A propos de Cristian Cismaru

J'adore tout ce qui concerne IT & C, je tiens à partager l'expérience et de l'information que nous accumulons tous les jours.
En savoir que vous apprenez!

Comment ajouter des boules de bokeh à l'arrière-plan en images

Comment ajouter des boules de bokeh à l'arrière-plan en images
4 (7) 80%

Comment ajouter des boules de bokeh à l'arrière-plan en images pour un portrait parfait

L'effet de flou ou bokeh en images

Normalement, l'effet de flou ou de bokeh est obtenu lorsque nous utilisons un appareil photo doté d'un grand capteur et d'un objectif rapide (diaphragme grand ouvert).

Comment faire du flou ou du bokeh sans caméra pro?

Aujourd'hui, je vais vous montrer comment obtenir du bokeh en arrière-plan avec des logiciels exclusivement.

Nous chevaucherons deux images, l’une représentant un portrait et l’autre un effet bokeh que nous pourrons trouver en ligne.

Pourquoi est-il parfois bon de brouiller l'arrière-plan des photos?

Si vous mettez deux images côte à côte, l'une avec un bokeh, l'autre sans, vous remarquerez que celle avec l'arrière-plan flou est beaucoup plus attrayante. Je fais référence au fait que le sujet principal de l'image est mieux placé dans l'image et le bokeh à l'arrière-plan.

Application Android pour l'édition de portraits

Snapseed est le choix parfait, [...]

Lancer Chrome directement dans Incognito et Youtube directement sur les abonnements

Lancer Chrome directement dans Incognito et Youtube directement sur les abonnements
3.5 (4) 70%

Lancer Chrome directement dans Incognito et Youtube directement sur les abonnements

Mode de navigation privée

Quand il s'agit de la vie privée, aux yeux de vos amis, utiliser le mode navigation privée dans le navigateur est le meilleur choix.

Même si le mode incognito ne vous préserve pas de la curiosité des grandes entreprises de technologie, il vous protège même de la curiosité de ceux qui sont proches, qui aiment parfois faire le tour de l’histoire des autres.

Qu'est-ce que le mode incognito?

Le mode incognito permet au navigateur de ne pas enregistrer l'historique, les sessions de travail, le cache, les cookies, etc.

Vous devez savoir que le mode incognito n'est pas une onde spéciale qui vous rendra invisible. Pour les fournisseurs de services, vous êtes tout aussi visible et vous fournissez parfois même plus de données avec votre navigateur en mode incognito (voir le tutoriel "Le mode Incognito est-il sécurisé")

Comment lancer Chrome pour Android en mode Incognito?

Normalement, pour lancer une page incognito sur Google Chrome sous Android, vous devez suivre certaines étapes 3.

En utilisant un [...]

2019 Calculatrice de jeu abordable

2019 Calculatrice de jeu abordable
5 (8) 100%

2019 Calculatrice de jeu abordable
Aujourd'hui, nous allons mettre en place un système de jeu. Ce PC fonctionnera très bien avec tous les jeux existants, même avec un grand nombre d'images par seconde, et convient aux moniteurs rapides (120hz, 144hz, etc.).
Processeur
Processeur Intel i3 8100.
Le choix est une chose étrange pour de nombreuses personnes qui n’ont pas découvert que de Coffee Lake, i3 possède des noyaux 4, le nombre de noyaux de jeu parfaits.
De plus, la fréquence de ce processeur est fixée à 3,6 Ghz, ce qui le rend très agile.
Carte mère
Carte mère Gigabyte B360M DS3H.
Il est compatible avec les processeurs Coffee Lake, ce qui est strictement nécessaire, et nous avons également un emplacement M2 NVMe pour les SSD extrêmement rapides.
carte vidéo
Carte vidéo Nvidia GTX 1060 faite par KFA
Choisir une GTX 1060 est naturel, car le conseil a un prix décent pour les performances qu’il offre.
Même maintenant, avec l’émergence de la série RTX, GTX 1060 reste un [...]

