Powered By Blogger

Rechercher sur ce blogue

mardi 25 mars 2025

Spotify et ses fonctions cachées:


Spotify et ses fonctions cachées:

 

Balayer vers le haut pour voir l’artiste qui joue ensuite, vous avez trois choix générés par l’intelligence artificielle, si vous n’êtes pas un premium qui présente trois possibilités différentes chansons du même artiste, écouter différentes chansons de ce même titre que vous écoutez et différentes chansons du même style que vous Écoutez, ce qui vous permet de devancer, l’intelligence artificielle et de choisir vous-même à l’aide des choix recommandés, de l’intelligence artificielle, vos choix musicaux plus rapidement qu’une suggestion de l’intelligence artificielle, c'est une façon rapide de devancer, les choix musicaux de Spotify Ensuite, si vous balayez horizontalement, vous naviguez à la chanson suivante et vous pouvez revenir à la même chanson primordiale que vous écoutiez au début sans rien perdre, et il est toujours possible d’ajouter les différentes chansons dans vos listes d’écoute de différents dossiers que vous avez déjà créés !

 Il est toujours possible d’être créatif et d’imprimer votre écran de visionnement de chanson pour les garder en mémoire dans votre téléphone pour y revenir plus tard sinon certain téléphone peuvent enregistrer votre écran d’écoute pour faire un Fichier vidéo de ce que vous avez écouté Peu importe les droits d’auteur ceci est une fonction cachée de certains cellulaires !(dans ce montage vidéo explicatif, qu’il n’y a aucune musique avec droit auteur, car Facebook l’aurait enlevé, c’est juste pour mettre une musique d’accompagnement et vous expliquer ce que sont les fonctions cachées de Spotify).


Ensuite, il y a un autre phénomène qui peut se produire avec Spotify c’est qu’il met dans sa liste musicale des chansons créé par l’intelligence artificielle pour vérifier ceci, c'est que si vous faites une recherche sur cette chanson dans un autre base de données comme Apple iTunes, ou d’autres plates-formes, et que vous ne la retrouvez pas, c’est qu’elle a été créée et adaptée par l’intelligence artificielle et permis par Spotify. Malheureusement ça existe, ce n'est pas répandu, mais il y en a quelques-unes, tout comme dans YouTube (on peut toujours regarder le descriptif et se rendre compte que ça a été créer par IA et permit par YouTube). Alors bienvenue à l’intelligence artificielle, désirable ou indésirable, à vous de choisir.


Note: En haut le titre écouté (Beauty within...)et en bas les 3 suggestions: d'autres chansons de cet artiste, chansons similaires a l'artiste, chansons similaires a cette chanson.


REF.: T30

mercredi 19 mars 2025

CL1 - Le premier ordinateur au monde fonctionnant avec de véritables neurones humains

 

CL1 - Le premier ordinateur au monde fonctionnant avec de véritables neurones humains

par Korben ✨ -

Les amis, oubliez les CPU, GPU et autres TPU car voici maintenant le NBU pour Neural Biological Unit. La société australienne Cortical Labs vient en effet de commercialiser le premier ordinateur au monde fonctionnant avec de véritables cellules cérébrales humaines cultivées en laboratoire. Vraiment un truc tout droit sorti de Rick et Morty, mais sans le bocal en verre rempli de machin gluant vert fluo.

Vendu 35 000$, cet ordinateur baptisé le CL1 impressionne autant qu’il terrifie puisqu’il fonctionne en plaçant des neurones cultivés (issus de cellules sanguines ou cutanées transformées en cellules souches) sur un réseau de 59 électrodes, puis ces cellules sont maintenues en vie dans une unité de “support vital” comprenant pompes, filtration, réservoirs d’alimentation et mélange gazeux. L’ensemble est ainsi géré par un “Système d’Exploitation d’Intelligence Biologique” (biOS - jeu de moooot !)… et son usage premier c’est bien évidemment l’IA.

Et ce n’est pas leur premier coup d’essai puisqu’en 2022, ces petits génies avaient déjà fait parler d’eux en enseignant à un réseau de 800 000 neurones humains et murins à jouer à Pong. Mais maintenant, ils passent à la vitesse supérieure avec un produit commercial qui peut fonctionner jusqu’à 6 mois sans interruption.

Car par rapport à une IA traditionnelle, ce système est présenté comme plus économe en énergie (850-1000W pour un rack entier), apprenant plus rapidement et offrant une forme d’intelligence plus “naturelle” et adaptable. Le secret c’est que contrairement à nos IA actuelles qui simulent des réseaux neuronaux, le CL1 utilise directement le fruit de 4 milliards d’années d’évolution : Hé oui, ces vrais neurones s’auto-organisent naturellement et c’est dingue !


Côté applications concrètes, ça ouvre des perspectives fascinantes : découverte de médicaments personnalisés, tests cliniques ultra-précis, modélisation de maladies neurologiques comme l’Alzheimer ou l’épilepsie. Le CEO Hon Weng Chong explique même qu’ils pourraient “potentiellement cultiver des neurones de patients atteints de démence ou d’épilepsie et tester des composés et des médicaments qui seraient alors personnalisés et adaptés à ce patient”. C’est aussi une alternative éthique potentielle aux tests sur animaux, et bien plus efficace puisqu’on travaille directement avec des cellules humaines.

C’est également un super outil pour faire de la recherche sur l’intelligence et l’apprentissage. Cortical Labs travaille d’ailleurs sur un concept qu’ils appellent le “Cerveau Minimum Viable” à savoir le nombre minimal et la configuration optimale de neurones nécessaires pour créer une intelligence fonctionnelle. Leur CSO Brett Kagan explique d’ailleurs : “Nous considérons presque cela comme une forme de vie différente de l’animal ou de l’humain.” Je ne sais pas vous, mais ça me rappelle vaguement le début de Skynet… breeeef.

Et ce n’est pas la seule approche biologique de l’IA qui fait des vagues puisque l’année dernière, une équipe de l’Université de Reading a publié un article décrivant comment ils avaient appris à un hydrogel polymère électroactif ionique, un morceau de gelée quoi, à jouer également à Pong.

Le plus flippant c’est que les chercheurs étaient convaincus qu’ils pourraient améliorer ses capacités… en lui faisant ressentir de la douleur. Ouch…

Maintenant éthiquement, même si c’est encore trop tôt techniquement, on peut déjà se poser la question de la conscience des réseaux neuronaux. Un tel ordinateur pourrait à terme, comme je l’expliquais dans cet article, développer une conscience bien réelle. Mais pourrons nous alors nous en rendre compte ? Et à quel moment devra-t-on lui accorder des droits syndicaux pour exploitation de neurones en milieu confiné ? Faut que je demande à la CGT.

