Powered By Blogger

Rechercher sur ce blogue

lundi 10 octobre 2016

Comment télécharger Torrents en ligne en utilisant IDM de 4 façons différentes ?



Donc, vous êtes au collège ou dans une entreprise où vous travaillez derrière un serveur proxy. L'entreprise et les collèges ont placé de nombreuses restrictions sur de nombreux sites et vous ne pouvez pas télécharger des fichiers torrent. Je traversais le même problème quand je suis entré dans mon collège. Dans ma première année, je me suis servi des sites suivants. Je l'habitude de télécharger presque toutes mes affaires à travers des flots, tout simplement parce qu'ils sont faciles à trouver et rapide à télécharger. Maintenant, j'utilise Tor mais parfois je fais encore l'utilisation de ces sites. Donc, je voudrais partager avec vous quelques-unes des méthodes pour télécharger des torrents en ligne.
1. Boxopus
Qu'est-ce que Boxopus?Boxopus est un service qui permet de télécharger vos torrents sans aucun logiciel et le stocke dans le nuage. Aussi, Boxopus est un beau monstre que vous voyez dans le logo.
Comment fonctionne Boxopus?Simple. Vous pointez Boxopus ce torrent que vous voulez télécharger. Après Boxopus télécharge les fichiers il vous avertira par e-mail et vous pouvez l'obtenir à partir d'ici.
Combien coûte le service?
Le compte de base est absolument gratuit. Vous pouvez télécharger un fichier torrent jusqu'à 512 Mo en taille avec débit illimité avec un compte gratuit. En outre, vous pouvez obtenir beaucoup plus avec PRO compte (plus de trafic, plus de fonctionnalités, plus l'anonymat, une vitesse plus élevée).2. ByteBX
ByteBX est un service de stockage en nuage qui vous permet de stocker des fichiers de l'ordinateur et de télécharger des fichiers torrent dans son serveur également. Vous pouvez télécharger le torrent notamment après qu'il est téléchargé dans son serveur. Il dispose d'un compte gratuit qui vous permet de stocker des fichiers torrent jusqu'à 2,5 Go. Mais la vitesse de téléchargement est livré avec une limitation de 200Ko / s.
3. BT Cloud
BTCloud est un stockage en nuage intégré avec le réseau BitTorrent mondial. Il est livré avec un compte gratuit qui vous permet de télécharger 1 Go de fichiers torrent et la vitesse de téléchargement est illimité.

 
4. ZbigZ

 
ZbigZ utilisé pour fournir vitesse de téléchargement illimitée deux années en arrière, mais il a changé ses limitations de vitesse à 150 Ko / s. Le principal avantage de ce site par rapport aux autres est que vous ne devez pas vous inscrire à télécharger si vous voulez télécharger gratuitement. Deux ans en arrière il y avait un hack qui vous permet de télécharger torrent en utilisant son compte premium. Je ne sais pas si cela fonctionne maintenant, et vous pouvez rechercher en ligne. Je voudrais écrire un article sur elle si quelqu'un demander. Donc laisser un commentaire ci-dessous.
Conclusion - Mon préféré a toujours été Boxopus, simplement parce qu'il offre illimitée la vitesse de téléchargement. Bien qu'il y ait une restriction de taille, mais je principalement utilisé pour le téléchargement de torrent faible taille. Je ne dois pas quitter mon navigateur pour télécharger tout torrent. Il suffit d'ajouter un lien magnétique et attendre le torrent pour télécharger. Surfer sur Internet jusqu'à ce qu'il soit téléchargé. Téléchargez-le et profiter. Simple.


Source.:

samedi 8 octobre 2016

Pourquoi les utilisateurs de smartphones Android vont sur iOS, puis reviennent ?




