Powered By Blogger

Rechercher sur ce blogue

mercredi 1 août 2018

Si Youtube , Blogger et Gmail vous censure opter pour une solution alternative


Les alternatives a Youtube (qui censure beaucoup moins vos opinions):

https://diretube.com/play/
https://steemit.com/
https://peertube.social/
 PeerTube permet à quiconque de créer son propre site de streaming vidéo. Cela peut s'exécuter indépendamment, mais il peut également être lié ou fédéré avec d'autres instances PeerTube pour créer une portée plus large. Tous avec support du streaming P2P."C'est pourquoi PeerTube doit être un logiciel Libre-Libre: même nous ne devrions pas pouvoir" fermer "le code, cela nous donnerait beaucoup trop de pouvoir, ce que nous ne voulons pas".Pour «fédérer» avec d’autres instances de PeerTube, le logiciel utilise le protocole ActivityPub, également utilisé par le célèbre logiciel de réseau social Mastodon. Cela permet de développer la bibliothèque vidéo si nécessaire, mais elle est entièrement facultative.

https://www.bitchute.com/
Mais qu'en est-il s'il y avait une alternative à YouTube, une alternative qui n'impose pas les mêmes types de restrictions aux uploaders? Entrez BitChute, une plateforme vidéo basée sur BitTorrent qui cherche à rendre la liberté à ses utilisateurs."Tout ce que je veux, c'est un site où les gens peuvent dire ce qu'ils veulent", a-t-il déclaré à l'époque. "Je veux un site où les gens peuvent exploiter leur entreprise sans que quelqu'un d'autre intervienne et leur enlève leur contenu lorsqu'ils disent quelque chose qu'ils n'aiment pas."Pour l'instant, BitChute est encore en développement, mais jusqu'à présent, il a impressionné Feross Aboukhadijeh, le diplômé de l'université de Stanford qui a inventé WebTorrent.


https://vk.com/ , pour votre cell .

Pour les blogues, faut pas manquer:
WordPress ,avec presque 26 millions d'abonnés.


Reddit
4Chan(anonyme)
8Chan(anonyme)

Alternative à Google Search (moteur de recherche)

Le moteur de recherche de Google est le service le plus connu et utilisé par des millions d’internautes.
Il existe toutefois des alternatives gratuites et qui ne pratiquent pas le pistage utilisateur.
Voici deux alternatives au moteur de recherche Google :
Alternative à Google Search (moteur de recherche)

Alternative à Gmail

Il existe beaucoup alternatives possibles à Gmail, si vous êtes sensibles aux partages de données, lisez bien les conditions d’utilisation, règles de confidentialité (privacy policies).
Certains services de mails comme GMX ou Inbox usent de la revente de données, parfois anonymisées.
Par exemple Gmail sur iOS ne permet pas plus de 320 Mo par email ,autrement dit on ne veut pas de video dans vos courriel lol ; mais Apple vous donne MailDrop gratuit pour 30 jours avant qu'il efface vos fichiers attachés !


Quelques alternatives à Gmail gratuite et payant :
  • FastMail (payant)
  • Hushmail (payant – $49.98 par an avec 10 Go de données)
  • ProtonMail (gratuit pour un usage de 150 messages par jour et une BAL de 500mo). Les mails sont automatiquement chiffrés.
  • Tutanota (gratuit pour une BAL de 1 Go)
  • Zoho (gratuit pour une BAL de 5 Go – forfait à partir de 2 euros)

Alternative à Google Maps

Google Map est un service de cartographie et de géolocalisation.
Lorsque vous utilisez Google Map sur votre téléphone, le service utilise le GPS de votre SmartPhone afin de vous positionner.
Google utilise cela pour vous proposer de noter des restaurants où vous avez localisé et ainsi alimenter sa base de données.
Les trajets sur Google Maps sont aussi enregistrés et stockés par Google.
Il existe une alternative gratuite à Google Map OpenStreetMap
Alternative à Google Maps
OpenStreetmap gère les trajets, toutefois, certaines informations sur les cartes ne sont pas disponibles comme les lignes de Métro par exemple.
Google Maps va aussi plus loin en coupant ces informations avec les bouchons ou délai d’arriver des bus, ce que ne fait pas OpenStreetMap.


Alternative à Google Drive

Google Drive est un service de synchronisation de fichiers gratuit.
Là aussi, les fichiers peuvent être analysés, voir vous perdez la licence sur ces derniers qui peuvent être utilisés ensuite par Google.
Un peu comme vos photos ou documents que vous envoyez à Facebook car leur appartient par la suite.
Il faut bien là aussi lire les conditions d’utilisation et de licence de ces services.
Dropbox ne semble pas effectué d’analyse de contenu contrairement à Google Drive ou OneDrive.
Vous avez une liste d’autres hébergeurs et services de synchronisation de fichiers sur la page suivante : Stockage de fichiers en ligne (Cloud)
Notamment Hubic d’OVH en gratuit n’effectue aucune analyse de contenu et propose 25 Go en gratuit.

