Article
Home >
Articles >
Certains plug-ins, pardon, greffons, de Wordpress, pardon, presse de mot, ne fonctionnent plus avec l'update, pardon, mise à jour, 5.5, mais c'est normal (et on vous explique comment contourner cela)
Logiciel Windows
LM-
Box est un
petit utilitaire destiné à la
création de lettres de motivation par assemblage de phrases type, il génère ensuite un document HTML (standard) qui pourra également être copié vers un traitement de texte.
[...]
LM-
Box est un
petit outil très pratique lorsque l'on manque d'inspiration!
Lire la suite
- Ajouté le 2011-02-05 15:50:14
- |
- Mis à jour le 2012-12-06 03:33:06
Logiciel Windows
Légende qui explique comment ne pas laisser l'emprise sur nous de la méchanceté mais plutôt de trouver comment s'en éloigner.
[...]
Lire la suite
- Ajouté le 2007-12-11 20:06:30
- |
- Mis à jour le 2012-12-06 02:24:04
Logiciel Windows
Permet à l'utilisateur de
contourner le processus d'authentification sur les systèmes basés sur Windows, le mot de passe est court-circuité et n'est pas effacé.
[...]Kon-Boot est idéal en cas de perte de mot de passe et ne doit pas être utilisé pour d'autres usages. Pour fonctionner, Kon-Boot nécessite un CD-ROM, un lecteur de disquette ou une clé USB, ainsi qu'un BIOS compatible. La
version gratuite de Kon-Boot est une
version limitée. [...]
Lire la suite
- Ajouté le 2012-03-20 21:29:23
- |
- Mis à jour le 2016-02-17 11:25:32
Logiciel Mobile
Fqrouter2 est un VPN mais aussi un répétiteur Wifi, autant dire qu'il est unique en son genre, ce qui
explique sa popularité en Chine.
[...]Utilisé en Chine pour
contourner le grand parefeu, il permet d'accéder aux
sites autrement inacessibles, comme Youtube ou Twitter. Sa fonction de répétiteur Wifi est assez utile pour le partage de connexions, encore une fois dans les pays o Internet n'est pas "libre".
Lire la suite
- Ajouté le 2015-04-28 15:54:41
- |
- Mis à jour le 2015-04-28 16:00:27
Logiciel Windows
SES vous montre pas à pas comment résoudre les Sudoku. [...]
[...]Il présente les différentes étapes de remplissage des grilles Il explique pourquoi chaque chiffre est posé. Il est basé sur une méthode précise et jusqu'à maintenant très peu diffusée... Cette méthode de résolution est complétement nouvelle et originale. [...]
Lire la suite
- Ajouté le 2008-01-05 00:00:00
- |
- Mis à jour le 2012-12-06 01:41:13
Logiciel Windows
[...]1. En utilisant UnlockGo-iCloud Bypasser peut contourner le verrouillage de l'écran d'activation sur n'importe quel appareil iOS pris en charge et accéder à leur appareil en utilisant un nouvel identifiant Apple. Une fois qu'ils ont contourné le verrouillage d'activation d'iCloud, ils n'ont plus à s'inquiéter du fait que leur ancien identifiant Apple puisse suivre les allées et venues de l'appareil au cas où l'ancien identifiant aurait été piraté. [...]
Lire la suite
- Ajouté le 2022-01-18 17:40:01
- |
- Mis à jour le 2022-01-19 09:40:32
Article
Nous vous en parlions la semaine dernière : Microsoft propose un système de
mises à
jour de sécurité pour les entreprises qui veulent continuer d'utiliser Windows 7 après le 14 janvier 2020. Il s'agit d'un service payant appelé Windows 7 Extended Security Update facturé entre 25 $ et 200 $ en fonction de la
version de Windows 7 utilisée. Mais la communauté de My Digital Life a déjà trouvé le moyen de
contourner la protection de cette offre pour permettre son installation sur n'importe quel poste. On vous
explique cela en détails. Lire aussi : Windows 7 Security Extended Update est disponible ! [...]
Lire la suite
Home >
Articles >
Le système de mises à jour Windows 7 Extended Security Updates déjà contourné
Logiciel Mac
SnagIt, récompensé par plusieurs prix, vous permet de
contourner les limitations du copier, coller et de la touche d'impression d'écran.
[...]Utilisez SnagIt pour collecter, éditer et partager du contenu de votre ordinateur et Internet. Activez les captures depuis une barre d'outils dans Microsoft Office, et personnalisez les images avec l'éditeur graphique puissant mais simple d'
utilisation. Snagit est extrêmement complet et vous donne également la possibilité d'enregistrer directement vos images au format PDF et de créer des vidéos. [...]
Lire la suite
- Ajouté le 2016-10-25 11:13:22
- |
- Mis à jour le 2020-02-11 13:39:36
Logiciel Mobile
ProtonVPN est un service VPN permettant de contourner des restrictions géographiques sur internet et de sécuriser sa connexion
[...]L'application est, en effet, en mesure de masquer votre véritable adresse IP que vous soyez derrière une connexion en données mobile (3G, 4G, 5G) ou en Wi-Fi. ProtonVPN propose d'utiliser des adresses IP de serveurs dédiés localisés dans des dizaines de pays. Cette fonctionnalité permet d'ailleurs de contourner des restrictions géographiques qui vous empêchent d'accéder à un service ou à un jeu donné. [...]
Lire la suite
- Ajouté le 2019-06-10 11:38:04
- |
- Mis à jour le 2023-07-05 09:37:55
Logiciel Mac
Le Robert Correcteur Mac est un correcteur orthographique très performant, qui analyse votre texte, corrige et
explique les fautes commises.
[...]Disponible gratuitement en
version d'essai, il analyse l'intégralité des de vos textes, et détecte toutes les fautes de français, de la
petite faute d'accord, au mot mal orthographié, en passant par les
problèmes de conjugaison ou de syntaxe. Le Robert Correcteur Mac utilise un code couleur afin de distinguer les différentes fautes. Ainsi, le rouge est
mis en avant pour les fautes d'orthographe, le vert pour la grammaire, le violet pour le contexte, le bleu pour la ponctuation et la typographie, et le orange pour la fréquence d'
utilisation des mots. [...]
Lire la suite
- Ajouté le 2015-02-26 16:13:26
- |
- Mis à jour le 2019-06-07 17:14:59
Logiciel Mobile
Une application VPN pour contourner certaines restrictions géographiques depuis son smartphone et naviguer de façon plus sécurisée
[...]Les VPN ont plusieurs fonctions : Renforcer la protection de la vie privée des utilisateurs Contourner les restrictions géographiques [...]
Lire la suite
- Ajouté le 2018-05-30 13:50:06
- |
- Mis à jour le 2020-02-27 12:04:08
Article
Les malware qui ciblent les mobiles, notamment les smartphones Android, sont de plus en plus sophistiqués. Les hackers parviennent d'ailleurs à
contourner les systèmes de protection
mis en place par les fabricants de smartphones et Google. Récemment, des chercheurs ont découvert que des applications malveillantes étaient capables de récupérer les codes de sécurité à usage unique envoyés par le biais du système de notifications d'Android. Un malware capable de
contourner l'authentification à double-facteur Plusieurs applications malveillantes utilisant l'identité visuelle de l'application BtcTurk, un service de gestion de cryptomonnaies, ont été téléchargées la semaine dernière sur Google Play (du 7 au 13 juin). [...]
Lire la suite
Home >
Articles >
Ce malware est capable de voler le contenu de vos notifications Android
Article
Le
développeur du logiciel Underpass pour Mac et iOS a découvert une faille qui pourrait être problématique si elle était exploitée par des programmes malveillants. En effet, il leur serait possible d'accéder au contenu de certains dossiers protégés du système comme ceux contenant l'historique de navigation Safari de l'utilisateur. C'est Jeff Johnson, le
développeur d'Underpass qui a expliqué sa découverte sur son blog. Selon lui, toutes les
versions de macOS sont concernées incluant macOS Mojave, la dernière en date : « Sur Mojave, certains dossiers ont un accès restreint, par exemple, ~/Bibliothèque/Safari. Dans le Terminal, vous ne pouvez même pas lister le contenu de ce dossier. »
explique-t-il. [...]
Lire la suite
Home >
Articles >
Une faille dans macOS permettrait d’accéder à certains dossiers protégés du système
Logiciel Windows
[...]Windows 11 est annoncé pour l'automne, mais certaines informations sont déjà sorties. Tout comme une
version préliminaire du nouveau système d'exploitation au mois de juin 2021. Le géant Microsoft a annoncé que Windows 11 nécessite la présence du Secure Boot et du TPM 2.0. [...]
Lire la suite
- Ajouté le 2021-08-10 16:44:55
- |
- Mis à jour le 2021-08-18 10:25:36
Article
La CIA est dans la tourmante depuis qu'une série de documents a été dévoilée par le
site WikiLeaks. Baptisé Vault 7, cette fuite d'informations a débuté le 7 mars dernier avec la publication de pas moins de 8 761 documents qui sont datés de 2013 à 2016. Et parmi ces documents, la CIA y parle des antivirus. WikiLeaks a d'ailleurs publié leurs écrits à propos de six d'entre eux : Comodo, Kaspersky, Avira, AVG, F-Secure et Bitdefender. Que pensent les services secrets des protections de nos ordinateurs ? [...]
Lire la suite
Home >
Articles >
Vault 7 : ce que la CIA pense des antivirus…
Logiciel Windows
Protégez votre vie privée, votre famille et vos données avec CyberGhost VPN.
[...]Il s'agit d'un VPN, c'est à dire qu'il sécurise votre connexion en la faisant passer par d'autres serveurs. Ainsi, les cybercriminels ne sont plus en mesure de vous localiser et votre vie privée est protégée. Un VPN simplifié [...]
Lire la suite
- Ajouté le 2016-03-29 12:09:49
- |
- Mis à jour le 2020-01-31 15:27:47
Logiciel Windows
Pour faciliter la
création de vos CV sous Word, téléchargez cet exemple gratuit réalisé sous Word afin de réaliser un CV original. [...]
[...]Avez-vous déjà essayé d'insérer une photo ? de
mettre la durée de vos expériences à droite, vos dates d'entrée en fonction à gauche ? Un Modèle de CV Word (pour Office 2007 ou Office 2010) construit à partir de 3 colonnes. [...]
Lire la suite
- Ajouté le 2013-06-24 14:54:05
- |
- Mis à jour le 2020-02-03 18:05:30
Article
87 Go de données, 773 millions d'adresses mail avec les mots de passe correspondants... Le chercheur en sécurité Troy Hunt vient de lever le voile sur la plus grande fuite de données jamais découverte. Une situation sans précédent La trouvaille a été
faite via un compte MEGA qui proposait un dossier nommé « Collection #1 » et qui contenait plus de 87 Go de données. Depuis, le répertoire a été supprimé mais il est fort probable que plusieurs personnes aient pu le récupérer avant sa disparition. Sur son blog, Troy Hunt
explique que les données étaient réparties dans plusieurs fichiers selon la provenance des
sites où les adresses mails ont été récupérées, soit environ 2890
sites différents. [...]
Lire la suite
Home >
Articles >
Une faille de sécurité expose 773 millions d'adresses mail
Logiciel Windows
3D FaroFlip est un jeu où vous devez
faire rouler des billes. [...]
[...]Son but est de les diriger jusqu'à leurs supports respectifs sans les
faire tomber. Pour ce
faire, il suffit d'incliner le sol à l'aide des flèches de votre clavier. Pour pimenter le tout, des épreuves parsèment le trajet : vous devrez déclencher des interrupteurs, emprunter des tremplins, manœuvrer sur la glace,
contourner des trous, etc. [...]
Lire la suite
- Ajouté le 2001-05-05 14:59:35
- |
- Mis à jour le 2012-12-06 00:38:40