.
iOS vs Android a toujours été un sujet brûlant pour les débats partout sur l'internet. Il y a de nombreux utilisateurs qui ont changé leur smartphone Android avec un iPhone d'Apple et plus tard regretté leur décision. Dans cet article, je vais souligner les raisons pour lesquelles les utilisateurs Android basculer vers iOS et les problèmes auxquels ils font face après.
D'accord! Premièrement permet de discuter sur les fonctionnalités intéressantes de périphériques Apple:1. Retina Display
Un affichage ayant des pixels de densité plus de 300 PPI (pixels par pouce). Apple a utilisé le terme «Retina Display» pour ses tels affichages. On a dit que la qualité visuelle offerte par affichage rétine sera au-delà incroyable. Il est vrai, si vous regardez un film, jouer à un jeu, la lecture d'un document ou de faire toutes les tâches avec votre téléphone, l'affichage fera travailler avec votre appareil Apple un délice visuel.2. Fonctionnement
attrayante
 Oui! Ceci est certainement une "fonctionnalité" attrayante de téléphones Apple et onglets. Lorsque l'on compare un appareil Android et un appareil Apple ayant un matériel similaire (taille de RAM, noyaux de processeur, etc.), nous constatons rapidement que périphérique Apple effectue de loin beaucoup plus lisse que l'appareil Android. Les utilisateurs d'Android peuvent être vus souvent se plaindre de la façon dont l'installation d'un nouveau jeu converti leur téléphone en brique, les utilisateurs d'Apple font rarement face à cette situation.3.Camera
La caméra de périphériques Apple est toujours en avance sur le temps. Cela dit, un téléphone ou un onglet d'Apple ayant un appareil photo de mégapixels spécifiques se fera toujours battre, le téléphone ou tablette Android ayant les mêmes mégapixels. Merci à la grande ouverture de la lentille de la caméra, des fonctionnalités supplémentaires décents et un meilleur traitement d'image offerte par Apple.
Ceci n'est-il pas. La liste est assez longue, mais je l'ai mentionné les principaux facteurs seulement. Maintenant permet de jeter un oeil à ce qui vient en fait le long de ces caractéristiques que nous obtenons pour payer beaucoup d'argent supplémentaire.1. Pas de mémoire extensible
En fait, il est extensible sur iCloud seulement. Et puisque les utilisateurs d'Android se habituer à avoir une possibilité d'augmenter la mémoire juste en achetant une carte SD, il est difficile pour eux de gérer cette surprise. mémoire Ainsi, ils ont limité, la substance supplémentaire peut être mis sur iCloud, qui est un service payant lui-même.2.Rien peut être personnalisé:
La personnalisation est presque nul dans les téléphones d'Apple par rapport à ceux d'Android. Google travaille beaucoup sur son interface utilisateur pour le rendre attrayant et flexible en même temps. Les utilisateurs peuvent personnaliser leurs téléphones sur une base drag-n-drop. Bien que les appareils Android ont aussi certaines restrictions, mais la mesure est très différente entre ces deux.
Donc, si vous voulez la liberté de changer les choses à un niveau similaire à Android, vous aurez besoin de jailbreaker votre appareil Apple.3.Le
besoin d'abaisser la luminosité:
Si vous avez besoin d'abaisser la luminosité dans votre Android, il vous suffit d'ouvrir la barre d'état de luminosité et mettez votre pouce à l'endroit désiré et la luminosité est réglée à ce niveau. Mais Apple, vous devez mettre votre pouce sur le curseur, puis faites-le glisser à la position désirée, ceci est sacrément irritant pour un utilisateur ex Android.4.Le Prix est toujours très élevé:
Et on ne sait pas pourquoi Apple n'a jamais travaillé sur des téléphones abordables à ses utilisateurs. Et le prix s'appauvrit toujours de sa moitié en deux ans. La plupart des amateurs de l'iPhone sont vus acheter un iPhone juste après deux ans ou deux ans et demi après son lancement.
Eh bien, ce sont des points dont on a besoin de garder à l'esprit lors de la commutation. Au-dessus de tous les téléphones d'Apple et les onglets sont étonnants dans leur qualité. Et Android est abordable encore incroyable. 


Source.:

vendredi 7 octobre 2016

Yahoo scannait vos emails pour le compte du gouvernement américain



Décidément, Yahoo aura bien du mal à regagner la confiance des internautes et après la découverte d'une attaque de grande ampleur sur ses serveurs la société a répondu favorablement aux demandes de la NSA pour scanner les emails des utilisateurs.

