Je kffe trop tes vidéo et surtout ton humour Bravo 🤩
@mightywizard7212 Жыл бұрын
Je vais poser une question con, mais quelle est l'intérêt pour une PME qui tourne dans un environnement serveur(ESXi)-client si toutes les machines clientes doivent avoir un os qui fait lui-même tourner des VMs ? Encore un truc de geek parano, autant prendre tails mais pour une utilisation journalière windows dispose maintenant de sandbox donc je ne voie plus trop l'intérêt d'un tel os.
@mohamedchennani5606 Жыл бұрын
Merci
@gival2854 Жыл бұрын
Merci, trés bon nétoyage de ma vieille machine!
@forbiddenequation4578 Жыл бұрын
merci
@jean-pierrefeton5662 Жыл бұрын
bon logiciel mais lors l'utisation du logiciel le reCapcha de edge a disparue !? quel est le parametre pour reactiver reCapcha merci !😴
@paflegeek Жыл бұрын
Je pense qu'il n'y a pas de rapport entre les 2. Quelques points à vérifier ici : www.digitbin.com/fix-recaptcha-not-working-on-edge-browser/
@jean-pierrefeton5662 Жыл бұрын
@@paflegeek sur et certains que c'est ca ! c'est un probleme que j'ai deja eu a faire j'avais tout essayer ! et c'est par hasard supprimant une extention que le reCapcha est revenu instatanement ! (extension pour telecharger les images )autre probleme aussi !windows ne me met plus d'image a l'ecran de verrouillage ! mais simplement l'image windows 11 bleu 😴
@solidsnake4137 Жыл бұрын
Salut, As-tu prévu de faire une vidéo sur une application alternative à Google Messages qui gère les RCS de manière anonyme, décentralisée et chiffrée de bout en bout ?
@paflegeek Жыл бұрын
Je ne pense pas qu'il soit dans l'intérêt des messageries chiffrées d'utiliser RCS car même si les messages sont chiffrées de bout en bout il est toujours possible de savoir qui communique avec qui. Pour moi le RCS est à éviter comme les SMS.
@alainfrenois33480 Жыл бұрын
Bonjour, merci pour cette excellente vidéo, excellent tuto. Je vais essayer de le faire, je suis sur debian 12 je vous souhaite une très bonne soirée
@paflegeek Жыл бұрын
Je vous conseille d'installer plutôt Nextcloud : kzbin.info/www/bejne/hYuWq6mvna9rn9Efeature=shared
@oliviercmoi-l6e Жыл бұрын
lol , mon tel ne me sert que pour les appels et sms, je n'ai pas d'appli dessus et ne vais pas sur les reseaux, banque etc...
@francoismorin5094 Жыл бұрын
salut juste un truc différent de t'on sujet . mais une bonne chose à comprendre . car trop peu connu des gens . de quoi s'agit-il ? à quoi sert le QR code microscopique caché sous l'écran de votre iphone ? vous ne le voyez pas . mais il est là . sous l'écran de votre iphone se cache un code QR microscopique qui permet à Apple de suivre et de réduire les défauts dans son processus de production . ce code invisible à l'oeil nu lui fait économiser des centaines de millions de dollars par an . si vous regardez attentivement l'écran de votre iphone vous verrez rien d'anormal . pourtant il y a quelque chose que vous ne pouvez pas voir . un QR code gravé sur le verre . ce code qui a la taille d'un grain de sable est utilisé par Apple pour contrôler ses coût de production et améliorer la qualité de ses écrans . depuis 2020 Apple a mis en place un système ingénieux pour contrôler la qualité de ses écrans d'iphone . des QR codes microscopiques gravés sur le verre . ces codes qui ne peuvent être vus qu'avec un équipement spécial . permettent à Apple de suivre avec précision le nombre d'écrans défectueux qui sont rejetés par les fournisseurs . les QR codes sont gravés sur le verre à différents stades de la fabrication . sur certains modèles d'iphone comme l'iphone 12 . le QR code se situe juste au - dessus du haut - parleur frontal . sur des modèles plus récents comme l'iphone 15 pro max . il est gravé au laser sur le cadre noir situé sur le bord inférieur de l'écran . le développement de ce type de code - barres à été assez difficile pour Apple . les premiers appareils avaient le code gravé au laser dans le verre . mais cela affaiblissait l'écran . lors des tests de chute . les fissures dans le verre provenaient presque toujours de l'endroit où le