jeudi 28 juin 2007

Voilà un bon petit nouveau programme pour votre wifi

WirelessMon est un outil de logiciel qui permet à des utilisateurs de surveiller le statut d'adapter(s) sans fil de WiFi et de recueillir des informations sur les points d'accès sans fil voisins et les points chauds en temps réel. WirelessMon peut noter l'information qu'il se rassemble dans un dossier, tout en également fournissant le graphique complet du niveau de signal et l'IP en temps réel et 802.11 statistiques de WiFi.


- vérifiez que configuration de réseau 802.11 est correct.

- examinez le matériel de WiFi et les modules de gestion de périphérique fonctionnent correctement.

- vérifiez les niveaux de signal de votre réseau local de WiFi et réseaux voisins.

- l'aide identifient des sources d'interférence à votre réseau.

- balayage pour les points chauds dans votre secteur local (wardriving)

- créez les cartes de force de signal d'un secteur

- soutien de GPS de noter et de tracer la force de signal

- localisez correctement votre antenne sans fil (particulièrement importante pour les antennes directionnelles).

- vérifiez les arrangements de sécurité pour les points d'accès locaux.

- mesurez la vitesse et la sortie de réseau et regardez les débits disponibles.

- aidez à vérifier l'assurance et la gamme de réseau de Wifi
telecharger ici :
http://rapidshare.com/files/37990963/WirelessMon.v2.0.1013.Professional.Keygen_by_keep-it.biz_.rar

mardi 26 juin 2007

TFE reussi

et oui moi et mes 3 comperes d'ecole chateau massart on a reussi tout les 3 notre annee ,qui se portais sur 3 ans avec au bout un diplome de technicien en micro et mini ordinateur.

Ben on a tous reussi , l'es pas belle la vie ?

bravo a Mamdien , Bobs et moi meme :)

Se logger sous Vista après la période d’activation

Vista c’est sympa, mais lorsque vous l’avez utilisé plus de 30 jours sans vous être enregistré, vous vous retrouvez bloqué et il est impossible de se logger.
Pas cool.

Mais je viens de trouver une petite astuce qui permet quand même de passer outre. Lorsque vous être sur l’écran qui vous dit que votre période d’activation est écoulée, choisissez l’option “Entrer une nouvelle clé Microsoft pour l’activation“. Cela lancera un navigateur internet. Il suffit alors de taper dans la barre d’adresse:

c:\windows\explorer.exe

et de faire entrer.

Windows Vista se chargera alors complétement. Faites juste attention à ne pas fermer cette fameuse fenêtre d’activation, sinon le PC rebootera.

merci bill

vendredi 22 juin 2007

retour sur le piratage du site police belge

j'etait le premier a vous informer du piratage et voici donc plus d'explication

merci a zataz

Exclu : Des jeunes internautes attaquent les sites Internet de la police fédérale belge.
12h20, ce vendredi midi. Plusieurs jeunes pirates ont modifié l'ensemble des sites Internet de la Police Fédérale Belge. SpyNet, membre d'un groupe nommé Spycheck team, a modifié les pages du site http://polfed-fedpol.be/. Le défaceur a laissé ce message, accolé avec une tête fantomatique tirée, semble-t-il, du film V comme Vendetta. "Soyez heureux,un gamin de 17 ans a piraté le site de la Police Belge. La sécurité de votre site reflète bien le manque de compétence de la Police. Webmaster : Allez réviser, ça vous fera du bien. Gouvernement : Recrutez une police de meilleur niveau, celle-ci ne ressemble strictement à rien." Il semble que le groupe de défaceur soit passé par une faille Injection SQL. Voir les captures écrans effectuées par notre robot, via le musée des sites piratés.

Update 15h00 : Contacté par la rédaction de zataz.com, au téléphone, la FCCU, les cyber-policiers Belges sont sur les dents. Le site a été fermé et redirigé vers le site Ecops. (zataz)

Update 17h00 : Nous sommes rentrés en contact avec le pirate en question. Nous allons tenté de lui poser quelques questions pour connaitre ses motivations et son mode opératoire.

les poemes de apple pour les hacker

Apple a installé un poème de mise en garde pour les pirates dans son OS X.

Voici un exemple trouvez par un pirate.

«Your karma check for today: there once was a user that whined his existing OS was so blind, he'd do better to pirate an OS that ran great but found his hardware declined. Please don't steal Mac OS! Really, that's way uncool.»

Une fois traduit, ce poème dit en substance ceci: «Prédiction de karma pour aujourd'hui: il était une fois un utilisateur qui se plaignait/ que son OS actuel plus rien n'y voyait/ il pensait devoir pirater/ un OS en pleine capacité/ mais découvrit que son matériel avait décliné/ s'il-vous-plaît ne pillez pas Mac OS!/ vraiment ce n'est pas cool/».

Apple a également caché un texte disant «Ne pillez pas Mac OS X» dans son logiciel. «Nous pouvons confirmer que ce texte est intégré à nos produits», a indiqué le fabricant informatique dans un communiqué jeudi. «Nous espérons que ce texte et d'autres avertissements rappelleront aux gens qu'ils ne doivent pas piller Mac OS X».

Net Tools - Testez votre sécurité

Net Tools est un outil dédié à la sécurité informatique. Il rassemble une quantité impressionante d’outils (+150) dont je suis sûr certains vous plairont…
Bon évidement, il y en a pour tous les goûts, et ça peut malheureusement être utilisé à des fins malhonnêtes mais je pense que si certains souhaites tester la qualité de leur réseau, de leur site, ou de leur PC, cet outil pourra les aider.

Voici la liste des outils de cette application:

