Rechercher sur ce blogue

jeudi 5 décembre 2013

Dès 2020, télécharger des films en haute définition en une seconde

La 5G c'est pour 2020 !


Télécharger un film en une seconde sur son mobile sera possible dès 2020 grâce à la technologie 5G. Et même si cet horizon apparait bien lointain à l'heure où la 4G se déploie à peine, le secteur s'y prépare déjà.
La 5G sera avant tout pour l'utilisateur une révolution en terme de vitesse: alors que les standards actuels permettent au mieux des pics de débit 150 mégabits/seconde(mais en pratique en 2013 c'est entre 63 et 100 Mbps), la technologie de 5e génération ira «au-delà du gigabit», expliquent des experts réunis mercredi et jeudi à Montpellier au colloque annuel de l'Idate.
«La 2G faisait de la voix, la 3G a introduit l'échange de données et donc de nouveaux usages, et la 4G est dans cette continuité. Mais la 5G sera une rupture car elle devra intégrer une masse énorme d'objets connectés, qui pourraient être 50 milliards en 2020», indique à l'AFP Viktor Arvidsson, directeur de la stratégie d'Ericsson France.
Il s'agira ainsi «d'inclure les besoins de dialogue différents» de ces machines - véhicules, appareils médicaux ou électroménagers - alors que la 4G «cherche avant tout à satisfaire les besoins des téléphones intelligents et des tablettes», renchérit Frédéric Pujol, responsable du Haut débit mobile à l'Institut de l'audiovisuel et des télécommunications en Europe (Idate).
Quelque dix ans séparent chacune de ces technologies mobiles: «jusqu'à 2015 on sera en phase exploratoire, puis viendront trois années de pré-standardisation pour poser les concepts, puis deux ou trois ans de standardisation», explique le reponsable d'Ericsson.
L'équipementier télécoms suédois est un des chefs de file du projet Metis, qui regroupe vingt-neuf acteurs du monde des télécoms et est doté de 27 millions d'euros de budget (une partie en provenance de la Commission européenne qui a consacré un total de 50 millions d'euros en 2013 à la 5G via des subventions).
Un standard mondial?
Les membres de Metis sont majoritairement européens, mais on retrouve aussi le Japonais Docomo et le chinois Huawei.
Ce dernier a annoncé début novembre qu'il allait consacrer un total de 600 millions de dollars d'ici 2018 à la recherche sur la 5G.
Dès 2020, «les gens pourront télécharger des films en haute définition en une seconde» sur leur mobile, avait souligné à cette occasion Eric Xu, directeur général du géant chinois des télécommunications, qui table sur des débits moyens de 10 gigabits par seconde.
«Ce qui est important dans Metis, c'est l'harmonisation et la standardisation mondiales de la 5G. C'est pour cela qu'il ne regroupe pas que des Européens. Il y avait beaucoup de technologies concurrentes en 1G, 2G et aussi un peu en 3G, ce qui constitue un frein au déploiement. Il faut fédérer tout le monde autour d'un standard», résume M. Arvidsson.
Et devant la croissance exponentielle des données échangées par mobile - qui doublent chaque année -, la 5G aura aussi besoin de nouvelles bandes de fréquences pour acheminer ce trafic.
«Certaines fréquences hertziennes actuellement allouées à l'aéronautique et à la recherche spatiale devraient se libérer dans les prochaines années grâce à l'évolution des technologies. La 5G aura besoin de fréquences hautes, qui induisent aussi une portée réduite, mais ce sera parfait pour les objets connectés à l'intérieur d'une maison ou les flux vidéo dans une salle de conférence», explique M. Pujol.
Mais attention, «on n'est qu'au début de l'aventure 5G, et il est difficile de dire aujourd'hui 'ce sera comme cela en 2020'», prévient Viktor Arvidsson.


vendredi 29 novembre 2013

Poême: pourquoi deux pattes ?



J'ai vu un chien boxeur a deux pattes l'autre jour

le malheureux était heureux avec deux pattes manquantes

un chien pourrait nous en montrer ,car

 il vie au présent,...........le laid n,existe plus ,le beau n'existe plus,

l'égo disparaît dans le monde morontiel 

 la lumière de la vie apparaît,

le créateur vous acceuil dans la lumière du réel ,

ou il n'y a plus de temps 
,
Oui,vous êtes a l'unison avec la vie !

arrêter de vous plaindre et vivez la vie ,

ça se passe dans le présent !

C'est difficile,.........non ,

tout est dans l'action 
,
il n'y a plus de place pour la pensée
 ,
c'est le donner qui compte et non le recevoir !

en psychologie canine : 3 qualitées qu'un chien a , a sa naissance 

c'est dans son code génétique:::

c'Mest  la confiance,le respect de son maître et l'amour inconditionnelle !

 Alors vous avez juste a devenir son chef de meute !

 Car le problême est le maître et non le chien ,

 Vlan mon n'homme !

Alors toi,si t'as aucune jambes ,..........c'est pareil !

Oui, les colonisés ont perdus la mémoire,
ma gagne de "je me souviens",
revenez sur terre ,ou l'espace-temps n'est plus,
le paradis est la, regarde le en face,
bienvenue dans la quatrième dimension,
faut que vous ayez de la profondeur,et non de l'épaisseur,
sortez de votre zone de conford,de la routine,
c'est ça le présent !
Le bonheur ? on le voit dans le reflet d'un miroir
vous pourrez y goûter que si vous le voyez dans les yeux d'un autre,
il est invisible ,il n'est pas dans votre coeur,même s'il passe par la,
vous ne porrez l'immobilisé ou l'immortalisé,
alors oublier vos proches, le bonheur est dans le temps,
ne le retenez pas,il est de passage,
il est ,le rien ,le néant ,il faut le créer pour qu'il existe a vos yeux,
des yeux ,....pas besoin de ça,
mais il était déja la, il vous attendait ,
il est pas presser,il se laisse désirer,
si vous l'imaginez il fuit,
si vous l'attendez pas il arrive,
vous êtes le récepteur et non le réceptacle,
c'est Monsieur Bonheur !
a force de le construire de peine et de misère,
remarquer avec quoi vous l'attirer et quand ?
il y a juste une façon , et ça ça prend un instant pour le dire,
mais toute une une vie pour le réaliser
réaliser votre vie,non
juste se réaliser ,....non,
juste être en même temps que le temps ,
une synchronicité obligé
c'est pas vous qui saurez que vous êtes heureux,mais les autres qui vous le diront,
heureux dans le présent ,dans le partage ,
je pense pas, j'existe !!!
pour faire ce qu'il y a , a faire ,
oui,..... vous le saurez que le moment venu.
il est la, le bonheur présent !



Voici la video du chien a deux pattes ! ICI 

lundi 25 novembre 2013

La Terre se réchauffe à une vitesse jamais vue





Les cris d’alarme des scientifiques sur les changements climatiques se font de plus en plus 

pressants. La Terre se réchauffe à une vitesse jamais vue dans sa longue histoire. La 

banquise s’étiole rapidement. Les océans vont se gonfler de plusieurs mètres. Les tempêtes

 vont gagner en violence. Selon les prévisions, la demande en énergie va doubler d’ici 2050.

 Si l’humanité ne modère pas son appétit, la température de la planète pourrait augmenter de 

6 °C d’ici l’an 2100(le point crucial serait de 2 degrés).Le courant-jet ou le jet 

stream,pourrait faire varier  les températures(car son trajet sera imprévisible et variable) en

 chaboulant les écarts de température des zones froides et des zones chaudes ,en créant un

 chaos momentané des températures !Certaines zones des Indes actuel,deviendraient trop 

chaude pour la survie de l'être humain et forcerait la population a s'expatrier ,tandis que la Russie(et une partie de l'Europe) a déja eut plusieurs morts causé par des froid record ! 





Le CO2 est plus que jamais en expansion dans notre atmosphère,la toundra nous libère son méthane(qui a un effet plus marquant que le CO2 sur les GES),l'industrie du charbon en désuétude est exporté des USA(car ça produit du CO2 américain appelé les GES) vers la Chine et l'inde(les pays émergeants) pour faire de l'électricité,rien ne va plus avec l'exploitation du gaz de schistes actuellement,les réserves sont gigantesques,l'économie mondial basé sur l'or noir est pas prêt d'être abondonné par nos politichiens !

À l’occasion de la sortie du cinquième rapport du Groupe d’experts intergouvernemental sur 

l’évolution du climat (GIEC), Découverte(radio-canada-TV) dresse un état des lieux.


REF.:

mercredi 6 novembre 2013

Les antivirus ferment-ils les yeux sur les malwares des Etats ?

Sécurité : Dans une lettre ouverte, une coalition de défenseurs de la vie privée demande aux éditeurs d’antivirus de faire la transparence sur leurs pratiques à l’égard des programmes malveillants développés par les Etats.