Alternative à Google Docs

Google Docs est un service de bureautique en ligne qui permet de partager des documents aux autres comptes Google.
Des alternatives libres ou gratuits existe, en voici deux :






REF.: T30

Pédophilie: Les média sont corrompus par de la pub ?


Les journaliste ,mais surtout les médias nous incite a rester dans le mensonge,a cause que l'état du mensonge manipulatoire (Deep State)peuvent enlever toute leur publicité a la télévision,ce qui entretient un climat du mensonge et de la nouvelle qui est contrôlée par l'État !

L'histoire du Deep State et de Qanon nous en dit long a ce sujet,en ce qui concerne la pédophile a Hollywood et dans la Maison Blanche(L'État Profond) aux USA .

Plusieurs pédophiles d'hollywood et leurs dénonciateurs:

Brad Pitt dénonca comme plusieurs vedettes(Elijah Wood/frodon du film Le seigneur des anneaux) la pédophilie d'Hollywood !

 Gary Glitter,Don Vito,Woody Allen,Pee-wee Herman(Paul Reubens),Jared Fogle,James Franco du film Il était une fois James Dean ,Ian Watkins(qui abusa du bébé de sa blonde),Roman Polanski,.....on  a la même chose a la Maison Blanche ,la ou le Deep State perdure avec la pédophilie.
                                (Merci a StuDI0 pour les photos)

L'acteur hollywoodien Isaac Kappy a été enregistré sur Periscope accusant Steven Spielberg et Tom Hanks de crimes sexuels contre des enfants.Isaac Kappy, qui a joué dans les films à succès Terminator Salvation et Thor, a diffusé la confession vidéo en direct sur Periscope (la version Twitter de Facebook Live) dans laquelle il a nommé et humilié plusieurs stars et acteurs de l'industrie cinématographique.

Comment Harvey Weinstein, accusé par une cinquantaine de femmes de harcèlement ou agressions sexuelles, a-t-il pu perpétuer si longtemps ces actes présumés ? En forçant juridiquement les victimes au silence, comme l'ont également fait la vedette de Fox News Bill O'Reilly et Bill Cosby, entre autres.
Tout le monde savait et personne n’a rien dit. Une cinquième actrice, la Britannique Lysette Anthony, a accusé le producteur américain déchu Harvey Weinstein de l’avoir violée, des faits qui remonteraient aux années 1980, selon le Sunday Times. Avant elle, quatre femmes, parmi lesquelles les actrices Asia Argento, Lucie Evans et Rose McGowan, l’ont également accusé de viol.
Les témoignages de victimes de harcèlement et d’agressions sexuelles s’accumulent depuis les révélations du New York Times. Alors que tout Hollywood semblait au courant, on se demande pourquoi il a fallu tout ce temps pour révéler ce secret de polichinelle et faire tomber Harvey Weinstein ? Par le Me Too Mouvement.


Le scandale IceCreamGate(voyez la video),PizzaGate ou ElsaGate, essaient de sexualisé les enfants ,par des pub suggestives a double sens,et les medias sont prête a tout pour rester dans le mensonge a cause de la mafia d'Hollywood qui bloque l'information au publique en plus que les médias pour ne pas perdre leurs parts de publicité qui provient en majeure parti de l'état (60% a 70% au Canada) reste dans le mensonge pour protéger une industrie lucrative.

Pour les politiciens :
On harnaque un politicien en l' emmenant dans un party(le honeypot) avec des belles filles sexy et après la mafia d'Hollywood met du GHB(drogue du viol) dans son verre et ensuite se souvenant de rien la mafia fait du chantage en lui montrant des photos compromettantes prisent avec des enfants nues a ses coté.
C'est sûre que le politicien va coopérer avec la mafia d'Hollywood et participer au mensonge des viol et pédophilie du milieu du film d'Hollywood !

L' informateur de Muller(ancien directeur de la CIA) était un pédophile notoire ;-)



Un courriel entre Hillary et Huma Abedin(aide de camp d' Hillary Clinton),qui est la femme d'Anthony Weiner,du "comet pizza"(le restaurant ou se passait des orgies sexuelles au sous-sol), c'est de la pédophile. Parce que les mots codés : pizza,(ici dans le courriel)pizza,hotdog,....sont des termes de pédophile ! (NDLR. Ou bien Hillary Clinton est tomber dans un honeypot par le Deep State ?)
 Même chose en Angleterre ,avec Jimmy Savile(pédo et nécrophile),le westminster pedophile ring ou il y avaient des gens du MI5,MI6,le Prince Andrew,le vol du Lolita express(sex plane) avec 26 fois a son bord Bill Clinton(orgie dans l'avion)qui atterrissait a Pédo island,.....


*Message: d'Huma(la femme de weiner) a Hillary=ça rapport au Pizza Comet concernant la pédophilie.


Pour le site youtube "Info War"(dont plusieurs qualifie de conspirationniste et de Fake News),qui est sur le point d'être banni a vie de son abonnement a youtube,il a eut 2 avertissements,il lui en manque une pour être bannie.On a déja vu youtube bannir un compte youtube parce que la personne a eut une plainte d'un pays autre que le Canada concernant du contenu Canadien que la personne avait acheté sur dvd film concernant une video documentaire de Nixon et le watergate,c'est sûre que c'est la censure et la CIA qui filtre le contenu politique par son logiciel d'écoute PRISM , et fait son rapport a Google !!!

Les alternatives a Youtube (qui sont plus libre de vos expressions):

https://diretube.com/play/
https://steemit.com/
https://vk.com/ , pour votre cell .
Reddit
4Chan
8Chan

REF.:

mardi 31 juillet 2018

Internet backbone : Après Arpanet,les serveurs racines ne filtrent pas les paquets illégitimes transitant par leurs réseaux,car c'est payant $


En 1961, l'US Air Force confie à la DARPA, agence de recherche technologique du département de la Défense des États-Unis, créée 3 ans plus tôt, un puissant ordinateur, le seul de sa série construit par IBM, le Q-32, pour concevoir un programme destiné au commandement des bombardements stratégiques. Joseph Carl Robnett Licklider, docteur en psychoacoustique mais surtout spécialiste des technologies de l'information est engagé. Il a auparavant travaillé sur un programme d'ordinateurs envoyant des données par lignes téléphoniques pour un système de défense antiaérien, le projet Semi-Automatic Ground Environment (SAGE)4.
En 1962, il rejoint l'Arpa et prend la direction du « bureau Contrôle-Commande » nouvellement créé. Il fait venir Fred Frick qui a travaillé avec lui au Lincoln Laboratory sur le projet SAGE. Ils sont tous les deux partisans du temps partagé sur les ordinateurs, des machines alors très coûteuses pour permettre à différents centres de recherche, universités ou entreprises de travailler sur une même machine. Ils vont donc dès 1962 commencer à réfléchir à interconnecter informatiquement tous les centres de recherches américains avec lesquels l'Arpa travaille. Le but est alors de partager plus facilement ressources et données et surtout de faire baisser les coûts et limiter les doublons en recherche4. Opérationnel le , Arpanet sert de banc d'essai à de nouvelles technologies de gestion de réseau, liant plusieurs universités et centres de recherches. Les deux premiers nœuds qui forment l'Arpanet sont l'université de Californie à Los Angeles (UCLA) et l'Institut de recherche de Stanford (le premier message, le simple mot login, sera envoyé sur le réseau le entre ces deux institutions, à la suite d'un bug, les trois dernières lettres mettront une heure pour arriver), suivis de peu par les universités de Californie à Santa Barbara et de l'Utah4. En 1980, Arpanet se divise en deux réseaux distincts, l'un militaire (MILNET, de Military Network, qui deviendra le DDN — Defense Data Network) et l'autre, universitaire (NSFnet)4, que les militaires abandonnent au monde civil. La réflexion des constructeurs s'oriente vers une informatique décentralisée.



 



ARPANET ou Arpanet (acronyme anglais de « Advanced Research Projects Agency Network », souvent typographié « ARPAnet »1) est le premier réseau à transfert de paquets développé aux États-Unis par la DARPA. Le projet fut lancé en 19662, mais ARPANET ne vit le jour qu'en 1969. Sa première démonstration officielle date d'octobre 1972.
Le concept de commutation de paquets (packet switching), qui deviendra la base du transfert de données sur Internet, était alors balbutiant dans la communication des réseaux informatiques. Les communications étaient jusqu'alors basées sur la communication par circuits électroniques, telle que celle utilisée par le réseau de téléphone, où un circuit dédié est activé lors de la communication avec un poste du réseau.
Les ordinateurs utilisés étaient principalement des ordinateurs commerciaux de 3e génération construits par Digital Equipment Corporation (DEC), International Business Machines (IBM) ou Scientific Data Systems. Peut-être comprenaient-ils encore des Univac à tubes électroniques, technologie certes désuète en 1969 (où on abandonnait déjà les ordinateurs de deuxième génération transistorisés pour d'autres à circuits intégrés comme l'IBM 1130), mais c'est précisément pour cela que ces ordinateurs étaient libres pour un usage expérimental, les autres étant saturés de travaux3.




Même si, en théorie, Internet peut fonctionner avec un seul serveur racine, son rendement ralentirait si plus de quatre serveurs racine étaient en panne pour une durée prolongée. En août 2000, quatre des 13 serveurs ont connu une brève panne à cause d’un problème technique. Cependant, la plus sérieuse panne jamais connue est survenue en juillet 1997, après que des experts eurent transféré une liste de répertoire tronquée à sept serveurs racine et mirent quatre heures à régler le problème. À ce moment, la plus grande partie de la circulation sur Internet avait été interrompue.on dit que ça ralenti de 6% le traffique des DNS.