Alors ordinateur ou forme de vie différente ?

Je ne sais pas, mais Cortical Labs propose déjà sa technologie sous la forme d’un service de “Wetware-as-a-Service” (WaaS) permettant à chacun d’accéder à cette ordinateur biologique via le cloud. J’ai presque envie d’en louer un pour voir si je peux lui apprendre à écrire mes articles pendant que je me la coule douce.

En tout cas, ça promet ! On va bientôt pouvoir confier nos tâches importantes à un morceau de cerveau cultivé en laboratoire qui a un moment, développera une conscience et demandera un salaire. J’ai hâte (ou pas) !

Source https://korben.info/bioordinateur-cl1-cortical-labs-neurones-humains.html

Rayhunter - L'outil open-source qui détecte si la police espionne votre téléphone

  

Rayhunter - L'outil open-source qui détecte si la police espionne votre téléphone

par Korben ✨ -

Vous ne le savez peut-être pas, mais les IMSI catchers représentent l’une des technologies de surveillance les plus discrètes et invasives utilisées aujourd’hui. La bonne nouvelle c’est que ces fausses antennes-relais qui interceptent vos communications cellulaires sont maintenant détectables grâce à un nouvel outil open-source lancé par l’EFF et baptisé Rayhunter.


Il s’agit donc d’un outil open-source permettant de détecter les simulateurs de sites cellulaires (CSS) comme les Stingrays ou IMSI catchers. Ces dispositifs de surveillance trompent les téléphones à proximité qui s’y connectent en les prenant pour des antennes relais légitimes.

Cela permet notamment aux forces de l’ordre de localiser précisément des téléphones et d’enregistrer des identifiants uniques (IMSI, IMEI) sans passer par les opérateurs. Certains CSS peuvent même intercepter des communications (appels, SMS, trafic internet) et il arrive parfois que malheureusement, ce soit des escrocs et autres cybercriminels qui mettent en place ce piège.

Rayhunter fonctionne pour le moment sur un hotspot mobile Orbic trouvable aux Etats-Unis pour moins de 20$ et analyse le trafic de contrôle entre ce hotspot et les antennes cellulaires. Il détecte ainsi les événements suspects comme les rétrogradations forcées vers les réseaux 2G (vulnérables à l’interception) et alerte l’utilisateur grâce à un système de code couleur simple. Les utilisateurs peuvent également accéder aux journaux détaillés via une interface web pour avoir plus de détails.

Techniquement, l’outil est assez malin. Il surveille plusieurs comportements suspects que les IMSI catchers provoquent souvent :

  • Les changements de réseau forcés (de 4G à 2G par exemple)
  • Les requêtes inhabituelles d’identifiants IMSI
  • Les changements soudains de configuration de réseau
  • Les modèles de signalisation anormaux entre le téléphone et le “prétendu” réseau

Je trouve que c’est vraiment un outil indispensable pour protéger sa vie numérique et échapper à une surveillance arbitraire. Mais est-ce que c’est compliqué à mettre en place ?

Et bien pas vraiment… Il suffit de télécharger le paquet logiciel, de brancher l’appareil et d’exécuter un script d’installation sur Mac ou Linux et voilà…

Plus précisément, voici les étapes :

  1. Se procurer un hotspot Orbic (la partie la plus compliquée pour nous en France)
  2. Télécharger Rayhunter depuis le GitHub du projet
  3. Connecter le hotspot en USB à votre ordinateur
  4. Lancer le script d’installation (détails sur le GitHub)
  5. Se connecter à l’interface web pour voir les résultats

L’installation est plus simple que de configurer une Freebox, et contrairement à cette dernière, vous n’aurez pas besoin d’appeler le support technique toutes les 5 minutes.

Notez qu’en France, l’utilisation des IMSI catchers est strictement encadrée par la loi Renseignement de 2015 et son extension de 2017. Théoriquement, seuls les services de renseignement autorisés peuvent les utiliser, et uniquement après autorisation du Premier ministre suite à un avis de la Commission nationale de contrôle des techniques de renseignement (CNCTR).

Mais soyons honnêtes, qui vérifie vraiment ce qui se passe sur le terrain ? On a déjà eu des rapports d’IMSI catchers détectés lors de manifestations, et même si c’est censé être ultra-encadré, la transparence n’est pas exactement le point fort de ces services. Sans parler des potentiels acteurs malveillants qui pourraient utiliser cette technologie à des fins criminelles.

BrEFF, l’EFF espère que Rayhunter permettra de déterminer si ces technologies sont utilisées pour surveiller des activités protégées par le Premier Amendement américain telles que des manifestations, des rassemblements religieux…etc et recueillir des données sur les exploits actuellement utilisés pour réaliser cet espionnage de masse.

Maintenant, si vous êtes du genre parano (avec raison), cet outil mérite clairement sa place dans votre arsenal de protection numérique. Comme ça, à la prochaine manif, si votre téléphone commence à agir bizarrement, à chauffer, à perdre sa batterie plus vite… avec Rayhunter, vous pourrez savoir immédiatement si c’est juste votre vieux smartphone qui rend l’âme ou si quelqu’un est en train de siphonner vos données à votre insu.

J’espère que l’EFF étendra la compatibilité à d’autres appareils plus faciles à obtenir en Europe.

Source https://korben.info/rayhunter-detecteur-espionnage-mobile-eff-opensource.html

Balado diffusion : L’entreprenaria expansif et productif: Avec ÉMANESSENCE™ _ L'Expansion Alignée

  


Balado diffusion : L’entreprenaria expansif et productif: Avec ÉMANESSENCE™ _ L'Expansion Alignée

Pourquoi notre intériorité impacte la réussite entrepreneuriale ?



ÉMANESSENCE- L'Expansion Alignée




Bienvenue dans l'Univers ÉMANESSENCE™ l'espace ou fusionne l'émanation de l'Essence au centre de nos Entreprises

Nouvelles Générations qui s'expriment à partir de la

Conscience Intégrale qui SAIT.

Pour aller plus loin sur ta situation personnelle,




Je t'invite à directement renseigner le formulaire pour un audit offert sur ta situation entrepreneuriale :



https://forms.gle/2XLkeZnYGGYf2gJ46



ou me contacter par mail à :


contact@olivia-melo.com



Au plaisir de manifester ensemble une entreprise prospère nouvelle génération alignée à ce que tu es en Essence.


J'ai longtemps ressenti un immense potentiel en moi. Malgré mes efforts, quelque chose bloquait mon expansion. Investir temps, argent, énergie ne suffisaient pas.