Le scandale Prism a révélé la participation des géants du Web à la collecte de données par les services 
de renseignement américains. Mais d’autres acteurs technologiques pourraient-ils eux aussi collaborer avec des Etats, trompant pour cela la confiance de leurs utilisateurs ?
C’est la question que se pose, au sujet des éditeurs d’antivirus, une coalition composée de défenseurs de la vie privée, parmi lesquels le spécialiste de la cryptographie Bruce Schneier. Dansune lettre ouverte, ces derniers demandent ainsi aux fournisseurs de ces solutions de sécurité de faire la transparence sur leurs pratiques passées et présentes.
Un aveu qui rimerait avec suicide commercial
Selon les membres de cette coalition « plusieurs gouvernements prévoient d’accorder ou ont accordé par la loi aux forces de police le droit de s’introduire à distance dans des ordinateurs, tant étrangers que nationaux, ce afin de procéder à une surveillance dans le cadre d’enquête. »
Or pour cela, les forces de l’ordre devront exploiter des vulnérabilités logicielles et installer des programmes malveillants. Ces partisans de la vie privée s’interrogent donc sur le rôle que pourraient jouer les éditeurs d’antivirus dans cette surveillance.
La lettre ouverte demande ainsi aux éditeurs de préciser s'ils ont déjà détecté l'usage de tels logiciels par des gouvernements, s'ils ont déjà été sollicités afin de prévenir toute détection, et si oui quelle a été leur réponse.
Déjà un précédent : Magic Lantern  
En clair, des antivirus ont-ils déjà volontairement fermé les yeux, à la demande ou sous la pression d’Etats. Il est peu probable que des éditeurs américains, compte tenu de l’interdictionqui leur est faite, révèlent de telles pratiques dans le domaine du renseignement.
En revanche, ils pourraient le faire, s’ils le décidaient, en ce qui concerne les écoutes réalisées par les services de police. Pas sûr néanmoins, qu’en termes d’image, ils trouvent un intérêt manifeste à une telle transparence.
La question de la collaboration ou non des antivirus avec des gouvernements ne date pas de l’affaire Prism. D’ailleurs, des fournisseurs d’antivirus américains auraient déjà apporté un tel appui logistique au FBI au sujet du cheval de Troie Magic Lantern. Le nom de McAfee était ainsi cité.
Mais les Etats ont-ils nécessairement l’obligation de travailler de concert avec les antivirus pour assurer le succès de leurs opérations ? Pas forcément. Des exemples concrets comme Stuxnet et Flame, mais aussi des travaux de chercheurs en sécurité comme ceux l'ESEIA en France, démontrent qu’il est tout à fait possible d’échapper, souvent facilement, à toute détection par les antivirus et sans coup de pouce de leur part.


mardi 5 novembre 2013

Malware: badBIOS, le malware dont l'existence même fait polémique !

C'est le ramdam du jour : un malware, appelé badBIOS, serait capable d'effectuer des choses que certains ne peuvent même pas imaginer, comme infecter les firmwares des ordinateurs (BIOS, EFI, UEFI), les firmwares des clés USB et même se propager sans que la machine soit connectée.

Un malware « omnipotent »

Selon Dragos Ruiu, un chercheur en sécurité réputé, badBIOS a plusieurs fonctions. Le malware aurait infecté son MacBook Air il y a 3 ans, et empêcherait la machine de démarrer d'un CD. Il attaquerait plusieurs systèmes d'exploitation (Mac OS X, OpenBSD, des distributions Linux, Windows) et communiquerait en utilisant du trafic réseau en IPv6 même si la technologie est désactivée.
Plus étonnant, le malware arriverait à s'implanter dans le firmware des ordinateurs, que ce soit un BIOS, un EFI (comme chez Apple) ou un UEFI, comme sur les PC récents. Et un des vecteurs de transmission serait des clés USB, badBIOS serait capable de modifier le firmware des clés USB pour se répliquer. L'autre technique serait encore plus étonnante : le malware serait capable de communiquer en utilisant la carte son de l'ordinateur, en envoyant des données à hautes fréquences qui serait récupérées par le micro d'un autre ordinateur.
Le principal problème, qui fait douter beaucoup d'experts, c'est qu'il n'y a pas de preuves tangibles de l'existence du programme. Il n'y a pas de dump d'une ROM avec un BIOS infecté, le malware serait capable de supprimer les données compromettantes que l'on essaye de graver, etc.
Ce qui est intéressant dans les analyses, c'est que beaucoup considèrent que ce que présente Dragos Ruiu ne peut pas exister en l'état, mais que toutes les techniques présentées existent bien. Expliquons.

Des techniques possibles

Infecter le firmware de plusieurs ordinateurs différents est une gageure : il existe différents types de BIOS, différents types d'UEFI et même quelques firmwares (comme chez Apple) qui sont propriétaires. Qu'un logiciel soit capable de flasher un firmware et de s'intégrer dans le code n'est pas une nouveauté : des firmwares modifiés existent, que ce soit pour la carte mère, une carte Ethernet ou même un contrôleur Bluetooth. Qu'un logiciel soit capable de flasher différents modèles de firmware sans se faire détecter et sans planter une partie significative des machines (ne serait-ce que parce que les firmwares évoluent) est considéré comme irréalisable. Une des raisons est que le fonctionnement des différents firmwares varie énormément, mais la principale est plus pragmatique : les puces qui stockent le firmware ont une capacité limitée. Dans le meilleur des cas, la puce fait 8 Mo, et une partie est occupée par le firmware. Qui plus est, il est assez simple de dumper le contenu d'une ROM et de l'analyser, ce qui n'a pas été effectué ici.
Pour les clés USB, les mêmes limites se posent : s'il est techniquement possible de modifier le firmware d'une clé USB (ou même d'un lecteur optique externe), il y a énormément de modèles de contrôleurs et la puce contenant le firmware ne permet pas de stocker un logiciel aussi perfectionné. Et si le malware s'installait sur une partie de la mémoire flash, il serait détectable d'une façon ou d'une autre.
De même, si les technologies qui permettent de communiquer en utilisant les ondes sonores sont courantes — c'est le principe des modems, et des appareils aussi anodins qu'un Furby communiquent de cette façon —, ce que le chercheur présente est assez inhabituel. La première raison, c'est que les firmwares n'ont généralement pas accès aux contrôleurs audio directement : un BIOS ne peut tout simplement pas utiliser votre micro ou vos haut-parleurs directement. Dans certains cas (rares), il est possible d'émettre un son au démarrage (le fameux bong des Mac) mais il faut que les données soient dans la ROM de la machine, ce qui les rend détectables. L'autre raison, pragmatique, c'est que les haut-parleurs et microphones des ordinateurs sont tout simplement souvent incapables de travailler dans des fréquences inaudibles. Si certains modèles sont capables d'atteindre 24 kHz, les micros sont souvent limités à 14 kHz. Plus simplement, dans la majorité des cas, il faut émettre un signal audible pour que ça fonctionne, et les débits restent très faibles.

Un malware ou un accès de paranoïa ?

Le vrai problème est donc là : tout est techniquement possible, mais il y a des limites qui semblent insurmontables pour certains. De plus, il n'y a pour le moment pas de preuves concrètes de l'existence même de ce malware, alors qu'il serait possible d'en fournir assez simplement. On peut donc supposer, comme certains, que badBIOS n'existe tout simplement pas, ou — comme d'autres — émettre des doutes. Ou tout simplement attendre que la personne qui a découvert badBIOS fournisse des preuves tangibles de ce qu'il avance. En attendant, on peut considérer cette annonce du FUD (peur, incertitude, doute) tout en gardant à l'esprit que les techniques que badBIOS utiliserait existent toutes.
P.S. les fabricants se font t'il hacker leurs propres bios par des ingénieurs corrompus,ou bien par des intermédiaires douteux,qui font du reverse-ingenering pour donner en pâture au scrip-kiddies?

dimanche 6 octobre 2013

L’Internet underground(Deep Web) : 100% légale, et dans la corruption !!!

Silk Road, l'eBay de la drogue, fermé par le FBI

Sécurité : Le FBI a procédé à la fermeture du site underground Silk Road. Accessible uniquement via le réseau Tor, il s’agissait d’une place de marché totalement anonyme où s’échangeaient diverses sortes de drogues moyennant des bitcoins. Le fondateur du site a été arrêté.
Le site Silk Road a été fermé hier par le FBI et son propriétaire, Ross William Ulbricht alias Dread Pirate Roberts, mis sous les verrous et condamné a minimum 30 ans de prison.Et la NSA a été impliqué dans l'enquête Silk Road .Il y aurait eut 2 ex-agents fédéraux du dossier Silk Road qui auraient volés 1 million $ de Bitcoin pour le transférer dans leur comptes de Banque; ces accusations aurait été refusé par le juge durant le procès en 2015.
Créé en 2011, le site opérait dans l’Internet underground, accessible seulement via le réseau décentralisé Tor.
Surnommé « l’eBay de la drogue », Silk Road permettait aux visiteurs d’acheter toute sorte de stupéfiants de façon totalement anonyme et en payant les achats avec la monnaie virtuelle Bitcoin.
Selon l’acte d’accusation, le site aurait généré l’équivalent en Bitcoins de 1,2 milliard de dollars entre sa création et juillet dernier. Pour faire tomber Silk Road, des agents du FBI se sont fait passer pour des acheteurs et ont réalisé une centaine de transactions pour obtenir des drogues et étayer leur dossier.


