Social Icons

Wednesday, June 5, 2013


google glass
Lors de la conférence Google I/O, Google avait promis une mise à jour mensuelle à destination de Glass. Une nouvelle version du firmware vient ainsi de se rendre disponible, déverrouillant quelques fonctionnalités au niveau du capteur photo.
La nouvelle version du logiciel de Google Glass, estampillé XE6 vient ainsi d’être déployé et se focalise principalement du des améliorations dédiées à l’image.
comparatif google glass Il est ainsi désormais possible de prendre des clichés en HDR (Imagerie à grande gamme dynamique) depuis les lunettes, une fonctionnalité qui permet de combiner plusieurs clichés réalisés avec divers réglages pour proposer des clichés optimisés en faible luminosité ou en contre-jour.

La fonction est devenue assez commune sur les smartphones actuels, mais manquait jusqu’ici à Glass.
Cela signifie que Glass prendra désormais plusieurs clichés à chaque fois, les combinera et proposera des rendus offrant une qualité globale nettement supérieure à ce qui était possible à l’heure actuelle. Google a indiqué que Glass devrait désormais mieux détecter les situations de faible luminosité et s’adapter en fonction. Les options sont annoncées comme compatibles y compris avec les sujets en déplacement, ce qui laisse supposer d’une grande réactivité du processus.
Pour convaincre, Google a diffusé un album complet de clichés « Avant et après » la mise à jour. On notera que les clichés gagnent grandement en termes de détails, mais finalement rien de transcendant face aux autres appareils déjà équipés de cette technologie depuis plusieurs années.

Afin d’alimenter un « data center », le groupe américain a acheté pour dix ans l’électricité produite par un champ d’éoliennes située en Laponie suédoise.

Le projet comportera 24 éoliennes, d’une capacité totale de 72 mégawatts. - Reuters
Le projet comportera 24 éoliennes, d’une capacité totale de 72 mégawatts. - Reuters
Le géant américain de l’internet Google a annoncé mardi avoir signé son premier contrat de fourniture énergétique en Europe, avec l’achat pour dix ans de toute l’électricité produite par un futur champ d’éoliennes en Laponie suédoise. 
Google a indiqué dans un communiqué que l’électricité du champ d’éoliennes Maevaara, exploité par le suédois O2, alimenterait le réseau électrique nordique à un niveau couvrant la consommation d’un centre de données à quelque 700 km de là, à Hamina (Finlande).
Aucun détail financier n’a été fourni. « Savoir combien nous économiserons avec ce contrat dépendra de l’évolution du marché » de l’électricité, a indiqué à la presse un responsable de l’infrastructure chez Google, François Stérin. La construction de ce champ de 24 éoliennes, d’une capacité totale de 72 mégawatts, doit débuter « dans les mois à venir », pour une mise en service en 2015, a précisé Google. L’assureur allemand Allianz, qui a assuré le financement du projet, doit devenir propriétaire du champ à cette date.
Google, qui revendique d’être « déjà une entreprise neutre en carbone », a investi dans divers projets d’énergies renouvelables dans le monde. Le dernier en date, annoncé en mars, était de 12 millions de dollars dans une future centrale photovoltaïque en Afrique du Sud.



Le Sénat américain et le Parlement australien avaient interrogé Google sur les mesures prévues pour protéger la vie privée et les données personnelles des personnes avec ses Google Glass. 

C'est probablement en réponse à cette inquiétude des parlementaires et d'autres défenseurs des droits à la vie privée que Google a fait un pas de plus en modifiant sa politique développeurs.

« Ne pas utiliser la caméra ou le microphone afin de recouper des informations et de présenter immédiatement des informations d'identification personnelle sur une personne d'autre que l'utilisateur, cela concerne des cas d'utilisation comme la reconnaissance faciale et les empreintes vocales. Les applications qui font cela ne seront pas approuvées pour le moment » peut-on lire sur la politique mise à jour. 

