background preloader

Syncthing

Related:  Technology

Support du web : outils et services pour les webmasters nous proposons aussides générateurs de bannières animées gifs gratuit, d'images, boutons, menus web 2.0 valides (X)html, des scripts prêts d'utilisation... pour les webmasters 100% gratuit - concepti

DHT Protocol | twister Customer Support | HGST Storage Top Links language switch block English Drive Support Flash Platforms External Drive Support Troubleshooting Tips Systems Object Storage Software Storage Management Device Management Caching Software SSD Usage Optimization Hard Drives By Function By Feature Looking for External Drives? Technology Spotlight jewel/clearskies Comment calculer la puissance d'un onduleur? Comparer les watts délivrés par l'onduleur Pour bien acheter un onduleur, il faut comparer sur des bases identiques. Traditionnellement, la puissance électrique que l'onduleur peut délivrer sert de base de comparaison puisque c'est le critère essentiel de la taille d'un onduleur. On peut comparer ce paramètre à celui de la puissance du moteur d'une voiture. La puissance des onduleurs est souvent définie en VA (Volt Ampère), mais il ne s'agit que d'une puissance apparente, alors que la vraie puissance est définie en Watt (Puissance active). Dans ce cas là, il existe deux autres moyens pour essayer de savoir ce que vaut réellement l'appareil. Demander le facteur de puissance ou le Cos Phi de l'appareil.En multipliant le Cos Phi par la puissance apparente (VA) on obtient la puissance active (Watt). > Glossaire

Wiki Entretenir et optimiser ses batteries - Chasser les idées reçus Les batteries au lithium-ion (Li-ion) sévissent dans nos appareils électroniques depuis le début des années 1990. Capricieux d’origine, ces accumulateurs ont gagné en performance au fur et à mesure du temps passé, mais les appareils qu’ils équipent sont de plus en plus puissants et énergivores. Chacun a ses certitudes à propos de ces batteries. « Il faut ôter la batterie de son PC portable lorsqu’il est branché sur secteur », disent certains. D’autres avancent toujours qu’« il est nécessaire de charger entièrement une batterie neuve avant de l’utiliser. » Ces principes valides il y a quelques années sont-ils encore applicables en 2013 ? Désormais, il faut faire face à des problématiques d’épaisseur avec des appareils qui, pour afficher une finesse optimale, interdisent peu à peu l’accès à leurs batteries. À travers ce dossier, nous allons répondre à ces questions simples, mais majeures.

Anonymous VPN Providers? 2016 Edition (Page 2) ~ TorrentFreak You can read the introduction (page 1) here. 1. Do you keep ANY logs which would allow you to match an IP-address and a time stamp to a user of your service? If so, what information and for how long? 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. StrongVPN 1. 2. 3. 4. 5. 6. 7. 8. 2048 bit encryption with OpenVPN is the highest recommended level. 9. 10. 11. 12. StrongVPN website VPNBaron 1. 2.We’re registered and operate in Romania, inside the European Union under the name “HEXVIILLE SRL” 3. 4. 5. 6. 7. 8. Yes, have both a Kill Switch and a double DNS Leak Protection mechanism – one included in the OpenVPN protocol and the other in our own windows client. 9. 10. 11. 12. VPNBaron website VPN Land 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. VPN Land website AceVPN 1. 2. 3. 4. 5. 6. 7. 8. Yes, we do provide kill switches if a connection drops. IPSEC IKEv2 – 384 bits ECC (Equivalent to RSA 7680 bits) and AES 256 bit encryption. 9. 10. 11. 12. AceVPN website OctaneVPN 1. 2. 3. 4. 5. This has not happened. 6. 7. 8. 9. 1.

Téléchargez toutes les photos d'un compte Instagram Instagram c'est kloug mais si demain, le service ferme ou qu'un pirate s'empare de votre compte, vous l'avez bien profond dans le cloud. Pas clood hein ? Du coup, je vous propose de réaliser vous même un backup de vos photos et vidéos Instagram ou de celles de n'importe (bande de fétichistes collectionneurs) qui grâce à un petit soft Windows qui s'appelle Save-O-Gram. Rien de plus simple, puisqu'il suffit d'entrer le pseudo du compte et de cliquer au choix sur "Download selected photos", ou "Download in .zip format" pour récupérer un fichier zip, ou alors les imprimer directement. Pratique quoi ! Si vous avez un détecteur de malware un peu sensible, vous verrez probablement une alerte pour un truc qui s'appelle OpenCandy. Save-O-Gram est téléchargeable ici. Rejoignez les 59348 korbenautes et réveillez le bidouilleur qui est en vous Suivez KorbenUn jour ça vous sauvera la vie..

Slashdot The Guardian has released new documents from Edward Snowden showing how the U.S. National Security Agency targets internet anonymity tool Tor to gather intelligence. One of the documents, a presentation titled "Tor Stinks," bluntly acknowledges how effective the tool is: "We will never be able to de-anonymize all Tor users all the time. With manual analysis we can de-anonymize a very small fraction of Tor users, however, no success de-anonymizing a user in response to a TOPI request/on demand." (Other documents: presentation 1, presentation 2.) The NSA is able to extract information sometimes, though, and Bruce Schneier details what we know of that process in an article of his own.

Rufus - Créez une clé USB démarrable de manière facile (Placeholder for ads — I too wish this site could exist without them...) Créez une clé USB démarrable de manière facile Rufus est un utilitaire permettant de formater et de créer des média USB démarrables, tels que clés USB, mémoire flash, etc. Il est particulièrement utile pour les cas où : vous voulez créer un média d’installation USB à partir d’une image ISO démarrable (Windows, Linux, UEFI, etc.) vous voulez travailler sur une machine qui n’a pas de système d’exploitation installé vous voulez programmer un BIOS ou un autre type de firmware depuis DOS vous voulez lancer un utilitaire de bas-niveau En dépit de sa petite taille, Rufus fournit tout ce dont vous avez besoin ! Oh, et Rufus est rapide. >> Téléchargement << Dernière mise à jour 2015.12.22 : Langues supportées : Configuration minimale : Windows XP ou supérieur, 32 ou 64 bit. Utilisation Téléchargez le fichier exécutable et lancez-le – aucune installation n'est nécessaire. Notes sur le support DOS : Notes sur le support d'images ISO :

Public-key cryptography An unpredictable (typically large and random) number is used to begin generation of an acceptable pair of keys suitable for use by an asymmetric key algorithm. In an asymmetric key encryption scheme, anyone can encrypt messages using the public key, but only the holder of the paired private key can decrypt. Security depends on the secrecy of the private key. In the Diffie–Hellman key exchange scheme, each party generates a public/private key pair and distributes the public key. After obtaining an authentic copy of each other's public keys, Alice and Bob can compute a shared secret offline. Public-key cryptography, also known as asymmetric cryptography, is a class of cryptographic algorithms which requires two separate keys, one of which is secret (or private) and one of which is public. Message authentication involves processing a message with a private key to produce a digital signature. Understanding[edit] Description[edit] There are two main uses of public-key cryptography: History[edit]

Synchroniser tout ou partie de ses fichiers entre les machines de *son* choix : Android, iOs, Linux, Pomme©, Fenêtre® et d'autres (!) systèmes : rulez ;) by tuk0z Aug 3

Related: