LM explique contourner

Certains plug-ins, pardon, greffons, de Wordpress, pardon, presse de mot, ne fonctionnent plus avec l'update, pardon, mise à jour, 5.5, mais c'est normal (et on vous explique comment contourner cela)

Certains plug-ins, pardon, greffons, de Wordpress, pardon, presse de mot, ne fonctionnent plus avec l'update, pardon, mise à jour, 5.5, mais c'est normal (et on vous explique comment contourner cela)

Article
Heureux propriétaire ou webmaster d'un site sous Wordpress, vous venez de faire la mise à jour vers la version 5.5. Et vos greffons ne fonctionnent plus. C'est ballot. Surtout Yoast d'ailleurs et c'est encore plus ballot. Eh bien figurez-vous que ce léger désagrément est volontaire et que les développeurs n'ont pas eu le choix que de procéder ainsi, afin de corriger un vieux problème, l'utilisation d'une version antédiluvienne de JQuery. [...] Lire la suite
LM-Box

LM-Box

Logiciel Windows
LM-Box est un petit utilitaire destiné à la création de lettres de motivation par assemblage de phrases type, il génère ensuite un document HTML (standard) qui pourra également être copié vers un traitement de texte.
[...]LM-Box est un petit outil très pratique lorsque l'on manque d'inspiration! Lire la suite
Diaporama La Légende du Froid

Diaporama La Légende du Froid

Logiciel Windows
Légende qui explique comment ne pas laisser l'emprise sur nous de la méchanceté mais plutôt de trouver comment s'en éloigner.
[...] Lire la suite
Kon-Boot

Kon-Boot

Logiciel Windows
Permet à l'utilisateur de contourner le processus d'authentification sur les systèmes basés sur Windows, le mot de passe est court-circuité et n'est pas effacé.
[...]Kon-Boot est idéal en cas de perte de mot de passe et ne doit pas être utilisé pour d'autres usages. Pour fonctionner, Kon-Boot nécessite un CD-ROM, un lecteur de disquette ou une clé USB, ainsi qu'un BIOS compatible. La version gratuite de Kon-Boot est une version limitée. [...] Lire la suite
fqrouter2 Android

fqrouter2 Android

Logiciel Mobile
Fqrouter2 est un VPN mais aussi un répétiteur Wifi, autant dire qu'il est unique en son genre, ce qui explique sa popularité en Chine.
[...]Utilisé en Chine pour contourner le grand parefeu, il permet d'accéder aux sites autrement inacessibles, comme Youtube ou Twitter. Sa fonction de répétiteur Wifi est assez utile pour le partage de connexions, encore une fois dans les pays o Internet n'est pas "libre". Lire la suite
Sudoku Explications et Solutions

Sudoku Explications et Solutions

Logiciel Windows
SES vous montre pas à pas comment résoudre les Sudoku. [...]
[...]Il présente les différentes étapes de remplissage des grilles Il explique pourquoi chaque chiffre est posé. Il est basé sur une méthode précise et jusqu'à maintenant très peu diffusée... Cette méthode de résolution est complétement nouvelle et originale. [...] Lire la suite
UnlockGo - iCloud Bypasser

UnlockGo - iCloud Bypasser

Logiciel Windows

[...]1. En utilisant UnlockGo-iCloud Bypasser peut contourner le verrouillage de l'écran d'activation sur n'importe quel appareil iOS pris en charge et accéder à leur appareil en utilisant un nouvel identifiant Apple. Une fois qu'ils ont contourné le verrouillage d'activation d'iCloud, ils n'ont plus à s'inquiéter du fait que leur ancien identifiant Apple puisse suivre les allées et venues de l'appareil au cas où l'ancien identifiant aurait été piraté. [...] Lire la suite
Le système de mises à jour Windows 7 Extended Security Updates déjà contourné