Une interdiction formelle mais probablement temporaire puisqu'une note sur une page Google Plus du Project Glass précise que « les fonctionnalités de reconnaissance faciale ne seront pas ajoutées aux produits sans qu'une solide protection de la confidentialité ne soit mise en place. »

Un message qui arrive à point nommé puisque des développeurs testant les Google Glass assurent qu'il est possible d'installer des applications sans l'accord de Google et donc sans aucune vérification. Les applications ainsi installées peuvent accéder aux données d'autres applications (Facebook ou Twitter par exemple) entraînant ainsi la possibilité de reconnaître une personne dès qu'elle est prise en photo.

Aux moins deux entreprises travaillent déjà sur la reconnaissance faciale. Il s'agit de Lambda Labs, qui propose même déjà des systèmes de reconnaissance faciale à 250 dollars, et Rekognition. 

Lambda a gardé son sang froid après la décision de Google et a expliqué dans un tweet a des personnes voulant faire l'expérience de son application « ne vous inquiétez pas, nous pensons que c'est une caractéristique essentielle des Google Glass. Google l'autorisera ou le remplacera par un utilitaire qui fait la même chose. »

D'autres entreprises comme inSight app vont encore plus loin en arguant pouvoir amorcer une application de reconnaissance basée sur les goûts vestimentaires d'un individu … ou leur manque de goût.

Source  : http://www.developpez.com/actu/56420/Google-Glass-Google-exclut-officiellement-la-reconnaissance-faciale-jusqu-a-la-mise-en-place-de-regles-de-confidentialite/
Chrome_logo.GNT
Disponibilité d'une mise à jour pour le navigateur Google Chrome. Elle corrige des vulnérabilités de sécurité dont une critique, ce qui est assez rare.
Pas une nouvelle mouture de Google Chrome avec l'ajout de fonctionnalités mais une mise à jour de maintenance orientée sécurité pour la version stable actuelle, à savoir Google Chrome 27. À destination de Windows, OS X et Linux, Google Chrome 27.0.1453.110 comble une douzaine de vulnérabilités de sécurité.
Chrome-27-mise-jour-critiqueComme à l'accoutumée, le programme de rétribution de Google a tourné à plein régime et la quasi-totalité des failles ont été rapportées par des chercheurs en sécurité tiers. L'addition pour Google se monte à peu moins de 10 000 dollars.
Mais c'est un membre de la communauté de développement Chromium - socle open source de Google Chrome - qui a mis au jour une vulnérabilité critique. Elle est succinctement décrite comme une vulnérabilité de corruption de mémoire lors de la manipulation de socket SSL (protocole sécurisé pour les échanges sur Internet).
Pour Google, une faille est critique lorsqu'un attaquant peut exécuter du code arbitraire dans le contexte d'une navigation normale, avec les privilèges de l'utilisateur. À l'échelon inférieur de dangerosité, une vulnérabilité haute se heurte au confinement de la protection sandbox.
Les bugs de sécurité classés critiques pour Google Chrome sont relativement rares. Ils sont le plus souvent dénichés par l'équipe de sécurité de Google ou dans le cadre de concours de hacking. En 2012, ce sont 249 vulnérabilités qui ont été identifiées dans Google Chrome dont une douzaine classées critiques.


Pour Google, "l'ère du mot de passe touche à sa fin"
© Google/Yubico

Vols d'identité numérique, piratages de comptes : Mayank Upadhyay, directeur des ingénieurs sécurité de Google, explique à FRANCE 24 comment le géant de l'Internet veut inventer l'ère post-mot de passe. Que ce soit avec une clef USB ou un tatouage.