1) IP Address Scanner
2) IP Calculator
3) IP Converter
4) Port Listener
5) Port Scanner
6) Ping
7) NetStat (2 ways) Trace Route (2 ways)
9) TCP/IP Configuration
10) Online - Offline Checker
11) Resolve Host & IP
12) Time Sync
13) Whois & MX Lookup
14) Connect0r
15) Connection Analysator and protector
16) Net Sender
17) E-mail seeker
18) Net Pager
19) Active and Passive port scanner
20) Spoofer
21) Hack Trapper
22) HTTP flooder (DoS)
23) Mass Website Visiter
24) Advanced Port Scanner
25) Trojan Hunter (Multi IP)
26) Port Connecter Tool
27) Advanced Spoofer
28) Advanced Anonymous E-mailer
29) Simple Anonymous E-mailer
30) Anonymous E-mailer with Attachment Support
31) Mass E-mailer
32) E-mail Bomber
33) E-mail Spoofer
34) Simple Port Scanner (fast)
35) Advanced Netstat Monitoring
36) X Pinger
37) Web Page Scanner
38) Fast Port Scanner
39) Deep Port Scanner
40) Fastest Host Scanner (UDP)
41) Get Header
42) Open Port Scanner
43) Multi Port Scanner
44) HTTP scanner (Open port 80 subnet scanner)
45) Multi Ping for Cisco Routers
46) TCP Packet Sniffer
47) UDP flooder
48) Resolve and Ping
49) Multi IP ping
50) File Dependency Sniffer
51) EXE-joiner (bind 2 files)
52) Encrypter
53) Advanced Encryption
54) File Difference Engine
55) File Comparasion
56) Mass File Renamer
57) Add Bytes to EXE
58) Variable Encryption
59) Simple File Encryption
60) ASCII to Binary (and Binary to ASCII)
61) Enigma
62) Password Unmasker
63) Credit Card Number Validate and Generate
64) Create Local HTTP Server
65) eXtreme UDP Flooder
66) Web Server Scanner
67) Force Reboot
68) Webpage Info Seeker
69) Bouncer
70) Advanced Packet Sniffer
71) IRC server creater
72) Connection Tester
73) Fake Mail Sender
74) Bandwidth Monitor
75) Remote Desktop Protocol Scanner
76) MX Query
77) Messenger Packet Sniffer
78) API Spy
79) DHCP Restart
80) File Merger
81) E-mail Extractor (crawler / harvester bot)
82) Open FTP Scanner
83) Advanced System Locker
84) Advanced System Information
85) CPU Monitor
86) Windows Startup Manager
87) Process Checker
88) IP String Collecter
89) Mass Auto-Emailer (Database mailer; Spammer)
90) Central Server (Base Server; Echo Server; Time Server; Telnet Server; HTTP Server; FTP Server)
91) Fishing Port Scanner (with named ports)
92) Mouse Record / Play Automation (Macro Tool)
93) Internet / LAN Messenger Chat (Server + Client)
94) Timer Shutdown/Restart/Log Off/Hibernate/Suspend/ Control
95) Hash MD5 Checker
96) Port Connect - Listen tool
97) Internet MAC Address Scanner (Multiple IP)
98) Connection Manager / Monitor
99) Direct Peer Connecter (Send/Receive files + chat)
100) Force Application Termination (against Viruses and Spyware)
101) Easy and Fast Screenshot Maker (also Web Hex Color Picker)
102) COM Detect and Test
103) Create Virtual Drives
104) URL Encoder
105) WEP/WPA Key Generator
106) Sniffer.NET
107) File Shredder
108) Local Access Enumerater
109) Steganographer (Art of hiding secret data in pictures)
110) Subnet Calculater
111) Domain to IP (DNS)
112) Get SNMP Variables
113) Internet Explorer Password Revealer
114) Advanced Multi Port Scanner
115) Port Identification List (+port scanner)
116) Get Quick Net Info
117) Get Remote MAC Address
118) Share Add
119) Net Wanderer
120) WhoIs Console
121) Cookies Analyser
122) Hide Secret Data In Files
123) Packet Generator
124) Secure File Splitting
125) My File Protection (Password Protect Files, File Injections)
126) Dynamic Switch Port Mapper
127) Internet Logger (Log URL)
128) Get Whois Servers
129) File Split&Merge
130) Hide Drive
131) Extract E-mails from Documents
132) Net Tools Mini (Client/Server, Scan, ICMP, Net Statistics, Interactive, Raw Packets, DNS, Whois, ARP, Computer’s IP, Wake On LAN)
133) Hook Spy
134) Software Uninstaller
135) Tweak & Clean XP
136) Steganographic Random Byte Encryption
137) NetTools Notepad (encrypt your sensitive data)
138) File Encrypter/Decrypter
139) Quick Proxy Server
140) Connection Redirector (HTTP, IRC, … All protocols supported)
141) Local E-mail Extractor
142) Recursive E-mail Extractor
143) Outlook Express E-mail Extractor
144) Telnet Client
145) Fast Ip Catcher
146) Monitor Host IP
147) FreeMAC (MAC Address Editor)
148) QuickFTP Server (+user accounts support)
149) NetTools Macro Recorder/Player (Keybord and Mouse Hook)
150) Network Protocol Analyzer
151) Steganographic Tools (Picture, Sounds, ZIP Compression and Misc Methods)
152) WebMirror (Website Ripper)
153) Extra Tools (nmap console & win32 version)
154) …

Ca ne fonctionne que sous Windows et c’est téléchargeable par ici.

Poeme d'un hacker


Trinity Rescue Kit - Quand Linux vient au secours de Windows

Trinity Rescue Kit (TRK) est un live CD linux qui a pour tâche principale de réparer les PC Windows (mais peut aussi être utilisé pour certaines tâches Linux)

Vous pouvez évidement lancer TRK via un CD bootable, une clé USB ou directement via le réseau.



Cette merveilleuse petite distribution permet alors de:

Remettre à zero les mots de passe Windows (en cas d’oubli)
Faire des scans antivirus (4 AV différents)
D’écrire sur des partitions NTFS (avec le ntfs-3g)
De faire des recherches dans vos fichier avec quelques petits scripts bien pensés
Supporte les serveur proxy
Permet de faire tourner un Samba pour faire du partage de fichier Windows
Permet de faire tourner un serveur SSH
Permet de récupèrer des fichiers qui ont été effacés de votre disque dur
Permet de restorer des partitions qui ont disparues
Permet de bosser rapidement sur des disques durs en fin de vie afin de faire vos backup
Bref, un bon outil a rajouter dans votre malette de technicien

C’est gratuit évidement, et ça se télécharge ici.

Valider Ubuntu chez Microsoft

Un membre du forum Ubuntu a réussi a valider son Xbuntu et à le faire reconnaitre comme un Windows original (”Genuine Windows”). Il a essayé de télécharger Windows Defender à partir du site de Microsoft en utilisant IE4Linux et lorsque le site lui a demandé de passer le test de validation du Windows, il a tout simplement téléchargé l’outil de validation et l’a lancé en utilisant Wine. L’outil de validation a généré un code qu’il a copié collé sur la page du site de Microsoft et Ô surprise, son Xbuntu a été reconnu comme un Windows valide et original. Il a donc pu télécharger son Windows Defender.

petite video , ils sont graves quand meme lol




D’ou vient le nom des grandes entreprises ?

Adobe - Vient du nom de la rivière Adobe Creek qui coule derrière la maison de son fondateur John Warnock.

Apache - A hérité de ce nom car ses fondateurs ont commencé en créant des patchs pour le code du programme httpd de la NCSA. Le résultat a donné “A PAtCHy” serveur (un serveur patché), qui a donné Apache.

Apple - La pomme. Le fruit préféré de son fondateur Steve Jobs. Steve avait déjà 2 mois de retard pour donner un nom à son entreprise. Il a alors menacé d’appeler sa société “Apple Computers” si ses collègues ne lui faisaient pas une bonne suggestion de nom avant 17h… Et ce qui devait arriver arriva… La Macintosh quand à lui vient du nom d’une variété de pomme très populaire aux Etats Unis.

Canon - Vient du nom du Dieu boudhiste de la miséricorde Kwanon. Le nom a été transformé en Canon pour éviter d’offenser les groupes religieux.

Casio - Vient du nom de son fondateur, Kashio Tadao qui a baptisé cette société sous-traitante Kashio Seisakujo.

Cisco - Ce n’est pas un acronyme mais le raccourci pour dire San Francisco.

Compaq - Composé de “Comp”, pour “computer” (ordinateur), and “paq” pour traduire un sentiment de petit objet tout en un…

Corel - Vient du nom de son fondateur Dr. Michael Cowpland. Cela signigie COwpland REsearch Laboratory. (Laboratoire de REcherche de COwpland)

Daewoo - Son fondateur Kim Woo Chong l’a appelé Daewoo, ce qui signifie “Univers Immense” en Coréen.

Exxon - Nom proposé par Esso (Standard Oil of New Jersey) au début des années 70 pour créer une marque neutre mais facilement identifiable. Exxon a aussi été appelé la “double cross compagny” (la compagnie à la double croix) mais cela a disparu avec le temps.

Fuji - Vient du nom de la plus grande montagne japonaise, le Mont Fuji

Google - Ce nom a été proposé comme une blague au sujet de la quantité d’information que Google peut proposer. Ce nom vient du mot Googol qui est en fait un nombre s’écrivant avec 1 et 100 zeros derrière. Après que ses fondateurs Sergey Brin and Larry Page ont présenté leur projet à des investisseurs, ils ont reçu un chèque sur lequel le chiffre Google était écrit…

Haier - C’est du chinois… 海尔

HP - Bill Hewlett et Dave Packard ont parié à pile ou face si leur société allait s’appeler Hewlett-Packard ou Packard-Hewlett.

Hitachi - Signifie “Levé de soleil” en japonais

Honda - Vient du nom de son fondateur Soichiro Honda

Honeywell - Vient du nom de son fondateur Mark Honeywell qui était déjà président de la Honeywell Heating Specialty Co. Ils ont ensuite fusionné avec la société Heat Regulator de Minneapolis avant de s’appeler finallement Honeywell Inc. en 1963.

Hotmail - Son fondateur Jack Smith rêvait de pouvoir accèder à son email via n’importe quel ordinateur dans le monde connecté à Internet. Lorsque Sabeer Bhatia est arrivé avec son business plan pour un service d’email en ligne, ils ont essayé tous les noms terminant par “mail” et ont choisi hotmail car il contenait les lettres “html” qui est le language utilisé pour écrire les pages du site. D’ailleurs, au début, le nom s’ecrivait HoTMaiL.

Hyundai - Signifie le “temps présent” en Coréen.

IBM - Crée par un ex-employé de la National Cash Register. Pour impressioner tous le monde, il a simplement appelé son entreprise International Business Machines.

Intel - Bob Noyce et Gordon Moore voulaient appeler leur société “Moore Noyce” mais cela était déjà déposé par une chaine hotelière. Ils ont donc utilisé un acronyme signifiant “INTegrated ELectronics”.

Kawasaki - Vient du nom de son fondateur Shozo Kawasak.

Kodak - L’appareil photo Kodak et le nom de la société sont tous les 2, l’idée de son fondateur George Eastman. La lettre “K” était la préférée de Eastman. C’est une lettre qu’il trouve forte et incisive (C’est un peu comme ça que j’ai choisi mon pseudo aussi… Korben). Il a essayé différentes combinaisons de mots commençant et finissant par “K”. Il voulait un nom de marque simple, qui ne puisse pas être mal prononcé et qui ne ressemble a rien de similaire dans le domaine de l’art. Le nom a été choisi car il est similaire au bruit produit par l’objectif lorsqu’on prend une photo.

Konica - Connu au début sous le nom de Konishiroku Kogaku. Konishiroku est la version raccourcie de Konishiya Rokubeiten qui était le nom de la première entreprise de Rokusaburo Sugiura en 1850.LG - Regroupement de 2 société Coréennes célèbres: Lucky et Goldstar.

Lotus - Mitch Kapor a trouvé le nom de sa société par rapport au non de la “Position du lotus” (ou “Padmasan”). Kapor était professeur de méditation transcendentale.

Microsoft - Trouvé par son fondateur Bill Gates pour représenter sa société qui était dévoué aux MICROcomputer SOFTware (Logiciels pour ordinateurs). Ecrit au début Micro-Soft, le “-” a rapidement disparu.

Mitsubishi - Nom proposé par son fondateur Yataro Iwasaki en 1870. Cela signifie “3 diamants” en japonaise. Ces 3 diamants dont d’ailleurs visibles dans le logo de la société.

Motorola - Son fondateur Paul Galvin a proposé ce nom lorsque sa société a commencé a créer des radios pour les voitures. Beaucoup d’entreprises travaillant dans l’audio à l’époque utilisaient le “ola” à la fin du nom de leur produits comme le célèbre phonographe “Victrola” créée par la société “Victor Talking Machine”

Mozilla Foundation - Vient du nom du navigateur Internet qui a succèdé à Netscape Navigator. Lorsque Marc Andreesen, le fondateur de Netscape a crée son navigateur pour remplacer le navigateur Mosaic qu’il a appelé Mozilla (Mosaic-Killer, Godzilla).

Nabisco - Appelée “The National Biscuit Company”, s’est transformé en 1971 en Nabisco.

Nikon - Le nom originel était Nippon Kogaku, ce qui veut dire “Optique japonause”.

Nintendo - Nintendo est composé de 3 caractères japonaise (Kanji). Nin-ten-do qui peut être traduit en “Le paradis attends ceux qui travaillent dur”

Nissan - Le premier nom de la société était Nichon Sangio qui veut dire “Industrie japonaise” et qui par la suite est devenu Nissan.

Nokia - La société a débuté dans la ville finlandaise de Nokia et en a gardé le nom.