 En 2008,Verisign en entretiens 2 serveurs racine. 
Le serveur racine F par exemple en 2008,répondait a 270 million de demande DNS par jour.
Il y a 10 serveurs racines appartenant aux USA seulement et les autres ailleurs:
comme the « G » server owned by the U.S. Department of Defense Network Information Center in Vienna, Va.;
 the « H » server at the U.S. Army Research Lab in Aberdeen, Md.; 
the « I » server, located in Stockholm; 
the « K » server, located in London; 
and the « M » server, located in Tokyo.
 C'est vraiment une grosse machine internet.Si l’attaque est passée relativement inaperçue, c’est en grande partie dû au fait que plusieurs fournisseurs Internet et entreprises entreposent, de façon systématique, une grande quantité d’information dans des caches. «Internet a été conçu pour pouvoir faire face à des pannes, mais quand vous éliminez les serveurs racine, vous ne savez pas combien de temps vous pourrez fonctionner sans eux» souligne Alan Paller, directeur de la recherche de l’Institut SANS, une organisation de sécurité de Bethesda, au Maryland. 

Les serveurs A, C, F, G, I, J, K, L et M sont maintenant distribués géographiquement grâce à anycast
En général, le serveur le plus proche du client au sens du réseau sera alors utilisé. C'est ainsi que la plupart des serveurs physiques du système de noms de domaine sont à présent situés hors des États-Unis.
Les serveurs racines du système de noms de domaine peuvent également être déclinés localement, par exemple sur les réseaux des fournisseurs d'accès à internet. Ils doivent être synchronisés avec le fichier de la zone racine33 du Département du Commerce des États-Unis ainsi que le préconise l'ICANN. De tels serveurs ne sont pas des serveurs DNS alternatifs mais une déclinaison locale des serveurs racines de A à M. 

 *Lettre

adresse IPv48 adresse IPv68 Autonomous System8 Ancien nom Société Localisation

A9 198.41.0.4 2001:503:ba3e::2:30 AS198369 ns.internic.net VeriSign trafic distribué par anycast

B10 192.228.79.2011 2001:500:84::B AS39435311 ns1.isi.edu Université de Californie du Sud Marina Del Rey, Californie, États-Unis

C12 192.33.4.1213 2001:500:2::c AS214913 c.psi.net Cogent Communications trafic distribué par anycast

D14 199.7.91.1315, 2001:500:2d::d AS1088615 terp.umd.edu Université du Maryland College Park, Maryland, États-Unis

E16 192.203.230.1016 2001:500:a8::e AS2155611 ns.nasa.gov NASA Mountain View, Californie, États-Unis

F17 192.5.5.24118 2001:500:2f::f AS355718 ns.isc.org Internet Systems Consortium trafic distribué par anycast

G19 192.112.36.4 2001:500:12::d0d AS592719 ns.nic.ddn.mil Defense Information Systems Agency trafic distribué par anycast

H20 198.97.190.53 4 2001:500:1::53 AS150821 aos.arl.army.mil United States Army Research Laboratory (en) Aberdeen, Maryland, États-Unis

I22 192.36.148.1723 2001:7fe::53 AS2921623 nic.nordu.net Autonomica (Netnod (en)) trafic distribué par anycast

J24 192.58.128.30 2001:503:c27::2:30 AS2641525 VeriSign trafic distribué par anycast

K26 193.0.14.12926 2001:7fd::1 AS2515227 RIPE NCC trafic distribué par anycast

L28 199.7.83.42 2001:500:3::42 AS2014429 ICANN trafic distribué par anycast

M30 202.12.27.3331 2001:dc3::35 AS750031 WIDE Project (en) trafic distribué par anycast






Le fichier de la zone racine est disponible publiquement44. Il est peu volumineux (de l'ordre de 200 ko) et contient 283 délégations de domaines de premier niveau, 1145 serveurs de noms, 1124 A records et 251 AAAA records en juillet 2010.
Des signatures DNSSEC RRSIG ont été ajoutées aux fichiers de la racine en juillet 201045




Le , la racine complète du DNS a fait l'objet d'une attaque de grande ampleur pendant une heure, les treize serveurs A à M étant visés36,37. Pendant cette attaque, sept serveurs sur treize ont vu leurs performances dégradées en raison d'un flux de 100 000 à 200 000 requêtes par seconde vers chacun des serveurs. Toutefois, l'attaque n'a pas provoqué de grandes perturbations du réseau mondial, ce qui montre la robustesse du système. Selon le président-directeur général de Verisign, qui gère deux serveurs racine, l'ensemble des requêtes aurait pu être assuré par un seul serveur.
L'attaque a été réalisée selon la méthode DDoS (déni de service). Les pirates ont pu, grâce à un parc de machines très important, générer un nombre de requêtes deux à trois fois supérieur à la capacité de charge des treize serveurs visés, soit quarante fois le volume habituel des requêtes.
Le système anycast a été mis en place après cette attaque pour neutraliser les attaques de type DoS. 