Âgé de 29 ans, Ross William Ulbricht a été interpellé à San Francisco et inculpé de trafic de drogue, piratage informatique et blanchiment d'argent.Mais il y aurait eut 2 autres personnes impliqués avec lui,qui n'ont pas été arrêté ! Même si Ross William Ulbricht était l'admin du site Silk Road, le site était déja créé ,par son prédécesseur
Derrière Silk Road ,c'est le réseau Tor du Darknet et l'arrivé du Bitcoin(l'argent virtuel universel ,sans les Banques).Le Darknet a été créé à l’origine pour aider les dissidents chinois à communiquer entre eux sans pouvoir être identifié.Darknet,ça été Inventé à l'origine par l'armée des USA le DARPA,durant les années 1960 pour désigner les réseaux qui étaient isolés d'ARPANET (lequel a évolué en Internet) pour des raisons de sécurité6, les darknets étaient capables de recevoir des données de la part d'ARPANET mais avaient des adresses qui n'apparaissaient pas dans les listes de réseaux.
Enfin ce que voulait Ross William Ulbricht : c'était de créer une simulation économique pour donner aux gens une expérience de première main de ce que ce serait comme de vivre dans un monde sans l'utilisation systématique de la force.


Le web profond ou web invisible ou encore web caché (en anglais deep web) est la partie du web accessible en ligne, mais non indexée par des moteurs de recherche classiques généralistes ; certains moteurs, tels que BASE, prennent cependant en compte cette partie du réseau. La terminologie web profond est opposée à web surfacique.Le web profond n'est ni le web sombre (en), ni un réseau d'anonymisation (les services web auxquels on peut accéder via des outils tels TorFreenetI2P, etc.), ni le web opaque (indexable, mais non indexé) bien que, selon les conceptions, on peut considérer que ces deux derniers (voire les trois) en font partie.Une étude de juillet 2001 réalisée par l'entreprise BrightPlanet1 estime que le web profond pouvait contenir 500 fois plus de ressources que le web indexé par les moteurs de recherche. Ces ressources, en plus d'être volumineuses, sont souvent de très bonne qualité.
En 2008, le web dit « invisible » non référencé par les moteurs de recherche représente 70 à 75 % de l'ensemble, soit environ un trilliard de pages non indexées2.Une partie très importante du web est théoriquement indexable, mais non indexée de fait par les moteurs. Certains auteurs3 parlent dans ce cas, pour le web non profond et non indexé, de web opaque (opaque web) ou de web presque visible (nearly visible web).
Le web profond et le web opaque sont accessibles en ligne aux internautes, les deux ne sont pas indexées par les moteurs : le web opaque pourrait être indexé.
Les algorithmes des moteurs étant semblables (par exemple, page rank), les zones indexées se recoupent en partie d'un moteur de recherche à l'autre. Les ressources matérielles des robots d'indexation ne sont pas, malgré des moyens matériels importants, à même de suivre tous les liens théoriquement visibles par eux, que le web (gigantesque) contient.
Une équipe de chercheurs allemands a étudié le comportement des robots d'indexation face à des sites contenant énormément de pages. Ils ont créé un site web composé de 2 147 483 647 pages (231 - 1). Ce site web étant un arbre binaire, il est très profond (il faut au minimum 31 clics pour arriver à certaines pages). Ils ont laissé ce site en ligne, sans le modifier, pendant une année. Les résultats montrent que le nombre de pages indexées pour ce site, dans le meilleur des cas, ne dépasse pas 0,0049 %.
Afin de résoudre ce problème de volumétrie de pages à indexer pour un site donné, le moteur Google a introduit en 2005, le protocole sitemap. Il permet, grâce à la mise à disposition du robot d'un fichier sitemap, de gagner en efficacité pour l'indexation. Ce fichier est mis à la racine du site par l'administrateur du site web.