dimanche 5 février 2012

GPU Monitor 5.6

GPU Monitor est un gadget Windows qui vous permet d'afficher le constructeur, modèle, GPU (vitesse d'horloge, température, utilisation), mémoire (vitesse d'horloge, taille, utilisation), ventilateur (vitesse, utilisation), vitesse d'horloge de Shader, température de PCB et PCI Express de votre carte graphique. il est compatible Vista , Windows 7 et Windows Server 2008.

Gpu Monitor

Compatible VistaTélécharger GPU Monitor 5.6Compatible avec Windows7


vendredi 3 février 2012

Tor 2.2.35-5

Tor vous protège en faisant transiter vos communications au sein d'un réseau distribué de relais hébergés par des volontaires partout dans le monde : il empêche quiconque observant votre connexion Internet de savoir quels sites vous visitez, et il empêche le site que vous visitez de savoir où vous vous trouvez. Tor fonctionne avec bon nombre d'applications existantes, y compris les navigateurs web, les clients de messagerie instantanée, les connexions à distance, et autres applications basées sur le protocole TCP.

  • Tor empêche quiconque de repérer votre localisation ou vos habitudes de navigation
  • Tor est utile pour les navigateurs web, les clients de messagerie instantanée, les connexions à distance, et encore plus
  • Tor est gratuit et en open source pour Windows, Mac, GNU/Linux / Unix, et Android
Vue d'ensemble :

Tor est un réseau de tunnels virtuels permettant à des personnes ou groupes de renforcer leur confidentialité et leur vie privée sur Internet. Il permet également aux développeurs de logiciels de créer de nouveaux outils de communication dotés de fonctionnalités de confidentialité intégrées. Tor pose les fondations pour un large éventail d'applications afin de permettre aux sociétés et individus de partager des informations sur les réseaux publics sans compromettre leur vie privée.

Les individus utilisent Tor pour empêcher les sites web de traquer leurs informations personnelles, ou celles des membres de leur famille, ou pour se connecter à des sites d'information, services de messageries instantanées, ou ce genre de services qui peuvent être bloqués par le fournisseur d'accès local. Les services cachés de Tor permet aux utilisateurs de publier des sites web ou d'autres services sans révéler la localisation de ces sites. Les gens utilisent également Tor pour les communications sensibles : salons de discussion, forums, afin de se prémunir d'éventuels harcèlements.

Les journalistes utilisent Tor pour communiquer avec plus de sécurité avec les dénonciateurs et dissidents. Les organisations non gouvernementales (ONG) utilisent Tor pour permettre à leurs employés de se connecter à leur site web depuis un pays étranger, sans indiquer à tout le monde autour qu'ils travaillent pour cette organisation.

Les groupes tels qu'Indymedia recommandent Tor pour protéger la vie privée et la sécurité de leurs membres. Les groupes militants tels que l'Electronic Frontier Foundation (EFF) recommandent Tor en tant que mécanisme de sauvegarde des libertés individuelles sur Internet. Les sociétés utilisent Tor comme moyen sûr d'effectuer des analyses concurrentielles, et de protéger les habitudes d'approvisionnement sensibles des oreilles indiscrètes. Elles l'utilisent aussi en remplacement des traditionnels VPNs, qui révèlent la quantité et le timing exact des communications. De quelles localisations les employés ont-ils travaillé tard ? D'où ont-elles consulté des sites de recherche d'emploi ? Quels bureaux d'étude ont communiqué avec les avocats en brevets de la société?

Une branche de l'armée américaine utilise Tor pour de la collecte d'informations sur l'open source, et une de ses équipes a utilisé Tor tandis qu'elle était déployée au Moyen-Orient récemment. Les forces de l'ordre l'utilisent pour visiter ou surveiller des sites web sans laisser d'adresse IP du gouvernement dans les journaux web, et pour effectuer ces opérations en sécurité.

La diversité de personnes qui utilisent Tor est actuellement part l'une des choses qui le rend si sécurisé.. Tor vous cache parmi les autres utilisateurs du réseau, donc plus la base d'utilisateurs sera peuplée et diversifiée, plus votre anonymat sera protégé.

La solution: un réseau anonyme et décentralisé

How Tor works

Tor aide à réduire les risques d'analyses de trafic simples et complexes en distribuant vos transactions par le biais de différents endroits sur Internet, de façon à ce qu'aucun point unique ne puisse vous relier à votre destination. L'idée est similaire au parcours d'une route sinueuse, difficile à suivre, vous permettant d'échapper à quelqu'un qui vous suivrait — tout en effaçant vos traces au fur et à mesure. Au lieu de prendre une route directe de la source à la destination, les paquets de données du réseau Tor choisissent un chemin aléatoire passant par divers relais qui couvrent vos pas de façon à ce qu'aucun observateur à aucun point unique ne puisse dire d'où les données proviennent, ou où elles vont.

Pour créer un parcours réseau privé avec Tor, le logiciel construit incrémentalement un circuit de connexions chiffrées passant par des relais sur le réseau. Le circuit passe d'un bond à l'autre, et chaque relais sur le chemin ne connait que le relais qui lui a transmis la connexion, et celui à qui il doit la remettre. Aucun relais individuel ne connait le chemin complet qu'emprunte une donnée. Le client négocie des clés de chiffrement pour chaque bond du circuit, pour permettre à ce que chaque relais ne puisse pas tracer les connexions qui passent par lui.

Tor circuit step two

Une fois le circuit établi, bon nombre de types de données peuvent être échangées, et différents logiciels peuvent être déployés sur le réseau Tor. Étant donné que chaque relais ne voit pas plus d'un bond sur le circuit, aucune oreille indiscrète ni relais compromis ne peut utiliser l'analyse de trafic pour déterminer la source ou la destination. Tor fonctionne uniquement pour les flux TCP et peut être utilisé par n'importe quelle application dotée du support de SOCKS.

Pour plus d'efficacité, Tor utilise le même circuit pour toutes les connexions effectuées dans les 10 minutes. Les requêtes effectuées ensuite génèrent un nouveau circuit, pour empêcher de faire le lien entre vos anciennes actions et les nouvelles.

Tor circuit step three

Services cachés :

Tor permet également aux utilisateurs de cacher leur localisation lorsqu'ils offrent divers services, comme des publications web ou des serveurs de messagerie instantanée. En utilisant ces "points de rendez-vous", les utilisateurs de Tor peuvent se connecter à ces services cachés, sans que quiconque puisse connaitre l'identité des autres. Cette fonctionnalité de services cachés pourrait permettre à des utilisateurs de mettre en place un site web où les gens posteraient des informations sans se préoccuper de la censure. Personne ne serait capable de déterminer qui a mis en place le site, et personne ayant mis en place un tel site ne pourrait déterminer qui poste dessus.

Compatible avec Windows7Open Source

linux mac

Accéder aux liens de téléchargements


ProgDVB 6.83 (x86/x64)

ProgDVB est un logiciel gratuit qui vous permet de regarder les stations diffusées par satellite et aussi d’écouter la radio directement à partir des chaines par satellite en utilisant des cartes DVB-PCI avec décodeur intégré.

Principales fonctions :

  • Lecture des chaines Internet TV et Radio.
  • Environ 4000 chaines déjà listées
  • Recherche, lecture et enregistrement des clips YouTube.
  • DVB-S (satellite), DVB-S2, DVB-C (câble), DVB-T, ATSC, ISDB-T
  • IPTV
  • TV analogique
  • Lecture d'un fichier audio ou vidéo directement depuis votre PC

Support pour :

  • Télévision haute définition, y compris H.264/AVC
  • Support Picture-in-Picture, ainsi que l'enregistrement / lecture simultanés de plusieurs canaux avec un ou de plusieurs dispositifs.
  • La majorité des DVB, ISDB-T et ATSC, y compris les dispositifs et les interfaces DiSEqC CAM sont supportés
  • Support pour tous les formats de télévision numérique audio: MPEG, AC3, AAC, ...
  • Fonctionnalité Time Shifting avec l'aide de la RAM ou du disque tampon avec une taille illimitée
  • 10 bandes pour l'égaliseur
  • Enregistrement des chaines de télévision et de radio
  • Lecture à partir du disque des fichiers
  • Electronic Program Guide (EPG) de TV numérique ou XMLTV, JTV.
  • Télétexte
  • Sous-Titrage (Télétexte, sous-titres à base d'images)
  • Support pour les VR, VMR7, VMR9 et de rendu EVR notamment OSD (sauf VR) indépendamment du type de canal ou de la présence du signal
  • Broadcasting Network
  • Skins pour l'OSD et GUI
  • Support pour Windows 32 et 64 bits
  • Interface en plusieurs langues.