La société Yahoo est au coeur d'une polémique particulièrement grave puisque selon une dépêche de Reuters, sur demande des agences de renseignement aux Etats-Unis, la société a conçu un logiciel capable de scanner les emails de plusieurs centaines de millions de comptes à la recherche de mots-clés spécifiques.




Plus précisément, l'ensemble des messages étaient passés au crible en temps réel et non pas seulement d'anciens emails archivés. La requête portait sur une chaine de caractères encore inconnue à ce jour mais qui aurait pu aider les autorités à obtenir des informations sur les organisations terroristes. Interrogée sur le sujet, la société ne dément pas et se contente d'affirmer qu'elle respecte les lois des Etats-Unis.


Selon un ancien employé, c'est la PDG Marissa Mayer elle-même qui aurait décidé d'obéir à cette requête gouvernementale. C'est aussi ce qui a provoqué le départ du directeur de la sécurité Alex Stamos en juin 2015. Pour mémoire, l'homme avait notamment communiqué sur une extension pour Chrome et Firefox permettant de chiffrer les messages. Il travaille désormais chez Facebook.

Rappelons que le scan des emails à des fins publicitaire a été introduit en mars 2014. On ne sait pour l'heure s'il s'agit d'une extension à ce dispositif ou un outil totalement différent.



Il y a deux ans, Yahoo avait révélé des documents selon lesquels en 2007 et 2008 elle s'est opposée aux demandes du FISC (ou FISA Court), la cour fédérale américaine chargés de superviser les mandats de surveillance pour le FBI ou la NSA. Les autorités ont fini par menacer d'infliger une amende quotidienne de 250 000 dollars à la société si cette dernière refusait de respecter les injonctions de la cour. Yahoo! expliquait que cette pression l'a obligé à se soumettre à ces demandes. La firme a continué ses procédures d'appel et a finalement perdu devant la cour FISA.


L'affaire survient quelques jours après une révélation sur une attaque de grande envergure sur les serveurs de Yahoo en 2014. Selon la firme de Sunnyvale, plus de 500 millions de comptes seraient affectés, un chiffre démenti par un ancien employé de Yahoo qui table plutôt entre 1 et 3 milliards de comptes.

De leurs côtés Microsoft et Google ont réagi face à ces révélations. Le géant de la recherche affirme n'avoir jamais reçu de telle requête. Un porte-parole affirme que la société n'aurait jamais accepté de mettre en place un tel scan. Chez Microsoft, on affirme également n'avoir jamais participé à un tel programme. La firme de Redmond n'a toutefois pas précisé si la NSA lui a déjà demandé de mettre en oeuvre un tel dispositif.

Source.:

dimanche 2 octobre 2016

Le dernier film de Oliver Stone, "Snowden"



Le dernier film de Oliver Stone, "Snowden," se présente comme une version dramatisée de la vie d'Edward Snowden, le dénonciateur NSA qui a révélé l'étendue mondiale des capacités de surveillance américaines.
Le rendu de pierre de la vie de Snowden combine faits avec Hollywood invention, couvrant Snowden étant libéré de l'armée après une blessure à l'entraînement de base, rencontrer sa petite amie, et la formation de la CIA avec des mentors fictifs (y compris le caractère de Nicolas Cage, très probablement un composite des dénonciateurs comme Thomas Drake et Bill Binney). Snowden va ensuite couvert, seulement pour voir un tour op laid; devient un entrepreneur pour la CIA et la NSA; et choisit finalement de quitter la communauté du renseignement et de divulguer son vaste appareil de surveillance, dont certains qu'il a aidé à développer.
Le film frappe des points clés dans l'histoire de Snowden, y compris son intérêt croissant pour le droit constitutionnel et de la Foreign Intelligence Surveillance Court, certains des programmes de surveillance des États-Unis il a finalement démasqué, et certaines parties de ses rencontres furtives à Hong Kong avec Glenn Greenwald et Laura Poitras (co -founders de La Intercept), ainsi que de The Guardian Ewen MacAskill.
Il y a des doses de licence artistique - par exemple, un Rubik Cube cachant le lecteur où il a stocké les documents, et la CIA mentor de Snowden espionnage sur sa petite amie à travers sa webcam. En plus floue accent sont les questions mondiales ses révélations soulevées, y compris les conséquences juridiques et morales du gouvernement des Etats-Unis à recueillir des données sur les étrangers et les Américains avec une relative impunité, et les véritables histoires nées de révélations massives de Snowden.
Alors, voici une rétrospective de toutes sortes pour les cinéphiles et autres intéressés par le journalisme Edward Snowden rendu possible grâce à sa décision de devenir un dénonciateur: En tout, plus de 150 articles provenant de 23 organismes de presse à travers le monde ont intégré les documents fournis par Snowden, et Le Intercept et d'autres points de vente continuer à exploiter les archives pour des histoires de signification sociale et politique.
Dans l'espoir que le film de Stone va susciter un intérêt plus répandu dans les programmes de la NSA Snowden a aidé à mettre en lumière, Le Intercept a compilé ses histoires basées sur les archives de documents, qui peut être exploré à travers le tableau ci-dessous.

Depuis les premières révélations de Snowden ont été publiés dans de Glenn Greenwald 6 Juin 2013, article du Guardian, "NSA collecte des enregistrements téléphoniques de millions de clients de Verizon Daily," près de 1200 documents de divulgations de Snowden ont été libérés au public. Ceux-ci comprennent des fragments du «budget noir», un document secret présenté au Congrès par les agences de renseignement, images piraté de drone se nourrit, et des présentations PowerPoint que minutieusement détail la technologie derrière les efforts de surveillance de la NSA.
Le Intercept et d'autres points de vente ont rapporté de nombreux articles sur certains des principaux programmes techniques mentionnés au cours du film - PRISM et en amont, les deux autorisées en vertu de l'article 702 de la Foreign Intelligence Surveillance Act. PRISM aspire jusqu'à des centaines de millions de communications Internet tous les jours de la population qu'il "cible", et ceux qu'ils communiquent avec - ainsi que des communications non pertinentes, il ramasse "incidemment" en raison de la façon dont fonctionne la technologie. On ne sait pas combien de ces communications appartiennent à des Américains. fronces en amont des communications pendant qu'ils voyagent à travers les câbles de l'Internet - voix, texte, et plus encore. Dans le film, Snowden obtient un aperçu de ces programmes tout en allant d'infiltration pour la CIA.
Lorsque Snowden partage une carte avec quelques-uns de ses collègues affichant des données sur la surveillance menées dans différents pays, le film est probablement un signe de tête vers un programme appelé Boundless Informant - un autre des premières histoires Snowden rapportées par Greenwald et MacAskill. La NSA a nié au moment où il pourrait déterminer avec une certitude absolue "l'identité ou l'emplacement" de toutes les communications qu'il recueille - mais le programme lui a donné un sens général du volume d'informations qu'il a obtenu de chaque pays, apparaissant comme une sorte de carte de chaleur. Le US n'a pas été, comme le film le suggère, le pays où la NSA a recueilli le plus d'informations; il y avait beaucoup plus d'interceptions de l'Iran, au moins pendant la période rapportée par The Guardian.
Le Intercept a débuté sa couverture Snowden à Février 10, 2014, un article de Jeremy Scahill et Glenn Greenwald intitulé «Le rôle de la NSA secret dans le Programme d'assassinat américain." Depuis lors, nous avons publié au moins 50 autres pièces sur la base de documents du Snowden archiver.
En Juillet 2015, Le Intercept puisé dans l'un des programmes centraux de la NSA, également mentionnés dans le film, appelé xkeyscore. Le programme fonctionne comme un moteur de recherche qui permet de détecter la NSA, analyser et extraire des informations à partir des quantités massives de communication et d'information en ligne, il recueille tous les jours à travers différents filtres. Sinon, le volume de l'information serait écrasante.
L'utilisation par l'agence du téléphone portable et le piratage de la surveillance informatique a été un thème récurrent dans les rapports de l'Intercept sur les documents Snowden. En mai 2015, Jeremy Scahill et Josh Begley découvert mission conjointe de la CIA et la NSA pour casser la sécurité des produits de consommation populaires, y compris iPhone notoirement sécurisé d'Apple. Dans le film, Snowden couvre la webcam de son ordinateur portable, dont il connaît la NSA est capable d'exploiter à travers un programme appelé QUANTUM. En réalité, la NSA a développé des implants logiciels malveillants potentiellement capables d'infecter des millions d'ordinateurs ciblés secrètement, et automatisé certains des processus impliqués dans les attaques, comme Ryan Gallagher et Glenn Greenwald signalés en Mars 2014.
De nombreux reportages de l'archive Snowden impliquent une surveillance étrangère et les partenariats de la NSA avec les agences de renseignement d'autres pays, un sujet du film Snowden touche à peine - par exemple, sans jamais mentionner relation étroite de la NSA à l'agence d'espionnage britannique Government Communications Headquarters (GCHQ); son partenariat avec des pays comme l'Arabie Saoudite; ou du manque de compréhension au sujet de leurs propres espions de connexions à la NSA fonctionnaires étrangers. seulement hochement de tête du film à l'intelligence étrangère se produit lorsque Snowden fait passer une puce spéciale à MacAskill, ce qui suggère qu'il pourrait l'aider à en apprendre davantage sur l'espionnage britannique.
La NSA est évidemment plus que ses programmes et outils techniques. Pierre évoque les amis et les collègues de Snowden les agences d'espionnage, y compris les pirates T-shirt à l'usure, les ingénieurs de super génie, et les patrons dominateurs. Peter Maass Le Intercept a écrit sur le côté humain de l'agence, y compris son avis chroniqueur résident, qui est allé par "Zelda" et a répondu à des questions sur des choses comme la cuisine étiquette et potins, ainsi qu'un chroniqueur avec des ambitions littéraires qui lui-même "les appelés SIGINT Philosophe. "
En fin de compte, le film reflète l'image de pierre de la vie d'un employé contractuel NSA. Pour une vraie fenêtre dans l'agence, il peut y avoir pas de meilleure ressource que les propres documents de la NSA. En mai 2016, Le Intercept a commencé le premier effort concerté pour faire de grandes parties de l'archive Snowden accessible au public avec la publication d'une série de bulletins SIDtoday, les nouvelles organe interne des signaux Direction du renseignement à la NSA. Les lots les rejets sont en cours et seront probablement constituer l'une des plus grandes collections uniques de fichiers NSA.


Nota:

 
Le cube de Rubik d'Edward Snowden a joué un rôle clé dans le film Snowden. Mais combien de ce qui a été dépeint été précis et réellement passé? Est-ce que Oliver Stone prend des libertés créatives? Nous avons des spoilers pour le film ci-dessous, donc ne lisons pas, sauf si vous l'avez déjà vu, juste au cas où vous n'êtes pas à jour sur toutes les dernières nouvelles Snowden ou n'a pas vu les remorques le film.




Voici ce que vous devez savoir.Cube de Rubik était l'idée de Snowden, mais il est seulement laissé entendre que tout le monde dans le bureau en avait un.
Le film dépeint Snowden comme la contrebande des informations classifiées par une tuile dans le cube de son Rubik. Mais est-ce arrivé vraiment de cette façon? Le fait est que nous ne sommes pas vraiment sûr, mais Snowden lui-même laissé entendre qu'il pourrait y avoir une certaine vérité derrière la représentation. Il a fait utiliser un Rubik Cube de s'identifier quand il a d'abord rencontré Glenn Greenwald, mais la plupart des gens qui suivent son histoire savent déjà qu'une partie. Cependant, Snowden a été discret sur la façon dont il fait sortir clandestinement ses informations classifiées. Le film montre le téléchargement de fichiers sur une carte SD, puis le cacher à l'intérieur du cube Rubik. Il évite alors courir le cube de Rubik à travers la sécurité en jetant à un garde de sécurité, qui joue avec le cube de Rubik tout Snowden passe par la sécurité. Ensuite, il est libre.
Oliver Stone a déclaré au Daily Beast qu'il ne sait pas réellement comment Snowden clandestinement les informations. "Nous ne savons pas. Personne ne sait ", at-il dit. Cependant, il était Snowden qui a suggéré qu'ils dépeignent la scène à la fin de la manière dont ils l'ont fait.
Au cours d'un live Q & A après que le film a été diffusé jeudi, Snowden a été interrogé sur la scène cube de Rubik avec la garde. Il a dit que le cube de Rubik a été mis en pour le film et il ne serait pas en train de divulguer comment il sortir clandestinement des informations. Cependant, at-il ajouté, tout le monde dans le bureau a eu un cube Rubik. "Ils flottaient autour et qui entrent et sortent tout le temps», dit-il.Vous pouvez Smuggle l'information dans un Rubik Cube






Si vous le souhaitez, vous pouvez effectivement introduire clandestinement des informations dans un Rubik Cube. Sur YouTube, les actions AntVenom comment il peut être fait:

 https://www.youtube.com/watch?v=xWDuzOtpBiw
Alexander Anpilogov a également fait une vidéo sur la façon dont vous pouvez cacher des informations dans un "cube Snowden," bien que ce soit pas tout à fait comment il a été réalisé dans le film:
https://youtu.be/jnicadmCqBg
Sur Reddit, plowkiller a souligné une inexactitude sur le cube de Rubik, en disant que la bande-annonce montre un cube Rubik carrelé. Mais Rubik ne pas passer à cubes carrelées jusqu'en Décembre 2013, quand Snowden a fui ses données en Juin 2013.



Source.:

Windows 10 : comment protéger sa vie privée



Le système d’exploitation donne accès à une multitude d’informations concernant la vie privée des utilisateurs mais il est possible facilement de désactiver ces fonctions.

Windows 10 tient compte en théorie de votre vie privée, à condition de le demander. Le système d’exploitation de Microsoft est doté d’une multitude de paramètres qui permettent de contrôler ce qu’il est possible de transmettre ou non. Certes, il ne sera pas possible de tout bloquer comme nous l’avons évoqué dans cet article, mais cela n’empêche pas d’agir sur ce qui peut être contrôlé. Pour cela, il suffit de cliquer sur l’entrée Paramètres du menu Démarrer, puis sur l’icône « Confidentialité ». Vous accédez alors à tous les paramètres qui sont regroupés par thèmes dans la zone située sur la gauche.

1 - Caméra et micro


En cliquant dans les sections Caméra et Microphone, un interrupteur permet de désactiver facilement ces deux périphériques en cas de besoin. Il est même possible de désactiver le micro et/ou la webcam pour une application donnée, en agissant sur l’interrupteur de l’application placé en dessous de l’interrupteur général.

2 - Localisation


La localisation est une fonction très pratique mais vous n’avez peut-être pas envie que l’on vous suive à la trace. Si vous n’en avez pas besoin, cliquez sur la section Localisation puis sur le bouton « Modifier ». Un interrupteur apparait pour désactiver la transmission de l’emplacement de votre ordinateur.

3 - Compte


Les informations sur votre compte Microsoft (hors mot de passe) peuvent être utilisées par les applications à moins que vous ne soyez pas d’accord. Dans ce cas, rendez-vous dans la section « Informations sur le compte » des paramètres de confidentialité et basculez l’interrupteur en mode « Désactivé ».

4 - Commentaires et diagnostics


Windows 10 vous demande régulièrement votre avis et envoie à Microsoft des éléments sur votre utilisation. Cela vous gêne ? La solution se trouve dans la section « Commentaires & diagnostics » avec deux listes déroulantes qui sont pour l’instant en mode « Recommandé ». Il suffit de cliquer dessus et de choisir Jamais pour les commentaires et « De base » pour les diagnostics (l’option Jamais n’est hélas pas proposée).
Les autres sections des paramètres de confidentialité sont moins importantes mais n’hésitez pas à les parcourir et à désactiver les éléments qui nuisent à votre vie privée.

Source.: