !


Facebook oubli assez rapidement les lois en vigueur dans la communauté européenne, qui oblige les réseaux sociaux à avoir le consentement des internautes avant de coller des cookies sur leurs P-C.

Bref.... Facebook quoi......

Piratage d'un panneau publicitaire à Hong-Kong


Piratage d'un panneau publicitaire à Hong-Kong 


Petite démonstration plutôt sympa d'une bande de "Hacker" en pleine exploit sur un panneau de "pub" à Hong Kong.


Les deux russes Vadim Makhorov et Vitaly Raskalov n'ont pas froid au yeux !!!

AdwCleaner 3.024


AdwCleaner 3.024


Qu'est ce qu' AdwCleaner ?
AdwCleaner est un outil gratuit visant à supprimer :
- Les adware (programmes publicitaires)
- Les PUP/LPIs (programmes potentiellement indésirables)
- Les toolbar (barres d'outils greffées au navigateur)
- Les hijacker (détournement de la page de démarrage du navigateur)

Et comment on s'en sert ?
Rien de + simple ...
Lancer le fichier :"adwcleaner.exe" (Clic droit de la souris puis :"Exécuter en tant qu'administrateur")
Cliquer sur le bouton "Scanne"
Une fois le Scan fini cliquer sur le bouton "Nettoyer"
Et enfin une fois la suppression faite, redémarrer votre Pc !

C'est compatible avec tous les Windows ?
Le logiciel est compatible avec Windows Xp, Vista, Seven, 8, 8.1 (32 et 64 Bits)

Super et ça demande un gros Pc ?
Non du tout, un Pc avec un Processeur de 2 Ghz et 512 Mo de RAM suffit amplement !

Bon Nettoyage!

Un tutoriel en image pour bien comprendre comment l'utiliser :
http://general-changelog-team.fr/fr/accueil/66-multilangue/tutoriels/securite/311-utiliser-adwcleaner-version-3-x

Lien du Site Officiel :
http://general-changelog-team.fr/fr/downloads/viewdownload/20-outils-de-xplode/2-adwcleaner
Tag : ,

Nettoyer et optimiser votre ordinateur avec Wise Care 365


Nettoyer et optimiser votre ordinateur avec Wise Care 365

Wise Care 365 est un logiciel gratuit qui permet de nettoyer et d'optimiser votre ordinateur à l'aide de différents outils. Ce logiciel est disponible en plusieurs langues dont la langue de Molière (oui... le français)

Wise Care 365 en utilisant de nouveaux algorithmes avancés regroupe un ensemble d’outils pour l’optimisation et l'entretien de votre ordinateur sous Windows. Cela va du nettoyage des disques et du registre, de la défragmentation des disques et du registre en passant par des outils de contrôle et une programmation des exécutions de tâches de maintenance du système.

Dans les outils supplémentaires, vous pourrez lancer l’outil d’optimisation de mémoire RAM qui est très performant et va charger un fichier virtuel pour prendre le plus de mémoire et libérer celui-ci pour gagner l’espace RAM inutilisé par les autres applications en cours d’exécution.

Wise Care 365 propose dans sa version payante, une option qui ajoute un contrôle sur votre vie privée et un générateur de mots de passes pour votre plus grande sécurité.

Le programme est disponible en français et lors de l’installation vous pourrez choisir un thème et avoir un rapide descriptif des points importants de ses fonctions et surtout le fait, qu’avant chaque action importante, vous pourrez créer des points de restauration ou faire des sauvegardes du registre pour une réparation de votre système en cas d’erreurs.

Encore un très bon outil pour faire le dépannage et la maintenance des ordinateurs, surtout qu’il est possible au travers de cet outil de créer une version portable, ce qui est très intéressant et la diversité des fonctions donnent de bons résultats dans l’ensemble, l’essayer, c’est l’adopter, alors essayez-le et vous verrez.

Caractéristiques :
- Nettoie, défragmente et optimise le registre de Windows
- Défragmente et libère de l'espace sur votre disque dur
- Protège votre vie privée en effaçant les données de suivi personnelles
- Récupère des fichiers perdus
- Masque les fichiers ou dossiers importants
- Empêche l'utilisation non autorisée d'applications personnelles
- Extinction automatique de votre PC
- Libère la mémoire pour booster les jeux et les logiciels
- Fonction "One Click Tune-up" pour optimiser votre PC

Nouvelles fonctionnalités:
- Amélioration de la vitesse de démarrage.
- Correction d'un problème de registeration.
- Amélioration des packs de langue.
- Amélioration de la tâche planifiée.
- Plusieurs petites corrections .
Compatibilité :
Windows 8 (32 bits), Windows 7 (32 bits), Vista 32 bits, XP, Windows 8 (64 bits), Windows 7 (64 bits), Vista 64 bits
Une version Pro (payante) offre des fonctions supplémentaires, mais la version gratuite est déjà bien équipée !

