tag:blogger.com,1999:blog-12461910150432079102024-03-12T16:50:17.753-07:00sebdelkilUnknownnoreply@blogger.comBlogger878125tag:blogger.com,1999:blog-1246191015043207910.post-35047242791003078602015-04-25T00:54:00.000-07:002015-04-25T00:54:20.601-07:00ZPHCleaner pour un navigateur propre !<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh8pKY9p1Y-XeVpfjo569PRTQ0XS7Uu-955zMwrQYr4hriKWtOecTOUCbVh9c2ES9GEC8BM7RSt7UPsrpUtkpvN_LrwakvC-K8uRsmc4-Roj63xjgrgHWpDhl8ODHSj3AABhlvQ7efuBzcH/s1600/ZHPCleaner_FR.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh8pKY9p1Y-XeVpfjo569PRTQ0XS7Uu-955zMwrQYr4hriKWtOecTOUCbVh9c2ES9GEC8BM7RSt7UPsrpUtkpvN_LrwakvC-K8uRsmc4-Roj63xjgrgHWpDhl8ODHSj3AABhlvQ7efuBzcH/s1600/ZHPCleaner_FR.jpg" height="293" width="400" /></a></div>
<br />
<h2 style="text-align: left;">
ZPHCleaner </h2>
<h2 style="text-align: left;">
Aujourd'hui présentation de ZPHCleaner.</h2>
<div>
ZHPCleaner rétablie les parametres de votre navigateur, rapide car basé sur l'exécution de scripts, pas besoin de l'installer, il vous rendras service plus d'une fois, pour sur !</div>
<br /><b>ZHPCleaner supprimeras:</b><br />- Adwares (Programmes publicitaires)<br />- Hijackers (Détournement de proxy et de page de démarrage des navigateurs)<br />- PUP/LPIs (Logiciels Potentiellement Indésirables)<br />- Spywares (Programmes publicitaires qui affichent des popups)<br />- Pollutewares (Logiciels pollueurs)<br />- Toolbars (Barres d'outils greffées au navigateur)<div>
<br /></div>
<div>
Lien de téléchargement:<a href="http://www.nicolascoolman.fr/telecharger/" target="_blank"> http://www.nicolascoolman.fr/telecharger/</a></div>
</div>
Unknownnoreply@blogger.comtag:blogger.com,1999:blog-1246191015043207910.post-63167464759048449702015-04-20T00:31:00.000-07:002015-04-20T00:34:17.513-07:00Pirater une voiture pour 25$<div dir="ltr" style="text-align: left;" trbidi="on">
<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgSMvK9p8yP-RdYIheFz_NkFyTC_p_EO_yIJOwtRZ8lhbTQ0bAQTDu4GmBRc58dle4oy_UVFGTjxLQoUdJa8el6Ft0Qum-mJMETZKt6yfM_SJiAaW1t8_KMGG3biq1xi4uvyrsHW3-qkyNK/s1600/sebdelkil-hacking-car.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgSMvK9p8yP-RdYIheFz_NkFyTC_p_EO_yIJOwtRZ8lhbTQ0bAQTDu4GmBRc58dle4oy_UVFGTjxLQoUdJa8el6Ft0Qum-mJMETZKt6yfM_SJiAaW1t8_KMGG3biq1xi4uvyrsHW3-qkyNK/s1600/sebdelkil-hacking-car.jpg" height="266" width="400" /></a></div>
</div>
<h2>
<center>
<br /></center>
<center>
Pirater une voiture pour 25$</center>
</h2>
<center>
</center>
<center>
Petite présentation d'une vidéo que je trouve assez sympa....</center>
<center>
</center>
<center>
<iframe allowfullscreen="" frameborder="0" height="315" src="https://www.youtube.com/embed/3jstaBeXgAs" width="560"></iframe></center>
<center>
</center>
<center>
</center>
</div>
Unknownnoreply@blogger.comtag:blogger.com,1999:blog-1246191015043207910.post-69200106371037344242015-04-19T05:28:00.000-07:002015-04-19T06:20:18.966-07:00Facebook bafoue encore nos droits !<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsZT0IDga297O9LcgvfTduSLI4O0h6-aDB1EVpkWF5gmydOIspLJFnkcF99mhk8Jh_U0QPeYEL43p3YohbR3UimZeNh5uvcPKG35Y2bNoOBs4GOuRM8N-uXoZwtbpHB1LuAftXtxVYJdhi/s1600/sebdelkil-cookie_monster-7685.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsZT0IDga297O9LcgvfTduSLI4O0h6-aDB1EVpkWF5gmydOIspLJFnkcF99mhk8Jh_U0QPeYEL43p3YohbR3UimZeNh5uvcPKG35Y2bNoOBs4GOuRM8N-uXoZwtbpHB1LuAftXtxVYJdhi/s1600/sebdelkil-cookie_monster-7685.jpg" height="235" width="640" /></a></div>
<br />
<h2 style="text-align: left;">
Facebook bafoue encore nos droits !</h2>
<div>
<br /></div>
Même si ce "post" ne vous redit que ce que vous savez déjà, je tenais après un assez long silence, relancer ce sujet, Facebook ne respecte en rien la vie privée des internautes, après lecture du rapport de la commission "Belgian Privacy Commission" Facebook suit indifféremment tous les internautes, utilisateurs déconnectés du réseau social Facebook et même les non inscrits!<br />
<div>
<br />
Vous vous demandez comment ? tout simplement par l'implantation du bouton "j'aime", placé sur plus de 13 millions de sites internet.<br />
Encore plus fort que le roquefort, même ceux qui ne clique pas sur le bouton "like" de Facebook sur leurs sites préférés, resterons sous la coupe "Facebook" car ce petit bout de code est en mesure de détecter l'activité et de renvoyer le tout à Facebook !<br />
<br />
<br />
Facebook oubli assez rapidement les lois en vigueur dans la communauté européenne, qui oblige les réseaux sociaux à avoir le consentement des internautes avant de coller des cookies sur leurs P-C.</div>
<div>
<br /></div>
<div>
Bref.... Facebook quoi......</div>
</div>
Unknownnoreply@blogger.comtag:blogger.com,1999:blog-1246191015043207910.post-62059488288062275282014-11-21T01:16:00.001-08:002014-11-21T01:16:46.605-08:00Piratage d'un panneau publicitaire à Hong-Kong <div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjS_miLYo2-4i5Sg8RCvgKmuXm2qd4X_1Gwpp_yK9DbbSsXZQYCCwIlmlRPie_NhRTAwGlEYSwq2NzTo5tXOxufcohym6GX4YrF4y5lHi6cwpWGoSI-jcYfYJNm3eFAFL74K1p65Fkgi8SS/s1600/Whats-up-Hong-Kong.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjS_miLYo2-4i5Sg8RCvgKmuXm2qd4X_1Gwpp_yK9DbbSsXZQYCCwIlmlRPie_NhRTAwGlEYSwq2NzTo5tXOxufcohym6GX4YrF4y5lHi6cwpWGoSI-jcYfYJNm3eFAFL74K1p65Fkgi8SS/s1600/Whats-up-Hong-Kong.jpg" height="185" width="320" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<h2 style="text-align: left;">
Piratage d'un panneau publicitaire à Hong-Kong </h2>
<div>
<br /></div>
<div>
Petite démonstration plutôt sympa d'une bande de "Hacker" en pleine exploit sur un panneau de "pub" à Hong Kong.</div>
<div>
<br /></div>
<div>
<center>
<iframe allowfullscreen="" frameborder="0" height="315" src="//www.youtube.com/embed/jJkuCzgg7fo" width="560"></iframe></center>
<center>
<br /></center>
Les deux russes Vadim Makhorov et Vitaly Raskalov n'ont pas froid au yeux !!!</div>
</div>
Unknownnoreply@blogger.comtag:blogger.com,1999:blog-1246191015043207910.post-81583689971949298272014-08-12T00:45:00.000-07:002014-08-12T00:45:15.362-07:00AdwCleaner 3.024<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2ICEagv7Ym8HkmxFwkYJmOwERTRqZOjTeXvx0Qb5T3-yd0C_gwsKejb6nhUuwsnPVnVBRcqp9ohH3dZUoXxTG65R1Qrut1yp6dJ8rAOdOYcjVsJ2h8UKw-JX0aeFU9e6_p2Ysxr-3B3Tm/s1600/34096208-52d4fad6.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2ICEagv7Ym8HkmxFwkYJmOwERTRqZOjTeXvx0Qb5T3-yd0C_gwsKejb6nhUuwsnPVnVBRcqp9ohH3dZUoXxTG65R1Qrut1yp6dJ8rAOdOYcjVsJ2h8UKw-JX0aeFU9e6_p2Ysxr-3B3Tm/s1600/34096208-52d4fad6.jpg" height="170" width="320" /></a></div>
<br style="font-family: Arial, Helvetica, sans-serif; margin: 0px; padding: 0px; text-align: center;" />
<h2 style="text-align: left;">
<span style="margin: 0px; padding: 0px; text-align: center;">AdwCleaner 3.024</span></h2>
<span style="margin: 0px; padding: 0px; text-align: center;"><br /><b>Qu'est ce qu' AdwCleaner ?</b><br />AdwCleaner est un outil gratuit visant à supprimer :<br />- Les adware (programmes publicitaires)<br />- Les PUP/LPIs (programmes potentiellement indésirables)<br />- Les toolbar (barres d'outils greffées au navigateur)<br />- Les hijacker (détournement de la page de démarrage du navigateur)<br /><br /><b>Et comment on s'en sert ?</b><i><br style="margin: 0px; padding: 0px;" /></i>Rien de + simple ...<br />Lancer le fichier :"adwcleaner.exe" (Clic droit de la souris puis :"Exécuter en tant qu'administrateur")<br />Cliquer sur le bouton "Scanne"<br />Une fois le Scan fini cliquer sur le bouton "Nettoyer"<br />Et enfin une fois la suppression faite, redémarrer votre Pc !<br /><br /><b>C'est compatible avec tous les Windows ?</b><br />Le logiciel est compatible avec Windows Xp, Vista, Seven, 8, 8.1 (32 et 64 Bits)<br /><br /><b>Super et ça demande un gros Pc ?</b><br />Non du tout, un Pc avec un Processeur de 2 Ghz et 512 Mo de RAM suffit amplement !<br /><br />Bon Nettoyage!<br /><br />Un tutoriel en image pour bien comprendre comment l'utiliser :<br /><a href="http://general-changelog-team.fr/fr/accueil/66-multilangue/tutoriels/securite/311-utiliser-adwcleaner-version-3-x" style="margin: 0px; padding: 0px;">http://general-changelog-team.fr/fr/accueil/66-multilangue/tutoriels/securite/311-utiliser-adwcleaner-version-3-x</a><br /><br />Lien du Site Officiel :<br /><a href="http://general-changelog-team.fr/fr/downloads/viewdownload/20-outils-de-xplode/2-adwcleaner" style="margin: 0px; padding: 0px;">http://general-changelog-team.fr/fr/downloads/viewdownload/20-outils-de-xplode/2-adwcleaner</a></span></div>
Unknownnoreply@blogger.comtag:blogger.com,1999:blog-1246191015043207910.post-32219646893560651112014-08-12T00:15:00.002-07:002014-08-12T00:39:54.632-07:00Nettoyer et optimiser votre ordinateur avec Wise Care 365<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfS5zcPD9G4NQNs-H0w-8_jkgqfvl0rJXcaub8bBBhgd9LHiCqMTNKfxtZ00-zvY-jDBSuXvGvLleTSyikcxLAdhHVo5KaxsBGq7wyhGds9Tj0exE-i5EabrIgxw7W4Xu3wirtrd3qgKVy/s1600/xJPv-1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfS5zcPD9G4NQNs-H0w-8_jkgqfvl0rJXcaub8bBBhgd9LHiCqMTNKfxtZ00-zvY-jDBSuXvGvLleTSyikcxLAdhHVo5KaxsBGq7wyhGds9Tj0exE-i5EabrIgxw7W4Xu3wirtrd3qgKVy/s1600/xJPv-1.jpg" height="320" width="301" /></a></div>
<br />
<h2 style="text-align: left;">
Nettoyer et optimiser votre ordinateur avec Wise Care 365</h2>
<div>
Wise Care 365 est un logiciel gratuit qui permet de nettoyer et d'optimiser votre ordinateur à l'aide de différents outils. Ce logiciel est disponible en plusieurs langues dont la langue de Molière (oui... le français) <br />
<br />
Wise Care 365 en utilisant de nouveaux algorithmes avancés regroupe un ensemble d’outils pour l’optimisation et l'entretien de votre ordinateur sous Windows. Cela va du nettoyage des disques et du registre, de la défragmentation des disques et du registre en passant par des outils de contrôle et une programmation des exécutions de tâches de maintenance du système.<br /><br />Dans les outils supplémentaires, vous pourrez lancer l’outil d’optimisation de mémoire RAM qui est très performant et va charger un fichier virtuel pour prendre le plus de mémoire et libérer celui-ci pour gagner l’espace RAM inutilisé par les autres applications en cours d’exécution.<br /><br />Wise Care 365 propose dans sa version payante, une option qui ajoute un contrôle sur votre vie privée et un générateur de mots de passes pour votre plus grande sécurité.<br /><br />Le programme est disponible en français et lors de l’installation vous pourrez choisir un thème et avoir un rapide descriptif des points importants de ses fonctions et surtout le fait, qu’avant chaque action importante, vous pourrez créer des points de restauration ou faire des sauvegardes du registre pour une réparation de votre système en cas d’erreurs.<br /><br />Encore un très bon outil pour faire le dépannage et la maintenance des ordinateurs, surtout qu’il est possible au travers de cet outil de créer une version portable, ce qui est très intéressant et la diversité des fonctions donnent de bons résultats dans l’ensemble, l’essayer, c’est l’adopter, alors essayez-le et vous verrez.</div>
<br />
<b>Caractéristiques :</b><br />
- Nettoie, défragmente et optimise le registre de Windows<br />
- Défragmente et libère de l'espace sur votre disque dur<br />
- Protège votre vie privée en effaçant les données de suivi personnelles<br />
- Récupère des fichiers perdus<br />
- Masque les fichiers ou dossiers importants<br />
- Empêche l'utilisation non autorisée d'applications personnelles<br />
- Extinction automatique de votre PC<br />
- Libère la mémoire pour booster les jeux et les logiciels<br />
- Fonction "One Click Tune-up" pour optimiser votre PC<br />
<br />
<b>Nouvelles fonctionnalités:</b><br />- Amélioration de la vitesse de démarrage.<br />- Correction d'un problème de registeration.<br />- Amélioration des packs de langue.<br />- Amélioration de la tâche planifiée.<br />- Plusieurs petites corrections .<br />