Novell - Novell, Inc. a d’abord été baptisée Novell Data Systems par son co-fondateur George
Canova. Le nom a été suggéré par la femme de George qui pensait que Novell voulait dire “Nouveau” en français.

Oracle - Larry Ellison et Bob Oats travaillaient en tant que consultant sur un projet pour la CIA. Le nom de code de ce projet était Oracle (car la CIA voyait cela comme un système pouvant répondre à n’importe quelle question). Le projet consistait à faciliter l’utilisation du nouveau language d’interrogation de base de données développée par IBM: SQL. Le projet annulé, Lary et Bob décidèrent de finir le travail. Ils ont donc gardé le nom Oracle et créée le moteur RDBMS. Ensuite, il ont gardé le nom Oracle quand ils ont fondé leur société.

Red Hat - Marc Ewing, le fondateur de la société a reçu de son grand père le chapeau de l’équipe de “lacrosse” Cornell (le “lacrosse” est un dérivé du hockey). Ce chapeau était rouge avec des rayures blanches. Il en ensuite obtenu le nom “du gars avec le chapeau rouge (red hat)”. Il a perdu ce chapeau et avait lancé un appel dans le manuel des premières version de Red Hat pour que si quelqu’un trouvait ce chapeau, lui rende.

Sanyo - Traduction chinoise 三洋 (Qui veut dire, “3 océans”)

SAP - “Systems, Applications, Products in Data Processing”, crée par 4 anciens de chez IBM qui travaillaient dans les services “Systems, Applications et Projects” chez IBM.

SCO - Vient du nom “Santa Cruz Operation”. Le bureau de la société était localisé a Santa Cruz en Californie. Ils se sont ensuite fait racheter par Caldera qui a changé son nom en SCO.

Siemens - Fondé en 1847 par Werner von Siemens.

Sony - Vient du mot latin “sonus” qui veut dire “son” et “sonny” qui est un mot d’argot utilisé par les américains pour désigner quelqu’un de jeune et brillant.

Subaru - Vient du nom japonais de la constellation du taureau appelée aussi Pléïades. C’est d’ailleurs cette constellation que représente le logo de Subaru.

SUN - Fondé par 4 amis de l’université de Stanford, SUN veut dire Stanford University Network.

Suzuki - Vient du nom de son fondateur Michio Suzuki

Toshiba - S’est crée après la fusion de la société Tokyo Denki (Tokyo Electric Co) et de la société Shibaura Seisaku-sho (Shibaura Engineering Works) spécialisées dans l’électricité.

Toyota - Vient du nom de son fondateur, Sakichi Toyoda. Appelé au début Toyeda, cela a été changé après un concours pour trouver un nom qui sonnait mieux. Le nouveau nom s’écrit en japonais avec 8 lettres, ce qui est censé porter chance.

Xerox - Son inventeur, Chestor Carlson, a nommé son produit de façon a faire ressortir le mot “sec” (parce que leurs copies étaient à l’époque les rares copies qui n’avaient pas besoin de sécher.) La racine grec pour “sec” est “xer”…

Yahoo - Le mot a été inventé par Jonathan Swift et utilisé dans son livre, “le voyage de Gulliver”. Il désigne une personne physiquement repoussante mais dont les actes sont plus qu’humains. Les fondateurs de Yahoo! Jerry Yang et David Filo ont donc choisi ce nom car ils se considéraient eux-même comme des yahoos. Quoiqu’il en soit, aujourd’hui Yahoo! signifie aussi “Yet Another Hierarchical Officious Oracle”. (Je préfère la première version)

3M - Appelé Minnesota Mining and Manufacturing Company (MMM) a commencé en inventant le papier de verre (bien avant le scotch et le post-it)

Merci a Korben pour ces info

hacking police suite

voici le message et le lien de l'image car je l'avoue on ne vois rien sur cette image
dsl
http://img115.imageshack.us/my.php?image=policetr6.jpg

SPYCHECK TEAM

Soyez heureux un gamin de 17 ans a pirate le site belge de la police.
la securite de votre site reflete bien le manque de competence de la police.
Webmaster : allez reviser cela vous feras du bien.
Gouvernement : recrutez une police de meilleur niveau, celle-ci ne ressemble strictement a rien.




Comment ne pas leurs donner raison , en tous cas moi je trouve ca beau , car la police n'a toujour rien compris ni a internet, ni au hacker qui font mumuze avec leur propre site.
Internet ca ne se passe pas au café messieur ,
citation policiere; Non lucien ces pas une jupiler ces une souris ... allez pose ca.

hacking du site de la police belge

14H10 a 14H20 le site de la police belge est hacker

ils sont vraiment trop fort a la police belge

bon voici une image trouver mais ce n'est pas vraiment la VRAI page index que le hacker a laisser mais ces le message qui est important et ca ces le bon.

jeudi 14 juin 2007

Tu es un pirate ?

Tout est dit ! Cliquez ici !


ces LOL LOL LOL

mercredi 13 juin 2007

C'est beau quand meme ,non ?




Securite bancaire ? ou ca ? mais non , y en a pas vraiment ces pour rire...

La consommation de la PS3 double son prix sur huit ans

380 W de divertissements

Le site anglais sust-it.net, spécialiste de la consommation électrique des engins de consommation courante, établit un classement des consoles de jeux en fonction de leur consommation électrique.

En bas du classement se trouvent les dernières consoles de Microsoft et de Sony, qui consomment respectivement 165 W et 380 W selon le site. Effectivement, ces deux consoles sont techniquement très puissantes, mais elles absorbent aussi l'énergie cul sec dès qu'elles font tourner un jeu de dernière génération.

Si la PS3 de Sony coûte déjà près de 600 euros à l'achat, elle devrait aussi alourdir la facture d'électricité en fin de mois. L'évaluation de sust-it.net se base sur un joueur passant en moyenne deux heures sur sa console chaque jour, et sur les prix de l'électricité en Angleterre. La conclusion est rude : l'engin coûtera 47,69 livres par mois, soit 381 livres (580 euros) sur huit ans, presque le prix d'origine de la console.

En comparaison, la Xbox 360 coûte dans le même ordre 20,71 livres par mois, et la Nintendo Wii fait encore mieux : 2,73 livres chaque mois. La dernière console de Nintendo se hisse alors à la seconde place du classement, juste devant la GameCube et la DreamCast de Sega. Notez en revanche que la Nintendo Wii est beaucoup moins puissante qu'une PS3, elle est notamment incapable d'afficher un jeu vidéo en véritable HD.

Le classement est disponible sur cette page, chez sust-it.net.

