You are on page 1of 68
ec ee : ie er re ere on ~ CACHER UN eo ee ; ats mT) & BLACK. STU Le RETOUR ov ROI BMY Bem elo d > Top Services &-Logiciels ae oS Pm aa Bara alg > Transférez DIRECTEMENT en temps réel avec VOXAL des fichiers entre deuxPC (== fet | ae Een a nt I i ot Emre AMERICAIN DE NETFLIX et 30 > IFTTT: AUTOMATISEZ grey uy = [aa pos: Poets 8 eee) Ld Soa} cers bea BS oregon ats Bazan BR ro Of Ear Melons unVPNa TOR? ‘pensez a acheter le mac SB=33 —_ S epaezenainare ace Cea aed : 5 2 avec SEARCHONYMOUS Yeasee BS) eu eee et protéger vos EMAILS ? b=] INFORMATIQUE (ele attest} Une publication du groupe ID Presse ee me 13960 Sausset Les P Done eae > Activez Uoutil WINDOWS contre Lice Rédacteurs: Tahal eee Ue ec ug eens acre eae NL a Dr ECR ne Se ad RU gs Pie eee 52 dans os échanges Bsc et cer esa i =e pales) MULTIMEDIA WF > PATREON: Lemécénat nouvelle génération Pa a eC og Weoley > SOUNDIIZ: Retrouvez vos PLAYLISTS partout Blur n ea syn [=e Sean ae} cere] eee [Printed in France by: Tee ee ieee Car etary id Distribution: MLP De ee Cee ae LoCo eae See Pee ane [er ene ry eee Larepraduction méme partie, es artes et ustratons ee eee oie Se eee ee ee at poate penned erie eas eS. et eet Pores ee a Pion LES PIRATES SONT ich Ss oe ETERNELS ea et ches Eee ze pea faeces cence ae eee ee ur le protocole Bit onseils cu explicatio bluffantes de cette technologie P2P et aussi dela vigueur d'un udiophites qui ns de ce protacole créée vous étonnez des performance ce patriarche bienvellant qui nous raconte toujours se ‘memes histoires de guerre «culture libre VS méchante: ns de série ‘majors », Comme tout le monde, nou nps en temps, sans y penser. le voirdisparcitre tranquil ‘quelques années, aprés une vie bien remplie. ‘ommunauté de cinéphiles, continuions utiliser re us imaginions méme nt dune belle mart dan: qu'aux habitué Larédaction HACKTUALITES LIDIOCRATIE INVERTEBREE Je Facebook aux Darke; lest possible We $¢ Icomrander.de faux pass sanitaires-Ce n'est pat nouveau, Des que ladiministration certtrale dit blanc:notre Dretinver téhlexe Windividualists-décentralisé’et libre est de pperiser noir. Mals peAser noir né veut pas dire faire noir. Cela'signifie d abord penser (= douter: analyser les faits, relativiser, ne pas’ tre dupe, choisir entre deux maux et ‘Opportunités agir-€h fohetion de soi et des autres) Mais. en ce-nomienteune partie de nos concitoyens ‘siembou’be dans (Emiotidnhel ete parti-pris idéologique Non 3 Mactan at aux elites », « Non ala science miajotiiaicé Yi Nonauestatistiques et aux faits », « Oui a moh droftihaliénable’ faire rien que qu‘est-ce que j veux » « St0p'8 Uhorrible dictature sanitaire qui me demande aller mieimettre un’étouvillon dans cette sacro-sainte cayité nasale pourdaquelle mes ancétres se sont battus » Touchez pazozentants » “up 2 yp Certains eeitiques des choix sanitaires et sociétaux actuels ont la dignité de leurs idées, on les entend moins et, pourtant, ils sont plus que respectables, ils sont méme admirables que l'on soit d'accord avec eux ou pas refuser de tricher, assumer des choix inconfortables, respecter les avis contradictoires et méme, pour quelques-uns, déclarer quills ne demanderont pas a la collectivité de financer leurs soins de santé ou coux de leurs proches sls se trompent. Mais d'autres on plus esprit victimes fragiles que celui de Don Quichotte « On-va tricher et niquer le systeme en achetant ou en falsifiant des pass sanitaires, on est trop fort ». Etre pirate. cst avoir le courage de ses idées, pas étre un freerider qui profite des autres. CHIFFREMENT VPN POST-QUANTIQUE EN APPROCHE Peet C ena eee eee eT ee ed PC Sr ee ee prceeteeieste(er Cee a ees Ce eae e ere reece tea eared eee cs eee ee Mone Peace oe ears de haut niveau standard 286 bits... et Preece ona messageries, mails ou clouds chiffrés. Pye ey ag Les solutions de sécurité s'y préparent ea Cuan! aujourd'hui des couches de sécurisation & méme de résister a