En février 2007, plusieurs attaques ont été lancées contre des serveurs DNS racines, dont dépend directement le fonctionnement normal de l’ensemble d’Internet. Il est peu probable que ces attaques visaient à détruire Internet car sans lui, les réseaux de zombies ne pourraient exister. Il s’agissait plutôt d’une démonstration de la force et des possibilités des réseaux de zombies.
Des publicités pour la réalisation d’attaques par déni de service distribué s’affichent ouvertement sur de nombreux forums consacrés au sujet.C'est les serveurs F, G, L et M ont été attaqués pendant 24 heures à partir de 10:00 UTC38. G et L ont été affectés sérieusement, tandis que F et M ont rapporté une charge inhabituelle. L'impact sur M a été amoindri grâce à anycast.
La source s'avère être un réseau botnet de 5 000 machines essentiellement basées en Corée du Sud et dirigé depuis les États-Unis39.




 
Le 30 novembre 2015 (de 06:50 UTC jusqu’à environ 09:30 UTC) et le 1er décembre 2015 (de 05:10 UTC à 06:10 UTC), les 13 serveurs racine ont fait l’objet de deux attaques DDoS, causant des délais d’attente sur les serveurs racine B, C, G et H40. Environ 5 millions de requêtes ont été envoyées par seconde vers les serveurs avec deux domaines uniques à l'origine de l'attaque, un pour chaque attaque. Selon le rapport du site root-servers.org, trois des treize serveurs racine ont subi des ralentissements41,42, mais l'impact sur l'ensemble d'internet est resté limité43




La dorsale originale d'Internet était ARPANET. En 1989 la dorsale NSFNet a été créée parallèlement au réseau MILNET de l'armée américaine, et ARPANET a cessé d'exister. Finalement l'architecture du réseau a suffisamment évolué pour rendre obsolète la centralisation du routage. Depuis la fin de NSFNet le , Internet repose entièrement sur des réseaux appartenant à des entreprises de services Internet.
On parle parfois encore de « l'Internet backbone » bien que ce concept ne recouvre plus rien de bien défini : aucun réseau n'est officiellement au cœur d'Internet.


Différences d’un serveur racine dédié:

Les serveurs racine du DNS sont le sujet de cet article et sont les serveurs racine du système de noms de domaine. Ils ne doivent pas être confondus avec les serveurs racine dédiés (Dedicated Root Server) qui eux peuvent être loués à partir de fournisseurs d’hébergement Web. Ces serveurs sont parfois familièrement nommés serveurs racine car ils se distinguent d’un serveur managé par le fait d’un accès à la racine, dit root acces.

Hiérarchies alternatives

Il est possible de créer une hiérarchie DNS alternative avec un ensemble de serveurs racine alternatifs. Un serveur qui voudrait y avoir recours doit disposer de la liste des serveurs racine de cette hiérarchie DNS alternative.
Ces hiérarchies peuvent définir d'autres domaines de premier niveau. Ces domaines ne seront pas accessibles par les clients qui n'utilisent pas cet ensemble de serveurs. La possibilité qu'un domaine de premier niveau soit défini de façon différente entre des hiérarchies alternatives existe également.
Parmi ces hiérarchies alternatives, on peut citer :
L'Internet Architecture Board (IAB) a exprimé, dans le RFC 282646, la nécessité de conserver une hiérarchie unique pour préserver la cohésion du réseau Internet.

Hiérarchies alternatives en pair à pair

Différents systèmes de réseaux en pair à pair ont également été créés, dans le but d'offrir une alternative viable tout en réduisant les frais de l'infrastructure, parmi lesquels :

Et certains disent que le problême est post-backbone:
« Les DDOS et plus spécifiquement les DrDOS sont des attaques par amplification de trafic, ou pour faire simple, les attaquants utilisent des serveurs et des réseaux mal configurés comme des amplificateurs » précise ainsi NBS System.
Pour le cabinet de sécurité, il y a donc deux causes : le laxisme d’administrateurs dans la configuration des serveurs DNS. Selon Sophos, ce sont plus de 20 millions de ces serveurs qui ne sont pas correctement configurés et qui notamment vont répondre à des requêtes provenant d’adresses n’appartenant pas à leur réseau. C’est pourquoi il est recommandé de désactiver la récursivité sur un serveur DNS.
Mais pour NBS System, la responsabilité de certains acteurs des réseaux est également engagée : les opérateurs de niveau 2. « De très nombreux opérateurs (dont les plus grands Français, Allemands et US) ne filtrent pas les paquets transitant par leurs réseaux et acheminent des paquets qu’ils savent illégitimes » dénonce le cabinet de sécurité.
Des opérateurs de niveau 2 qui n’en feraient pas assez 
Et la motivation serait uniquement financière. « Les opérateurs de niveau 2 se facturent le trafic envoyés entres eux. En résumé, plus ils envoient de trafic, plus ils facturent le voisin qui reçoit ce trafic. C’est donc une raison très monétaire qui les motive plus qu’une très théorique impossibilité technique derrière laquelle ils se cachent pour ne pas résoudre le problème » enfonce NBS System.


Télécharger à nouveau des apps, de la musique, des films,...depuis l’iTunes Store, l’iBooks Store et l’App Store


Télécharger à nouveau des apps, de la musique, des films, des séries TV et des livres depuis l’iTunes Store, l’iBooks Store et l’App Store

Vous pouvez télécharger à nouveau les morceaux, albums, films, séries TV, apps, livres ou livres audio que vous avez achetés.
Avant de pouvoir télécharger à nouveau des articles que vous avez achetés dans l’iTunes Store, l’App Store ou l’iBooks Store, effectuez les opérations suivantes :
Obtenez de l’aide pour toute question relative à la facturation et aux abonnements. Vous pouvez également consulter votre historique d’achats1 pour en savoir plus sur vos achats effectués antérieurement.

1 Si vous avez modifié le pays ou la région associés à votre identifiant Apple, il est possible que vos achats antérieurs ne soient pas tous répertoriés.


Télécharger à nouveau des apps

Vous pouvez télécharger à nouveau des apps sur votre iPhone, iPad, iPod touch, Mac ou Apple TV1. Vous pouvez également télécharger à nouveau certains achats intégrés.

Sur un iPhone, iPad ou iPod touch

  1. Ouvrez l’app App Store, puis touchez Aujourd’hui au bas de l’écran.
  2. Touchez cercle avec un personnage bleu sur un fond blanc ou votre photo dans l’angle supérieur droit, puis touchez Achats.
  3. Touchez « Pas sur cet [appareil] ».
  4. Localisez l’app à télécharger, puis touchez nuage bleu doté d’une flèche pointant vers le bas. L’app est alors téléchargée sur votre appareil. Vous ne trouvez pas l’app que vous avez achetée ?

Sur un Mac

  1. Ouvrez l’App Store sur votre Mac.
  2. Dans la partie supérieure de la fenêtre, cliquez sur Achats.
  3. Recherchez l’app à télécharger, puis cliquez sur Installer ou Télécharger à droite de l’app. L’app est alors téléchargée sur votre ordinateur. Vous ne trouvez pas l’app que vous avez achetée ?
Pour réinstaller Safari, Mail, l’App Store ou toute autre app installée d’origine avec le système d’exploitation Mac, réinstallez macOS. macOS Sierra ou version ultérieure ne s’affiche pas dans l’onglet Achats. Utilisez plutôt le champ de recherche dans l’angle supérieur droit pour localiser et ouvrir la page App Store pour cette version de macOS.
Pour réinstaller une app déjà installée, placez tout d’abord l’app à la corbeille. Si l’onglet Achats affiche toujours un bouton Ouvrir au lieu d’un bouton Télécharger ou Installer, choisissez Store > Recharger la page dans la barre de menu.
Pour installer des mises à jour d’apps déjà installées, utilisez plutôt l’onglet Mises à jour. Découvrez-en davantage sur la mise à jour des logiciels de votre Mac.

Sur une Apple TV

  1. Sur l’écran d’accueil, sélectionnez App Store.
  2. Sélectionnez Achats.
  3. Recherchez et sélectionnez l’app que vous souhaitez télécharger à nouveau2.
  4. Sélectionnez icône d’installation. L’app est alors téléchargée sur votre appareil. Vous ne trouvez pas l’app que vous avez achetée ?

1 Vous ne pourrez peut-être pas télécharger à nouveau une app sur un appareil différent de celui sur lequel vous l’avez achetée, si aucune version n’est disponible pour l’appareil en question. Si vous avez acheté une app pour votre Mac, par exemple, il est possible que vous ne puissiez pas la télécharger sur un appareil iOS.
2 Vous ne pouvez pas télécharger à nouveau les apps sur une Apple TV (3e génération ou antérieure).

Télécharger à nouveau des films, des séries TV et de la musique

Vous pouvez télécharger à nouveau des films, des séries TV et de la musique sur votre iPhone, iPad, iPod touch, Mac ou PC.
Plus d’informations sur les éléments que vous pouvez télécharger à nouveau dans l’iTunes Store :

Sur un iPhone, iPad ou iPod touch

  1. Ouvrez l’app iTunes Store.
  2. Sur votre iPhone ou iPod touch, touchez Autre > Achats en bas de l’écran. Sur un iPad, touchez simplement Achats.
  3. Selon le type d’article que vous souhaitez télécharger à nouveau, touchez Musique, Films ou Séries TV, puis « Absents de l’[appareil] ».
  4. Recherchez le film, la série TV ou le morceau que vous souhaitez télécharger à nouveau, puis touchez son nom. 
  5. Touchez icône de téléchargement à droite du titre. Le film, la série TV ou le morceau est téléchargé sur votre appareil. Vous pouvez accéder aux films et séries TV que vous avez téléchargés à nouveau dans l’app TV3 ou l’app Vidéos. Les morceaux de musique sont disponibles dans l’app Musique. Vous ne trouvez pas l’article que vous avez acheté ?