<b>Compatibilité : </b><br />Windows 8 (32 bits), Windows 7 (32 bits), Vista 32 bits, XP, Windows 8 (64 bits), Windows 7 (64 bits), Vista 64 bits<br />
Une version Pro (payante) offre des fonctions supplémentaires, mais la version gratuite est déjà bien équipée !<br />
<br />
<a href="http://www.clubic.com/telecharger-fiche427968-wise-care-365.html">Téléchargement ici</a></div>
Unknownnoreply@blogger.comtag:blogger.com,1999:blog-1246191015043207910.post-92009160214631018402014-07-29T05:01:00.001-07:002014-07-31T00:19:51.215-07:00Ardamax Keylogger pro <div dir="ltr" style="text-align: left;" trbidi="on">
<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiEbX-FMM6M_OFBnMv9N3QItld6FYERj0bS_DJ4_ki4gXOd5tgp4i5yvqeQPCRqKxlSkwchyDCscSDirBQOy8h_AZLXM83Or8MBWjrzvVhGfOH7XhSvFiE9rVhuU8mfPJlHjne6iwL3zmbL/s1600/ardamax-keylogger.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiEbX-FMM6M_OFBnMv9N3QItld6FYERj0bS_DJ4_ki4gXOd5tgp4i5yvqeQPCRqKxlSkwchyDCscSDirBQOy8h_AZLXM83Or8MBWjrzvVhGfOH7XhSvFiE9rVhuU8mfPJlHjne6iwL3zmbL/s1600/ardamax-keylogger.png" height="206" width="320" /></a></div>
<h2 style="text-align: left;">
</h2>
<h2 style="text-align: left;">
Ardamax Keylogger pro </h2>
Je vous proposent aujourd'hui un petit soft qui rend bien des services, le programme que je vous proposent enregistrera tout ce qui ce passe sur le P-C ou il est installer, les textes frapper, screenshoot, photo par webcam toute les 30 secondes si vous le désirez et ensuite il envoie le tout par ftp, mail<br />
<br />
Avec Ardamax Keylogger, vous êtes en mesure de connaître tout ce qui se passe sur l' ordinateur ou ardamax keylogger est installer. En effet, celui-ci est une application qui est en mesure de sauvegarder la totalité des actions que les enfants ou autres ont effectuées sur votre PC durant votre absence. Ardamax Keylogger se charge d’enregistrer l’ensemble des mots saisis sur les logiciels de messageries instantanées et les installations de logiciels, entre autres.<br />
<br />
L’application est également capable de réaliser des captures d’écran, de façon automatique, à des intervalles de temps que vous aurez défini. Cette option vous permettra d’avoir en image les activités faites sur votre poste de travail. Le logiciel fonctionne de façon discrète, il est d’ailleurs impossible de le détecter au niveau de l’outil de gestion des tâches.<br />
<br />
Afin de vous informer, Ardamax Keylogger vous propose de choisir une méthode parmi les deux qui vous sont proposées. La première méthode consiste à lire directement les informations au niveau de l’interface dès votre arrivée à la maison alors que la seconde vous permettra de recevoir par message électronique les rapports. Il faut noter que ce programme peut procéder au cryptage des rapports dans le but d’empêcher les autres utilisateurs d’y accéder. Il vous permet même d’éditer un mot de passe afin de bloquer l’accès.</div>
<center>
<!-- Begin Allopass Checkout-Button Code -->
<script src="https://payment.allopass.com/buy/checkout.apu?ids=307638&idd=1372510&lang=fr" type="text/javascript"></script>
<noscript>
<a href="https://payment.allopass.com/buy/buy.apu?ids=307638&idd=1372510" style="border:0">
<img src="https://payment.allopass.com/static/buy/button/fr/162x56.png" style="border:0" alt="Buy now!" />
</a>
</noscript>
<!-- End Allopass Checkout-Button Code --></center>
</div>
Unknownnoreply@blogger.comtag:blogger.com,1999:blog-1246191015043207910.post-91900792685978604852014-06-29T14:01:00.000-07:002014-06-29T14:01:58.129-07:00GOOGLE WORLD WONDERS PROJECT<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
</div>
<div style="margin-left: 1em; margin-right: 1em;">
<img src="http://www.digital-creative.fr/wp-content/uploads/2012/06/google-world-wonders-project.jpg" /></div>
<br />
<br />
<br />
<h2 style="text-align: left;">
GOOGLE WORLD WONDERS PROJECT </h2>
<h3 style="text-align: left;">
Découvrez les plus beau lieux du monde </h3>
Le petit dernier de chez <a href="http://www.google.com/culturalinstitute/project/world-wonders?hl=fr" target="_blank">Google World Wonders Project</a> n'a pas fini de faire parler de lui !<br />
Le nouveau projet d’envergure Google a pour ambition de faire découvrir les plus beaux lieux du monde, sans quitter son salon, cool World Wonders Project.<br />
<br />
Ce projet Google n’est pas sans rappeler Google Maps. La seule différence, c’est que Google World Wonders va là où les Google Cars ne peuvent pas aller.<br />
<br />
Visitez le patrimoine mondial de l’humanité en quelques clics, du Château de Versailles aux vestiges de Pompéi (Italie), en passant par le Parc National de Yellowstone (Etats Unis) ou le mémorial de la paix d’Hiroshima (Japon).<br />
<br />
Plus qu’une simple visite en Street View, Google World Wonders propose des informations détaillées sur chaque lieu (sources de l’UNESCO), des vidéos, des photos (avec Getty Images et photos d’utilisateurs) et un modèle 3D grâce au service Google Earth.<br />
<br />
Un véritable concentré de culture et de pédagogie à découvrir !<br />
<br />
<br /></div>
Unknownnoreply@blogger.comtag:blogger.com,1999:blog-1246191015043207910.post-86882026536654675812014-06-29T13:01:00.001-07:002014-06-29T13:01:15.281-07:00Qu'est ce qu'un VPN<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjwiYAlhLexShjcLpZsALKZbuD-ZlIkddPY3V_vvn7WTHKQ2PmvFlVjCnqrjc-aJoSzLpWGf8wyPaTe8j1uMitSGTNCsEtBEB9Vt0T0dy_mzoArXvhticl8dHcjGc2OZVo8_dcfNsNtBB7K/s1600/vpn_trans.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjwiYAlhLexShjcLpZsALKZbuD-ZlIkddPY3V_vvn7WTHKQ2PmvFlVjCnqrjc-aJoSzLpWGf8wyPaTe8j1uMitSGTNCsEtBEB9Vt0T0dy_mzoArXvhticl8dHcjGc2OZVo8_dcfNsNtBB7K/s1600/vpn_trans.png" height="207" width="320" /></a></div>
<br /><br /><span style="font-size: large;">Un VPN, comment ça marche? </span><br /><br /><b>Commençons par une petite définition pour visualiser le concept du VPN : </b><br /><br />Citation<br />En informatique, un réseau privé virtuel (Virtual Private Network en anglais, abrégé en VPN) est un système permettant de créer un lien direct entre des ordinateurs distants.<br />En se basant sur cette définition, un VPN permet de créer une connection entre deux ordinateurs distants. Pour la suite de cette partie, je vais définir le concept du VPN avec en exemple, deux réseaux locaux d'entreprise. Imaginons un réseau local d'entreprise, autrement appelé LAN, ce réseau local est donc un réseau interne à l'entreprise et les liaisons entre les différentes machines appartiennent à l'entreprise. Néanmoins, un réseau local est actuellement de plus en plus relié à l'Internet grâce à des équipements d'interconnexion (répéteur, hub, bridge, gateway, switch, routeur, B-routeur, etc.). Cette liaison permet donc à l'entreprise de communiquer que ce soit avec des filliales, des clients ou autres. Pour autant, un problème intervient lorsqu'une entreprise communique avec d'autres entités par le biais de l'Internet. En effet, les données sont plus vulnérables sur Internet que lorsqu'elles circulent sur un réseau interne car le chemin emprunté par ces données n'est pas défini à l'avance: les données circulent donc sur des infrastructures publiques. A partir de ce moment-là, le chemin parcouru n'est pas sûr car le réseau peut être écouté ou détourné: les données ne sont donc pas protégées et aucune informations sensibles ne peut être échangées.<br /><br />Il faut donc trouver une solution sécurisée pour ces données, l'une des premières solutions est de relier les deux réseaux internes distants par le biais de liaisons spécialisées (autrement appelé "lignes louées), mais la plupart des entreprises ne souhaitent pas ou ne peuvent pas se permettre de relier deux réseaux distants par des lignes spécialisées. Un compromis a donc été trouvé, il consiste à utiliser Internet comme moyen de transmission en utilisant un protocole d'encapsulisation qui va donc, bien entendu, encapsuler les données à transmettre de manière chiffrée. On parle alors de réseau privé virtuel : virtuel car il relie deux réseaux physiques qui sont les réseaux locaux par une liason non fiable, et privé car seuls les ordinateurs des différents réseaux locaux peuvent "voir" ces données.<br /><br />Un VPN permet donc d'obtenir une ligne sécurisée bien qu'un VPN ne puisse pas assurer une qualité de service comparable à une ligne louée car le réseau physique n'est pas garanti.<br /><br /><br />Comment fonctionne un réseau privé virtuel?<br /><br />Comme cela a été expliqué brièvement ci-dessus, un VPN repose sur un protocole d'encapsulation (ou de tunnelisation, dérivé de tunneling en anglais) qui permet de sécuriser les données passant d'une extrémité à une autre sur le réseau virtuel grâce à des algorithmes de cryptographie. Un schéma résume et éclairci parfaitement la situation. <br /><br /><img src="http://static.commentcamarche.net/www.commentcamarche.net/pictures/initiation-images-vpnet.gif" /><br /><br />Comme vous pouvez le voir, on dit que les données chiffrées passent par un tunnel VPN qui symbolise le fait qu'entre deux machines distantes reliées par un VPN, personne ne peut comprendre et voir les données, comme si elles passaient dans un tunnel. Ce schéma prend l'exemple d'une liaison par VPN entre deux machines distantes. Pour expliquer rapidement le schéma, on appelle client VPN l'élément permettant de chiffrer et déchiffrer les données du côté utilisateur et serveur VPN ou serveur d'accès distant l'élément permettant de chiffrer et déchiffrer les données du côté de l'organisation. Maintenant que tout cela est plus clair, on comprend que lorsqu'un utilisateur souhaite accéder au réseau privé virtuel, sa requête est transmise en clair au système passerelle, qui par l'intermédiaire d'une infrastructure réseau public va se connecter et transmettre la requête de manière chiffrée. La machine distante va donc envoyer les données à fournir au serveur VPN de son réseau local qui va les renvoyer de manière chiffrée au client. Ces données seront alors déchiffrées à la réception par le client VPN, puis transmises à l'utilisateur.<br /><br /><b>Les protocoles d'encapsulation:</b><br />Nous allons maintenant voir différents protocoles d'encapsulation. Pour vous donner une vision plus large de l'encapsulation dans le domaine des réseaux, je vais vous fournir une définition:<br /><br /><br /><br /><blockquote class="tr_bq">
Citation<br />L'encapsulation, en informatique et spécifiquement pour les réseaux informatiques, est un procédé consistant à inclure les données d'un protocole dans un autre protocole.</blockquote>
<br />Essayez de bien comprendre cette définition car elle est à la base de tous les protocoles d'encapsulation. Nous allons nous pencher sur quatre protocoles d'encapsulation qui sont largement utilisés au niveau des réseaux privés virtuels. <br /><br /><b>Le protocole PPTP:</b><br />Le protocole PPTP pour Point-to-Point Tunneling Protocol est un protocole de niveau 2 du modèle OSI (Niveau Trame) qui a été développé par Microsoft, 3Com, Ascend, US Robotics et ECI Telematics. Le principe de ce protocole est de créer des trames sous le protocole PPP (Point To Point, protocole permettant une communication standard entre différentes machines reliées à un modem) et de les encapsuler dans un datagramme IP. Plus clairement, ce mode de connexion permet aux machines distantes des deux réseaux d'être connectées par une connexion point à point comprenant un système de chiffrement, d'authentification. Par ce type de connexion, les données du réseau local ainsi que les adresses des machines sont encapsulées dans un message PPP qui est lui-même encapsulé dans un message IP.<br /><br /><b>Le protocole L2TP:</b><br />Le protocole L2TP pour Layer Two Tunneling Protocol est le fruit des travaux de l'IETF (Internet Engineering Task Force ) qui visaient à rassembler les fonctionnalités du protocole PPTP et du protocole L2F, protocole quasiment obsolète. Tout naturellement, il s'agit d'un protocole de niveau 2 s'appuyat sur le protocole PPP à la seule différence que le protocole L2TP encapsule des trames protocoles PPP qui encapsulent d'autres protocoles comme IP, IPX ou NetBIOS.<br /><br /><b>Le protocole IPSec:</b><br />Le protocole IPSec est un protocole lui aussi défini par l'IETF qui permet de sécuriser les échanges au niveau de la couche réseau, il s'agit donc d'un protocole niveau 3 du modèle OSI (Niveau Paquet). Ce protocole a été développé par l'IETF afin d'apporter des améliorations au niveau de la sécurité au protocole IP pour améliorer la confidentialité, l'intégrité et l'authentification des échanges. <br />Ce protocole se base sur trois modules distincts: <br /><br />- Le module AH pour IP Authentification Header qui s'occupe de l'intégrité, de l'authentification et de la protection contre le rejeu des paquets à encapsuler. <br />- Le module ESP pour Encapsulating Security Payload qui définit le chiffrement des paquets. Le protocole ESP fournit en même temps la confidentialité, l'intégrit, l'authentification et la protection contre le rejeu.<br />- Le module SA pour Security Assocation qui définit l'échange des clés et des paramètres de sécurité. Les modules SA rassemblent la totalité des informations sur le traitement à appliquer aux paquets IP. <br /><br /><b>Le protocole SSL ou TLS:</b><br />Le protocole SSL pour Secure Sockets Layer est un protocole de sécurisation des échanges sur Internet développé par Netscape. Il est maintenant appelé protocole TLS pour Transport Layer Securitydepuis le rachat du brevet du protocole SSL par l'IETF en 2OO1. Le protocole TLS fonctionne sur un modèle client-serveur et fournit les objectifs de sécurités suivants: l'authentification du serveur, la confidentialité des données échangées, l'intégrité des données échangées, l'authentification ou l'authentification forte du client par le biais d'un certificat numérique.<br /><br />La partie sur les protocoles d'encapsulation est maintenant terminée. L'encapsulation est donc à la base de tout réseau privé virtuel et bien comprendre son fonctionnement est essentiel pour apprendre à s'en servir. <br /><br /><br /><b><span style="font-size: large;">Les limites du VPN </span></b><br /><br /><b>Un réseau privé jusqu'à quel point?</b><br /><br />La connexion entre deux machines, deux réseaux est privée grâce au chiffrement des données. Il faut retenir que tout chiffrement est limité par la qualité du protocole employé, de l'implémentation de ce dernier, de la taille de la clé et d'autres nombreux paramètres. Mais ce qu'il ne faut pas oublié, c'est que toute communication chiffrée peut être déchiffrée , même sans être en possession de la clé chiffrement, à partir du moment que l'on dispose de la puissance nécessaire ou de temps (ou les deux). Dans le cadre d'une connexion point à point, il est possible à chaque point du réseau physique d'intercepter et de déchiffrer les données. La seule solution à ce problème de sécurité est de ne pas passser par un lien physique public comme Internet et de privilégier un lien physique direct entre deux machines comme dans cet exemple: <br /><br /><img src="http://assets.panoptinet.com/wp-content/uploads/2014/03/fiche-vpn-4.png" /><br /><br /><b>Les logiciels VPN :</b><br />Les VPN vendus sous la forme d'un logiciel sont loin d'être de vrais réseaux virtuels privés car le seul lien privé que nous pouvons trouver dans ces solutions est un lien entre la machine de l'utilisateur et le serveur du fournisseur. Dans le cas d'un logiciel VPN, les serveurs des VPN ne font que retransmettre les demandes aux serveurs que l'on souhaite visiter. Ces solutions n'ont donc pas grand intérêt à part d'anonymiser un peu l'utilisateur alors que les solutions de type proxy offrent davantage d'anonymat pour des conditions de réalisations moindres.<div>
<br /></div>
<div>
<a href="http://www.sebdelkil.com/2014/06/vpn-gratuit.html" target="_blank">VPN gratuit ICI</a></div>
</div>
Unknownnoreply@blogger.comtag:blogger.com,1999:blog-1246191015043207910.post-85465489018819911422014-06-28T13:14:00.000-07:002014-06-29T14:03:16.275-07:00VPN GRATUIT<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjSRxSTI2uhIWCQODvW9iIzcQ__oferpiusXRRbY6GI1hrdE8HL63-MUuGO9JrhrQvcg8OXTZ0wpSlRVtCedPL7r8fXvbhi9SMIZbCJQkGndn6PDy2oEqBlcXYchNKZHaZWULDDyEfdiwrB/s1600/vpn_12.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjSRxSTI2uhIWCQODvW9iIzcQ__oferpiusXRRbY6GI1hrdE8HL63-MUuGO9JrhrQvcg8OXTZ0wpSlRVtCedPL7r8fXvbhi9SMIZbCJQkGndn6PDy2oEqBlcXYchNKZHaZWULDDyEfdiwrB/s1600/vpn_12.jpg" height="240" width="320" /></a></div>
<br />
<h2 style="text-align: left;">
VPN GRATUIT</h2>
Les services VPN suivants ont un mode libre, mais n'oubliez pas que quelqu'un doit payer pour la bande passante, le matériel et l'entretien.<br />
<br />
D'une façon ou une autre, ils vont récupérer leur argent, la plupart du temps en limitant ce que vous pouvez faire, par exemple, pas de streaming vidéo ou P2P. D'autres fournisseurs vous gaverons de pub.<br />
<div>
Pour conjurer la fraude, il est préférable de s'en tenir à des entreprises VPN qui ont été créer depuis longtemps...</div>
<div>
<br />
Si vous vous inscrivez à un VPN gratuit, vous verrez qu’ils vous demanderont des tas d’informations inutiles telles que votre nom et prénom, votre numéro de téléphone et même les raisons qui vous poussent à utiliser un VPN.<br />
<br />
Ces questions ne sont pas posées par hasard, car elles permettent de créer un profil publicitaire qui sera vendu à prix d’or aux annonceurs.<br />
<br />
Cependant, les partisans du VPN gratuit vont vous donner l’exemple de Security Kiss qui est un VPN gratuit qui ne demande aucune information. Certes, son VPN est gratuit, mais c’est juste une technique pour promouvoir son VPN payant.<br />
<br />
Par ailleurs, tous les VPN gratuits sans exception possèderont un volume de téléchargement très limité. Alors que les utilisateurs choisissent principalement un VPN pour télécharger ce qu’ils veulent en tout discrétion.<br />
<b>Bande passante illimitée sans VPN</b><br />
<br />
<a href="http://send.onenetworkdirect.net/z/345792/CD154797/">CyberGhostVPN</a> :<br />
<div>
La version gratuite a une bande passante illimitée, mais la vitesse est limitée. Vous pourriez ne pas être en mesure de profiter de la connexion VPN pour diffuser de la vidéo.<br />
<br />
<a href="http://www.vpnbook.com/">VPNBook</a> : </div>
<div>
Fournisseur de VPN gratuit avec des serveurs aux Etats-Unis, Royaume-Uni et Roumanie. Vous pouvez choisir PPTP pour les appareils mobiles ou le protocole OpenVPN plus sécurisé. Leur site web contient un nom d'utilisateur et mot de passe que vous aurez besoin pour vous connecter au VPN.<br />
<br />
<a href="https://www.versavpn.com/">VersaVPN</a> : </div>
<div>
Transfert de données illimité, la seule différence avec leur compte basic free est la vitesse, limitée à 300kps, pas de support pour les appareils mobiles, le nombre limité de nœuds.<br />
<br />
<a href="http://vpnium.com/">VPNium</a> : </div>
<div>
Service VPN gratuit avec une bande passante illimitée, seulement limité à la vitesse en fonction du nombre d'utilisateurs qu' il y a en ligne. Il ne fonctionne que sous Windows.<br />
<br />
<a href="http://www.hotspotshield.com/">HotSpotShield</a> : </div>
<div>
L'un des services de VPN les plus populaires dans le monde. Il vous donne une IP au USA. Il n'ya pas de limite de bande passante.<br />
<br />
<a href="http://privitize.com/">Privitize</a> : </div>
<div>
Fournisseur de VPN gratuit et sans limite de bande passante ou restrictions d'aucune sorte, ils n'ont pas d'informations sur la société ou la façon dont ils financent leurs services.<br />
<br />
<a href="http://www.vpngate.net/en/">VPNGate</a> : </div>
<div>
Un réseau de P2P nœuds bénévole d'exécution, coordonné par l'Université de Tsukuba au Japon, leur but est d'aider les gens contournent la censure des FAI. Vous pouvez choisir l'un des dix de pays disponibles, mais vous n'avez aucun moyen de savoir qui exécute le nœud.<br />
<br />
<a href="http://www.spotflux.com/">Spotflux</a> : </div>
<div>
Ad soutenu VPN USA avec IP au Etats-Unis sans aucune limite de vitesse et capable de diffuser de la vidéo en ligne. Les sites que vous visitez sont automatiquement scannés pour les logiciels malveillants.<br />
<br />
<a href="http://ultrasurf.us/">UltraSurf</a> : </div>
<div>
Service VPN gratuit portable et un logiciel pour aider les gens à contourner la censure FAI. Il fonctionne uniquement sous Windows Internet Explorer, ils ont un téléchargement Firefox addon.<br />
<br />
<b>VPN gratuit et limité par la bande passante</b><br />
<br />
<a href="http://www.vpnsecure.me/compare/?xyz=12">VPNSecure</a> : </div>
<div>
Un fournisseur VPN Australien, offrent 600 Mo de bande passante quotidien gratuitement en un seul endroit, les USA qui ne peut être utilisé pour la navigation web, le P2P est bloqué.<br />
<br />
<a href="http://faceless.me/">Faceless</a> : </div>
<div>
VPN version gratuite vous donne une bande passante de 2 Go par mois, avec un choix limité de serveurs et de vitesse mais aussi sécurisé que leur montant pour la version, sans journaux conservés et le même niveau de cryptage.<br />
<br />
<a href="http://www.idcloak.com/vpn-proxy/vpn-service.html">IDcloak</a> : </div>
<div>
Ils vous donnent 256 de l'usage quotidien gratuit sans publicité, avec l'espoir que vous allez aimer leurs services une mise à niveau à un payé pour le paquet de bande passante illimitée.<br />
<br />
<a href="http://www.securitykiss.com/">SecurityKISS</a> : </div>
<div>
Sournisseur de VPN Irlande vous donnant 300MB utilisation quotidienne sans publicité ou la limite de vitesse. Ils gardent journaux VPN pendant dix jours pour arrêter les abus.<br />
<br />
<a href="https://www.tunnelbear.com/">TunnelBear</a> : </div>
<div>
Service VPN offre 500 Mo de bande passante libre chaque mois, ce qui peut être étendue avec un 1 Go supplémentaire si vous Tweetez sur l'entreprise.<br />
<br />
<a href="https://hide.me/">Hide.me</a> : </div>
<div>
Service VPN gratuit vous donne 2GB/mois de bande passante disponible en deux endroits avec une vitesse alloués si les clients payants n'ont pas besoin de cette capacité.<br />
<br />
<a href="http://torvpn.com/">TorVPN</a> : Votre compte sera effacé s'il n'est pas utilisé pendant une semaine, il y a une limite de bande passante d'1Go/mois.<br />
<br />
<a href="http://www.hideman.net/">Hideman</a> : </div>
<div>
Service VPN vous donnant droit à 2GB/mois pour une semaine d'utilisation, l'entreprise ne garde pas de journaux pour les utilisateurs ayant payer pour du premium, mais pour les utilisateurs libres, ils garder les log's deux semaines.<br />
<br />
<b>VPN gratuit limité par le temps</b><br />
<a href="http://www.vpnreactor.com/">VPNReactor</a> : </div>
<div>
Fournisseur de VPN au USA vous donne un accès libre tous les jours de 30 minutes, après que la déconnexion du VPN et vous devez attendre 30 minutes avant de vous pouvez vous reconnecter. Une fois par mois, il vous envois également un email de confirmation pour confirmer que vous voulez continuer à utiliser leurs services.<br />
<br />
<a href="https://cloudnymous.com/">Cloudnymous</a> : </div>
<div>
Un service de VPN prépayée qui offre jusqu'à une heure d'utilisation gratuite par jour, mais la vitesse et le taux de ping ne sont pas très bon en tant que serveurs gratuits. Elle exige également de vous, de créer un compte.</div>
</div>
</div>
Unknownnoreply@blogger.comtag:blogger.com,1999:blog-1246191015043207910.post-85974609888846775902014-06-27T07:00:00.000-07:002014-06-29T14:03:39.465-07:00Meziamus.com ou le forum de l'arnaque !<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiI6UcWzv-ZLAsFL4FqOULee8Oq1UuMiGDlSuYCugK9MzQ4uKFmALiRJb_aRrt3pQSr4G0dOUvEwteINMBmZM1ixBHHIR1js-rBGLE-JfHr2WXezU_5M89nhKPIO_K-mQLhRFULtrv_Xf8j/s1600/14_meziamus.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiI6UcWzv-ZLAsFL4FqOULee8Oq1UuMiGDlSuYCugK9MzQ4uKFmALiRJb_aRrt3pQSr4G0dOUvEwteINMBmZM1ixBHHIR1js-rBGLE-JfHr2WXezU_5M89nhKPIO_K-mQLhRFULtrv_Xf8j/s1600/14_meziamus.png" height="121" width="400" /></a></div>
<div>
<br /></div>
<div>
Nous savions tous déjà que ce forum administrer par Méziane Allali dit "Méziamus" n'a été créer que dans un seul but, piraté les pauvres bougres cherchant quelque astuces pour ceci ou pour cela... Les nombreuses plaintes sur différent forum démontre bien, que Meziane Allali n'a aucun scrupule en ce qui concerne les membres de son "forum".</div>
<div>
Si vous ne connaissiez pas ce forum, tant mieux pour vous je vous invite vivement a n'e jamais y coller un œil, si vous connaissiez, pire si vous étiez inscrit, je vous invite à délaisser ce site de scameur <a href="http://pastebin.com/BvRpBvRZ">http://pastebin.com/BvRpBvRZ</a>, <a href="http://pastebin.com/2HUp2PfW">http://pastebin.com/2HUp2PfW</a>, tant d'autre valent la peine d’être connue et reconnue... </div>
<div>
<br /></div>
<div>
Si je ne vous ait pas convaincus, je vous invites a lire ce poste choper sur pastebin: </div>
<blockquote class="tr_bq">
"Le serveur de Meziamus a été fermé par les autorités, la base de donnée et le reste est entre les mains de son hébergeur et les données collectés par les autorités Françaises,<br />
Meziamus n'avouera jamais cet acte, tout comme les scams qu'il fait, donc vous pouvez me croire comme vous ne pouvez pas me croire mais je suis formel, j'ai des preuves a l'appui mais je ne les montrerais qu'a un admin donc cela ne servira a rien de me MP pour demander des informations.<br />
Il fera le tout pour le tout pour garder ces informations secrètes.<br />
Meziamus est en train de migrer vers un nouvel hébergeur, sachez dorénavant que ce forum n'est pas sécurisé car l'administration garde vos adresses IP, donc ceux sans VPN, attendez vous a avoir des problèmes dans les jours a venir après que les autorités aient épluché la base de donnée.<br />
Suite a ce défaut de sécurité plusieurs personnes peuvent avoir des problèmes a cause d'un incompétent tel que Meziamus qui sais même pas éditer une page HTML ou encore sécuriser son serveur (Bruteforce SSH possible, Aucune règle Iptables).<br />
A part "scam and ban", Meziamus est une grosse merde.<br />
Ton forum est mort !<br />
HHmonkeytoy."</blockquote>
<a href="http://pastebin.com/ZW85b8uD" target="_blank">Source</a><br />
<div>
<br />
Petit screenshot de la page Facebook de ce Meziamus, avec cette phrase mémorable qui ma vraiment fait rire: "<span style="background-color: white; color: #333333; font-family: 'lucida grande', tahoma, verdana, arial, sans-serif; font-size: 14px; line-height: 20px;">Sécurité du forum : À jour, connexion plus rapide et plus fluide." </span><br />
<span style="background-color: white; color: #333333; font-family: 'lucida grande', tahoma, verdana, arial, sans-serif; font-size: 14px; line-height: 20px;"><br /></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjaiKY9albrMk2dC55s4qXX8AiOw2OY7hTM0chPIDp16dy-kY-PJWQfCgPwSWGWbKxqWwgQSZTEZJhIxWCF7e9mf4ijVQJBgEA3fCzeTBIhzGE3Dgfq56qDHaVxYI5Ok-MwfnLyOVsiCLQO/s1600/Meziamus+Forum++Mez++mus+TEAM++++Facebook.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjaiKY9albrMk2dC55s4qXX8AiOw2OY7hTM0chPIDp16dy-kY-PJWQfCgPwSWGWbKxqWwgQSZTEZJhIxWCF7e9mf4ijVQJBgEA3fCzeTBIhzGE3Dgfq56qDHaVxYI5Ok-MwfnLyOVsiCLQO/s1600/Meziamus+Forum++Mez++mus+TEAM++++Facebook.png" height="640" width="608" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
Une dernière pour la route ! (puis j’arrête là, sinon le bêtisier va durer jusqu’à noël de l'an 2056)</div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjYLa5KCjfV9IYGx6QRGCMWOt9GBiVbDJY8GDLxFV9L5-dZYKdx3DmRO_uLWYb5BZkLEJV0Tlr1J88_dS1yqgAn91c4-O1DOfq3w3tx7wpgO9VNrKBF6s9yda0FoqQVJB3h9QHewJ7QR4v5/s1600/Parole+d+honneur++Meziamus++.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjYLa5KCjfV9IYGx6QRGCMWOt9GBiVbDJY8GDLxFV9L5-dZYKdx3DmRO_uLWYb5BZkLEJV0Tlr1J88_dS1yqgAn91c4-O1DOfq3w3tx7wpgO9VNrKBF6s9yda0FoqQVJB3h9QHewJ7QR4v5/s1600/Parole+d+honneur++Meziamus++.png" height="618" width="640" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
Bref... vous avez bien compris qu'il ne faut pas chercher à allez sur ce site, si vous y êtes, fermer votre compte et... changer de crèmerie !</div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
</div>
</div>
Unknownnoreply@blogger.comtag:blogger.com,1999:blog-1246191015043207910.post-57703616683760503162014-06-09T14:31:00.001-07:002014-06-09T14:31:08.142-07:00Utiliser des logiciels sans les installés <div dir="ltr" style="text-align: left;" trbidi="on">
<h2 class="post-title entry-title" itemprop="name" style="background-color: white; font-family: 'Open Sans'; font-size: 35px; font-weight: 300; margin: 0.75em 0px 0px; position: relative;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDD0euALN29i6v_ny82hTXmobQWIJKfpQsHPUx9ehTUIRahd9tmut1ZK4QeEJXZjK91hSF1NUGNguY5NyzBXZ2P-p_6MCgWwfbntXrhf6D9CwpLLmFDfhs5YqRoWwjQ7-pBtjs82IoFmY/s1600/logo.png" imageanchor="1" style="color: #b70000; font-family: Verdana, Arial, Helvetica, sans-serif; font-size: 15px; line-height: 1.7; margin-left: 1em; margin-right: 1em; text-align: center; text-decoration: none;"><img border="0" height="173" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDD0euALN29i6v_ny82hTXmobQWIJKfpQsHPUx9ehTUIRahd9tmut1ZK4QeEJXZjK91hSF1NUGNguY5NyzBXZ2P-p_6MCgWwfbntXrhf6D9CwpLLmFDfhs5YqRoWwjQ7-pBtjs82IoFmY/s640/logo.png" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 1px solid rgb(255, 255, 255); padding: 5px; position: relative;" width="640" /></a></h2>
<div class="post-body entry-content" id="post-body-2639660023012841926" itemprop="articleBody" style="position: relative; width: 692px;">
J'ai décider de vous parler d'un p'tit soft qui ne mange pas de pain, nous savons bien que ce genre de logiciels existe déjà depuis bien longtemps, mais je tenais quand même à vous présenter:<span style="color: #666666; font-family: Verdana, Arial, Helvetica, sans-serif;"><span style="background-color: white; font-size: 15px; line-height: 1.7;"> </span></span><a href="http://0install.de/">Zero Install</a>.<br />
<br />
Zero Install est comme son nom l'indique un logiciel qui contient un catalogue de logiciel que vous pouvez lancer et utiliser sans rien installer dans l'ordinateur sur lequel vous êtes, inutile de vous dire à quel point ça peut être pratique.<br />
<br />
<div class="separator" style="background-color: white; clear: both; color: #666666; font-family: Verdana, Arial, Helvetica, sans-serif; font-size: 15px; line-height: 1.7; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgTWZvS3rV0DhXa6PZDoeGDmTpiXM8QVej4MlXevGfMuIvbG08yJdCZzKJWXkhwB8BvEH1otWQHLiaUpQmvy74ZZZi7Dto5OQYQ7qQt2ZeopR6fIzQUDCOlGgK1kWqhVdVH5fnqctbcPSk/s1600/my-apps.png" imageanchor="1" style="color: #b70000; margin-left: 1em; margin-right: 1em; text-decoration: none;"><img border="0" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgTWZvS3rV0DhXa6PZDoeGDmTpiXM8QVej4MlXevGfMuIvbG08yJdCZzKJWXkhwB8BvEH1otWQHLiaUpQmvy74ZZZi7Dto5OQYQ7qQt2ZeopR6fIzQUDCOlGgK1kWqhVdVH5fnqctbcPSk/s640/my-apps.png" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 1px solid rgb(255, 255, 255); padding: 5px; position: relative;" width="627" /></a></div>
</div>
<div class="post-body entry-content" id="post-body-2639660023012841926" itemprop="articleBody" style="position: relative; width: 692px;">
<br /></div>
<div class="post-body entry-content" id="post-body-2639660023012841926" itemprop="articleBody" style="position: relative; width: 692px;">
<a href="http://0install.de/downloads/?lang=en">Zero Install existe en 3 versions</a>:<br />La version complète, si vous avez les droits administrateurs sur le PC.<br />La version utilisateur, si vous avez des droits limités.<br />Et la version portable, pour l'amener partout avec vous.<br />Il existe aussi une version Linux, mais celle-ci n'est pas très convaincante.<br /><br />Sinon, quand vous lancez Zero Install et que vous faites un petit tour dans le catalogue, vous vous rendez vite compte de la puissance du logiciel. Vous avez vraiment des outils de toutes les sortes. Pour vous en citer quelqu'un, j'ai croisé des choses comme: Audacity, Filezilla, Pidgin, Putty, Python, Blender, Clementine, Gimp, incskape, IronPython, Notepad++ou encore VLC. Mais bien entendu, il y en a beaucoup d'autres, <a href="http://0install.de/catalog/">le catalogue</a> est très complet. Pour en profiter, c'est tout simple, vous téléchargez la bête, vous dé-zippez et vous l'exécutez. Ensuite, dans le catalogue, vous choisissez le logiciel qui vous intéresse et vous cliquez sur Run pour le lancer et l'utiliser.</div>
</div>
Unknownnoreply@blogger.comtag:blogger.com,1999:blog-1246191015043207910.post-49324858061861064332014-06-03T14:03:00.000-07:002014-06-03T14:03:42.205-07:00Crypter FUD<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgz56Ut0hpNSHX6XRXM2NQgWKE9s0aaxNTy9X-EhjZ7BSrBRQoHqiqXkO2Md6itABW54xmb8tp46ZTO6F-4Mvr6rGAQ2jejy8rtATG7jto-Tzok_8CzaCH4nNTfWbi5LqrVs6mw4C8KxYIH/s1600/crypters.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgz56Ut0hpNSHX6XRXM2NQgWKE9s0aaxNTy9X-EhjZ7BSrBRQoHqiqXkO2Md6itABW54xmb8tp46ZTO6F-4Mvr6rGAQ2jejy8rtATG7jto-Tzok_8CzaCH4nNTfWbi5LqrVs6mw4C8KxYIH/s1600/crypters.png" height="264" width="640" /></a></div>
<br />
<br />
<div class="postcontent">
Sebdelkil vous refile ce p'tit récapitulatif sur la méthode employer par les pirates informatique pour contourner les Anti-Virus.Ils optent le plus souvent pour une méthode consistant à crypter leur serveurs client ou fichier malveillant dans le but de le rendre indétectable par la plus par des antivirus.<br /><br /><b>Le choix entre deux solutions s’offrent aux pirates</b></div>
<div class="postcontent">
1- Compiler du code avec une signature viral encore inconnue des Anti-Virus.</div>
<div class="postcontent">
2- Crypter un exécutable sortie d'un assistant à la création de trojan style DarkComet (du célèbre et admirable "Jean-Pierre LESUEUR" alias "DarkCodersc".<br />Bien entendu, les coûts nécessaires ne sont pas du tout les mêmes et le plus souvent, les mêmes bases publiques ou semi-publiques sont utilisées et revendues massivement. Les sources privées sont réservées à de petits cercles d’élites et coûtent des sommes assez phénoménales…</div>
<div class="postcontent">
<br /><b>Crypter un exécutable</b><br />Le principe du cryptage est le principal utilisé pour rendre un fichier exécutable indétectable. Sur le Net, on peut trouver des milliers de crypters, gratuits ou payant, parfois même open source. Première difficulté, la plupart de ces programmes utilisent les mêmes principes et sont donc sans effet, voir provoquent l’effet inverse, ils rendent détectable des fichiers qui ne l’étaient pas… Une fois qu’un crypter a été utilisé de maintes fois, l’empreinte de celui-ci est repérable par les logiciels antivirus, quelque soit l’exécutable sur lequel il est appliqué.<br /><br />Un test simple consiste à développer un simple programme C affichant un « Hello World », et donc, tout ce qu’il y a de plus inoffensif. Tentez de le crypter avec un programme public largement connu et utilisé. </div>
<div class="postcontent">
Résultat : il y a de grandes chances que votre logiciel de sécurité émette une alerte !<br /><br />Généralement, un crypter totalement indétectable (FUD, pour « Fully UnDetectable ») ne subsiste que quelques jours voir semaines avant d’être à son tour repéré par les principaux antivirus du marché.<br /><br /><b>On distingue habituellement deux types de crypters </b>Les crypters ScanTime<br />Les crypters RunTime<br /><br />Les crypters de type ScanTime permettent de contourner l’antivirus lorsque celui-ci scanne le fichier malveillant en particulier et les crypters RunTime quand à eux, tentent de contourner la détection antivirale lors de l’exécution du programme.<br /><br />Mais un crypter est complexe et la plus grande difficulté pour les développeurs de ce genre d’outils reste de ne pas altérer le fonctionnement (ou l’empêcher totalement) du programme à camoufler ! </div>