la puissance de calcul pee ee ae eee ene terre een eee erent eared un algorithme POC pour éprouver la fiabilité et les performances de ses transmissions chiffrées en 5G entre le laboratoire de opérateur & Londres et des bureaux a Ashburn en Virginie. Ces tests VPN serviront & monter son Pee nee ae eee Manone eee ee a carey RISQUE CYBER ET « JEU TROUBLE » SAVEZ-VOUS POURQUOI LA FRANCE EST DEVENUE UNE CIBLE DE CHOIX POUR LES CYBERCRIMINELS ET, PLUS PRECISEMENT, POUR LES ATTAQUES AUX RANCONGICIELS ? LUNE DES CLES DE REPONSE EST MECONNUE : LA POLITIQUE DE CERTAINS ASSUREURS HEXAGONAUX. orsque qu'une grande entreprise ou tne institut publique est attaquée, certains assureurs c ‘leurs clients de payer une rangon plutot que su chantage, Car ils estiment, par exemple, que les engendrées par un blocage au rancongiciel seront toujours plus importantes que le prix de la rangon demandée. Les sesureurs préférent payer immédiatement cette derniére que de subir les consequences de Fattaque. Pee tes savent que certaines sociétés écoutent ces préféreront céder rapidement plutot que conseils fer qui pénalisera leur fer une infrastructure infor moins de dégits inévitables). Cette résistance systématique profiterait pourtant a fensemble des acteurs francais 4 moyen terme en décourageant une partie des futures attaques, ‘Au contraire, ces derniéres ge multiplient.. Le serpent se mort Taqueue et méme les ascureurs seront perdants & terme face 3 la multiplication des contentieux. Sauf vers leurs clients pour exiger des primes importantes. sors que ce sont eux qui auront nourrila béte ransomware | |UN JEU TROUBLE ET MALSAIN Guillaume Poupard, le directeur général de YANSSI, estime ‘ainsi que certains jouent « un jeu trouble », affirmant également qu'il serait opportun de « faire la chasse & tous ces intermédiaires un petit peu gris (.. qui vont se rémunérer parfois sur leur capacité a négocier, Tabaissement des rancons ». Un comportement que le DG de TANSSI qualified’ extrémement maleain Paes Me sne fin dela récré et entend cadrer ces mp les- mais qui pour ensemble des secteurs privé et publi on nationale, en vue d'un, et une concert plan daction début 2022, entendent définir les végles du jeu pour les assurances cyber et leurs clients. Cepplan visera aussi mieux comprendre ces risques et leurs évolutions, définir les préjudices et clauses obligatoires de protection pout les entreprises, développer lexpertise cyber chez le léterminer qui paie quoi et pour quelle(s) couverture(s), wreurs comme chez les a HACKTUALITES Daa aD A 2 @ aw mw a A’ PADEMICPULSE Le MALWARE aui se NOURRIT pes DONNEES COVID ‘stin Blinder (pas lui, 'autre) a eréé un malware « artistique », Pandemic Pulse, gui interagit avec le PC cible en fonction des données Covid de lendroit ou se situe Cutilisateur. Le malware calcule le taux local dinfection et de morbidité et entraine en fonction certains désagréments sur ordinateur. Selon le site Web de Pandemic Pulse, un taux d'infection local de 0,1 % ralentirait la vitesse d un ordinateur de 10 % en utilisant une application stressante qui teste ordinateur sous contrainte. Le malware crée également une superposition sur le bureau pour atténuer la luminosité de U'écran en fonction du taux de mortalité local. «Je suis vraiment intéressé par la ‘maniére dont nous pouvons aborder la visualisation des données de maniére & recontextualiser les données avec toutes les expériences vécues, les environnements et les émotions qui sont souvent supprimés lorsque quelque chose devient des données », a déclaré Blinder a Motherboard, «Pandemic Pulse est concu pour nous ressensibiliser & la gravité de la pandémie et rendre les données plus tangibles.» Pandemic Pulse ne peut s‘installer sur un ordinateur que de maniére volontaire et il peut étre désactivé & tout instant par Cutilisateur ML Me LE Ma a A a a a a a oe ee a Oe MESES TOUSANTICOVID : TROUSDANSLARAQUETTE DES CHERCHEURS FRANCAIS POINTENT DU DOIGT UNE POSSIBLE VULNERABILITE DES DONNEES PERSONNELLES SUR LAPPLICATION. UN UTILISATEUR POURRAIT MEME ETRE IDENTIFIE EN CLAIR. jousAntiCovid ne répond pas au cahier des charges que (état avait lui- méme fixe: code source complétement accessible et protection absolue des données utilisateurs. Dans la vraie vie, cette volonté affichée n'est pas respectée, comme souvent avec un gouvernement plus prompt a communiquer ‘sur de belles intentions qu’a étre réaliste. Pour autant, rien ne permet de suspecter une volonté malveillante de la part de Administration. Mais les citoyens doivent maintenir la pression puisque l'état ne maintient pas son ‘exigence et est en dega du seuil de compétences minimum attendu. (gts) Tt tapas Car de dernires études indépendantes pointent une exposition potentielle des données personnelles sur TousAntiCovid. Ca ressemble plus a des trous dans la raquette qu’a une volonté de collecter indiment de la data. Mais Ualerte souligne les carences de la start-up administration frangaise. Selon plusieurs cchercheurs, dont Gaétan Leurent de Inria, « le serveur central (Ndlr : de ‘TousAntiCovid) peut notamment : mettre en correspondance les différentes sources de données qui devraient étre indépendantes, identifier certains Uiilisateurs, récupérer des informations sur la vie privée de certains utilisateurs LES MAJORS TOUJOURS meee) AUSSI DINGUES =e LU tier eee Tela contre rvplayes un magasin de telephone 3 payer 6750 § en dommagesunterets pour pistes La fern: quia en plus Geicaneles fa la pramovon GITHUB de application de ncaa Paneora Tie ates des clients sta egalementielearaé lie meme cu COPILOT : contenu pirat, Letvontr ds oniages nts est nettement inférieur aux 182 500'$ réctimes-par. plusieurs 1udios de cinéma (test posit statut vaccinal, relations sociales) ». Au lieu d’étre cloisonnées, certaines informations pourraient étre croisées par un outiltiers...jusqu’a donner des informations ‘assez précises sur un citoyen X. Selon les chercheurs, il existe différentes facons de reconstruire une correspondance entre ces données. « Lutilisation du token JWT permet au serveur de facilement relier ‘es informations, et les différents identifiants de Cutilisateur.(..) Les données de tracage Bluetooth peuvent etre corrlées aux statistiques applicatvesn, fi gereit WE se) techniquement Sur les 21 types ¢'événements applicatfs possibles de TousAntiCovid, deux sont relatifs au possible d’ déclenchement avant et aprés l'envoi de la requéte de conversion d'un certificat 2D-Doc en «identifier «Ces deux événements applicats permettent a ire une fenére tempore a a eet iiscoure(gieirerentnanefuneesaa) - Umi utiiecttee Statistiques et mesure d'audience | durant laquelle le convertisseur a éte utilisé. Sile avec son nom, Nae ee eae usienc® | serveur central peut croser ces données avec les - itormons de note capscke seatecter_ | données du serveur qui gére le convertisseur de prénom, et des données sur usage que vous faites | certificat, il peut donc identifier un utilisateur avec sa date de feds ine son nom, prénom, et sa date de naissance et lier agnostics, damétoraton de Unidentfant application (UUID) une identite naissance Uillsateur. Sachez enfin que ces réelle ». Cela reste de ordre du possible bien etlierun onness sontcorcenees sure seveur tite eaten tet eens eas pence 3m. Timprobable était deja de trop avec TousAntiCovid keg gaiieenr cae Ces trous dans la raquette seraient en voie d’étre d'application corrigés mais chacun peut dj agi selon Gaétan (UUID) & une Leurent . grace a une fonction présente sur cee (application > Lire notre micro-fiche page 41. identité réelle. » ST 7 A me mT mM me me 4 ee me me me ae wy EARLYBIRD LE TRESOR CACHE he Pirate Bay a été [un des premiers sites Torrent a proposer un systéme de don Bitcoin, et ce des avril 2013, La premiere journée, le site suédois a recu 6,5 BTC, soit environ 600 euros. époque. Ce qui représente 