© ৳💨g ⋮ LiNKS 👀 https://sites.google.com/view/my-link-s/ . . . . . . . . . . ⭐➕⭐ . . . 🔊 https://sampling-unit.com . . . . . . . . . . ¯\(°_o)/¯

HK & Tips 🌴 Trick's sympas ! !

HK & Astuces 🌴

Tips & Tricks  sympas  !  !

www.canalmalek.com Homepage

  • page/
  • page/
  • page/
  • page/
  • page/
  • page/
  • page/
  • page/


https://www.vulgarisation-informatique.com/article-786--windows-10--raccourcis-clavier-avectouche-windows.php

Touche Windows  Ouvre et ferme le menu Démarrer.

 +1,  +2, etc. Basculer vers le bureau et lancer la n-ième application dans la barre des tâches. Par exemple,  +1 lancements selon si l'application est la première dans la liste, numérotés de gauche à droite.

 +A Ouvre le centre de notifications.

 +B Permet d'attribuer le focus à une notification.

 +C Lance Cortana en mode écoute. Les utilisateurs peuvent commencer à parler à Cortana immédiatement.

 +D Basculer entre Afficher le bureau (masque/montre toutes les applications et autres fenêtres) et l'état précédent.

 +E Basculer du bureau à l'explorateur de fichiers avec l'onglet d'accès rapide affiché.

 +H Ouvre une fenêtre permettant de partager des photos ou d'envoyer un e-mail

 +I Ouvre la fenêtre des paramètres  

 +K Ouvre l'accès aux appareils audio, dispositifs d'affichage sans fil

 +L Permet de verrouiller l'ordinateur ou de changer d'utilisateur

 +M Basculer vers le bureau et minimise toutes les fenêtres ouvertes.

 +O Verrouille L'orientation de l'appareil

 +P Ouvre le panneau Projet pour rechercher et se connecter à des écrans externes et des projecteurs.

 +R Affiche la boîte de dialogue Exécuter.

 +S Lance Cortana. Les utilisateurs peuvent commencer à taper immédiatement une requête.

 +T Fait défiler les applications sur la barre des tâches.

 +U Lance le centre d'ergonomie.

 +V Cycle moyen de notifications.

 +X Ouvre le menu administrateur en bas à gauche de l'écran

 +Z Ouvre la barre de commande spécifique à l'application.

 +ENTRÉE Lance le Narrateur.

 +ESPACE Mettre la langue d'entrée et la disposition du clavier.

 +TAB Affiche sur l'écran, toutes les fenêtres ouvertes

 +, Coup d'oeil sur le bureau

 +SIGNE + Zoomer

 +SIGNE - Dézoomer

 +ÉCHAP Ferme Magnifier.

 +FLÈCHE GAUCHE Place la fenêtre active à la moitié gauche de l'écran.

 +FLÈCHE DROITE Place la fenêtre active à la moitié droite de l'écran.

 +FLÈCHE VERS LE HAUT Maximise la fenêtre active verticalement et horizontalement.

 +FLÈCHE VERS LE BAS Restaure ou minimise la fenêtre active.

 +MAJ+FLÈCHE VERS LE HAUT Maximise la fenêtre active à la verticale, en maintenant la largeur actuelle.

 +MAJ+FLÈCHE VERS LE BAS Restaure ou minimise la fenêtre active à la verticale, en maintenant la largeur actuelle.

 +MAJ+FLÈCHE GAUCHE Avec plusieurs moniteurs, déplacer la fenêtre active à l'écran sur la gauche.

 +MAJ+FLÈCHE DROITE Avec plusieurs moniteurs, déplacer la fenêtre active à l'écran sur la droite.

 +DÉBUT (7) Réduire toutes les fenêtres inactives; restauration avec la deuxième touche.

 +IMPÉCR Prendre une capture de l'écran et la placer dans Ordinateur >> Photos >> dossier "Captures d'écran"

 +CTRL+FLÈCHE GAUCHE/DROITE Passez au bureau virtuel suivant ou précédent.

 +CTRL+D Créer un nouveau bureau virtuel.

 +CTRL+F4 Fermez le bureau virtuel en cours.

 +? Lance le Retour d'information de Windows

Téléchargement du document Word (docx) (EN) : https://www.microsoft.com/en-us/download/confirmation.aspx?id=48716

Téléchargement du PDF version Française : Raccourcis touche Windows pour Windows 10.pdf


Comment pirater un mot de passe Gmail ?

https://www.vulgarisation-informatique.com/pirater-gmail.php

Malgré le fait que Google, propriétaire de GMail, essaie de renforcer sa sécurité en utilisant des clés physiques ou avec la double authentification, avec près de 2 milliards d’utilisateurs dans le monde, GMail sera toujours la messagerie la plus piratée.

Le service GMail est bien plus qu’une simple messagerie électronique. Aujourd’hui, posséder un compte Google regroupe tout ce que l’on peut faire sur Internet comme la messagerie, les vidéos, les images, les discussions, son agenda, les forums, les inscriptions sur des sites... Il peut être très ennuyeux de perdre la main sur son compte GMail car toute sa vie numérique peut être entre de mauvaises mains.

On peut tout faire avec un compte GMail, en utilisant un compte les jetons, il n’y a plus besoin de s’inscrire sur des sites Internet lorsque l’on veut faire des achats, un simple clic permet d’associer le compte avec le site web.

Cet article a pour but de prévenir et d’alerter sur les dangers du piratages, les hackers utilisent des failles qu’il faut connaître afin d’éviter d’avoir son compte GMail piraté.

Méthode 1 : PASS BREAKER

PASS BREAKER est le logiciel spécialement conçu pour décrypter les mots de passe de comptes GMail à partir d’un email. Il a été conçu en partenariat avec des hackers spécialisés dans la récupération de comptes. PASS BREAKER peut être utilisé par n’importe qui car il fonctionne sr smartphone, tablette et ordinateur.

Son utilisation est vraiment très simple, l’utilisateur entre un email puis PASS BREAKER va automatiquement le décoder et afficher le mot de passe GMail sur son écran. Comment fonctionne-t-il ? Il va se connecter aux « protected data storage » et ansi faire le reliquat entre l’email que vous lui avez entré et le mot de passe qui y est associé.

Voici une démonstration :

A partir de ce logiciel, vous pouvez retrouver n’importe quel mot de passe de compte GMail en un rien de temps et ainsi vous y connecter dessus.

Vous pouvez le télécharger ici : https://www.passwordrevelator.net/fr/passbreaker.p...

Méthode 2 : Détourner l’url de connexion GMail

Connexion à Gmail

Lorsqu’une victime est connectée à un réseau Internet avec beaucoup d’autres personnes sur le même réseau, il y a de fortes chances pour qu’un hacker puisse y glisser un code malveillant et ainsi pirater un compte GMail.

En effet, lorsque vous allez aller sur le lien de connexion afin de lire vos emails https://mail.google.com/mail/?tab=wm, un pirate malveillant pourrait très bien intercepter cette url et paramétrer le routeur pour qu’il vous redirige vers un site de phishing. Vous n’y verrez que du feu ! En effet, vous aurez correctement cliqué sur le lien de connexion aux boîtes emails depuis le site officiel de Google et pourtant vous serez redirigé vers une fausse page de connexion.

Il s’agit d'une technique de détournement du Domain Name System ou encore DNS Hijacking, ceci est vraiment réservé aux professionnels de l’informatique. Sur le navigateur vous serrez correctement connecté à votre messagerie puisque dans l’URL vous verrez que vous êtes sur la bonne page, mais en réalité, vous serez sur un site cloné créé spécialement par le hacker. Il n’y a aucun moyen pour vous de détecter cette tentative de piratage et aucun moyen de vous protéger.

Méthode 3 : Envoi d’une pièce jointe dans un email

Faux mail avec pièce jointe

Il arrive de recevoir des emails contenant des pièces jointes comme des fichiers PowerPoint ou des extensions .doc, .docx, etc. Cela peut provenir de la famille ou des collègues mais aussi de pirates. Ces documents semblent tous anodins mais en les regardant de plus près, ce sont de véritables programmes cachés à l’intérieur dans le seul but de pirater votre matériel.

Ces documents possèdent des lignes de code qui, une fois lancées, vont aller sur Internet afin de télécharger un programme informatique puis l’installer. Pour vous forcer la main et vous mettre en confiance, ils vous envoient des emails expliquant que vous avez passé une commande ou que vous allez recevoir de l’argent. Une fois que vous ouvrez la pièce jointe, une image apparaît afin d’autoriser à ouvrir et lire le texte.

Document Word avec virus

Le code est en VBA (Visual Basic For Applications) et comme vous pouvez le voir ici via la traduction en langage assembleur, il est clair qu'il veut créer une clé malicieuse dans la base de registres pour exécuter un virus.

Code assembleur exécutant un virus

Il vous demandera par la suite une rançon ou votre email et mot de passe pour vous en débarrasser.


https://sites.google.com/site/tutohackersfr/tutos

Cours très chers

Collection part 2

Pluralsight 13.19 go

Pluralsight cyber sécurity course collection

https://l.facebook.com/l.php?u=https%3A%2F%2Fmega.nz%2F%23F%21WUg2zIgI%21Jrl_0ILGnqkNrC0XP40Ccg&h=AT2I4vB-tJ1-36OdG72UCbPFlf93VlE7mmLxROmgS303tv-SzYrg6r7dJsDqNvyZpYijfbZwJmqGlPfcm2MijaCxnBwGtPqPn3TjiDeWOCMvPGoIdQwFbkEeGmtD0y33aPcd7a1Zzw

Collection part 1

Pluralsight 47.85 go

Pluralsight cyber sécurity course collection

https://l.facebook.com/l.php?u=https%3A%2F%2Fmega.nz%2F%23F%21ej5BzKhS%21UU5pafvf-911URcq4oNugw&h=AT2rke-kWICTvvx8PRle4h9rGhUBgZmLvxjNxR4D3eTyPMNOZjWMTMFSq9m0sfixDjndpB_p_1aiHRIs3sYp9_2nktx75QOfexToJ9_iZvc9EJcCEjBMWEMOW62K0A2oppWKZU1jCQ

Cours alform

https://youtu.be/aq22Iit5WAU

bien sur je vous envoie le lien de suite

https://uptobox.com/z2bdrgwlpegu

Il faut un pass uptobox premium

http://www45.uptobox.com/dl/PVib0VOF3jI7nxhkW7LPEK7hYsfO9ztNibH2RoAoKDkHS2RXvgMVZylg9mrEosbnhDsJ0i0kgQ1k2J9SKU51-KVkgTmbMgUmhKcJmgO06RonM4EdU5UFB-wVppQKVFgsegG7_MMeVpoQonCdcKwQOA/Alphorm_11_Formations_hacking_french.rar

Sans validation uptobox

Pj.....

https://mega.nz/#F!GqIAxKjQ!fHv0bgOjmWQz0yFpvocOgQ!W6AgAAqA

https://mega.nz/#F!O2piXYZB!mrIxobkF8azDKc03IBd9iQ

https://mega.nz/#F!3no3xC7T!uBrVvvKeSI9gXCV3p6rG7A!vzYUWAzI

toutes ces formations valent minimum 1000€ et les formations SANS valent 6000$ ;)

ok je te conseille de commencer par la formation elearn WAPT

et apres WAPTx et celle qui se nomme 642

avec ça tu sera un tueur niveau hacking web

Thierno souleymane diallo

http://bit.ly/2N8NOer

Python pour débutant le guide complet

http://bit.ly/2Td9sDV

[Udemy] android & kotlin-formation complete(2019)

http://bit.ly/2Gs6y8s

[Udemy] apprendre JavaScript cours complet...

http://bit.ly/2XgYtsm

Créer un e-commerce qui cartonne en dropshipping

http://bit.ly/2WOZ3gB

Alphorm angular 4 les fondamentaux

http://bit.ly/2Gs6y8s

[Udemy] apprendre javascript cours complet

http://bit.ly/2HZfbZF

Robert Anderson C++ pour debutant étapes par étapes

http://bit.ly/2GFifbc

[Udemy] the bootstrap 4 bootcamp

http://bit.ly/2Gvd9Ow

Alphorm formation Cisco.CCNA.CCNP.[pack...

https://strategie-rs.fr/formation-facebook-gratuite/

http://www.mediafire.com/file/62smcnkb6xbqjm6/Elephorm-Le_C%23_-Les_Fondamentaux%5BBy_Chicco_Oussama%5D.torrent/file

Free file hosting made simple-Mediafire

https://mega.nz/#!OUsQhAIR!1Fbjq3-sUUqiPnixOz6Uq3yogR0uC9vFSVyRO7h1hcs

E-commerce créer un site .avec dreamweaver cs4 et Php/mySQL


https://hackingeek.com

METASPLOIT : LE GUIDE ULTIME DU HACKER (1)

https://hackingeek.com/metasploit-le-guide-ultime-du-hacker/

METASPLOIT : LE GUIDE ULTIME DU HACKER (2)

https://hackingeek.com/metasploit-guide-ultime/

METASPLOIT : LE GUIDE ULTIME DU HACKER (3)

https://hackingeek.com/metasploit-le-guide-ultime-du-hacker-2/

SQLI, L’IMMORTELLE ATTAQUE PAR INJECTION !

