Powered By Blogger

Rechercher sur ce blogue

mardi 18 août 2015

Windows 10 : Microsoft va-t-il vous empêcher de jouer à des jeux piratés ?




Microsoft Windows 10 ordinateur portable
 
DR

Un passage des conditions d’utilisation des services Microsoft semble indiquer que la firme peut s’octroyer le droit de bloquer les jeux piratés sur les machines de ses utilisateurs. Une polémique qui intervient alors que des questions se posent quant aux données personnelles que Windows 10 transmet à Redmond.

lundi 17 août 2015

Android M a désormais un nom : C'est Marshmallow

Google : la nouvelle version d'Android s'appelle "Marshmallow"


Et voilà, Android M a désormais un nom  : C'est Marshmallow ! La statue vient d'être déposée sur la fameuse pelouse du QG de Mountain View

Fin du suspense ! Il y a quelques minutes, une nouvelle statue vient d'être inaugurée au Googleplex de Mountain View. Elle présente un Android tenant un Marshmallow... C'est donc le nom de la nouvelle version de l'OS mobile de Google, qui va succèder à Lollipop.
Cette nouvelle version avait été dévoilée fin mai lors de la conférence Google I/O. Elle inaugure notamment un nouveau système de paiement, Android Pay, et offre un module d'authentification par empreinte digitale. Elle promet aussi de doper l'autonomie des appareils mobiles et de mieux défendre votre vie privée en revoyant le système de permissions des applications téléchargées sur le Store.
Les premiers mobiles sous Android M sont attendus sous peu. LG et Huawei devraient commercialiser une nouvelle gamme de terminaux Nexus qui en profiteront d'emblée. Une photo du nouveau Nexus 5 a d'ailleurs fuité il y a quelques heures sur la Toile.
Google a par ailleurs profité de l'annonce de Marshmallow pour présenter le SDK officiel d'Android 6.0 et une preview finale pour les développeurs. On peut télécharger tout cela à cette adresse.


Source.:

dimanche 16 août 2015

DVD BD: Pas de problême avec VLC

*Fichier son: AC3 , A52 ancien ACC: difficile a lire,sauf si tu met vlc ,en mode piste audio ou piste video en mode Fr ,comme les sous titres que tu peu télécharger dans son module VUE et clique pour Downloader et installer pour ensuite choisir le sous titre dans piste de sous titre de vlc !
Car un son faible ou de fond sans voix (si ton système audio utilisé est stéréo)indiquera que le son est pas en mp3 mais en ac3 qui provient d'un BR et que ton PC devra être configuré en audio 5,1 AC3 et que tu écoutera sur un système 5,1 audio branché a ton PC ou une platine dvd qui lit les divX ou mp4.


*Vos copies dvd BD en 3D (en fichier mkv)peuvent se lire ,même si l'image est double,par cette méthode: ici!
Allez dans listes d effets filtre, dans effet video, et rognage pour régler le chiffre 550px a la ligne inscrtite "haut"(rognage du haut quoi,surtout si vous avez 2 images horizontales empilées)Sinon si c'est 2 images verticale vous devrez choisir 550 px en haut et 960px a gauche Ensuite allez a video,puis proportion, et choisissez 1:1 . Voila !Si ça bug vous revenez toute suite a l'ajustement rognage et rajuster le px encore(en gardant toujours votre nombre 550px et/ou 960px) et revenez a proportion 1:1 Voila !



avec un Mac OS-X : les Ac3
ici ! Faîtes attention a votre version et la compatibilité des fichiers audio AC3 ! Ça prend les versions récentes de OS-X 10,4 et de Quicktime 7,0,1  !


Source.:

Les Meilleures alternatives pour Tor Browser pour naviguer anonymement

best-tor-browser-alternatives

Sécurité du Projet Tor, le service le plus populaire pour naviguer sur le Web de façon anonyme, est soupçonné. Projet Tor a souffert de quelques revers de sécurité dans les temps récents. Ceux-ci inclus les attaques sur Tor et la confirmation de la possibilité de les brèches de sécurité. Retour en 2014, les organismes judiciaires et les organismes chargés de l'application de la loi partout dans le monde contre les services de réseau Tor.

Il ya des possibilités de Tor est compromis par la NSA qui a appelé "le roi de la latence élevée anonymat sécurisé et faible." Le département américain de la défense, qui comprend NSA, finance le projet Tor et dans le passé, il a essayé de compromis son intégrité. La NSA a tenté de briser le cryptage du navigateur Tor et a réussi dans une faible mesure. Vous devez avoir lu notre article dédié sur la façon dont la véritable identité des utilisateurs de Tor peut être piraté.



Dans le passé, le réseau Tor a annoncé que certaines sources inconnus ont réussi à obtenir des informations sur les personnes qui utilisent ces services cachés.

Ici, nous présentons une liste des top 5 meilleures alternatives de Tor que vous pouvez utiliser:

Tor variante n ° 1: I2P

best-tor-navigateur-alternatives-i2p

I2P est une couche anonyme peer-to-peer distribue communication qui est construit en utilisant les outils open source. Il est une alternative complète Tor. Tout comme tout autre logiciel de P2P, le logiciel implémentant cette couche de réseau informatique est appelé couche I2P et d'autres ordinateurs exécutant I2P est appelé nœud I2P.



Il est conçu et optimisé pour les services cachés, plus rapide que Tor avec entièrement distribuée et de la capacité d'auto-organisation. Contrairement à Tor, les pairs sont choisis en fonction du classement continue et le profilage. Il ya des tunnels unidirectionnels lieu si les circuits bidirectionnels, rendant ainsi le nombre de nœuds doubler laquelle un nœud doit faire des compromis pour obtenir la même information.

Tor variante n ° 2: Tails

Tails est l'une des meilleures alternatives de Tor disponibles là-bas. Il est un système d'exploitation en temps réel qui pourrait être lancé à partir d'un ordinateur utilisant une clé USB, un DVD ou une carte SD. Il a construit dans-applications pré-configuré qui vous donnent les services d'un navigateur web, client de messagerie instantanée, suite bureautique, des éditeurs pour l'image et son, etc. Il utilise les services de Tor pour assurer l'anonymat, mais ajoute des couches de sécurité supplémentaires. Cela pourrait être utilisé partout sans laisser aucune trace.

Tor alternatif # 3: sous-graphe OS

best-tor-navigateur-alternatives-Subgraph OS

Il utilise le réseau Tor comme Tails mais il met l'accent sur la facilité d'utilisation. Cette firme de sécurité canadienne appelle un système d'exploitation «résistant adversaire» qui est conçu pour réduire les attaques sur les utilisateurs. Il se vante d'avoir intégré cryptée client de messagerie, intégré dans le chiffrement de disque et de pare-feu. Ajouté à ceux-ci, sous-graphe OS vous offre les avantages de limiter la capacité des fichiers malveillants et les formats de données. Contrairement Tails, sous-graphe OS pourrait être exécuté comme un OS permanente plutôt que d'un OS bootable à partir d'une clé USB ou BVD.

Tor alternatif # 4: Freenet

Freenet est un peer-to-peer pour résister à la censure similaire à I2P. Il utilise la même technologie P2P de distribution de stockage de données à fournir et de garder l'information, mais sépare le protocole d'interaction de l'utilisateur et la structure du réseau. Cela rend plus facile d'accéder au réseau Freenet en utilisant une variété de façons, comme FProxy.

Depuis sa version 0.7, Freenet est livré avec la sécurité à deux niveaux: Darknet et Opennet. Avec l'aide de Opennet, les utilisateurs se connectent à arbitrairement avec d'autres utilisateurs. Utilisation Darknet, les utilisateurs se connectent aux seuls utilisateurs avec lesquels ils échangent des clés publiques dans le passé. Ces deux modes pourraient être utilisées ensemble. Il est livré avec une suite logicielle libre pour améliorer la libre communication de la censure sur le web.

Tor alternatif # 5: Freepto

best-tor-navigateur-alternatives-freepto

Freepto est un autre OS basé sur Linux qui pourrait être lancé à l'aide d'un disque USB sur un ordinateur. Les données que vous économiserez sur le disque USB seront automatiquement chiffrés. Il fournit les hacktivistes un moyen facile de communiquer facilement tout comme Tor. Freepto est une startup collective de promouvoir le partage de connaissances. Cet OS est livré avec un navigateur Web, éditeur d'image, client de messagerie et il est facile à installer. Vous pouvez également créer une version personnalisée de Freepto. Vous êtes libre d'ajouter de nouveaux logiciels et apporter des modifications. Il est basé sur Debian Live Créer qui est un ensemble d'outils qui vous aide à faire de nouveaux et basés sur Debian distributions Linux.

Avez-vous trouvé ces alternatives de Tor utiles? Utilisez-les et dites-nous le dans les commentaires!

Recommandé: Comment voir si votre mail est traqué.

Source.:

mercredi 12 août 2015

Anonymous revendique l'attaque sur les sites web de la police de Montréal

MONTREAL POLICE

La branche québécoise du groupe d'activistes du web Anonymous a déclaré être à l'origine du piratage des sites web de la police de Montréal et de la Fraternité des policiers de la ville.
À quelques minutes d'intervalle, vendredi 10/04/2015 ,vers 22h30, le site du SPVM puis celui de la Fraternité ont cessé de fonctionner. À 10h samedi matin, le premier ne fonctionnait toujours pas.
Sur Twitter, Anonymous a revendiqué ces actes et a indiqué protester contre la brutalité policière recensée dans les récentes manifestations étudiantes.
Le groupe a aussi «déclaré la guerre» à un policier en particulier qui a été pris en photo en train d'asperger des manifestants de poivre de cayenne.
Des attaques similaires se sont produites contre les sites de la police de Toronto et de la Ville d'Ottawa dans les dernières semaines.
La police montréalaise a dit à CBC News qu'elle travaillait à remettre sur pied ses sites web. Un porte-parole a aussi déploré la situation.
« Il y a beaucoup d'informations pour les citoyens — contact, gens disparus, etc. — sur notre site, alors c'est dommage que la population ne puisse pas y accéder en ce moment », a dit Manuel Couture du SPVM.

Source.: