© à§łđŸ’šg ⋼ LiNKS 👀 https://sites.google.com/view/my-link-s/ . . . . . . . . . . ⭐➕⭐ . . . 🔊 https://sampling-unit.com . . . . . . . . . . ÂŻ\(°_o)/ÂŻ

HK & Tips 🌮 Trick's sympas ! !

HK & Astuces 🌮

Tips & Tricks  sympas  !  !

www.canalmalek.com Homepage

  • page/
  • page/
  • page/
  • page/
  • page/
  • page/
  • page/
  • page/


https://www.vulgarisation-informatique.com/article-786--windows-10--raccourcis-clavier-avectouche-windows.php

Touche Windows  Ouvre et ferme le menu Démarrer.

 +1,  +2, etc. Basculer vers le bureau et lancer la n-iÚme application dans la barre des tùches. Par exemple,  +1 lancements selon si l'application est la premiÚre dans la liste, numérotés de gauche à droite.

 +A Ouvre le centre de notifications.

 +B Permet d'attribuer le focus à une notification.

 +C Lance Cortana en mode écoute. Les utilisateurs peuvent commencer à parler à Cortana immédiatement.

 +D Basculer entre Afficher le bureau (masque/montre toutes les applications et autres fenĂȘtres) et l'Ă©tat prĂ©cĂ©dent.

 +E Basculer du bureau à l'explorateur de fichiers avec l'onglet d'accÚs rapide affiché.

 +H Ouvre une fenĂȘtre permettant de partager des photos ou d'envoyer un e-mail

 +I Ouvre la fenĂȘtre des paramĂštres  

 +K Ouvre l'accÚs aux appareils audio, dispositifs d'affichage sans fil

 +L Permet de verrouiller l'ordinateur ou de changer d'utilisateur

 +M Basculer vers le bureau et minimise toutes les fenĂȘtres ouvertes.

 +O Verrouille L'orientation de l'appareil

 +P Ouvre le panneau Projet pour rechercher et se connecter à des écrans externes et des projecteurs.

 +R Affiche la boßte de dialogue Exécuter.

 +S Lance Cortana. Les utilisateurs peuvent commencer Ă  taper immĂ©diatement une requĂȘte.

 +T Fait défiler les applications sur la barre des tùches.

 +U Lance le centre d'ergonomie.

 +V Cycle moyen de notifications.

 +X Ouvre le menu administrateur en bas à gauche de l'écran

 +Z Ouvre la barre de commande spécifique à l'application.

 +ENTRÉE Lance le Narrateur.

 +ESPACE Mettre la langue d'entrée et la disposition du clavier.

 +TAB Affiche sur l'Ă©cran, toutes les fenĂȘtres ouvertes

 +, Coup d'oeil sur le bureau

 +SIGNE + Zoomer

 +SIGNE - Dézoomer

 +ÉCHAP Ferme Magnifier.

 +FLÈCHE GAUCHE Place la fenĂȘtre active Ă  la moitiĂ© gauche de l'Ă©cran.

 +FLÈCHE DROITE Place la fenĂȘtre active Ă  la moitiĂ© droite de l'Ă©cran.

 +FLÈCHE VERS LE HAUT Maximise la fenĂȘtre active verticalement et horizontalement.

 +FLÈCHE VERS LE BAS Restaure ou minimise la fenĂȘtre active.

 +MAJ+FLÈCHE VERS LE HAUT Maximise la fenĂȘtre active Ă  la verticale, en maintenant la largeur actuelle.

 +MAJ+FLÈCHE VERS LE BAS Restaure ou minimise la fenĂȘtre active Ă  la verticale, en maintenant la largeur actuelle.

 +MAJ+FLÈCHE GAUCHE Avec plusieurs moniteurs, dĂ©placer la fenĂȘtre active Ă  l'Ă©cran sur la gauche.

 +MAJ+FLÈCHE DROITE Avec plusieurs moniteurs, dĂ©placer la fenĂȘtre active Ă  l'Ă©cran sur la droite.

 +DÉBUT (7) RĂ©duire toutes les fenĂȘtres inactives; restauration avec la deuxiĂšme touche.

 +IMPÉCR Prendre une capture de l'Ă©cran et la placer dans Ordinateur >> Photos >> dossier "Captures d'Ă©cran"

 +CTRL+FLÈCHE GAUCHE/DROITE Passez au bureau virtuel suivant ou précédent.

 +CTRL+D Créer un nouveau bureau virtuel.

 +CTRL+F4 Fermez le bureau virtuel en cours.

 +? Lance le Retour d'information de Windows

Téléchargement du document Word (docx) (EN) : https://www.microsoft.com/en-us/download/confirmation.aspx?id=48716

Téléchargement du PDF version Française : Raccourcis touche Windows pour Windows 10.pdf


Comment pirater un mot de passe Gmail ?

https://www.vulgarisation-informatique.com/pirater-gmail.php

MalgrĂ© le fait que Google, propriĂ©taire de GMail, essaie de renforcer sa sĂ©curitĂ© en utilisant des clĂ©s physiques ou avec la double authentification, avec prĂšs de 2 milliards d’utilisateurs dans le monde, GMail sera toujours la messagerie la plus piratĂ©e.

Le service GMail est bien plus qu’une simple messagerie Ă©lectronique. Aujourd’hui, possĂ©der un compte Google regroupe tout ce que l’on peut faire sur Internet comme la messagerie, les vidĂ©os, les images, les discussions, son agenda, les forums, les inscriptions sur des sites... Il peut ĂȘtre trĂšs ennuyeux de perdre la main sur son compte GMail car toute sa vie numĂ©rique peut ĂȘtre entre de mauvaises mains.

On peut tout faire avec un compte GMail, en utilisant un compte les jetons, il n’y a plus besoin de s’inscrire sur des sites Internet lorsque l’on veut faire des achats, un simple clic permet d’associer le compte avec le site web.

Cet article a pour but de prĂ©venir et d’alerter sur les dangers du piratages, les hackers utilisent des failles qu’il faut connaĂźtre afin d’éviter d’avoir son compte GMail piratĂ©.

MĂ©thode 1 : PASS BREAKER

PASS BREAKER est le logiciel spĂ©cialement conçu pour dĂ©crypter les mots de passe de comptes GMail à partir d’un email. Il a Ă©tĂ© conçu en partenariat avec des hackers spĂ©cialisĂ©s dans la rĂ©cupĂ©ration de comptes. PASS BREAKER peut ĂȘtre utilisĂ© par n’importe qui car il fonctionne sr smartphone, tablette et ordinateur.

Son utilisation est vraiment trĂšs simple, l’utilisateur entre un email puis PASS BREAKER va automatiquement le dĂ©coder et afficher le mot de passe GMail sur son Ă©cran. Comment fonctionne-t-il ? Il va se connecter aux « protected data storage » et ansi faire le reliquat entre l’email que vous lui avez entrĂ© et le mot de passe qui y est associĂ©.

Voici une démonstration :

A partir de ce logiciel, vous pouvez retrouver n’importe quel mot de passe de compte GMail en un rien de temps et ainsi vous y connecter dessus.

Vous pouvez le télécharger ici : https://www.passwordrevelator.net/fr/passbreaker.p...

MĂ©thode 2 : DĂ©tourner l’url de connexion GMail

Connexion Ă  Gmail

Lorsqu’une victime est connectĂ©e Ă  un rĂ©seau Internet avec beaucoup d’autres personnes sur le mĂȘme rĂ©seau, il y a de fortes chances pour qu’un hacker puisse y glisser un code malveillant et ainsi pirater un compte GMail.

En effet, lorsque vous allez aller sur le lien de connexion afin de lire vos emails https://mail.google.com/mail/?tab=wm, un pirate malveillant pourrait trĂšs bien intercepter cette url et paramĂ©trer le routeur pour qu’il vous redirige vers un site de phishing. Vous n’y verrez que du feu ! En effet, vous aurez correctement cliquĂ© sur le lien de connexion aux boĂźtes emails depuis le site officiel de Google et pourtant vous serez redirigĂ© vers une fausse page de connexion.

Il s’agit d'une technique de dĂ©tournement du Domain Name System ou encore DNS Hijacking, ceci est vraiment rĂ©servĂ© aux professionnels de l’informatique. Sur le navigateur vous serrez correctement connectĂ© Ă  votre messagerie puisque dans l’URL vous verrez que vous ĂȘtes sur la bonne page, mais en rĂ©alitĂ©, vous serez sur un site clonĂ© crĂ©Ă© spĂ©cialement par le hacker. Il n’y a aucun moyen pour vous de dĂ©tecter cette tentative de piratage et aucun moyen de vous protĂ©ger.

MĂ©thode 3 : Envoi d’une piĂšce jointe dans un email

Faux mail avec piĂšce jointe

Il arrive de recevoir des emails contenant des piĂšces jointes comme des fichiers PowerPoint ou des extensions .doc, .docx, etc. Cela peut provenir de la famille ou des collĂšgues mais aussi de pirates. Ces documents semblent tous anodins mais en les regardant de plus prĂšs, ce sont de vĂ©ritables programmes cachĂ©s Ă  l’intĂ©rieur dans le seul but de pirater votre matĂ©riel.

Ces documents possĂšdent des lignes de code qui, une fois lancĂ©es, vont aller sur Internet afin de tĂ©lĂ©charger un programme informatique puis l’installer. Pour vous forcer la main et vous mettre en confiance, ils vous envoient des emails expliquant que vous avez passĂ© une commande ou que vous allez recevoir de l’argent. Une fois que vous ouvrez la piĂšce jointe, une image apparaĂźt afin d’autoriser Ă  ouvrir et lire le texte.

Document Word avec virus

Le code est en VBA (Visual Basic For Applications) et comme vous pouvez le voir ici via la traduction en langage assembleur, il est clair qu'il veut créer une clé malicieuse dans la base de registres pour exécuter un virus.

Code assembleur exécutant un virus

Il vous demandera par la suite une rançon ou votre email et mot de passe pour vous en débarrasser.


https://sites.google.com/site/tutohackersfr/tutos

Cours trĂšs chers

Collection part 2

Pluralsight 13.19 go

Pluralsight cyber sécurity course collection

https://l.facebook.com/l.php?u=https%3A%2F%2Fmega.nz%2F%23F%21WUg2zIgI%21Jrl_0ILGnqkNrC0XP40Ccg&h=AT2I4vB-tJ1-36OdG72UCbPFlf93VlE7mmLxROmgS303tv-SzYrg6r7dJsDqNvyZpYijfbZwJmqGlPfcm2MijaCxnBwGtPqPn3TjiDeWOCMvPGoIdQwFbkEeGmtD0y33aPcd7a1Zzw

Collection part 1

Pluralsight 47.85 go

Pluralsight cyber sécurity course collection

https://l.facebook.com/l.php?u=https%3A%2F%2Fmega.nz%2F%23F%21ej5BzKhS%21UU5pafvf-911URcq4oNugw&h=AT2rke-kWICTvvx8PRle4h9rGhUBgZmLvxjNxR4D3eTyPMNOZjWMTMFSq9m0sfixDjndpB_p_1aiHRIs3sYp9_2nktx75QOfexToJ9_iZvc9EJcCEjBMWEMOW62K0A2oppWKZU1jCQ

Cours alform

https://youtu.be/aq22Iit5WAU

bien sur je vous envoie le lien de suite

https://uptobox.com/z2bdrgwlpegu

Il faut un pass uptobox premium

http://www45.uptobox.com/dl/PVib0VOF3jI7nxhkW7LPEK7hYsfO9ztNibH2RoAoKDkHS2RXvgMVZylg9mrEosbnhDsJ0i0kgQ1k2J9SKU51-KVkgTmbMgUmhKcJmgO06RonM4EdU5UFB-wVppQKVFgsegG7_MMeVpoQonCdcKwQOA/Alphorm_11_Formations_hacking_french.rar

Sans validation uptobox

Pj.....

https://mega.nz/#F!GqIAxKjQ!fHv0bgOjmWQz0yFpvocOgQ!W6AgAAqA

https://mega.nz/#F!O2piXYZB!mrIxobkF8azDKc03IBd9iQ

https://mega.nz/#F!3no3xC7T!uBrVvvKeSI9gXCV3p6rG7A!vzYUWAzI

toutes ces formations valent minimum 1000€ et les formations SANS valent 6000$ ;)

ok je te conseille de commencer par la formation elearn WAPT

et apres WAPTx et celle qui se nomme 642

avec ça tu sera un tueur niveau hacking web

Thierno souleymane diallo

http://bit.ly/2N8NOer

Python pour débutant le guide complet

http://bit.ly/2Td9sDV

[Udemy] android & kotlin-formation complete(2019)

http://bit.ly/2Gs6y8s

[Udemy] apprendre JavaScript cours complet...

http://bit.ly/2XgYtsm

Créer un e-commerce qui cartonne en dropshipping

http://bit.ly/2WOZ3gB

Alphorm angular 4 les fondamentaux

http://bit.ly/2Gs6y8s

[Udemy] apprendre javascript cours complet

http://bit.ly/2HZfbZF

Robert Anderson C++ pour debutant Ă©tapes par Ă©tapes

http://bit.ly/2GFifbc

[Udemy] the bootstrap 4 bootcamp

http://bit.ly/2Gvd9Ow

Alphorm formation Cisco.CCNA.CCNP.[pack...

https://strategie-rs.fr/formation-facebook-gratuite/

http://www.mediafire.com/file/62smcnkb6xbqjm6/Elephorm-Le_C%23_-Les_Fondamentaux%5BBy_Chicco_Oussama%5D.torrent/file

Free file hosting made simple-Mediafire

https://mega.nz/#!OUsQhAIR!1Fbjq3-sUUqiPnixOz6Uq3yogR0uC9vFSVyRO7h1hcs

E-commerce créer un site .avec dreamweaver cs4 et Php/mySQL


https://hackingeek.com

METASPLOIT : LE GUIDE ULTIME DU HACKER (1)

https://hackingeek.com/metasploit-le-guide-ultime-du-hacker/

METASPLOIT : LE GUIDE ULTIME DU HACKER (2)

https://hackingeek.com/metasploit-guide-ultime/

METASPLOIT : LE GUIDE ULTIME DU HACKER (3)

https://hackingeek.com/metasploit-le-guide-ultime-du-hacker-2/

SQLI, L’IMMORTELLE ATTAQUE PAR INJECTION !

https://hackingeek.com/sql-injection/

L’ART SUBTIL D’EXPLOITER LA VULNÉRABILITÉ XSS

https://hackingeek.com/xss-exploitation/

COMMENT HACKER UN COMPTE FACEBOOK !!

https://hackingeek.com/hacker-un-compte-facebook/

HACKER SANS LIMITE !

https://hackingeek.com/hacker-sans-limite/

COMMENT CRÉE UN OUTIL DE HACHAGE EN 2 ÉTAPES ?

https://hackingeek.com/outil-de-hachage/

GUIDE DU DÉBUTANT POUR DEVENIR HACKER.

https://hackingeek.com/comment-devenir-hacker/


Livres pdf epub gratuits

Groupes de livres pdf et epub

Gratuits en download

200 livres pdf prof.

Liste sur le site

https://www.facebook.com/groups/1370239866414238/permalink/2154971571274393/?app=fbl

Trouver des Ebooks en Epub & PDF Gratuitement #3  260219

telecharger-gratuitement-ebooks

https://ninehank.com/2013/02/trouver-des-ebooks-en-epub-pdf-gratuitement-2.html

http://ebooks-gratuits-mort-sure.blogspot.fr/

https://kapibook.com ok

Trier par categories

 http://rutracker.org/forum/viewforum.php?f=2474

Forum gratuit russe. Ok

Oeuvres grands auteurs litteraires

http://www.vousnousils.fr/ebooks-gratuits/oeuvres-plus-grands-auteurs-telecharger-gratuitement-ebooks

http://www.livrespourtous.com/Top-50-livres.html

Livres et cours pdf gratuits pdf

https://www.freeboook.com/?m=1

https://www.edition999.info/

Site gratuit pdf epub

https://m.vk.com/board58186810

Arbredor.com pdf gratuit

Fcbk

https://m.facebook.com/pg/Arbre-dOr-Editions-116895511691724/posts/?ref=page_internal&mt_nav=0

https://arbredor.com/collections

Epubpdf gratuits

https://e-nautia.com/valerie.cangina/disk?p=7437065

Fichier pdf gratuits

https://www.fichier-pdf.fr/2015/12/12/l-39-instant-present-musso-guillaume/

Frenchpdf

https://frenchpdf.com/guillaume-musso-skidamarink-pdf

http://jsohn.free.fr/epub/Et%20Apres/Et%20Apres%20-%20Guillaume%20Musso.pdf

https://forum.thiweb.com/viewtopic.php?t=12630

http://beq.ebooksgratuits.com/

La BibliothÚque a publié à ce jour ...

881 volumes dans la collection Littérature québécoise.

1367 volumes dans la collection À tous les vents.

9 volumes dans la collection Libertinage.

433 volumes dans la collection Classiques du 20e siĂšcle.

16 volumes dans la collection Philosophie.

11 volumes dans la collection The English Collection.

76 volumes dans la collection Littérature d'aujourd'hui.

http://bibliotheque-russe-et-slave.com/index1.html

 

Site de 3000000 de livres anglais

http://b-ok.xyz/book/1177334/9b31c9

Site recherche par auteurs

http://www.bouquineux.com/index.php?liste=auteurs&lettre=r&page=3

Hygiene cuisine choses delavie

http://www.cfaitmaison.com/divers/ebook.html

Fourtouici pro

http://www.fourtoutici.pro/search.php?action=showsearchresults&q=Musso&listyear=20xx&search=Recherche

https://www.freeboook.com/2013/08/Musso-guillaume-livres-pdf-gratuits.html?m=1

https://www.atramenta.net

http://frekb.ru/wp-content/uploads/2013/10/Guillaume-Musso-Et-apres

----------------------------------------------------------

Les contes interdits epub

Couverture des contes:

http://www.renaud-bray.com/les-contes-interdits.aspx

Site:

