Rechercher sur ce blogue

dimanche 16 décembre 2012

Aider les vrai hommes qui ont plus rien

Guignolée - Bonne récolte pour le Dr Julien
Des bénévoles récoltent des dons lors de la 10 édition de la guignolée du Dr. Julien. 
Photo Joel Lemay / Agence QMI

Guignolée

Bonne récolte pour le Dr Julien


MONTRÉAL - Environ 550 000 $ ont été récoltés à l'occasion de la 10e Guignolée du Dr Julien qui s'est déroulé dans Hochelaga-Maisonneuve samedi.
Il s'agit de près de 50 000 $ de plus que ce qui avait été amassé l'an dernier.
Des dons matériels comme des livres, des jouets ou de l'équipement sportif ont aussi été récoltés.
« C'est une grande réussite de voir la population encore au rendez-vous, année après année, pour aider les enfants de nos communautés. Cet appui populaire nous pousse à continuer et confirme l'importance de notre mission auprès des enfants vulnérables du Québec. Il faut poursuivre nos efforts, car les besoins sont toujours criants », a dit Gilles Julien, fondateur et président de la Fondation du Dr Julien, par communiqué dimanche matin.
L'argent servira à la Fondation du Dr Julien qui vient en aide chaque année à plus de 2000 enfants et leurs familles. Elle gère deux centres de pédiatrie sociale à Montréal : l'Assistance d'enfants en difficulté à Hochelaga-Maisonneuve et le Centre de services préventifs à l'enfance (CSPE) de Côte-des-Neiges.



REF.:

A la SQ faut surtout pas utilisé des fonds d’enquête de façon «inappropriée»

Utilisation de fonds - L'ex-patron de la SQ visé par une enquête
L’ex-directeur général de la Sûreté du Québec, Richard Deschesnes. 
Photo Archives / Agence QMI


MONTRÉAL – L’ex-directeur général de la Sûreté du Québec ainsi que deux de ses anciens bras droits font l’objet d’une enquête criminelle à la suite d’allégations selon lesquelles ils auraient utilisé des fonds d’enquête de façon «inappropriée» et «non-conforme aux politiques de gestion».
L’ex-patron Richard Deschesnes, ainsi que l’ancien directeur-général adjoint aux enquêtes criminelles Jean Audette, tous deux toujours officiellement toujours actifs, ont été relevés de leurs fonctions.


Utilisation de fonds

L'ex-patron de la SQ visé par une enquête


Quant à Steven Chabot, lui aussi un ancien patron des enquêtes criminelles, il est actuellement à la retraite.
Selon les allégations, des dépenses provenant du fond spécial d’opérations auraient été faites de façon inappropriée. Il s’agit d’un fond secret destiné aux enquêtes secrètes et importantes.
Selon ce qui transpirait mardi de cette affaire, rien n’indiquait que ces fonds auraient été utilisés à des fins personnelles.
Mis au fait de ces allégations, le nouveau directeur de la SQ, Mario Laprise, a avisé le ministre de la Sécurité publique, comme le veut l’article 286 de la loi de police.
«Le ministre a mis en place un groupe d’enquêteurs civils et indépendant qui inclut des policiers retraités ayant de l’expérience en enquêtes criminelles», a indiqué le lieutenant Michel Brunet, de la SQ.
Selon nos informations, l’équipe est formée de membres retraités de la Sûreté du Québec et de la police de Montréal.
Collaboration
Ils seront appuyés par un procureur qui travaillera sous la gouverne de la Direction des poursuites criminelles et pénales.
La nouvelle a eu l’effet d’une bombe, mardi, dans le Grand quartier général de la rue Parthenais. Il s’agit d’un second coup d’éclat à la Sûreté du Québec, depuis le renvoi de M. Deschesnes, le 10 octobre.
Les trois personnes visées par l’enquête ont toujours eu une réputation irréprochable et étaient estimées de leurs collègues.
«La Sûreté du Québec va collaborer pleinement à cette enquête», a dit M. Brunet.



REF.:

Marché du carbone,mais a quel prix ?

Marché du carbone - Québec donne le feu vert
Le ministre de l’Environnement, Yves-François Blanchet 
Photo Archives / Agence QMI
Si la Californie est en faillite technique et que le Québec taxe encore plus les cies du Québec,avec la taxe du Carbonne;que feront les entreprises Québécoise face a cette taxe ?
Les sables bitumineux sont les plus gros producteurs de Carbonne , WoW !


QUÉBEC - Québec a annoncé jeudi que le système québécois de plafonnement et d'échange de droits d'émission de gaz à effet de serre (GES) s'harmonisera avec celui de la Californie et d'éventuels autres partenaires en vue de la création d'un marché du carbone en Amérique du Nord.
La mesure entrera en vigueur le 1er janvier et les entreprises québécoises produisant plus de 25 000 de GES annuellement devront s'y plier.
«Le système de plafonnement et d'échange de droits d'émission (SPEDE) est une avancée majeure dans la lutte contre les changements climatiques, a dit le nouveau ministre de l'Environnement, Yves-François Blanchet. L'Europe, la Chine, l'Australie et le Japon s'inscrivent dans cette démarche. Le Québec et la Californie font désormais figure de précurseurs.»
Greenpeace s'est réjouie de l'annonce faisant du Québec la première province à lancer une telle initiative.
«Cette annonce est bienvenue, d'autant plus qu'elle survient alors que le gouvernement du Québec lorgne le pétrole et les sables bitumineux et vient d'adopter un budget qui fait abstraction des changements climatiques, a dit le responsable Climat-Énergie à Greenpeace, Patrick Bonin. Elle insuffle un peu d'espoir après les piètres performances des chefs d'État à la récente Conférence de Doha sur le climat.»


REF.:

samedi 15 décembre 2012

Les Routeurs utilisant le WPS sont intrinsèquement dangereux

Outils de piratage simples peuvent être facilement flairer une connexion Wi-Fi mots de passe des routeurs qui ont une connexion Wi-Fi Protected Setup permis - très probablement le vôtre inclus.Voici comment protéger votre réseau - et même pirater votre propre routeur pour voir si elle est vulnérable.Lancé en 2007, le Wi-Fi Protected Setup (WPS) est une norme technologique qui a pour but de rendre la mise en place d'un réseau Wi-Fi moins de tracas. Selon un article paru sur le Wi-Fi Alliance (un consortium de fournisseurs de Wi-Fi) site,

    
"Wi-Fi Protected Setup permet aux utilisateurs typiques qui possèdent peu de compréhension Wi-Fi traditionnel configuration et les paramètres de sécurité pour configurer automatiquement les nouveaux réseaux sans fil, ajouter de nouveaux appareils, et activer la sécurité. Plus de 200 produits ont été Wi-Fi CERTIFIED pour le Wi- Fi Protected Setup depuis que le programme a été lancé en Janvier 2007. "Sans aucun doute, WPS ne font qu'il est très facile d'ajouter des périphériques sans fil à un réseau. Au lieu d'un laborieux, configuration manuelle, WPS propose quatre méthodes simples pour connecter des périphériques sans fil pour les routeurs WPS.

    
1. Le code PIN (Personal Identification Number) méthode est supportée par les routeurs Wi-Fi CERTIFIED. Une courte (seulement six à huit chiffres) PIN est imprimée sur un autocollant quelque part sur le routeur ou est affichée dans le logiciel de configuration du routeur. Le code PIN sert en tant que suppléant, mot de passe de sécurité basse séparée de mot de passe du routeur normale, qui peuvent être des lettres, des chiffres et jusqu'à 63 caractères de long.

    
Pour connecter un ordinateur portable, téléphone, tablette, ou autre dispositif sans fil à un système compatible WPS, il suffit de saisir le code PIN court lorsque vous êtes invité sur le périphérique sans fil. (Par exemple, appuyez sur le bouton de connexion réseau dans Windows 7, votre ordinateur portable communiquer avec le routeur, et une boîte de saisie du code PIN doit apparaître.) Du logiciel du routeur puis reconnaît le nouveau périphérique et permet de se connecter.
    
2. La méthode nécessite bouton pression d'un bouton physique ou en cliquant sur un bouton à l'écran graphique à la fois sur le routeur et le périphérique (comme une version plus récente, les communications sans fil imprimante) qui a été connecté au réseau. Une fois que les deux boutons sont pressés, les dispositifs de négocier et établir la connexion.
    
3. Certains appareils récents utilisent communication en champ proche (NFC; Wikipedia info) pour établir une connexion WPS. Au lieu d'appuyer sur un bouton réel ou virtuel, NFC utilise une proximité physique (typiquement, quelques centimètres) pour déclencher la connexion initiale WPS.
    
4. Certains périphériques prennent en charge l'ancienne méthode USB, dans lequel les détails de configuration réseau sont écrits dans un lecteur flash USB et transférer physiquement entre deux ou plusieurs périphériques sans fil.La plupart des routeurs prennent en charge au moins deux méthodes; un certain soutien tous les quatre. Peu importe lequel est utilisé, la mise en place d'une connexion réseau via WPS ne prend généralement que quelques secondes.Facile, oui - mais il pourrait être trop facileDe nombreux routeurs WPS sont vulnérables aux attaques, car les six à huit texte brut chiffres qui composent un code PIN WPS sont pas très difficiles à pirater. Il ya un an, le chercheur Stefan Viehböck publié un document (site) illustrant la façon de trouver un code PIN WPS via une simple attaque par force brute qui peut être réalisée avec un ordinateur portable ordinaire - ou même un smartphone. Il a également offert une application proof-of-concept pour faire de la fissuration.Un code PIN WPS volé ouvre la porte à l'ensemble de votre réseau Wi-Fi. Un attaquant peut accéder à votre routeur mot de passe et, avec cela en main, facile à connecter à d'autres périphériques sur le réseau sans aucune autre utilisation du code PIN. Un attaquant peut modifier la configuration du routeur et autrement utiliser ou exploiter votre réseau Wi-Fi. C'est comme un voleur remise des clefs de votre maison.Viehböck a présenté ses conclusions à l'Université Carnegie Mellon CERT (site), un centre mondial reconnu pour ordinateur sécurité de l'information. CERT a confirmé la faille de sécurité et publié VU # 723755 Note de vulnérabilité, qui a déclaré:

    
«Un attaquant à portée du point d'accès sans fil peut être en mesure de brute forcer les WPS PIN et de récupérer le mot de passe du réseau sans fil, modifiez la configuration du point d'accès, ou de provoquer un déni de service .... Nous sommes actuellement pas au courant de une solution pratique à ce problème. "Utilisation Reaver pour WPS totalement automatisés fissuration(cracking)Dans l'année qui Viehböck publié son article, les pirates de sécurité blanc-chapeau (en particulier les gens de chez Network Solutions tactiques; site) ont adapté et élargi son proof-of-concept de programme, la création d'applications libres, les open-source WPS Reaver piratage (site ).Reaver est un outil qui que ce soit tout à fait légitime de sécurité peut utiliser les tests pour voir si un routeur WPS est vulnérable à la fissuration. (Il peut, bien sûr, également être utilisé pour le craquage du système malveillant.)Et c'est là que le problème réside; Reaver nécessite des connaissances en réseau presque pas, compétences particulières, ou des outils inhabituels. Tout délinquant numérique avec un ordinateur portable Wi-Fi activé, une copie de Reaver, et quelques heures d'inactivité, peuvent réussir à casser votre réseau WPS.Les Etats du Reaver site:

    
"Reaver met en oeuvre une attaque par force brute contre une connexion Wi-Fi Protected Setup (WPS) NIP registraire afin de récupérer WPA/WPA2 phrases de passe, comme décrit dans [document original de Viehböck].

    
"Reaver a été conçu pour être une attaque robuste et pratique contre la WPS, et il a été testé contre une grande variété de points d'accès et les implémentations WPS.

    
«En moyenne, Saccageur va récupérer la cible de l'AP [votre point d'accès] WPA/WPA2 mot de passe en texte clair en 4-10 heures, selon l'AP. Dans la pratique, il prendra généralement la moitié de ce temps de deviner les WPS PIN correct et récupérer le mot de passe. "Pensez-y un instant. Peu importe combien de temps et la complexité de votre mot de passe Wi-Fi est un pirate de l'aide Reaver pourrait facilement ne respectez pas vos routeur compatible WPS (via le code PIN WPS) en seulement quelques heures.Je vais revenir à Reaver, pour vous montrer comment l'utiliser pour sa destination légitime - pour voir si votre routeur WPS est vulnérable à la fissuration. Mais d'abord, voici ce que vous pouvez faire pour verrouiller votre routeur afin de réduire les chances que Reaver - ou tout autre outil similaire - vont travailler.Protection contre les attaques WPS-craquageCERT   VU # 723755   Remarque vulnérabilité catégoriquement affirme que le seul moyen connu pour prévenir les fissures de WPS est de désactiver le WPS.Mais fabricants de routeurs ne veulent pas renoncer à WPS. Les utilisateurs aiment, et il maintient le support technique appelle vers le bas. Donc, au lieu d'abandonner WPS tout à fait, certains fabricants ont adopté des solutions partielles pour réduire la vulnérabilité d'un routeur WPS.Par exemple, certains routeurs limiter la durée de WPS est activé. Dans ce type de configuration, lorsque vous appuyez sur le bouton WPS de votre routeur, vous avez seulement quelques minutes pour remplir une connexion automatisée WPS avec un appareil sans fil. Si la connexion ne se fait pas à temps, le système WPS est censé arrêter. Cette fonction time-out devrait permettre de réduire la vulnérabilité du routeur WPS pour une courte période.Certains routeurs utilisent également un dispositif de verrouillage qui désactive temporairement WPS si le routeur détecte plusieurs connexions WPS échoué en succession rapide.Malheureusement, si votre routeur n'est pas relativement nouveau ou n'exécute pas la dernière version du firmware du fabricant, il ya de bonnes chances qu'il ne supporte pas, même ces approches limitées à la prévention bidouille WPS. Et même si elle utiliser ces techniques, il n'existe aucun moyen évident de savoir si elles sont réellement travailler - et il ya de bonnes raisons de soupçonner qu'ils ne pourraient pas l'être. (Je reviendrai sur ce point dans un instant.)Ce qui nous ramène aux conseils du CERT: La seule façon sûre de protéger votre réseau Wi-Fi WPS de craquage est de désactiver entièrement WPS. Je vous recommande de le faire - dès maintenant!Deux moyens rapides pour (éventuellement) désactiver WPSLa meilleure façon de désactiver le WPS est la voie directe - dans le menu de configuration du routeur (voir Figure 1). Bien que la plupart des routeurs actuels prennent en charge cette méthode, de nombreux routeurs populaires âgées n'en ont pas.Désactiver manuellement WPS