J'ai compris, et surtout intégré que ce n'était ni un manque de stratégie, ni un problème de compétences, mais une déconnexion profonde entre ma source originelle et ma matérialisation.

Tout ce que nous manifestons est le reflet de notre structure vibratoire. Dans ÉMANESSENCET™ _ L'Expansion Alignée, je t'accompagne à reconnecter ta puissance pour structurer un business prospère, fluide et pleinement aligné avec ton Essence.

5,0






Le meilleur endroit pour commencer


Voir le Dernier épisode de sa balado

Il Pourquoi notre intériorité impacte la réussite entrepreneuriale ?





RÉF.: Olivia Melo, Podcast sur Spotify 

https://open.spotify.com/episode/0oDT99KdnHmJpGNkmIdQ8D?context=spotify%3Ashow%3A3lLZY1q5uTghygezSJmIcu

vendredi 7 mars 2025

 Une réflexion de Boucar Diouf au sujet de Trump dans La Presse aujourd’hui :

 Une réflexion de Boucar Diouf au sujet de Trump dans La Presse aujourd’hui :

Ne bougez plus devant ce prédateur repu!

La stratégie canadienne du buffle face au président Trump n’a pas fonctionné. 

Généralement, devant la menace d’un groupe de lions, les buffles serrent les rangs et font face aux félins. Parfois, ils avancent même vers les prédateurs pour les intimider à leur tour.

Seulement, les lions savent qu’il suffit d’un harcèlement convaincant pour que la défense qui semblait solide se disperse et que le sauve-qui-peut commence. Au Canada, c’est ce que Donald Trump a fait dès qu’il a annoncé son projet de taxation. De sa Floride ensoleillée, il a ensuite regardé ses proies courir dans toutes les directions.

Complètement secoué, Justin Trudeau a fait rapidement le voyage vers Mar-a-Lago et est revenu avec de fausses bonnes nouvelles. Sentant son grand pouvoir de prédateur suprême faire mouche, M. Trump a décidé de frapper le Canada plus fort, forçant M. Trudeau à convier les provinces à une rencontre pour afficher une ligne de défense commune.

Un semblant d’unité et de solidarité nationale qui a rapidement volé en éclats devant les assauts répétés de Donald Trump qui, il faut le rappeler, trouve dans son art d’intimider, de rabaisser et d’épouvanter un élixir de longévité.

Très vite, les intérêts économiques irréconciliables entre les provinces ont créé des brèches dans la défense canadienne. Aussi, pendant que M. Chrétien chantait l’unité de la confédération, l’Alberta a affiché clairement sa dissidence et est allée plaider une exception pour ses hydrocarbures auprès du prédateur repu.

Depuis, la valse des politiciens fédéraux et provinciaux est si intense autour de Donald Trump que l’espoir commençait à envahir nos cœurs d’un océan à l’autre.

Malheureusement, le jeudi 30 janvier, le président américain nous a annoncé avec désinvolture que sa taxe de 25 % allait nous tomber dessus. Ce solide coup de poing a malmené le dollar canadien, secoué les marchés financiers et plongé nos milieux politiques, économiques et médiatiques dans une nouvelle débandade.

Pourtant, à mon avis, surréagir à chaque manifestation sonore du prédateur repu et tapi dans les broussailles de son terrain de golf est la chose à ne pas faire.

Donald Trump est un vieux lion repu qui adore parfois bien plus l’excitation de la chasse que le gibier. Un lion qui chasse pour tuer ne rugit pas, disait mon grand-père.

Les nombreux rugissements de M. Trump qui déchirent la savane politique servent surtout à rappeler qu’il est le roi incontestable de la brousse. Donc, il faut réapprendre à le juger par ce qu’il fait plutôt qu’à trembler chaque fois qu’il ouvre la bouche.

Il faut aussi se rappeler en tout temps que c’est et le niveau de panique et la volonté manifeste de le défier qui décuplent l’instinct de chasse de ce type de prédateur. Quand la souris fige, l’intérêt du chat pour la traque baisse. Cependant, la moindre agitation excite de nouveau le petit félin.

Alors, pour la suite de cette séquence d’intimidation qui cible le Canada, je propose à nos politiciens de rester un peu plus impassibles, de faire croire au prédateur repu qu’il est l’étoile qui brille seule au sommet de l’arbre généalogique du vivant.

Même si on doit organiser une riposte, si puissante soit-elle, il faut le faire dans le silence et rester flegmatique devant ses rugissements. Bref, il faut faire le mort pour ne pas doper ses instincts de prédation. En biologie, la thanatose, cet art de faire le mort pour échapper à son prédateur, est un comportement de survie qui a fait ses preuves.

Pour la suite de notre relation avec Donald Trump, je propose d’adopter la stratégie de l’opossum de Virginie comme modèle de coexistence avec le MAGA-prédateur. Ce petit mammifère nocturne est le seul marsupial vivant en Amérique du Nord. Il est aussi atypique et bizarre que le président américain puisse l’être dans sa façon de faire de la politique.

Opossum de Virginie

Parce qu’il a un pénis bifide qui ressemble à une fourchette à deux piques (je parle évidemment ici de l’opossum), dans un ouvrage qui date de 1952, le zoologue américain Carl Hartman rapporte cette fausse croyance qui voulait que les opossums copulent par leur museau. Après l’accouplement, les bébés se formaient dans leurs narines et quittaient le nez grâce à un éternuement qui les faisait atterrir dans la poche marsupiale.

Cet animal a poussé l’art de simuler la mort à son niveau le plus théâtral, un comportement que les politiciens et les médias canadiens gagneraient à imiter pour survivre au deuxième mandat de Donald Trump.

En plus de rester immobile, la bouche grande ouverte et le corps en position recroquevillée, l’opossum ralentit ses fonctions vitales et dépose de l’écume sur ses lèvres. L’animal pousse même la supercherie évolutive jusqu’à uriner et sortir de son derrière une substance visqueuse à l’odeur de cadavre.

Évidemment, on n’est pas obligé d’aller jusque-là pour décourager M. Trump de nous harceler.

Cependant, cette mise en scène multisensorielle de la mort nous placerait potentiellement hors du radar d’intérêt du prédateur repu des Amériques. Puisque les morts ne peuvent pas louanger quelqu’un, lécher ses bottes ou se faire épouvanter, son intérêt pour nous déclinerait rapidement.

Parallèlement à cette stratégie d’effacement, les libéraux de Justin Trudeau gagneraient aussi à arrêter de provoquer le prédateur repu. Un lion a beau être édenté, disait mon grand-père, sa tanière ne sera jamais un lieu de repos pour une gazelle.