Comment trouver le mot de passe pour les mots de passe RAR ou ZIP

Comment trouver le mot de passe pour les mots de passe RAR ou ZIP
4.6 (9) 91.11%

Comment trouvez-vous le mot de passe pour les mots de passe RAR ou ZIP?

Les mots de passe sont ces combinaisons de caractères que nous choisissons ou oublions. Comment trouvez-vous le mot de passe pour les mots de passe RAR ou ZIP?

Archives de mot de passe.

Pour ceux qui ne le savent pas, les archives ZIP, RAR et 7-ZIP peuvent être protégées par mot de passe, mais ce mot de passe n'est pas le moyen le plus sûr de protéger le contenu de l'archive, qui est probablement sensible, car protégée par mot de passe.

L'archivage des mots de passe n'est pas la solution la plus sûre.

Heureusement, pour ceux qui ont oublié leur mot de passe ou ont simplement trouvé une archive qu’ils ouvriront en matière d’archives protégées par mot de passe, nous avons une solution qui fonctionne très bien et qui trouve le mot de passe de l’archive RAR assez rapidement ou ZIP.

Le meilleur "Password Finder"

Le logiciel s'appelle iSunshare RAR Password Genius, pour les archives de mots de passe RAR, et iSunshare ZIP Password Genius pour les mots de passe d'archive ZIP.

De plus, je dois vous dire [...]

Comment ne pas infecter les sites infectés et les virus - sandboxie

Comment ne pas infecter les sites infectés et les virus - sandboxie
5 (9) 100%

Comment ne pas infecter les sites infectés et les virus - sandboxie

Comment ne pas infecter les sites infectés et les virus - sandboxie
Au cours des dernières années, des virus, des logiciels espions et d'autres nouveaux programmes malveillants sont devenus de plus en plus sophistiqués et difficiles à intercepter par un antivirus.
Les programmes antivirus nous traitent comme des moutons!
Je ne sais pas si vous avez une idée du fonctionnement d'un programme antivirus. Si vous ne le savez pas, je vous le dirai, car la méthode appliquée par les grandes entreprises de sécurité informatique est très intéressante.
Tout d’abord, nous sommes traités comme un troupeau de moutons, et le loup est le virus.
Nous sommes des victimes collatérales.
À partir de quelques troupeaux, le virus attaquera un ordinateur à la fois. Les ordinateurs infectés se rapporteront à la base et les spécialistes tenteront de trouver des solutions pour éliminer le virus le plus rapidement possible. Plus spécifiquement, [...]

Clé USB mot de passe - sécurité portable

Clé USB mot de passe - sécurité portable
4.5 (11) 89.09%

Mot de passe sur clé USB

Clé USB mot de passe - sécurité portable

La nécessité de protéger les données est de plus en plus importante, en particulier dans le contexte des fuites de données, de la collecte illimitée de données ou d'attaques informatiques de toutes sortes.

Nos données sont presque 100% en format numérique

Les gens commencent à se rendre compte (très tard) que les données qu’ils génèrent à chaque seconde sont la propriété d’autres entités chaque jour qui passe.
À partir de fichiers stockés localement sur mon PC, j'ai migré vers la "merde" dans le nuage. Maintenant, presque toutes nos données sont sur Facebook, Google, Microsoft, Apple, Amazon, etc.

Fichiers locaux - ce qui est dans votre main n'est pas un mensonge!

Je pense que nous devons toujours conserver certains fichiers localement et, pour être aussi sûr que possible, nous devons utiliser des méthodes de cryptage. Le problème est que ces systèmes de cryptage sont soit trop gratuits et compliqués, soit simples mais onéreux. Qu'est-ce que [...]

Supprimer les paniers ou autres imperfections dans les images

Supprimer les paniers ou autres imperfections dans les images
5 (4) 100%

Supprimer les paniers ou autres imperfections dans les images

Supprimer les paniers ou autres imperfections dans les images
C'était soi-même - images - look - parfait - photoshop - filtres - insta - faux ...
Dans un monde qui se concentre de plus en plus sur l'apparence physique, beaucoup recherchent la perfection et nous ressentons le besoin d'améliorer constamment quelque chose. Pour gravir la pyramide sociale et accumuler les "points", il faut être admiré et validé. D'où la nécessité pour les gens d'être quelqu'un d'autre ou même de cacher les éléments qui pourraient leur apporter une "déposition" sociale.
Suppression des imperfections des images
Je ne peux pas vous aider à apporter des modifications physiques, mais je peux vous montrer comment vous pouvez retoucher vos photos. Je vais vous montrer comment supprimer certaines imperfections des images. Disons une sorte d’esthéticienne virtuelle.
L'application Android et iOS
Pour enlever les paniers, les moustiques, les cicatrices ou autres petits [...]

Comment pouvez-vous savoir si quelqu'un a été sur l'ordinateur et ce qu'il a fait?

Comment pouvez-vous savoir si quelqu'un a été sur l'ordinateur et ce qu'il a fait?
5 (9) 100%

Comment pouvez-vous savoir si quelqu'un a été sur l'ordinateur et ce qu'il a fait?

Découvrez qui a fait quelqu'un sur votre ordinateur et ce qu'il a fait

Bien sûr, nous savons tous que nous devons mettre le mot de passe sur l'ordinateur, mais la plupart du temps, nous devons admettre qu'il est pénible d'obtenir le mot de passe. Je laisse donc l'ordinateur sans le mot de passe et, bien sûr, quiconque peut y accéder.

Comment savoir si quelqu'un a utilisé votre PC pour vous?

Nous avons trouvé trois applications gratuites qui sont également portables (non installables) et nous aident à trouver les traces laissées dans l'ordinateur après l'avoir utilisée.

Nous allons jouer nos détectives!

Ces applications nous aident à trouver les traces de l'utilisation d'un ordinateur, nous montrent quelles applications ont été ouvertes, recherchées sur un PC, sur le Web et l'historique de tous les navigateurs Web, c'est-à-dire la liste des sites visités.

1. Navigation dans l'historique

Cette application, il extrait l'histoire de tous [...]

Qui se connecte illégalement sur votre réseau WI-FI

Qui se connecte illégalement sur votre réseau WI-FI
4.8 (12) 96.67%

Qui se connecte illégalement sur votre réseau WI-FI

Le signal sans fil passe à travers les murs de la maison.

Lorsque vous utilisez un réseau Wi-Fi à la maison, vous devez savoir que ce réseau sans fil peut être utilisé par d'autres personnes, des voisins ou des personnes à proximité.

Mieux sécuriser le Wi-Fi

Nous avons également évoqué d'autres problèmes de sécurité lors de la connexion au routeur, ainsi que la possibilité de casser un réseau Wi-Fi avec l'ingénierie sociale ou d'utiliser les vulnérabilités de connexion. Aujourd'hui, nous allons parler de découverte d'intrusion.

Prenez le problème de la connexion illégale au sérieux!

Il ne s'agit pas de connecter votre voisin et de dépenser de la bande passante, et que toute personne connectée à votre réseau peut analyser votre trafic, intercepter vos données, voler vos sessions, comme illustré dans ce tutoriel.

Comment savoir si quelqu'un se connecte illégalement sur votre réseau Wi-Fi?

Avec application sans fil [...]

Comment savoir si votre email et votre mot de passe sont des hackers

Comment savoir si votre email et votre mot de passe sont des hackers
4.6 (10) 92%

Comment savoir si votre email et votre mot de passe sont des hackers

Comment savoir si votre email et votre mot de passe sont des hackers

Aujourd'hui, il est de plus en plus difficile de garder nos données en sécurité; en particulier email et mot de passe, que nous utilisons plus partout.

Lorsque nous créons un compte, nous avons une confiance aveugle

Chaque fois que vous faites un compte, vous devez numéro de téléphone ou quelque chose « légitime » ou l'adresse e-mail ou d'un compte Google, Facebook, Twitter, etc.
Tout irait bien si le site que vous représentez était axé sur 100% sur la sécurité des données en leur possession.

Le pire est que tous les comptes sont basés sur une adresse email.

Si vous voulez maintenant vous connecter à un site, vous vous connectez automatiquement avec Facebook, mais ce Facebook est également basé sur une adresse e-mail, [...]