WINDOWS
Un simple mouvement de glisser/déposer de souris permettrait d’assurer tous les transferts [...] transferez tous vos fichiers dans les normes deplacer un fichier depuis un pc vers un iphone ou un ipod est tout sauf facile , meme les logiciels de transfert officiels y parviennent difficilement / toutefois les utilisateurs meritent d’utiliser un programme plus performant comme copytrans manager | profitez de votre collection de musiques sur un ipod ou un iphone grâce à copytrans manager
copytrans manager est un utilitaire gratuit de transfert de fichier audio depuis un ordinateur vers un iphone ou un ipod ; ce programme a la particularité d’accepter le transfert d’autres types de fichiers comme les applications les vidéos les films les livres audio et même les podcasts : Outre le transfert copytrans manager assure aussi la gestion du contenu d’un iphone ou d’un ipod à partir de la création de nouvelles listes de lecture
De plus l’application permet à l’utilisateur d’éditer des playlists existants et d’ajouter des pochettes grâce à l’éditeur de tag les chansons pourront être facilement trouvées copytrans manager fournit également plusieurs... un simple
Shareware | Editeur : WindSolutions | Langue :

| Ajouté le :26/08/2014 | Mise à jour le :26/08/2014
Multimédia >
Musique >
CopyTrans Manager
MAC
Texture mouvement couleur… il prend en compte toutes les précisions c’est la raison pour laquelle son utilisation nécessite un minimum de connaissance en graphisme et en modélisation 3d [...] blender le logiciel open source de creation 3d l’alternative ideale aux versions payantes des logiciels de modelisation 3d la suite d’outils de modélisation 3d blender permet de concevoir des objets ou animations avec un réalisme époustouflant , rendu de qualité
gratuit
plusieurs possibilités de modélisation offertes
blender dispose de toutes les fonctionnalités de modélisation 3d pour créer des objets images ou animations avec un rendu réaliste / le logiciel intègre tout un panel d’outils de création de modélisation ou d’animation 100% 3d | De la conception de formes simples de nurbs en passant par des courbes de bézier blender permet la réalisation de toutes sortes de b spline combinée avec des opérations booléennes pour un excellent rendu ;
Il est aussi équipé de fonctionnalités plus avancées notamment le dépliage uv le gréage et même l’armaturage : le programme permet bien entendu la déformation ou morphing d’images ... texture
Logiciel Libre | Editeur : Blender Foundation | Langue :

| Ajouté le :21/02/2014 | Mise à jour le :26/03/2014
Utilitaires >
Création 3D >
Blender Mac
WINDOWS
Picasa est un utilitaire qui permet non seulement de gérer le stockage des photos mais également de les retoucher et de les partager sur le réseau social google+ [...] un gestionnaire de collections photos qui inclut des fonctions de retouche et de partage , gerer retoucher et partager les fichiers image avec picasa / le logiciel peut par exemple classer les photos par album selon plusieurs critères | il propose aussi de nombreuses fonctionnalités d’édition ; Plusieurs fonctions de retouche :
Gestion simplifiée des collections photos interface intuitive picasa rend la gestion des collections photos plus facile une fois installé le logiciel propose de scanner tous les disques durs pour rechercher les fichiers d’images et de vidéos les fichiers trouvés sont ensuite présentés à l’utilisateur lequel peut facilement les organiser dans différents albums via un simple glisser/déposer l’interface de picasa est conviviale et intuitive il propose plusieurs modes d’affichage des photos l’utilisateur aura le choix entre visionner les images en mode plein écran sous forme de liste ou encore en mosaïque ... picasa est un
Freeware | Editeur : Google | Langue :

| Ajouté le :20/02/2014 | Mise à jour le :08/08/2014
Multimédia >
Images >
Picasa
ARTICLE