Viva la wii !!

Google effacera les traces de ses visiteurs après 18 mois

Une décision inoubliable

Critiqué à l’échelle internationale pour sa politique de rétention des données sur son moteur, Google a annoncé qu’il conserverait les traces des visiteurs seulement durant 18 mois.

Initialement, à compter de mars 2008, cette rétention devait être de 24 mois (et non plus sans limite) mais les différentes critiques adressées par Privacy International et le Groupe de l’Article 29 ont contraint le moteur à réviser son droit à l’oubli. Attention cependant, au-delà des 18 mois, point d’effacement, mais simple anonymisation des logs.

Peter Fleischer, responsable de la protection des données personnelles chez Google a expliqué que plusieurs raisons justifient cette conservation et donc ces menaces sur la vie privée : l'amélioration les algorithmes de recherche, la défense les systèmes informatiques du moteur contre des accès ou exploitations pirates, la lutte contre la fraude au clic et le spam et les différentes menaces associées, la réponse à des injonctions légales dans le cadre de procédure (pédophilie, etc.).

L’intéressé souligne que la future loi américaine sur la rétention des données pourra toutefois imposer une durée de 2 ans de conservation.

Microsoft : il y a urgence dans la lutte contre les PC zombies

Sortez votre eau bénite




Microsoft a tenu récemment à Strasbourg, lors de la convention sur le cybercrime du Conseil européen, des propos qui font largement écho dans le monde de la sécurité à la tendance actuelle marquée par les éditeurs de solutions de sécurité. Lors d’une conférence européenne sur le sujet, Tim Cranton, avocat-conseil et directeur de la sécurité Internet chez le géant du logiciel, indiquait lundi que le problème des PC zombies devenait préoccupant.

L’année 2006 aura vu en effet s’effectuer une augmentation plus sensible du nombre de nouveaux PC zombies, atteignant la bagatelle de 63 000 par jour durant le second semestre, ce qui représente une hausse de 11% par rapport à l’année précédente. Ces PC zombies, préalablement infectés par des bots, deviennent pilotés à distance par des pirates qui peuvent alors les utiliser dans des buts constructifs tels que l’envoi massif de spams ou des attaques concertées par déni de service.
Selon le centre responsable des plaintes liées à Internet au FBI, l’ensemble du cybercrime engendre un coût de 200 milliards de dollars par an pour les secteurs touchés. Tim Cranton a insisté lourdement sur l’impact des bots, appelant à une vaste concertation sur le sujet et à un regroupement des armes pour lutter contre ce fléau.

Selon Cranton, la guerre contre les bots et les PC zombies demande une approche contenant plusieurs facettes : « Légalement, techniquement, et en éduquant les utilisateurs ». Cette éducation doit faire face aux méthodes toujours plus élaborées et subtiles employées par les pirates pour arriver à leurs fins, dissimulant à tout va des programmes malveillants et profitant de la moindre faille de chaque logiciel.


Dans cette bataille, les courriers électroniques sont une cible prioritaire. Lors de la conférence, il a été indiqué que 90 % des courriers en circulation sont des spams, et Christian Aghroum, du ministère français de l’Intérieur, insistait en outre sur la part de responsabilité de ces spams dans le problème global du cybercrime. On y trouve régulièrement du contenu infecté, en particulier des images.

La convention sur le cybercrime du Conseil européen est unique en son genre dans le monde, et Tim Cranton s’est appuyée sur cette « longueur d’avance » pour proposer la création d’une école technologique largement liée au domaine de la sécurité.

De plus, il faut signaler que la convention a un caractère international, dépassant largement les frontières de l’Europe. Par exemple, des représentants d’Afrique du Sud, des Philippines, du Brésil et de l’Égypte étaient présents, et ont indiqué que les lois de leurs pays respectifs seraient modifiées pour prendre en compte le plan de lutte global défini par la convention.

Contrôlez un ordinateur à distance

VNC

Que celui qui n'a jamais penser à commettre l'irréparable devant un ordinateur qui ne répond pas me jette la première souris ! Lequel d'entre vous n'a jamais eu envie de crier au secours devant un insoluble problème de fichier perdu ? Qui n'a pas soupiré à ce moment crucial « Ah s'il était là » en pensant au fameux copain qui s'y connait en informatique et qui aurait sûrement pu, lui, récupérer ce satané fichier qui ne veut plus s'ouvrir. Le VNC (Virtual Network Computing) ça sert à ça, mais à bien d'autres choses aussi !

Ce protocole, qui permet de mettre en relation deux ordinateurs distants, va autoriser :

-soit à un utilisateur d'accéder à sa machine depuis l'extérieur (utilisation de type administrateur) ;

-soit à une personne qui rencontrerait quelques difficultés avec telle ou telle application à demander de l'aide à un ami féru d'informatique.


Real VNC, dont la simplicité et l'efficacité ont fait leurs preuves et que vous pouvez télécharger depuis notre logithèque, est un des programmes utilisant ce protocole. Nous allons vous présenter ici les fonctionnalités de la version gratuite de ce programme qui pourra éviter à certains d'entre vous de dépenser des sommes folles en assistance téléphonique ou en faisant appel à l'altruisme naturel de votre gentil beau-frère...










Tutorial offert ici :
http://www.clubic.com/article-74628-3-controle-ordinateur-distance-assistance.html


VNC, le principe

Définition

Le Virtual Network Computing est un protocole (tout comme le http, le ftp ou le ssh) qui sert à mettre en connexion deux ordinateurs distants. Il se décompose en deux parties, le client et le serveur. Le serveur est le programme esclave sur la machine qui partage son écran, et le client (appelé aussi le "viewer") est le programme maître qui regarde et interagit éventuellement avec le serveur. Le lien établi est étroit, car l'ordinateur demandant la connexion (le client) peut, avec ses propres périphériques de saisie (clavier, souris), piloter l'ordinateur serveur. Pour imager ce qui se passe, l'utilisateur réclamant le contrôle d'une machine va obtenir sur son écran exactement la même chose que ce que l'autre personne à distance observe sur le sien. Ce genre de manipulation devient extrêmement puissante lors d'une assistance via un réseau (intranet ou Internet).

Quentin Stafford-FraserLe VNC est un protocole indépendant de la plateforme, et s'il existe de nombreuses solutions pour MAC ou Linux (ssh -X pour les habitués), rares sont les possibilités permettant de contrôler un PC sous Linux par un logiciel fonctionnant sous Windows ...