<div class="postcontent">
Il n’est pas rare de voir des crypters corrompre totalement le programme à protéger. Par exemple, il est impératif de conserver les en-têtes PE Header valides.</div>
<div class="postcontent">
<br /><b>Toujours mieux contourner les antivirus</b><br />Les logiciels antivirus et les méthodes de protection évoluant continuellement, les cybercriminels ont du inventer toutes sortes de procédés toujours plus ingénieux afin de biaiser les nouvelles technologies de scan. Les malwares polymorphiques par exemple !<br /><br />Des types de crypters différents ont vu le jour comme les CodeDom crypters. </div>
<div class="postcontent">
Ils permettent de compiler du code source à la volée dans le but de rendre uniques les noms des variables et des fonctions constituant un programme. De plus, l’exécution en mémoire au sein d’une zone « sécurisée » utilisée par un autre processus de confiance est aussi largement utilisé. </div>
<div class="postcontent">
C’est la technique de l’injection en mémoire ou RunPEpour Runtime Portable Executable qui permet d’exécuter un fichier sans qu’il soit présent sur le disque et sans qu’il ne paraisse suspect. L’une des principales victimes est par exemple le processus Windows svchost.exe, pour ne citer que lui.<br /><br />Ce type de service est tellement demandé que des sites spécialisés ont même vu le jour, proposant un service de cryptage d’exécutables en ligne afin de les rendre indétectables. Cependant, il y a certains sites de ce type connus pour être des HoneyPots, dont les fichiers qui y sont uploadés sont envoyés aux firmes antivirus pour analyse. D’où l’extrême méfiance de la part des pirates envers ce genre de services, y compris pour les tests de détection multi-antivirus en ligne, dont certains envoient directement les menaces aux antivirus. Des cloud crypters commencent également à voir le jour, utilisant le réseau pour crypter le fichier dynamiquement.<br /><br /><b>Les rootkits</b> </div>
<div class="postcontent">
Les rootkit jouent un rôle important lors de l’infection d’une machine. En effet, ces derniers accompagnent le plus souvent les trojans dans le but de dissimuler leur activité sur le système aux yeux de l’utilisateur et de l’OS. Ces derniers peuvent par exemple faire disparaître des clés de registre ou des processus/services. Très utile pour les pirates en somme.<br /><br />Les malwares dits « polymorphiques » sont aussi une bonne alternative, étant donné que les données d’identification du programme malveillant changent à chaque infection. Autant dire que ce procédé donne du fil à retordre aux White Hats travaillant pour les firmes antivirus.<br /><br />Le terme FUD pour Fully UnDetectable est très couramment utilisé sur les sites dédiés au piratage pour indiquer qu’un fichier crypté n’est détecté par aucun antivirus (ou par la grande majorité du moins). C’est le but supposé d’un crypter, mais cependant très difficile à atteindre.<br /><br />Les cybercriminels ayant des connaissances avancées préféreront partir d’une base vierge, exclusive et totalement fonctionnelle afin de commettre leurs méfaits et infecter le maximum de machines en un minimum de temps.</div>
</div>
Unknownnoreply@blogger.comtag:blogger.com,1999:blog-1246191015043207910.post-40773820705870023322014-06-03T02:44:00.001-07:002014-06-03T02:44:11.829-07:00Protonmail: Messagerie sécurisé <div dir="ltr" style="text-align: left;" trbidi="on">
<div id="aim15218121424444118179" style="margin: 0px; outline: 0px; padding: 0px; text-align: justify;">
<div dir="ltr" style="margin: 0px; outline: 0px; padding: 0px;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjExEpRtxQq1wiLrodtnaZGE9b9Xc6l6tG_iAsoz0eZK4kAkffGxEV_A_2-eRYS4D5QJ8dx6uwcRmy7A7U349Bvk_8sf2aotAGx_wc37tmk3owvt2IpuEQKwzeDr1dWXXtCR6KkI1mbAjg/s1600/ProtonMail-'NSA-Proof-End-to-End-Encrypted.jpg" imageanchor="1" rel="nofollow" style="margin-left: 1em; margin-right: 1em; margin-top: 0px; outline: none; padding: 0px;"><img alt="ProtonMail NSA Preuve de bout en bout crypté" border="0" height="326" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjExEpRtxQq1wiLrodtnaZGE9b9Xc6l6tG_iAsoz0eZK4kAkffGxEV_A_2-eRYS4D5QJ8dx6uwcRmy7A7U349Bvk_8sf2aotAGx_wc37tmk3owvt2IpuEQKwzeDr1dWXXtCR6KkI1mbAjg/s640/ProtonMail-'NSA-Proof-End-to-End-Encrypted.jpg" style="border-width: 0px; clear: both; margin: 0px; max-width: 728px; outline: 0px; padding: 0px;" title="ProtonMail NSA Preuve de bout en bout crypté" width="640" /></a></div>
<div dir="ltr" style="margin: 0px; outline: 0px; padding: 0px;" trbidi="on">
<br /></div>
<h2 style="margin: 0px; outline: 0px; padding: 0px;">
Protonmail: Messagerie sécurisé </h2>
<div dir="ltr" style="margin: 0px; outline: 0px; padding: 0px;" trbidi="on">
<br /></div>
Les<i> Edward Snowden </i>révélations ont déclenché un vaste mouvement mondial en faveur de déploiement de cryptage à travers l'Internet pour des services sécurisés, ce qui est quelque chose que les organismes gouvernementaux comme la NSA et le GCHQ ont ciblé plusieurs reprises, comme en témoigne brusquement arrêter Lavabit , un encryptés service basée au Texas .<div style="background-color: white; font-family: 'Segoe UI', 'Gill Sans Light', Helvetica; font-size: 16px; line-height: 30px; margin: 0px; outline: 0px; padding: 0px; text-align: justify;">
<br style="content: ' '; display: block; margin: 15px 0px 0px; outline: 0px; padding: 0px;" /></div>
En réponse, un groupe de jeunes développeurs à l' Organisation européenne pour la recherche nucléaire (CERN) a lancé un nouveau service de messagerie qui offre un chiffrement de bout-en-bout et la sécurisation des communications qui pourraient mettre un terme à l'espionnage du gouvernement et sera éloigner nos données personnelles des regards indiscrets.<br /><br /><b>PROTONMAIL - UN courriels cryptés de bout en END</b><br />Ce nouveau service de courrier électronique crypté, appelé <a href="https://protonmail.ch/">ProtonMail</a> est un service de messagerie ultra-sécurisé créé en collaboration avec les scientifiques de Harvard, le Massachusetts Institute of Technology et le CERN laboratoire de recherche européen.<br /><br />ProtonMail offre une expérience conviviale avec plein cryptage "end-to-end" . Il crypte les données sur le navigateur avant qu'il ne communique avec le serveur, par conséquent, seules les données cryptées sont stockées dans les serveurs de service de courrier électronique. Donc, même si quelqu'un gagne un accès complet au serveur, il ne trouvera que les données chiffrées. En outre, il ya même un " auto-destruction option "dans le service de messagerie électronique qui assure que vos e-mails ne sont disponibles que pendant une période de temps limitée.<br /><br />" <i>Nous avons essentiellement séparés le message qui est chiffré en dehors de la touche - tout le chiffrement s'effectue sur votre ordinateur à la place de nos serveurs, il n'ya donc aucun moyen pour nous de voir le message d'origine</i> ", l'un des créateurs de ProtonMail, Andy Yen, dit Forbes.<br /><br /><b>PROTONMAIL basée en Suisse</b><br />La société est basée en Suisse, afin de ne pas avoir à se conformer aux exigences des tribunaux américains pour fournir des données des utilisateurs. Dans le pire des cas, si un tribunal suisse a ordonné de fournir des données, ils peuvent obtenir que les tas de données chiffrées que ProtonMail ne stocke pas les clés de chiffrement.</div>
<div dir="ltr" style="margin: 0px; outline: 0px; padding: 0px;" trbidi="on">
<br /></div>
</div>
<div id="aim25218121424444118179" style="margin: 0px; outline: 0px; padding: 0px;">
<blockquote class="tr_bq" style="background-attachment: initial; background-clip: initial; background-color: #f3f3f3; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border-left-color: rgb(221, 221, 221); border-left-style: solid; border-left-width: 7px; clear: both; font-family: 'Segoe UI', 'Gill Sans Light', Helvetica; font-size: 16px; line-height: 30px; margin: 5px; outline: 0px; padding: 5px 20px 10px 45px; position: relative;">
<span style="margin: 0px; outline: 0px; padding: 0px;"><span style="margin: 0px; outline: 0px; padding: 0px;">Le service vient d'être publié dans sa phase bêta. </span><span style="margin: 0px; outline: 0px; padding: 0px;">" </span></span><i style="margin: 0px; outline: 0px; padding: 0px;"><span style="margin: 0px; outline: 0px; padding: 0px;"><span style="margin: 0px; outline: 0px; padding: 0px;">Toutes les données de l'utilisateur est protégé par la Loi fédérale sur la protection des données (LPD) et l'Office fédéral de la protection des données ordonnance (DPD) qui offre une partie de la plus forte protection de la vie privée dans le monde pour les individus et entités. </span><span style="margin: 0px; outline: 0px; padding: 0px;">Seule une ordonnance d'un tribunal de la Cour cantonale de Genève ou de la Cour suprême fédérale suisse peut nous contraindre à libérer l'utilisateur des informations extrêmement limité dont nous disposons</span></span></i><span style="margin: 0px; outline: 0px; padding: 0px;"> , "le site lit.</span></blockquote>
<div id="aim25218121424444118179" style="margin: 0px; outline: 0px; padding: 0px;">
<br /></div>
Le service est actuellement en version bêta publique et l'équipe travaille sur Android et iOS applications ainsi, qui doit lancer d'ici la fin de l'été. Grâce à un service de chiffrement basé sur, il ne peut pas être utilisé pour diffuser des annonces ciblées telles que Google AdSense, et est actuellement libre. <br /><br />Mais dans un proche avenir, la société prévoit d'offrir des comptes premium qui acceptent les paiements bitcoin, en raison de la préoccupation d'un niveau supplémentaire de sécurité et d'anonymat.</div>
<div id="aim25218121424444118179" style="margin: 0px; outline: 0px; padding: 0px;">
<br /></div>
<div id="aim25218121424444118179" style="margin: 0px; outline: 0px; padding: 0px;">
<a href="http://thehackernews.com/" target="_blank"><span style="font-size: xx-small;">Source</span></a></div>
</div>
Unknownnoreply@blogger.comtag:blogger.com,1999:blog-1246191015043207910.post-51125251713194696942014-06-01T14:10:00.000-07:002014-06-01T14:13:56.510-07:00Le binaire facilement...<div dir="ltr" style="text-align: left;" trbidi="on">
<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSYdmMoozL8pEy_HnVl5zDW1SyEyNNn00jVe8-Rbm-IDuZkVU87Byg67QazhJ-vvFVFtwObPLV5ovANJcVncZxApiLLwnJH6M3ZrLMJFys1Q8D-J73tlTO-gnTRXgks0TP2NV3wHhmEkZC/s1600/binaire.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSYdmMoozL8pEy_HnVl5zDW1SyEyNNn00jVe8-Rbm-IDuZkVU87Byg67QazhJ-vvFVFtwObPLV5ovANJcVncZxApiLLwnJH6M3ZrLMJFys1Q8D-J73tlTO-gnTRXgks0TP2NV3wHhmEkZC/s1600/binaire.jpg" height="133" width="320" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div>
Quand vous lisez une page écrite en binaire, généralement on ne pige rien.<br />
Pour vous aider à y voir peut plus clair et comprendre ce que signifient les lignes de 0 et de 1, voici une petite vidéo didactique de six minutes qui vous apprendra, de A, à Z, ou de 0 à 1 comme vous voulez... comment lire, et écrire en système binaire.</div>
<br />
Pas besoin d’avoir fait de grande études en mathe ou en informatique, il suffit juste de savoir faire des additions, et de connaître vos puissances de 2.<br />
Bref... regardez la vidéo, ce sera bien plus clair ensuite !<br />
<div>
<br /></div>
<br /></div>
<iframe allowfullscreen="" frameborder="0" height="415" src="//www.youtube.com/embed/ymo4hzYji8U" width="660"></iframe></div>
Unknownnoreply@blogger.comtag:blogger.com,1999:blog-1246191015043207910.post-35483452683775239142014-06-01T08:19:00.003-07:002014-06-01T08:24:55.319-07:00 Fonction cachée dans les programmes<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgILDTl5k3Rkb1RoBSzAg1F4zw9nOg2xSYZkqqFCDB1IOdPUDklrBFw6tOW5_haK-GIZHN8p1iNTzcEa7EBhifUOBd5O3RaLZz-4VA7e5u5aNakcObCROiqlLB8__RM0fK9oLeXyiUOeerU/s1600/sebdelkil.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgILDTl5k3Rkb1RoBSzAg1F4zw9nOg2xSYZkqqFCDB1IOdPUDklrBFw6tOW5_haK-GIZHN8p1iNTzcEa7EBhifUOBd5O3RaLZz-4VA7e5u5aNakcObCROiqlLB8__RM0fK9oLeXyiUOeerU/s1600/sebdelkil.jpg" height="320" width="254" /></a></div>
<div>
<br /></div>
<div>
<br /></div>
Voici aujourd'hui quelque exemples "d’œufs de pâque" ou "Easter Egg" autrement dit, des fonctions cachés dans toute sorte de programme...<br />
<br />
Celui-ci peut prendre la forme d'une vidéo, animation, image, d'un jeu, d'une page web ...<br />
Les Easter Eggs sont en général accessibles via une combinaison de touches, de clics, ou via l'insertion d'une texte spécial.<br />
<br />
<b>Dans Firefox 3.0 :</b><br />
Tapez about:mozilla dans la barre d'adresse :<br />
<div>
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-fi39Lwp-jcC4QpuljpmZpqjGBiLYSOOKJcK2gUV7-tLIYsLTTrDKw5qZwu92kvxUi1z46sFmQQ4wfP8tIKUWgaR2-_VLUakdD46TrWYN0pHVJgdtVMzw7PJ09Atu1IA91GyC-StLhaFK/s1600/sebdelkil-mozilla.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-fi39Lwp-jcC4QpuljpmZpqjGBiLYSOOKJcK2gUV7-tLIYsLTTrDKw5qZwu92kvxUi1z46sFmQQ4wfP8tIKUWgaR2-_VLUakdD46TrWYN0pHVJgdtVMzw7PJ09Atu1IA91GyC-StLhaFK/s1600/sebdelkil-mozilla.jpg" height="334" width="640" /></a></div>
<div>
<br /></div>
Ou encore, about:robots<br />
<div>
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhbf9TfoSb_igkA1RkUS8RsoCS5vnmxkWGGJpsPQV5qlEeBP4Pbmge5jN-mo9H1yuUu2-A2OIu8_U_iXnN980NvsgS-eqnviXAcSrHeVPSuJae9KOXmFeG47FzQv6D5rWJthhzei1bo3STG/s1600/about_robots_thumb.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhbf9TfoSb_igkA1RkUS8RsoCS5vnmxkWGGJpsPQV5qlEeBP4Pbmge5jN-mo9H1yuUu2-A2OIu8_U_iXnN980NvsgS-eqnviXAcSrHeVPSuJae9KOXmFeG47FzQv6D5rWJthhzei1bo3STG/s1600/about_robots_thumb.jpg" height="274" width="640" /></a></div>
<div>
<br /></div>
Cliquez sur le bouton Réessayer pour ... bah ! je vous laisse découvrir ! ;)<br />
Et aussi, about kitchensink, pour afficher une animation d'un évier qui coule :<br />
<div>
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwlXjyYNra8-69nqrcHI-x4HE16KaOss3OhnMeT5sbtDnsUlcGLR1MqN3zlIVqbS0dg147ttE4wWSikoDYdROZFRmFkUqO4i8dw5Xfsv9PCmJoZF5nMDk4kgHUghxal6jHEutKHPqAKQjc/s1600/kitchen%5B5%5D.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwlXjyYNra8-69nqrcHI-x4HE16KaOss3OhnMeT5sbtDnsUlcGLR1MqN3zlIVqbS0dg147ttE4wWSikoDYdROZFRmFkUqO4i8dw5Xfsv9PCmJoZF5nMDk4kgHUghxal6jHEutKHPqAKQjc/s1600/kitchen%5B5%5D.jpg" height="362" width="640" /></a></div>
<div>
<br /></div>
<div>
<br />
<div>
<b>Dans Skype :</b><br />
Découvrez les émoticons cachés en tapant ce texte dans une fenêtre de conversation :<br />
(mooning) (finger) (bandit) (drunk) (smoking) (toivo) (rock) (banghead) (bug) (fubar) (poolparty) (swear) (tmi) (heidy)<br />
<div>
<a href="http://lh6.ggpht.com/bertrandjun/SG0dS8fx85I/AAAAAAAAAXk/xRrGTf4pSm4/%C3%A9moticons%5B7%5D.jpg?imgmax=800" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="http://lh6.ggpht.com/bertrandjun/SG0dS8fx85I/AAAAAAAAAXk/xRrGTf4pSm4/%C3%A9moticons%5B7%5D.jpg?imgmax=800" /></a><br />
<div>
<b><br /></b></div>
<div>
<b><br /></b></div>
<div>
<b><br /></b></div>
<div>
<b><br /></b></div>
<div>
<b>Dans µTorrent :</b><br />
Allez dans Aide -> A propos, puis appuyez simplement sur la touche T. De quoi patienter durant vos téléchargement ... (légaux bien sûr ;) :</div>
<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrFbbz8kTjOIbuyDOFqg1YsP77YfIUCVao0LyUfeq47XJvXwDDs-MQzvS9eQQ0BiRd60bbyR1GQ42Rjo_MjsSfkwxdTDKyTQK0lx1l4umnBasuRJzEPULZes_cD6T0I-Gw5-myaIx92PBS/s1600/Capture.PNG"><img border="0" height="345" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrFbbz8kTjOIbuyDOFqg1YsP77YfIUCVao0LyUfeq47XJvXwDDs-MQzvS9eQQ0BiRd60bbyR1GQ42Rjo_MjsSfkwxdTDKyTQK0lx1l4umnBasuRJzEPULZes_cD6T0I-Gw5-myaIx92PBS/s1600/Capture.PNG" width="640" /></a><br />
<br />
<br />
<b>Dans Windows XP ou Vista :</b><br />
Essayer de créer un dossier "con" ou "nul": impossible !<br />
Ouvrez le bloc-notes et tapez "bush hid the facts" (en français, "Bush a caché les faits"). Enregistrez ensuite le document puis re-ouvrez le : Etrange non ?<br />
<br />
<br />
<b>Dans Google Earth :</b><br />
Pressez les touches Ctrl + Alt + A pour ouvrir un excellent simulateur de vol :<br />
<br />
<a href="http://static.pcinpact.com/images/bd/news/46527-google-simulateur.jpg"><img src="http://static.pcinpact.com/images/bd/news/46527-google-simulateur.jpg" height="428" width="640" /></a><br />
<br />
<br />
<b>Dans Adobe Photoshop :</b><br />
Allez dans Aide -> A propos de Photoshop tout en maintenant le touche Ctrl enfoncée pour faire apparaître une image un peu spéciale :<br />
<br />
<a href="http://lh5.ggpht.com/bertrandjun/SG0dUYFmThI/AAAAAAAAAXs/NOiKmCrqs7A/s1600-h/Photoshop%5B4%5D.jpg"><img border="0" src="http://www.guidebookgallery.org/pics/apps/photoshop/about/aboutboxeasteregg/900-mac.png" height="446" width="640" /></a><br />
<br />
<b>Dans OpenOffice :</b><br />
Dans OpenOffice Calc, tapez =GAME("StarWars") pour ouvrir un jeu :<br />
<div>
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSnvZASvCi9plndXDsTVB2tV4l0LkojO78-apqbuXdU4EcH9xW4S5mluof2aJeCRf2qBxCQjQBVL4kI51bp2B38fk3xvQ0y-EtLYibYxvlFXnb7CEtXKWSctV3TbzTiSW0ZX_kCw-AcFbQ/s1600/StarWars_thumb.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSnvZASvCi9plndXDsTVB2tV4l0LkojO78-apqbuXdU4EcH9xW4S5mluof2aJeCRf2qBxCQjQBVL4kI51bp2B38fk3xvQ0y-EtLYibYxvlFXnb7CEtXKWSctV3TbzTiSW0ZX_kCw-AcFbQ/s1600/StarWars_thumb.jpg" height="498" width="640" /></a></div>
<div>
<br /></div>
<div>
<br /></div>
<div>
Voici quelques exemples d'Easter Eggs parmi tant et tant d'autres !!!!!</div>
</div>
</div>
</div>
</div>
<!-- Blogger automated replacement: "https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F3.bp.blogspot.com%2F-Xc1NCu0nCto%2FU4tAN-WWJzI%2FAAAAAAAAC3Q%2Fs76HWs-o2xw%2Fs1600%2FCapture.PNG&container=blogger&gadget=a&rewriteMime=image%2F*" with "https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrFbbz8kTjOIbuyDOFqg1YsP77YfIUCVao0LyUfeq47XJvXwDDs-MQzvS9eQQ0BiRd60bbyR1GQ42Rjo_MjsSfkwxdTDKyTQK0lx1l4umnBasuRJzEPULZes_cD6T0I-Gw5-myaIx92PBS/s1600/Capture.PNG" --><!-- Blogger automated replacement: "https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrFbbz8kTjOIbuyDOFqg1YsP77YfIUCVao0LyUfeq47XJvXwDDs-MQzvS9eQQ0BiRd60bbyR1GQ42Rjo_MjsSfkwxdTDKyTQK0lx1l4umnBasuRJzEPULZes_cD6T0I-Gw5-myaIx92PBS/s1600/Capture.PNG" with "https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrFbbz8kTjOIbuyDOFqg1YsP77YfIUCVao0LyUfeq47XJvXwDDs-MQzvS9eQQ0BiRd60bbyR1GQ42Rjo_MjsSfkwxdTDKyTQK0lx1l4umnBasuRJzEPULZes_cD6T0I-Gw5-myaIx92PBS/s1600/Capture.PNG" -->Unknownnoreply@blogger.comtag:blogger.com,1999:blog-1246191015043207910.post-64094327673078661572014-05-28T03:01:00.000-07:002014-05-28T03:01:19.322-07:00Plongée au cœur du « Deep Web »<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjAuG0XghdV5j2Vwqh-APpBclyqZZiAA-Lz2CnbU3ls1SZOO1ioJJebvZe6aMdLdE-x9iChjIRxoCm5xH5NQFEcKNSsXVdnnIhbqxCdaZVJ1CiU3OTjMm9yZmVn0Pw_-XHNlP3-Yi9_aUcs/s1600/DeepWeb-sebdelkil.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjAuG0XghdV5j2Vwqh-APpBclyqZZiAA-Lz2CnbU3ls1SZOO1ioJJebvZe6aMdLdE-x9iChjIRxoCm5xH5NQFEcKNSsXVdnnIhbqxCdaZVJ1CiU3OTjMm9yZmVn0Pw_-XHNlP3-Yi9_aUcs/s1600/DeepWeb-sebdelkil.jpg" height="253" width="400" /></a></div>
<br />
<br />Le « Deep Web » est en quelques sortes la partie immergée de l’Internet que vous connaissez tous, invisible aux yeux des moteurs de recherche et inaccessible aux non initiés. En bref, c’est une zone de non droit où la cybercriminalité rejoint la criminalité. Explications.<br />Comment y accèdent-on ?<br /><br /><a href="http://www.sebdelkil.com/2011/10/tor-vpn.html" target="_blank">TOR</a> (The Onion Router), IP2 Web ou encore Freenet. Ces moyens permettent non seulement de naviguer incognito mais aussi d’héberger des sites en leur sein. Ces derniers ne sont accessible qu’en connaissant leur adresse exacte et de ce fait, ils ne sont pas indexés par les moteurs de recherche. Cela implique qu’il faut avoir des connaissances dans le milieu afin d’y accéder.<br />Que pouvons-nous y trouver ?<br /><br /> Des produits physiques et virtuels (dématérialisés) y sont présents. La liste est longue et on ne peut mentionner qu’une partie qui représente la majorité des ventes illégales actuelles :<br />drogues diverses (cannabis, héroïne, cocaïne, opium, Barbituriques, Amphétamines, LSD, et des dizaines d’autres psychotropes<br />armes en tout genre<br />services de piratage professionnel<br />faux papiers et fausse monnaie<br />malwares (trojans/botnets, password stealers, keyloggers, crypters FUD, binders, ransomwares, etc)<br />hébergement « bulletproof » & VPN sans logs<br />informations bancaires volées (dumps de cartes de crédit et identifiants bancaires en ligne)<br />matériel volé ou acquis illégalement via le carding (blanchiment d’argent)<br />photos et vidéos illégales (torture, pédopornographie, etc)<br />documents classés secret défense<br />Quels sont les moyens de paiement qui y sont utilisés ?<br /><br /> Les monnaies virtuelles sont à l’honneur dans ce monde underground, le but étant bien entendu que ce genre de monnaie ne laisse aucune trace des transaction et permet aux deux parties de rester dans l’anonymat. Ces monnaies sont nombreuses et l’on peut en citer quelques unes :<br />Bitcoin (cryptomon0naie)<br />PayPal (dans certains cas seulement, les transactions peuvent êtres tracées)<br />Liberty Reserve (récemment fermé par le FBI)<br />Webmoney<br />PerfectMoney<br /><br /><br />Les cartes prépayées anonymisées sont aussi très prisées des criminels. Tous ces nouveaux moyens de paiement en vogue dans l’underground n’offrent aucun contrôle possible de la part des institutions financières mondiales ou des autorités.<br />Pourquoi ces réseaux clandestins sont intouchables ?<br /><br /> Comme souvent, les autorités se retrouvent démunies face aux technologies avancées des cybercriminels. Le chiffrement de bout en bout est omniprésent et le seul moyen semble d’attendre que la cible commette un faux pas et révèle ainsi son identité (ou du moins une adresse IP pouvant être tracée afin de remonter jusqu’à ce dernier).<div>
<br /></div>
<div>
<a href="http://www.sebdelkil.com/2013/11/heberger-un-site-web-dans-le-deep-web.html" target="_blank">Héberger un site dans le deepweb</a></div>
</div>
Unknownnoreply@blogger.comtag:blogger.com,1999:blog-1246191015043207910.post-51390564855064152592014-05-28T02:41:00.000-07:002014-06-14T16:26:52.377-07:00T411, l’envers du décors !<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgv9nHI1yIEd2gJn8_iKxtTYZDtSxmXwOa2z27M1Ov1vtvnxlfq9MM2GD8Qb6ewDX5-nFzFEuOyD1mQfOgyOm-aqBNsQj9jjt78N8qhqDszEyIdrrYBMHF_Hh3MPaCqNrHXPmGUQZZmjonJ/s1600/torrent411.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgv9nHI1yIEd2gJn8_iKxtTYZDtSxmXwOa2z27M1Ov1vtvnxlfq9MM2GD8Qb6ewDX5-nFzFEuOyD1mQfOgyOm-aqBNsQj9jjt78N8qhqDszEyIdrrYBMHF_Hh3MPaCqNrHXPmGUQZZmjonJ/s1600/torrent411.png" height="240" width="400" /></a></div>
<br />
<br />
Alors je tiens a précisé qu’après une discution avec un administrateur de T411, "<i>Thierryforum"</i> pour ne pas le nommé, OUI, c'est un post de 2010, mais rassurés vous, il est toujours d'actualité et plus que jamais même, par contre, en aucun cas, il ne m'a dit que ce post ne reflétait pas la réalité, à part des "attacks" personnel aux ras des pâquerettes, aucune réponse à mes questions ou suppositions !<br />
Bref... question d'habitude chez T411, poser une question et l'on vous traitera de "détracteur", voir, vous prendrez un banne dans la tronche à vitesse grand V !<br />
<br />
<i><b>Je tient a préciser que j'ai été banni après diffusion de cet article sur le site T411 :-))</b></i><br />
<br />
Encore une chose, les administrateurs et leurs chien chien, heu pardon, leurs sbires, vous dirons à tous vas, que télécharger sur <a href="http://www.cpasbien.pe/view_cat.php?categorie=films" target="_blank">Cpasbien</a>, <a href="http://www.omgtorrent.com/" target="_blank">omgtorrent</a>, <a href="http://kickass.to/movies/genre/news/" target="_blank">Kickass torrents</a>,<a href="https://thepiratebay.se/" target="_blank"> thepiratebay</a>...etc, contribueras fortement à recevoir la lettre d'hadopi, FAUX, vous aurez autant de chance de vous faire attraper sur T411 que sur un autre .... Propagande mal saine et vraiment idiote, d'un staff qui va comme nous le voyons, toujours dans le même sens !!! (heureusement, certains du staff marche a coter des conneries de certains... mais nous pouvons les compter sur les doigt d'une main) Il est d'ailleurs strictement interdit de parler d'un autre tracker sur T411, sous peine de banne (encore un coup)....<br />
<br />
T411 le tracker semi-privé BitTorrent Franco-Canadien qui a fêté son million de membres en 2009 est à 8 000 000 de membres à ce jour. Les administrateurs ont annoncé avoir en moyenne 5000 nouveaux arrivants par jour. Voila des statistiques qui laissent rêveur…<br />
<br />
Mais cela n’est que la partie visible de l’énorme « <i><b>usine à fric</b></i> » que représente ce site. Ses statistiques ont explosées lors de la fermeture des trackers Guiks, Reload Paradise ainsi que SnowTigers (début juin 2009) dont certains disaient même qu’il en serait la « <i>relève </i>».<br />
<br />
<a href="http://www.undernews.fr/wp-content/uploads/2010/11/torrent411_sql.png"><img src="http://www.undernews.fr/wp-content/uploads/2010/11/torrent411_sql-300x140.png" height="186" width="400" /></a><br />
<div>
<br /></div>
<div>
A peine 15 jours après cette annonce, T 411 faisait lui aussi les frais d’un piratage.<br />
Tout comme les sites cités auparavant, il était lui aussi basé sur le CMS TorrentTrader et possède par conséquent les même vulnérabilités (multiples injections SQL).<br />
<br />
<a href="http://www.undernews.fr/wp-content/uploads/2010/11/cracking.png"><img src="http://www.undernews.fr/wp-content/uploads/2010/11/cracking-300x171.png" height="227" width="400" /></a></div>
<div>
<br /></div>
<div>
Ce piratage à pu mettre au grand jour des détails croustillants sur l’envers du décors.<br />
<br />
<br />
<a href="http://www.undernews.fr/wp-content/uploads/2010/11/t411_pervers.jpg"><img src="http://www.undernews.fr/wp-content/uploads/2010/11/t411_pervers-300x146.jpg" height="194" width="400" /></a></div>
<div>
<br /></div>
<div>
Dans la partie administration, on pouvait très bien voir que les membres ayant accepté l’affichage de la catégorie adulte étaient triés sous l’appellation "<b>Nombre de Pervers</b>", pas très flatteur donc pour ces derniers…<br />
<br />
<a href="http://www.undernews.fr/wp-content/uploads/2010/11/torrent411_com_achat.png"><img src="http://www.undernews.fr/wp-content/uploads/2010/11/torrent411_com_achat-300x174.png" height="232" width="400" /></a></div>
<div>
<br /></div>
<div>
Arrive ensuite le cas des donations!!!<br />
Un mot pour qualifier cela : inimaginable. Des dons (dont certains « forcés »), et ce, à n’en plus finir.<br />
<br />
En plus de cela, les membres dénoncent actuellement plusieurs autres problèmes importants. Le fichiers partagés par le biais du site pullulent de Malware en tout genre, et pour cause, aucun contrôle n’est effectué. Faute à quoi ? La rentabilité (et donc la masse) bien entendu ! Décidément, Torrent 411 n’est vraiment pas à la hauteur de nos attentes pour un tracker qui se dit « privé ». Honteux !<br />
<br />
Autre sujet dénoncé, les pubs. Elles sont présentent en masse sur tout le site (bannières, pop-under, etc.). Bon courage aux membres aventureux qui se connecteraient sans utiliser de systèmes comme AdBlock Plus. Inutile bien sur de préciser que les revenus publicitaires généré par l’important trafic sont phénoménaux.<br />
<br />
Comme si cela ne suffisait pas, il est proposé aux membres de <b>payer pour la désactivation de ces pubs </b>! Les tarifs annoncés sont choquants : 5€ pour désactiver les pubs pendant un mois, 50€ pour l’année et 250€ définitivement ! Si c’est pas du foutage de margoulette ça…<br />
<br />
Mais tenez vous bien, ce n’est pas fini !<br />
Abordons maintenant un sujet qui fâche : les bans répétitifs à tord et à travers.<br />
Le staff qui est totalement débordé et incompétent face à la situation devenue ingérable est devenu intraitable et inutile.<br />
Dans la masse des membres, combien sont en fin de compte des membres bannis ? ÉNORMÉMENT !<br />
Et pour cause, lorsque l’on ai bannis, on peut se réinscrire avec la même IP à condition de changer d’adresse mail.<br />
La encore, on peut se demander combien il gagnent en revendant les données de leurs membres…<br />
<br />
<a href="http://www.undernews.fr/wp-content/uploads/2010/11/t411_avertissement_ban.png"><img src="http://www.undernews.fr/wp-content/uploads/2010/11/t411_avertissement_ban-300x165.png" height="220" width="400" /></a></div>
<div>
<br /></div>
<div>
On ne le saura surement jamais. Par contre, je me doit d’appuyer sur un point particulièrement outrageant de leur système. Une fois bannis, par exemple pour mauvais ratio (inférieur à 0,75), il est possible de récupérer son compte d’une seule manière : <b>en payant </b>!<br />
Je ne fais aucun commentaire sur cela car les mots me manquent…<br />
<br />
<span style="color: red;"><b>Bref, vous l’aurez compris, avec eux, le P2P est un milieu lucratif et le resteras encore longtemps....... </b></span></div>
<div>
<br /></div>
<div>
</div>
</div>
Unknownnoreply@blogger.comtag:blogger.com,1999:blog-1246191015043207910.post-86474197444740736382014-03-26T02:36:00.003-07:002014-06-14T16:23:36.756-07:00Récupérer les paroles d’une musique<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgBbekoyRh74leckZJnP-pDf3-ryjYXTLO3Q2LCVFWNafpgQsgoUZNb3ykt40q6Eq_IKXUQV9N9J-XmV9NVvLP53d4KMG_Pt_I5hPubyMdTE1G_VAt5poZWZ9UWcPfFPPrnh7LYMo-XsAQK/s1600/smiley-musique.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgBbekoyRh74leckZJnP-pDf3-ryjYXTLO3Q2LCVFWNafpgQsgoUZNb3ykt40q6Eq_IKXUQV9N9J-XmV9NVvLP53d4KMG_Pt_I5hPubyMdTE1G_VAt5poZWZ9UWcPfFPPrnh7LYMo-XsAQK/s1600/smiley-musique.jpg" height="240" width="320" /></a></div>
<br />
<h2 style="text-align: left;">
Récupérer les paroles d’une musique</h2>
<div>
Sebdelkil vous présente un p'tit add-on qui va en ravir plus d'un et plus d'une... </div>
<div>
Simple, efficace, bref.. tous ce que nous aimons !</div>
<div>
<br /></div>
Lyrics Plugin est un logiciel qui va ravir tous les fans de musiques.<br />
Lyrics Plugin est un add-on pour Windows Media Player permettant d’afficher les paroles de votre musique directement dans le lecteur Windows Media.<br />
<br />
<img border="0" height="640" src="https://blogger.googleusercontent.com/img/proxy/AVvXsEjTr1S8LWPODzwi7wyeMh7QA2f9M1jXpWd23sSz5MZRZXkxwlBUa96lNpjpNrghvxC72e8gLsHo9YZnWx39kGrUveeIiTTNqi-1wTH-EZympIoBOyyK4OAZWg60oEwmAKVx75YW5YaXlLGaY1Q2ZFpJ2zhVcJ4VgoZc=" width="640" /><br />
<br />
Plus besoin de chercher des paroles, il suffit de commencer à écouter vos chansons préférées et les paroles seront affichées automatiquement.<br />
<br />
Bien entendu une connexion à internet est nécessaire pour faire fonctionner Lyrics Plugin. <br />
<br />
<a href="http://lyrics-plugin-for-windows-media-player.softonic.fr/"><b><span style="font-size: large;">lien</span></b></a></div>
<!-- Blogger automated replacement: "https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2Fwww.le-bon-plan.com%2Fimages%2FimageArticle%2Flyriks.gif&container=blogger&gadget=a&rewriteMime=image%2F*" with "https://blogger.googleusercontent.com/img/proxy/AVvXsEjTr1S8LWPODzwi7wyeMh7QA2f9M1jXpWd23sSz5MZRZXkxwlBUa96lNpjpNrghvxC72e8gLsHo9YZnWx39kGrUveeIiTTNqi-1wTH-EZympIoBOyyK4OAZWg60oEwmAKVx75YW5YaXlLGaY1Q2ZFpJ2zhVcJ4VgoZc=" --><!-- Blogger automated replacement: "https://blogger.googleusercontent.com/img/proxy/AVvXsEjTr1S8LWPODzwi7wyeMh7QA2f9M1jXpWd23sSz5MZRZXkxwlBUa96lNpjpNrghvxC72e8gLsHo9YZnWx39kGrUveeIiTTNqi-1wTH-EZympIoBOyyK4OAZWg60oEwmAKVx75YW5YaXlLGaY1Q2ZFpJ2zhVcJ4VgoZc=" with "https://blogger.googleusercontent.com/img/proxy/AVvXsEjTr1S8LWPODzwi7wyeMh7QA2f9M1jXpWd23sSz5MZRZXkxwlBUa96lNpjpNrghvxC72e8gLsHo9YZnWx39kGrUveeIiTTNqi-1wTH-EZympIoBOyyK4OAZWg60oEwmAKVx75YW5YaXlLGaY1Q2ZFpJ2zhVcJ4VgoZc=" -->Unknownnoreply@blogger.comtag:blogger.com,1999:blog-1246191015043207910.post-88623168037590754882014-03-24T01:39:00.000-07:002014-03-24T01:39:30.046-07:00Cacher un ordinateur en LAN<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
<span style="color: white;"></span></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-ytyRf_0YJPBQaYUbeSMRKttFoynHtZlcUuCgA9g24c0h5-u3dBjKGAHdamMWIyxkzyMAjp2YxB6HWMjfL76Yc3k2UJXdx3MeAdhLTeQpIU42a-sPZ4WXh3KquFs990y4stUR4u2g3Zwg/s1600/w8f-reseau.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-ytyRf_0YJPBQaYUbeSMRKttFoynHtZlcUuCgA9g24c0h5-u3dBjKGAHdamMWIyxkzyMAjp2YxB6HWMjfL76Yc3k2UJXdx3MeAdhLTeQpIU42a-sPZ4WXh3KquFs990y4stUR4u2g3Zwg/s1600/w8f-reseau.jpg" height="200" width="400" /></a></div>
<span style="font-size: large;"><br /></span>
<span style="font-size: large;"><br /></span>
<span style="font-size: large;">Cacher un ordinateur en LAN:</span><br />
<div>
<br /></div>
Sur demande d'un lecteur, nous allons voire comment cacher un ordinateur sur un réseau local, sous Mac et Windows.<br />Vous avez probablement remarqué que vous pouvez voir les noms des machines des autres personnes connectées à ce réseaux, voir même explorer les répertoires que ces derniers ont partagés sur le réseau.<br /><br />Mais si vous le faites, d’autres pourrez aussi le faire avec votre ordinateur… Sous Mac par exemple, le nom par défaut de l’ordi est « Mac de Sebdelkil»… Si vous n’êtes pas grillé avec çà…surtout si vous n’avez rien à faire sur ce réseau 0.o....<br /><br />Mais faites quand même attention, car si le nom de votre machine n’est plus visible sur le réseau local, votre P-C reste quand même « pingable » et trouvable pour ceux qui ferons un peu d'effort...<br /><br /><b>Sous Windows: </b><div>
<br /></div>
<div>
Il faut ouvrir l’éditeur de base de registre (Démarrer / Executer / Regedit) puis vous rendre sur la clé suivante : HKEY_LOCAL_MACHINE_SYSTEM -> currentcontrolset -> services -> lanmanserve- >parameters et créez une nouvelle valeur DWORD 32 bits que vous nommerez « Hidden » avec une valeur de « 1″. Redemarrez le PC et le tour est joué ! Pour le rendre à nouveau visible, supprimez simplement cette clé et rebootez.<br /><br /><b>Sous Mac:</b><br /><br />Faites une sauvegarde du fichier /System/Library/LaunchDaemons/com.apple.mDNSResponder.plist <div>
<br />puis ouvrez un terminal. <br />Entrez ensuite les commandes suivantes :<br />sudo /usr/libexec/PlistBuddy -c "Add :ProgramArguments: string '-NoMulticastAdvertisements'" /System/Library/LaunchDaemons/com.apple.mDNSResponder.plist<br /><br />Ensuite, vous pouvez redémarrer votre Mac ou entrer les commandes suivants pour recharger le fichier :<br />sudo launchctl unload /System/Library/LaunchDaemons/com.apple.mDNSResponder.plist<br />sudo launchctl load /System/Library/LaunchDaemons/com.apple.mDNSResponder.plist<br /><br /><b>Pour réactiver la fonctionnalité:</b><br /><br />sudo /usr/libexec/PlistBuddy -c "Delete :ProgramArguments:2" /System/Library/LaunchDaemons/com.apple.mDNSResponder.plist</div>
</div>
</div>
Unknownnoreply@blogger.comtag:blogger.com,1999:blog-1246191015043207910.post-15199935541023778852014-03-05T01:26:00.003-08:002014-03-05T01:26:37.190-08:00Poster vos vidéo en ligne sans que l'on vous demande quoique ce soit !<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhvi6wdPecF4WY3ch1X84HA1RUWH9ctqPMwmks1aUuNZrh7Sox8gXnBdprqlk7FiTYFCOPD_0Wlqi6wKjZ5yUNUPV2qEbwxp2xTh8GoMurSlrNdeylV46at7cZPC-P9AlCsWPYZFMalv-R/s1600/affiche-1_meet-me-far_ran-sieradzki_le-blog-de-cheeky.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhvi6wdPecF4WY3ch1X84HA1RUWH9ctqPMwmks1aUuNZrh7Sox8gXnBdprqlk7FiTYFCOPD_0Wlqi6wKjZ5yUNUPV2qEbwxp2xTh8GoMurSlrNdeylV46at7cZPC-P9AlCsWPYZFMalv-R/s1600/affiche-1_meet-me-far_ran-sieradzki_le-blog-de-cheeky.jpg" height="223" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<b><span style="font-size: large;">Poster vos vidéo en ligne sans que l'on vous demande quoique ce soit !</span></b><br />
<br />
Sebdelkil vous un bon plan pour poster une vidéo en ligne rapidement sans pour autant devoir accepter les nouvelles règles de Google et surtout sans devoir dévoiler votre identité publiquement ?<br />
<br />
Avec <a href="https://vidd.me/">Vidd.me</a>, la nouvelle plateforme d'hébergement vidéo qui ne vous demandera rien en échange des vidéos uploadées!!!<br />
<br />
Avantage par rapport aux autres plateforme d'hébergement vidéo :<br />
<br />
-Pas besoin de créer de compte.<br />
-Pas besoin renseigner un email ou quoi que ce soit.<br />
-Simplicité.<br />
-Rapide et efficace.<br />
<br />
Vous balancez votre vidéo, vous mettez un petit résumé et un titre si vous le désirez et vous obtenez au final un joli lien que vous pouvez partager avec vos amis.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtkIMFm94O0pYqn4izo6qZvwoaVxcv4TkkfbrC3MPLMOqAYYucBPbyNtSNtddtH62MEUUhOyiTjWRDt9IiuEmfMJN-KJWw7cZ0UPGj8yNO3HNG7s6FcQHodS5Fxk6Tm9rgfQVnQM-csBlb/s1600/sebdelkil-veedme.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtkIMFm94O0pYqn4izo6qZvwoaVxcv4TkkfbrC3MPLMOqAYYucBPbyNtSNtddtH62MEUUhOyiTjWRDt9IiuEmfMJN-KJWw7cZ0UPGj8yNO3HNG7s6FcQHodS5Fxk6Tm9rgfQVnQM-csBlb/s1600/sebdelkil-veedme.jpg" /></a></div>
<br /></div>
Unknownnoreply@blogger.comtag:blogger.com,1999:blog-1246191015043207910.post-62707906510802611442014-03-04T14:45:00.000-08:002014-03-05T01:18:42.547-08:00Votre téléphone Android pirater en quelques secondes grâce à l’application Bing <div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdLgjsC5PI7nMfL8husB3oFncqLUBeBYiUx4xEPPPLEeY_cKapikpsSKNpUjx4KllVLfxEGqJT82U-Uxw45I8o8nJbHLy4GZ9KZ8fXlQsW_76log8mK3G9YYW6gc-Pv-1BcG_mLuLqghSW/s1600/Sebdelkil-hack-android.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdLgjsC5PI7nMfL8husB3oFncqLUBeBYiUx4xEPPPLEeY_cKapikpsSKNpUjx4KllVLfxEGqJT82U-Uxw45I8o8nJbHLy4GZ9KZ8fXlQsW_76log8mK3G9YYW6gc-Pv-1BcG_mLuLqghSW/s1600/Sebdelkil-hack-android.jpg" height="300" width="400" /></a></div>
<br />
<br />
Ça vous arrive de vous poser tranquille dans un café ou un resto et de vous connecter sur un réseau WiFi public ? Bien sûr !<br />
Évidemment, vous faites attention à ne pas faire transiter des données en clair et vous évitez de vous connecter à Facebook, Twitter ou vos emails... Non, tout ce que vous faites, c'est lancer des applications tout à fait anodines pour lire les news ou faire des recherches sur le net.<br />
<br />
Par exemple, vous pourriez très bien lancer l'application Android Bing. Seulement voilà... Dans Bing (et d'autres), il y a une faille qui permet à un attaquant ayant la main sur les DNS du point d'accès WiFi, d'installer à votre insu n'importe quel programme.<br />
<br />
Pourquoi pas un malware qui chopera tous vos identifiants et qui passera des tas de coups de fils à des numéros surtaxés ?<br />
<br />
Vous ne me croyez pas ? Alors, regardez cette démonstration en vidéo :<br />
<br />
<center>
<iframe allowfullscreen="" frameborder="0" height="315" src="//www.youtube.com/embed/_j1RKtTxZ3k" width="560"></iframe></center>
<br />
La version Android de Bing impactée est la 4.2.0 ainsi que les versions précédentes. Microsoft a été informée par Trustlook, la société découvreuse de la faille depuis 10 jours, et la firme de Redmond a publié un correctif le 21 janvier dernier.<br />
<br />
D'après Trustlook, Microsoft n'est pas le seul éditeur touché. Il y a des centaines d'applications qui possèdent cette faille, ce qui porte le nombre d'utilisateurs en danger à environ 1 milliard.<br />
<br />
Ça donne le vertige ! Bref, si vous pouvez éviter de vous connecter sur des réseaux WiFi ouverts c'est mieux, mais si vous n'avez pas le choix, faites comme moi. Montez-vous un petit accès OpenVPN chez vous et faites tout transiter par la maison.<br />
<br />
<a href="http://blog.trustlook.com/2014/01/23/trustlook-reported-microsofts-first-ever-android-vulnerability/">Source</a></div>
Unknownnoreply@blogger.comtag:blogger.com,1999:blog-1246191015043207910.post-11041868419765685842014-03-03T04:43:00.000-08:002014-03-03T04:54:35.360-08:00Stopper les pubs sur YouTube <div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh2Wkhdjxg0dK9_a3CTsdI6rp2W0G18W-PZ71PP8dE7b9htdZzrpNKbs8Z5weNh_jk4-uyaR8idIUlOrx7PzR2yDh5mCSSoWiz5GAXPtKCbNr9h4TObM_GzEtSMMMpL6xQmPlNGMh-0ai1P/s1600/sebdelkil-youtube-chrome.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh2Wkhdjxg0dK9_a3CTsdI6rp2W0G18W-PZ71PP8dE7b9htdZzrpNKbs8Z5weNh_jk4-uyaR8idIUlOrx7PzR2yDh5mCSSoWiz5GAXPtKCbNr9h4TObM_GzEtSMMMpL6xQmPlNGMh-0ai1P/s1600/sebdelkil-youtube-chrome.jpg" height="300" width="400" /></a></div>
<br />
<b><span style="font-size: large;">Stopper les pubs sur YouTube et bien plus...</span></b><br />
<div>
<span style="font-size: large;"><b><br /></b></span>Si vous passez beaucoup de temps a regarder des vidéos Youtube et que vous en avez assez de devoir attendre à chaque fois que la pub se termine, j'ai ce qu'il vous faut pour vous affranchir de cette publicité.<br />
<br />
La premier extension pour Chrome s'appelle <a href="https://chrome.google.com/webstore/detail/epbmnbdplhcomkedpjfceakddnbgfjmf?utm_source=chrome-ntp-icon">Skip Ads on Youtube</a>, cette extension ajoute un petit bouton lecture bleu à côté du titre de la vidéo, des que la pub démarre, cliquez sur ce bouton et elle sera automatiquement zappée, ce qui vous fait gagner 5 secondes de votre vie à chaque coup....<br />
<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj8PStCnYeLmNgpr4WcGV1RBg-hFhq3Cqj4uf8TWQozzgcXQtSkmTxow07Xf0zdXcEbVocjy1aqdJPqjf9ZYZjDTm1t29lD1bMxLA7nfTXLYjT0d0xnxifcPV8alq5jGNmxNpwTF8lU-5z9/s1600/sebdelkil-youtube.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj8PStCnYeLmNgpr4WcGV1RBg-hFhq3Cqj4uf8TWQozzgcXQtSkmTxow07Xf0zdXcEbVocjy1aqdJPqjf9ZYZjDTm1t29lD1bMxLA7nfTXLYjT0d0xnxifcPV8alq5jGNmxNpwTF8lU-5z9/s1600/sebdelkil-youtube.jpg" height="158" width="640" /></a></div>
<br />
Pour ce qui est de la secondes astuces, petite préférence pour elle rapport a la première car plus complète.<br />
Sur Firefox ou Chrome et que vous avez déjà installer Greasemonkey (<a href="https://addons.mozilla.org/fr/firefox/addon/greasemonkey/" target="_blank">pour firefox</a>, <a href="https://chrome.google.com/webstore/detail/tampermonkey/dhdgffkkebhmkfjojejmpbldmpobfkfo?hl=fr" target="_blank">pour chrome</a>) , il existe <a href="http://userscripts.org/scripts/show/49366">un petit script</a> qui bloque les publicités puis qui permet de pré-charger la vidéo automatiquement sans avoir à lancer la lecture ou encore de passer automatiquement la qualité de celle-ci en HD. Un must, surtout si vous rencontrez des petites difficultés de lenteur chez votre FAI avec Youtube.<br />
Je vous avait déjà fait un tuto sur des extensions similaires<b><span style="font-size: large;"><a href="http://www.sebdelkil.com/2013/11/extention-youtube-magic-actions-for.html?m=0" target="_blank"> ici</a>.</span></b><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkmo5c5RUPGpA6VZVrTHd3W0qAEOZiXRgl1l1JoWTO6Prp7zPPMGo8e0iUf-KzO08BCuS8w1l2XrkxRSOSaQfqMiGv2vikPPCDpkIciARcepIQyAgN470t8NMtqBSipnClWkfHDsc8Vnmc/s1600/sebdelkil_youtube.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkmo5c5RUPGpA6VZVrTHd3W0qAEOZiXRgl1l1JoWTO6Prp7zPPMGo8e0iUf-KzO08BCuS8w1l2XrkxRSOSaQfqMiGv2vikPPCDpkIciARcepIQyAgN470t8NMtqBSipnClWkfHDsc8Vnmc/s1600/sebdelkil_youtube.jpg" height="408" width="640" /></a></div>
<br /></div>
</div>
Unknownnoreply@blogger.comtag:blogger.com,1999:blog-1246191015043207910.post-86663200350861536992014-03-02T13:31:00.002-08:002014-03-02T13:31:47.647-08:00Application Android pour sauvegarde <div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhcsLUg8j5HTWEDPSpPyGn_FUYxkg5FAoKfvccacxOr-i1wY20Wp58ML0Iff8Af8OslsNz2eAytzAYV3rRHOW-5g0Na6nNsyBGuAS1iodCleX2kdFxfIYlaEit8dDzMGRrorb23WU9-81ys/s1600/Titanium-Backup-pro.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhcsLUg8j5HTWEDPSpPyGn_FUYxkg5FAoKfvccacxOr-i1wY20Wp58ML0Iff8Af8OslsNz2eAytzAYV3rRHOW-5g0Na6nNsyBGuAS1iodCleX2kdFxfIYlaEit8dDzMGRrorb23WU9-81ys/s1600/Titanium-Backup-pro.png" height="320" width="320" /></a></div>
<br />
<b><span style="font-size: large;">Titanium Backup Pro</span></b><br />
<br />
Sebdelkil vous propose Titanium Backup Pro d'une valeur de 4.99€, une appli bien utile a tous les utilisateurs d'android (à partir de 1.5), Titanium Backup est un puissant outil permettant d’effectuer des sauvegardes, suppressions, restaurations et analyses complètes de vos applications.<br />
<br />
Il vous sera également possible de traiter les données, les liens Market mais également les applications protégées contre la copie et stockées sur votre téléphone Android.<br />
<div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3IbFLYdrNCX81BCHL1CGZ3OelKKQ_Fs70wOSsd9oc-p8l8CK71fopdpZ0E3GuhLYEIOPiF5BpOeZM-UlRHpIRiGuABeof468HNMfzeLnsTSXeg4kjjW0soMOF4zGQlYl7zLphLpzE8Yf3/s1600/images.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3IbFLYdrNCX81BCHL1CGZ3OelKKQ_Fs70wOSsd9oc-p8l8CK71fopdpZ0E3GuhLYEIOPiF5BpOeZM-UlRHpIRiGuABeof468HNMfzeLnsTSXeg4kjjW0soMOF4zGQlYl7zLphLpzE8Yf3/s1600/images.jpg" /></a></div>
<br />
<br /></div>
<div>
<center>
<b><span style="font-size: large;"><a href="https://mega.co.nz/#!Zw1BCCaA!8__KPtvhNMwrqmfQwOGoy77t8RnFu1iE40zChsb2mKs" target="_blank">Téléchargement ici</a></span></b></center>
<br /></div>
</div>
Unknownnoreply@blogger.comtag:blogger.com,1999:blog-1246191015043207910.post-4632233075036445592014-03-01T16:41:00.002-08:002014-03-01T16:50:26.457-08:00Armure pour android<div dir="ltr" style="text-align: left;" trbidi="on">
<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiqsXpR39NZoYzDuIUNXH8-rXzH8i3xJJR5dkozzY2vtyJc2aLSLxAVPM8BZgC_d9TRhy9lrwRYBwfj5egrby0aWAn8QuHhuLWvlsiH16nadF9V9OvItx4TtpemqVabQnqry4Qd07rGI-UQ/s1600/sebdelkil_android-security-apps.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiqsXpR39NZoYzDuIUNXH8-rXzH8i3xJJR5dkozzY2vtyJc2aLSLxAVPM8BZgC_d9TRhy9lrwRYBwfj5egrby0aWAn8QuHhuLWvlsiH16nadF9V9OvItx4TtpemqVabQnqry4Qd07rGI-UQ/s1600/sebdelkil_android-security-apps.jpg" height="256" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<b><span style="font-size: large;">Une armure pour Android</span></b><br />
<b><span style="font-size: large;"><br /></span></b>
Sebdelkil vous refile un tuyaux de dessous les fagots, une application a 23,02€ pour sécuriser votre Android à partir de la 2.1, cette application reste la référence dans le domaine de la protection android !<br />
<br />
Pour plus de renseignement, visiter le <a href="https://play.google.com/store/apps/details?id=com.armorforandroid.security&hl=fr" target="_blank">playstor</a> et vous serez vite persuadé de ces capacités à protégé votre "précieux".<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh0S31pVhCpcqoEzCR5nhUX22f_aKlVb81ztHoztKaox-fHX5Ke-o09y53KPIzOLNe9ByDrEckbVUjQnad4DVsuhgMF60aQarvH_0AByHptip-SUfakxi3cjczsicmrQLrfqP-U3VeDMc09/s1600/14030109405914246512026496.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh0S31pVhCpcqoEzCR5nhUX22f_aKlVb81ztHoztKaox-fHX5Ke-o09y53KPIzOLNe9ByDrEckbVUjQnad4DVsuhgMF60aQarvH_0AByHptip-SUfakxi3cjczsicmrQLrfqP-U3VeDMc09/s1600/14030109405914246512026496.png" /></a></div>
<br />
<br />
<center>
<a href="https://mega.co.nz/#!dhdRRBpb!8-TctezwxUdiBqPCWwZLw7I5eJ-Vbyds87QVfrQhN2Q" target="_blank"><b><span style="font-size: large;">Téléchargement ici</span></b></a></center>
</div>
<br />
<br />
<br /></div>
Unknownnoreply@blogger.com