QR code était placé . les ingénieurs ont dû créer de nouvelles techniques utilisant des lentilles microscopiques avec des lumiéres annulaires . quelle est l'utilité de ces QR codes ? les QR codes permettent à Apple de savoir quelle entreprise a fabriqué le verre . à quelle date et avec quel taux d'erreur . Apple travaille avec deux fabricants chinois qui produisent le verre de protection de l'iphone . Lens Techonology et biel Crystal . ces entreprises ont tendance à cacher à Apple le nombre réel d'écrans défectueux qu'ils produisent ce qui augmente les coûts de productions pour la firme à la pomme . Apple a donc payé des millions de dollars pour installer des équipements laser et de balayage chez Lens Technology et biel Crystal pour ajouter les QR codes et scanner les écrans à la fin du processus de production . grâce à ce système Apple dispose d'un décompte précis de chaque pièce de verre produite par les deux sociétés . ainsi que d'une indication exacte du nombre d'écrans jetés en raison de défauts . lorsque les codes - barres ont été mis en oeuvre pour la première fois . Apple a constaté que jusqu'à trois pièces de verre sur dix . étaient jetées en raison d'erreurs de fabrication . sous la pression d'Apple les fournisseurs ont été en mesure de réduire ce chiffre à une sur dix . les QR codes permettent également à Apple de retracer les défauts ou de trouver la source des fuites . si un écran présente un problème . Apple peut scanner le QR code et savoir qui l'a fabriqué . quand et comment . les QR codes sont donc un outil discret mais efficace pour Apple qui lui permet de contrôler la qualité de ses écrans et de réduire ses coûts de production . vous ne regarderez peut- être plus l'écran de votre iphone de la même façon ? voilà pour l'info . sur ceux très bonne journée à vous .
@oliviercmoi-l6e Жыл бұрын
ya deja un bac a sable dans Windows alors pourquoi faire avec deux
@michelbaudoux1843 Жыл бұрын
Bonjour, il serait bien de pouvoir synchroniser sur le cloud de son choix (pcloud drive), est-ce possible ? Merci de vos infos
@paflegeek Жыл бұрын
Les Cloud utilisent souvent des protocoles communs comme S3 ou WebDav. Il faut essayer.
@jeromed.2473 Жыл бұрын
Que conseillez-vous d'utiliser en 2023 pour une bonne confidentialité ainsi qu'une vitesse de chargement décente ? Je vous remercie d'avance.
@paflegeek Жыл бұрын
Je vous invite à regarder cette vidéo : kzbin.info/www/bejne/rX7CdYGIj9V1mJofeature=shared
@jeromed.2473 Жыл бұрын
@@paflegeek Merci pour votre réponse, ainsi que pour la qualité de vos contenus. J'avais déjà vu cette vidéo, mais j'ai du mal à me voir utiliser quotidiennement le réseau TOR pour être réellement anonyme. Je pense que de toute manière la meilleure solution reste d'utiliser Tails pour éviter les fuites ainsi que se connecter à un hotspot public avec une antenne à très longue portée. Je ne sais pas si Tails s'occupe de changer convenablement d'adresse MAC. Après personnellement, je ne ferais pas ce genre de chose, je tiens à mon anonymat, mais je ne fais pas dans l'illégalité. Comment procéderiez-vous si vous étiez amené à avoir un anonymat le plus complet ?
@alexispotelle8620 Жыл бұрын
J'utile brave g jamais reussi a faire fonctionner lorseque j'active la cle PV
@chaxiraxi_ytb Жыл бұрын
Aaaah, je cherchais justement des infos à propos de (l'ancien) freenet lors de l'écriture d'un document de recherche, et je n'y comprenais plus rien avec ces changements de noms. Tu viens de m'éclaircir, et merci beaucoup ! (En plus je suis abonné et j'ai pas reçu la notif snif)
@wilhi-tech6028 Жыл бұрын
Bonjour j'ai mon disk dur externe qui me réclame un code Bitlocker, qui à été mis avec le PC du travaille. Hors ils ne sont pas en mesure de me fournir ce code. Comment je peux faire pour accéder a mes documents et pour pouvoir travailler
@paflegeek Жыл бұрын
Il n'y a que 2 solutions possibles. Connaitre le mot de passe ou avoir la clef de récupération. La clef de récupération peut être stockée sur le compte Microsoft utilisé sur la machine qui a chiffré le disque.