https://hackingeek.com/sql-injection/

L’ART SUBTIL D’EXPLOITER LA VULNÉRABILITÉ XSS

https://hackingeek.com/xss-exploitation/

COMMENT HACKER UN COMPTE FACEBOOK !!

https://hackingeek.com/hacker-un-compte-facebook/

HACKER SANS LIMITE !

https://hackingeek.com/hacker-sans-limite/

COMMENT CRÉE UN OUTIL DE HACHAGE EN 2 ÉTAPES ?

https://hackingeek.com/outil-de-hachage/

GUIDE DU DÉBUTANT POUR DEVENIR HACKER.

https://hackingeek.com/comment-devenir-hacker/


Livres pdf epub gratuits

Groupes de livres pdf et epub

Gratuits en download

200 livres pdf prof.

Liste sur le site

https://www.facebook.com/groups/1370239866414238/permalink/2154971571274393/?app=fbl

Trouver des Ebooks en Epub & PDF Gratuitement #3  260219

telecharger-gratuitement-ebooks

https://ninehank.com/2013/02/trouver-des-ebooks-en-epub-pdf-gratuitement-2.html

http://ebooks-gratuits-mort-sure.blogspot.fr/

https://kapibook.com ok

Trier par categories

 http://rutracker.org/forum/viewforum.php?f=2474

Forum gratuit russe. Ok

Oeuvres grands auteurs litteraires

http://www.vousnousils.fr/ebooks-gratuits/oeuvres-plus-grands-auteurs-telecharger-gratuitement-ebooks

http://www.livrespourtous.com/Top-50-livres.html

Livres et cours pdf gratuits pdf

https://www.freeboook.com/?m=1

https://www.edition999.info/

Site gratuit pdf epub

https://m.vk.com/board58186810

Arbredor.com pdf gratuit

Fcbk

https://m.facebook.com/pg/Arbre-dOr-Editions-116895511691724/posts/?ref=page_internal&mt_nav=0

https://arbredor.com/collections

Epubpdf gratuits

https://e-nautia.com/valerie.cangina/disk?p=7437065

Fichier pdf gratuits

https://www.fichier-pdf.fr/2015/12/12/l-39-instant-present-musso-guillaume/

Frenchpdf

https://frenchpdf.com/guillaume-musso-skidamarink-pdf

http://jsohn.free.fr/epub/Et%20Apres/Et%20Apres%20-%20Guillaume%20Musso.pdf

https://forum.thiweb.com/viewtopic.php?t=12630

http://beq.ebooksgratuits.com/

La Bibliothèque a publié à ce jour ...

881 volumes dans la collection Littérature québécoise.

1367 volumes dans la collection À tous les vents.

9 volumes dans la collection Libertinage.

433 volumes dans la collection Classiques du 20e siècle.

16 volumes dans la collection Philosophie.

11 volumes dans la collection The English Collection.

76 volumes dans la collection Littérature d'aujourd'hui.

http://bibliotheque-russe-et-slave.com/index1.html

 

Site de 3000000 de livres anglais

http://b-ok.xyz/book/1177334/9b31c9

Site recherche par auteurs

http://www.bouquineux.com/index.php?liste=auteurs&lettre=r&page=3

Hygiene cuisine choses delavie

http://www.cfaitmaison.com/divers/ebook.html

Fourtouici pro

http://www.fourtoutici.pro/search.php?action=showsearchresults&q=Musso&listyear=20xx&search=Recherche

https://www.freeboook.com/2013/08/Musso-guillaume-livres-pdf-gratuits.html?m=1

https://www.atramenta.net

http://frekb.ru/wp-content/uploads/2013/10/Guillaume-Musso-Et-apres

----------------------------------------------------------

Les contes interdits epub

Couverture des contes:

http://www.renaud-bray.com/les-contes-interdits.aspx

Site:

http://www.pearltrees.com/mmeallard/contes-interdits/id21247403

Les 3 petits cochons

http://www.pearltrees.com/mmeallard/contes-interdits/id21247403/item230683410

Le petit chaperon rouge

http://www.pearltrees.com/mmeallard/contes-interdits/id21247403/item230683412

Pinocchio

http://www.pearltrees.com/mmeallard/contes-interdits/id21247403/item230683413

Hansel et gretel

http://www.pearltrees.com/mmeallard/contes-interdits/id21247403/item230683411

Blanche neige

http://www.pearltrees.com/mmeallard/contes-interdits/id21247403/item230683415

Peter pan

http://www.pearltrees.com/mmeallard/contes-interdits/id21247403/item230683414

les contes interdi le vilain petit canard boivin christian

http://www.pearltrees.com/jojo02/les-contes-interdits/id22710365/item240177242

La reine des neiges simon rousseau

 http://www.pearltrees.com/jojo02/les-contes-interdits/id22710365/item240177251

Raiponse

http://www.pearltrees.com/lilo1979/contes-interdits/id24547778/item254120815

les contes interdits la petite sirene sylvain johnson

http://www.pearltrees.com/jojo02/les-contes-interdits/id22710365/item2401772299

Le joueur de flute dHamelin

http://www.pearltrees.com/jojo02/les-contes-interdits/id22710365/item240177252

Paulo Coelho pack (24 romans)

http://bit.ly/2At3yRP


Tutos

 S'abonner pour recevoir les messages

hack.pdf

publié le 12 mai 2017 à 19:11 par harry cover

Tutos pdf francais

Pirater gmail

publié le 13 janv. 2013 à 18:00 par harry cover   [ mis à jour : 22 avr. 2019 à 15:36 ]

Pirater gmail

https://www.vulgarisation-informatique.com/pirater-gmail.php

Malgré le fait que Google, propriétaire de GMail, essaie de renforcer sa sécurité en utilisant des clés physiques ou avec la double authentification, avec près de 2 milliards d’utilisateurs dans le monde, GMail sera toujours la messagerie la plus piratée.

Le service GMail est bien plus qu’une simple messagerie électronique. Aujourd’hui, posséder un compte Google regroupe tout ce que l’on peut faire sur Internet comme la messagerie, les vidéos, les images, les discussions, son agenda, les forums, les inscriptions sur des sites... Il peut être très ennuyeux de perdre la main sur son compte GMail car toute sa vie numérique peut être entre de mauvaises mains.

On peut tout faire avec un compte GMail, en utilisant un compte les jetons, il n’y a plus besoin de s’inscrire sur des sites Internet lorsque l’on veut faire des achats, un simple clic permet d’associer le compte avec le site web.

Cet article a pour but de prévenir et d’alerter sur les dangers du piratages, les hackers utilisent des failles qu’il faut connaître afin d’éviter d’avoir son compte GMail piraté.

Méthode 1 : PASS BREAKER

PASS BREAKER est le logiciel spécialement conçu pour décrypter les mots de passe de comptes GMail à partir d’un email. Il a été conçu en partenariat avec des hackers spécialisés dans la récupération de comptes. PASS BREAKER peut être utilisé par n’importe qui car il fonctionne sr smartphone, tablette et ordinateur.

Son utilisation est vraiment très simple, l’utilisateur entre un email puis PASS BREAKER va automatiquement le décoder et afficher le mot de passe GMail sur son écran. Comment fonctionne-t-il ? Il va se connecter aux « protected data storage » et ansi faire le reliquat entre l’email que vous lui avez entré et le mot de passe qui y est associé.

Voici une démonstration :

A partir de ce logiciel, vous pouvez retrouver n’importe quel mot de passe de compte GMail en un rien de temps et ainsi vous y connecter dessus.

Vous pouvez le télécharger ici :

Méthode 2 : Détourner l’url de connexion GMail

Lorsqu’une victime est connectée à un réseau Internet avec beaucoup d’autres personnes sur le même réseau, il y a de fortes chances pour qu’un hacker puisse y glisser un code malveillant et ainsi pirater un compte GMail.

En effet, lorsque vous allez aller sur le lien de connexion afin de lire vos emails https://mail.google.com/mail/?tab=wm, un pirate malveillant pourrait très bien intercepter cette url et paramétrer le routeur pour qu’il vous redirige vers un site de phishing. Vous n’y verrez que du feu ! En effet, vous aurez correctement cliqué sur le lien de connexion aux boîtes emails depuis le site officiel de Google et pourtant vous serez redirigé vers une fausse page de connexion.

Il s’agit d'une technique de détournement du Domain Name System ou encore DNS Hijacking, ceci est vraiment réservé aux professionnels de l’informatique. Sur le navigateur vous serrez correctement connecté à votre messagerie puisque dans l’URL vous verrez que vous êtes sur la bonne page, mais en réalité, vous serez sur un site cloné créé spécialement par le hacker. Il n’y a aucun moyen pour vous de détecter cette tentative de piratage et aucun moyen de vous protéger.

Méthode 3 : Envoi d’une pièce jointe dans un email

Il arrive de recevoir des emails contenant des pièces jointes comme des fichiers PowerPoint ou des extensions .doc, .docx, etc. Cela peut provenir de la famille ou des collègues mais aussi de pirates. Ces documents semblent tous anodins mais en les regardant de plus près, ce sont de véritables programmes cachés à l’intérieur dans le seul but de pirater votre matériel.

Ces documents possèdent des lignes de code qui, une fois lancées, vont aller sur Internet afin de télécharger un programme informatique puis l’installer. Pour vous forcer la main et vous mettre en confiance, ils vous envoient des emails expliquant que vous avez passé une commande ou que vous allez recevoir de l’argent. Une fois que vous ouvrez la pièce jointe, une image apparaît afin d’autoriser à ouvrir et lire le texte.

Le code est en VBA (Visual Basic For Applications) et comme vous pouvez le voir ici via la traduction en langage assembleur, il est clair qu'il veut créer une clé malicieuse dans la base de registres pour exécuter un virus.

Il vous demandera par la suite une rançon ou votre email et mot de passe pour vous en débarrasser.

clés mise a niveau Windows 7

publié le 2 oct. 2012 à 12:34 par harry cover   [ mis à jour : 19 nov. 2012 à 15:32 ]

 

clés mise a niveau Windows 7

 

Par Pa Padoeil dans Hacker Informatique (Fichiers) ·

voila une liste de clés de mise a niveau express pour Windows 7

 

pour effectuer une mise a niveau allez dans :

 

panneau de configuration> Système et sécurité> mise a niveau express > Entrer une clé de mise a niveau .

 

je vien d'en utiliser une (04/10/12 Asus home premium) et la mise a niveau s'est faite nickel ...

faut-il etre connecté au net pour le faire?  Oui

cette version de windows n'est pas authentique

REMEDE

justement s'est avec ces clés que j'ai retiré le message :

 cette version de windows n'est pas authentique .

il faut ouvrir l'invite de commande en tant qu'administrateur ,

 entrer cette commande --> slmgr /rearm . ( sa remet le PC en période d'essai)

 et ensuite faire la mise a niveau . et hop un windows 7 ultimate légal gratuit .

 je certifie a 100% que ça fonctionne car je l'ai fait ..

 

voila une liste de clés de mise a niveau express pour Windows 7

 

7|Ultimate|Acer|FJGCP-4DFJD-GJY49-VJBQ7-HYRR2

7|Ultimate|Alienware|VQ3PY-VRX6D-CBG4J-8C6R2-TCVBD

7|Ultimate|Asus|2Y4WT-DHTBF-Q6MMK-KYK6X-VKM6G

7|Ultimate|Dell|342DG-6YJR8-X92GV-V7DCV-P4K27

7|Ultimate|Fujitsu|9CW99-79BBF-D4M3X-9BK9M-4RPH9

7|Ultimate|HP|MHFPT-8C8M2-V9488-FGM44-2C9T3

7|Ultimate|Lenovo|6K2KY-BFH24-PJW6W-9GK29-TMPWP

7|Ultimate|Samsung|49PB6-6BJ6Y-KHGCQ-7DDY6-TF7CD

7|Ultimate|Sony|YJJYR-666KV-8T4YH-KM9TB-4PY2W

7|Ultimate|Stone|76MTG-QMQJQ-46DQR-CHRBB-7K3HD

7|Ultimate|Tarox|4BRY2-6W9VH-9CM6R-GPKRY-HHVCY

7|Ultimate|Toshiba|2XQ63-J3P67-9G3JC-FHQ68-8Q2F3

7|UltimateE|HP|278MV-DKMGJ-F3P9F-TD7Y3-W6G3M

 

7|Professional|Acer|YKHFT-KW986-GK4PY-FDWYH-7TP9F

7|Professional|Alienware|4CFBX-7HQ6R-3JYWF-72GXP-4MV6W

7|Professional|Alienware|MPC38-VC8FK-TWPXH-TR3XV-T2Y4K

7|Professional|Aquarius|87MQK-W9Y79-J7M7B-92RTM-MXFJG

7|Professional|Asus|2WCJK-R8B4Y-CWRF2-TRJKB-PV9HW

7|Professional|BGH e-Nova|4872B-B4R7J-QWCFR-YH962-RGDRW

7|Professional|CCE|D8VYT-828P6-7V77D-P8VV7-CHC4M

7|Professional|Dealin|6BJ27-DVBFF-VKQC8-7JPQP-TJKYY

7|Professional|Dell|32KD2-K9CTF-M3DJT-4J3WC-733WD

7|Professional|Fujitsu|PT9YK-BC2J9-WWYF9-R9DCR-QB9CK

7|Professional|HCL|2QTV2-3CMPP-FQBYK-GRD62-D7XMW

7|Professional|HP|74T2M-DKDBC-788W3-H689G-6P6GT

7|Professional|Kraftway|32HPJ-4XRDR-424C8-DYQM9-GM768

7|Professional|Lenovo|237XB-GDJ7B-MV8MH-98QJM-24367

7|Professional|MA Technology|CR3MG-TDDHT-T44X2-K722W-J936F

7|Professional|Mecer|2WGY7-J3JQT-78CF9-J6DHQ-DJTQW

7|Professional|MiTAC|2XGJT-GV4QG-QBHPB-D6DBW-DTW9Q

7|Professional|MSI|2W3CX-YD4YJ-DF9B2-V27M6-77GMF

7|Professional|Quanmax|84TBR-V3TCM-DC73Q-TDRQ7-WHPJ4

7|Professional|Samsung|GMJQF-JC7VC-76HMH-M4RKY-V4HX6

7|Professional|Sony|H9M26-6BXJP-XXFCY-7BR4V-24X8J

7|Professional|STEG|7RQGM-4BJBD-GM2YY-R2KTT-43HG8

7|Professional|Stone|4FXT2-THHQK-B7293-VYHKX-3DRPD

7|Professional|Tangent|CVKKG-87DDK-HK8G2-BYQ72-43KFW

7|Professional|Tarox|72X79-RQPFF-YGK82-7FF8M-PX4XB

7|Professional|Toshiba|2V8P2-QKJWM-4THM3-74PDB-4P2KH

7|Professional|Wortmann|6JKVQ-WJTWW-JVPRB-77TGD-2DV7M

7|Professional|Xplore|H8KMB-DPB9M-P3RYK-7JCGW-X97C3

7|ProfessionalE|HP|P42PH-HYD6B-Y3DHY-B79JH-CT8YK

 