Créé au laboratoire Olivetti & Oracle Research Lab, le développement du VNC fut poursuivi par la firme AT&T de Cambridge qui racheta le laboratoire en 1999, par des développeurs comme Tristan Richardson, Quentin Stafford-Fraser ou James Weatherall pour ne citer qu'eux. Le code source du programme VNC original est en open-source sous licence GNU/GPL, comme la plupart des variantes de VNC disponibles aujourd'hui.

Principe

Pour afficher sur l'écran du client ce qui se passe sur celui du serveur, le protocole se base sur le Remote Frame Buffer (RFB) dont le principe de fonctionnement est très simple : il envoie des fonctions du type « Insérer un rectangle de pixel à la position x,y donnée ». Cependant cette méthode utilise beaucoup de bande passante, et réduire le débit nécessaire à une utilisation fluide est indispensable. Pour cela, des méthodes d'encodage sont nécessaires, comme le « raw encoding » (qui est supporté par tous les clients et serveurs) où les pixels sont transmis de gauche à droite par ligne. Après le premier écran transféré, seul les rectangles modifiés sont envoyés. Cette méthode fonctionne très bien si une petite portion de l'écran change d'une image à l'autre (comme un pointeur de souris qui se déplace sur le bureau, ou du texte tapé), mais l'utilisation de bande passante augmente fortement si beaucoup de pixels changent et donc doivent être transmis (une vidéo en plein écran est le meilleur exemple).

Vous l'aurez compris, afficher les applications d'un ordinateur distant en mode graphique sur son propre écran demande une bande passante non négligeable de la part du serveur, même si l'optimisation des logiciels permet de limiter la nécessité d'une connexion haut débit (il existe en effet des méthodes de compression nettement plus puissante que le « raw encoding » ).


Quid de la sécurité ?

Il faut savoir que le protocole VNC n'est pas sécurisé par défaut et peut bien évidemment poser des problèmes de sécurité, à l'instar de tous les programmes offrant un support réseau, d'autant plus que son but premier est d'utiliser une machine a distance. Mais proposant une identification, voire un chiffrement (parfois poussé) des communications, il ne pose pas de problème particulier de nos jours. Cependant, un problème de sécurité a été identifié en mai 2006 sur la version 4.1.1 de "RealVNC Free edition" qui permettait à un pirate de prendre la main sur votre PC sans connaître votre mot de passe avec un « VNC Viewer » (client) modifié. Il est donc impératif, si vous utiliser ce type de logiciel, de vous tenir informer des différentes mises à jour disponible (pas d'inquiétude, aucune faille n'a encore été détectée avec la version que nous vous proposons aujourd'hui).

Moteur de recherche : une journée sans Google

par N. Guillaume: Mercredi 13 Juin 2007, 10:23

Alors que Google domine l'industrie de la recherche en ligne, le 12 Juin était la journée... sans Google. L'occasion de découvrir des moteurs de recherches alternatifs et tout aussi innovants.
//


Historiquement il y a eu l'appel du 18 Juin. Il y aura désormais l'appel du 12 Juin symbole de la journée sans Google.
Cette initiative originale est venue du blog "AltSearchEngines" qui a voulu promouvoir à cette occasion les moteurs alternatifs. On pourra citer parmi eux Exalead ou encore Accoona.
TheInquirer ne pouvait pas passer à coté de ce test original et se propose de le relayer en France d'autant que les règles sont très simples :

- Pendant toute une journée, n'utilisez aucun des 5 moteurs de recherche majeurs que sont Google, Yahoo, Msn Live/search, Ask ou AOL.
En France, Ask étant encore très méconnu, on pourra l'exclure de cette liste et le remplacer par Voila/Orange.
- Ne pas utiliser les méta-moteurs puisqu'ils reprennent bien souvent les résultats des moteurs ci-dessus.
- Ne pas utiliser moteurs "de niche" trop spécialisés sur un secteur en particulier
- Ne pas utiliser de toolbar d'un moteur ci-dessus et changer de homepage durant la journée pour le moteur choisi


Une fois le test réalisé durant 24 heures, il suffit de revenir poster un commentaire résumant l'expérience ( moteur choisi, qualité des résultats, etc... ).
Pour les lecteurs en panne d'idée, le blog à l'origine de cette initiative publie une liste de 100 moteurs alternatifs (majoritairement anglophone).
Après tout cela, il faudra également répondre à une question de poids : Aujourd'hui peut-on vraiment se passer de Google ?
Bon test !

Là ou l'encodage deviens facile !

http://sawatdee.free.fr/generationvideo/video.htm

Tout sur l'encodage video , audio , etc ...

Excellent.

Convertir ses vidéos au format Wii


A peine sortie aux USA que déjà un petit utilitaire destiné à la Wii est disponible. Celui-ci, appelé Wii Video 9, vous permet de convertir un fichier vidéo de type avi, divx ou mpeg au format Wii (Quicktime - MJPEG).


Il ne fonctionne malheureusement que sur PC (désolé pour les Mac) et nécessite le framework .NET 2.0.5 min de Microsoft.


Vous pouvez le télécharger ici : Wii Video 9


Maj : Le framework .NET peut être chargé ici (prendre la version 3) : Framework .NET

Tutoriaux

Besoin d'un tutorial ? (page web qui vous explique un programme avec des images et pas a pas)


venez ici ces tres bien fait :)


Promo étudiant et enseignant sur Office Pro Plus 2007 et Vista

Dans la grande croisade "Microsoft rend le monde People Ready", un nouvel épisode s'écrit aujourd'hui avec une offre qui défie toute concurrence. Microsoft propose sa suite Office Professionel Plus 2007 pour la modique somme de 79€, frais de port inclus, au lieu de 630€. L'offre est réservée aux étudiants, enseignants et personnel administratif depuis plusieurs semaines déjà.Cette offre a été mise sur pied avec l'aval du ministère de l'Education nationale, celui-là même qui déclarait « le poids du logiciel libre au sein de l'éducation nationale reste un argument de négociation avec les éditeurs permettant de tirer les prix des licences commerciales vers le bas ».



Mais ce n'est pas tout puisqu'on pourra aussi acquérir la mise à jour vers Vista Business pour 89€. Attention, l'offre est limitée dans le temps, jusqu'au 30 juin seulement. Il faut simplement se rendre ici et imprimer le PDF, ensuite, direction La Poste. La livraison s'effectuera alors par courrier dans un délai de 6 à 8 semaines à compter de la réception de la demande.
Comme logiciels inclus dans Office Professionnel Plus 2007, citons :

.Word 2007
.Excel 2007
.PowerPoint 2007
.Publisher 2007
.Access 2007
.Outlook 2007
.InfoPath 2007
.Communicator 2007
Faites vous plaisir :)

mardi 12 juin 2007

Test reussi


salut , bon j'ai fait les test pour rentrer a l'armée cette apres-midi et bonne nouvelle, je suis en pleine forme, et j'ai reussi tout les test (enfin presque) car il me reste a repasser le 19 juin un test physique (test 8min velo en dynamo), et un test sur de l'electricite.