@Bidule200 Жыл бұрын
J'ai mis un serveur VPN Wireguard sur ma Freebox, le problème, c'est que ça fonctionne en 4G et à certains endroits, mais depuis les connexions publiques très filtrées, ça ne fonctionne pas. Soit ça ne se connecte pas, soit ça se connecte mais ça coupe internet. Et je n'ai aucune idée de comment résoudre le problème, alors qu'évidemment, avec un VPN commercial bien connu, ça fonctionne partout. C'est rageant.
@alainfrenois33480 Жыл бұрын
Bonjour merci pour ce magnifique tuto très éducatif et très intéressant est-ce qu'il est obligé d'avoir le port 80 ouvert, car c'est un port que les pirates adorent merci de est-ce qu'il est possible de ne pas utiliser un nom de domaine je possède un NAS Synology merci pour les renseignements futurs je vous souhaite une très bonne journée
@paflegeek Жыл бұрын
Oui il est possible de changer les ports d'écoute. En faisant par exemple sudo snap set nextcloud ports.http=81 ports.https=444 sudo ufw deny 80,443/tcp sudo ufw allow 81,444/tcp On peut utiliser l'adresse IP public au lieu du nom de domaine. Dans ce cas l'adresse pourrait être : 149.36.243.82:444 ou 149.36.243.82:81 Pour connaitre votre adresse IP public vous pouvez utiliser ce site : wtfismyip.com/
@alainfrenois33480 Жыл бұрын
merci @@paflegeek
@gregr4012 Жыл бұрын
Merci pour cette vidéo, ça un bout de temps que j'attendais que tu en fasse une. Pourrais tu faire des vidéo un peu plus souvent. Conontinu
@loicleguen6446 Жыл бұрын
Vidéo sur XMPP ? 🙏
@paflegeek Жыл бұрын
Oui c'est une bonne idée car il revient à la mode.
@loicleguen6446 Жыл бұрын
Le bitcoin n’est pas vraiment privé Le bitcoin est traçable Il vaut mieux se tourner sur le Monero
@paflegeek Жыл бұрын
Je suis d'accord.
@FukoProduction Жыл бұрын
a quand le tuto pour la création d'un freesite ?
@Tangsten1000 Жыл бұрын
J'adore la référence Star Trek :) ,Paf LeGeek, meilleurs référence pour s'instruire,de qualité ,Médaille d'or de la pédagogie et de l'informatique,un infini Grand Merci 🙏 👍
@nassimnassim5353 Жыл бұрын
Merci pour la vidéo, sujets très intéressant, j'espère qu il sois developer comme on le souhaite , et j'espère aussi qu il sera la pour le public aussi tôt 😊. Si non j'attend toujours votre avis à propos ( Onlykey duo + Onlykey) pour sécurisé nous compte et aussi pour la messagerie Twinme et Jami. Merci d avance.
@nycrsny3406 Жыл бұрын
Merci pour cette video bien instructive. Vraiment hâte de voir la version finale.
@makkonao8402 Жыл бұрын
Merci😎
@Ciao_Bambino Жыл бұрын
Pas mal j'étais justement en train de regarder I2P ça tombe bien
@douvientlevent6617 Жыл бұрын
Quelqu'un qui travaille pour l'ia , qui est entre les mains de ceux qui exercent la censure, peut il travailler en même temps vraiment pour ouvrir des espaces qui échappent aux maitres de l' IA ? je pourrais trouver une réponse si l'idée c'est de permettre par exemple de permettre à ces maitres de la censure et de l'IA , de pouvoir se parler entre eux secrètement en échappant eux mêmes à une certaine surveillance . Comme on voit par exemple des députés européens qui passent leur temps à produire des règles de surveillance de plus en plus fortes pour surveiller des flux de capitaux et qui continent de se promener avec des valises pleines de billets . Les pouvoirs se réservent toujours des lieux des moyens de circulation et d'échange hors des règles imposées au plus grand nombre .
@douvientlevent6617 Жыл бұрын
Les pouvoirs en place cherchent à inclure les navigateurs dans la censure . je pense qu'avoir des navigateurs liés aux systèmes anti censure seront vite nécessaire .