Sur un Mac ou PC

  1. Ouvrez iTunes. Si vous ne l’avez pas encore fait, connectez-vous à l’aide de votre identifiant Apple.
  2. Dans la barre des menus située en haut de l’écran de votre ordinateur ou en haut de la fenêtre iTunes, sélectionnez Compte > Achats. Si vous utilisez le partage familial, l’option Achats de la famille remplace l’option Achats dans le menu.
  3. Selon le type de contenu que vous souhaitez télécharger à nouveau, cliquez sur Films, Séries TV ou Musique dans l’angle supérieur droit de la fenêtre iTunes.
  4. Recherchez le film, la série TV ou le morceau à télécharger à nouveau, puis cliquez sur icône de téléchargement dans l’angle supérieur droit. Le film, la série TV ou le morceau est téléchargé dans votre bibliothèque iTunes. Vous ne trouvez pas l’article que vous avez acheté ?

Sur une Apple TV

Lorsque vous regardez un film ou une série TV, ou que vous écoutez de la musique sur une Apple TV, le contenu associé n’est pas téléchargé sur l’appareil. Les achats antérieurs de films et de séries TV se trouvent dans l’app TV3, l’app Films iTunes ou l’app Séries TV. Les achats de musique, quant à eux, sont accessibles dans l’app Musique.

3 L’app TV est disponible dans certains pays et certaines régions uniquement. Découvrez si l’app TV est disponible dans votre pays ou région.

Télécharger à nouveau des livres et des livres audio

Il est possible de télécharger à nouveau des livres dans iBooks sur un iPhone, iPad, iPod touch ou Mac. Vous pouvez télécharger à nouveau des livres audio dans iBooks sur un iPhone, iPad ou iPod touch, ou dans iTunes sur un Mac ou PC.

Sur un iPhone, iPad ou iPod touch

  1. Ouvrez l’app iBooks.
  2. Touchez Achats dans la partie inférieure de l’écran, puis choisissez Livres ou Livres audio, selon le type d’élément que vous souhaitez télécharger à nouveau.
  3. Touchez « Absents de cet [appareil] ».
  4. Recherchez le livre ou le livre audio à télécharger, puis touchez icône de téléchargement. L’élément est téléchargé sur votre appareil. Vous ne trouvez pas l’article que vous avez acheté ?

Sur un Mac

Il est possible de télécharger à nouveau des livres dans iBooks sur un Mac. Pour télécharger à nouveau des livres audio, suivez les mêmes étapes que dans iTunes, applicables au téléchargement d’un film, d’une série TV ou de musique sur un Mac ou un PC.
  1. Ouvrez iBooks. Si vous ne l’avez pas encore fait, connectez-vous à l’aide de votre identifiant Apple.
  2. Cliquez sur iBooks Store.
  3. Dans la partie droite de la fenêtre iBooks Store, sous Raccourcis, cliquez sur Achats.
  4. Cliquez sur « Absent de ma bibliothèque » pour afficher le contenu acheté ne se trouvant pas sur votre ordinateur.
  5. Recherchez le livre que vous souhaitez télécharger, puis cliquez sur icône de téléchargement dans l’angle supérieur droit. Le livre est téléchargé dans votre bibliothèque iBooks. Vous ne trouvez pas l’article que vous avez acheté ?

En savoir plus sur le retéléchargement des achats

  • Vous ne pouvez pas télécharger à nouveau les achats intégrés à partir de votre historique d’achats, mais il est possible d’en restaurer certains.
  • Si vous ne trouvez pas un article que vous souhaitez télécharger à nouveau, consultez votre historique d’achats afin de vous assurer que vous l’avez acheté via l’identifiant Apple avec lequel vous êtes connecté. Si ce n’est pas le cas, connectez-vous à l’aide d’un autre identifiant Apple.
  • Si les articles n’apparaissent pas dans l’historique d’achats des autres identifiants Apple, vérifiez si les achats sont masqués. Si vos achats sont masqués, il est possible que ces derniers ne s’affichent pas, même au terme de la procédure énoncée dans cet article. Découvrez comment afficher des achats masqués.
  • Si vous ne parvenez pas à télécharger à nouveau des articles affichés dans votre historique d’achats, signalez un problème.
  • Si votre téléchargement a été interrompu, découvrez comment le reprendre.
  • Si le message « Cet appareil est déjà associé à un autre identifiant Apple. Vous ne pourrez associer cet appareil à un autre identifiant Apple pendant [nombre] jours » s’affiche, vous devrez peut-être patienter avant de télécharger à nouveau vos achats. En savoir plus sur les appareils associés.
  • La taille des articles que vous pouvez télécharger par l’intermédiaire d’une connexion mobile est limitée à 150 Mo4.