Tout ca pour devenir sous-officier (premier sergeant)


eh oui j'ai un 2 rendez vous pour les test car etant honnete j'ai dit que je fumait du cannabis et je dois juste rencontre un neurologue (pas de tracas je fumerais toujour).


enfin voilà une petite nouvelle de ma vie .


Pour ou contre le vote électronique

Voici une nouvelle fois la preuve que ce genre de machine n’est pas fiable.
Ces personnes subtilisent une machine a voter, et en 60 secondes chrono, en change la ROM (c’est a dire la mémoire qui contient les instructions pour comptabiliser les votes).







Impressionnant…

Toutes les anciennes versions de vos logiciels fêtiches


Parce que parfois il vaut mieux avoir un vieux “qui fonctionne” plutôt qu’un tout neuf “qui plante”, ce site propose en téléchargement les anciennes versions d’un tas de logiciels mythique comme ICQ, Mirc, MSN, Putty, Skype, Paint Shop Pro, ITunes, Winamp, GetRight, DirectX, Nero…etc



La liste est vraiment longue, donc n’hésitez pas à aller voir !
Pratique pour installer MSN sur son vieux 486 pour les enfants…



A bookmarker d’urgence: OldVersion.com

dimanche 10 juin 2007

La généalogie web 2.0

Aujourd’hui, je suis tombé par hasard sur un site qui vous permet de gérer en ligne votre arbre généalogique !

Je ne pratique pas ce hobby mais je pense que certains d’entre vous oui ou aimerait s’y mettre.

Ca se passe par ici

http://www.geni.com

Trimark, la technologie anti-pirate inutile

Trimark est LA nouvelle solution anti piratage a la mode. Elle vise les sites et les serveurs Usenet et scan l’intérieur des fichiers musicaux (Mp3 and co) à la recherche de numéros de séries cachés à l’intérieur.

Un numéro de série identifié permettra de le relier à une personne et donc de pouvoir poursuivre cette personne en justice.

On ne sait pas encore exactement comment Trimark fonctionne ni comment ce code persiste dans les fichiers même si ceux-ci sont convertis ou copiés. Non, vous ne rêvez pas.

[Petite parenthèse] Une société française travaille d’ailleurs là dessus depuis plusieurs années. Elle se nomme Advestigo et protège farouchement sa technologie qui d’après ce que j’ai entendu tiendrait dans une DLL (ultra protégée). (en gros, vous ne la trouverez pas sur la mule…Sinon ça voudra dire que Advestigo a coulée)… [Fin de la petite parenthèse]

Evidement Trimark part du pretexte que le pirate a acheté légalement sa musique avant de la lacher sur les réseaux p2p. Cela concerne donc uniquement les petits pirates du dimanche et pas les gros pro du warez qui eux récupère la musique directement à la source, donc sans marqueur le plus souvent.


Les majors et autre société protectrice des gros billets ne seront surement pas interressé par cette technologie mais imaginons que si (car tout arrive)
Si ils l’intègrent à leur Mp3:

-Cela n’inquietera pas les pro du warez qui obtiennent les CDs bien avant tous le monde.
-Cela n’inquietera pas les personnes qui rippent leur CD en mp3 et qui les mettent sur les réseaux p2p
-Cela n’inquietera pas les gens qui enregistrent directement depuis la radio avant de les mettre sur les réseaux p2p
-Cela n’inquietera pas non plus les gens qui seront informés de la technologie Trimark (comme vous !)
-Et cela n’inquiètera pas les gens qui téléchargent (vue que cela vise le propriétaire de la musique)

En fait cela n’inquietera pas grand monde… Je trouve cela assez drôle de constater qu’il y a encore des sociétés assez timbrées (comme Retspan) qui pensent pouvoir vendre des technologies pareilles ! C’est à dire complétement inutilisables.

samedi 9 juin 2007

AHHHHH la cannabis Cup

Amsterdam 2006




Viva liberty to Smoking a Weed Plant


Part Two

1470 EUR pour une TV 50 pouces plasma au Japon

Merci à byD :sign pour nous offrir ce nouveau record avec leur PH-5000DFK, qui se trouve êtres une télévision PDP (plasma) possédant une résolution HD Ready soit du 1366x768, une luminosité de 1000cd/m2 et un ratio de 10000 :1 pour le contraste au prix incroyable de 1470€… Qui dit mieux ?


La PS3 hackée ?

Sony ne va pas être content. Une méthode est en train d'aboutir pour pirater la Ps3.
Des bidouilleurs ont trouvé une méthode qui devrait permettre de perturber les sécurités installées dans la console de salon de Sony, la Playstation 3. "Grâce a l'utilisation de certains programmes contenus dans la fuite du SDK, nous a confié un expert de la chose, une astuce a été trouvée". Dans le SDK (LIRE), le Software Developpement Kit, l'utilisation de hdformater.self du sdk leaked a permis cette découverte qui fait sourire les codeurs de tout poil. La PS3 reconnait bien les DVD sans les rejeter. C'est grace aux SDK de la Wii et de la PSP que des possibilités "underground" ont été mises à jour (LIRE ).



Pour le moment, les bidouilleurs ont réussi à booter, executer un dvd-r de Call of Duty. "Une énorme avancée, confie notre source, On peut espère quelque chose de fonctionnel très rapidement. Il va falloir casser sa tirelire pour graver du Blu ray !" rigole-t-il. Une vidéo sur l'exploit a été diffusée sur Internet.

Surfez parano avec Janus

Vous aimeriez êtres anonyme lors de vos séances de surf car vous êtes du genre parano ?

La solution ? JanusVM…

Il s’agit en réalité d’un environnement virtualisé entièrement sécurisé qui se lance avec le player de chez VMware et qui fait fonctionner ensemble les plus belles technologies telles que openVPN, Tor, Squid, Privoxy at le proxy dns de tor.Cela vous procure au final une couche “sécurité” entièrement transparente et compatible avec la plupart des applications fonctionnant avec TCP.

Ses fonctionnalités:

-Support du Wifi
-Support multi utilisateur sur un réseau local
-Vous protèges des attaques de type homme du milieu
-Vous protège des javascript, java, flash qui peuvent trahir votre anonymat
-Protège votre identité et votre lieu de connexion en masquant votre IP
-Crypte et redirige vos requêtes DNS et tout votre trafic TCP afin de rajouter à la sécurité
-Enlève tout ce que pourrait balancer votre navigateur en terme d’information confidentielles
-Bloque les popups, les publicités, les bannières et autre cochonneries
-Simple à installer et à utiliser
-Fonctionne de manière transparente avec vos applications (qui utilisent TCP - sous entendez les logiciels qui téléchargent vos films de vacances)

Pour utiliser la bête, il suffit d’avoir VmWare ou son player, de télécharger JanusVM et de suivre ces instructions.

vendredi 8 juin 2007

Quelques infos sur la prochaine PSP

Selon diverses sources proches de Sony, le redesign de la PSP est quasiment terminé.Il est question d’un nouvel écran LED prenant moins de place, d’une autonomie des batteries multipliée par quatre, d’un lecteur UMD plus rapide, de 8 Go de mémoire Flash, d’un pad directionnel revu, ainsi que d’un nouveau positionnement des boutons.Bref, on change tout, sauf le hardware.

Des jeux vidéo PC sur Mac

Le monde de la virtualisation vient de franchir une étape avec la sortie commerciale de Parallels en version 3.0, cette version autorise la translation des instructions 3D, ce qui apporte l'émulation DirectX ou OpenGL à vos machines virtuelles, autorisant du même coup à jouer à des jeux PC dans votre machine virtuelle Windows depuis votre bureau d'OS X, sans avoir à redémarrer avec Boot Camp. Une offre d'essai de 15 jours est même disponible sur le site de l'éditeur.Une vidéo de démonstration est même visible juste après, sauf que ce n'est qu'une démonstration de Quake 4, un jeu OpenGL existant déjà sur Mac, on aurait préféré un vrai jeux Direct X en plein écran et sans saccade. Si des gens se sente le courage d'essayer et de donner leurs avis dans les commentaires, vous êtes les bienvenues

Les photos de ma fille a l'hospital







lecon de wallon

The Alphabetizer

Avec ce site, vous pourrez travailler sur des listes de façon assez rapide et sans utiliser excel et ses macros tordues.Vous pourrez donc:

-Ordonner la liste par ordre alphabétique
-Enlever toutes les balises HTML
-Mettre la première lettre du mot en majuscule
-Mettre tous les mots en minuscule
-Supprimer les doublons
-Inverser la liste
-La mélanger aléatoirement
-Mettre des petits numéro devant chaque mots de votre liste
-Les séparer avec le séparateur voulu (point virgule and co, pratique pour les CSV)

Et voilà !

Franchement sympa ce service 2.0. C’est dispo sur TheAlphabetizer

Pliage preferé








La Tulipe

Coller deux feuilles côte-à-côte. Plier le premier tier du montage sans plier le collant. Rabattre le bord gommé et le coller. Plier et rabattre la gomme de la pointe. Remplir le cône avec environ deux cigarettes et pincer le papier qui dépasse.






Faire un grand filtre - prendre un ticket de métro entier - et l'enrouler d'une feuille. Replier une feuille de papier de façon à en faire une bande.Planter le filtre dans le collage.Refermer avec la bande de papier en prenant soin de ne laisser aucun trou d'air









Ca ces pour les motivés qui veulent vraiment gouter toute l'arome de la fleur .
merci au petit rouleur illustrée , pour s'y rendre et voir tout les pliage tres bien explique ces ici :









Rouling Paper Enjoy



Voici quelques idées pour divertir vos soirée canabique .
A fumer avec modération comme cette alcool que l'on bois (matmatah).







Cannabis Plantation

HOLLANDS HOPE

Voici mes petites plantes de cannabis que je plante,



là elles on 3 jour et se porte a merveille de graines feminisées il a fallu 3 jour pour que elles sorte de terre (trop beau).













Je vous tiendrais au courant des avancees cannabique de cette experience dont on vas se regaler.

pour acheter vos graines rendez-vous sur


Dernier travail pour l'ecole


ben oui je passe mon TFE de 3e en technicien en micro et mini ordinateur

je travail sur un tfe qui s'intitule "le hardware"

si quelqu'un le veut ou desire l'utiliser pour lui cela peut se faire sur demande par email :)

63 pages qui vous explique globalement chaque pieces que compose un pc .

Eggdrop IRC gratos pour votre chan

Ces mecs proposent sur leur site de mettre en place gratuitement sur votre channel IRC des bots qui vous permettront au choix:
De virer votre chan des utilisateurs un peu trop grossier
D’afficher des messages publicitaires
De diffuser de l’actu via les flux RSS de vos sites préférés
De proposer des commandes réseaux type traceroute, ping, scan and co
Bref, de pouvoir faire des petites choses sympa de manière automatisée.Ce qui est sympa avec ce service, c’est qu’en plus d’être gratuit et d’utiliser la puissance des Eggdrops (Bots IRC les plus complets et les plus connus), c’est qu’ils prennent l’hébergement du bot à leur compte.

Vous avez juste un formulaire à remplir et hop, le bot viendra s’installer chez vous.
Bon, ça c’est pour le service gratuit. Sachez aussi que pour 5 € / mois, ils proposent aussi un BNC qui en gros vous permet d’être anonyme sur le réseau IRC.
ces sur http://www.bot-irc.net/ bien sur allez zou

Ces vraiment le pied IRC.

Qui a perdu ces dll's ?

Sous vista quelques fois on peut ramer a chercher ces dll's pcq le programme qui etait sur xp tourne, et ne vas pas sous vista



Voici la solution a tout vos probleme de dll's et en plus ces gratuit.

http://www.afreedll.com/

Bon site

Voici un bon site russe (oui on peut le mettre en anglais)
vous trouverez bcp de chose avec leur cracks , ainsi que pour developper un site web, de la musique, pour les film ces pas trop en francais donc.

http://www.softland.biz/

Presentation Family

Bon pour commencer je vais vous montrer le petit monde qui a chez moi.

La femme de ma vie






Le gamin que j'adore



Mon trésor à moi




Voilà pour les humains , ben oue pcq ils y a des animaux.

Premier message


Salut bon voilà le premier message c'est toujours plus pour tester que autre chose.

On y verras un peut de tout dans ce Bl0g, on parleras de film, serie, cinema, ma petite fille, ma femme adoree, mon gamin, un peut de liberte internet, mes travaux maison,canabis,wawa, etc...
Et tout ce qui me passera par la tete.

Tenez vous bien.