HOME > RSS > BLOGS France > KORBEN

R S S : KORBEN


PageRank : 16 %

VoteRank :
(0.77 - 1 vote)





tagsTags: , , , , , ,


Français - French

RSS FEED READER



Le scanner d’Iris du Samsung Galaxy S8 déjoué avec une simple photo

24 May, by Korben[ —]

Chez Samsung, à un moment, je pense qu'ils vont perdre leur sens de l'humour. Après les Galaxy Note 7 qui prend feu, le spot de pub qui nous explique que maintenant, ça y est, ils ont compris et ils font les meilleurs tests qualité possibles sur leur matos, voici que la sécurité de déverrouillage par l'iris présente dans le Galaxy S8 et le Galaxy S8 Plus est mise à mal.

En effet, les hackers du CCC (Chaos Computer Club) ont réussi à déjouer la reconnaissance de l'iris avec un appareil photo, une imprimante et une lentille de contact. Comme la caméra du Galaxy scanne l'iris en infrarouge, les hackers du CCC ont pris la photo en activant le mode infrarouge de leur appareil photo. Puis ils ont imprimé en taille réelle l'oeil de la personne (sur une imprimante Samsung, pour le plaisir du lol), ont positionné une lentille de contact sur la feuille pour lui donner un peu de relief et roule ma poule.

Le Galaxy S8 reconnait alors instantanément l'iris pris en photo et déverrouille le téléphone, donnant ainsi accès à l'intégralité du contenu présent dans le téléphone.

Bien joué non ?

Bon, par contre, maintenant va falloir qu'ils changent 2 ou 3 trucs sur leur site

Source

Cet article merveilleux et sans aucun égal intitulé : Le scanner d’Iris du Samsung Galaxy S8 déjoué avec une simple photo ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.


Comment désactiver la collecte de données sur les routeurs Netgear ?

24 May, by Korben[ —]

Vous ne le savez peut-être pas, mais depuis la dernière mise à jour officielle, le firmware du routeur NightHawk R7000 de Netgear embarque des fonctionnalités de collecte de données. Données qui sont ensuite envoyées à la maison mère sur leurs serveurs pour les aider à "débugger et améliorer leurs produits".

Bouuuuh !

Alors quelles sont ces données ? Et bien Netgear récupère :

  • Le nombre total d'appareils connectés à votre routeur
  • L'adresse IP du routeur
  • Les adresses MAC des machines connectées
  • Le numéro de série du routeur
  • Le statut de fonctionnement du routeur
  • Les types de connexions activées
  • Le statuts du réseau WAN/LAN
  • La fréquence et les canaux utilisés pour le wifi
  • Ainsi que des tas de détails techniques concernant les usages et les fonctionnalités du routeur et du réseau wifi

Pour le moment, cela ne concerne que le NightHawk R7000, mais il y a fort à parier que cette mise à jour arrive aussi sur d'autres modèles du constructeur.

Si vous êtes attaché à votre vie privée, sachez qu'il est possible de désactiver cette collecte de données. Connectez-vous à l'interface d'administration de votre routeur, allez dans le menu "Advanced -> Administration -> Router Update", descendez en bas de la page, et désactivez l'option "Router Analytics Data Collection". Puis cliquez sur "Apply" pour enregistrer vos modifications.

J'ai aussi jeté un oeil sur un routeur de marque TP-Link et je n'ai rien trouvé de tel dans les options.

Bon, pis sinon, vous pouvez toujours aussi installer un firmware libre comme DD-WRT

Source

Cet article merveilleux et sans aucun égal intitulé : Comment désactiver la collecte de données sur les routeurs Netgear ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.


Comment mettre les bonnes permissions à WordPress pour pouvoir faire les mises à jour ?

18 May, by Korben[ —]

Les permissions de WordPress, ce n'est pas toujours simple à gérer quand on n'y connait pas grand-chose en Linux. Mais rassurez-vous, je vais vous aider à mettre tout ça au carré.

En effet, il se peut qu'en cas de mise à jour via l'interface WordPress, vous rencontriez le souci suivant :

La mise à jour ne peut pas être installée parce que nous n’allons pas pouvoir copier certains fichiers. Ce problème est généralement dû à des incohérences dans les permissions de fichiers.

Échec de l’installation

La mise à jour de WordPress ne peut pas se faire, car votre serveur web n'a pas d'accès en écriture pour copier les fichiers contenus dans le zip récupéré sur le site officiel de WordPress. Évidemment pour contourner le problème, il suffit d'ouvrir une session SSH sur son serveur et de copier manuellement les fichiers en écrasant les anciens.

Mais si vous voulez faire ça proprement en passant par l'interface de WordPress, voici comment faire. Ouvrez une session sur votre serveur et entrez les lignes de commande suivante.

Première étape, déterminer quel utilisateur du système fait tourner votre serveur web.

ps -ef | grep apache2 | grep -v `whoami` | grep -v root | head -n1 | awk '{print $1}’

Vous pouvez aussi remplacer "apache2" par "httpd" ou "nginx" si votre serveur web porte ce nom.

Si vous êtes sous Ubuntu, ce sera probablement www-data.

Placez vous ensuite dans le dossier racine de votre WordPress, là où se trouve votre fichier wp-config.php et entrez la commande suivante, qui va donner la propriété à www-data de tout ce qui est contenu dans ce répertoire WordPress. (Pensez bien à remplacer www-data:www-data par le user et le groupe qui fait tourner votre process de serveur web. Sur certaines installations, ça peut être apache:apache)

sudo chown www-data:www-data -R *

Ensuite, toujours dans le même répertoire, lancez cette commande qui va rechercher tous les sous-répertoires de votre WordPress et leur donner les permissions 755.

find . -type d -exec chmod 755 {} \;

Même chose avec cette commande qui va donner les permissions 644 à tous les fichiers contenus dans votre installation de WordPress.

find . -type f -exec chmod 644 {} \;

Et voilà. Logiquement, toute votre installation WordPress sera aux bonnes permissions pour faire la mise à jour via l'interface web d'administration.

Toutefois, si vous tombez sur un écran qui vous demande de renseigner vos informations FTP pour pouvoir faire la mise à jour, même après cette modif...

... ouvrez votre fichier wp-conf.php et ajoutez à la fin du fichier la ligne suivante :

 define('FS_METHOD','direct');

Normalement, tout devrait rentrer dans l'ordre.

Cet article merveilleux et sans aucun égal intitulé : Comment mettre les bonnes permissions à WordPress pour pouvoir faire les mises à jour ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.


FSQL – Recherchez dans votre système de fichier en SQL

17 May, by Korben[ —]

Si vous mangez, respirez et dormez SQL, voici un outil qui va vous aider à survivre dans ce monde de brutes. Cet outil c'est FSQL, qui fonctionne en ligne de commande et qui vous permet d'effectuer des recherches sur votre système de fichiers en utilisant la syntaxe SQL.

Démonstration :

Pour l'installer ouvrez un terminal et entrez les commandes suivantes :

git clone https://github.com/kshvmdn/fsql.git $GOPATH/src/github.com/kshvmdn/fsql
cd $_ # $GOPATH/src/github.com/kshvmdn/fsql
make install && make
./fsql

C'est un peu gadget mais c'est marrant :)

Cet article merveilleux et sans aucun égal intitulé : FSQL – Recherchez dans votre système de fichier en SQL ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.


Gixy – Analysez la configuration de Nginx pour détecter les problèmes

https://korben.info/gixy-analysez-configuration-de-nginx-detecter-problemes.htmlplay episode download
16 May, by Korben[ —]

Si vous utilisez nginx pour votre site web, sachez qu'une mauvaise configuration peut conduire à d'éventuels problèmes de sécurité. Heureusement, pour contrer cela, il y a Gixy.

Gixy est un script Python qui analyse votre fichier nginx.conf à la recherche de problèmes éventuels comme :

Pour installer gixy, entrez ceci dans votre terminal :

pip install gixy

Et voici comment l'utiliser :

$ gixy /etc/nginx/nginx.conf

==================== Results ===================

Problem: [http_splitting] Possible HTTP-Splitting vulnerability.
Description: Using variables that can contain "\n" may lead to http injection.
Additional info: https://github.com/yandex/gixy/blob/master/docs/ru/plugins/httpsplitting.md
Reason: At least variable "$action" can contain "\n"
Pseudo config:
include /etc/nginx/sites/default.conf;

server {

location ~ /v1/((?[^.]*)\.json)?$ {
add_header X-Action $action;
}
}

==================== Summary ===================
Total issues:
Unspecified: 0
Low: 0
Medium: 0
High: 1

Vous trouverez plus d'infos ici.

Cet article merveilleux et sans aucun égal intitulé : Gixy – Analysez la configuration de Nginx pour détecter les problèmes ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.


WannaCry – Et bien pleurez maintenant

15 May, by Korben[ —]

Comment ça, je n'ai pas parlé de WannaCry sur ce blog alors que même sur TF1 et BFM ils en ont causé ? Et bien désolé, mais j'étais de mariage et j'ai passé mon week-end sur la route et à faire la fiesta ;-)

Mais je sais que certains d'entre vous ont passé un mauvais week-end et que d'autres s'apprêtent à passer une sale semaine donc je vais prendre le temps de vous faire un retour construit et intelligent sur cette cyberattaque "mondiale".

Qu'est ce que c'est que ce truc ?

WannaCrypt, WannaCry, WanaCrypt0r, WCrypt ou WCRY de ses petits noms est simplement un ransomware de plus. C'est-à-dire un malware qui s'installe à l'insu de votre plein gré sur votre ordinateur, qui chiffre vos fichiers et qui vous réclame ensuite une rançon allant de 300$ à 600$ pour les déchiffrer. Rien de très original là-dedans ni de très nouveau, car WannaCry est dans la nature depuis février. Sa petite particularité quand même c'est que pour se répandre, il utilise une faille trouvée par la NSA sur toutes les versions de Windows antérieures à Windows 10. Cette faille a bien sûr été corrigée grâce à un patch fourni par Microsoft le 14 mars dernier.

WannaCry une fois en place grâce à la faille ETERNALBLUE (©NSA), chiffre tout ce qu'il peut, déploie aussi un cheval de Troie nommé DOUBLEPULSAR (©NSA) et s'en va corrompre les copies automatiques de récupération de Windows pour rendre toute récupération de fichiers impossible.

Voici une démo de l'infection :

Qui ça touche ?

Et bien ça touche tous les ordinateurs Windows qui n'ont pas la mise à jour du 14 mars. Ça touche aussi les ordinateurs XP, car l'OS n'est plus maintenu par Microsoft depuis longtemps. Contrairement à ce que j'ai pu lire, même si techniquement WCry peut fonctionner sous Linux ou Mac grâce à Wine, il n'est pas conçu pour infecter ces OS. Vous ne risquez donc rien avec cette version contrairement à ce que veulent vous faire croire les adeptes du FUD.

Dans les médias vous avez pu voir que ça touche pas mal d'entreprises (Renault en France qui est totalement paralysée encore ce matin) et de services publics comme des hôpitaux, des gares, des écoles, des bibliothèques, et même des distributeurs de billets. Si la liste des victimes vous intéresse, elle est consultable ici.

Mais ce dont les médias ne parlent pas, c'est que ça touche aussi beaucoup de particuliers.

Comment s'en protéger ?

Notez que Microsoft a publié pour la première fois depuis 2014, un patch pour XP qui fixe la vulnérabilité uniquement sur les versions embedded.

Que faire si on a été infecté ?

Et bien comme je le disais dans mes précédents articles au sujet des ransomwares, la meilleure défense contre un ransomware, c'est de faire des sauvegardes. Donc si vous avez des backups, utilisez-les. Maintenant si vous n'avez rien et que vos fichiers sont chiffrés et bien désolé de vous l'apprendre, mais c'est foutu. Enfin, avant de reformater, conservez bien une copie de votre disque infecté, car il est possible que dans quelques mois, un éditeur d'antivirus ou un chercheur publie un déchiffreur de WannaCrypt et vous pourrez alors récupérer vos précieux documents. En attendant, il va falloir être fort et s'accrocher pour surmonter ce petit passage à vide. Après la pluie, vient toujours le beau temps !

Niveau chiffrement, chaque infection génère une nouvelle paire de clés RSA 2048. La clé publique est exportée dans le fichier 00000000.pky et la clé privée est chiffrée avec la clé publique et exportée dans le fichier 00000000.eky. Ensuite chaque fichier est chiffré en AES-128-ECB avec une clé AES unique par fichier généré via la fonction CryptGenRandom. Puis la clé AES est chiffrée en utilisant la paire de clés RSA globale de WannaCry.

Les fichiers visés par ce malware sont :

.doc, .docx, .xls, .xlsx, .ppt, .pptx, .pst, .ost, .msg, .eml, .vsd, .vsdx, .txt, .csv, .rtf, .123, .wks, .wk1, .pdf, .dwg, .onetoc2, .snt, .jpeg, .jpg, .docb, .docm, .dot, .dotm, .dotx, .xlsm, .xlsb, .xlw, .xlt, .xlm, .xlc, .xltx, .xltm, .pptm, .pot, .pps, .ppsm, .ppsx, .ppam, .potx, .potm, .edb, .hwp, .602, .sxi, .sti, .sldx, .sldm, .sldm, .vdi, .vmdk, .vmx, .gpg, .aes, .ARC, .PAQ, .bz2, .tbk, .bak, .tar, .tgz, .gz, .7z, .rar, .zip, .backup, .iso, .vcd, .bmp, .png, .gif, .raw, .cgm, .tif, .tiff, .nef, .psd, .ai, .svg, .djvu, .m4u, .m3u, .mid, .wma, .flv, .3g2, .mkv, .3gp, .mp4, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .fla, .swf, .wav, .mp3, .sh, .class, .jar, .java, .rb, .asp, .php, .jsp, .brd, .sch, .dch, .dip, .pl, .vb, .vbs, .ps1, .bat, .cmd, .js, .asm, .h, .pas, .cpp, .c, .cs, .suo, .sln, .ldf, .mdf, .ibd, .myi, .myd, .frm, .odb, .dbf, .db, .mdb, .accdb, .sql, .sqlitedb, .sqlite3, .asc, .lay6, .lay, .mml, .sxm, .otg, .odg, .uop, .std, .sxd, .otp, .odp, .wb2, .slk, .dif, .stc, .sxc, .ots, .ods, .3dm, .max, .3ds, .uot, .stw, .sxw, .ott, .odt, .pem, .p12, .csr, .crt, .key, .pfx, .der

On en est où de l'attaque ?

Et bien WCry qui a muté ces dernières semaines s'est vu adjoindre un kill switch, c'est à dire une fonction qui permet de le désactiver. Comment cela fonctionne ? Et bien si le nom de domaine www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com existe, le virus se désactive. Un chercheur en sécurité a trouvé une mention de ce domaine dans le malware et l'a enregistré, provoquant sans le savoir, l'arrêt d'une partie de la propagation de WannaCry. D'autres kill switch portant des noms de domaine différents ont aussi été remarqués lors des analyses de WCry.

Mais est-on sauvé pour autant ? Et bien non, car les machines déjà infectées vont le rester et d'autre cybercriminels qu'on appelle des copycat ont remis en circulation une version WannaCry 2.0 qui n'a plus de kill switch. Toutefois, celle-ci semble modifiée avec les pieds, donc a du mal à se propager.

Qui en est responsable ?

La question de la responsabilité a été soulevé par les journalistes et j'ai trouvé cela intéressant. Tout d'abord, les premiers responsables sont les criminels qui ont conçu et diffusé ce malware. Mais d'autres acteurs ont aussi leur part de responsabilité.

Tout d'abord la NSA qui a découvert cette faille et se l'est bien gardé au chaud pendant des années sans en informer Microsoft. C'est totalement contre productif et irresponsable et on a là un bon exemple de ce que ça peut donner. Car suite à la divulgation des outils de la NSA par les ShadowBrokers, cette vulnérabilité (et d'autres plus tard) a été patchée par Microsoft mais aussi utilisé par les cybercriminels de tous poils.

Les autres responsables qui sont aussi les victimes, sont les entreprises et bien sûr les particuliers infectés. Ne pas faire de mise à jour parce qu'on a la flemme c'est totalement irresponsable. Je sais que parfois ce n'est pas simple de faire évoluer ses machines et ses logiciels, surtout dans des environnements de production mais il vaut mieux investir un peu maintenant en sécurité que de devoir dépenser 10 fois plus lorsqu'on est pris à la gorge, que les dégats sont déjà faits et que niveau communication, il va falloir ramer sévère.

Beaucoup d'entreprises commencent à le comprendre et investissent de plus en plus dans leur arsenal de sécurité défensive avec des audits, des outils et du bug bounty.