4 La limite de téléchargement peut être supérieure en fonction de votre pays ou région, et de votre opérateur.

Obtenir de l’aide au niveau de la facturation


La disponibilité des magasins et les fonctionnalités peuvent varier en fonction des pays ou des régions. Découvrez les articles proposés dans votre pays ou région.
Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu pour responsable de tout problème lié à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web, ou l’exactitude des informations que ce dernier propose. L’utilisation d’Internet induit en effet des risques. Contactez le fournisseur pour obtenir des informations supplémentaires. Les autres noms de société et de produit peuvent constituer des marques déposées de leurs détenteurs respectifs.



*Nota:
Histoire vrai,...............ou mauvaise histoire d'horreure ,avec l' Apps store :
 
J'avais acheté en 2005:
IDENTIFIANT APPLE
****************
FACTURÉ À
**************
*************
TOTAL
$22.98
DATE
2 juil. 2015
N° DE COMMANDE
******** ********
N° DU DOCUMENT
*********   ********
 
App StoreTYPEACHETÉ SURPRIX

Antidote mobile 2
Antidote Mobile 2 - Dictionnaires & Guides de la cie :
Druide informatique
Donner votre avis
 
 | Signaler
 
App pour iOSOrdinateur$19.99
 
Sous-total   $19.99
TPS  $1.00
TVQ  $1.99
 
 
TOTAL $22.98
 
  • Ouvrez l’app App Store, puis touchez Aujourd’hui au bas de l’écran.
  • Touchez cercle avec un personnage bleu sur un fond blanc ou votre photo dans l’angle supérieur droit, puis touchez Achats.

Si vous faîtes pas ça vous payerez pour la nouvelle version antidote mobile françaisa 19,99$ et que les évaluations ou les plus ancienne version date de 7 mois en 2018,wow mon achat me revient installé (version 2.3.4 ---- en 2015) gratuitement.Alors c'est quoi les acheteurs qui achète 2 fois le même produit sur l'Apps Store ,Apple m'a déja remboursé un mp3 ,pour un erreur de clique lorsque je l'avais acheté par erreur deux fois !
 
 
 Image-1
 
 
 
 
 
 
Voici l'acheteur qui se fait planter royalement :Shhhhhhhhh,Apple garde vos achats sur leurs serveurs,et votre copie de vente ou la facture vous est envoyer par courriel lol !!!;-) Qu'esccccccce tu veut de plus stie !!!
 
IMG_3108
 
Kechingggggg 20,00$ a Druide informatique et Apple ,..........Druide manque de classe en n'expliquant  pas comment récupérer l'achat ,sauf apple,mais la, faut chercher,..... sinon le Apple Care, payant ,peut vous aider !!!
 

lundi 30 juillet 2018

Fureteur de Smartphone: La norme c'est l'anonymat ,car bloqué/traqué par Google Bing et Youtube ?


La censure est partout,pour cause des droits d'auteur:
Que ce soit,Win 10(il vous traque),Google et Bing (moteurs de recherche qui vous traque),du "Règlement général sur la protection des données" (RGPD),youtube premium(le youtube qui vend des mp3),et tout le streaming qui veut vous vendre a tout pris(Netflix),les VPN payants afflus de partout pour vous rendre anonyme et avoir accès au P2P.

Vous devez changer votre fureteur,pour firefox(PC ou votre cell) ou même firefox focus(cell) ,avec un adblock,un add-on comme self destructing cookies ou WOT safe web ,sinon le top du réseau Onion qui est anonyme et va explorer le DarkWeb,ça peut-être "Red Onion 2"(payant pour environ 3$ ça vaut le coût sur iOS) .

Mais surtout éviter le moteur de recherche Google/Bing qui vous traque,utilisez donc Duck Duck Go (PC ou cell),sinon il y a toute une famille de moteur de recherche anonyme !
Voyez:
Pipl, MyLife,Yippy,SurfWax,Wayback machine,Google Scholar,DuckDuckGo,Fazzle,Not Evil,WolframAlpha,Privatelee,Hulbee,Gibiru, Disconnect Search,Lukol,MetaGer,Start Page.




 Le moteur de recherche Duck Duck Go :
(ici bas,le lien internet youtube n'apparaisait pas sur Google et Bing lol !!!)










Voici comment faire votre configuration sur Safari !





Ici faut activer les bloqueurs de contenu de Safari !






 Sinon,le VPN Red Onion-2 ,est a "on" ici !





Les settings de Red Onion,sur iOS, ici :





Le site onion, Ahmia du DarkNet  :




Le meilleur VPN actuel sur cell "Red Onion" :




Nota: Si vous ête maniaque de texto anonyme,utiliser donc signal, pour cell ,iOS/Android ! 
Pour les OS,certains prennent l'open source "Linux",ou plus ésotérique FreeBSD,mais Linux a été acheté par Microsoft,et pour les logiciels on peut dire que pour le code source libre GetHub a été acheté récemment par Microsoft(afin d'établir son règne en X86 et X64) ,sinon les logiciels openSource se retrouve a  sourceforge !

REF.: