mardi 15 mai 2012

Parted Magic 2012.05.14

La fonction principale de Parted Magic, comme son nom l’indique, est de repartitionner les disques durs. Pour cela, il utilise une version personnalisée du célèbre logiciel libre GParted . Il s’agit donc d’une alternative entièrement gratuite à des produits commerciaux et lourds tels que Partition Magic. Mais Parted Magic permet de faire beaucoup plus encore. Voici un petit aperçu des fonctions disponibles:

  • Créer, formater, redimensionner ou déplacer des partitions Windows (ntfs, fat16, fat32) mais aussi tous types de partitions Linux (ufs, ext2, ext3, reiser3, xfs, jfs et même reiser4) ou MacOS (hfs, hfs+).
  • Effacer intégralement le disque dur à l’aide d’un formatage de bas niveau, afin de garantir que les données qui s’y trouvaient ne puissent pas être récupérées.
  • Effectuer une sauvegarde ou une restauration d’une partition ext2, ext3, reiser3, xfs, jfs, fat16 ou fat32 (le support de hfs, ufs et ntfs est expérimental) à l’aide de Partimage . Les fichiers image sont compressés à la volée et peuvent être stockés sur une clé USB, un disque dur externe ou une autre partition. Parted Magic est donc également une alternative à Norton Ghost, même si Partimage ne gère pas encore très bien les partitions Windows formatées en ntfs pour cette tâche.
  • Accéder en lecture et en écriture à tous types de partition afin de sauvegarder les documents sur une machine qui ne démarre plus par exemple, ou encore supprimer des fichiers de virus impossibles à supprimer lorsque Windows est démarré.
  • Connecter des clés USB ou des disques durs externes USB pour y sauvegarder ou restaurer des données, mais aussi lire et graver des CD ou DVD à l’aide du logiciel Xfburn. En effet, puisque le CD de Parted Magic est éjecté après son chargement, le lecteur est disponible.
  • Récupérer des fichiers supprimés par mégarde sur des disques ou sur des cartes mémoires à l’aide de PhotoRec et safecopy .
  • Afficher la configuration matérielle complète d’un PC grâce à gtk-lshw, une interface graphique pour lshw .
  • Depuis la version 2, surfer sur Internet avec Firefox grâce au support réseau de base.
  • Restaurer un chargeur de démarrage GRUB ou LILO effacé par Windows, ou inversement restaurer le chargeur de démarrage de Windows grâce à ms-sys .
  • Visualiser des images, synchroniser des arborescences de fichiers avec rsync, compresser et décompresser des archives zip, gzip ou bzip2 avec Xarchiver , utiliser votre éditeur de texte ou éditeur hexadécimal préféré, une calculatrice, etc.

Tout cela s’exécute à la vitesse de l‘éclair, l’interface graphique est agréable et claire, les fontes sont lissées, de nombreux pilotes vidéo sont supportés, et le kernel Linux le plus récent est utilisé à la sortie de chaque nouvelle version, ce qui garantit une compatibilité matérielle maximale.

PartedMagic_1

PartedMagic_2

Source : digitalia.be pour les commentaires.

Software 5 etoiles

dow Utiliser Parted Magic à partir d’une image iso , en version32bits télécharger ce fichier  => pmagic_2012_05_14.iso

dowUtiliser Parted Magic à partir d’une image iso , en version 64 bits télécharger ce fichier => pmagic_2012_05_14_x86_64.iso

dowUtiliser Parted Magic PXE, ( Linux en 32 bits ) commencez par télécharger ce fichier => pmagic_pxe_2012_05_14.zip

dowUtiliser Parted Magic PXE, ( Linux en 64 bits ) commencez par télécharger ce fichier => pmagic_pxe_2012_05_14_x86_64.zip


Freemake Video Converter 3.0.2.9

Convertissez vos vidéos dans les formats (AVI, MP4, WMV, MKV, FLV, SWF, 3GP, MPG), et périphériques (Apple, PSP, Android), rippez et gravez les DVD, créez des diaporamas photos, éditez vos vidéos et envoyez tout sur YouTube!

Free Video Converter

Convertisseur Vidéo  Freemake Video Converter accepte des vidéos d'entrée en AVI, MP4, MKV, WMV, MOV, 3GP, 3G2, SWF, FLV, TSD, AVCHD, MOV, DV, RM, QT, TS, MTS, et bien plus encore. Importez de la musique (MP3, AAC, WMA, WAV), et des photos (JPG, BMP, PNG, GIF) pour les transformer en vidéo.