Disable WPS manually 
Figure 1. Cette Cisco / Linksys routeur page de configuration a une façon apparemment facile de tourner hors WPS.Étonnamment, en sélectionnant l'option pour désactiver le WPS sur certains routeurs ne font rien! L'écran de configuration peut dire que le WPS est désactivé, mais il n'est pas réellement. (Je vais aussi revenir dans un instant.)La seconde méthode repose sur le fait que le WPS dépend de la diffusion SSID. Un SSID du réseau Wi-Fi (Service Set Identifier) ​​est le nom du réseau Wi-Fi, par défaut, la plupart des routeurs émettent continuellement leur SSID (c'est ainsi que les périphériques sans fil produire des listes de réseaux disponibles).Désactiver la diffusion SSID et de votre réseau ne sera plus apparaître comme un réseau disponible - mais il empêche également de travailler WPS (voir Figure 2), ce qui empêche la fissuration WPS.Désactiver le SSID



Disable SSID 
Figure 2. Désactivation de la diffusion SSID désactive également le WPS.Eteindre la diffusion SSID crée un inconvénient mineur lorsque vous souhaitez ajouter un périphérique à votre réseau Wi-Fi. Au lieu de choisir le réseau est SSID sur une liste des réseaux disponibles, vous aurez à configurer la connexion manuellement, en tapant à la fois le SSID et le mot de passe.Pour plus d'informations sur la connexion à un réseau Wi-Fi n'est pas de diffuser son SSID, consultez l'article TechNet «les réseaux sans fil non-diffusion avec Microsoft Windows." Utilisateurs de Windows 7 peuvent également consulter l'article TechNet «Connexion à des réseaux sans fil avec Windows 7" - faites défiler jusqu'à la rubrique «Configurer une connexion ou boîte de dialogue réseau."Avec la diffusion SSID désactivée, ou directement avec WPS désactivé, vous êtes probablement à l'abri de WPS piratage.Pourquoi seulement «probablement?" Lire la suite.WPS invalidantes peuvent ne pas fonctionner comme il se doitComme évoqué plus haut, certains routeurs ne gèrent pas correctement désactiver WPS, même si le menu de configuration du routeur dit le contraire. Cela est particulièrement vrai de Cisco / Linksys routeurs faite il ya quelques années, y compris le routeur Linksys WRT54G2 extrêmement courante. Désactivation WPS via ses menus n'a pas fait ce qu'il était censé - WPS est resté actif.(Remarque: Les plus récents génération Cisco / Linksys routeurs ne semblent correctement désactiver WPS lorsque vous y êtes invité, et Cisco / Linksys a émis des mises à jour de firmware pour ses routeurs plus, consultez l'article Base de connaissances Cisco 25154, "mise à jour WPS état de vulnérabilité pour. appareils Linksys », et le document Cisco 690,« Wi-Fi Protected Setup PIN force brute vulnérabilité. ")Le routeur Linksys WRT54G2 est à noter qu'en raison de sa popularité. Mais la vulnérabilité WPS n'est pas propre à Cisco / Linksys produits. Marques et de modèles de routeurs sont vulnérables, et de nombreux fabricants de routeurs ont émis des mises à jour du firmware depuis la vulnérabilité WPS a été découvert.Si vous n'avez pas fait récemment, visitez le site de support du fabricant de votre routeur pour vous assurer que vous utilisez le firmware du routeur dernière absolument, il inclura probablement les légers temporisation / lock-out corrections mentionnées plus les correctifs précédemment qui devraient permettre de désactiver correctement via le WPS interface de configuration manuelle.Ne vous fiez pas ce que votre routeur dit. Vérifiez!Comme cela devrait être clair maintenant, ne pas accepter automatiquement les paramètres de votre routeur configuration WPS. Vous pourriez penser qu'il est désactivé, mais c'est en fait encore en activité.Comment pouvez-vous être sûr que vous avez vraiment handicapé WPS? Comment pouvez-vous savoir si votre routeur est vraiment WPS hack-ils sûrs?La seule façon d'être sûr à 100 pour cent est de tester votre routeur-hack-même, en utilisant Reaver conformément à sa destination comme un blanc-chapeau, outil de test de réseau. Si Reaver ne parvient pas à se fissurer système WPS de votre routeur, vous pouvez dormir tranquille. Mais si Reaver réussit même après que vous avez mis à jour votre routeur avec le dernier firmware, vous saurez qu'il est temps d'abandonner ce routeur et obtenir un qui vous permet de vraiment contrôler WPS.Le site de Reaver(saccageur) contient le logiciel gratuit, open-source du logiciel et un wiki associé, contenant de nombreuses informations sur la configuration et l'utilisation de l'outil de piratage.Cependant, Reaver est basé sur Linux et le logiciel en tant que tel, pourrait ne pas être familiers aux utilisateurs de Windows. Ainsi, dans le prochain numéro de Windows Secrets, je vais vous présenter une solution complète, illustrée, étape par étape, l'article sur la façon de tester-pirater votre routeur à l'aide Reaver.Restez à l'écoute!


REF.: windows secrets ,
des question ?

vendredi 14 décembre 2012

La vie est belle ? isa.........

....................
































REF.: ...................

Prison: Centre de détention et de réhabilitation

Après la tuerie du Connecticut aux USA,nos prisons devront devenir des Centres de détention réabilitionel!
Parce que si le tueur aurait été vivant,il aurait pu être réabilité,sur une période de 50 ans en prison et 5 ans dans un centre de détention réabilitionel.Les 2 première année ,personne parle au détenu,on l'insère avec des robots sans haut-parleurs,juste les micros ou les oreilles des robots fonctionne; dès le début de la 3ième année on commance a parler avec et lui présente des vrai humains et on l'intègre dans sa réadaptation sociale avec de la video-conférence a distance,le contact humain arrive a la 4 ième année seulement.C'est a partir de ce moment que je suis tombé en bas de ma chaise pour me rendre compte que je me suis cognée a la tête durant mon sommeil.


« L'accessibilité aux armes à feu trop facile, leur manque de contrôle, peut parfois amener des situations comme celle qui est vécue maintenant au Connecticut », a déclaré Pauline Marois depuis New York où elle était en mission économique.
« Je ne veux pas porter de jugement sur les politiques américaines, ils ont droit à leurs politiques, mais quant à nous, il y en a une, elle est très claire, et nous souhaitons pouvoir conserver le registre des armes à feu », a-t-elle poursuivi.


Des Hackers stop la production de pétrole saoudien ?


Cyberattaque contre le système pétrolier saoudien

Sécurité : L’attaque dont a fait l’objet le groupe pétrolier saoudien Aramcoen en août visait son système SCADA(le même que celui d'Hydro-Québec) de production de pétrole d’après les autorités saoudiennes. Elle aurait été orchestrée par des groupes étrangers.

En août 2012, le groupe pétrolier d’Arabie Saoudite Aramco a révélé avoir fait l’objet d’une attaque informatique de grande ampleur. Une cyberattaque qui a eu pour conséquence l’infection par un virus de 30.000 postes de travail.
Mais altérer le réseau bureautique du géant du pétrole n’était pas une fin en soi. A l’occasion d’une conférence de presse, les autorités saoudiennes ont précisé que c’était le système SCADA, son système de production de pétrole et de gaz, qui était en réalité visé.
La finalité de la cyberattaque aurait ainsi été selon eux de bloquer la production de pétrole de la société pétrolière, cessant ainsi d'alimenter le marché international et le marché local. Et les officiels saoudiens accusent des groupes étrangers d’avoir orchestré ces attaques informatiques.