Maintenant ce matin, j'écoutais des journalistes qui pensaient que cela était aussi la responsabilité de l'Etat et que l'Etat devait nous protéger, entreprises comme particuliers, de ces attaques informatiques. Il est vrai que l'ANSSI est chargée de protéger nos institutions de ce genre d'attaques et ils le font plutôt brillamment. Mais désolé les journalistes, ce n'est pas à l'Etat de protéger tous les ordinateurs présents sur le territoire national. Il y a bien sûr un travail de sensibilitation qui est fait mais si les particuliers et les entreprises ne font pas leur part, ça n'ira nulle part.

La sécurité c'est l'affaire de tous et chacun doit prendre ses responsabilités pour faire face aux attaques. L'Etat, même avec sa super future cyberarmée, ne pourra pas nous sauver de notre flemmardise et je-m-en-foutisme en matière de sécurité informatique. C'est à nous tous de nous bouger.

Cet article merveilleux et sans aucun égal intitulé : WannaCry – Et bien pleurez maintenant ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.


Editer les titres d’emails reçus dans Thunderbird

15 May, by Korben[ —]

Si vous faites partie des gens qui utilisent encore Thunderbird pour lire leurs emails, tout d'abord BRAVO ! Soutenir le logiciel libre c'est important et Thunderbird est un très bon client mail.

Voici donc pour vous récompenser de votre dévouement une extension pour Thunderbird qui permet d'éditer le titre des emails que vous recevez.

 

EditEmailSubject peut-être utile si vous voulez retrouver certaines choses plus rapidement ou si vos contacts sont des adeptes du "(pas de sujet)" ;-)

A télécharger ici.

Cet article merveilleux et sans aucun égal intitulé : Editer les titres d’emails reçus dans Thunderbird ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.


Comment donner une nouvelle vie à son téléphone Android

12 May, by Korben[ —]

Article sponsorisé par RED by SFR

Si vous avez un vieux téléphone Android qui traine à la maison, il est possible d'en faire quelque chose d'intéressant pour peu que vous ayez un petit forfait qui tienne bien la route.

Premièrement, vous pouvez en faire une borne d'accès 4G. Prenez un forfait sans engagement comme le forfait RED de SFR à 20 balles par mois pour 100 Gb, afin d'évaluer la qualité de la réception 4G là où vous êtes et faire machine arrière si cela n'est pas satisfaisant.

Je ne vais rien vous apprendre là dessus, j'en suis sûr, mais l'avantage d'utiliser un smartphone pour ça, c'est d'abord de ne pas dépenser de l'argent inutilement dans un routeur et surtout de profiter de sa batterie. Ainsi, vous pouvez le laisser trainer au fond d'un sac sans que cela n'utilise la batterie de votre téléphone habituel, ou continuer à surfer avec un débit beaucoup plus rapide que votre bon vieil ADSL, même en cas de coupure de courant.

De plus, je me suis renseigné, SFR ne bride pas les utilisations en mode tethering ou dans le cas où vous utiliseriez la SIM dans un routeur 4G traditionnel.

Moi je m'en sers comme ça lorsque j'ai besoin de débit pour uploader des vidéos sur YouTube, ou lorsque j'ai besoin de mettre en place un petit hotspot pour toute la famille pendant les vacances. Bon par contre, ça dépend de ce que vous faites, mais attention, 100 GB de data, ça peut partir très vite.

L'autre possibilité avec ce genre de forfait, c'est d'en faire un serveur à trimballer partout avec vous... Grâce à l'application Servers Ultimate, vous pouvez tout installer sur votre smartphone, du serveur DNS, au serveur Nginx/PHP/MySQL, en passant par un serveur NodeJS, un serveur IRC, FTP, VPN...etc.

Finalement qui a besoin d'un NAS à la maison ? (Rooooh blague !)

Enfin, une possibilité supplémentaire c'est de profiter des SMS illimités de votre forfait pour en faire une passerelle d'envoi ou de réception de SMS. Si vous scriptez des trucs, que vous développez vos propres outils ou que vous avez un peu de domotique à la maison, un smartphone Android sur lequel vous installez l'application Servers Ultimate avec le module SMS Gateway, vous permettra de recevoir et d'envoyer des tonnes de SMS automatisés.

Une fois installé, vous pouvez choisir de l'utiliser en mode HTTP ou HTTPS (c'est mieux) pour appeler des URL afin d'envoyer des messages.

Voici comment sont forgées les URL:

https://192.168.1.26:8585/send.html?smsto=0682000000&smsbody=HELLO&smstype=sms

Par exemple, dans un script, on peut lancer des appels curl comme ceci (en prenant soin de préciser votre user et mot de passe :

curl -k -u user:password "https://192.168.1.26:8585/send.html?smsto=0682000000&smsbody=HELLO&smstype=sms"

Il est possible d'ajouter un login et un mot de passe (user:password) pour sécuriser un peu truc ou encore de l'utiliser en mode POP3 pour balancer vos commandes directement par email.

Moi je l'utilise dans le cadre de mon système domotique pour recevoir des alertes sur tout un tas de trucs. Ça évite de souscrire encore un nième service SMS proposé par les fabricants de box domotiques et garder la maitrise des communications. Et comme les appels HTTPS sont très simples à forger, ça peut s'intégrer avec n'importe lequel de vos scripts dans la vie de tous les jours.

Voilà donc 3 petites idées toutes simples pour remettre en route l'un de vos vieux téléphones Android en le couplant avec un forfait qui propose une bonne quantité de data et des SMS illimités.

Cet article merveilleux et sans aucun égal intitulé : Comment donner une nouvelle vie à son téléphone Android ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.


Pokemon Go, ça mène à tout

12 May, by Korben[ —]

Parfois, la liberté, ça tient à peu de choses.

Ruslan Sokolovsky, un blogueur russe qui l'année dernière a mis en ligne une vidéo où on le voit jouer à Pokemon Go dans une église a été condamné à 3 ans et demi de prison par un tribunal d’Iekaterinbourg en Russie.

La raison ? Insulte envers les croyants et incitation à la haine.

Heureusement pour lui, la sentence a été suspendue grâce à la médiatisation de l'affaire. Il n'ira donc pas en prison et c'est tant mieux pour lui, car il n'y a pas trop de pokemon à débusquer là bas.

Source

Cet article merveilleux et sans aucun égal intitulé : Pokemon Go, ça mène à tout ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.


CPU Balance – Pour ne plus avoir à rebooter quand votre ordinateur s’emballe

12 May, by Korben[ —]

Il arrive parfois quand on est sous Windows qu'on rencontre de gros ralentissements voire un blocage complet à cause d'une arrivée massive de données à traiter par le CPU.

Bref, ça rame, mais ce qui est gênant c'est quand on ne peut vraiment plus rien faire et que la machine ne répond plus. Dans ce cas-là, il n'y a plus qu'une solution : Rebooter !

Heureusement, il existe un logiciel pour ça qui s'appelle CPU Balance et qui permet de réduire l'engorgement du CPU et de conserver la main sur la machine même en cas de surcharge. Comment réalise-t-il cette prouesse ? Et bien en cas de surcharge, il joue au chef d'orchestre en modifiant la priorité de vos applications afin de maximiser les performances de votre ordinateur.

C'est quelque chose qui est aussi faisable à la main via le gestionnaire de tâches de Windows, mais avec CPU Balance, c'est géré automatiquement, ce qui vous permet d'avoir toujours la main sur votre machine même quand ça rame à fond.

Voici une démo en vidéo de l'algo de CPUBalance avec un CPUEater qui bouffe tout le processeur. La barre verte c'est la réactivité de l'ordinateur. Plus c'est élevé (100%), meilleur c'est.

L'outil est gratuit dans sa version basique (c'est un freemium) et vous pouvez le télécharger ici.

Je pense que ça rendra service à tous ceux qui sont sur d'anciennes machines et qui doivent rebooter régulièrement en cas de montée dans les tours.

Cet article merveilleux et sans aucun égal intitulé : CPU Balance – Pour ne plus avoir à rebooter quand votre ordinateur s’emballe ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.


0 | 10 | 20 | 30 | 40 | 50 | 60 | 70 | 80 |...










mirPod.com is the best way to tune in to the Web.

Search, discover, enjoy, news, english podcast, radios, webtv, videos. You can find content from the World & USA & UK. Make your own content and share it with your friends.


HOME add podcastADD PODCAST FORUM By Jordi Mir & mirPod since April 2005....
ABOUT US SUPPORT MIRPOD TERMS OF USE BLOG OnlyFamousPeople MIRTWITTER