Téléchargement ici
Tag : ,

Ardamax Keylogger pro

Ardamax Keylogger pro 

Je vous proposent aujourd'hui un petit soft qui rend bien des services, le programme que je vous proposent enregistrera tout ce qui ce passe sur le P-C ou il est installer, les textes frapper, screenshoot, photo par webcam toute les 30 secondes si vous le désirez et ensuite il envoie le tout par ftp, mail

Avec Ardamax Keylogger, vous êtes en mesure de connaître tout ce qui se passe sur l' ordinateur ou ardamax keylogger est installer. En effet, celui-ci est une application qui est en mesure de sauvegarder la totalité des actions que les enfants ou autres ont effectuées sur votre PC durant votre absence. Ardamax Keylogger se charge d’enregistrer l’ensemble des mots saisis sur les logiciels de messageries instantanées et les installations de logiciels, entre autres.

L’application est également capable de réaliser des captures d’écran, de façon automatique, à des intervalles de temps que vous aurez défini. Cette option vous permettra d’avoir en image les activités faites sur votre poste de travail. Le logiciel fonctionne de façon discrète, il est d’ailleurs impossible de le détecter au niveau de l’outil de gestion des tâches.

Afin de vous informer, Ardamax Keylogger vous propose de choisir une méthode parmi les deux qui vous sont proposées. La première méthode consiste à lire directement les informations au niveau de l’interface dès votre arrivée à la maison alors que la seconde vous permettra de recevoir par message électronique les rapports. Il faut noter que ce programme peut procéder au cryptage des rapports dans le but d’empêcher les autres utilisateurs d’y accéder. Il vous permet même d’éditer un mot de passe afin de bloquer l’accès.

GOOGLE WORLD WONDERS PROJECT




GOOGLE WORLD WONDERS PROJECT 

Découvrez les plus beau lieux du monde 

Le petit dernier de chez Google World Wonders Project n'a pas fini de faire parler de lui !
Le nouveau projet d’envergure Google a pour ambition de faire découvrir les plus beaux lieux du monde, sans quitter son salon, cool World Wonders Project.

Ce projet Google n’est pas sans rappeler Google Maps. La seule différence, c’est que Google World Wonders va là où les Google Cars ne peuvent pas aller.

Visitez le patrimoine mondial de l’humanité en quelques clics, du Château de Versailles aux vestiges de Pompéi (Italie), en passant par le Parc National de Yellowstone (Etats Unis) ou le mémorial de la paix d’Hiroshima (Japon).

Plus qu’une simple visite en Street View, Google World Wonders propose des informations détaillées sur chaque lieu (sources de l’UNESCO), des vidéos, des photos (avec Getty Images et photos d’utilisateurs) et un modèle 3D grâce au service Google Earth.

Un véritable concentré de culture et de pédagogie à découvrir !


Tag : , ,

Qu'est ce qu'un VPN



Un VPN, comment ça marche?

Commençons par une petite définition pour visualiser le concept du VPN :

Citation
En informatique, un réseau privé virtuel (Virtual Private Network en anglais, abrégé en VPN) est un système permettant de créer un lien direct entre des ordinateurs distants.
En se basant sur cette définition, un VPN permet de créer une connection entre deux ordinateurs distants. Pour la suite de cette partie, je vais définir le concept du VPN avec en exemple, deux réseaux locaux d'entreprise. Imaginons un réseau local d'entreprise, autrement appelé LAN, ce réseau local est donc un réseau interne à l'entreprise et les liaisons entre les différentes machines appartiennent à l'entreprise. Néanmoins, un réseau local est actuellement de plus en plus relié à l'Internet grâce à des équipements d'interconnexion (répéteur, hub, bridge, gateway, switch, routeur, B-routeur, etc.). Cette liaison permet donc à l'entreprise de communiquer que ce soit avec des filliales, des clients ou autres. Pour autant, un problème intervient lorsqu'une entreprise communique avec d'autres entités par le biais de l'Internet. En effet, les données sont plus vulnérables sur Internet que lorsqu'elles circulent sur un réseau interne car le chemin emprunté par ces données n'est pas défini à l'avance: les données circulent donc sur des infrastructures publiques. A partir de ce moment-là, le chemin parcouru n'est pas sûr car le réseau peut être écouté ou détourné: les données ne sont donc pas protégées et aucune informations sensibles ne peut être échangées.

Il faut donc trouver une solution sécurisée pour ces données, l'une des premières solutions est de relier les deux réseaux internes distants par le biais de liaisons spécialisées (autrement appelé "lignes louées), mais la plupart des entreprises ne souhaitent pas ou ne peuvent pas se permettre de relier deux réseaux distants par des lignes spécialisées. Un compromis a donc été trouvé, il consiste à utiliser Internet comme moyen de transmission en utilisant un protocole d'encapsulisation qui va donc, bien entendu, encapsuler les données à transmettre de manière chiffrée. On parle alors de réseau privé virtuel : virtuel car il relie deux réseaux physiques qui sont les réseaux locaux par une liason non fiable, et privé car seuls les ordinateurs des différents réseaux locaux peuvent "voir" ces données.

Un VPN permet donc d'obtenir une ligne sécurisée bien qu'un VPN ne puisse pas assurer une qualité de service comparable à une ligne louée car le réseau physique n'est pas garanti.


Comment fonctionne un réseau privé virtuel?

Comme cela a été expliqué brièvement ci-dessus, un VPN repose sur un protocole d'encapsulation (ou de tunnelisation, dérivé de tunneling en anglais) qui permet de sécuriser les données passant d'une extrémité à une autre sur le réseau virtuel grâce à des algorithmes de cryptographie. Un schéma résume et éclairci parfaitement la situation.



Comme vous pouvez le voir, on dit que les données chiffrées passent par un tunnel VPN qui symbolise le fait qu'entre deux machines distantes reliées par un VPN, personne ne peut comprendre et voir les données, comme si elles passaient dans un tunnel. Ce schéma prend l'exemple d'une liaison par VPN entre deux machines distantes. Pour expliquer rapidement le schéma, on appelle client VPN l'élément permettant de chiffrer et déchiffrer les données du côté utilisateur et serveur VPN ou serveur d'accès distant l'élément permettant de chiffrer et déchiffrer les données du côté de l'organisation. Maintenant que tout cela est plus clair, on comprend que lorsqu'un utilisateur souhaite accéder au réseau privé virtuel, sa requête est transmise en clair au système passerelle, qui par l'intermédiaire d'une infrastructure réseau public va se connecter et transmettre la requête de manière chiffrée. La machine distante va donc envoyer les données à fournir au serveur VPN de son réseau local qui va les renvoyer de manière chiffrée au client. Ces données seront alors déchiffrées à la réception par le client VPN, puis transmises à l'utilisateur.

Les protocoles d'encapsulation:
Nous allons maintenant voir différents protocoles d'encapsulation. Pour vous donner une vision plus large de l'encapsulation dans le domaine des réseaux, je vais vous fournir une définition:



Citation
L'encapsulation, en informatique et spécifiquement pour les réseaux informatiques, est un procédé consistant à inclure les données d'un protocole dans un autre protocole.

Essayez de bien comprendre cette définition car elle est à la base de tous les protocoles d'encapsulation. Nous allons nous pencher sur quatre protocoles d'encapsulation qui sont largement utilisés au niveau des réseaux privés virtuels.

Le protocole PPTP:
Le protocole PPTP pour Point-to-Point Tunneling Protocol est un protocole de niveau 2 du modèle OSI (Niveau Trame) qui a été développé par Microsoft, 3Com, Ascend, US Robotics et ECI Telematics. Le principe de ce protocole est de créer des trames sous le protocole PPP (Point To Point, protocole permettant une communication standard entre différentes machines reliées à un modem) et de les encapsuler dans un datagramme IP. Plus clairement, ce mode de connexion permet aux machines distantes des deux réseaux d'être connectées par une connexion point à point comprenant un système de chiffrement, d'authentification. Par ce type de connexion, les données du réseau local ainsi que les adresses des machines sont encapsulées dans un message PPP qui est lui-même encapsulé dans un message IP.

Le protocole L2TP:
Le protocole L2TP pour Layer Two Tunneling Protocol est le fruit des travaux de l'IETF (Internet Engineering Task Force ) qui visaient à rassembler les fonctionnalités du protocole PPTP et du protocole L2F, protocole quasiment obsolète. Tout naturellement, il s'agit d'un protocole de niveau 2 s'appuyat sur le protocole PPP à la seule différence que le protocole L2TP encapsule des trames protocoles PPP qui encapsulent d'autres protocoles comme IP, IPX ou NetBIOS.

Le protocole IPSec:
Le protocole IPSec est un protocole lui aussi défini par l'IETF qui permet de sécuriser les échanges au niveau de la couche réseau, il s'agit donc d'un protocole niveau 3 du modèle OSI (Niveau Paquet). Ce protocole a été développé par l'IETF afin d'apporter des améliorations au niveau de la sécurité au protocole IP pour améliorer la confidentialité, l'intégrité et l'authentification des échanges.
Ce protocole se base sur trois modules distincts:

- Le module AH pour IP Authentification Header qui s'occupe de l'intégrité, de l'authentification et de la protection contre le rejeu des paquets à encapsuler.
- Le module ESP pour Encapsulating Security Payload qui définit le chiffrement des paquets. Le protocole ESP fournit en même temps la confidentialité, l'intégrit, l'authentification et la protection contre le rejeu.
- Le module SA pour Security Assocation qui définit l'échange des clés et des paramètres de sécurité. Les modules SA rassemblent la totalité des informations sur le traitement à appliquer aux paquets IP.

Le protocole SSL ou TLS:
Le protocole SSL pour Secure Sockets Layer est un protocole de sécurisation des échanges sur Internet développé par Netscape. Il est maintenant appelé protocole TLS pour Transport Layer Securitydepuis le rachat du brevet du protocole SSL par l'IETF en 2OO1. Le protocole TLS fonctionne sur un modèle client-serveur et fournit les objectifs de sécurités suivants: l'authentification du serveur, la confidentialité des données échangées, l'intégrité des données échangées, l'authentification ou l'authentification forte du client par le biais d'un certificat numérique.

La partie sur les protocoles d'encapsulation est maintenant terminée. L'encapsulation est donc à la base de tout réseau privé virtuel et bien comprendre son fonctionnement est essentiel pour apprendre à s'en servir.


Les limites du VPN

Un réseau privé jusqu'à quel point?

La connexion entre deux machines, deux réseaux est privée grâce au chiffrement des données. Il faut retenir que tout chiffrement est limité par la qualité du protocole employé, de l'implémentation de ce dernier, de la taille de la clé et d'autres nombreux paramètres. Mais ce qu'il ne faut pas oublié, c'est que toute communication chiffrée peut être déchiffrée , même sans être en possession de la clé chiffrement, à partir du moment que l'on dispose de la puissance nécessaire ou de temps (ou les deux). Dans le cadre d'une connexion point à point, il est possible à chaque point du réseau physique d'intercepter et de déchiffrer les données. La seule solution à ce problème de sécurité est de ne pas passser par un lien physique public comme Internet et de privilégier un lien physique direct entre deux machines comme dans cet exemple:



Les logiciels VPN :
Les VPN vendus sous la forme d'un logiciel sont loin d'être de vrais réseaux virtuels privés car le seul lien privé que nous pouvons trouver dans ces solutions est un lien entre la machine de l'utilisateur et le serveur du fournisseur. Dans le cas d'un logiciel VPN, les serveurs des VPN ne font que retransmettre les demandes aux serveurs que l'on souhaite visiter. Ces solutions n'ont donc pas grand intérêt à part d'anonymiser un peu l'utilisateur alors que les solutions de type proxy offrent davantage d'anonymat pour des conditions de réalisations moindres.

Tag : , ,

VPN GRATUIT


VPN GRATUIT

Les services VPN suivants ont un mode libre, mais n'oubliez pas que quelqu'un doit payer pour la bande passante, le matériel et l'entretien.

D'une façon ou une autre, ils vont récupérer leur argent, la plupart du temps en limitant ce que vous pouvez faire, par exemple, pas de streaming vidéo ou P2P. D'autres fournisseurs vous gaverons de pub.
Pour conjurer la fraude, il est préférable de s'en tenir à des entreprises VPN qui ont été créer depuis longtemps...

Si vous vous inscrivez à un VPN gratuit, vous verrez qu’ils vous demanderont des tas d’informations inutiles telles que votre nom et prénom, votre numéro de téléphone et même les raisons qui vous poussent à utiliser un VPN.

Ces questions ne sont pas posées par hasard, car elles permettent de créer un profil publicitaire qui sera vendu à prix d’or aux annonceurs.

Cependant, les partisans du VPN gratuit vont vous donner l’exemple de Security Kiss qui est un VPN gratuit qui ne demande aucune information. Certes, son VPN est gratuit, mais c’est juste une technique pour promouvoir son VPN payant.

Par ailleurs, tous les VPN gratuits sans exception possèderont un volume de téléchargement très limité. Alors que les utilisateurs choisissent principalement un VPN pour télécharger ce qu’ils veulent en tout discrétion.
Bande passante illimitée sans VPN

CyberGhostVPN :
La version gratuite a une bande passante illimitée, mais la vitesse est limitée. Vous pourriez ne pas être en mesure de profiter de la connexion VPN pour diffuser de la vidéo.

VPNBook
Fournisseur de VPN gratuit avec des serveurs aux Etats-Unis, Royaume-Uni et Roumanie. Vous pouvez choisir PPTP pour les appareils mobiles ou le protocole OpenVPN plus sécurisé. Leur site web contient un nom d'utilisateur et mot de passe que vous aurez besoin pour vous connecter au VPN.

VersaVPN
Transfert de données illimité, la seule différence avec leur compte basic free est la vitesse, limitée à 300kps, pas de support pour les appareils mobiles, le nombre limité de nœuds.

VPNium
Service VPN gratuit avec une bande passante illimitée, seulement limité à la vitesse en fonction du nombre d'utilisateurs qu' il y a en ligne. Il ne fonctionne que sous Windows.

HotSpotShield
L'un des services de VPN les plus populaires dans le monde. Il vous donne une IP au USA. Il n'ya pas de limite de bande passante.

Privitize
Fournisseur de VPN gratuit et sans limite de bande passante ou restrictions d'aucune sorte, ils n'ont pas d'informations sur la société ou la façon dont ils financent leurs services.

VPNGate
Un réseau de P2P nœuds bénévole d'exécution, coordonné par l'Université de Tsukuba au Japon, leur but est d'aider les gens contournent la censure des FAI. Vous pouvez choisir l'un des dix de pays disponibles, mais vous n'avez aucun moyen de savoir qui exécute le nœud.

Spotflux
 Ad soutenu VPN USA avec IP au Etats-Unis sans aucune limite de vitesse et capable de diffuser de la vidéo en ligne. Les sites que vous visitez sont automatiquement scannés pour les logiciels malveillants.

UltraSurf
Service VPN gratuit portable et un logiciel pour aider les gens à contourner la censure FAI. Il fonctionne uniquement sous Windows Internet Explorer, ils ont un téléchargement Firefox addon.

VPN gratuit et limité par la bande passante

VPNSecure
Un fournisseur VPN Australien, offrent 600 Mo de bande passante quotidien gratuitement en un seul endroit, les USA qui ne peut être utilisé pour la navigation web, le P2P est bloqué.

Faceless
VPN version gratuite vous donne une bande passante de 2 Go par mois, avec un choix limité de serveurs et de vitesse mais aussi sécurisé que leur montant pour la version, sans journaux conservés et le même niveau de cryptage.

IDcloak
Ils vous donnent 256 de l'usage quotidien gratuit sans publicité, avec l'espoir que vous allez aimer leurs services une mise à niveau à un payé pour le paquet de bande passante illimitée.

SecurityKISS
Sournisseur de VPN Irlande vous donnant 300MB utilisation quotidienne sans publicité ou la limite de vitesse. Ils gardent journaux VPN pendant dix jours pour arrêter les abus.

TunnelBear
Service VPN offre 500 Mo de bande passante libre chaque mois, ce qui peut être étendue avec un 1 Go supplémentaire si vous Tweetez sur l'entreprise.

Hide.me
Service VPN gratuit vous donne 2GB/mois de bande passante disponible en deux endroits avec une vitesse alloués si les clients payants n'ont pas besoin de cette capacité.

TorVPN : Votre compte sera effacé s'il n'est pas utilisé pendant une semaine, il y a une limite de bande passante d'1Go/mois.

Hideman
Service VPN vous donnant droit à 2GB/mois pour une semaine d'utilisation, l'entreprise ne garde pas de journaux pour les utilisateurs ayant payer pour du premium, mais pour les utilisateurs libres, ils garder les log's deux semaines.

VPN gratuit limité par le temps
VPNReactor
Fournisseur de VPN au USA vous donne un accès libre tous les jours de 30 minutes, après que la déconnexion du VPN et vous devez attendre 30 minutes avant de vous pouvez vous reconnecter. Une fois par mois, il vous envois également  un email de confirmation pour confirmer que vous voulez continuer à utiliser leurs services.

