Overblog
Suivre ce blog Administration + Créer mon blog

CPUZ

voila un utilitaire bien pratique et gratuit pour vous renseignez exactement du model et des valeurs exacte de votre becanne a posseder imperativement avant tout changement de pieces http://telechargement.zebulon.fr/80-CPU-Z-1.21.html

Lire la suite

BARBAR

bon ok je vous accorde que ces assez barbar tous sa mais sachez que se sont les bazes d un pc (un pc n est pas juste la pour faire quelque montage photos dial avec les autres et matter du Q en planque ) exemple une voiture tout le monde sait ou se trouve...

Lire la suite

LE DOS

LE DOS

Commandes Fondamentales DOS dir : Affiche les dossiers et fichiers contenus dans le répertoire en cours. cd : Suivit d'un nom de répertoire permet de ce déplacer dans celui-ci. (change directory) cd.. : Permet de descendre d'un niveau dans le répertoire...

Lire la suite

DLL .FILES

voila ou vous pouvez trouvez les DLL manquand a vos programes vous les telecharges et les copier coller dans le repertoir du fichier.http://www.5starsupport.com/info/dll.htm ici il faut choisir la premiere lettre de la dll :http://www.dll-files.com/d...

Lire la suite

TRACE ROUTE

Généralement, les clients sont reliés par leur modem à un réseau de collecte.Ce réseau de collecte est relié au réseau du fournisseur d accès, par un routeur qui n est autre que la « passerelle par défaut » que votre machine utilise dans sa configuration....

Lire la suite

MSN

Comment trouver une ip sur msn: Il faut tout d'abord ouvrir une fenêtre dos, puis il faut ouvrir une boite de dialogue avec la personne et soit envoyer ou recevoir par msn (une photo ou n'importe quoi etc... L'important est d'envoyer ou de recevoir quelque...

Lire la suite

Securite

SDSR Voila un Site que j Ai Trouver Et Qui est plutOt Sympa pour TESTER NOS BEcanNe http://www.hackerwhacker.com/freetools.php FAite bien tout Les tEst Vous risque D avoir des surprises HA HA HA

Lire la suite

RESEAUX

TECHINQUES Cet article a pour but d'expliquer la méthodologie généralement retenue par les pirates pour s'introduire dans un système informatique. Il ne vise pas à expliquer comment compromettre un système mais à comprendre la façon dont il peut l'être...

Lire la suite

1 2 > >>