Ce sont les petites e-tragédies du quotidien. Les vols d’identité numérique et le piratage de comptes mails et autres identifiants Twitter font, certes, moins de bruit médiatique que les grosses opérations de cyber-espionnage contre les États-Unis ou les virus surpuissants comme Stuxnet capables de ralentir le programme nucléaire iranien. Mais, pour le commun des mortels sur l’Internet, les conséquences peuvent être désastreuses.
Mat Honan, journaliste du site américain Wired, avait ainsi raconté, en juin 2012, comment des hackers avaient pu “détruire toute [sa] vie numérique” en récupérant simplement ses identifiants Apple. Grâce à eux, ces cybercriminels avaient pu accéder à ses comptes Amazon, Twitter et à sa messagerie gmail. Ils y avaient tout effacé, le laissant nu comme un cyber-ver.
Des histoires comme celle-ci ont poussé un nombre croissant de grosses entreprises du Net, commeTwitter la semaine dernière, à adopter le système de double authentification. Pour se connecter à un compte, l’identifiant et le mot de passe ne suffisent plus. L’utilisateur doit également entrer un numéro unique envoyé sur son téléphone portable par Twitter, Microsoft & Co.
Une double sécurité qui a la cote en ce moment. Mais, pour certains, ce n’est déjà plus suffisant. C’est notamment le cas de Mayank Upadhyay. Le directeur monde de l’ingéniérie securité chez Google est l’un des deux co-auteurs d’un document de travail, publié en mars dernier, sur l’ère post-mot de passe. Il y évoque notamment la piste d’une bague qui contiendrait les identifiants Google de son utilisateur. Il suffirait de la brancher comme une clef USB afin de se connecter à tous les services Google et à ceux qui lui sont associés. Dans une interview accordée à FRANCE 24, Il explique que le temps où l'on n’aura plus à se souvenir de 35 mots de passe différents peut arriver plus vite que prévu et précise à quoi ressemblera ce nouveau monde.
FRANCE 24 : Où en êtes-vous de la création d'une bague pour remplacer tous les mots de passe ?
Mayank Upadhyay : L’idée de la bague relève plus d’une hypothèse sur laquelle nous travaillons. Ce qui est davantage d’actualité, c’est une clef USB, appelée "jeton d'identification". Il suffit de la brancher à un ordinateur et d’entrer un code PIN dans un navigateur internet compatible afin que son propriétaire soit identifié comme l’utilisateur légitime des services auxquels il veut se connecter.
Nous avons constaté que les internautes sentent qu’ils contrôlent davantage la situation sur Internet lorsqu’ils utilisent des solutions matériels comme des clefs USB plutôt qu’en entrant des mots de passe. Nous voulons également que ces produits puissent être achetés dans n’importe quel magasin d’informatique, et pas seulement en passant par Google. En outre, ils pourraient servir non seulement à se connecter à nos services mais aussi à ceux d’autres sites qui accepteraient de participer à cette initiative.
Voulez-vous dire que cette clef USB va bientôt être disponible pour le grand public ?
M.U. : Actuellement, seuls les employés de Google peuvent s’en servir. Nous devrions la proposer en test à des personnes extérieures à l'entreprise d’ici à la fin de l’année. J’espère, ensuite, que nous pourrons la distribuer plus largement à partir de 2014. Mais d’ici là, il faut que nous réfléchissions à certaines questions comme savoir ce qui se passe si un utilisateur perd le connecteur USB.
Le corps en gigantesque mot de passe ? Pourquoi pas !
Certains vont même encore plus loin que vous, comme Motorola [propriété de Google, NDLR]. Ils travaillent par exemple sur des tatouages et même des pilules* pour remplacer les mots de passe....
M.U. : Ce sont des exemples intéressants de pistes de réflexion qui sortent des sentiers battus pour trouver comment simplifier et rendre l’authentification plus sûre.
Mais de là à imaginer que notre corps se transforme en gigantesque mot de passe...
M.U. : Pourquoi pas !
Pourquoi vouloir à tout prix remplacer les mots de passe ?
M.U. : Je pense que l’ère des mots de passe tels que nous les connaissons touche à sa fin. Ils vont se transformer en quelque chose de plus simple et de plus efficace. Reste à savoir quoi.
Actuellement, un internaute dispose, en moyenne, de 20 à 25 comptes différents sur Internet. Il doit donc se souvenir d’un nombre croissant de mots de passe, ce qui le pousse parfois à utiliser le même plusieurs fois. C’est une opportunité pour les pirates informatiques.
Chez Google, les équipes en charge de la sécurité réussissent à déceler 99 % des tentatives d’authentification frauduleuses. Mais vu le nombre d’utilisateurs de nos services [en 2012, 425 millions d’internautes avaient un compte gmail, NDLR], les 1 % restant ne sont pas anodins. C’est pourquoi nous cherchons à aller au-delà des mots de passe.
Une solution en plus
Chercher des alternatives aux mots de passe, n’est-ce pas finalement admettre l’échec du système de double authentification présenté par Google comme le moyen de renforcer la sécurité des comptes internet ?
M.U. : Des millions d’utilisateurs des services Google s’en servent et je pense que le système de double authentification tel qu’il existe fonctionne très bien. Le fait que différentes sociétés comme Microsoft, Dropbox ou encore Twitter le mettent aussi en place prouve qu’elles partagent l’idée que c’est un mécanisme permettant de rendre Internet plus sûr pour tous.
Mais notre travail consiste aussi à réfléchir au futur et aux moyens de toujours innover dans ce domaine. On peut ainsi imaginer que si le connecteur USB rencontre un vrai succès, il devienne une option supplémentaire en plus de la double authentification.
Donc, Google ne va pas imposer à ces utilisateurs d’utiliser cette clef USB plutôt que les mots de passe ?
M.U.: Non, elle est censée être complémentaire du mot de passe et de la double authentification. Chacun va se sentir plus ou moins à l’aise avec cette clef USB.
Que répondez vous à Kim Dotcom - le créateur du site Megaupload - qui a affirmé la semaine dernière détenir le brevet de la double authentification ?
M.U. : Je ne peux pas vous donner de position juridique de la part de Google sur le sujet, mais je peux vous dire que ceux qui travaillent dans le secteur depuis longtemps savent que les entreprises utilisaient des systèmes de double authentification bien avant le brevet que Kim Dotcom dit détenir.


 Une faille zero-day dans Windows
Une faille zero-day dans Windows
Pas vraiment très sympa, doivent se dire les développeurs Windows chez Microsoft. Il y a quelques semaines, un chercheur en sécurité chez Google, Travis Ormandy, a découvert une faille zero-day dans le système Windows. Peu adepte de la procédure « Responsable Disclosure » - qui voudrait qu’une faille soit d’abord notifiée secrètement auprès de l’éditeur pour lui donner le temps de la colmater -  l’ingénieur livre directement tous les détails du bug dans une liste de diffusion.  Il faut dire qu’il avait de bonnes raisons : il cherchait un acolyte pour l’aider à exploiter la faille, car lui-même n’avait« pas beaucoup de temps libre pour travailler sur le code débile de Microsoft ». On le voit : Travis Ormandy n’est pas non plus très diplomate.
En revanche, il est doué et chanceux. Il y a quelques jours, il a réussi, avec le concours de « progrmboy », de développer un « exploit ». Là encore, Travis Ormandy n’y est pas allé par quatre chemins : il a publié son code directement dans la liste de diffusion, ouverte à tous. Selon The H, ce programme permet d’accéder à tous les privilèges sur un ordinateur Windows et d’exécuter n’importe quelle commande. Microsoft ne doit certainement pas être ravi : l’éditeur doit maintenant se dépêcher de colmater la faille pour éviter que le code ne se propage dans les logiciels malveillants. Selon The H, Microsoft assure qu’il va prendre des « mesures appropriées » pour protéger ses clients, sans pour autant donner de délai.
Ce n’est pas la première fois que Travis Ormandy agace la firme de Redmond. En 2010, ce chercheur avait déjà découvert une faille dans Windows et il l’avait publiée directement sur le web. Evidemment, il ne s’agit pas là d’un hasard ou d’une imprudence : l’ingénieur Google est un partisan féroce d’une transparence maximale en matière de failles de sécurité. D’ailleurs, il signe ses messages par une devise appropriée : « Full Disclosure – We believe in it ». Voilà qui est cohérent.  