Cloudnymous
Un service de VPN prépayée qui offre jusqu'à une heure d'utilisation gratuite par jour, mais la vitesse et le taux de ping ne sont pas très bon en tant que serveurs gratuits. Elle exige également de vous, de créer un compte.
Tag : , , ,

Meziamus.com ou le forum de l'arnaque !


Nous savions tous déjà que ce forum administrer par Méziane Allali dit "Méziamus" n'a été créer que dans un seul but, piraté les pauvres bougres cherchant quelque astuces pour ceci ou pour cela... Les nombreuses plaintes sur différent forum démontre bien, que Meziane Allali n'a aucun scrupule en ce qui concerne les membres de son "forum".
Si vous ne connaissiez pas ce forum,  tant mieux pour vous je vous invite vivement a n'e jamais y coller un œil, si vous connaissiez, pire si vous étiez inscrit, je vous invite à délaisser ce site de scameur http://pastebin.com/BvRpBvRZhttp://pastebin.com/2HUp2PfW, tant d'autre valent la peine d’être connue et reconnue... 

Si je ne vous ait  pas convaincus, je vous invites a lire ce poste choper sur pastebin: 
"Le serveur de Meziamus a été fermé par les autorités, la base de donnée et le reste est entre les mains de son hébergeur et les données collectés par les autorités Françaises,
Meziamus n'avouera jamais cet acte, tout comme les scams qu'il fait, donc vous pouvez me croire comme vous ne pouvez pas me croire mais je suis formel, j'ai des preuves a l'appui mais je ne les montrerais qu'a un admin donc cela ne servira a rien de me MP pour demander des informations.
Il fera le tout pour le tout pour garder ces informations secrètes.
Meziamus est en train de migrer vers un nouvel hébergeur, sachez dorénavant que ce forum n'est pas sécurisé car l'administration garde vos adresses IP, donc ceux sans VPN, attendez vous a avoir des problèmes dans les jours a venir après que les autorités aient épluché la base de donnée.
Suite a ce défaut de sécurité plusieurs personnes peuvent avoir des problèmes a cause d'un incompétent tel que Meziamus qui sais même pas éditer une page HTML ou encore sécuriser son serveur (Bruteforce SSH possible, Aucune règle Iptables).
A part "scam and ban", Meziamus est une grosse merde.
Ton forum est mort !
HHmonkeytoy."
Source

Petit screenshot de la page Facebook de ce Meziamus, avec cette phrase mémorable qui ma vraiment fait rire:  "Sécurité du forum : À jour, connexion plus rapide et plus fluide."  



Une dernière pour la route ! (puis j’arrête là, sinon le bêtisier va durer jusqu’à noël de l'an 2056)



Bref... vous avez bien compris qu'il  ne faut pas chercher  à allez sur ce site, si vous y êtes,  fermer votre compte et... changer de crèmerie !

Utiliser des logiciels sans les installés

J'ai décider de vous parler d'un p'tit soft qui ne mange pas de pain, nous savons bien que ce genre de logiciels existe déjà depuis bien longtemps, mais je tenais quand même à vous présenter: Zero Install.

Zero Install est comme son nom l'indique un logiciel qui contient un catalogue de logiciel que vous pouvez lancer et utiliser sans rien installer dans l'ordinateur sur lequel vous êtes, inutile de vous dire à quel point ça peut être pratique.


Zero Install existe en 3 versions:
La version complète, si vous avez les droits administrateurs sur le PC.
La version utilisateur, si vous avez des droits limités.
Et la version portable, pour l'amener partout avec vous.
Il existe aussi une version Linux, mais celle-ci n'est pas très convaincante.

Sinon, quand vous lancez Zero Install et que vous faites un petit tour dans le catalogue, vous vous rendez vite compte de la puissance du logiciel. Vous avez vraiment des outils de toutes les sortes. Pour vous en citer quelqu'un, j'ai croisé des choses comme: Audacity, Filezilla, Pidgin, Putty, Python, Blender, Clementine, Gimp, incskape, IronPython, Notepad++ou encore VLC. Mais bien entendu, il y en a beaucoup d'autres, le catalogue est très complet. Pour en profiter, c'est tout simple, vous téléchargez la bête, vous dé-zippez et vous l'exécutez. Ensuite, dans le catalogue, vous choisissez le logiciel qui vous intéresse et vous cliquez sur Run pour le lancer et l'utiliser.

- sebdelkil 2009-2015 - Aucun droit réservé -