@Robyy_Tv Жыл бұрын
Merci beaucoup pour votre vidéo, très instructive et l'une des plus complètes que j'ai vues jusqu'à présent. J'ai une petite question : ma sœur est en Chine et j'aimerais lui configurer un VPN. Pensez-vous que cela fonctionnera ? Faut-il nécessairement activer l'accès au bureau à distance de Windows ?
@paflegeek Жыл бұрын
Si c'est pour accéder à une machine à distance cela fonctionnera. Si c'est pour une autre utilisation je conseille Mullvad mullvad.net/fr . Néanmoins, pour contourner la censure Chinoise, je pense que le plus efficace sera le réseau Tor www.torproject.org/
@Robyy_Tv Жыл бұрын
@@paflegeek Merci beaucoup !
@yassou_p Жыл бұрын
Obligé d'utiliser Teams ou Outlook à l'école au lieu de nous sensibiliser sur la surveillance de masse ... Et on me traite de nerd/complotiste quand je parle de wikileaks ...
@imperium5195 Жыл бұрын
Très enrichissant. Je voudrais savoir comment mettre un site web avec une base de donnée qui peut contenir les données de connexions par exemple de milliers d'utilisateurs ? Ca veut dire qu'il faut passer par un serveur or ici nginx je ne vois l'utilisation que pour une page web, simple sans base de données, sans requêtes SQL via le PHP (nginx suffit-il a faire tourner un site web avec une grosse base de données et gérer par exemple un forum avec des chats qui ont des milliers de messages par jours.... ? Je ne comprend pas). Je voudrais des éclaircissements ou des explications s'ils vous plaît.
@paflegeek Жыл бұрын
Il faut faire ce que l'on appelle un site dynamic. Des systèmes comme WordPress, par exemple, sont souvent utilisés pour créer ce genre de sites. Je vous invite à utiliser des services de Cloud comme Linode www.linode.com/fr/ qui vous permettront d'installer facilement un WordPress avec sa base de données et tout ce qui va bien. Cependant, il vous faudra apprendre à vous servir de WordPress pour être capable de faire votre site. Regardez des tutos sur internet, aussi bien pour WordPress que pour Linode pour apprendre à vous en servir.
@imperium5195 Жыл бұрын
@@paflegeek mais dans mon cas je ne souhaite pas faire un WordPress mais plustot un vrai site en PHP avec une base de données (comme un forum) ou les individus puissent y interagir. Que dois je faire dans ce cas de figure sur Tor ?
@paflegeek Жыл бұрын
Déployer un forum comme celui-ci www.phpbb.com/ et le diffuser sur le réseau Tor.
@greysky1786 Жыл бұрын
Merci beaucoup pour cette vidéo.
@LB-ji2ip Жыл бұрын
Bonjour, Je ne comprends pas quelle différence vous faites entre le wifi et internet, le wifi n'est-il pas de l'internet?
@paflegeek Жыл бұрын
Le wifi est une méthode pour se connecter à un réseau. Ce réseau n'est pas nécessairement internet. L'internet est un réseau public. Vous pouvez vous connecter à un réseau privé en wifi. On appelle parfois les réseaux privés intranet ou Peer to Peer (Paire à paire) lorsqu'il y a une connexion uniquement entre 2 personnes.
@theroc1000 Жыл бұрын
Excellent tuto. Très pédagogue.
@amichiastephane7740 Жыл бұрын
Merci mais j'aimerais savoir comment ça marche sur windows
@Oltux Жыл бұрын
Je ne comprend pas pourquoi en 2023, on en est encore à nous barratiner qu'il existerai des systèmes de messagerie sécurisé... Le seul système de messagerie sécurisé simple, c'est celui que j'ai du coder : De pair à pair, tout simplement, crypté et c'est tout. Mais visiblement ça n'existe pas sur internet. Même dans les reseaux Matrix, on passe toujours par un intermédiaire. A croire que tous veulent vous espionner, seule solution : se creer soit même sa messagerie et la partager entre amis là on est sur du 100% sécurisé mais... ça dérange... visiblement, puisqu'on ne trouve pas ce genre de messagerie simple sur le net (même après 20 ans de recherche.) Alors les plus aguéris me répondront : Oui mais le pair à pair c'est compliqué à cause des changements d'IP, les notifications blablablablablabla. Ce n'est qu'une excuse, rien n'empêche d'avoir un serveur de redirection des IP qui contrôlerai que la clé publique correspond bien à la nouvelle IP. Et à partir de là les pairs peuvent communiquer sans passer par ce serveur (qui ne servirai qu'à rediriger, un peu comme un DNS dynamique type no NO-DNS, celui ci ne fait que rediriger vers une IP dynamique, mais le contenu du site, il n'en à rien à faire ! Et bien là pareil nos conversations doivent simplement passe d'un a l'autre, en crypté, pkoi se faire chier avec des oignons ?! Après 20 ans de recherches dans le domaine, pas de réponse. Sans doute trop dangereux...)
@WedyWed Жыл бұрын
Penser qu'une entreprise qui propose un service de chiffrement de bout en bout soit complètement sécurisé s'est être d'une naïveté extrême ! Evidement le principe du chiffrement de bout en bout est sécurisé. Mais, comment vous pouvez savoir s'il est exécuté ou non par la société qui produit et vend ce service ? Bien sur, si le chiffrement de bout en bout est exécuté par l'entreprise qui propose ce service elle ne pourra pas déchiffrer le message. Oui, mais à condition que le chiffrement s'active. Comment savez vous si l'entreprise ou la société qui produit une application ou un logiciel vendu comme sécurisé chiffre vos messages ou utilise un backdoor ou non ? Comment vous le savez ? Imaginons qu'elle décide de ne pas chiffrer vos messages. Comment vous allez le savoir ?
@joyeuxdoomer Жыл бұрын
Le code est open-source. Tu peux l'auditer et le compiler toi-même si t'as pas confiance.
@francoismorin5094 Жыл бұрын
salut ici je souhaite parler d'une technique d'attaque très peu connu de certaines personnes . de quoi s'agit t'il ? la nouvelle attaque brute-print permet aux attaquants de déverrouiller des smartphones avec une empreinte digitale ( brute force ) ! les failles . cancel-after-match-fail. ( CAMF) et match-after-lock . (mal) exploitent des défaut logiques dans le cadre d'authentification dus à une protection insuffisante des données d'empreintes digitales . sur l'interface périphérique série ( spi ) de l'empreinte digitale . ( capteurs ) le résultat est une approche matérielle pour lancer des attaques de l'homme du milieu . pour le détournement d'images d'empreintes digitales . brute-print agit comme intermédiaire entre le capteur d'empreintes digitales et le tee ( trusted execution environment ) l'objectif à la base est de pouvoir effectuer un nombre illimité de soumissions d'images d'empreintes digitales . jusqu'à ce qu'il y ait une correspondance . cela présuppose toutefois qu'un acteur menaçant soit déjà en possession de l'appareil cible en question . de plus cela ,nécessite que l'adversaire soit en possession d'une base de données d'empreintes et d'une configuration comprenant une carte microcontrôleur et un autoclicker capable de détourner les données envoyées par un capteur d'empreintes digitales pour mener à bien l'attaque pour seulement 15$ . la première des deux vulnérabilités qui rendant cette attaque possible est CAMF. qui permet d'augmenter les capacités de tolérance aux pannes du système en invalidant la somme de contrôle des données d'empreintes digitales . donnant ainsi à un attaquant des tentatives illimitées . mal quant à lui exploite un canal secondaire pour déduire les correspondances des images d'empreintes digitales . sur les appareils cibles . même lorsqu'il entre en mode verrouillage après trop de tentatives de connexion répétées . voilà pour cette petite info . pour les gens intéresser voir aussi les attaques hot pixels . sur ceux très bonne soirée à tout le monde .
@masto8704 Жыл бұрын
c long
@masto8704 Жыл бұрын
oui pas faux
@fabdunet13 Жыл бұрын
Quand prévois-tu de sortir une nouvelle vidéo ?
@ang4124 Жыл бұрын
Une vidéo tor service sur Qubes Os + Whonix plutôt avancé ?? J'adorais !
@ALAIN_SOKRATOS Жыл бұрын
Salut PafLeGeek j’ai regarder pas mal de vos videos et d’autres KZbinur je dois vous avouer que je comprend plus grand chose L’anonymat n’existe donc pas pas sur internet ? Mais dans se cas tout les gros Hacker qui ont fais parler d’eux, ils faisait ça car il se pensais anonyme ? Ou le savez mais on volontairement continuer ? Du coup pourquoi à part par infiltration certains aurait pas était attraper Ce monde est aussi fascinant qu’incompréhensible au final, ou alors on nous bluff et nous donne une version fantasmer de tout ça ? Au final a quoi sert l’anonymat si à chaque fois on peux remonter vers la personne en y mettant les moyens ? Si des que un Pays , un gouvernement ou une dictature peux remonter .. C’est assez vague au final dans mon esprit
@colonelkiwi Жыл бұрын
generalement ils verifient qu'ils font pas de gaf car une seule erreur permettent à la police de les choper, generalement tu dors pas de la nuit
@pds1409 Жыл бұрын
Merci pour votre tuto tres clair et précis! mais j'ai un soucis qui concerne le transfert. En effet le debit recu reste à 0. Merci de bien vouloir me fournir une piste pour y remedier. Cordialement
@pds1409 Жыл бұрын
Aidez moi svp
@anastasiemuanda Жыл бұрын
Comment désinstaller le sous-système linux svp
@fortunemoulaha3650 Жыл бұрын
COMMENT VERIFIER L'ADRESSE DE SA BOX
@damienbureau8640 Жыл бұрын
Bonjour. Vos vidéos sont très claires et à très forte valeur ajoutée pédagogique. Merci beaucoup.
@paflegeek Жыл бұрын
Merci :)
@francoismorin5094 Жыл бұрын
😛salut je souhaite parler d'un truc ici . car je trouve curieux que personnes parle de cela dans les commentaire . pourtant bien connu de certaines personnes ! les TINTIN . de quoi s'agit t'il ? pour assurer la confidentialité de conversations très privées . l'usage de téléphones rechargeables avec cartes prépayées ou activées avec des puces étrangères est devenu monnaie courante . dans le milieu policier on appelle cela un téléphone tintin . pour ne pas être accroché sur une procédure il suffit d'acheter deux packs GSM . bas de gamme avec des cartes prépayées dans de petites enseignes de téléphonie comme on en trouve à barbés ( paris ) . ou dans n'importe quel bureau de tabac . en général le client paie en espèces et n'a pas à donner de pièce d'identité . sur le papier les opérateurs ou les commerçants ont l'obligation légale de récupérer le nom de l'utilisateur . mais bien souvent dans les faits cette dernière n'est pas appliquée car chacun se renvoie la balle . au lieu de voir sa ligne coupée au terme d'un certain délai l'abonné mystère reçoit des textos tous les quinze jours l'enjoignant de dévoiler son identité . le manège peut ainsi durer des mois voire des années tant que de nouvelles cartes activent l'appareil . les acheteurs de téléphones tintin et de leurs puces vierges aussi appelées les balourdes dans le jargon policier . donnent aux boutiques peu regardantes des photocopies de carte d'identité fantaisistes . c'est ainsi que l'on peu retrouvé des appareils vendus sous les noms fleuris . de ( raoul bitembois ) lex expert ( expert de la loi ) ou encore robert de niro . des voyous chevronnés font en outre l'acquisition de puces étrangères du genre des mobisud que l'on trouve en espagne . par exemple pour rendre les réquisitions plus difficiles . les téléphones fonctionnent par paire comme un talkie walkie . pour brouiller toute recherche et rendre leur communication intraçable chaque utilisateurs n'utilise son téléphone que pour appeler un seul et unique correspondant . le binôme fonctionne en vase clos. en circuit fermé sans jamais activer une autre ligne dans leur entourage . susceptible d'être déjà branchée par un service enquêteur . voilà pour cette petite info . très simple ici . car je souhaite pas donner des détails trop technique ici . car certaines personnes risque d'avoir beaucoup de mal pour comprendre . sur ceux très bonne journée à vous .
@johntibo4540 Жыл бұрын
Ne pas oublier, si l'on veut être cohérent avec sa vie privée, ne pas hésiter à payer chez les commerçants en liquide les petits achats de la vie privée autant que possible. Après de mon point de vue, il faut distinguer les petites sociétés qui récupèrent quelques infos comme Mozilla pour avoir un peu de visibilité de l'utilisation de leur outil, savoir si leur navigateur est encore utilisé ou tout le monde à migré sur les navigateurs à basé sur Blink. Et les autres sociétés comme Google qui peuvent faire des regroupement entre Google Auto, Chrome, GMail, Search, le play store et j'en passe.
@fortunemoulaha3650 Жыл бұрын
merci pour la video mais la ont travaille sur une machinec virtuelle?