10 programmes pour faire des sauvegardes dans le #BackUpDay

10 programmes pour faire des sauvegardes dans le #BackUpDay

Aujourd'hui, 31 Mars, la sauvegarde de la sauvegarde Journée mondiale -le monde et Day- Malavida a lieu, nous voulons participer à la fête avec une collection de dix programmes pour faire des sauvegardes sous Windows, Mac, Linux, Android et iOS. Oserez-vous pour sensibiliser à l'importance des sauvegardes avec #BackUpDay?

Nous savons tous combien il est important de faire des sauvegardes régulières des systèmes, des services, des fichiers et des données en général, mais trop souvent nous ignorons ou oublier cette pratique laissant comme secondaire quand il devrait être primaire; C'est précisément ce que nous voulons éviter la Journée de sauvegarde mondiale, la Journée mondiale de sauvegarde, par la sensibilisation.

Et il est d'avoir une copie de nos fichiers les plus précieux Il nous assure grandement leur rétablissement en cas de dommage, perte ou blessure d'un de nos appareils, soit un ordinateur, un téléphone mobile, une tablette, une carte mémoire ou un lecteur e-book. Paramètres, programmes, photos, vidéos, musique, jeux et tous les types de fichiers peuvent garder en sécurité si nous faisons des sauvegardes une habitude de nos jours.

Pour créer cette habitude et le rendre plus facile, nous avons préparé une liste des programmes les plus populaires pour sauvegardes sous Windows, Mac, Linux, Android et iOS. Sommes-nous là-bas avec eux?

Programmes pour faire des sauvegardes sur Windows

  • Norton GhostCe logiciel est peut-être l'un des meilleurs en termes de sauvegarde est concerné. Capable de sauvegarder des fichiers et des dossiers, enregistrez des points de restauration quasi toute unité de stockage, effectuer des sauvegardes automatiques que les niveaux d'alarme spécifiés par Symantec ThreatCon ou l'avantage de ne pas nécessiter CD exécutable à l'équipement de réparation Norton Ghost faire un grand allié dans la sauvegarde de fichiers et notre équipe.

Capturez Norton Ghost

  • KeepSafe: Les applications qui simplifient les processus en évitant les options avancées sont toujours les bienvenus, en particulier par les utilisateurs connaissant pas trop élevé de l'action qu'ils accomplissent. KeepSafe est précisément l'un de ces programmes qui simplifient, dans ce cas, les sauvegardes de certains fichiers importants. Pour sélectionner les fichiers à sauvegarder, il suffit; pour restaurer la même. Parfois, il est plus nécessaire.
  • clonezillaCe logiciel gratuit et open source est peut-être plus similaire à Norton Ghost alternative libre. Clonezilla vous permet disques de clone et partitions pour restaurer ou installer 0 le même système d'exploitation sur différents ordinateurs. Il vous donne également la possibilité d'enregistrer les images que vous créez localement ou réseau. Bien sûr, il faut des compétences en informatique UMI, donc il ne sera pas le plus approprié pour l'utilisateur moyen qui fuit les complications.

Programmes pour faire des sauvegardes sur Mac

  • Carbon Copy ClonerCe programme, également connu sous le nom CCC, a tout ce que vous devez vous ne devriez pas vous inquiéter plus de vos sauvegardes sur Mac Carbon Copy Cloner vous permet, tout simplement, de sauvegarder des fichiers spécifiques ou des disques entiers. disques durs externes, des ordinateurs distants ou les images disque. Cette application permet également le clonage de disque, la planification des sauvegardes ou créer des sauvegardes incrémentielles.

Capturez Carbon Copy Cloner

  • Bac4macComme alternative à l'est postulée populaire Time Machine Bac4mac, une application pour la sauvegarde Mac offre simple mais très puissant à un endroit que vous soulignez que nous ajoutons de nouveaux fichiers sur votre ordinateur, sans créer des images de disque ou nécessitent d'effectuer des sauvegardes complètes chaque fois que nous voulons exécuter l'outil.

Programmes pour faire des sauvegardes sur Linux

  • simple BackupParce que les utilisateurs Linux effectuent également des sauvegardes avant de nous le développement sauvegarde simple, capable d'être le meilleur ami de sauvegarder à la fois l'utilisateur novice et l'utilisateur expérimenté. Ce qui nous permet de sélectionner les données que nous avons une sauvegarde, l'application donne la possibilité de stocker le fichier un disque dur interne ou externe, une unité de réseau ou sur un service de stockage dans le nuage, toutes avec des options supplémentaires pour les plus avancés.

Capture simple de sauvegarde

  • flybackCe logiciel est, en un mot, la Time Machine pour Linux. L'application du processus de programme Mac célèbre, Flyback permet à l'utilisateur de sauvegarder l'ensemble du système sur une base régulière ou sur demande puis récupérer des fichiers individuels ou tout le système d'exploitation si nécessaire. En outre, si l'emplacement cible n'a pas assez de place, nous pourrions dire quoi faire automatiquement.

Applications Android pour les sauvegardes

  • Titanium BackupParce que les sauvegardes doivent également être communs dans les smartphones, Titanium Backup vous permet de créer des sauvegardes de vos fichiers, applications ou du contenu des cartes mémoire pour restaurer le téléphone au moment où vous voulez. Cette application, soutenue par 10 millions d'utilisateurs, est utile si votre objectif est d'installer une nouvelle ROM Android sur le terminal en toute sécurité.

Capturez sauvegarde Titanium

  • Nero BackItUpCette application est la solution pour les sauvegardes Nero Android. Avec seulement trois étapes, Nero BackItUp offre la possibilité de sauvegarder musique, photos, vidéos, messages, l'historique des appels ou des contacts sur la carte SD sur votre ordinateur ou dans le nuage, en offrant la même application de stockage gratuit jusqu'à 5 Go.

Applications pour iPhone sauvegarde

  • Avira Secure BackupSi vous ne voulez pas faire des sauvegardes de l'iPhone dans iCloud il existe une alternative et est appelé Avira Secure Backup. Main ces experts en sécurité, vient iOS cette application qui vous permet de créer sauvegardes chiffrées de toutes vos données dans le nuage avec la possibilité d'y accéder à partir de tout appareil et de les partager avec juste la simple pression d'un bouton. Plus facile impossible.

Capturez Avira Secure Backup

Osez faire des sauvegardes régulières et ne jamais avoir à déplorer la perte de ces fichiers qui voulaient tous les deux. Bonne Journée mondiale de sauvegarde!

15 years ILoveYou, the virus that ‘love’ to 50 million PCs

To curb the spread of ILoveYou was necessary to cut the Internet connection

Today May 4, 2015 marks 15 years of the ILOVEYOU virus was causing the first computer chaos worldwide due to a virus. It is estimated that were affected more than 50 million computers connected to the Internet at least 20 countries and losses exceeded 5,000 million. Institutions like the Pentagon, the CIA or the British Parliament suffered the consequences. In Spain, 80% of companies suffered attacks of this virus. So we talked about it in the morning program "Good morning, Madrid" local chain Telemadrid, you can see it from 14 minutes:

Iloveyou origin: Who was its creator?

In 2000, a student of AMA Computer College in Manila (Philippines) would become world famous as the creator of the virus that would trigger the first mass infection worldwide. Onel de Guzman, a few months before the event was preparing a thesis proposal that profoundly displease their teachers.

This is illegal. We do not produce burglars.

This bright 24 year old student was passionate about computer science. In devising his thesis he thought that many users would find it useful to obtain passwords logon Internet to browse more free time because at that time was too expensive. His proposal was rejected outright by the Academic Council and would never graduate. Onel de Guzman, hurt by the decision, would devise a plan that would change your life 180 degrees becoming a model student hacker.

See also: We attack a PC with the ILOVEYOU virus in 2015 and this is what happened

Supposed Twitter account Onel de Guzman, in which your photo appearsSupposed Twitter account Onel de Guzman, in which your photo appears

How did the first mass infection by a virus globally?

The human side of ILOVEYOU

On May 4, the day before the date on which Onel de Guzman had held its graduation, made his appearance ILoveYou also known as The Love Bug, and later as LoveLetter "the murderer of Manila" (By their Filipino origins).

It was a virus with a project like thesis Onel, type and worm written in VBScript code. It quickly spread through email by sending itself as an attachment named "LOVE-LETTER-FOR-YOU.TXT.vbs". The file used a double extension .TXT.vbs, so that in the operating systems that have enabled the option "Hide file extensions for known file types" appeared as a simple text file. Moreover, the form of papyrus icon, suggested to users who had no knowledge of programming that was actually a text document.

Icon appearance and the ILOVEYOU virus codeIcon appearance and the ILOVEYOU virus code

Iloveyou source code was not anything special. However, its spread was conducted at an accelerated pace. The cause was probably that exploited a "vulnerability" human: The need to be loved. Who could resist opening the letter of unexpected love? The curiosity of users facilitated the infection ran like wildfire and stood to ILoveYou as the worm fastest growing until 2004, year in which it would release MyDoom.

The technical side of ILoveYou

ILoveYou the mechanism used to infect the computer and spread was as follows:

  1. When a user opened the worm file (usually by double-clicking), the malicious code accessed address book and he sent a copy of itself.
  2. Then the virus is copied in different types of files, deleting its previous contents. For example, replacing all * .jpg, * .jpeg, * .vbs, * .VBE extension, * .js, * .JSE, * .css, * .WSH, .SCT * * .hta with copies of the He is writing them in your code and that added .vbs extension. So did with files * .MP3 and * .MP2. Further, steal information from the victim which sent several e-mail addresses. Also infected files on mapped network drives and could be sent to users who joined a chat room in which he had an infected limb.So infected files looked ILoveYouSo infected files looked ILoveYou
  3. Finally, the virus tried to communicate with any of the four Web sites in the Philippines who were prepared to download the file called WIN-BUGSFIX.exe. These sites They ceased to be online the day after massive infection.

Key infection

In the decades of the 80s and 90s, the concept which had about computer security was more oriented User protection equipment to prevent stop working properly by the action of a virus.

In the late 90s, ease of use and environment friendly operating systems like Windows 3.11 and Windows 98 / Me approached the PC world many people with varied degree of computer knowledge. Likewise, at the end of the decade it came hard on the Internet phenomenon which led to its popularity among both home users and enterprise level. then they arose new vulnerabilities arising from this technological possibility "be connected". Were we prepared to resist these new dangers?