Support des cartes :

  • Anysee (E30S Plus,...)
  • AverMedia DVB-S
  • Azurewave (TwinHan) (VP-1027, VP-1034, VP-1041,... ).
  • BroadLogic 2030/1030
  • Compro VideoMate DVB-S
  • Digital everywhere FireDTV/FloppyDTV
  • DVBWorld USB2.0 DVB-S/DVBWorldDTV(PCI-Sat), Acorp TV878DS/DS110/DS120, Nextorm NBS240/NSC120
  • GeniaTech products(Digistar DVB-S PCI, satbox, TVStar, Digistar2, Digiwave 103G,...)
  • Hauppauge
  • Kworld DVB-S 100 compatible (Vstream, Dynavision..... )
  • LifeView FlyDVB
  • 10moons
  • Netcast DVB
  • NEWMI Advanced DVB
  • Pinnacle
  • Technotrend
  • Tevii
  • TBS Q-Box
  • Technisat
  • Telemann Skymedia 300 DVB (not official)
  • Tongshi
  • Terratec
  • St@rKey usb box
  • Carte avec drivers BDA (bugs possibles avec certaines cartes)
  • Fonctionne aussi sans carte comme un simple lecteur vidéo

Software 4 etoiles

Compatible avec Windows7

version 32 bits version 64 bits


µTorrent 3.1.2 Build 26710 Stable

uTorrent Mise à jour de la version 3.1.2 !! Pour rappel ce logiciel gratuit de téléchargement utilise comme Vuze/Azureus ou BitTorrent  le protocole des fichiers “ torrents “.

utorrent 3.1

version 64 bits Version 32 bits


Glary Utilities 2.42.0.1389

Glary Utilities vous offre de nombreux outils système puissants et faciles à utiliser ainsi que des utilitaires pour réparer, accélérer, maintenir et protéger votre PC. Glary Utilities vous permet de nettoyer les fichiers indésirables, ainsi que des entrées de registre invalides et les traces Internet. Vous pouvez gérer et supprimer les add-ons du navigateur , analysez l'usage de l'espace disque et de trouver les fichiers en double. Vous pouvez également consulter et gérer les extensions installées, crypter vos fichiers contre tout accès et emploi non autorisé , divisez des gros fichiers en plus petits et à gérer des fichiers puis de les rejoindre. En outre, Glary Utilities comprend des options pour optimiser la mémoire, trouver, réparer ou supprimer des raccourcis Windows invalides , de gérer les programmes qui commencent au démarrage de Windows et de désinstaller le logiciel. Les autres caractéristiques comprennent la suppression sécurisée de fichiers, un dossier vide et un outil de recherche avancée.

Glary Utilities-1

Glary Utilities-2

 Ce logiciel est 100% en Français  <br />Ce logiciel est compatible 2000/XP/VISTA  Ce logiciel est gratuit !!

Glary Utilities 2.42.0.1389 - Standard Build                         Télécharger Glary Utilities

Glary Utilities 2.42.0.1389 - Portable ( pas d’installation ) Télécharger Glary Utilities Portable


Anti-Trojan Elite 5.5.8

Anti Trojan Elite (ATE) est un nettoyeur de malwares, il peut détecter et nettoyer les logiciels malveillants sur le disque dur et dans la mémoire . Anti Trojan Elite fournir un pare-feu pour les logiciels malveillants en temps réel pour l'utilisateur, une fois un trojan ou un keylogger aurait été chargé, l'ATE peut détecter, bloquer et ensuite le nettoyer à temps avant qu'il ne commence à vous nuire . L'ATE peut détecter actuellement plus de 22000 chevaux de Troie, les vers et les enregistreurs de frappe., Anti Trojan Elite a quelques utilitaires particuliers. L'utilitaire de réseau peut été utilisé pour déconnecter des connexions TCP suspectes; L'utilitaire processus peut été utilisé pour tuer les processus suspects, même les processus ayant des privilèges système avant qu'ils aient la capacité de décharger leurs modules suspects dans tous les processus; L'utilitaire de réparation du registre peut été utilisé à la réparation du registre modifié par les logiciels malveillants; L'utilité de surveillance du registre peut été utilisé pour réparer tout changement de clés de registre et des valeurs importantes ceci en temps réel.

Compatible avec Windows7 Télécharger Anti Trojan Elite 5.5.8 Compatible Vista