Pour Plus d’infos sur ce logiciel , veuillez consulter le post suivant !

Pour travailler avec les logiciels Freemake, vous aurez besoin de .NET Framework 4.0 Client . Si vous ne l'avez pas, notre assistant d'installation l'installera automatiquement sur votre PC.

Compatible avec Windows7 Télécharger Freemake Video ConverterCompatible Vista


AVG Free Edition 2012 12.0 Build 2176a5000

AVG 2012 Free

Protection exceptionnelle, entièrement gratuite.

Nous pensons que tout utilisateur a le droit de bénéficier librement d'un logiciel de sécurité le plus moderne. C'est pourquoi plusieurs millions de personnes dans le monde utilisent AVG Anti-Virus Free. Outil simple, rapide et gratuit.

AVG Anti-Virus Free Edition 2012 permet de :

  • Naviguer et faire des recherches en toute sérénité sous la protection en temps réel d'AVG LinkScanner®
  • Bénéficier d'une protection sur les réseaux sociaux avec la protection des réseau sociaux AVG
  • Profiter d'un ordinateur plus rapide - AVG Smart Scanning travaille en votre absence et repasse en mode priorité basse à votre retour
  • Rester informé avec les dernières nouvelles relatives aux menaces, échangées via le Réseau de protection de la communauté AVG et la technologie AVG Protective Cloud

Informations supplémentaires sur l'antivirus AVG pour Windows 7, Windows Vista et Windows XP

AVG Free propose une protection antivirus et antispyware standard pour Windows et est téléchargeable gratuitement

  • Le logiciel le plus téléchargé sur le site Download.com de CNET
  • Protection contre les virus et les codes espions (antivirus et antispyware )
  • Sécurité rapide et efficace, souple avec vos ressources
  • Compatible avec Windows 7, Windows Vista et Windows XP

Compatible avec Windows7

AVG AntiVirus Free Edition 2012 12.0


AVG Internet Security 2012 12.0 Build 2176a5000

 

AVG Internet Security 2012 contient les mêmes fonctions que sa petite sœur  AVG Anti-Virus 2012 12.0 Build 2176 avec d’autres fonctions supplémentaires :

Une protection qui donne de la vitesse à votre PC

Certains produits de sécurité ralentissent votre PC. AVG Internet Security 2012 lui donne de la vitesse en accélérant le téléchargement des fichiers volumineux. Avec le démarrage plus rapide et la prise en charge de la vidéo Flash et HD, vos vidéos en ligne, comme YouTube, seront plus rapides que jamais.

  • AVG Accelerator
    • AVG Accelerator optimise la connectivité de votre ordinateur pour une transmission de contenus plus rapide. Il accélère le téléchargement des fichiers binaires et réduit les blocages et les ralentissements lorsque vous regardez des vidéos sur YouTube. AVG Accelerator est activé par défaut au démarrage.
  • AVG System Tools
    • AVG System Tools contrôle votre PC pour vous permettre d'arrêter les applications inutiles qui s'exécutent automatiquement au démarrage de Windows. De plus, l'option Contrôler le système fournit des informations sur les processus en cours. Avec cet outil, vous prendrez des décisions avisées sur le degré de fiabilité interne de votre ordinateur et la sécurité de vos fichiers.

Blocage des pirates et des usurpateurs d'identité

Plus qu'un simple antivirus, AVG Internet Security vous protège lors de vos achats et transactions bancaires, en sécurisant votre identité. Le Pare-feu AVG neutralise les attaques entrantes et sortantes, tandis que Identity Protection sécurise le contenu personnel que vous communiquez en ligne.

  • Pare-feu avancé AVG
    • Le Pare-feu avancé AVG vous protège des attaques malveillantes en examinant les communications sur chaque port réseau. Il bloque immédiatement les tentatives d'intrusion détectées et sécurise vos données confidentielles contre les attaques entrantes, mais aussi contre les attaques sortantes, par lesquelles un logiciel malveillant prend le contrôle de votre ordinateur pour tenter de nuire à d'autres personnes.
    • Le Pare-feu avancé AVG comporte également des fonctions de détection intelligente d'intrusions qui sécurisent vos réseaux domestiques filaires et sans fil.
  • AVG Identity Protection
    • AVG Identity Protection™ fait beaucoup mieux qu'un simple logiciel classique de protection contre l'usurpation d'identité. Non seulement nous vous protégeons des menaces en ligne, mais nous sommes également en mesure de voir les activités potentiellement malveillantes en cours sur votre PC et de les arrêter avant que le mal ne soit fait.

Des messages sans spams, sans virus et sans arnaques

Protégez votre boite de réception du spam, mais aussi des tentatives de phishing et des virus masqués qu'elles contiennent. AVG vous protège également lorsque vous échangez des fichiers sur les messageries instantanées courantes comme MSN et Yahoo.

  • AVG Anti-Spam
    • Avec AVG Anti-Spam, le risque de faire partie d'une arnaque en ligne est fortement réduit, car nos bases de données sont régulièrement mises à jour pour vous offrir une protection maximale.
    • Le spam issu d'Internet peut contenir des vers et faire partie d'un botnet, un réseau informatique piraté à contrôle centralisé qui devient la source d'autres arnaques.
  • Bouclier Web AVG™
    • Le Bouclier Web AVG vérifie les fichiers avant leur téléchargement et s'assure que les liens de discussion en ligne sont sûrs. Il vérifie les fichiers à l'aide du moteur d'analyse AVG et de notre propre technologie LinkScanner. La protection de la messagerie instantanée sécurise les échanges de fichiers sur ICQ, MSN et Yahoo! .
  • AVG Email Scanner
    • Le Scanner e-mail d'AVG vérifie les pièces jointes et les liens envoyés par e-mail afin d'empêcher les menaces d'arriver à votre boite de réception et d'endommager votre ordinateur. Il fonctionne sous forme de plug-in pour les applications de messagerie, telles que Microsoft Outlook 2010, ou de scanner e-mail personnel sur les comptes POP3 et SMTP.

Compatible avec Windows7Télécharger AVG 2012 Internet Security


lundi 14 mai 2012

Tor 2.2.35-12

  Tor vous protège en faisant transiter vos communications au sein d'un réseau distribué de relais hébergés par des volontaires partout dans le monde : il empêche quiconque observant votre connexion Internet de savoir quels sites vous visitez, et il empêche le site que vous visitez de savoir où vous vous trouvez. Tor fonctionne avec bon nombre d'applications existantes, y compris les navigateurs web, les clients de messagerie instantanée, les connexions à distance, et autres applications basées sur le protocole TCP.

  • Tor empêche quiconque de repérer votre localisation ou vos habitudes de navigation
  • Tor est utile pour les navigateurs web, les clients de messagerie instantanée, les connexions à distance, et encore plus
  • Tor est gratuit et en open source pour Windows, Mac, GNU/Linux / Unix, et Android
Vue d'ensemble :

Tor est un réseau de tunnels virtuels permettant à des personnes ou groupes de renforcer leur confidentialité et leur vie privée sur Internet. Il permet également aux développeurs de logiciels de créer de nouveaux outils de communication dotés de fonctionnalités de confidentialité intégrées. Tor pose les fondations pour un large éventail d'applications afin de permettre aux sociétés et individus de partager des informations sur les réseaux publics sans compromettre leur vie privée.

Les individus utilisent Tor pour empêcher les sites web de traquer leurs informations personnelles, ou celles des membres de leur famille, ou pour se connecter à des sites d'information, services de messageries instantanées, ou ce genre de services qui peuvent être bloqués par le fournisseur d'accès local. Les services cachés de Tor permet aux utilisateurs de publier des sites web ou d'autres services sans révéler la localisation de ces sites. Les gens utilisent également Tor pour les communications sensibles : salons de discussion, forums, afin de se prémunir d'éventuels harcèlements.

Les journalistes utilisent Tor pour communiquer avec plus de sécurité avec les dénonciateurs et dissidents. Les organisations non gouvernementales (ONG) utilisent Tor pour permettre à leurs employés de se connecter à leur site web depuis un pays étranger, sans indiquer à tout le monde autour qu'ils travaillent pour cette organisation.

Les groupes tels qu'Indymedia recommandent Tor pour protéger la vie privée et la sécurité de leurs membres. Les groupes militants tels que l'Electronic Frontier Foundation (EFF) recommandent Tor en tant que mécanisme de sauvegarde des libertés individuelles sur Internet. Les sociétés utilisent Tor comme moyen sûr d'effectuer des analyses concurrentielles, et de protéger les habitudes d'approvisionnement sensibles des oreilles indiscrètes. Elles l'utilisent aussi en remplacement des traditionnels VPNs, qui révèlent la quantité et le timing exact des communications. De quelles localisations les employés ont-ils travaillé tard ? D'où ont-elles consulté des sites de recherche d'emploi ? Quels bureaux d'étude ont communiqué avec les avocats en brevets de la société?

Une branche de l'armée américaine utilise Tor pour de la collecte d'informations sur l'open source, et une de ses équipes a utilisé Tor tandis qu'elle était déployée au Moyen-Orient récemment. Les forces de l'ordre l'utilisent pour visiter ou surveiller des sites web sans laisser d'adresse IP du gouvernement dans les journaux web, et pour effectuer ces opérations en sécurité.

La diversité de personnes qui utilisent Tor est actuellement part l'une des choses qui le rend si sécurisé.. Tor vous cache parmi les autres utilisateurs du réseau, donc plus la base d'utilisateurs sera peuplée et diversifiée, plus votre anonymat sera protégé.

La solution: un réseau anonyme et décentralisé

How Tor works

Tor aide à réduire les risques d'analyses de trafic simples et complexes en distribuant vos transactions par le biais de différents endroits sur Internet, de façon à ce qu'aucun point unique ne puisse vous relier à votre destination. L'idée est similaire au parcours d'une route sinueuse, difficile à suivre, vous permettant d'échapper à quelqu'un qui vous suivrait — tout en effaçant vos traces au fur et à mesure. Au lieu de prendre une route directe de la source à la destination, les paquets de données du réseau Tor choisissent un chemin aléatoire passant par divers relais qui couvrent vos pas de façon à ce qu'aucun observateur à aucun point unique ne puisse dire d'où les données proviennent, ou où elles vont.

Pour créer un parcours réseau privé avec Tor, le logiciel construit incrémentalement un circuit de connexions chiffrées passant par des relais sur le réseau. Le circuit passe d'un bond à l'autre, et chaque relais sur le chemin ne connait que le relais qui lui a transmis la connexion, et celui à qui il doit la remettre. Aucun relais individuel ne connait le chemin complet qu'emprunte une donnée. Le client négocie des clés de chiffrement pour chaque bond du circuit, pour permettre à ce que chaque relais ne puisse pas tracer les connexions qui passent par lui.

Tor circuit step two

Une fois le circuit établi, bon nombre de types de données peuvent être échangées, et différents logiciels peuvent être déployés sur le réseau Tor. Étant donné que chaque relais ne voit pas plus d'un bond sur le circuit, aucune oreille indiscrète ni relais compromis ne peut utiliser l'analyse de trafic pour déterminer la source ou la destination. Tor fonctionne uniquement pour les flux TCP et peut être utilisé par n'importe quelle application dotée du support de SOCKS.

Pour plus d'efficacité, Tor utilise le même circuit pour toutes les connexions effectuées dans les 10 minutes. Les requêtes effectuées ensuite génèrent un nouveau circuit, pour empêcher de faire le lien entre vos anciennes actions et les nouvelles.

Tor circuit step three

Services cachés :

Tor permet également aux utilisateurs de cacher leur localisation lorsqu'ils offrent divers services, comme des publications web ou des serveurs de messagerie instantanée. En utilisant ces "points de rendez-vous", les utilisateurs de Tor peuvent se connecter à ces services cachés, sans que quiconque puisse connaitre l'identité des autres. Cette fonctionnalité de services cachés pourrait permettre à des utilisateurs de mettre en place un site web où les gens posteraient des informations sans se préoccuper de la censure. Personne ne serait capable de déterminer qui a mis en place le site, et personne ayant mis en place un tel site ne pourrait déterminer qui poste dessus.

Compatible avec Windows7Open Source

linux mac

Accéder aux liens de téléchargements


Twitter pour Android 3.2.1

Découvrez ce qui se passe en ce moment, partout dans le monde, avec l'application officielle Twitter pour Android , Communiquez facilement ! Tweetez, envoyez des messages, partagez des photos et des liens avec vos amis et le monde.

VERSION D'ANDROID REQUISE : 2.1 et plus récente.

Accéder aux liens de téléchargements