Source  : http://www.01net.com/editorial/596843/un-ingenieur-google-exploite-une-faille-zero-day-dans-windows-sans-crier-gare/
C’est une tribune assassine que Julien Assange, le rédacteur en chef de Wikileaks reclus dans l’Ambassade de l’Equateur à Londres, a publié au sujet de l’ouvrage futurologue « The new digital age : reshaping the future of people, nations and business ».
Ce traité, né sous la plume d’Eric Schmidt (président de Google) et de Jared Cohen  (géopoliticiens des secrétaires d’Etat américain et actuellement directeur de Google Ideas, le think thank de Google), conçoit l’avenir d’un monde où les 5 milliards d’êtres humains non connectés viendraient enfin se joindre au festin numérique. 
La société « tous connectés » serait-t-elle meilleure ?
Un livre engagé, teinté d’un angélisme stratégique selon le Financial Times, qui s’est empressé de nuancer la vision prismatique des mastodontes. Pour le quotidien financier : « l’ouvrage pourrait être résumé en une phrase « En règle générale, la connectivité encourage et permet les comportements altruistes. » ». Ainsi la conclusion explicite est la suivante : « La meilleure chose qui pourrait être faite pour améliorer la qualité de vie des gens (…) est de leur permettre une plus grande connectivité ». 
Rappelons qu’Eric Schmidt tweetait le message suivant le 13 avril : « Pour chaque personne connectée, il y en a deux qui sont déconnectées. A la fin de la décennie, tout le monde sur Terre sera connecté. ». D’après les rumeurs, le Google X Lab testerait une méthode audacieuse qui consisterait à envoyer des ballons surplombés d’antennes large bande dans la stratosphère et qui permettrait potentiellement d’un jour équiper l’ensemble de la planète. 

C’est sur le détournement d’internet à des fins autoritaires que les deux gourous mettent en garde les lecteurs. Ceux-ci dressent un scénario apocalyptique où des Etats voyous s’allieraient pour créer leurs propres réseaux qui mèneraient à balkanisation de l’internet, où certains pans de la toile ne seraient pas régis par des principes de liberté et de protection des données. 

Une vision teintée d’optimisme

Mais cela n’a pas lieu d’altérer leur assurance optimiste : « Pour chaque effet négatif d’internet, il y aura une réponse substantiellement positive qui viendra contrecarrer cet effet. ». La grande thèse du livre reste que l’expressivité permise par internet va dans le sens de la défense du bien commun, et du règne de la rationalité collective : « Les gens qui tenteront de nourrir des mythes autour de la religion, la culture ou les ethnies vont devoir se battre pour maintenir un discours cohérent face au flux d’auditeurs mieux informés que jamais ». 

Même si des régimes comme la Chine, et sa Grande Muraille numérique, tentent d’imposer une certaine censure, ceux-ci soutiennent que l’information, semblable à l’eau qui coule, trouvera toujours un moyen de s’insinuer au-delà des barrières poreuses. L’ouvrage s’appuie également sur l’exemple du printemps arabe, notamment en Egypte en 2011, où les réseaux sociaux ont « électrifié le mouvement de protestation » et « rameuté tellement des gens furieux dans les rues. ». 

Cependant cette prise de position forte ne saurait se désengluer du conflit d’intérêt évident dont sont emprunts les deux leaders. Julien Assange s’insurge contre cette vision biaisée de deux exécutifs qui incarnent une fusion malsaine entre le nerf d’internet, la Silicon Valley, et l’Etat américain tout puissant qui s’impose par son « soft power ».  
Pour le fondateur acide de Wikileaks: « Le livre fait la propagande du rôle de la technologie dans le remodelage des peuples du monde et de ses nations en ersatz de la superpuissance dominante mondiale, qu’ils veuillent se faire remodeler ou non. ». 
Ce qu’Eric Schmidt et Jared Cohen nommeraient « progrès », loin d’être ce que Julien Assange défend – la correction de l’asymétrie d’information entre les pouvoirs publics et les citoyens – n’est en réalité que la contagion d’une idéologie résolument états-unienne à l’ensemble du globe.
Chaque jour, un million d’appareils mobiles connectés à Google sont activés. Julien Assange insiste sur la question évitée par Google tout au long du manifeste : que va faire Google avec toutes les données collectées sur des milliards d’utilisateurs ? Cela permettra-t-il un meilleur contrôle des populations débilitées sous prétexte d’assurer leur sécurité ?
Julien Assange s’insurge contre la vision biaisée de Google
Celui-ci soutient que ce que les leaders reprochent aux « autocraties autoritaires », la mort de la vie privée et la manipulation des citoyens, est en réalité exactement le même dispositif (marketé différemment) dans les nations dites démocratiques. Celles-ci présentent internet et le traitement des données comme un « cadeau », qui permettrait de « mieux répondre aux soucis des citoyens et des consommateurs ». En effet, pour les auteurs : « Ce que Lockheed Martin (ndlr : première entreprise mondiale américaine de défense)  était au XXe siècle » (…) « les entreprises de technologie et de cybersécurité le seront au XXIe siècle ». 
Quant au pouvoir de révolte d’internet et l’exemple rabâché du printemps arabe, de nombreux contre arguments (même parfois assumés à demi-mot par les auteurs) viennent contrecarrer la prise de position du livre. Si Internet est entre les mains des citoyens à l’esprit critique, il est également un furieux outil de manipulation entre les griffes des leaders Etatiques.
Les auteurs reconnaissent eux-mêmes que si Internet peut soulever des mouvements éphémères, sa structure ancrée dans la fugacité l’empêche de fédérer des tendances révolutionnaires de long terme et de voir émerger des leaders charismatiques. Pour Henri Kissinger, interviewé dans l’ouvrage : « Un leadership d'exception est chose humaine, et cela ne sera pas produit par une communauté sociale massive. Il est difficile d'imaginer que des de Gaulle et des Churchill aient du succès dans l’univers de Facebook ». 
La conclusion de Julien Assange est violente, empreinte de la fureur d’un militant qui n’hésite pas à grossir le trait pour se faire entendre : « Sans même comprendre comment, ils ont mis à jour et mis sans accroc en application la prophétie de George Orwell. Si vous voulez une vision de l’avenir, imaginez des Google Glasses gérées par Washington attachées à des visages humains vides – pour toujours. »
Il semble difficile d’assimiler la manipulation médiatique de régimes totalitaires tels que la Corée du Nord ou l’Iran et le soft power américain. Mais cependant tout n’est pas à jeter dans ces tirades à la prose assassine.
Nous pouvons conserver la dynamique qui tente d’éveiller la conscience des citoyens occidentaux, les incitant à continuer à se battre pour les libertés d’internet, que ce soit à travers la remise en cause de la législation ou par le biais d’initiatives parallèles engagées telles que Wikileaks. 

Feedly a dévoilé lundi les grandes lignes de sa feuille de route et annoncé la compatibilité de plusieurs clients Google Reader avec son service.

Logo Feedly

Une plateforme sur les cendres de Google Reader


Feedly a annoncé le lancement imminent de son API, avant la fermeture de Google Reader le 1er juillet, et la compatibilité de quelques uns des clients les plus populaires : Reeder, Press et GReader notamment.

Le service de lecture de flux RSS est en fait sur le point de concrétiser son projet Normandy. Ce nom de code désigne un clone de l'API de Google Reader, initialement destiné à rendre transparente la migration d'un compte Google à un compte maison. Mais cette interface de programmation permet aussi et surtout aux développeurs d'adapter leurs clients Google Reader à Feedly avec un minimum d'effort. Pour schématiser, les applications fonctionneront strictement de la même manière en coulisse, elles changeront seulement d'interlocuteur.
Feedly a également annoncé que l'accès à son API serait gratuit, pour les développeurs comme pour les utilisateurs finaux. Après plusieurs mises à jour fonctionnelles destinées spécifiquement aux futurs orphelins de Google Reader, Feedly s'impose ainsi comme son successeur naturel, en devenant à son tour une plateforme, et pas seulement un service de lecture. 100 développeurs auraient d'ailleurs demandé l'accès au projet Normandy depuis son annonce mi mars.