7|HomePremium|Acer|VQB3X-Q3KP8-WJ2H8-R6B6D-7QJB7

7|HomePremium|Advent|38JTJ-VBPFW-XFQDR-PJ794-8447M

7|HomePremium|Alienware|V3Y2W-CMF9W-PGT9C-777KD-32W74

7|HomePremium|Asus|2QDBX-9T8HR-2QWT6-HCQXJ-9YQTR

7|HomePremium|Asus Eee|7JQWQ-K6KWQ-BJD6C-K3YVH-DVQJG

7|HomePremium|Dealin|8YDX9-B7MMG-82XD9-V88G9-MR92T

7|HomePremium|Dell|6RBBT-F8VPQ-QCPVQ-KHRB8-RMV82

7|HomePremium|EXO|GRDX4-HGYJQ-CWJ6B-3HVT2-YKRG4

7|HomePremium|Fujitsu|C6MHH-TRRPT-74TDC-FHRMV-XB88W

7|HomePremium|Genuine|2V36J-4RK8B-GW27Q-4DXPG-RQP78

7|HomePremium|Gigabyte|3743C-T6892-B4PHM-JHFKY-4BB7W

7|HomePremium|HCL|39QDH-D7MHH-WDMTD-TM2R9-KM7DB

7|HomePremium|HP|4FG99-BC3HD-73CQT-WMF7J-3Q6C9

7|HomePremium|Impression Computers|P434X-9H862-PTK88-YGH82-G3THD

7|HomePremium|Kraftway|6H6K2-Y6CVC-PR6BK-WQ2WP-TJVJ9

7|HomePremium|Lenovo|27GBM-Y4QQC-JKHXW-D9W83-FJQKD

7|HomePremium|LG|38GRR-KMG3D-BTP99-TC9G4-BBDJJ

7|HomePremium|MA Technology|P88MP-94P37-G242D-B68GR-23RWC

7|HomePremium|Medion|2P2P9-CM3F8-FTV6P-PC7CX-8TFF7

7|HomePremium|MSI|4G3GR-J6JDJ-D96PV-T9B9D-M8X2Q

7|HomePremium|ONKYO|6WMCP-JJHVF-GK796-9JB9X-BFX3R

7|HomePremium|Packard Bell|VQB3X-Q3KP8-WJ2H8-R6B6D-7QJB7

7|HomePremium|Paradigit|J84PD-BHP6K-FCHBJ-7PHWD-76MXK

7|HomePremium|Philco|TTJQ7-4PFJC-6JFJ8-B22VD-VXW88

7|HomePremium|Quanmax|BHJWK-9K4HP-M9DQ2-XX3DR-CJFMR

7|HomePremium|Samsung|CQBVJ-9J697-PWB9R-4K7W4-2BT4J

7|HomePremium|Shuttle|C3V4C-6Y6WM-DGRM9-QJG82-8K3FP

7|HomePremium|Siragon|HWDFB-YVFG4-3TJ7F-Q3WMT-7B6PH

7|HomePremium|Sony|H4JWX-WHKWT-VGV87-C7XPK-CGKHQ

7|HomePremium|Stone|86DTG-C7PDC-JDHKH-PGDM7-V9FVY

7|HomePremium|Tarox|BWHCT-BWJPG-H9PV3-4V4WT-9978X

7|HomePremium|Toshiba|6B88K-KCCWY-4F8HK-M4P73-W8DQG

7|HomePremium|Viewsonic|C23T3-9F2T2-FPWBM-XYMW2-272J9

7|HomePremium|ZT Systems|83BJB-QKYF3-H9K4M-DV32X-8X2XD

7|HomePremiumE|HP|TD77M-HH38J-FBCB8-8QX7Y-P2QH3

 

7|HomeBasic|Acer|MB4HF-2Q8V3-W88WR-K7287-2H4CP

7|HomeBasic|Asus|89G97-VYHYT-Y6G8H-PJXV6-77GQM

7|HomeBasic|Dealin|6M78P-JJRQP-9C4RX-RPK7G-3VTH3

7|HomeBasic|Dell|36T88-RT7C6-R38TQ-RV8M9-WWTCY

7|HomeBasic|Digimer|7YJQX-48WF4-8267H-8PGK7-C8TTQ

7|HomeBasic|Founder|7WGMV-QFYXX-64DCG-HQFWM-DWGKY

7|HomeBasic|Fujitsu|8W3JQ-BP2HY-F47QX-6CQ94-2BKQB

7|HomeBasic|HCL|2Q4QP-8P4MD-47YBP-7TXX9-FKDRM

7|HomeBasic|HP|DX8R9-BVCGB-PPKRR-8J7T4-TJHTH

7|HomeBasic|Itautec|239PK-QV6BM-6BX3V-KH2BD-R3VTY

7|HomeBasic|Kraftway|2YB9V-B4R3R-D8Y6R-CB7DB-J6YY7

7|HomeBasic|KSystems|82P6X-KGH24-FCPXC-XQKC9-74KC8

7|HomeBasic|Lenovo|22MFQ-HDH7V-RBV79-QMVK9-PTMXQ

7|HomeBasic|MSI|2TY7W-H4DD4-MB62F-BD9C3-88TM6

7|HomeBasic|Positivo|4FW6G-J7FR9-MHWGW-JDXP6-QQH89

7|HomeBasic|Samsung|2P6PB-G7YVY-W46VJ-BXJ36-PGGTG

7|HomeBasic|Sony|YV7QQ-RCXQ9-KTBHC-YX3FG-FKRW8

7|HomeBasic|Stone|6DG93-2G6YJ-VHRX8-3YRWX-K4HWP

7|HomeBasic|Tongfang|9DBMT-GXRWM-6Q9Y3-WMYM8-FJCBW

7|HomeBasic|Toshiba|9H4FH-VD69Y-TGBD2-4PM4K-DRMMH

 

 

non non au contraire justement s'est avec ces clés que j'ai retiré le message : cette version de windows n'est pas authentique . il faut ouvrir l'invite de commande en tant qu'administrateur , entrer cette commande --> slmgr /rearm . ( sa remet le PC en période d'essai) et ensuite faire la mise a niveau . et hop un windows 7 ultimate légal gratuit ;) . je certifie a 100% que ça fonctionne car je l'ai fait .

 

mais pour etre clair : si tu as windows homebasic tu dois passer a windows home premium

 ,si tu as windows premium tu dois passer a windows Professional ,

 si tu as windows Professional tu doit passer a windows ultimate .

 et si tu as déjà ultimate tu dois reinstaller windows ..

s'est des clé de mise a niveau , donc sa upgrade ton windows et l'active par la même occasion .

pour savoir quelle version tu as : panneau de configuration > systeme et securité >système

This blog post is actually just a Google Doc! Create your own blog with Google Docs, in less than a minute.