Les libéraux ont commis l’indélicatesse de diffuser des publicités comparant Pierre Poilievre à Donald Trump alors que ce dernier revenait tranquillement vers le pouvoir. Maintenant que le vieux lion est bien installé dans sa tanière pour quatre ans, je croyais qu’ils allaient cesser ces tentatives de diabolisation du chef conservateur par association avec Donald Trump.

Ce n’est visiblement pas le cas, car celui qui est pressenti pour remplacer Justin Trudeau, Mark Carney, continue de comparer M. Poilievre au MAGA-prédateur, avec lequel il devrait cohabiter pendant quatre ans s’il remportait les prochaines élections. Cette ostensible diabolisation de M. Trump est une très mauvaise posture politique, car le très narcissique président Trump ne pardonne pas facilement les blessures de l’ego qu’on lui inflige.

Je suis conscient que ma proposition est une stratégie de loser et d’aplaventrisme, mais elle est aussi une stratégie de survie lorsqu’on n’a qu’une simple machette pour se défendre contre une brute mégalomane armée d’un fusil d’assaut.

La langue a toujours intérêt à ne pas se quereller avec les dents, disait ma grand-mère. Le Canada est un castor qui a toujours marché à l’ombre de l’éléphant américain.

Malheureusement, cette stratégie a ses parts de risque. Quand l’éléphant trébuche, c’est le castor qui écope. Et quand le pachyderme a la chiasse, le castor n’est pas plus épargné.

Alors, lorsque nous sortirons de ce gros merdier dans lequel Donald Trump nous enfonce collectivement, il faudra trouver une façon de s’éloigner économiquement de l’ombre de l’animal emblématique du Parti républicain.

En attendant ce nécessaire virage, on peut faire quelque chose. Achetons les produits québécois et canadiens. Entre deux marchandises, faisons l’effort d’encourager les producteurs d’ici. 

Même si c’est pour quelques dollars, ça vaut la peine.


Par:  réflexion de Boucar Diouf

WeTube - Une appli gratuite qui contourne YouTube et ses pubs

 WeTube - Une appli gratuite qui contourne YouTube et ses pubs

Le 3 mars 2025

par Korben ✨ -


Marre des pubs intempestives qui viennent gâcher vos sessions YouTube et saoulé de devoir garder votre écran allumé pour écouter vos playlists favorites ? Alors laissez-moi vous présenter WeTube, une application Android sans publicité, qui propose de la lecture en arrière-plan et plein d’autres fonctionnalités histoire de vous faire oublier l’application officielle de Google.


Premier point fort de WeTube c’est le blocage automatique des publicités. Plus besoin de supporter ces interruptions agaçantes au milieu de vos vidéos préférées car l’application se charge de les zapper automatiquement, que ce soit pour les films, les séries courtes, les actualités, les podcasts ou même les événements sportifs.




Et si vous voulez écouter votre playlist favorite tout en utilisant d’autres applications c’est désormais possible car WeTube permet la lecture en arrière-plan sans restriction. Comme ça, que vous naviguiez sur WhatsApp, Facebook, Snapchat ou Reddit, le son continuera de fonctionner parfaitement.


Le mode PiP (Picture-in-Picture) vous permet aussi de regarder vos vidéos dans une fenêtre flottante redimensionnable que vous pouvez placer n’importe où sur votre écran. L’idéal donc pour faire du multitâche tout en gardant un œil sur votre contenu !


WeTube supporte la lecture jusqu’en 8K et l’interface vous permet d’accéder facilement à vos vidéos favorites, vos playlists musicales, toutes les chaînes que vous suivez, les lives et autres directs ainsi que les podcasts en streaming.


Et pour préserver vos petits neuneuils lors de vos sessions nocturnes, WeTube intègre un mode sombre qui réduit la fatigue oculaire. De plus, WeTube vous permet de vous connecter à votre compte YouTube pour garder accès à vos abonnements et préférences.




Pour l’installer, c’est sur le Play Store Google que ça se passe et c’est tout ! Vous n’allez pas le croire, ça utilise l’API officielle de YouTube et ça respecte totalement les conditions d’utilisation du service.


Bref, de quoi profiter gratuitement des fonctionnalités normalement réservées aux abonnés Premium, tout en ayant une expérience utilisateur améliorée.


REF.: https://korben.info/wetube-application-android-alternative-youtube-sans-pub.html

Découvrez WeTube sur le Play Store


Merci à Lorenper ! 😉

jeudi 13 février 2025

Poème: Le baiser

 

Poème: Le baiser    


Mes cellules nerveuses sont excitées.

Je les entends, tels des instruments de musique.

Là où régnait le silence.

Toutes les percussions.

Tous les violoncelles jouent d'un même élan.

C'est toi qui as fait ça.

L'œuvre d'un pur génie.

Trésor, le compositeur a allumé le feu de joie.


Par: Anne Sexton. du film: Baby Bluff de 2025.

ici texte le original, https://allpoetry.com/poem/8505473-The-Kiss-by-Anne-Sexton

mercredi 29 janvier 2025

Maintenant, L’iPhone et les satellites de Starlink :

 Maintenant, L’iPhone et les satellites de Starlink : 

iOS 18.3 : vous pourrez bientôt vous connecter au réseau Starlink avec votre iPhone

L’iPhone et les satellites de Starlink : une nouvelle histoire d’amour en vue ?


 29 janvier 2025 à 16:46

Ça y est, iOS 18.3 est arrivé, et la nouvelle mouture du système d’exploitation mobile d’Apple a apporté son petit lot de nouveautés. En voilà une que nous n’avions pas listé : l’intégration du réseau Starlink de SpaceX. Alors qu’Apple avait initialement misé sur Globalstar (une société spécialisée dans les télécommunications satellitaires) pour assurer les communications d’urgence via satellite, une collaboration secrète avec SpaceX et T-Mobile vient d’être dévoilée par Bloomberg,

Une intégration furtive

T-Mobile est l’un des principaux opérateurs de téléphonie mobile aux États-Unis. Connu pour ses offres agressives et ses services innovants (5G étendue, données mobiles illimitées, fin des contrats à long terme, etc.), il a su se faire une place de choix outre-Atlantique.

Sans annonce officielle, l’entreprise vient d’annoncer la compatibilité entre le réseau Starlink et iOS 18.3 à un groupe restreint d’usagers. Ceux-ci ont simplement reçu un message leur indiquant : « Vous faites partie des premiers à tester la nouvelle fonctionnalité de T-Mobile qui permet d’envoyer des SMS depuis n’importe où grâce aux satellites Starlink. Pour en profiter, il suffit de mettre à jour votre iPhone vers la version iOS 18.3. Imaginez pouvoir envoyer un message même au milieu de nulle part ! C’est comme avoir toujours du réseau, où que vous soyez ».

T-Mobile a également mis à jour son site de support officiel pour confirmer l’implémentation de cette fonctionnalité. « T-Mobile et Starlink se sont associés pour vous permettre de rester connecté, même dans les endroits les plus isolés », peut-on y lire sur la page d’accueil.


Plus jamais de zones blanches

L’objectif principal de Starlink est de lutter contre les zones blanches en déployant une constellation de milliers de petits satellites en orbite basse pour offrir un accès internet haut débit à pratiquement n’importe quel endroit sur Terre. Et cela semble mieux fonctionner que son concurrent Globalstar.

Selon Bloomberg, le service délivré par Globalstar nécessitait de pointer physiquement l’iPhone vers le ciel ; pas très commode. Avec Starlink, la connexion se fait automatiquement, même lorsque l’appareil est rangé. Pour l’instant limitée aux messages texte sur le territoire américain, cette technologie devrait s’étendre aux appels vocaux et aux connexions données, selon les plans annoncés par SpaceX et T-Mobile.


Le déploiement grand public est prévu pour 2025, mais aucune information n’est disponible concernant l’étendue du service dans l’Hexagone.

iOS 18.3 intègre discrètement la connectivité Starlink, permettant à certains clients de chez T-Mobile d’envoyer des SMS via satellite sans manipulation spécifique.

Contrairement à Globalstar, cette technologie fonctionne automatiquement, offrant une couverture réseau même dans les zones les plus isolées.

Le service est pour l’instant limité aux États-Unis, avec un déploiement global prévu pour 2025, mais sans date confirmée pour la France.

REF.: i-nfo.fr - App officielle iPhon.fr

Par : Keleops AG

jeudi 16 janvier 2025

Pour taper des majuscules accentuées sur PC

Pour taper des majuscules accentuées sur PC :

Voici le moyen le plus simple pour taper des majuscules accentuées sur PCTéo Marciano

Dans la langue de Molière, les lettres capitales gardent leur accent ou leur cédille. Malheureusement nos claviers ne sont pas pratiques pour écrire des majuscules accentués, à moins de connaître les bons outils.


Contrairement à l'anglais, le français comporte de nombreux caractères particuliers, comme les lettres accentuées, liées ou cédillées, qu'on appelle aussi des signes diacritiques. Or, si certains disposent d'une touche dédié sur le clavier (é, à, ù), d'autres n'y ont pas droit et notamment les majuscules accentuées (É, À, Ô ou Ç). Ces caractères spéciaux sont alors assez pénibles à saisir, en particulier sous Windows, car le système d'exploitation ne propose toujours pas de méthode simple pour ce faire en 2025.


Pour écrire écrire ces lettres spéciales avec le système de Microsoft, il faut utiliser une combinaison de touches alambiquée, comme Alt + 0192 pour le À ou Alt + 128 pour le Ç, ce qui est franchement peu intuitif et difficile à mémoriser pour tous les caractères possibles. On peut également installer un utilitaire comme les PowerToys, qui contiennent un outil dédié aux caractères spéciaux, mais celui-ci n'est pas très réactif et peu adapté lorsqu'on a besoin d'écrire beaucoup et rapidement.


Pourtant il existe bien des dispositions de clavier spécifiquement conçues pour faciliter la saisie des majuscules accentuées et autres signes diacritiques (comme les cédilles) français. L'une des plus connues nous vient du monde Linux et s'appelle fr-oss. Cette disposition permet d'accéder rapidement à presque n'importe quelle majuscule accentuée, comme les É, À ou Ô, au fameux Ç, ou encore à des symboles mathématiques particuliers comme les ≤ (inférieur ou égale à) et ≥ (supérieur ou égale à).




Chaque touche de caractère (les blanches sur l'image ci-dessous) permet d'écrire jusqu'à quatre caractères ou symboles, accessibles de la façon suivante : appui simple pour le symbole en bas à gauche de la touche ; Majuscule + appui pour le symbole en haut à gauche ; Alt Gr + appui pour celui en bas à droite ; Alt Gr + Majuscule + appui pour celui en haut à droite. Si la manipulation demande un peu de pratique, elle est en tout cas beaucoup plus simple que de retenir toutes les combinaisons Alt de Windows, et bien plus rapide à la saisie que l'outil dédié des PowerToys.


Bonne nouvelle, plusieurs transpositions pour Windows de cette disposition de clavier ont été créées et mises à disposition par de généreux utilisateurs sur le Web. Vous en trouverez facilement en tapant "fr-oss windows" sur un moteur de recherche, comme celle de Michel Julier ou encore d'Eric Bugnet. C'est cette dernière que nous allons utiliser pour notre exemple, car bien qu'elle date de 2013, nous l'utilisons encore quotidiennement sur plusieurs de nos ordinateurs, et elle fonctionne encore parfaitement.


Commencez par télécharger les fichiers d'installation depuis ce lien, puis décompressez le fichier fr-oss.zip, ouvrez-le puis double-cliquez sur le fichier setup.exe. Si Windows affiche une fenêtre d'avertissement bleu, cliquez d'abord sur Informations supplémentaires puis sur Exécuter quand même, et validez également la fenêtre du Contrôle de compte d'utilisateur qui devrait apparaître. Au bout de quelques instants et une fois le processus terminé, une fenêtre devrait vous indiquer que l'installation s'est déroulée avec succès.


Si c'est le cas, une nouvelle disposition de clavier a alors été ajoutée à votre ordinateur, et vous pouvez l'activer de plusieurs façons. Dans la barre des tâches à droite, vous verrez peut-être les lettres "FRA" (ou "ENG" si vous utilisez votre clavier en mode anglais), cliquez dessus pour faire apparaître une liste déroulante qui devrait contenir une entrée Français (comme fr-oss). Cliquez dessus pour sélectionner cette disposition de clavier et tester son fonctionnement.


Si cette disposition vous plait, vous pouvez la définir comme celle par défaut de votre ordinateur, afin de ne pas avoir à la sélectionner manuellement. Sur Windows 11, rendez-vous dans Paramètres > Heure et langue > Saisie > Paramètres avancés du clavier et sélectionnez Français (comme fr-oss) dans la liste déroulante. Et sur Windows 10, rendez-vous dans Paramètres > Heure et langue > Langue > Clavier puis Français (comme fr-oss) dans la liste déroulante.



Ce code spécial vous permettra de débloquer facilement votre téléphone en cas de problème


Prélèvements automatiques abusifs : agissez vite si vous voyez ce libellé sur vos relevés bancaires

Au contraire, si vous n'aimez finalement pas cette disposition, vous pouvez très facilement la supprimer de votre ordinateur. Sur Windows 11, rendez-vous dans Paramètres > Heure et langue, cliquez sur les trois points à droite de Français (France) puis sur Options linguistiques, descendez jusqu'à trouver Français (comme fr-oss) et cliquez à nouveau sur les trois points à droite puis enfin sur Supprimer.


Le chemin est presque identique sur Windows 10 : rendez-vous d'abord dans Paramètres > Heure et langue > Langue, puis cliquez sur Français (comme fr-oss) et ensuite sur le bouton Options. Sur la page qui s'ouvre, descendez jusqu'à trouver la section Claviers, cliquez sur Français (comme fr-oss) et enfin sur le bouton Supprimer. Vous serez alors débarrassé de la disposition fr-oss, mais vous pourrez bien sûr la réinstaller à l'avenir si le cœur vous en dit.


REF.: https://www.commentcamarche.net

VLC sous-titres en temps réel avec IA:

VLC sous-titres en temps réel avec IA: 


VLC chamboule tout : l'app capable de générer des sous-titres en temps réel


L’intelligence artificielle fait passer la traduction en temps réel dans une nouvelle dimension. Les lunettes Ray-Ban Meta sont capables de traduire instantanément un discours en anglais (la traduction simultanée est disponible en anglais aux États-Unis et au Canada pour le moment). Apple, lui, travaillerait toujours sur ses Apple Glass attendues depuis des années. Grâce à l’intelligence artificielle, la traduction en temps réel fait aussi son arrivée sur l’application VLC.


Le sous-titrage en temps réel en français disponible sur VLC

« La génération et la traduction automatiques des sous-titres de VLC sont basées sur des modèles d’IA locaux et open source fonctionnant sur votre machine, hors ligne, et prenant en charge de nombreuses langues ! », écrit VideoLAN, développeur de VLC, sur son compte X. Le président de l’association française loi 1901, Jean-Baptiste Kempf, en fait une démonstration sur un stand du CES 2025.


Le lecteur multimédia peut traduire et sous-titrer automatiquement une vidéo en français, en japonais, en allemand et en hébreu. Jean-Baptiste Kempf indique que l’ambition de VideoLAN est de rendre la traduction en temps réel compatible avec plus de 100 langues. Le fondateur de l’association met en avant que le travail se fait sur l’appareil de l’utilisateur, sans passer par le cloud. On ne sait pas encore quand la traduction en temps réel sera disponible sur VLC pour le grand public.


Notez que VideoLAN vit un CES 2025 riche en émotion, puisqu’il vient de franchir un camp symbolique. « Cette année, nous ne nous contentons pas de présenter des démos VLC sympas, mais nous célébrons également un exploit incroyable : plus de 6 milliards de téléchargements dans le monde entier ! », écrit l’association sur son compte LinkedIn. Nul doute que VLC devrait continuer à attirer du monde grâce à cette nouvelle fonction basée sur l’intelligence artificielle. Espérons que la traduction en temps réel arrivera sur d’autres applications vidéo d’iOS ou pourquoi pas, sur Apple TV+.


REF.: https://www.iphon.fr/

L’app iPhone Triller la relève de TikTok

 L’app iPhone Triller la relève de TikTok

L’app iPhone Triller prête à prendre la relève de TikTok

TikTok a-t-elle trouvé un concurrent à la hauteur ?


Publié le 10 janvier 2025 à 08:02Par Camille Coirault

Les tensions technologiques entre les États-Unis et la Chine sont de plus en plus fortes. Pendant ce temps-là, l’application Thriller, créée en 2015, se prépare à éventuellement accueillir les créateurs de TikTok. La plateforme américaine anticipe l’échéance du 19 janvier 2025, date butoir fixée par Washington pour la possible interdiction de l’application chinoise sur le sol américain.


En effet, la loi signée en avril 2024 par le président Biden, soutenue par une majorité bipartisane au Congrès, impose des restrictions inédites aux plateformes liées à des entreprises chinoises. Cette législation, visant particulièrement ByteDance, société mère de TikTok, laisse une potentielle porte d’entrée à Thriller et pourrait la propulser au premier plan des alternatives sérieuses à l’application chinoise.


Retrouvez l’application Thriller, en téléchargement ici sur l’App Store.

Récupérer les créateurs et leurs créations

Pour faciliter la transition des créateurs depuis TikTok, Triller a pensé à tout et a créé un site dédié : savemytiktoks.com. Une plateforme de migration alimentée par la technologie Amplify.ai, acquise par TrillerNet en 2021. Le processus de transfert se décompose en trois phases distinctes : les utilisateurs connectent d’abord leur compte TikTok via une interface d’authentification sécurisée, renseignent leur adresse e-mail pour suivre la progression du téléchargement, puis accèdent à un nouvel espace Triller où leurs vidéos sont automatiquement importées.


Cette solution technique automatise la sauvegarde des profils, des vidéos et des métadonnées associées. Les créateurs conserveront ainsi l’intégralité de leur patrimoine numérique, des statistiques d’engagement jusqu’aux descriptions détaillées de leurs contenus. Une très bonne tactique pour attirer les usagers américains (ou albanais, qui sont aussi concernés par l’interdiction) si jamais l’interdiction avait lieu.


Un écosystème adapté aux nouvelles contraintes réglementaires

Triller se distingue par son infrastructure interne conforme aux exigences de sécurité nationale américaines. La plateforme intègre des mécanismes de monétisation et de tracking publicitaire, tout en respectant les normes locales de protection des données. Cette configuration technique répond aux préoccupations des législateurs concernant la gestion des informations personnelles des utilisateurs, qui était le point d’inquiétude principal au sujet de TikTok.


Les créateurs, dont les inquiétudes se manifestent à travers plus de 646 000 publications sous les hashtags #tiktokban et #tiktokbanned, recherchent des solutions pérennes pour préserver leurs contenus et leurs revenus. Thriller pourrait donc bien s’imposer comme l’une d’entre elles. Pour cela, il faudra en revanche gagner la confiance du public, mais cela ne se fera pas du jour au lendemain.


Toutefois, rien n’est encore joué, il est encore possible que TikTok trouve un repreneur américain à d’ici le 19 janvier ; règle imposée par les autorités fédérales pour que l’application reste accessible aux USA.


La possible interdiction de TikTok aux États-Unis pousse Triller à se positionner comme une alternative, en accueillant les créateurs via une plateforme de migration dédiée.

Triller mise sur une infrastructure conforme aux exigences américaines de sécurité et de gestion des données pour attirer les utilisateurs.

Malgré l’incertitude, TikTok pourrait rester opérationnel si un repreneur américain est trouvé avant la date limite du 19 janvier 2025.


REF.: https://www.iphon.fr/

mardi 14 janvier 2025

XeScope est un éditeur de ressources

XeScope est un éditeur de ressources


XeScope est un éditeur de ressources qui peut éditer directement les fichiers exécutables.

https://archive.org/download/exescope63/exescope.zip


REF.: https://archive.org/details/exescope63

Hacker de ressources: ... un compilateur et décompilateur

 Hacker de ressources: ... un compilateur et décompilateur

Hacker de ressourcesTM ... un compilateur et décompilateur de ressources gratuit pour les applications Windows®


ResHack se révèle particulièrement pratique pour traduire un programme ou en modifier légèrement l'apparence. L'utilisation du logiciel ne demande presque aucune compétence particulière et il suffit si l'on veut être certain de ne pas faire d'erreur d'enregistrer les modifications dans un nouveau fichier. Resource Hacker (ResHack) permet de décompiler un programme ou un bibliothèque (.exe, .dll, .ocx, .cpl, .scr) pour en extraire du contenu (images, icônes...) ou pour en modifier l'apparence. A l'ouverture du fichier, Resource Hacker affiche la liste des entrées classées par genre (icônes, menus, boites de dialogue, curseurs...). Pour chacun d'eux, il suffit de cliquer sur un des objets de la liste pour le voir s'afficher dans le panneau de droite. On peut ainsi récupérer une image ou un icône voire, plus intéressant, modifier le titre d'un menu ou la propriété d'une boite de dialogue. Version 5.2.7 Dernière mise à jour : 19 novembre 2023 Droits d'auteur © 1999-2023 Angus Johnson awj1958@gmail.com Logiciel gratuit - pas de harcèlement, pas de publicité et entièrement fonctionnel. Aperçu: Resource HackerTM est un éditeur de ressources pour les applications Windows® 32 bits et 64 bits. Il s'agit à la fois d'un compilateur de ressources (pour les fichiers *.rc) et d'un décompilateur, permettant de visualiser et de modifier les ressources dans les exécutables (*.exe ; *.dll ; *. scr; etc) et des bibliothèques de ressources compilées (*.res, *.mui). Bien que Resource Hacker soit principalement une application GUI, elle fournit également de nombreuses options pour compiler et décompiler des ressources à partir de la ligne de commande. Pirate de ressources Compilation : La compilation peut être initiée soit en ouvrant un fichier de script de ressources existant, soit en en créant un à partir de zéro à l'aide de l'éditeur de Resource Hacker. Une liste complète des énoncés de définition des ressources peut être trouvée ici.

https://learn.microsoft.com/fr-fr/windows/win32/menurc/resource-definition-statements?redirectedfrom=MSDN Les fonctionnalités supplémentaires du compilateur de Resource Hacker incluent : La directive #INCLUDE (pour accéder aux instructions de définition dans les fichiers d'en-tête, etc.) peut être imbriquée à plusieurs niveaux, tout comme les directives #IF et #IFDEF. #DEFINE, #UNDEF, #IF, # Les directives ELIF, #ELSE, #IFDEF, #IFNDEF, #INCLUDE et #PRAGMA sont toutes prises en charge. Les chaînes, entre guillemets ("), peuvent contenir des caractères d'échappement antislash typiques de style « C » — \t , \ n , \\ , \" , \x, \u et \377 (octal). Un guillemet double dans une chaîne doit être « échappé » en utilisant soit une barre oblique inverse précédente, soit un autre guillemet double. Les commentaires de script sont précédés soit par des doubles barres obliques (//) ou un point-virgule (;). Les noms de fichiers avec des chemins relatifs sont autorisés. Les noms de fichiers qui contiennent des espaces doivent être placés entre guillemets. Les messages d'erreur du compilateur sont signalés, même les erreurs imbriquées dans les instructions INCLUDE... Affichage et modification des ressources : Une fois qu'un fichier de ressources a été ouvert, ses ressources seront généralement affichées sous forme d'image (ou de groupe d'images) ou de texte décompilé. Les ressources binaires, généralement des images, ne peuvent pas être modifiées directement avec Resource Hacker, mais elles peuvent toujours être très facilement exportables et importées une fois modifiées par un éditeur d'images externe. (Je ne vois aucun intérêt à dupliquer ce que les éditeurs d'images tiers font si bien.) Les types de ressources Menu et Dialogue ont leurs propres concepteurs WYSIWYG : Les ressources binaires dont le format est inconnu seront affichées sous forme de texte binaire en lecture seule. (Toute ressource peut également être visualisée de cette manière si vous le souhaitez.) Autres actions : Syntaxe de la ligne de commande : Presque toutes les fonctionnalités de Resource Hacker sont accessibles depuis la ligne de commande sans avoir à ouvrir l'interface graphique de Resource Hacker. Les instructions de ligne de commande et les scripts Resource Hacker peuvent éliminer la corvée liée à la répétition des tâches Resource Hacker. Les instructions de ligne de commande sont une combinaison d'instructions de commutation suivies de paramètres de commutation comme expliqué dans le tableau suivant : Instructions de ligne de commande : Paramètre de commutation -open filename - le nom du fichier à modifier. Il doit s'agir d'un fichier Windows PE (*.exe, *.dll, etc.) ou d'un fichier de ressources compilé ou non compilé (*.res ou *.rc) -save est généralement un nom de fichier pour le fichier nouveau ou modifié, mais peut également être un dossier lors de l'extraction de plusieurs ressources -resource filename - contient une ressource ajoutée au fichier ouvert. -action action à effectuer sur le fichier ouvert ajouter - ajouter une ressource, mais échoue si elle existe déjà addoverwrite - ajouter une ressource et l'écraser si elle existe déjà addskip - ajouter une ressource, mais l'ignorer si elle existe déjà compile - compile un fichier de script de ressources (*.rc) en un fichier de ressources binaire (*.res) supprimer - supprimer une ressource extraire - extraire une ressource modifier - modifier une ressource changelanguage(langID) - change la langue de TOUTES les ressources -masque masque de ressource - Type, nom, langue les virgules sont obligatoires mais le type, le nom et la langue sont facultatifs -log Nom de fichier ou CONSOLE ou NUL CONSOLE peut être abrégé en CON Enregistre les détails de l'opération effectuée Si ce commutateur est omis, le journal sera écrit dans resourcehacker.log -script nom de fichier - contient un script multi-commande, PAS un script de ressources pour plus d'informations : -help script -options d'aide - ligne de commande ou script (toujours enregistré sur CONSOLE), les autres commutateurs sont ignorés. Remarques : Les identifiants de commutateur (sauf -script) peuvent être abrégés en un seul caractère (par exemple -res ou -r). Les instructions de commutation ne doivent pas nécessairement être suivies dans un ordre particulier. Les noms de fichiers contenant des espaces doivent être placés entre guillemets. Exemples de fichiers batch (en utilisant rh.exe au lieu de ResourceHacker.exe par endroits pour plus de concision) reshack_help.bat : ResourceHacker.exe - aide @pause :: pour voir la sortie de la console avant la fermeture de la fenêtre CMD. reshack_compile_res_script.bat : rh.exe -open .\in\resources.rc -save .\out\resources.res -action compile -log NUL reshack_add_icon_to_old.bat : rh.exe -open old.exe -save new.exe -action addskip -res my.ico -mask GROUPE D'ICÔNES,ICÔNE PRINCIPALE, reshack_extraire_toutes_les_icones_sources_vers_icons_folder.bat :