Le reste 88% est issu des liens qui redirigent les internautes vers des pages internet falsifiées même quand ces derniers se trouvent sur un logiciel de messagerie instantanée un réseau social ou même un moteur de recherche [...] Durant ces douze derniers mois les attaques de type phishing hameçonnage en français ont connu une progression de près de 87% passant de 19 9 millions d’internautes touchés à 37 3 millions ,
Selon l’enquête des laboratoires russes ce sont principalement facebook yahoo amazon et google qui sont ciblés par les pirates / le phishing ne fut au départ qu’une simple attaque utilisant les spams afin de piéger les internautes | cette tendance a depuis évolué et s’est sophistiquée au fil des années ; les résultats de l’enquête de kaspersky lab révèlent que les attaques de type phishing doivent être considérées comme des menaces à part entière : en effet depuis un moment seules 12% des attaques d’hameçonnage sont faites via des spams en ce qui concerne les pays les plus touchés par cette attaque la russie occupe la première place suivie des etats unis et l’inde ... le reste 88%
Ajouté le :07/12/2013 | Mise à jour le :07/05/2014
Antivirus et sécurité >
Kasperky Lab dévoile les résultats d'une étude sur les attaques de phishing
ARTICLE
Pour pouvoir utiliser le réseau social facebook par exemple dont la limite d’âge est de 13 ans ces enfants indiquent un âge mensonger lors de leur inscription [...] des enfants de 6 ans sur les sites porno
pour bitdefender il est désormais certain que les enfants âgés de moins de 6 ans passent beaucoup de temps sur les sites pornographiques tandis que ceux avoisinant les 8 ans commencent le flirt virtuel sur web , de plus en plus précoces un grand nombre d’entre eux utilisent les logiciels de messagerie instantanée pour discuter avec des amis / 3 | 45% de ces enfants recourant au chat et 2% des addicts de jeux en ligne n’auraient pas plus de 5 ans ; car selon cette étude 25% des enfants interrogés auraient un compte facebook alors qu’ils sont âgés de 12 ans tandis que 17% de ceux âgés de 10 ans utiliseraient le réseau social : Pour les plus âgés d’entre eux l’intérêt est ailleurs comme par exemple sur les sites incitant à la haine
Ils seraient par exemple 17% à lire ou à publier des messages à caractère haineux à l’âge de 14 ans ceux de 15 ans seraient 16 52% tandis que ceux de 16 ans seraient 12 ... pour pouvoir
Ajouté le :10/09/2013 | Mise à jour le :19/05/2014
Antivirus et sécurité >
Etude Bitdefender : les enfants portés sur le porno à partir de 6 ans
ARTICLE
Cyberbunker était le coupable idéal pour spamhaus et cloudflare surtout après la prise de position de kamphuis et le lancement du mouvement stophaus [...] "ministre des télécommunications et des affaires étrangères de la république autoproclamée de cyberbunker"
sven k , est un personnage / ermite itinérant ayant installé son bureau dans son van le pdg de cyberbunker n’a pourtant pas échappé aux autorités espagnoles qui l’ont arrêté hier pour suspicion de cyberattaque envers spamhaus | une attaque par déni de services qui selon l’organisme suisse ralenti l’internet mondial tellement celle ci était violente ; Dans les faits ce sont surtout les serveurs de cloudflare qui ont subi un fort ralentissement cette nuit là…
sven olaf kamphuis de son vrai nom est un hacktiviste apparemment membre du parti pirate il portait un t shirt aux couleurs du parti lors de son arrestation luttant pour la non censure des sites et la liberté d’expression :
Cette arrestation arrive au bon moment pour les protagonistes cloudflare envisage une levée de fonds d’un milliard de dollars et ce dernier tout comme spamhaus ont largement exagéré l’attaque dont ils furent... cyberbunker
Ajouté le :08/04/2013 | Mise à jour le :15/09/2014
Antivirus et sécurité >
Le cerveau présumé de la plus grande cyberattaque mondiale des Pays-Bas arrêté
ARTICLE
Une application tout ce qu’il y a de légitime
le jeu texas hold’em poker de zynga est une des applications les plus populaires sur le réseau social avec 35 millions d’utilisateurs mensuels inscrits [...]