http://www.pearltrees.com/mmeallard/contes-interdits/id21247403

Les 3 petits cochons

http://www.pearltrees.com/mmeallard/contes-interdits/id21247403/item230683410

Le petit chaperon rouge

http://www.pearltrees.com/mmeallard/contes-interdits/id21247403/item230683412

Pinocchio

http://www.pearltrees.com/mmeallard/contes-interdits/id21247403/item230683413

Hansel et gretel

http://www.pearltrees.com/mmeallard/contes-interdits/id21247403/item230683411

Blanche neige

http://www.pearltrees.com/mmeallard/contes-interdits/id21247403/item230683415

Peter pan

http://www.pearltrees.com/mmeallard/contes-interdits/id21247403/item230683414

les contes interdi le vilain petit canard boivin christian

http://www.pearltrees.com/jojo02/les-contes-interdits/id22710365/item240177242

La reine des neiges simon rousseau

 http://www.pearltrees.com/jojo02/les-contes-interdits/id22710365/item240177251

Raiponse

http://www.pearltrees.com/lilo1979/contes-interdits/id24547778/item254120815

les contes interdits la petite sirene sylvain johnson

http://www.pearltrees.com/jojo02/les-contes-interdits/id22710365/item2401772299

Le joueur de flute dHamelin

http://www.pearltrees.com/jojo02/les-contes-interdits/id22710365/item240177252

Paulo Coelho pack (24 romans)

http://bit.ly/2At3yRP


Tutos

 S'abonner pour recevoir les messages

hack.pdf

publié le 12 mai 2017 à 19:11 par harry cover

Tutos pdf francais

Pirater gmail

publié le 13 janv. 2013 à 18:00 par harry cover   [ mis à jour : 22 avr. 2019 à 15:36 ]

Pirater gmail

https://www.vulgarisation-informatique.com/pirater-gmail.php

MalgrĂ© le fait que Google, propriĂ©taire de GMail, essaie de renforcer sa sĂ©curitĂ© en utilisant des clĂ©s physiques ou avec la double authentification, avec prĂšs de 2 milliards d’utilisateurs dans le monde, GMail sera toujours la messagerie la plus piratĂ©e.

Le service GMail est bien plus qu’une simple messagerie Ă©lectronique. Aujourd’hui, possĂ©der un compte Google regroupe tout ce que l’on peut faire sur Internet comme la messagerie, les vidĂ©os, les images, les discussions, son agenda, les forums, les inscriptions sur des sites... Il peut ĂȘtre trĂšs ennuyeux de perdre la main sur son compte GMail car toute sa vie numĂ©rique peut ĂȘtre entre de mauvaises mains.

On peut tout faire avec un compte GMail, en utilisant un compte les jetons, il n’y a plus besoin de s’inscrire sur des sites Internet lorsque l’on veut faire des achats, un simple clic permet d’associer le compte avec le site web.

Cet article a pour but de prĂ©venir et d’alerter sur les dangers du piratages, les hackers utilisent des failles qu’il faut connaĂźtre afin d’éviter d’avoir son compte GMail piratĂ©.

MĂ©thode 1 : PASS BREAKER

PASS BREAKER est le logiciel spĂ©cialement conçu pour dĂ©crypter les mots de passe de comptes GMail Ă  partir d’un email. Il a Ă©tĂ© conçu en partenariat avec des hackers spĂ©cialisĂ©s dans la rĂ©cupĂ©ration de comptes. PASS BREAKER peut ĂȘtre utilisĂ© par n’importe qui car il fonctionne sr smartphone, tablette et ordinateur.

Son utilisation est vraiment trĂšs simple, l’utilisateur entre un email puis PASS BREAKER va automatiquement le dĂ©coder et afficher le mot de passe GMail sur son Ă©cran. Comment fonctionne-t-il ? Il va se connecter aux « protected data storage » et ansi faire le reliquat entre l’email que vous lui avez entrĂ© et le mot de passe qui y est associĂ©.

Voici une démonstration :

A partir de ce logiciel, vous pouvez retrouver n’importe quel mot de passe de compte GMail en un rien de temps et ainsi vous y connecter dessus.

Vous pouvez le télécharger ici :

MĂ©thode 2 : DĂ©tourner l’url de connexion GMail

Lorsqu’une victime est connectĂ©e Ă  un rĂ©seau Internet avec beaucoup d’autres personnes sur le mĂȘme rĂ©seau, il y a de fortes chances pour qu’un hacker puisse y glisser un code malveillant et ainsi pirater un compte GMail.

En effet, lorsque vous allez aller sur le lien de connexion afin de lire vos emails https://mail.google.com/mail/?tab=wm, un pirate malveillant pourrait trĂšs bien intercepter cette url et paramĂ©trer le routeur pour qu’il vous redirige vers un site de phishing. Vous n’y verrez que du feu ! En effet, vous aurez correctement cliquĂ© sur le lien de connexion aux boĂźtes emails depuis le site officiel de Google et pourtant vous serez redirigĂ© vers une fausse page de connexion.

Il s’agit d'une technique de dĂ©tournement du Domain Name System ou encore DNS Hijacking, ceci est vraiment rĂ©servĂ© aux professionnels de l’informatique. Sur le navigateur vous serrez correctement connectĂ© Ă  votre messagerie puisque dans l’URL vous verrez que vous ĂȘtes sur la bonne page, mais en rĂ©alitĂ©, vous serez sur un site clonĂ© crĂ©Ă© spĂ©cialement par le hacker. Il n’y a aucun moyen pour vous de dĂ©tecter cette tentative de piratage et aucun moyen de vous protĂ©ger.

MĂ©thode 3 : Envoi d’une piĂšce jointe dans un email

Il arrive de recevoir des emails contenant des piĂšces jointes comme des fichiers PowerPoint ou des extensions .doc, .docx, etc. Cela peut provenir de la famille ou des collĂšgues mais aussi de pirates. Ces documents semblent tous anodins mais en les regardant de plus prĂšs, ce sont de vĂ©ritables programmes cachĂ©s Ă  l’intĂ©rieur dans le seul but de pirater votre matĂ©riel.

Ces documents possĂšdent des lignes de code qui, une fois lancĂ©es, vont aller sur Internet afin de tĂ©lĂ©charger un programme informatique puis l’installer. Pour vous forcer la main et vous mettre en confiance, ils vous envoient des emails expliquant que vous avez passĂ© une commande ou que vous allez recevoir de l’argent. Une fois que vous ouvrez la piĂšce jointe, une image apparaĂźt afin d’autoriser Ă  ouvrir et lire le texte.

Le code est en VBA (Visual Basic For Applications) et comme vous pouvez le voir ici via la traduction en langage assembleur, il est clair qu'il veut créer une clé malicieuse dans la base de registres pour exécuter un virus.

Il vous demandera par la suite une rançon ou votre email et mot de passe pour vous en débarrasser.

clés mise a niveau Windows 7

publié le 2 oct. 2012 à 12:34 par harry cover   [ mis à jour : 19 nov. 2012 à 15:32 ]

 

clés mise a niveau Windows 7

 

Par Pa Padoeil dans Hacker Informatique (Fichiers) ·

voila une liste de clés de mise a niveau express pour Windows 7

 

pour effectuer une mise a niveau allez dans :

 

panneau de configuration> SystÚme et sécurité> mise a niveau express > Entrer une clé de mise a niveau .

 

je vien d'en utiliser une (04/10/12 Asus home premium) et la mise a niveau s'est faite nickel ...

faut-il etre connecté au net pour le faire?  Oui

cette version de windows n'est pas authentique

REMEDE

justement s'est avec ces clés que j'ai retiré le message :

 cette version de windows n'est pas authentique .

il faut ouvrir l'invite de commande en tant qu'administrateur ,

 entrer cette commande --> slmgr /rearm . ( sa remet le PC en période d'essai)

 et ensuite faire la mise a niveau . et hop un windows 7 ultimate légal gratuit .

 je certifie a 100% que ça fonctionne car je l'ai fait ..

 

voila une liste de clés de mise a niveau express pour Windows 7

 

7|Ultimate|Acer|FJGCP-4DFJD-GJY49-VJBQ7-HYRR2

7|Ultimate|Alienware|VQ3PY-VRX6D-CBG4J-8C6R2-TCVBD

7|Ultimate|Asus|2Y4WT-DHTBF-Q6MMK-KYK6X-VKM6G

7|Ultimate|Dell|342DG-6YJR8-X92GV-V7DCV-P4K27

7|Ultimate|Fujitsu|9CW99-79BBF-D4M3X-9BK9M-4RPH9

7|Ultimate|HP|MHFPT-8C8M2-V9488-FGM44-2C9T3

7|Ultimate|Lenovo|6K2KY-BFH24-PJW6W-9GK29-TMPWP

7|Ultimate|Samsung|49PB6-6BJ6Y-KHGCQ-7DDY6-TF7CD

7|Ultimate|Sony|YJJYR-666KV-8T4YH-KM9TB-4PY2W

7|Ultimate|Stone|76MTG-QMQJQ-46DQR-CHRBB-7K3HD

7|Ultimate|Tarox|4BRY2-6W9VH-9CM6R-GPKRY-HHVCY

7|Ultimate|Toshiba|2XQ63-J3P67-9G3JC-FHQ68-8Q2F3

7|UltimateE|HP|278MV-DKMGJ-F3P9F-TD7Y3-W6G3M

 

7|Professional|Acer|YKHFT-KW986-GK4PY-FDWYH-7TP9F

7|Professional|Alienware|4CFBX-7HQ6R-3JYWF-72GXP-4MV6W

7|Professional|Alienware|MPC38-VC8FK-TWPXH-TR3XV-T2Y4K

7|Professional|Aquarius|87MQK-W9Y79-J7M7B-92RTM-MXFJG

7|Professional|Asus|2WCJK-R8B4Y-CWRF2-TRJKB-PV9HW

7|Professional|BGH e-Nova|4872B-B4R7J-QWCFR-YH962-RGDRW

7|Professional|CCE|D8VYT-828P6-7V77D-P8VV7-CHC4M

7|Professional|Dealin|6BJ27-DVBFF-VKQC8-7JPQP-TJKYY

7|Professional|Dell|32KD2-K9CTF-M3DJT-4J3WC-733WD

7|Professional|Fujitsu|PT9YK-BC2J9-WWYF9-R9DCR-QB9CK

7|Professional|HCL|2QTV2-3CMPP-FQBYK-GRD62-D7XMW

7|Professional|HP|74T2M-DKDBC-788W3-H689G-6P6GT

7|Professional|Kraftway|32HPJ-4XRDR-424C8-DYQM9-GM768

7|Professional|Lenovo|237XB-GDJ7B-MV8MH-98QJM-24367

7|Professional|MA Technology|CR3MG-TDDHT-T44X2-K722W-J936F

7|Professional|Mecer|2WGY7-J3JQT-78CF9-J6DHQ-DJTQW

7|Professional|MiTAC|2XGJT-GV4QG-QBHPB-D6DBW-DTW9Q

7|Professional|MSI|2W3CX-YD4YJ-DF9B2-V27M6-77GMF

7|Professional|Quanmax|84TBR-V3TCM-DC73Q-TDRQ7-WHPJ4

7|Professional|Samsung|GMJQF-JC7VC-76HMH-M4RKY-V4HX6

7|Professional|Sony|H9M26-6BXJP-XXFCY-7BR4V-24X8J

7|Professional|STEG|7RQGM-4BJBD-GM2YY-R2KTT-43HG8

7|Professional|Stone|4FXT2-THHQK-B7293-VYHKX-3DRPD

7|Professional|Tangent|CVKKG-87DDK-HK8G2-BYQ72-43KFW

7|Professional|Tarox|72X79-RQPFF-YGK82-7FF8M-PX4XB

7|Professional|Toshiba|2V8P2-QKJWM-4THM3-74PDB-4P2KH

7|Professional|Wortmann|6JKVQ-WJTWW-JVPRB-77TGD-2DV7M

7|Professional|Xplore|H8KMB-DPB9M-P3RYK-7JCGW-X97C3

7|ProfessionalE|HP|P42PH-HYD6B-Y3DHY-B79JH-CT8YK

 

7|HomePremium|Acer|VQB3X-Q3KP8-WJ2H8-R6B6D-7QJB7

7|HomePremium|Advent|38JTJ-VBPFW-XFQDR-PJ794-8447M

7|HomePremium|Alienware|V3Y2W-CMF9W-PGT9C-777KD-32W74

7|HomePremium|Asus|2QDBX-9T8HR-2QWT6-HCQXJ-9YQTR

7|HomePremium|Asus Eee|7JQWQ-K6KWQ-BJD6C-K3YVH-DVQJG

7|HomePremium|Dealin|8YDX9-B7MMG-82XD9-V88G9-MR92T

7|HomePremium|Dell|6RBBT-F8VPQ-QCPVQ-KHRB8-RMV82

7|HomePremium|EXO|GRDX4-HGYJQ-CWJ6B-3HVT2-YKRG4

7|HomePremium|Fujitsu|C6MHH-TRRPT-74TDC-FHRMV-XB88W

7|HomePremium|Genuine|2V36J-4RK8B-GW27Q-4DXPG-RQP78

7|HomePremium|Gigabyte|3743C-T6892-B4PHM-JHFKY-4BB7W

7|HomePremium|HCL|39QDH-D7MHH-WDMTD-TM2R9-KM7DB

7|HomePremium|HP|4FG99-BC3HD-73CQT-WMF7J-3Q6C9

7|HomePremium|Impression Computers|P434X-9H862-PTK88-YGH82-G3THD

7|HomePremium|Kraftway|6H6K2-Y6CVC-PR6BK-WQ2WP-TJVJ9

7|HomePremium|Lenovo|27GBM-Y4QQC-JKHXW-D9W83-FJQKD

7|HomePremium|LG|38GRR-KMG3D-BTP99-TC9G4-BBDJJ

7|HomePremium|MA Technology|P88MP-94P37-G242D-B68GR-23RWC

7|HomePremium|Medion|2P2P9-CM3F8-FTV6P-PC7CX-8TFF7

7|HomePremium|MSI|4G3GR-J6JDJ-D96PV-T9B9D-M8X2Q

7|HomePremium|ONKYO|6WMCP-JJHVF-GK796-9JB9X-BFX3R

7|HomePremium|Packard Bell|VQB3X-Q3KP8-WJ2H8-R6B6D-7QJB7

7|HomePremium|Paradigit|J84PD-BHP6K-FCHBJ-7PHWD-76MXK

7|HomePremium|Philco|TTJQ7-4PFJC-6JFJ8-B22VD-VXW88

7|HomePremium|Quanmax|BHJWK-9K4HP-M9DQ2-XX3DR-CJFMR

7|HomePremium|Samsung|CQBVJ-9J697-PWB9R-4K7W4-2BT4J

7|HomePremium|Shuttle|C3V4C-6Y6WM-DGRM9-QJG82-8K3FP

7|HomePremium|Siragon|HWDFB-YVFG4-3TJ7F-Q3WMT-7B6PH

7|HomePremium|Sony|H4JWX-WHKWT-VGV87-C7XPK-CGKHQ

7|HomePremium|Stone|86DTG-C7PDC-JDHKH-PGDM7-V9FVY

7|HomePremium|Tarox|BWHCT-BWJPG-H9PV3-4V4WT-9978X

7|HomePremium|Toshiba|6B88K-KCCWY-4F8HK-M4P73-W8DQG

7|HomePremium|Viewsonic|C23T3-9F2T2-FPWBM-XYMW2-272J9

7|HomePremium|ZT Systems|83BJB-QKYF3-H9K4M-DV32X-8X2XD

7|HomePremiumE|HP|TD77M-HH38J-FBCB8-8QX7Y-P2QH3

 

7|HomeBasic|Acer|MB4HF-2Q8V3-W88WR-K7287-2H4CP

7|HomeBasic|Asus|89G97-VYHYT-Y6G8H-PJXV6-77GQM

7|HomeBasic|Dealin|6M78P-JJRQP-9C4RX-RPK7G-3VTH3

7|HomeBasic|Dell|36T88-RT7C6-R38TQ-RV8M9-WWTCY

7|HomeBasic|Digimer|7YJQX-48WF4-8267H-8PGK7-C8TTQ

7|HomeBasic|Founder|7WGMV-QFYXX-64DCG-HQFWM-DWGKY

7|HomeBasic|Fujitsu|8W3JQ-BP2HY-F47QX-6CQ94-2BKQB

7|HomeBasic|HCL|2Q4QP-8P4MD-47YBP-7TXX9-FKDRM

7|HomeBasic|HP|DX8R9-BVCGB-PPKRR-8J7T4-TJHTH

7|HomeBasic|Itautec|239PK-QV6BM-6BX3V-KH2BD-R3VTY

7|HomeBasic|Kraftway|2YB9V-B4R3R-D8Y6R-CB7DB-J6YY7

7|HomeBasic|KSystems|82P6X-KGH24-FCPXC-XQKC9-74KC8

7|HomeBasic|Lenovo|22MFQ-HDH7V-RBV79-QMVK9-PTMXQ

7|HomeBasic|MSI|2TY7W-H4DD4-MB62F-BD9C3-88TM6

7|HomeBasic|Positivo|4FW6G-J7FR9-MHWGW-JDXP6-QQH89

7|HomeBasic|Samsung|2P6PB-G7YVY-W46VJ-BXJ36-PGGTG

7|HomeBasic|Sony|YV7QQ-RCXQ9-KTBHC-YX3FG-FKRW8

7|HomeBasic|Stone|6DG93-2G6YJ-VHRX8-3YRWX-K4HWP

7|HomeBasic|Tongfang|9DBMT-GXRWM-6Q9Y3-WMYM8-FJCBW

7|HomeBasic|Toshiba|9H4FH-VD69Y-TGBD2-4PM4K-DRMMH

 

 

non non au contraire justement s'est avec ces clés que j'ai retiré le message : cette version de windows n'est pas authentique . il faut ouvrir l'invite de commande en tant qu'administrateur , entrer cette commande --> slmgr /rearm . ( sa remet le PC en période d'essai) et ensuite faire la mise a niveau . et hop un windows 7 ultimate légal gratuit ;) . je certifie a 100% que ça fonctionne car je l'ai fait .

 

mais pour etre clair : si tu as windows homebasic tu dois passer a windows home premium

 ,si tu as windows premium tu dois passer a windows Professional ,

 si tu as windows Professional tu doit passer a windows ultimate .

 et si tu as déjà ultimate tu dois reinstaller windows ..

s'est des clĂ© de mise a niveau , donc sa upgrade ton windows et l'active par la mĂȘme occasion .

pour savoir quelle version tu as : panneau de configuration > systeme et securité >systÚme

This blog post is actually just a Google Doc! Create your own blog with Google Docs, in less than a minute.