rh.exe -open source.exe -save .\icons -action extract -mask GROUPE D'ICÔNES,, -log CON @pause reshack_extract_all_dialogs.bat : rh.exe -open source.exe -save .\dialogs.rc -action extract -mask DIALOG,, -log rh.log reshack_execute_my_script.bat : ResourceHacker.exe -script monscript.txt Scripts de piratage de ressources : Les scripts Resource Hacker sont exécutés à partir de la ligne de commande à l'aide de la syntaxe suivante : ResourceHacker.exe -script Fichier de script Les scripts Resource Hacker sont des fichiers texte au format suivant : //les commentaires sont précédés de doubles barres obliques [NOMS DE FICHIERS] Ouvert= Enregistrer= Journal= [COMMANDES] //une ou plusieurs des commandes suivantes ... -ajouter le fichier source, le masque de ressources -addskip fichier source, masque de ressources -addoverwrite fichier source, masque de ressources -addoverwrite fichier source, masque de ressources -modifier le fichier source, le masque de ressources -extraire TargetFile ou TargetFolder, ResourceMask -supprimer ResourceMask -changelanguage(langID) Remarque : les noms de fichiers qui incluent des espaces doivent être placés entre guillemets. Exemples de scripts Resource Hacker : rh_script_monprog_rus.txt - //Ce script supprime tous les éléments neutres en langue (0) //éléments de ressources de table de chaînes, de menu et de boîte de dialogue //dans MyProg.exe avant de les remplacer //avec des éléments russes (1049)... [NOMS DE FICHIERS] Exe= MonProg.exe Enregistrer sous= MyProg_Rus.exe Journal = MyProg_Rus.log [COMMANDES] -supprimer MENU,,0 -supprimer DIALOG,,0 -supprimer STRINGTABLE,,0 -ajouter MyProg_Rus.res, MENU,,1049 -ajouter MyProg_Rus.res, DIALOG,,1049 -ajouter MyProg_Rus.res, STRINGTABLE,,1049 rh_script_myprog_upd_images.txt - //Ce script met à jour 2 bitmaps et un //icône dans MyProg.exe ... [NOMS DE FICHIERS] Exe= MonProg.exe Enregistrer sous = MyProg_Updated.exe [COMMANDES] -addoverwrite Bitmap128.bmp, BITMAP,128, -addoverwrite Bitmap129.bmp, BITMAP,129,0 -addoverwrite MainIcon.ico, ICONGROUP, MAINICON, 0 rh_script_myprog_upd_all.txt - //Ce script remplace toutes les ressources //dans MyProg.exe avec toutes les ressources //dans MyProgNew.res [NOMS DE FICHIERS] Exe= MonProg.exe Enregistrer sous = MyProg_Updated.exe [COMMANDES] -delete ,,, // supprimer toutes les ressources avant... -add MyProgNew.res ,,, //ajout de toutes les nouvelles ressources Exécutables « packagés » ou « compressés » : Certains fichiers exécutables sont « compressés » ou « empaquetés » à l'aide d'algorithmes de compression. Non seulement cela réduit la taille du fichier, mais cela rend également la visualisation et la modification des ressources légèrement plus difficiles. Je soupçonne que ce « masquage » des ressources est (ou était) un objectif courant Quoi qu'il en soit, par respect pour ces auteurs, j'ai choisi de ne pas décompresser les fichiers avec Resource Hacker. En passant, il semble que les exécutables « compressés » soient devenus assez rares au cours des 5 à 10 dernières années, et les logiciels que les auteurs exposent Il est préférable de disposer de plus d'informations que de moins dans les ressources exécutables. Je pense que les inquiétudes antérieures concernant la perte de propriété intellectuelle liée à l'ingénierie inverse ont été apaisées. Licence d'utilisation - Termes et conditions : Ce logiciel Resource HackerTM est publié en tant que logiciel gratuit à condition que vous acceptiez les conditions générales suivantes : Ce logiciel ne doit pas être distribué via un domaine de site Web ou tout autre support sans l'approbation écrite préalable du titulaire des droits d'auteur. Ce logiciel ne doit en aucun cas être utilisé pour modifier illégalement le logiciel. AVIS DE NON-RESPONSABILITÉ : L'utilisateur de ce logiciel Resource HackerTM reconnaît qu'il reçoit ce logiciel « tel quel » et qu'il ne se fie pas à l'exactitude ou à la fonctionnalité du logiciel à quelque fin que ce soit. L'utilisateur reconnaît en outre que toute utilisation L'utilisation de ce logiciel se fait aux risques et périls de l'utilisateur et le titulaire des droits d'auteur n'accepte aucune responsabilité quelle qu'elle soit découlant de l'utilisation ou de l'application du logiciel. Les conditions de licence ci-dessus constituent des « informations de gestion des droits d'auteur » au sens de la section 1202 du titre 17 du Code des États-Unis et ne doivent pas être modifiées ou supprimées des œuvres sous licence. Leur modification ou leur suppression des œuvres sous licence, ainsi que la distribution des œuvres sous licence Les œuvres qui ne respectent pas toutes les conditions de licence ci-dessus de manière inchangée peuvent contrevenir à l'article 1202 et donner lieu à des conséquences civiles et/ou pénales. Télécharger la version 5.2.7 :https://www.angusj.com/resourcehacker/reshacker_setup.exe
ou
https://www.angusj.com/resourcehacker/resource_hacker.zip


REF.: https://www.angusj.com/resourcehacker/