Les modules de protection de réseaux sociaux vous permettent de vous affranchir d’une bonne partie des problèmes eset met par exemple à votre disposition le eset social media scanner que nous vous recommandons , les escrocs derrière cette attaque reliaient les données recueillies auprès des personnes infectées aux comptes du jeu utilisaient un phishing pour obtenir les identifiants de connexion facebook des victimes / ainsi ils pouvaient obtenir des données statistiques sur leur score dans le jeu et s’en servir pour justifier leur attaque | les responsables avaient à disposition un parc de 800 machines infectées pour pouvoir traiter toutes les requêtes sans avoir à intervenir directement ; principalement actif en israël le cheval de troie a pu tout à fait se propager dans d’autres pays mais il a été désactivé un an après sa découverte et l’enquête menée par eset et le cert computer emergency response team : eset met en garde les personnes inscrites sur facebook... une
Ajouté le :19/08/2013 | Mise à jour le :19/05/2014
Antivirus et sécurité >
Des traces de cheval (de Troie) détectées chez des utilisateurs Facebook
ARTICLE
Dans un mouvement d’euphorie pandasecurity s’est permis un post sur le blog panda labs et s’est empressé de le diffuser via les réseaux sociaux [...] panda security piraté en représailles
hector xavier monsegur s’est retrouvé en bien fâcheuse posture l’été dernier , Arrêté par le fbi après s’être connecté sur un forum sans masquer son ip il a dû travailler en tant que taupe pour le fbi au risque de perdre la garde de ses enfants /
Surnommé sabu il a ainsi pu fournir aux autorités un bon nombre d’informations sur l’identité des autres membres de lulzsec et d’anonymous groupe sympathisant mais moins hiérarchisé | le fbi aurait ainsi pu mettre la main sur les ordinateurs des 5 autres personnes arrêtées et ainsi découvrir les catalogues complets d’artistes sony dont mickael jackson piratés lors du hack des sites de l’éditeur japonais ; c’est peut être pour cette raison que le bureau a effectué cette action de peur que les titres inédits que sony allait sortir ne se retrouvent sur la toile : malheureusement pour l’éditeur de logiciels de sécurité anonymous n’a pas... dans un
Ajouté le :08/04/2012 | Mise à jour le :03/10/2014
Antivirus et sécurité >
Lulzsec décapité par le FBI
ARTICLE
A la lisière de la légalité ces sites constituent une mine d’or pour les adeptes du « social engineering » méthode d’infiltration et de duperie qui permet de récupérer un soda gratuitement une console de jeu neuve ou d’espionner l’onu [...] Virus keyloggers malwares : faites votre marché
les virus chevaux de troie keyloggers et autres logiciels nuisibles ne sont pas tous créés dans un but anarchique par de jeunes étudiants contestataires ,
Ils peuvent être développés dans un but purement mercantile et destinés à être uniquement revendus / ainsi on compte sur la toile des sites obscurs cachés qui restent volontairement confidentiels | ces sites le plus souvent de simples forums ou des pages sans fioritures sont autant de lieux d’échange de connaissance sur le hacking en général le plus souvent innocent et parfois destinés à accueillir des liens vers de véritables boutiques en ligne avec page de paiement sécurisé pour acheter la parfaite panoplie du pirate : bots keyloggers codes de virus mais aussi informations personnelles générateurs de numéro de carte bancaire faux antivirus…ce sont finalement les méthodes du e commerce à la sauce... a la lisière
Ajouté le :22/02/2014 | Mise à jour le :22/10/2014
Antivirus et sécurité >
Où acheter un virus ?