To get in position, in 2000 many users did not use antivirus or actualizaban firms at most once a month. Virtually every user who opened the file is infected. Backups were not popular, so it was difficult to restore the integrity of the system without losing data. Moreover, spammers were not as common as today, what caught unawares users when they received this dangerous letter with lambskin.

Once the human barrier, the key of infection caused by the ILOVEYOU virus was in the language scripts (or macros) Visual Basic Script, abbreviated as VBScript, with which it had been developed. This is an interpreted language that does not need to be compiled for execution that is performed by the engine Windows Script Host.

The scripting language is interpreted, you need not be compiled for executionThe scripting language is interpreted, you need not be compiled for execution

At the time of infection, one of the most widely used operating systems Windows 98 was, which had default configuration Windows Script Host enabled. Thus, on any computer with enabled scripting language, VBScript allowed access to almost any system function such as copy, delete and modify files.

What were the reactions of experts to ILoveYou?

Rob Rosenberger, editor of the web Computer Virus Myths, warned at the time that Microsoft should have been able to run such scripts outside of Outlook a long time:

What people need to run scripts in email? This should have been dealt with long ago.

As Rosenberger, many other experts agreed that most people need not run VB scripts. A virus hunter named Richard Smith era, blamed this security issue to a kind of existing corporate culture among programmers prompting them to think that anything in the computer world It must be programmable. With a simile, he explained:

When you dedicate yourself to making hammers, everything looks like a nail you.

Moreover, the software industry reacted slowly to changes. Macro viruses were nothing new. They knew each other since 1995 and, in fact, Melissa macro virus had caused havoc just last year. Nevertheless, Microsoft did not implement a solution to address the problem until the edition of Word 2000. It took four years! Smith thought about it:

I think that's too long at a time when we are all connected on the Internet.

Consequences: the closure of email systems wreaked havoc

The source of infection stood in the Philippines and in less than one day it spread across Asia, Europe and eventually the United States. Each team was infected with the virus to open the attachment in e-mail, forwarded it to the entire address book contributing to its rapid spread.

Director of business development for Internet Talk2.com Salt Lake City, Steven McGhie, told ZDNet his experience the day after infection. McGhie was Thursday morning in a hotel room in San Francisco, reading your email in Microsoft Outlook. Among the many messages he had received he struck one of his brother with the matter "ILOVEYOU":

My brother sent me a lot of emails of humor, so I opened my system and immediately started making noises.

This entrepreneur began to wonder what was going on. Automatically, He began to receive several duplicate messages his brother's. There was also a Mail Systems Manager Talk2.com on the virus. By then, his team was already generating messages to send to your entire contact list.

McGhie decided to call the System Administrator, you He said immediately unplugged your telephone line. It had only been three minutes since I had logged on, but the virus had already generated about 600 emails. Luckily, most of them were waiting in the outbox when McGhie cut the Internet connection, but about 50 had already been sent.

ILoveYou paralyzed Network on May 4, and thousands companies were forced to close their mail systems mail that day, blocking both incoming and outgoing emails. The most affected were the companies that used the email to transact business. This virus meant a return to phone and fax for communications, even temporarily, unable to use e-mail.

5 days later had already been recognized at least 18 virus mutations. Some of the issues employees in infected messages were:

  • ILOVEYOU
  • Susitikim Vakara kavos puodukui shi ...
  • fwd: Joke
  • Mothers Day Order Confirmation
  • Dangerous Virus Warning
  • Virus ALERT !!!
  • Important! Read Carefully !!
  • How to protect yourself from the IL0VEY0U bug!
  • I Cant Believe This !!!
  • Thank You For Flying With Arab Airlines
  • Variant Test
  • Yeah, yeah ... another time to DEATH
  • LOOK!
  • bewerbung KreolinaP

In less than 10 days, more than 50 million computers were infected and losses were valued at figures between 5,000 and 8,000 million dollars. He became the first mass infection worldwide and marked a before and after in computer security.

In the hunt for the author of ILoveYou

Being a virus programmed in VBScript, it was easy to analyze even for inexperienced programmers. That explains the many variations that emerged the following day. In examining the code, lines at the beginning gave the track investigators about his authorship:

rem barok -loveletter (vbe)
rem by: spyder / [email protected] / @GRAMMERSoft Group / Manila, Philippines

Authorship of the virus after someone was hiding under the pseudonym spyder. It also mentioned a group known as GRAMMERSoft. But who was it? Is the model student Onel de Guzman was behind the massive infection?

Monday May 8, four days after infection, agents of the National Bureau of Investigation (NBI) in the Philippines arrested in his apartment Reonel Ramones, a bank employee of 27 years. Although the only evidence that was found in his apartment was a copy of a similar iloveyou code, Reonel pleaded guilty for reasons still unknown.

However, when officers spoke with the Ramones girlfriend began to think of another suspect. Irene de Guzman, 23, lived with Reonel and was Onel de Guzman's sister, the student aggrieved by the AMA. The same study center He alerted the police like Thesis Onel with the virus.

Agents to investigate discovered that Guzman and other AMA students were part of a group called GRAMMERSoft (the name on the source code of the virus) that was dedicated to program viruses, as well as the illegal sale of examinations and notes. The name of Onel de Guzman was confirmed as a suspect. Later it was confirmed that the two e-mail addresses used to send the virus (spydersuper.net.ph and mailmesuper.net.ph) belonged exclusively to Onel. For a time, it was noted as an accomplice to Michael Buen, Onel friend and former student of AMA also devoted to programming of viruses, but this allegation could not be substantiated.

Michael Good was allegedly an accomplice of Onel de GuzmanMichael Good was allegedly an accomplice of Onel de Guzman

In the Philippines until then there was no legislation to punish this type of cybercrime, which he could not act against Onel de Guzman. Moreover, in statements made to the press Onel he never recognized its voluntariness in what happened, always claiming that the virus may have accidentally sent.

ILoveYou today, the expert's opinion

Having as close to Roberto Navarro, our Chief Technology Officer with over 10 years experience in the IT sector, we can not resist Give you some questions about the ILOVEYOU virus and developments occurring in the world of security.

Roberto tells us that the democratization of technology It makes it possible for people with very disparate computer skills to access the Internet and all sorts of gadgets. It is true that users are more aware now of the risks of the Internet. But there are also many naive users, as they could be our mothers or younger, who are an easy target for cybercriminals.

The chain is broken by the weakest link, and in the case of technology the weakest point is the user. The phisher seeks to take advantage of user confidence.

Regarding infection methods, we asked if they have changed a lot. Roberto tells us that have not changed much in essence is to exploit vulnerabilities in a program before the developer is able to solve them. For Outlook ILoveYou deficiencies were exploited. But today every day we read about the bugs Adobe a coladero for malware.

Essentially it continues using the same mechanism in ILoveYou malware infections.

We are also interested about the protagonists of security attacks, what are their motivations? In this regard, our expert tells us that reputation, satisfaction of personal achievement or access to well-paid positions within the security world sought earlier. However, the nature of the attacks has changed emphasizes the ransomware that deals with the kidnapping of equipment or attacks through web pages with a single goal: make money, the more the better.

Before sought notoriety, now the money.

ILoveYou was the virus that released the dangers of Internet users who hitherto thought that the malware was only legend. The worm fifteen years ago wreaked havoc worldwide, today security experts used to discover thousands of new threats every day, is considered a cinch. But as it says the title of the movie Wall Street, "the money never sleeps" and cybercriminals do not rest when ingeniar new ways to trick users to enrich themselves.

jwplayerLoad function () {
Eff} Photos edited CC 2.0 license

Y aura-t obsolète Saygus V CARRÉ avant d’atteindre le marché?

Présentation du téléphone intelligent Saygus V CARRÉ

Le smartphone Saygus V2, présenté au CES 2015 un prototype presque terminé selon les développeurs, est de retour avec le nom de Saygus V CARRÉ une campagne de crowdfunding sur Indiegogo lorsque les premiers clients qui ont réservé devraient déjà avoir reçu le même Janvier .

Janvier, a été reportée à Mars et mai. Et sans surprise, Saygus a envoyé un courriel à ses clients à la fin de cet avertissement mois de retard, cette fois sans date. Maintenant, une nouvelle campagne de crowdfunding dévaste plus d'un million de dollars amassés compter les 870 000 $ et 1400 réserves avaient déjà auparavant.

La feuille frappante de Saygus V Squared aujourd'hui

Le smartphone Saygus V CARRÉ a attiré l'attention pour des raisons évidentes, son première feuille de division. Écran Full HD de 5 pouces intégré dans une logement de kevlar contenant un SoC Qualcomm Snapdragon quadcore 2,5 Ghz, 3 Go RAM, deux fentes 200 Go microSD jusqu'à renforcer chaque 64 Go de mémoire interne, sans parler d'un certification IPX7 assurer une étanchéité caméras et signé par Sony très intéressant: le principale 21 mégapixels et l'avant 13. Un ensemble convaincant certainement si cela est prévu aujourd'hui.

Mais en réalité, sinon arriver jusqu'à l'automne de cette année, considérer que la RAM est déjà le haut de gamme actuel standard, le processeur sera pratiquement obsolète et le lecteur d'empreintes digitales (côté dans ce cas) est déjà choix commun en compétition, comme résistance à l'eau habituelle de Sony, et le comptage.

Plus de fonctionnalités Saygus V CARRÉ

  • batterie 3.100 mAh.
  • scanner biométrique empreintes digitales.
  • connexion LTE et NFC.
  • Resistant à l'eau.
  • haut-parleurs stéréo Harman Kardon.
  • entrée MicroUSB 3,0 (réversible).
  • Compatible avec HD sans fil.

coquilles Kevlar de différentes couleurs Saygus V CARRÉcoquilles Kevlar de différentes couleurs Saygus V CARRÉ

L'une des nouveautés qui pourraient surprendre haut-parleurs stéréo sont une marque de prestige tels que Harman Kardon, mais si vous pensez à ce sujet, de nombreux modèles moins chers Idol 3 Alcatel One Touch (entre 200 et 250 €) et comprennent haut-parleurs JBL, également de grande qualité. Le Saygus V CARRÉ, cependant, être vendu à partir de 600 €. La différence de prix peut valoir la peine si l'acheteur futur argument principal est la qualité du son.

D'autre part, pour les utilisateurs qui sont intéressés à avoir un smartphone avec une grande capacité de stockage, il faut aussi considérer le prix élevé (actuellement 160 €) du deux cartes microSD 128Go, ils avaient rester à court de 200 Go par slot qui permet à ce smartphone. Si cet argent est ajouté le prix de leur smartphone lui-même, le budget est déclenché.

Saygus V CARRÉ, 100% imperméable à l'eauSaygus V CARRÉ, 100% imperméable à l'eau

¿Obsolescence au cours des quatre prochains mois?

Les jours volent par, mais dans le monde de la technologie sont longs quatre mois. Au cours de cette période viennent de nombreuses nouvelles fonctionnalités, y compris un nouvel iPhone. Saygus entre pas dans la phase de test jusqu'à Septembre. Bien que la feuille est tentant nécessaire d'arrêter et de penser si cela vaut la peine d'attendre si et si une entreprise a déjà été retardée mois reste fiable. Il semble qu'au fil du temps 1700 personnes elles-mêmes qui ont mis leur confiance en Saygus. Nous devrons attendre le prochain épisode pour savoir si elle était une sage décision de leur part ou si l'entreprise a finalement se tailler une liste des ennemis.

jwplayerLoad fonction () {
}

Comment récupérer des contacts supprimés sur Android

femme au téléphone

L'être humain est devenu un être rationnel qui n'interagit avec son environnement, mais Il y est connecté. L'autoroute de l'information que nous fournissons un canal par lequel transitent le monde numérique tout en maintenant notre présence dans le monde réel. Cela vaut pour tous les domaines de notre vie, y compris la façon dont nous interagissons avec des amis numériquement, les clients, les collègues, et ainsi de suite. Étant donné que les téléphones mobiles conventionnels sont mis à la disposition du public rien a été la même chose, et les téléphones intelligents ont marqué un avant et un après dans la vie de tous les jours.

Tout cela est agréable, merveilleux et a même les colorants bucólicos Qui aurait pensé parler de la technologie - mais la vérité est que la race humaine est toujours aussi muet et désemparés, peu importe la façon dont ils sont intelligents appareils électroniques qui utilisent ses membres. Pourquoi dit-on cela? Parce que nous sommes susceptibles de gâcher quand nous ne voulons pas.

Android permet à l'aise et de restaurer facilement les contacts supprimésAndroid permet à l'aise et de restaurer facilement les contacts supprimés

Avez-vous accidentellement supprimé un contact? Ainsi, vous pouvez récupérer

Dans l'un de nos écrans de gaucherie, nous pouvons éliminer, par exemple, un client important de nos contacts, nous pouvons avoir une petite crise de panique. Est-ce que cela signifie que vous avez perdu les données pour toujours? Bien au contraire. travail de contact supprimé peut être récupéré si vous savez comment, c'est-ce que nous montrerons dans cet article.

Peut-être la meilleure application pour récupérer des contacts supprimés sur Android avec Android Recovery

Il ne fait aucun doute que l'une des solutions les plus recommandées pour récupérer un effacement de contact Android pour son efficacité est ce qui donne Recovery Android. Il est un outil disponible dans les deux systèmes d'exploitation Windows pour les plates-formes PC et Mac pour Apple Mac. Il est recommandé de se distingue par sa rapidité et sa facilité d'utilisation.

En quelques clics permet la récupération de notre liste de contacts. Cependant, il est un outil très polyvalent capable de fonctionner sur d'autres fichiers, tels que les messages texte, le contenu multimédia tels que des photos, vidéo et audio, ainsi que des documents (Word, Excel, PDF, PowerPoint ...), y compris tout ce qui essentiellement comme un message ou une pièce jointe appartenant à l'application WhatsApp le chat et la messagerie instantanée.

Ses caractéristiques comprennent, outre les quelques obstacles qui coûte à l'utilisateur de récupérer vos données, sécurité et tranquillité offerte pour nous mettre pas de stockage dans le nuage ou les dossiers sauvegarde (Par conséquent, aucune soulève la vie privée) et le soutien des milliers de dispositifs basés sur Android, résolvant ainsi les obstacles habituels que la fragmentation du système d'exploitation peut assumer.

Récupération de l'interface AndroidRécupération de l'interface Android

Il fonctionne comme suit:

  1. Étape 1: Connectez votre smartphone ou tablette à votre ordinateur via son câble USB.
  2. étape 2: Démarrer le processus de numérisation et de prévisualisation pour commencer à examiner automatiquement le périphérique pour les contacts ou les messages, l'historique des appels, les pièces jointes WhatsApp ...
  3. étape 3: Une fois que nous récupérons le contenu passé en revue, nous ne pouvons sélectionner et lancer le processus de récupération.

Ces fonctions de récupération non seulement appliquées à la mémoire interne de l'appareil, mais aussi sur la carte SD si l'avait. Sans doute, il est un excellent choix pour la récupération de données Android.

Restauration des entrées de répertoire Android avec la boîte de réception Gmail

Restaurer les contacts avec la boîte de réception est facileRestaurer les contacts avec la boîte de réception est facile

Pour récupérer les contacts supprimés sur votre ordinateur devra accéder à la version web Boîte de réception par Gmail et cliquez sur la section Contacts. Dans le navigateur, nous allons ouvrir un nouvel onglet montrant tous les contacts que nous avons dans notre compte Google, email et par téléphone.

Dans le menu qui nous apparaît sur le côté gauche de la volonté de l'écran section cliquez sur Plus puis sur Restaurer les contacts. Nous montrerons un écran demandant le laps de temps dans lequel Google va chercher notre propre pour restaurer des contacts supprimés, choisissez ce qui nous intéresse et cliquez sur Réinitialiser.

Avec cela, nous avons inversé les récents changements que nous avons apportés à nos contacts.

Faites une sauvegarde de l'ordre du jour, une bouée de sauvetage

Copie de contacts ont toujours une sauvegardeCopie de contacts ont toujours une sauvegarde

Pour sauvegarder notre carnet d'adresses Nous allons également utiliser Google Contacts nous avons vu dans la section précédente, mais garder à l'esprit que cette version est nouvelle et nous devons revenir à l'ancienne interface pour ce que nous faisons.

Contacts ouverts, cliquez sur le section Exporter, où nous vous informons que nous devons revenir à l'interface précédente à travers une fenêtre. Nous revenons à l'ancienne interface, nous sélectionnons tous les contacts, cliquez sur le bouton Plus puis sur Exporter.

L'interface va nous demander ce que nous voulons exporter les contacts et le format dans lequel il sera. Nous avons choisi les contacts que nous stockerez et choisir le format CSV pour cela. Cliquez ensuite sur le bouton Exporter et vous êtes prêt. De cette façon, nous aurons toujours un fichier de sauvegarde à se replier dans le cas où il y a un problème avec nos contacts.

Comme vous pouvez le voir, récupérer des contacts supprimés est facile, Il ne coûte pas beaucoup de temps et vous permet de revenir en arrière si vous supprimez quelqu'un par erreur. Ne vous inquiétez pas si vous supprimez un contact sans le vouloir, vous savez maintenant comment récupérer.

15 ans ILoveYou, le virus qui « l’amour » à 50 millions de PC

Pour freiner la propagation de ILoveYou était nécessaire de couper la connexion Internet

Aujourd'hui, le 4 mai 2015 marque 15 ans du virus ILOVEYOU a été à l'origine du premier chaos informatique dans le monde entier en raison d'un virus. On estime que sont ont touché plus de 50 millions d'ordinateurs connecté à Internet au moins 20 pays et les pertes ont dépassé 5 000 millions. Des institutions comme le Pentagone, la CIA ou le Parlement britannique a subi les conséquences. En Espagne, 80% des entreprises a subi des attaques de ce virus. Nous avons donc parlé dans le programme du matin "Bonjour, Madrid" chaîne locale Telemadrid, vous pouvez le voir à partir de 14 minutes:

origine Iloveyou: Qui était son créateur?

En 2000, un étudiant de l'AMA Computer College à Manille (Philippines) deviendrait mondialement connu comme le créateur du virus qui déclencherait la première infection massive dans le monde entier. ONEL de Guzman, quelques mois avant l'événement se préparait une proposition de thèse qui déplaisait profondément leurs professeurs.

Cette pratique est illégale. Nous ne produisons pas des cambrioleurs.

Ce bel étudiant de 24 ans était passionné par l'informatique. Dans l'élaboration de sa thèse, il a pensé que de nombreux utilisateurs trouveraient utiles pour obtenir les mots de passe d'ouverture de session Internet pour parcourir plus de temps libre, car à ce moment-là était trop cher. Sa proposition a été catégoriquement rejetée par le Conseil académique et ne jamais obtenir leur diplôme. ONEL de Guzman, blessé par la décision, concevrait un plan qui allait changer votre vie à 180 degrés de devenir un pirate étudiant modèle.

Voir aussi: Nous attaquons un PC avec le virus ILOVEYOU en 2015 et ce qui est arrivé

Censé compte Twitter de Guzman Onel, dans lequel votre photo apparaîtCensé compte Twitter de Guzman Onel, dans lequel votre photo apparaît

Comment la première infection massive par un virus à l'échelle mondiale?

Le côté humain de ILOVEYOU

Le 4 mai, la veille de la date à laquelle de Guzman avait Onel tenu sa remise des diplômes, a fait son apparition ILoveYou également connu sous le nom de Love Bug, et plus tard comme LoveLetter "le meurtrier de Manille" (Par leurs origines philippines).

Il était un virus avec un projet comme thèse Onel, le type et le ver écrit dans le code VBScript. Elle se propager rapidement par e-mail en s'envoyant comme une pièce jointe nommée "LOVE-LETTER-FOR-YOU.TXT.vbs". Le fichier utilisé un double extension .TXT.vbs, de sorte que dans les systèmes d'exploitation qui ont permis à l'option "Masquer les extensions de fichiers pour les types de fichiers connus" est apparu comme un simple fichier texte. De plus, la forme de l'icône de papyrus, a suggéré aux utilisateurs qui ne connaissaient pas la programmation qui était en fait un document texte.

l'apparence de l'icône et le code du virus ILOVEYOUl'apparence de l'icône et le code du virus ILOVEYOU

code source Iloveyou n'a pas été quelque chose de spécial. Cependant, sa diffusion a été menée à un rythme accéléré. La cause était probablement exploité un "vulnérabilité" humain: Le besoin d'être aimé. Qui pourrait résister à l'ouverture de la lettre d'amour inattendu? La curiosité des utilisateurs a facilité l'infection a couru comme une traînée de poudre et se ILoveYou pour que le ver la plus forte croissance jusqu'en 2004, année où il libérerait MyDoom.

Le côté technique de ILoveYou

ILoveYou le mécanisme utilisé pour infecter l'ordinateur et la propagation est la suivante:

  1. Lorsqu'un utilisateur ouvre le fichier sans fin (habituellement par un double-clic), le code malveillant accessible carnet d'adresses et il a envoyé une copie de lui-même.
  2. Ensuite, le virus est copié dans différents types de fichiers, la suppression de son contenu précédent. Par exemple, le remplacement de tous * .jpg, * .jpeg, * .vbs, extension * .VBE, * .js, * .JSE, * .css, * .WSH, .sct * * .hta des copies du il les écrit dans votre code et qui a ajouté .vbs l'extension. Ainsi, a fait avec les fichiers * .mp3 et * .MP2. En outre, dérober des informations de la victime qui a envoyé plusieurs adresses e-mail. fichiers infectés sur les lecteurs aussi du réseau mis en correspondance et pourrait être envoyé aux utilisateurs qui ont rejoint une salle de chat où il avait un membre infecté.fichiers infectés Alors regardé ILoveYoufichiers infectés Alors regardé ILoveYou
  3. Enfin, le virus a tenté de communiquer avec l'un des quatre sites Web aux Philippines qui étaient prêts à télécharger le fichier appelé WIN-BUGSFIX.exe. ces sites Ils ont cessé d'être en ligne le lendemain infection massive.

infection clé

Au cours des décennies des années 80 et 90, le concept qui avait sur la sécurité informatique était plus orienté équipement de protection de l'utilisateur pour empêcher cesser de fonctionner correctement par l'action d'un virus.

Dans les années 90, la facilité d'utilisation et de l'environnement des systèmes d'exploitation comme Windows 3.11 amical et Windows 98 / Me a approché le monde du PC beaucoup de gens avec un degré varié de connaissances en informatique. De même, à la fin de la décennie, il est venu dur sur la phénomène Internet ce qui a conduit à sa popularité parmi les utilisateurs à domicile et le niveau de l'entreprise. ils ont surgi de nouvelles vulnérabilités découlant de cette possibilité technologique "être connecté". Si nous étions prêts à résister à ces nouveaux dangers?

Pour se mettre en position, en 2000 de nombreux utilisateurs ne pas utiliser antivirus ou entreprises actualizaban au plus une fois par mois. Pratiquement tous les utilisateurs ayant ouvert le fichier est infecté. Les sauvegardes ne sont pas populaires, il était donc difficile de rétablir l'intégrité du système sans perte de données. De plus, les spammeurs ne sont pas aussi commun qu'aujourd'hui, ce qui a attiré les utilisateurs de quand ils ont reçu au dépourvu cette lettre dangereuse lambskin.

Une fois la barrière humaine, la clé de l'infection causée par le virus ILOVEYOU était dans la scripts linguistiques (ou macros) Visual Basic Script, abrégé en VBScript, avec lequel il avait été mis au point. C'est un langage interprété qui n'a pas besoin d'être compilé pour l'exécution qui est effectuée par le moteur Windows Script Host.

Le langage de script est interprété, vous ne devez pas être compilé pour l'exécutionLe langage de script est interprété, vous ne devez pas être compilé pour l'exécution

Au moment de l'infection, l'un des systèmes d'exploitation les plus utilisés Windows 98 était, qui avait la configuration par défaut Windows Script Host activé. Ainsi, sur tout ordinateur avec le langage de script activé, VBScript a permis l'accès à presque toutes les fonctions du système telles que copier, supprimer et modifier des fichiers.

Quelles ont été les réactions des experts à ILoveyou?

Rob Rosenberger, rédacteur en chef des mythes de virus informatique web, a mis en garde au moment où Microsoft aurait dû être en mesure d'exécuter ces scripts en dehors d'Outlook depuis longtemps:

Ce que les gens ont besoin pour exécuter des scripts dans le courrier électronique? Cela aurait dû être réglé depuis longtemps.

Comme Rosenberger, beaucoup d'autres experts ont estimé que la plupart des gens ne doivent pas exécuter des scripts VB. Un chasseur de virus nommé ère Richard Smith, blâmé cette question de sécurité à une sorte de culture d'entreprise existant entre les programmeurs qui les amène à penser que quoi que ce soit dans le monde informatique Il doit être programmable. Avec un simile, il a expliqué:

Lorsque vous vous consacrez à faire des marteaux, tout ressemble à un clou vous.

De plus, l'industrie du logiciel a réagi lentement aux changements. Les virus de macro sont rien de nouveau. Ils se connaissaient depuis 1995 et, en fait, le virus de macro Melissa avait causé des ravages l'année dernière. Cependant, Microsoft n'a pas mis en œuvre une solution pour résoudre le problème jusqu'à ce que l'édition de Word 2000. Il a fallu quatre ans! Smith pensait:

Je pense que ce trop longtemps à un moment où nous sommes tous connectés sur Internet.

Conséquences: la fermeture des systèmes de courrier électronique ont fait des ravages

La source de l'infection se aux Philippines et en moins d'une journée il se répandit à travers l'Asie, l'Europe et éventuellement aux États-Unis. Chaque équipe a été infectée par le virus à ouvrir la pièce jointe par courrier électronique, transmis au carnet d'adresse contribue à sa propagation rapide.

Directeur du développement des affaires pour Internet Talk2.com Salt Lake City, Steven McGhie, a déclaré à ZDNet son expérience le jour après l'infection. McGhie était jeudi matin dans une chambre d'hôtel à San Francisco, la lecture de votre e-mail dans Microsoft Outlook. Parmi les nombreux messages qu'il avait reçu il a frappé un de son frère avec la matière "ILOVEYOU":

Mon frère m'a envoyé beaucoup de courriels de l'humour, alors j'ai ouvert mon système et a immédiatement commencé à faire des bruits.

Cet entrepreneur a commencé à se demander ce qui se passait. automatiquement, Il a commencé à recevoir plusieurs messages en double son frère. Il y avait aussi un Systems Mail Manager Talk2.com sur le virus. D'ici là, son équipe générait déjà des messages à envoyer à toute votre liste de contacts.

McGhie a décidé d'appeler l'administrateur système, vous Il a immédiatement débranché votre ligne téléphonique. Il avait seulement été trois minutes que j'avais connecté, mais le virus a déjà généré environ 600 emails. Heureusement, la plupart d'entre eux attendaient dans la boîte d'envoi lorsque McGhie coupé la connexion Internet, mais environ 50 avaient déjà été envoyés.

ILoveYou paralysés réseau le 4 mai, et des milliers les entreprises ont été obligées de fermer leurs systèmes de messagerie mail à ce jour-là, bloquer à la fois des e-mails entrants et sortants. Les plus touchés sont les entreprises qui ont utilisé le courrier électronique pour effectuer des transactions. Ce virus signifiait un retour au téléphone et fax pour les communications, même temporairement, incapable d'utiliser le courrier électronique.

5 jours plus tard, avait déjà été reconnu au moins 18 mutations de virus. Certains des employés des problèmes dans les messages infectés étaient:

  • ILOVEYOU
  • Susitikim Vakara kavos puodukui shi ...
  • Fwd: Joke
  • Fête des mères Confirmation de commande
  • Avertissement dangereux virus
  • Virus ALERTE !!!
  • Important! Lisez attentivement !!
  • Comment vous protéger contre le virus de la IL0VEY0U!
  • Je ne peux pas croire ça !!!
  • Nous vous remercions de voler avec Arab Airlines
  • variante de test
  • Ouais, ouais ... une autre fois à la mort
  • REGARDEZ!
  • bewerbung KreolinaP

En moins de 10 jours, plus de 50 millions d'ordinateurs ont été infectés et les pertes ont été évaluées à chiffres entre 5000 et 8000 millions de dollars. Il est devenu la première infection massive dans le monde entier et a marqué un avant et un après dans la sécurité informatique.

Dans la chasse à l'auteur de ILoveYou

Être un virus programmé dans VBScript, il était facile d'analyser même pour les programmeurs inexpérimentés. Cela explique les nombreuses variantes qui ont émergé le lendemain. En examinant le code, lignes au début ont donné la piste les enquêteurs au sujet de son auteur:

rem barok -loveletter (VBE)
rem par: spyder / [email protected] / @GRAMMERSoft Groupe / Manille, Philippines

Authorship du virus après que quelqu'un se cachait sous le pseudonyme spyder. Il a également évoqué une groupe connu sous le nom GRAMMERSoft. Mais qui était-ce? L'étudiant modèle de Guzman était Onel derrière l'infection massive?

Lundi 8 mai, quatre jours après l'infection, les agents du Bureau national d'enquête (NBI) aux Philippines arrêté dans son appartement Reonel Ramones, un employé de banque de 27 ans. Bien que la seule preuve qui se trouvait dans son appartement était une copie d'un code iloveyou similaire, Reonel a plaidé coupable pour des raisons encore inconnues.

Cependant, lorsque les agents ont parlé avec la petite amie Ramones a commencé à penser à un autre suspect. Irene de Guzman, 23 ans, vivait avec Reonel et était la sœur de de Guzman Onel, l'étudiant lésé par l'AMA. Le même centre d'étude Il a alerté la police comme thèse ONEL avec le virus.

Les agents ont découvert que pour Enquêter sur Guzman et d'autres étudiants AMA faisaient partie d'un groupe appelé GRAMMERSoft (le nom du code source du virus) qui a été consacré au programme des virus, ainsi que les vente illégale des examens et des notes. Le nom de de Guzman a été Onel confirmé comme suspect. Plus tard, il a été confirmé que les deux adresses électroniques utilisées pour envoyer le virus (spydersuper.net.ph et mailmesuper.net.ph) appartenaient exclusivement à Onel. Pendant un certain temps, il a été noté en tant que complice de Michael Buen, ami et ancien étudiant Onel de l'AMA a également consacré à la programmation des virus, mais cette allégation ne pouvait être étayée.

Michael Good était prétendument complice de Guzman de OnelMichael Good était prétendument complice de Guzman de Onel

Aux Philippines jusque-là il n'y avait pas de loi pour punir ce type de cybercriminalité, qu'il ne pouvait pas agir contre de Guzman Onel. Par ailleurs, dans des déclarations faites à la presse qu'il n'a jamais reconnu Onel son caractère volontaire dans ce qui est arrivé, affirmant toujours que le virus peut être accidentellement envoyé.