220 000 euros au taux de change en vigueur au moment ou nous écrivions ces lignes ! Aujourd'hui, The Pirate Bay a diversifié les dons possibles, avee du Litecoin et de 'Etherum, Mais quelle somme le site pirate a-til recue en cryptomonnaies depuis 2013 ? Et surtout, les a-t-l gardées ou les a-til dépensées au fil des ans ? Car sil les a conservées agement, The Pirate Bay pourrait étre assis sur une petite fortune. La valeur du Bitcoin a en effet été multipliée par 350 depuis avril 2013, STATS) DE CRYPTOS € 10 aoat dernier, un pirate - surnommé < White Hat »- réalisait le plus gros braquage de monnaies virtuelles de histoire en profitant d'une faille de sécurité. il a aspiré quelques 610 millions de dollars de cryptos confiés a la plateforme Poly Network. Lhistoire s'est bien terminée puisque le pirate a rendu son butin et s'est méme fait proposer un poste de chef de la sécurité par Poly Network. Le précédent «record » avait été établi en 2018 au detriment du japonais Coincheck qui s‘tait fait dérober 530 millions de dollars. Les plus gros braquages de cryptomonnaies Principaux vols de cryptomonnaies connus selon le montantestimé des pertes, en millions de dollars * oO rtiernece © coincheck cox Kexucoin =r 6 ncemasi aif * correspond la valeur des eryptomonnaies au moment du vl Sources loomiberg, Business Insider, TechCrunch, CNBC (TOTO) statista% Dee ueACuCe CerCd Se eee forme de Fan Token. Le $PSG pouvaitétre collecté eee ae ea ate Tc era ete ter tet supporter ade tokens, plus il peut bénéficier de goodies, accéder & des événements ou voter pour certaines décisions non stratégiques du club, Dee Cree om eee oa CeCe eee eee reir parcours du club parisien en Ligue des Champions, un pee eee folklorique comme il en existe des milliers d'autres : le 11 juin dernier, il est passé au stade de cryptomonnaie en tant référencé sur la tras sérieuse CoinMarketCap puis Bre eee cr ed Erne eee rs Pee etcetera investisseurs jusqu’a ce que le $PSG atteigne 51 € fin Poem oe ecg ct Peretti ener ety reat cee ees année compte tenu de Uultra-médiatisation que lui offrent ses stars. Pour le PSG, la capitalisation boursiére de ce petit token représentait déja plus 550 millions d'euros au UEC eRe ee an. « Ladoption totale de Socios.com et des Fan Tokens onesie umn Pre ge eee aes Stest félicité le directeur des Partenariats du Paris Saint- Germain, « Nous avons été en mesure de nous engager auprés d'un nouveau public mondial, créant ainsi une importante source de revenus issus du digital. » CO Sete et een ees bbaluchon de «nombreux» Fan Tokens PSG & son arrivée, Pen eee ae Dube Le eet o ys at Efe At ee) Creat LE BLACK. DOSS) =a a 3 PRS) Le protocole BitTorrent féte ses 20 ans d’existence cette année. On le croyait POT un eM er eM alee CM lM ee Ur ae ee ee alee EMM Ce eM eel rll CK (Mr Uie\e Ela k-(e BE) Cte Ua Oe CU Muriel Coe ee ti eee oaths ide lr ace me UT LE BLACK DOSSIER LE COME-BACK DE LA REVANCHE Qu’est-ce qui explique le retour d'un protocole qui semblait moribond et condamné aux oubliettes de l'histoire il y a encore quelques années ? catalogue aussi fourni qu'accessible financiérement, et la multiplication des sites de streaming illégaux semblaient avoir signé la fin de régne du protocole BitTorrent. Les ayant-droits ont de plus multiplié les attaques, demandes de fermeture et de désindexation des moteurs de recherche de la plupart des trackers stars, 8 un rythme jamais vu ces derniéres années. Le protocole d'échange P2P, eréé en 2001, s'était pourtant invite petit & petit dans tous les foyers pour devenir une source de divertissement et de découverte incontournable 8 afin des années 2000. BitTorrent a rendu populaire la culture des films, séries et musiques dématérialisés, bien avant que les majors ne se mettent & la page. En moins de 10 ans, il devenu le symbole de la culture libre, du partage, mais aussi des excés du tout gratuit. Comme tout ancétre numérique, il fallat bien mourir de vieilesse, n‘est-ce pas? Napster, eMule, LimeWire ou encore Kazaa, d'autres dinosaures, sont déja passés par L3 Seulement, cing facteurs ont ressuscité cette technologie aussi simple que géniale PSs PROPRIETAIRES| La multiplication des offres concurrentes et donc des abon- ements : Netflix, ‘Amazon Prime, Disney +, OCS, Canal+, etc, toutes produisent des contenus proprié- taires qui ne sont Visibles nulle part ailleurs, suscitant la frustration de la majorité des spec~ tateurs qui n‘ont pas les moyens de payer plusieurs abonne- ments. La guerre L ‘arrivée de Netflix(2014 en France), avec un des producteurs et diffuseurs est telle que les productions originales sont cloisonnées et inaccessibles si on ne passe pas a la caisse... plusieurs fois. Pasha LLarrivée de la fibre et celle de la 5G rendent la technologie P2P extrémement etficace et performante pour rapatrier des contenus lourds en un temps record, alors que les services de streaming ou de téléchargements directs illégaux possédent encore souvent des serveurs centralisés. BitTorrent devient donc & nouveau compeétitif face aux autres: offres gratuites, OMT aaa ee 7 Ces mémes services illégaux ont basculé pour beaucoup du cété obscur de la force, finissant par diffuser plus de pubs, de malwares et de tracking agressif que de contenus | Les utilisateurs s'en détournent de plus en plus pour ceux qui ne possédent pas les quelques adresses et outils qui permettent d’échapper & ce fleau. Mins eae Ladoption par le grand public de services VPN enfin créé un sentiment de protection fort face a la peur du gendarme tout fen permettant d'accéder, via des passerelles géolocalisées, aux grands sites majeurs pourtant bannis sur tel ou tel territoire, MERA ee) De nombreux clients (logiciels servant & télécharger des liens torrent) possédent toujours des équipes de développement et les mises a jour n’ont jamais cessé. Mieux, de nouvelles fonctions et types de services Torrent font continué 8 émerger dans les années 2010 llire plus loin) aad eae téléchargez pas un fichier Ore ectaC eee Mae Rec te unique. Vous récupérez eeu ts ees Deer ee need Pee ees) utilisateurs. Dans le méme temps, vous envoyez vous- Dee ee EC oes souhaitent le télécharger. e protocole BitTorrent a été inventé pour échanger de gros fichiers. Il s'agit d'une méthode de téléchargement basée sur le partage de la bande passante et la décentralisation. BitTorrent fonctionne avec un fichier torrent (ou un « lien magnet ») de quelques kilo-octets qui contient toutes les informations permettant 3 coux qui veulent télécharger un fichier (« leechers ») de se connecter aux autres personnes qui ‘ont déja cen intégralité (« seeders »). Le fichier convoité ne se trouve donc pas sur un serveur unique, mais dupliqué en plusieurs exemplaires, sur les PC des utilisateurs, et le téléchargement s‘effectue en récupérant des parties a droite et & gauche chez les autres, NN BITTORRENT Vous Vaurez compris, il faut que les utilisateurs jouent le jeu et proposent le fichier le plus longtemps possible, méme apres l‘avoir récupéré a 100 %. Dans le cas contraire, le Torrent se tarit! Dans le logiciel qu sert d'nterface entre tout ce petit monde (le « client » BitTorrent), il faudra donc faire en sorte de partager le plus possible, C'est meme obligatoire avec certains trackers comme YggTorrent que nous vous présentons ci-aprés :il faut envoyer plus de données que vous n’en récupére2, ou au moins autant. Cest ce qu'on appelle le ratio. Un ratio de 1,5 signifie que vous partagez 50% de plus que vous ne « prenez ». En dessous de 1, vous tes bani LE BLACK Les sites « trackers » répertorient des liens magnets vers les fichiers téléchargeables selon le protocole BitTorrent. YggTorrent est actuellement l'un des meilleurs trackers francophones. aoTorentest ts Yu: ‘atic comme vous allele voir c contre, mais il faut respecter quelques régles. D'abord, une inscription est nécessaire, avec une adresse mail valde. Ensuite, vous devez faire en sorte de garder un ratio au- dessus de 1, comme expliqué page précédente. Ce n'est pas si compliqué, & condition de ne pas télécharger comme tn fou et surtout de laisser en « seed » (partage) les fichiers que vous récupérez Sivotre ration descend en dessous de 1, vous n'avez qu'un temps limité pour le faire remonter sans quel votre compte sera banni. Si cela vous arrive, vous pourrez toujours créer un nouveau compte, avec une nouvelle adresse mail. Mais pas de panique, vous disposez & inscription d'un « erédit » de 15 Go pour démarrer en douceur YGGTORRENT, L’INTERFACE. Vote nam utter ve vats te su ltes piv, vate ala ‘awnieadluploa et vove menu pers contenant as recherches vs ‘Mena Communal Wik réclamatns ws tléchargements forum. Menu pourrecercher nToent ploder un ani arcs ax Trets fu ju, ea senaine cud mst au Top 10. ton Tehargonet es ‘eematons Tet none @Pmare de sede fiir FO Laprésetaton: toute ul concern fichier :tal, fr al Langu. date sonst, Calome ronte de pages et laa avee es acrouris verses sifentes categories de Tore. Cammentrsconemant le arent. Lapupar du tarps ce sunt des nec mas corti en ritet asi parpoiter certains polames ou pour otra unt du tava de uploader BIEN DEBUTER AVEC YGGTORRENT NN BITTORRENT [YgsTorrent | Ou le trouver ? [yggtorrent.nz | Difficulte 22 hig ~~ YGGTorrent joue au chat et a la souris au gré des blocages. Insubmersible, sa large communauté lui reste tras fidele. Q1) sinscrine Allez sur YggTorrent, et faites S'inscrire, en haut 2 droite, pour créer votre compte. Notez que le site étant dans le collimateur des censeurs du Net, il se retrouve réguliérement sur la touche, et adresse que nous donnons pourrait ne plus fonctionner. Pour connaitre la derniére URL, ten date, voyez le compte Twitter officiel @yggtorrent_p2p. 0 TROUVER DES FICHIERS Utilisez Le champ de recherche (en haut) le classement par catégorie (3 gauche), ou le menu Torrents, (en haut) pour trouver des fichiers a télécharger. Pour garder un ratio correct, évitez les Torrents tres populaires, avec de nombreux seeders. Comme vous allez étre nombreux a le partager. la probabilité qu'on vienne «piocher» chez vous est mince et votre ratio aura du mal & augmenter, 0 TELECHARGER Sur la fiche descriptive du fichier, vous trouvez un lien Télécharger le Torrent, en haut. Cest la quil faut cliquer pour télécharger le fichier. Mais il faut auparavant installer sur votre PC un logiciel client BitTorrent, capable = Face a I'info du 23/06/2021 de récupérer les informations dans le fichier torrent et de gérer le téléchargement. Voyez page 18 pour la mise en euyre de Deluge, un excellent client BitTorrent. Ql» PARTAGER Ain de préserver votre ratio, méme une fois que vous l'avez entiérement récupéré, laissez le fichier sur votre disque dur, sans le changer de dossier, afin que autres utilisateurs puissent venir le télécharger chez vous [vous étes alors « seeder »). Vous pouvez bien sir le copier ailleurs, ou sur une clé USB pour en profiter sur un autre appareil. $i > we re wie LE BLACK ANNUAIRES pbE TORRENTS Qualité des fichiers, nombre de seeders, diversité du contenu... Voici nos 5 annuaires de torrents (« trackers ») préférés. Les adresses changent réguligrement, restez au courant en suivant leurs comptes Twitter ou des annuaires spécialisés. THE PIRATE BAY TSS Non, te fameux bateau pirate du Torrent n'a pas encore coulé. Toujours 8 flot grace & ses nombreux clones, son interface 1’a pas changé dun iota depuis plusieurs années, et force est de constater que le navire est toujours aussi efficace. Nous avons indiqué ici thepiratebay.cx, mais rien ne vous empéche utiliser une autre URL. La liste est disponible sur https:// piratebay-proxylist.com. Lien: https://thepiratebay.cx/tr The Pirate Bay rt Fn Fig cy) > CPASBIEN Sica Nouvelle référence du Torrent made in France, Cpabien et 8 visiter muni d'un bloqueur de publics efficace, sous peine de devoir naviguer entre banniéres et popups pleins de jeunes femmes fort peu vétues. Une fois. ‘achés ces seins que nous ne saurions voir, Cpabien devient un site ts clair et bien fourni. Attentios ‘maintenant nécessaire de sinscrire. Lien : www.cpasbien.ac NN BITTORRENT In'y a pas que YagTorrent quia suse faire une place dans le petit monde du Torrent. Torrent? a pris les utilisateurs & contre-pied en proposant un tracker public Le probleme avec ces sites, Clest que les uilisateurs ne sont pas obligés de respecter un ratio: parfait pour ceux qui ne comprennent pas le concept ou qui ne désirent pas partager. Le mauvais cote lest que généralement. la qualité des releases n'est pas la hauteur. Ici grace 8 de tres bons modérateurs, le pari est gagnant, car rares sont les torrents morts ou trés lents. a Lien : wwwtorrent9.pw = Outre ses ragles bien définies en matiére d upload, filtrant en amont les fichiers de mauvaise qualité et/ ‘ou trompeurs, 1337X posséde plus de catégories que la moyenne, pour une recherche ciblée efficace. Au lieu d'une simple rubrique « Jeux », vous pouvez par exemple choisir une plate-forme. La « Library » est également un atout, puisqu’elle recense les résumés. et les notes données aux films et séries TV présents sure site Lien :https://1337x.to > LA BONNE SURPRISE LE BLACK DOSSIER TELECHARGEZ pDES TORRENT avec DELUGE Pour télécharger selon le protocole BitTorrent, il faut un logiciel compatible. Sécurisé et facile a utiliser, Deluge est un excellent choix. vous retournent des liens, sur lesquels vous devez cliquer pour télécharger les fichiers correspondants, Mais ce téléchargement ne peut étre effectué par votre navigateur Internet : la plupart ne reconnaissent pas le protocole BitTorrent. Il vous faut donc un programme spécialisé, un « client Torrent », Deluge est lun de ces logiciels. Ce n'est pas le plus connu, il est sans doute moins utilisé que le célébre yTorrent. Mais il a notre préférence pour sa légereté, son chiffrage par défaut des connexions et sa capacité & accueillir des plugins pour une personnalisation poussée. Ajoutez a cela qu'il ne L es annuaires de Torrents évoqués dans les pages qui précédent contient pas de publicités, contrairement & certains, et vous abtenez un client idéal pour commencer & profiter du protocole BitTorrent, LES TITRES TORRENT DECRYPTES... (1) IL vous est sans doute déja arrivé de télécharger une vidéo comprenant des inscriptions bizarres dans le titre. Ces abréviations obscures sont présentes pour vous donner le maximum d'infos. Un seul coup d’ceil suffit parfois pour faire le bon choix entre deux fichiers qui paraissent identiques. Un petit point siimpose... Attention, a liste n’est bien sr pas exhaustive et ne concerne pas uniquement les .torrent. LA SOURCE DVDRip : Rip dun DVD commercial. Bonne qualité, mais moins bonne que le DVD luiméme. BDRip : Ripd'un Blu-Ray commercial. qualité moindre que le Blu-Ray luiméme BRRip : Rip dun BORip pour tenir au format DVD. Qualité moindre. DVB ou DVBRip : Digital Video Broadcast rip. llsagit dune copie issue d une diffusion cable ousatellite. On trowvera aussile terme SATRip. WebRip = ssu dunfiuxen stream, VOD par exemple LES CODECS ET FORMATS Divx :Codecemployé auparavant pour les DVDRip. A 6t6 targement remplacé par le Xvid et maintenant par le x264 (04 x265.Fichiers AVL Xvid : Codec vidéo majoritaire pour les DVDRip ity a quetques années. Fichiers AVI 264/265 : Codec Vidéo adapté aux grandes résolutions, et done auxBRRip, Fichiers MKV le plus souvent. LES LANGUES VO : Version originale \VF : Version francaise \VOSTF ou parfois FRENCHSub : Version originale sous-titrée en francais ‘TRUEFRENCH :Si un doublage belge ou québécois circule, permet dindiquer que celui-ci vient de France. ‘MULTI (ML) : Multitangage. Contient plusieurs pistes audio de langues ou de sous-titres. Sowvent encapsulé au format MKV.

You might also like