ARTICLE
Icloud social engineering wired et une dose d’amazon
mat honan est un journaliste high tech reconnu dans la profession [...] le social engineering n’est pas encore considéré comme un « hack » sérieux mais pourtant les macusers sont des victimes en puissance et beaucoup plus vulnérables du fait de sentiment de sécurité qu’ils éprouvent , ancien de chez gizmodo il travaille pour wired et en fervent applephile possède toute la panoplie des équipements de la marque à la pomme : macbook ipad iphone et bien entendu un compte icloud pour partager ses données / Vendredi dernier sa journée a été ruinée par une équipe de jeunes hackers lorsqu’ils décidèrent de pirater son compte gmail et d’accéder à son compte icloud avant d’en effacer les données |
Son compte twitter a également été détourné mais tous ses appareils avaient été rendus inaccessibles et surtout il a perdu un grand nombre de fichiers personnels dont des photos ; il n’a jamais fait de copie de secours : phobia le jeune hacker de 19 ans est entré en contact avec honan déclarant qu’il avait fait cela pour pointer du doigt... icloud
Ajouté le :17/06/2014 | Mise à jour le :17/06/2014
Antivirus et sécurité >
Comment un hacker a forcé Apple à revoir sa politique de sécurité
ARTICLE
Les protections antivirus ne suffisent plus et les pirates utilisent des techniques évoluées de social engineering et d’infiltration [...] stuxnet duqu poisonivy : les coupables ont un nom
au mois d’août dernier mcafee publiait un rapport explosif sur une gigantesque vague de cyber attaques portant le nom shadyrat touchant diverses institutions internationales et industries notamment de l’armement , 72 de ces cibles ont été découvertes pour une infiltration qui aurait débuté en 2006 et obligeant plusieurs compagnies ou l’onu a revoir leur politique de sécurité / Depuis il ne se passe pas une semaine sans que de nouvelles alertes concernant la sécurité industrielle ne tombe sur les fils d’actualité : cyber attaques au japon visant les usines d’armement centrales nucléaires ou le gouvernement infiltration d’areva ou d’usines chimiques…et des découvertes |
Par exemple le ver duqu a été désigné comme le digne héritier de stuxnet ; ce malware est plus évolué et surtout très discret il a été pensé comme un outil précis et rapide il s’autodétruit au bout de 36 jours pouvant enregistrer... les
Ajouté le :22/04/2014 | Mise à jour le :22/10/2014
Antivirus et sécurité >
L’industrie visée par le cyber-terrorisme
ARTICLE
Le mouvement anonymous anonyme est un rassemblement de communautés placés sous une bannière portant le nom d’anonymous ou anon qui a pour motivation la liberté d’expression sur le net et en dehors [...] nous ne parlerons pas ici des anonymes agissant dans l’ombre et pourrissant nos machines de malware divers et variés , Ils utilisent différents moyens pour faire entendre leur message avec comme devise « nous ne pardonnons pas nous n’oublions pas » /
Bien que le l’utilisateur ne craigne rien directement de cette communauté pacifique il faut savoir qu’une de leur « arme » est un logiciel appelé loic low orbit ion cannon canon ionique en basse orbite qui permet d’attaquer un site ou un serveur | ce logiciel gratuit peut être installé par n’importe qui et son danger réside dans le fait qu’un membre de la communauté anonymous peut demander à des tiers l’autorisation d’utiliser son ordinateur comme un botnet volontaire ; de jeunes internautes non expérimentés en ont fait les frais et ont été interpelés dans des cas de cybercriminalité notamment après la divulgation de câbles diplomatiques par le site wikileaks : le mouvement
Ajouté le :08/04/2012 | Mise à jour le :05/01/2015
Antivirus et sécurité >
Le risque Anonymous
ARTICLE