Bientôt accessible sans extension


L'éditeur ne délaisse pas pour autant son service Web. Il a annoncé quelques unes des futures évolutions, à commencer par la disponibilité d'une version Web fonctionnant avec n'importe quel navigateur, sans extension propriétaire. Seuls Google Chrome et Mozilla Firefox sont effectivement compatibles à ce jour. Des applications Windows Phone et Windows 8 sont néanmoins en préparation. Feedly offrira en outre un moteur de recherche interne, des optimisations et des correctifs.

Pour aller plus loin

Feedly Cloud



La suite sur Clubic.com : Feedly s'impose comme successeur de Google Reader avec son API http://www.clubic.com/application-web/actualite-563380-feedly-api-normandy-plateforme-google-reader.html#ixzz2VNldXlav
Informatique et high tech 

Python Exercises With Solutions

  1. Exercises on Python Strings
  2. Exercises on Python lists
  3. OOP Exercices with solutions
  4. Exercises on Python File I/O
  5. Python Dictionary Exercises
  6. Python Sets Exercises
  1. Python Arithmetic Exercises
  2. Equations & System Of Equations
  3. Polynomials and Functions
  4. Python Arithmetic Exercises 
  5. Numpy, Matplolib, Sympy , Scipy - Exercises
  6. Python Arithmetic Exercises
  1. Python GUI Tkinter Exercises



Younes Derfoufi

Category Of Mobile Courses

Actualités (644) Adsense (1) Affiliation (1) Algebraic Topology (2) Algorithmic (1) all-news (30) Android (5) Android App (8) Android app without code (4) Android Apps (256) Android Development (4) Android download (2) Android OS (3) AngularJS (1) Automata theory and formal language (5) Bootstrap CSS (1) C programming (5) Category and Functor (8) CMS (3) Computer Glossary (18) Create Mobile App With Ionic Framework (2) CSS (2) CSS-Cascading-Style-Sheets (4) Developpement Java (13) Differential Geometry (1) Django-Python-Framework (9) dropshiping (26) Earn Money by Internet (4) Emplois (23) Framework php (2) Fraud (2) HTML (7) Java For Beginners (10) Javascript (12) Kotlin Programming Language (8) Kotlin For Mobile Android (1) Linux Download (2) Marketing (5) Mobile (3) Mobile Courses (4) Mobile Marketing (4) MoneyGram (1) News (721) Node.js (5) Open Source (1) Photoshop (1) Protect Computer (1) Python (35) Python BeautifulSoup (1) Python For Data Science (2) Python PyQt (4) Python Reference (1) Python Source Code (1) Python-Books (6) Python-DVD-Training (1) Python-Exercises (297) Python-Framework (1) Python-IDE (1) Python-Kivy-Framework (2) Python-Modules (1) Python-pdf (2) Python-pyQt (1) Référencement (2) Script PHP (2) Security (6) SEO (1) Snipping Tool: Faq (1) Social Networks (1) Source Code (4) Statistics With SPSS (2) Surveillance Software (1) Travail à domicile (6) Tutoriels php en vidéos (2) Tutoriels-MySql (6) tutoriels-php (19) Utilitaires (1) VPS (1) Web Hosting (1) Webcam (1) Webmarketing (11) Western Union (1) Windows 10 (1) Windows 7 (4) Windows 7 Faq (2) Windows 8 (1) Windows Accessories (1) Windows Download (8) Windows Drivers (1) Windows Fonts (1) Windows Power Shell (2) Windows Registry (2) Windows Security (18) Windows Software (2) Windows Spyware (2) Windows utilities (3) Windows Virus (2) Windows Vista (3) Windows Wireless (1) Windows xp (1) Wordpress (1)
 

Sample text

Sample Text

 
Blogger Templates