ILoveYou aujourd'hui, l'opinion de l'expert

Ayant aussi près de Roberto Navarro, notre directeur de la technologie avec plus de 10 ans d'expérience dans le secteur informatique, nous ne pouvons pas résister à vous donner quelques questions sur le virus ILOVEYOU et les développements qui se produisent dans le monde de la sécurité.

Roberto nous dit que le la démocratisation de la technologie Il permet aux personnes ayant des compétences informatiques très disparates pour accéder à Internet et toutes sortes de gadgets. Il est vrai que les utilisateurs sont plus conscients maintenant des risques de l'Internet. Mais il y a aussi beaucoup d'utilisateurs naïfs, car ils pourraient être nos mères ou moins, qui sont une cible facile pour les cybercriminels.

La chaîne est interrompue par le maillon le plus faible, et dans le cas de la technologie du point le plus faible est l'utilisateur. Le fraudeur cherche à tirer profit de la confiance des utilisateurs.

En ce qui concerne les méthodes d'infection, nous avons demandé si elles ont beaucoup changé. Roberto nous dit qui n'ont pas beaucoup changé en substance est d'exploiter les vulnérabilités dans un programme avant que le développeur est en mesure de les résoudre. Pour les carences d'Outlook ont ​​été exploitées. Mais aujourd'hui, tous les jours, nous lisons sur les bogues Adobe a coladero pour les logiciels malveillants.

Essentiellement, il continue à utiliser le même mécanisme dans les infections de logiciels malveillants ILoveyou.

Nous sommes également intéressés sur les protagonistes des attaques de sécurité, quelles sont leurs motivations? À cet égard, notre expert nous dit que la réputation, la satisfaction de l'accomplissement personnel ou l'accès à des postes bien rémunérés dans le monde de la sécurité recherchée plus tôt. Cependant, la nature des attaques a changé souligne l'ransomware qui traite de l'enlèvement de l'équipement ou des attaques par le biais des pages web avec un seul objectif: faire de l'argent, plus le meilleur.

Avant la notoriété recherchée, maintenant l'argent.

ILoveYou est le virus qui a publié les dangers des internautes qui pensaient jusque-là que le malware était que la légende. Le ver il y a une quinzaine d'années ont fait des ravages dans le monde entier, les experts en sécurité aujourd'hui utilisés pour découvrir des milliers de nouvelles menaces chaque jour, est considéré comme un jeu d'enfant. Mais comme il est dit le titre du film Wall Street, "L'argent ne dort jamais" et les cybercriminels ne reposent pas quand ingeniar de nouvelles façons de tromper les utilisateurs pour s'enrichir.

jwplayerLoad fonction () {
Eff} Photos modifier licence CC 2.0

Will there be obsolete Saygus V SQUARED before reaching the market?

Presentation of smartphone Saygus V SQUARED

The smartphone Saygus V2, presented at the CES 2015 as a prototype almost completed according to developers, is back with the name of Saygus V SQUARED a crowdfunding campaign on Indiegogo when the first customers who have booked already should have received the same January .

January, was delayed to March and then May. And without surprise, Saygus sent an email to its customers at the end of this month warning of a delay, this time undated. Now, a new crowdfunding campaign devastates more than a million dollars raised counting the $ 870,000 and 1,400 reserves already had before.

The striking sheet of Saygus V SQUARED, today

The smartphone Saygus V SQUARED drew attention for obvious reasons, his first division sheet. A screen Full HD 5 inch integrated in a kevlar housing containing a SoC Qualcomm Snapdragon quadcore 2.5 Ghz, 3GB RAM, two 200GB microSD slots up to reinforce each 64GB of internal memory, not to mention a IPX7 certification ensuring a sealing cameras and signed by Sony quite interesting: the 21 megapixel main and the front of 13. A compelling set certainly if provided for today.

But in reality, if not arrive until autumn this year, consider that RAM is already the standard high current range, the processor will be virtually obsolete and the fingerprint reader (side in this case) is already a common choice in competition, as usual water resistance of Sony, and counting.

More features Saygus V SQUARED

  • 3,100 mAh battery.
  • biometric scanner fingerprint.
  • LTE and NFC connection.
  • Waterproof.
  • stereo speakers Harman Kardon.
  • Entry MicroUSB 3.0 (reversible).
  • Compatible with Wireless HD.

Kevlar shells of different colors Saygus V SQUAREDKevlar shells of different colors Saygus V SQUARED

One of the novelties that might surprise stereo speakers are a mark of prestige such as Harman Kardon, but if you think about it, many cheaper models as Idol 3 Alcatel One Touch (between 200 and 250 €) and include JBL speakers, also of high quality. The Saygus V SQUARED, however, be sold from 600 €. The price difference may not be worth it if the buyer future main argument is sound quality.

On the other hand, for users who are interested in having a smartphone with a large storage capacity, we must also consider the high price (currently € 160) of the two 128GB microSD cards, they'd stay up short for 200GB per slot that allows this smartphone. If this money is added the price of their smartphone itself, the budget is triggered.

Saygus V SQUARED, 100% waterproofSaygus V SQUARED, 100% waterproof

¿Obsolescence within the next four months?

The days fly by but in the world of technology are four months long. During this period come many new features, including a new iPhone. Saygus not enter the test phase until September. Although sheet is tempting need to stop and think whether it is worth waiting so and if a company has already been delayed months remains reliable. It seems that over time 1,700 people themselves who put their trust in Saygus. We will have to wait for the next episode to find out whether it was a wise decision on their part or if the company eventually carving out a list of enemies.

jwplayerLoad function () {
}

How to recover deleted contacts on Android

woman on the phone

The human being has become a rational being who no longer interacts with its environment, but It is connected to it. The information superhighway we provide a channel through which transit the digital world while maintaining our presence in the real world. That applies to all areas of our lives, including how we interact digitally with friends, clients, colleagues, and so on. Since conventional mobile phones are made available to the public nothing has been the same thing, and smartphones have marked a before and after in everyday life.

All this is nice, wonderful and even has dyes bucólicos Who'd have thought talking about technology - but the truth is that the human race is still as dumb and clueless, no matter how smart they are electronic devices that use its members. Why do we say this? Because we are likely to mess up when we do not want.

Android allows comfortable and easily restore deleted contactsAndroid allows comfortable and easily restore deleted contacts

Have you accidentally deleted a contact? So you can recover

In one of our displays of clumsiness we can eliminate, for example, an important client of our contacts, we may have a small panic attack. Does that mean you've lost the data forever? Far from it. Deleted contact job can be retrieved if you know how, that is what we will show in this article.

Perhaps the best app to retrieve deleted contacts on Android with Android Recovery

There is no doubt that one of the most recommended solutions to retrieve a contact erase Android for its effectiveness is what gives Android Recovery. It is a tool available in both Windows operating system for PC and Mac platforms for Apple Mac. It is recommended that stands out for its speed and ease of use.

With a few clicks allows the recovery from our contact list. However it is a very versatile tool capable of operating on other files, such as text messages, multimedia content such as photos, video and audio, as well as documents (Word, Excel, PDF, PowerPoint ...), including all that basically as a message or attachment belonging to the app WhatsApp chat and instant messaging.

Its features include besides the few obstacles that costs the user to recover your data, security and tranquility offered to put us no storage in the cloud or records backup (Therefore no raises privacy) and supporting thousands of devices based on Android, thus solving the usual obstacles that fragmentation of the operating system can assume.

Android interface RecoveryAndroid interface Recovery

It works in the following way:

  1. Step 1: Connect your smartphone or tablet to your computer through its USB cable.
  2. Step 2: Start the scanning process and preview to begin automatically review the device for contacts or messages, call history, WhatsApp attachments ...
  3. Step 3: Once we recover reviewed content we can only select and start the recovery process.

These recovery functions not only applied to the internal memory of the device, but also on the SD card if the had. No doubt it is an excellent choice for Android data recovery.

Restoring phonebook entries Android with Inbox by Gmail

Restore contacts with Inbox is easyRestore contacts with Inbox is easy

To recover deleted contacts on your computer will have to access the web version Inbox by Gmail and click the Contacts section. In the browser we will open a new tab showing all the contacts we have in our Google account, both email and telephone.

In the menu that appears to us on the left side of the screen will section click More and then on Restore Contacts. We will show a screen asking the time span in which Google will search our own to restore deleted contacts, choose which interests us and click Reset.

With this we have reversed the recent changes we have made to our contacts.

Make a backup of the agenda, a lifesaver

Copying contacts always have a backupCopying contacts always have a backup

To back up our address book We will also use Google Contacts we saw in the previous section, but bear in mind that this version is new and we have to go back to the old interface for what we do.

With open contacts, click on the Export section, where we inform you that we must return to the previous interface through a window. We return to the old interface, we select all contacts, click on the More button and then Export.

The interface will ask us what we want to export contacts and the format in which it will. We chose the contacts that we will store and choose the CSV format for that. Then click on the Export button and you're ready. In this way we will always have a backup file to fall back on in case there is a problem with our contacts.

As you can see, recover deleted contacts is easy, It does not cost much time and lets you go back if you remove someone by mistake. Do not worry if you delete a contact accidentally, now you know how to recover.

Déconnexion de Facebook à distance

Déconnexion de Facebook à distance

Avez-vous quitté votre session Facebook ouvert sur un ordinateur qui ne vous appartient pas? Peut-être qu'il est une bonne idée de fermer votre session avant que quelqu'un profiter de votre négligence pour en faire une pêche à la traîne, vous vous souviendrez jusqu'à la fin de la journée. Voici comment se connecter à distance sur.

More

virus WhatsApp (Nivdort) est transmis par e-mail

WhatsApp icône d'installation sur mobile

Un nouveau virus menace la sécurité de nos appareils et cette fois-ci utilise appât WhatsApp comme passerelle. Tel est le virus Nivdort, malware qui attaque les smartphones et les ordinateurs, et avertir déjà des organisations contre les associations de sécurité en ligne et le spam comme Comodo Labs.

Le virus essaie d'entrer dans nos appareils par une campagne de phishing très basique, et pourquoi ne pas dire, très miteux. Des millions d'utilisateurs reçoivent Poster false « Quoi App » où on leur dit qu'ils ont lu des messages vocaux, vidéos conversations à recevoir ou en attente (tous en anglais), et a fourni un lien sur cette télécharger un fichier .ZIP dans lequel ils ont introduit le virus.

Comment fonctionne Nivdort? Qu'est-ce que le virus WhatsApp?

Nivdort télécharger le WhatsApp virus ou d'un virus, le cours fichier .ZIP se comporte comme un exécutable et jette des installations ouvertes et créer des fichiers malveillants sur les PC et les téléphones mobiles. Ces installations recueillent des informations privées et les fichiers utilisateur infecté.

Courrier en question relève de différentes questions, nous montrons ici un que nous avons tiré de notre propre dossier Spam:

Phishing au nom dePhishing au nom de "ce qui est App" virus Nivdort

Vous pouvez voir que l'e-mail sous déguisa "ce qui est App" Il ne semble pas près d'un e-mail officiel entreprise, et le style est trop simple et laid comme un message WhatsApp (qui, autrement, votre application utilise pour transmettre leurs messages, sinon, pensez quand vous expirez, comment relevez-vous?).

Précautions pour éviter de tomber dans le piège

Ne se propage pas facilement. Cette campagne de phishing est tout sauf sophistiqué. De e-mail, Tatty votre sujet et images à l'intérieur ... aux utilisateurs moins avancés remarquerez que Ce n'est pas une communication officielle application de messagerie WhatsApp.

Spam Phishing dossier WhatsAppSpam Phishing dossier WhatsApp

Pour éviter de tomber dans le piège des précautions de virus Nivdort à prendre sont les mêmes que jamais: ne pas cliquer sur des liens dans des e-mails ceux qui ne reconnaissent pas l'expéditeur. En cas de doute, nous pouvons aller sur le web officiel à la recherche d'informations, faire une recherche sur Google ou tout simplement ignorer la communication. Il est comme d'habitude: Si votre banque veut vous dire quelque chose d'important, vous ne serez pas utiliser le courrier électronique pour ce (appellera, envoyez un message dans la zone utilisateur d'application, envoyer un SMS). Et WhatsApp même, si vous avez de nouveaux messages, mises à jour ou promotion incroyable fantastique, il est normal que vous rapport à l'aide de l'application de téléphone, pas si merdique email. Ou si normale est fantastique d'être un mensonge.

Un autre conseil important est d'améliorer votre dossier de filtres anti-spam email, et qui est si manqué que la communication ne fonctionne pas bien.

Comment supprimer le virus WhatsApp (Nivdort)

Pour éviter ce type de malware, il est important que nous avons installé un antivirus et porter le notre système d'exploitation met à jour tous les jours, Ainsi, il est très probable que lors du téléchargement, avait été détecté comme malveillant et ont empêché le téléchargement et l'installation, si l'infection ne serait pas arrivé.

Si vous ne l'avez pas vu les signes ou a aveuglé vous envie d'un message non lu ou une amélioration du service qui permettrait à vos amis avec la bouche ouverte, vous allez obtenir éliminer la menace de votre ordinateur ou mobile. Pour ce faire installer un programme antimalware comme Avira Free PC, Android ou iPhone, et la recherche et de détruire la menace. vous pouvez aussi le faire manuellement.

Télécharger Avira Mobile Security gratuit pour iPhone
Avira mobile Security1.5.13iPhone
télécharger

Télécharger Free Android Security Avira Free Android
Avira Free Android SecurityAndroid
télécharger

Télécharger Avira Free Antivirus gratuitement

Avira Free Antivirus15.0.28.28

langage
espagnol

S.O.
windows

licence
gratuit

télécharger

Étapes pour supprimer le virus Nivdort

  • Recherches tous les dossiers et fichiers suspects sur votre ordinateur et de les supprimer (y compris le dossier des fichiers temporaires)
  • Arrêtez l'exécution de processus qui ont à voir avec TrojanSpy: Win32 / Nivdort.CT
  • Débarrassez-vous de toutes les applications et les jeux que vous avez installé
  • Vous pouvez revenir en arrière Avira (ou tout autre logiciel antimalware) après avoir fait tout cela, pour assurer un nettoyage complet

Sam Azgor sous la direction sous licence CC BY 2.0

Apps competitions mythical TV: Play ball!

Wheel of Fortune

Surely you ever thought of participating in a television program and have a great time with their tests, but shyness, embarrassment or incompatibility with your work, you would have been prevented. With these apps for Android and iPhone you can become a virtual contestant famous TV programs, and from your own sofa. Yes, the prizes millionaires, when you will be encouraged to go on television.

Since there is nothing better than compete from the comfort of our home, We have prepared a comprehensive list of applications with particular versions of such popular programs as Wheel of Fortune, Pasapalabra, the fair price or Slumdog Millionaire (50x15).

Games for Android and iPhone TV Shows

Know and win, a dean of Spanish mobile TV

There is a television quiz they already know several generations of Spaniards, although its presenter remains the same (and as young as the first day!). It is of course Saber and win, a program to test all our knowledge of general culture, history, painting and music, among others, through different tests.

A program presented by Jordi Hurtado.

Download Learn and Earn Free for iPhone
Know and Ganar1.0iPhone
to download

Download Learn and Earn Free for Android
Know and Ganar1.0Android
to download

The application features more than a thousand questions for "challenge" or "Every wise with his song" and of course, the challenge of "Human Calculator". It also has a live mode for play simultaneously to the issue the challenges program by passing players on set.

Know and win the game program presented by Jordi HurtadoKnow and win the game program presented by Jordi Hurtado

Word passes, the Rosco television

Pasapalabra leads in Spain broadcasting since 2000 (one year break). For his set have passed Silvia Jato, Jaime Cantizano, Constantino Romero and Christian Gálvez as presenters, and if you can not go wrong following broadcast every afternoon, imagine being able to play comfortably from the sofa at home without the pressure of the prize and cameras.

S Pasapalabra free download for Android

S1.1 Pasapalabra

Language
Spanish

SW.
Android

License
free

to download

That's what this game is Android, pass the word, with its Rosco and definitions waiting to get things difficult for you to prove that you could also take the money on set. Pass the word has two modes: Varied and thematic, so we can respond roscos our favorite subjects.

Pass the word to play the television program roscosPass the word to play the television program roscos

Roulette Mad, spin the wheel and solves panels

Another really fun television quiz to test your mental agility and your general knowledge is Wheel of Fortune: spinning a roulette wheel, a panel to discover ... and many points you win if you guess the correct letters and are able to solve the word or phrase hidden.

Loca free download Roulette for Android

roulette Loca1.14.0

Language
Spanish

SW.
Android

License
free

to download

Version Loca Roulette - Spin and Resolves hostesses has its own program, and every morning version continues to issue Antena 3 under the name of the Wheel of Fortune.

Loca Roulette. Spin the wheel and to try their luck!Loca Roulette. Spin the wheel and to try their luck!

Millionaire Quiz, you need to call wildcard?

Another contest to demonstrate our knowledge was 50x15 Who Wants to Be a Millionaire ?, a television program in which players 50 million pesetas had if they were able to hit 15 questions. Their Wildcards (call, the public) They became very famous, and do not fail in this version of the contest that we recommend for your Android smartphones.

Download Millionaire Quiz Free for Android

millionaire Quiz2.5

Language
Spanish

SW.
Android

License
free

to download

Like on TV, Each question has four options Millionaire Quiz response (only one right) and wildcards are not lacking to lend a hand in the most complicated. Millionaire Quiz online ranking adds to check our position among all players who dare with this challenge.

Millionaire Quiz: Who Wants To Be A Millionaire?Millionaire Quiz: Who Wants To Be A Millionaire?

Price Madness, wins who guesses right price without pasarse-

Prices hit objects and windows, always without going over, was the goal of this legendary television competition, fair price, originally presented by Joaquín Prat.

To play!

Price Madness Download Free for Android

Price Madness1.1.7

Language
Spanish

SW.
Android

License
free

to download

This version for Android and iPhone puts us in the skin of a contestant who has to decide the price which object belongs displayed and screen. There are six categories of products, choose your favorite and shows how careful you are when you go shopping or browsing Amazon.

Price Madness, version Fair PricePrice Madness, version Fair Price

Numbers and letters, bugged alike letters and science

Figures in the program and the letters were interspersed tests lyrics (Choose vowels and consonants and form the longest word with her), and tests figures (Approximate a result, calculating six numbers), and this version for Android, have taken up very well the spirit of the program, albeit present company.

Download Numbers and Letters Free for Android

Figures and Letras11.3

Language
Spanish

SW.
Android

License
free

to download

In addition to a Classic with ten combined tests (More letters than numbers, as in the original), this mobile game of figures and letters adds new complementary modes such as training or trial.

Numbers and letters. Calculated figures and form wordsNumbers and letters. Calculated figures and form words

Now I fall, succeeds questions or greets Vicente

Now I fall in all I will miss regarding your television version are jokes Arturo Valls, but that is inimitable. In this application of the competition, we have to choose our opponents and fight them one by one if we take the grand prize.

Download Now I fall! free for Android

Now I fall! 2.3

Language
Spanish

SW.
Android

License
free

to download

The mechanics are simple: a definition, a word which lacks letters and time to discover the mysterious meaning. Did you get before falling through the trapdoor and greet the virtual version of Vicente? And, as on TV, the player fails, the trap falls open at his feet.

Now I fall, guess what you ask for and eliminate other playersNow I fall, guess what you ask for and eliminate other players

Boom !!!, explodes your knowledge

The game pumps Antenna 3 has its version Android mobile Boom !!! As in the TV show, the game also features several phases: infinite bombs until we fail, 10 bombs, two minutes of questions without interruption, and 15 final questions to win the grand prize.

Download Boom! free for Android

Boom! 2.1

Language
Spanish

SW.
Android

License
free

to download

The system is also as the program Juanra Bonet: Boom in phases !!! bomb, we must cut the cables of the wrong answers until only the color of real answer.

Boom !!!, cut the cables of the wrong answers and reaches the final roundBoom !!!, cut the cables of the wrong answers and reaches the final round

Catch a million, stands up to the trapdoors

The faces of the contestants Catch a million when they saw the money down the hatches were epic, and passing of having one million euros in his hands, a few thousand, and that, with luck.

Download Catch Make a Million for Android

Catches a Millón1.0

Language
Spanish

SW.
Android

License
free

to download

This app for Android takes over the program presented by Carlos Sobera in Spain, but with 200 million home, so we can finish with more points than chump change in the original version. According to its developers has million questions and forces the player to make decisions quickly.

Catch a million. Bet Ask question the correct answerCatch a million. Bet Ask question the correct answer

I'm the one who knows most about TV, prove

With this iPhone application you can finally prove that you are indeed the most knowledgeable in the world of television and if not, someone tries to challenge you with more than a hundred jingles and soundtracks qeu includes app.

Download'm the most knowledgeable Free TV for iPhone

I am the most knowledgeable of TV3.0.1

Language
Spanish

SW.
iPhone

License
free

to download

With categories like Sintonías to remember, soundtrack, or Series Presenters, programs and cartoons ... will be very easy challenge your friends and family show who is the most nostalgic group and which he is able to recognize any program or television series by only a few chords. The duration of the program on television is inversely proportional to how much fun is this app, especially if you already have a few years old.

I am the most knowledgeable in the world of television: guess the series for its tuneI am the most knowledgeable in the world of television: guess the series by its tuning Graham edited C99 licensed CC BY 2.0

connexion SlimPort, ce qu’il est et ce qui est

SlimPort est né comme une idée de LG

Connexion d'un téléphone mobile à un grand écran est une réalité car il DisplayPort. Ceci est une interface vidéo développée par VESA et est utilisé pour connecter une source vidéo à un écran. Il peut également être utilisé pour transporter des fichiers audio, tels que les formulaires USB et d'autres de transmission de données. Il peut être utilisé pour transmettre simultanément l'audio et la vidéo, mais peut également être envoyée séparément. L'une des applications ont découlé dans la chaleur du DisplayPort et est assez répandu est nous savons que SlimPort, qui plus est présent dans la plupart des téléphones Android actuels.

Si vous envisagez d'acheter un de ces appareils prennent en charge SlimPort, mais vous ne savez pas ce qu'elle est, alors aller de l'avant parce que cet article est pour vous. Nous vous dirons tout ce que vous devez savoir sur ce type de connecteur de sorte que vous ne laissez aucun doute.

Qu'est-ce que SlimPort? Comment ça marche?

SlimPort est une société de développement qui permet à Analogix obtenir la vidéo de sortie avec une qualité HD à partir du port USB. Il est disponible depuis 2012 au sujet et partager une certaine similitude avec des solutions telles que MHL, bien que leurs différences peuvent être considérées comme beaucoup plus quand on les compare.

câble SlimPort fait screencastingSlimPort rend licence édité câble screencasting / Brian Cantoni CC 2.0

Comme nous le disions, à une connexion vidéo directe, SlimPort permet différentes sorties de la même connexion. peut spécifiquement utiliser plusieurs adaptateurs, puisque Micro-USB vers DisplayPort, HDMI, DVI ou VGA, mais il faut avoir quelque chose à l'esprit: pas tous connectés au même dispositif d'entrée, mais ils travaillent tous directement, sans rien de plus.

Parmi ses caractéristiques, nous pouvons mettre l'accent sur la compatibilité directe avec DisplayPort et la possibilité de charger le terminal mobile en utilisant mais va pas toujours avoir cette fonction par la façon dont les signaux de travail numérique vidéo.

Pour l'utiliser tout ce que vous devez faire est de connecter l'adaptateur au téléphone après SlimPort connecter via un câble au moniteur dans lequel nous allons jouer notre terminal et vous avez terminé, nous pouvons jouer le contenu de notre terminal mobile sur un écran.

SlimPort sert d'alternative à ChromecastSlimPort sert d'alternative à CC / Mike Mozart édité licence CC 2.0

Marque nouvelle SlimPort sur d'autres connexions

Nous avons parlé avant quelques-uns des avantages de SlimPort, tels que possibilité que le terminal mobile reçoit la charge, mais nous avons également dit que ce ne sera pas toujours ainsi. Une autre caractéristique est qu'il est un type de technologie OEM, de sorte que tout fabricant devrait pouvoir l'utiliser sans restrictions.

Une autre caractéristique importante à considérer est la haut degré de compatibilité de SlimPort contre ses rivaux. Il est disponible directement à partir de plusieurs cartes, de sorte que vous ne avez pas besoin de transformateur pour convertir la vidéo en différents signaux.

Enfin, il convient de noter que SlimPort utilise le smartphone en pleine résolution ou une tablette, alors que la plupart des appareils sont encore Attraper pour recevoir les signaux vidéo très haute résolution si MHL, quant à lui, prend en charge les résolutions 2K-oui.

SlimPort exploite le smartphone ou tablette résolutionSlimPort exploite le smartphone ou tablette résolution

Avantages et inconvénients du protocole

Protocole La plupart des avantages et nous avons dressé la liste: Connexion vidéo directe, utilisez le smartphone toute résolution ou une tablette, la capacité à charger le terminal pendant l'utilisation et un haut degré de compatibilité. Cependant, le dispositif comporte également un certain nombre d'inconvénients à considérer.

La première est que Ceci est une connexion directe par câble. Aujourd'hui, de nombreux systèmes de streaming vidéo à partir d'un smartphone ou une tablette technologies sans fil se fondent sur Chromecast « Il y a, par exemple, mais la vérité est que, aujourd'hui ne peut toujours pas savoir 100% si un émetteur et un récepteur van comprendre 100%. Pourtant, beaucoup toujours opter pour les connexions sans fil d'abord. Cependant, dans la vidéo ci-dessous vous pouvez voir SlimPort montrant une Chromecast bien meilleure performance.

La seconde est que Il est pas aussi répandue que MHL et la grande majorité des dispositifs qui prennent en charge sont principalement de la société coréenne LG, bien que la gamme a été élargie un peu au fil du temps. SlimPort est venu un peu tard pour les dispositifs de transmission vidéo du parti et a dû se contenter de ce qu'il a pu, malgré MHL fonctionne mieux que dans la plupart des occasions.

En dernier inconvénient, on peut citer la prix élevé du câble. Alors que le coût du câble MHL entre 10 et 15 euros, le prix de SlimPort jusqu'à 35 ou 40 euros.

Quels appareils sont compatibles avec SlimPort?

Si vous êtes intéressé acheter un appareil compatible SlimPort afin de jouer votre terminal sur votre téléviseur, vous devriez jeter un oeil à ce tableau:

Acer Iconia TAB10 Acer Predator 8
Amazon feu HD7 Amazon Feu HD6
Amazon Fire HD Enfants Édition Amazon Fire HDX 8.9
Infinity ASUS PadFone ASUS PadfoneX
ASUS Memo Pad 8 Passeport BlackBerry
Blackberry classique BlackBerry PRIV
Fujitsu Stylistic QH582 Fujitsu Flèche
Google LG Nexus 5 Google Nexus 7
Google LG Nexus 4 HP Slate Pro 8
HP Slate Pro 12 HP Chromebook 11
LG G Flex LG G3
LG G Pro 2 LG G Pad
LG GX2 LG G2
LG VU 3 LG V10
LG G4 LG Optimus G Pro
LG GX LG Optimus GK
LG G Flex 2 YotaPhone 2
ZTE Nubia Z5S ZTE Nubia X6

jwplayerLoad fonction () {
} Sinchen.Lin modifié licence CC 2.0

Lonelygirl15 10 years, the fake viral phenomenon that started youtuber

Lonelygirl15 video return

"When all this was field" YouTube was far from content Vergel is today, where youtubers are big stars whose videos can reach millions of visitors and generate a lot of money on advertising revenues -see the case of PewDiePie or Markiplier-. A few years ago this phenomenon was not content creators. All this changed with the arrival of Lonelygirl15. In June 2006 a 16 year old girl named Bree started his videoblog on YouTube. He had been there participating in the user community during a season, defined itself as a weirdo girl and thought his city was very boring.

It was fun, seemed like the kind of girl who has a smile for everyone. His first video showed a type of teenager who could be relatable, presenting his friend Daniel and complaining about getting lessons at home. It soon became pretty clear that was very lonely, explaining the user name Lonelygirl15.

Bree was only one side of a community that videobloggers They used the platform to confess. Disgorged their lives on their webcams, they still were not part of laptops as happens today. Their fan bases grew slowly, with regular videos that were recounted how their daily lives. These first-youtubers were ignored by the mass media, that time thought the video platform was little more than nonsense. Thanks to The Guardian we can better understand the role of Lonelygirl15 that this perception changed.

Lonelygirl15: how one mysterious vlogger the internet changed https://t.co/JWEFNTNQNW

- Guardian (@guardian) 16 June 2016

How Lonelygirl15 changed everything

Videoblogs this girl began to change the concept that society and the media have YouTube. The number of followers who had rocketed and He became one of the creators of popular content a platform that time was still expanding. This led to several phenomena: the New York Times had a blog that often spoke of it, Bree had its own forum and hundreds of people wanted to be their friends on MySpace.

What few people know is that Lonelygirl15 was an actress, It was not real and neither was his friend Daniel. He had a small team of writers who, far from creating another of the many hoaxes that can be seen on the Internet, but in fact it was the first web series platform. As stated, it was the first time someone showed you could make money from YouTube. And that changed everything.

The plot was as follows: Bree is a 16 year old girl who attends school at home and does not have many friends. Spend the day on the Internet, doing homework or hanging out with Daniel, his only friend. It looks like a typical teenager, with interest in science and history. So far everything seems quite normal, until it becomes clear that their parents are part of a strange religion, possibly a cult.

The idea came from Mesh Flinders, one of the writers of the series, He grew up in a commune in Northern California. It was a story that had long been wanting to write.

I did not see the outside world until I was 14 or 15 years. He knew how to be a girl who had not attended school all his life, because I was. (Mesh Flinders, Lonelygirl15 writer)

The most important thing was that Bree viewers to think I was real. Creators and writers of Lonelygirl15 studied all the most famous youtubers the moment, noticing how they spoke and the "set" they used. They then tried to replicate all of that to the character as authentic as possible.

The first videos that showed up even Bree, but were video responses designed to get visits from the then united community of YouTube. They achieved their goal. They stung the curiosity of people, who encouraged Lonelygirl15 to publish more.

Miles Beckett, one of the writers of the show, believed that It was a matter of time before someone would create a scripted series on YouTube. If they did them, someone else would have.

Someone was going to create a scripted series on YouTube that úsase format vlogger and marketing if they knew anything would have made it look so real that speak of it. If we did not we, it would have done any other. (Miles Beckett, Lonelygirl15 writer)

The next step: finding Bree

With a script, a plan and a webcam prepared just needed to find the right girl. Jessica Lee Rose was chosen. He was not interested in the Internet. He had a profile on Myspace -in those years we all teníamos-, but did not use it daily.

Had just moved to Los Angeles after graduating from the New York Film Academy in Burbank, she had two jobs and was trying to get a career as an actress. He is wearing only a pair of castings when presented to Lonelygirl15, but the truth is that He nailed his portrayal of Bree. I was 19 at the time, but his appearance was passing by a girl three years younger. In addition, at some point in his life he also attended school at home. The next thing was to find Daniel, whose role went to Yousef Abu-Taleb, who was then working as a waiter.

Neither was known so far to roll the series. When they explained to each his part, Abu-Taleb agreed with her. Rose, on the other hand, He thought his first role was a good chance.

When you're 18 or 19 and go to LA you see in a movie or a series. Then I learned that my first role would be in a series for the Internet and thought it was some kind of scam. I really thought I was one of those things that warned me before I moved. (Jesica Lee Rose, actress Lonelygirl15)

Lonelygirl15 becomes a mainstream product

At that time nobody thought that a web series would become a product for everyone, as it can be today. None of the youtubers of the time had a big enough impact to make money with that. It's no wonder that Rose thought that was a ripoff. He called Abu-Taleb concerned about the series and eventually the two decided to give it a try. After that they became their profiles private Internet.

Appeared shortly after the Lonelygirl15 first videoblog:

They used a formula very similar to the videobloggers More popular. They were gradually introduced to Daniel, who was seen sitting on the bed while recording your videos Bree. People found her charming, cute and fun.

While this was facing the spectators, Beckett was trying to know how it worked YouTube. In a time when you could not add a custom thumbnail, they tried to find out what YouTube algorithm could use to remain as previous image frame perfect as they could get up to 100,000 more visits. His efforts paid off and watched as the visits of their videos grew exponentially.

YouTube changed expansion plans

The original plan was Lonelygirl15 team produce six months and disappear episodes to create an independent success. However, the huge rise in popularity of YouTube changed all that. Summer 2006 video platform on the web became more growing around the Internet, where users flocked to see what he could offer. That virtually assured the first content creators have a fan base.

The first videos of Rose They reached half a million visitors at this time a relatively short period of time. The first to reach that figure was called My Parents Suck and it was the first time I saw sad Bree in the chamber. It was also the first time she revealed that her parents were part of some kind of cult.

From that moment, the creators of Lonelygirl15 they realized that the public of an independent film could not compete with YouTube.

The first suspicion that Lonelygirl15 was a series

Beckett thought people you would notice much earlier that was a scripted series. Lonelygirl15 channel was the most subscribers had on YouTube, time when the public began to speculate. People had their doubts, but had no hard evidence that he was a scripted show. In fact, he was surprised that the farce lasted so long.

However, every time was evident that was developing a frame. Moreover, those who were still thinking it was real discussed their theories in the forum dedicated channel. Many of them pointed to the story was something false, and all of them spread like wildfire all over the Internet.

Journalists of different types of organizations together to hunt Bree, with all the speculation about the girl helping her videos to become more popular. The creators of the series trying to stay one step ahead of the "detectives", although there were many times when everything was about to be discovered.

Finally, three members of the board of Lonelygirl15 They began to investigate to see if Bree was real. Through various scans performed got enough evidence to bring them to the LA Times, where the journalist Richard Rushfield published a story that connected the series and CAA. Lonelygirl15 was finally carried in all media.

However, it was not until a user named Matthew Foremski He began to inquire about who was really Bree was discovered everything. This user managed to find Rose private profile on Facebook. Then he found a cached version Myspace profile of the actress. Eventually, he would find enough evidence to determine that "Bree" was actually Jessica Lee Rose.

Can you believe the whole scandal LonelyGirl15 ten years ago Happened? https://t.co/oSRvgxlCyy pic.twitter.com/I76wAy0QyI

- YouTube (@YouTube) June 16, 2016

Lonelygirl15 is uncovered as a series publicly

For the team of the series it was time to clarify things. What followed the revelation was a flurry of press worldwide. After talking to the LA Times held a press conference, which was attended by fears of reprisals. But these fears were demonstrated totally unfounded. The revelation, in any case, gave him an even higher profile to the series.

After everything he knew, Lonelygirl15 lasted two years. Rose stayed for a year before his character was killed while Abu-Taleb stayed for 400 episodes comprising the entire series.

In the years that have passed since then many people have managed to earn a living thanks to the web series, among other content they monetized and have made some millionaires.

How is it "bree" nowadays?

After his departure from Lonelygirl15, Jessica Lee Rose has continued dedicating itself to act. He has appeared in series like Greek and independent films. Even she got to share screen with Yusuf Abu-Taleb in an independent film released in 2010. Presently living in Australia with her fiance and his dog.

Rose is aware that the first web series that participated It was a huge event in the world of Internet. In his own words:

I loved that character. It is one of my favorite of all I've done so far, much like a younger version of myself with parts of my personality. Bree miss, I miss that world. (Jessica Lee Rose, actress Lonelygirl15)

Now that 10 years have passed since it all began, Lonelygirl15 has returned with a new video YouTube:

In it we see again "Bree" played by Jessica Lee Rose, Speaking of new blood and the sect allegedly they are belonging to their parents. This looks like a fairly blatant attempt to become something viral, although it could well be an exercise in nostalgia.

jwplayerLoad function () {

}

Injured and suspended players in Comunio Where to consult?

Injured player on the pitch

When Friday arrives in the afternoon and prepare the lineup for the day of the weekend, you always aspire to fielding eleven players who will score a hat trick each and take the three pikes chronicler on duty. As the day progresses, your ambitions dwindle, and even dream that Goleen your players, but simply out of the holder and make a decent game. And after the first trouble as negative, and you settle for leaving the bench and play 10 quality minutes to earn a pike in the chronicle of Diario As. But how can it be ?, my player even it is called? And that's the moment when you catch one pissed off three pairs of noses for having aligned not one, but two guys who do not play this day.

Put a player in the lineup, see how not play a single minute and resign yourself to not score is one of the worst nightmares of any user of Comunio, especially if it was a perfectly avoidable situation have simply followed a little today futbolera to know he was injured or suspended. They are avoidable situations in the case of footballers belonging to large and it is inevitable to be informed about whether Messi, Cristiano or Griezmann are hobbled; We put in the soup its new automotive acquisitions and changes look, to not learn when they are injured. The problem comes when our squad is full of players Leganes, Alaves, Osasuna and Sporting. In that case, turn to Mark or Sports Four is useless; teams are virtually invisible to the media unless they play against Madrid or Barcelona.

Where to look at what players are injured and punished in Comunio?

So what? How and where do I stay informed about players injured or suspended for the Comunio and I avoid ridicule aligning a player with torn ligaments, a chronic groin injury or meeting cycle warnings? You'll have to follow these tips keep up to date fitness and disciplinary measures applied to your players.

The official Twitter of each team

Obviously the best place to find firsthand information about the physical condition of the players is their own team. Although not all clubs update their web pages as often as they should, their itself with social networks are examples of immediacy to be aware of everything that happens in the first team. So nothing better than to follow the Twitter of the 20 teams in La Liga Santander to know the last hour of their injured players.

MEDICAL | Didier Digard, successfully intervened in @ClinicaNavarra. @ACUNSA #Osasunahttps: //t.co/cp4zgdUInR pic.twitter.com/qgdbjeTfnP

- CA OSASUNA (@CAOsasuna) November 7, 2016

Unfortunately, we live in an era of true obscurantism around the players' injuries. It seems that clubs want to hide full information about the physical condition of players and medical services officers do not want to get your fingers caught talking about periods of low and recovery times without having done extensive testing. And yet often give very pessimistic estimates in case: you know, it is always good for a player coming back soon, but they fall sticks doctors if downtime extends beyond the estimate. Therefore, even a good way to know which players will not be in the game, you can not be trusted 100%.

The official website of the RFEF

If the official Twitter of each team is the fastest way to learn about the situation of the injured of the first division teams, the website of the Royal Spanish Football Federation, in charge of issuing the sanctions imposed on the players belonging to clubs Santander League is the best place for learn what sanction players must meet in the next day, either by expulsion for a second yellow, red card, accumulation of reprimands or other disciplinary action taken by its committees.

Official website of the RFEF with resolutions players suspendedOfficial website of the RFEF with resolutions players suspended

Sanctions in the section of its website, we can find a listing agreements and decisions taken by the Competition and Appeal Committees on players to be met sanction, all linked to the official text in PDF if we want to get into more technical details. So, we'll find out not only if a player has been banned for a number of games without playing, but if your club has successfully appeal the punishment. A good solution, although somewhat cumbersome, not fielding suspended players.

FútbolFantasy has the solution for all

If until now we've introduced two resources that know which players are injured and punished respectively, FútbolFantasy, already named the Bible Comunio in previous publications, offers all this information in one place and fully updated.

First, we find in its news section with information of all kinds with items identified with a red cross that tell us about the injuries sustained by any player first. And when we say any player is really either: this is not like newspapers only report the Barcelona or Madrid, it offers information about the physical condition of all Equips from Alaves to Villarreal.

But also has a section dedicated exclusively to the injured with detailed information on the disease or condition of each player, a link to the news announcing the injury and even classifying each with a color code as safe are to be low for the next game (red cross), their participation is in doubt (yellow cross) or if they are recovered for the next day Comunio (Green Cross).

Section FútbolFantasy injured playersSection FútbolFantasy injured players

Of course, also it has a section to find out which players are suspended for the coming days that is immediately updated with each new resolution Committees Competition and Appeal of the RFEF to not have to be diving among their agreements full of technicalities and legal terms. As if this were not enough, shows which players are ready against suspension, something very useful for Comunio because anyone amused pay a fortune for a player who has already accumulated four yellow cards and is on the verge of suspension.

Having said all the above and as with all the information at your disposal, in certain situations even you might want to align an injured player or sanctioned on your computer if alternatives are Pezzella style, Medjani, Angban or Jonas Martín, subscribers -2 players. So you make sure not to take a negative score, but at least it knowingly and not out of ignorance.

Logging out of Facebook remotely

Logging out of Facebook remotely

Have you left your Facebook session open on a computer that is not yours? Maybe it's a good idea to close your session before anyone take advantage of your carelessness to make it a trolling you will remember until the end of the day. Here's how to remotely log out.

More