Chantre du mouvement antisec ces hackers se sont fait connaître pour les attaques contre les sites de média comme sony ou pbs mais aussi le site pornographique pron [...] torrent ainsi qu’un message incitant les hackers à perpétuer le mouvement antisec qui vise à dissimuler les failles de sécurité trouvées sur les sites importants afin que celles ci ne soient jamais corrigées , lulzsec et mort mais antisec continue
la nouvelle est tombée le 26 juin via twitter lulzsec a mis fin à ses activités volontairement après une campagne hyperactive de cyberterrorisme / com ou les sites gouvernementaux américains | dans un communiqué relié rapidement par les réseaux sociaux et les sites spécialisés le groupe a établi son bilan et affirmé que la motivation première était l’amusement et l’anarchie ; La fin de cette histoire se résume maintenant à un butin de guerre des informations récupérées et mises à disposition de tous via un :
chantre du
Ajouté le :08/04/2010 | Mise à jour le :26/08/2014
Antivirus et sécurité >
La fin annoncée des Lulzsec
ARTICLE
Pas seulement utilisé en informatique le social engineerinng peut être rencontré partout et surtout au travail [...] aussi vous l'aurez compris c' est sur le facteur humain que se base le social engineering , mode de fonctionnement du social engineering le facteur humain et l'organisation des entreprises sont les principales failles qu' utilise le social engineering / dans le but d'être plus crédible lors de discussions avec certains membres du personnel les personnes utilisant le social engineering se perfectionnent de plus en plus dans le langage utilisé dans les entreprises ainsi il est plus facile pour eux d'établir une relation de confiance avec la personne qu'ils vont attaqués | cependant internet est aussi utilisé par les personnes pratiquant le social engineering car il leur offre une palette d'outils supplémentaires ex ; Les moyens de protections
sensibiliser les employés aux techniques du social engineering :
Cette technique fait souvent son apparition lorsque'il y a des informations ou des ressources en jeu ainsi les grandes entreprises à cause du grand nombre d'informations qui y circulent et du grand nombre de personnes qui y travaillent sont les cibles privilégiées de ce type d'attaques en effet aider son prochain et lui accorder sa... pas seulement
Ajouté le :12/08/2014 | Mise à jour le :12/08/2014
Antivirus et sécurité >
Social Engineering : Définition et fonctionnement
ARTICLE
Le monde des logiciels néfastes est en perpétuel mouvement et kaspersky s'ajuste pour affronter ces menaces [...] kaspersky anti virus 2011 est un programme détaillé qui protège l'utilisateur de nombreuses menaces incluant les bots worms trojans rootkits spyware virus et autres logiciels malveillants , mieux qu'un scan traditionnel le logiciel comporte des technologies avancées mises en place pour détecter et prévenir d'éventuelles nouvelles menaces / le nouveau desktop security gadget la technologie system watcher ainsi que d'autres améliorations du logiciel sont quelques unes des nouvelles caractéristiques de 2011 | portée de la protection : en ce qui concerne le logiciel antivirus de bureau kaspersky anti virus couvre tout au fur et à mesure ; Le logiciel est programmé pour protéger les utilisateurs sous différents angles détectant avec efficacité prévenant et supprimant toute forme de logiciel néfaste :
Le logiciel antivirus est équipé pour protéger les utilisateurs des virus traditionnels mais possède également une technologie avancée pour les protéger de menaces nouvelles et inconnues de plus il contient quelques outils et des... le monde des
Ajouté le :10/07/2014 | Mise à jour le :10/07/2014
Antivirus et sécurité >
Kaspersky Antivirus 2011
ARTICLE
De nombreux effets de mouvement peuvent très bien être ajoutés au clip pour donner une impression de documentaire [...]
Possesseur d’une machine mac réjouissez vous avec imovie en essayant de mettre à profit les diverses fonctionnalités de ce logiciel dans vos projets de montage vidéo non professionnels , cette mouture signée apple permet de transformer ses vidéos personnelles en des séquences de très bonne qualité pour revivre aussi bien les moments de joie tout comme les moments de tristesses
genre un enterrement ou les acteurs de "plus belle la vie" une soirée des sept d'or / une fois le projet finalisé vous n’allez plus le perdre de vue avec l’envie enivrante de le partager à votre entourage grâce à la fonctionnalité incluse dans imovie | apple a développé un logiciel puissant et riche en fonctionnalités ; sa vidéothèque donne facilement l’accès à tous les vidéos : il suffira de consulter la bibliothèque d’évènements pour identifier les pistes jamais enregistrées les meilleures scènes seront mises en relief avec les étiquetages prédéfinis ou personnalisés à partir des... de nombreux
Ajouté le :11/08/2014 | Mise à jour le :11/08/2014
Multimédia >
iMovie, le logiciel de montage vidéo d’Apple
ARTICLE
Les femmes constituent juste un exemple parmi tant d’autres sur les effets du réseau social et de l’internet sur les mœurs [...] une récente étude réalisée par le mythique fournisseur de sécurité mobile et internet : avg technologies nous révèle un changement majeur mettant en exergue l’évolution de l’utilisation du web par les femmes , les recherches ont été surtout concentrées sur le comportement des femmes vis à vis de l’internet pour créer et gérer des relations amoureuses / les réseaux sociaux et les appareils mobiles sont devenus l’un des piliers sur lequel les femmes reposent leurs vies amoureuses | en effet les sondages effectués auprès de 4000 femmes en france aux usa au canada en allemagne au brésil et au royaume uni sont formels quant à ce changement perçu par les observateurs ; les femmes sont de plus en plus nombreuses à rechercher l’âme sœur sur la toile en pensant y dénicher l’homme idéal ; le prince charmant : L’internet rejoint alors les méthodes traditionnelles permettant à deux êtres de s’unir et de s’aimer
Plus d’un tiers des femmes... les femmes
Ajouté le :10/07/2014 | Mise à jour le :10/07/2014
Antivirus et sécurité >
Avg: les femmes plaquent leurs mecs par téléphone
ARTICLE
On affiche ses dernières en pinçant l’écran et le mouvement inverse pour accéder au bureau classique [...] le nouvel os de windows fait déjà beaucoup parler de lui mais rares sont ceux qui le maîtrisent déjà , quoi de plus normal puisque cette nouvelle mouture constitue une dérive complète à toutes les versions précédentes de windows / voici quelques astuces qui vous serviront de bases pour aboutir à la manipulation parfaite de windows 8 | la nouvelle interface windows :
sans conteste la plus grande innovation : windows 8 révolutionne windows par son interface ; Outre le bureau classique elle intègre une seconde interface appelée « interface windows » ou métro et se caractérise par son défilement à l’horizontale et ses blocs colorés des « tuiles » :
Notez que cette nouvelle interface ne dispose plus du bouton démarrer pour le récupérer il suffit d’utiliser les applications startmenu8 start8 ou vistart windows 8 se distingue notamment par ses charms bar snap var et app bar il s’agit des barres d’outils situés à droite à gauche et en bas de... on affiche
Ajouté le :28/12/2012 | Mise à jour le :11/03/2014
Utilitaires >
Windows 8 sur le bout des doigts
ARTICLE
Ses utilisateurs pourront suivre l’évolution de leurs comptes bancaires leurs portefeuilles d’actions ou encore le mouvement de leurs revenus et de leurs dépenses [...]
Avant d’expliquer la notion de comptabilité d’entreprise il est indispensable de passer par la comptabilité personnelle , chaque individu éprouve le besoin de suivre ses comptes et de gérer lui même son bilan prévisionnel de recettes et de dépenses / dans la plupart des cas les gens ont recours à la compta personnelle pour préparer leurs déclarations fiscales | l’évolution technologique et surtout des applications informatiques ont facilité la tâche de tout le monde ; les logiciels de compta personnelle émergent progressivement sur les diverses plateformes d’exploitation : les versions sous linux ne tardent pas à faire surface avec les logiciels libres comme : grisbi gnucash et eqonomize grisbi est un logiciel de comptabilité personnelle très simple à utiliser son intuitivité permet de l’exploiter aussi bien pour un usage basique que pour un usage avancé cette application gère les diverses catégories de recettes et de dépenses les... ses
Ajouté le :30/11/2012 | Mise à jour le :26/03/2014
Comptabilite >
Des logiciels de compta personnelle sous Linux