Le système de mises à jour Windows 7 Extended Security Updates déjà contourné

Article
Nous vous en parlions la semaine dernière : Microsoft propose un système de mises à jour de sécurité pour les entreprises qui veulent continuer d'utiliser Windows 7 après le 14 janvier 2020. Il s'agit d'un service payant appelé Windows 7 Extended Security Update facturé entre 25 $ et 200 $ en fonction de la version de Windows 7 utilisée. Mais la communauté de My Digital Life a déjà trouvé le moyen de contourner la protection de cette offre pour permettre son installation sur n'importe quel poste. On vous explique cela en détails. Lire aussi : Windows 7 Security Extended Update est disponible ! [...] Lire la suite
SnagIt Mac

SnagIt Mac

Logiciel Mac
SnagIt, récompensé par plusieurs prix, vous permet de contourner les limitations du copier, coller et de la touche d'impression d'écran.
[...]Utilisez SnagIt pour collecter, éditer et partager du contenu de votre ordinateur et Internet. Activez les captures depuis une barre d'outils dans Microsoft Office, et personnalisez les images avec l'éditeur graphique puissant mais simple d'utilisation. Snagit est extrêmement complet et vous donne également la possibilité d'enregistrer directement vos images au format PDF et de créer des vidéos. [...] Lire la suite
ProtonVPN Android

ProtonVPN Android

Logiciel Mobile
ProtonVPN est un service VPN permettant de contourner des restrictions géographiques sur internet et de sécuriser sa connexion
[...]L'application est, en effet, en mesure de masquer votre véritable adresse IP que vous soyez derrière une connexion en données mobile (3G, 4G, 5G) ou en Wi-Fi. ProtonVPN propose d'utiliser des adresses IP de serveurs dédiés localisés dans des dizaines de pays. Cette fonctionnalité permet d'ailleurs de contourner des restrictions géographiques qui vous empêchent d'accéder à un service ou à un jeu donné. [...] Lire la suite
Le Robert Correcteur mac

Le Robert Correcteur mac

Logiciel Mac
Le Robert Correcteur Mac est un correcteur orthographique très performant, qui analyse votre texte, corrige et explique les fautes commises.
[...]Disponible gratuitement en version d'essai, il analyse l'intégralité des de vos textes, et détecte toutes les fautes de français, de la petite faute d'accord, au mot mal orthographié, en passant par les problèmes de conjugaison ou de syntaxe. Le Robert Correcteur Mac utilise un code couleur afin de distinguer les différentes fautes. Ainsi, le rouge est mis en avant pour les fautes d'orthographe, le vert pour la grammaire, le violet pour le contexte, le bleu pour la ponctuation et la typographie, et le orange pour la fréquence d'utilisation des mots. [...] Lire la suite
Windscribe Android

Windscribe Android

Logiciel Mobile
Une application VPN pour contourner certaines restrictions géographiques depuis son smartphone et naviguer de façon plus sécurisée
[...]Les VPN ont plusieurs fonctions : Renforcer la protection de la vie privée des utilisateurs Contourner les restrictions géographiques [...] Lire la suite
Ce malware est capable de voler le contenu de vos notifications Android

Ce malware est capable de voler le contenu de vos notifications Android

Article
Les malware qui ciblent les mobiles, notamment les smartphones Android, sont de plus en plus sophistiqués. Les hackers parviennent d'ailleurs à contourner les systèmes de protection mis en place par les fabricants de smartphones et Google. Récemment, des chercheurs ont découvert que des applications malveillantes étaient capables de récupérer les codes de sécurité à usage unique envoyés par le biais du système de notifications d'Android. Un malware capable de contourner l'authentification à double-facteur Plusieurs applications malveillantes utilisant l'identité visuelle de l'application BtcTurk, un service de gestion de cryptomonnaies, ont été téléchargées la semaine dernière sur Google Play (du 7 au 13 juin). [...] Lire la suite
Une faille dans macOS permettrait d’accéder à certains dossiers protégés du système

Une faille dans macOS permettrait d’accéder à certains dossiers protégés du système

Article
Le développeur du logiciel Underpass pour Mac et iOS a découvert une faille qui pourrait être problématique si elle était exploitée par des programmes malveillants. En effet, il leur serait possible d'accéder au contenu de certains dossiers protégés du système comme ceux contenant l'historique de navigation Safari de l'utilisateur. C'est Jeff Johnson, le développeur d'Underpass qui a expliqué sa découverte sur son blog. Selon lui, toutes les versions de macOS sont concernées incluant macOS Mojave, la dernière en date : « Sur Mojave, certains dossiers ont un accès restreint, par exemple, ~/Bibliothèque/Safari. Dans le Terminal, vous ne pouvez même pas lister le contenu de ce dossier. » explique-t-il. [...] Lire la suite
WinPass11

WinPass11

Logiciel Windows

[...]Windows 11 est annoncé pour l'automne, mais certaines informations sont déjà sorties. Tout comme une version préliminaire du nouveau système d'exploitation au mois de juin 2021. Le géant Microsoft a annoncé que Windows 11 nécessite la présence du Secure Boot et du TPM 2.0. [...] Lire la suite
Vault 7 : ce que la CIA pense des antivirus…

Vault 7 : ce que la CIA pense des antivirus…

Article
La CIA est dans la tourmante depuis qu'une série de documents a été dévoilée par le site WikiLeaks. Baptisé Vault 7, cette fuite d'informations a débuté le 7 mars dernier avec la publication de pas moins de 8 761 documents qui sont datés de 2013 à 2016. Et parmi ces documents, la CIA y parle des antivirus. WikiLeaks a d'ailleurs publié leurs écrits à propos de six d'entre eux : Comodo, Kaspersky, Avira, AVG, F-Secure et Bitdefender. Que pensent les services secrets des protections de nos ordinateurs ? [...] Lire la suite
CyberGhost VPN

CyberGhost VPN

Logiciel Windows
Protégez votre vie privée, votre famille et vos données avec CyberGhost VPN.
[...]Il s'agit d'un VPN, c'est à dire qu'il sécurise votre connexion en la faisant passer par d'autres serveurs. Ainsi, les cybercriminels ne sont plus en mesure de vous localiser et votre vie privée est protégée. Un VPN simplifié [...] Lire la suite
Modèle de CV Word

Modèle de CV Word

Logiciel Windows
Pour faciliter la création de vos CV sous Word, téléchargez cet exemple gratuit réalisé sous Word afin de réaliser un CV original. [...]
[...]Avez-vous déjà essayé d'insérer une photo ? de mettre la durée de vos expériences à droite, vos dates d'entrée en fonction à gauche ? Un Modèle de CV Word (pour Office 2007 ou Office 2010) construit à partir de 3 colonnes. [...] Lire la suite
Une faille de sécurité expose 773 millions d'adresses mail

Une faille de sécurité expose 773 millions d'adresses mail

Article
87 Go de données, 773 millions d'adresses mail avec les mots de passe correspondants... Le chercheur en sécurité Troy Hunt vient de lever le voile sur la plus grande fuite de données jamais découverte. Une situation sans précédent La trouvaille a été faite via un compte MEGA qui proposait un dossier nommé « Collection #1 » et qui contenait plus de 87 Go de données. Depuis, le répertoire a été supprimé mais il est fort probable que plusieurs personnes aient pu le récupérer avant sa disparition. Sur son blog, Troy Hunt explique que les données étaient réparties dans plusieurs fichiers selon la provenance des sites où les adresses mails ont été récupérées, soit environ 2890 sites différents. [...] Lire la suite
3D FaroFlip

3D FaroFlip

Logiciel Windows
3D FaroFlip est un jeu où vous devez faire rouler des billes. [...]
[...]Son but est de les diriger jusqu'à leurs supports respectifs sans les faire tomber. Pour ce faire, il suffit d'incliner le sol à l'aide des flèches de votre clavier. Pour pimenter le tout, des épreuves parsèment le trajet : vous devrez déclencher des interrupteurs, emprunter des tremplins, manœuvrer sur la glace, contourner des trous, etc. [...] Lire la suite
Actualité Voir toutes les actualités