Rechercher sur ce blogue

mardi 10 décembre 2013

Poésie sur la Matrice ?

Cloud Atlas (Cartographie des nuages au Québec) est un film de science-fiction germano-américain, écrit, produit et réalisé par Andy et Lana Wachowski et Tom Tykwer, sorti en 2012.
Il s'agit d'une adaptation du roman Cartographie des nuages écrit par David Mitchell en 2004.Le film est composé d'une multitude de séquences qui se succèdent et qui durent de quelques secondes à plusieurs minutes, mettant en scène plusieurs personnages distincts qui vivent à des époques différentes. Le film met en scène des acteurs récurrents qui jouent ces différents personnages, ce qui laisse imaginer une certaine continuité entre ces personnages à travers les siècles. Deux couples, notamment, unis par un fort amour, se retrouvent à des siècles de distance, face à des adversaires (joués par Hugh Grant et Hugo Weaving) tenaces, puissants, cruels et sans scrupule.Le scénario est constitué de 6 histoires se déroulant dans différents lieux à différentes époques. Chaque histoire possède un élément renvoyant à la précédente, ce qui crée un cercle. Ces histoires se focalisent sur un personnage.



Le prophète a dit:
Être c'est être perçu.
Et se connaître soi-même n'est possible qu'a travers le regard de l'autre.
Notre part d'immortalité est la conséquence de nos paroles et de nos actes ,disséminé chaque seconde dans l'infini du temps.(autrement dit la vérité véhiculée par l'amour divin)!

Sur cette terre nos vies ne nous appartiennent pas .
De la Matrice a la tombe ,les hommes sont liés aux autres passé et présent.
Et par chaque crime ,chaque bonne action, nous formons notre avenir.
Dans l'interaction entre les vies dans l'espace infini du temps :
croyez-vous qu'il existe une vie après la mort ?
croyez-vous au paradis ? 
a l'enfer ?
Je suis convaincu que la mort est une simple porte.
Lorsqu'elle se ferme ,une autre porte s'ouvre .
Si j'essayais d'imaginer le paradis je verrais une porte qui s'ouvre ,et derrière elle,
je trouverais mon bien-aimé en train de m'attendre.
Dernière question :
Vous saviez que le projet de l'Union était voué a l'échec ?
-Oui !
Pourquoi avez-vous accepté ?
-C'est ce que le général Abyss attendait de moi !
Il attendait votre exécution ?
-Si j'étais demeuré invisible(sans action) ,la vérité n'aurait pas surgit(comme anonymous),je ne pouvais pas accepter ça !
Et s'il n'y a personne pour croire en cette vérité ?
-Quelqu'un y croit déja !


jeudi 5 décembre 2013

Dès 2020, télécharger des films en haute définition en une seconde

La 5G c'est pour 2020 !


Télécharger un film en une seconde sur son mobile sera possible dès 2020 grâce à la technologie 5G. Et même si cet horizon apparait bien lointain à l'heure où la 4G se déploie à peine, le secteur s'y prépare déjà.
La 5G sera avant tout pour l'utilisateur une révolution en terme de vitesse: alors que les standards actuels permettent au mieux des pics de débit 150 mégabits/seconde(mais en pratique en 2013 c'est entre 63 et 100 Mbps), la technologie de 5e génération ira «au-delà du gigabit», expliquent des experts réunis mercredi et jeudi à Montpellier au colloque annuel de l'Idate.
«La 2G faisait de la voix, la 3G a introduit l'échange de données et donc de nouveaux usages, et la 4G est dans cette continuité. Mais la 5G sera une rupture car elle devra intégrer une masse énorme d'objets connectés, qui pourraient être 50 milliards en 2020», indique à l'AFP Viktor Arvidsson, directeur de la stratégie d'Ericsson France.
Il s'agira ainsi «d'inclure les besoins de dialogue différents» de ces machines - véhicules, appareils médicaux ou électroménagers - alors que la 4G «cherche avant tout à satisfaire les besoins des téléphones intelligents et des tablettes», renchérit Frédéric Pujol, responsable du Haut débit mobile à l'Institut de l'audiovisuel et des télécommunications en Europe (Idate).
Quelque dix ans séparent chacune de ces technologies mobiles: «jusqu'à 2015 on sera en phase exploratoire, puis viendront trois années de pré-standardisation pour poser les concepts, puis deux ou trois ans de standardisation», explique le reponsable d'Ericsson.
L'équipementier télécoms suédois est un des chefs de file du projet Metis, qui regroupe vingt-neuf acteurs du monde des télécoms et est doté de 27 millions d'euros de budget (une partie en provenance de la Commission européenne qui a consacré un total de 50 millions d'euros en 2013 à la 5G via des subventions).
Un standard mondial?
Les membres de Metis sont majoritairement européens, mais on retrouve aussi le Japonais Docomo et le chinois Huawei.
Ce dernier a annoncé début novembre qu'il allait consacrer un total de 600 millions de dollars d'ici 2018 à la recherche sur la 5G.
Dès 2020, «les gens pourront télécharger des films en haute définition en une seconde» sur leur mobile, avait souligné à cette occasion Eric Xu, directeur général du géant chinois des télécommunications, qui table sur des débits moyens de 10 gigabits par seconde.
«Ce qui est important dans Metis, c'est l'harmonisation et la standardisation mondiales de la 5G. C'est pour cela qu'il ne regroupe pas que des Européens. Il y avait beaucoup de technologies concurrentes en 1G, 2G et aussi un peu en 3G, ce qui constitue un frein au déploiement. Il faut fédérer tout le monde autour d'un standard», résume M. Arvidsson.
Et devant la croissance exponentielle des données échangées par mobile - qui doublent chaque année -, la 5G aura aussi besoin de nouvelles bandes de fréquences pour acheminer ce trafic.
«Certaines fréquences hertziennes actuellement allouées à l'aéronautique et à la recherche spatiale devraient se libérer dans les prochaines années grâce à l'évolution des technologies. La 5G aura besoin de fréquences hautes, qui induisent aussi une portée réduite, mais ce sera parfait pour les objets connectés à l'intérieur d'une maison ou les flux vidéo dans une salle de conférence», explique M. Pujol.
Mais attention, «on n'est qu'au début de l'aventure 5G, et il est difficile de dire aujourd'hui 'ce sera comme cela en 2020'», prévient Viktor Arvidsson.


vendredi 29 novembre 2013

Poême: pourquoi deux pattes ?



J'ai vu un chien boxeur a deux pattes l'autre jour

le malheureux était heureux avec deux pattes manquantes

un chien pourrait nous en montrer ,car

 il vie au présent,...........le laid n,existe plus ,le beau n'existe plus,

l'égo disparaît dans le monde morontiel 

 la lumière de la vie apparaît,

le créateur vous acceuil dans la lumière du réel ,

ou il n'y a plus de temps 
,
Oui,vous êtes a l'unison avec la vie !

arrêter de vous plaindre et vivez la vie ,

ça se passe dans le présent !

C'est difficile,.........non ,

tout est dans l'action 
,
il n'y a plus de place pour la pensée
 ,
c'est le donner qui compte et non le recevoir !

en psychologie canine : 3 qualitées qu'un chien a , a sa naissance 

c'est dans son code génétique:::

c'Mest  la confiance,le respect de son maître et l'amour inconditionnelle !

 Alors vous avez juste a devenir son chef de meute !

 Car le problême est le maître et non le chien ,

 Vlan mon n'homme !

Alors toi,si t'as aucune jambes ,..........c'est pareil !

Oui, les colonisés ont perdus la mémoire,
ma gagne de "je me souviens",
revenez sur terre ,ou l'espace-temps n'est plus,
le paradis est la, regarde le en face,
bienvenue dans la quatrième dimension,
faut que vous ayez de la profondeur,et non de l'épaisseur,
sortez de votre zone de conford,de la routine,
c'est ça le présent !
Le bonheur ? on le voit dans le reflet d'un miroir
vous pourrez y goûter que si vous le voyez dans les yeux d'un autre,
il est invisible ,il n'est pas dans votre coeur,même s'il passe par la,
vous ne porrez l'immobilisé ou l'immortalisé,
alors oublier vos proches, le bonheur est dans le temps,
ne le retenez pas,il est de passage,
il est ,le rien ,le néant ,il faut le créer pour qu'il existe a vos yeux,
des yeux ,....pas besoin de ça,
mais il était déja la, il vous attendait ,
il est pas presser,il se laisse désirer,
si vous l'imaginez il fuit,
si vous l'attendez pas il arrive,
vous êtes le récepteur et non le réceptacle,
c'est Monsieur Bonheur !
a force de le construire de peine et de misère,
remarquer avec quoi vous l'attirer et quand ?
il y a juste une façon , et ça ça prend un instant pour le dire,
mais toute une une vie pour le réaliser
réaliser votre vie,non
juste se réaliser ,....non,
juste être en même temps que le temps ,
une synchronicité obligé
c'est pas vous qui saurez que vous êtes heureux,mais les autres qui vous le diront,
heureux dans le présent ,dans le partage ,
je pense pas, j'existe !!!
pour faire ce qu'il y a , a faire ,
oui,..... vous le saurez que le moment venu.
il est la, le bonheur présent !



Voici la video du chien a deux pattes ! ICI 

lundi 25 novembre 2013

La Terre se réchauffe à une vitesse jamais vue





Les cris d’alarme des scientifiques sur les changements climatiques se font de plus en plus 

pressants. La Terre se réchauffe à une vitesse jamais vue dans sa longue histoire. La 

banquise s’étiole rapidement. Les océans vont se gonfler de plusieurs mètres. Les tempêtes

 vont gagner en violence. Selon les prévisions, la demande en énergie va doubler d’ici 2050.

 Si l’humanité ne modère pas son appétit, la température de la planète pourrait augmenter de 

6 °C d’ici l’an 2100(le point crucial serait de 2 degrés).Le courant-jet ou le jet 

stream,pourrait faire varier  les températures(car son trajet sera imprévisible et variable) en

 chaboulant les écarts de température des zones froides et des zones chaudes ,en créant un

 chaos momentané des températures !Certaines zones des Indes actuel,deviendraient trop 

chaude pour la survie de l'être humain et forcerait la population a s'expatrier ,tandis que la Russie(et une partie de l'Europe) a déja eut plusieurs morts causé par des froid record ! 





Le CO2 est plus que jamais en expansion dans notre atmosphère,la toundra nous libère son méthane(qui a un effet plus marquant que le CO2 sur les GES),l'industrie du charbon en désuétude est exporté des USA(car ça produit du CO2 américain appelé les GES) vers la Chine et l'inde(les pays émergeants) pour faire de l'électricité,rien ne va plus avec l'exploitation du gaz de schistes actuellement,les réserves sont gigantesques,l'économie mondial basé sur l'or noir est pas prêt d'être abondonné par nos politichiens !

À l’occasion de la sortie du cinquième rapport du Groupe d’experts intergouvernemental sur 

l’évolution du climat (GIEC), Découverte(radio-canada-TV) dresse un état des lieux.


REF.:

mercredi 6 novembre 2013

Les antivirus ferment-ils les yeux sur les malwares des Etats ?

Sécurité : Dans une lettre ouverte, une coalition de défenseurs de la vie privée demande aux éditeurs d’antivirus de faire la transparence sur leurs pratiques à l’égard des programmes malveillants développés par les Etats.

Le scandale Prism a révélé la participation des géants du Web à la collecte de données par les services 
de renseignement américains. Mais d’autres acteurs technologiques pourraient-ils eux aussi collaborer avec des Etats, trompant pour cela la confiance de leurs utilisateurs ?
C’est la question que se pose, au sujet des éditeurs d’antivirus, une coalition composée de défenseurs de la vie privée, parmi lesquels le spécialiste de la cryptographie Bruce Schneier. Dansune lettre ouverte, ces derniers demandent ainsi aux fournisseurs de ces solutions de sécurité de faire la transparence sur leurs pratiques passées et présentes.
Un aveu qui rimerait avec suicide commercial
Selon les membres de cette coalition « plusieurs gouvernements prévoient d’accorder ou ont accordé par la loi aux forces de police le droit de s’introduire à distance dans des ordinateurs, tant étrangers que nationaux, ce afin de procéder à une surveillance dans le cadre d’enquête. »
Or pour cela, les forces de l’ordre devront exploiter des vulnérabilités logicielles et installer des programmes malveillants. Ces partisans de la vie privée s’interrogent donc sur le rôle que pourraient jouer les éditeurs d’antivirus dans cette surveillance.
La lettre ouverte demande ainsi aux éditeurs de préciser s'ils ont déjà détecté l'usage de tels logiciels par des gouvernements, s'ils ont déjà été sollicités afin de prévenir toute détection, et si oui quelle a été leur réponse.
Déjà un précédent : Magic Lantern  
En clair, des antivirus ont-ils déjà volontairement fermé les yeux, à la demande ou sous la pression d’Etats. Il est peu probable que des éditeurs américains, compte tenu de l’interdictionqui leur est faite, révèlent de telles pratiques dans le domaine du renseignement.
En revanche, ils pourraient le faire, s’ils le décidaient, en ce qui concerne les écoutes réalisées par les services de police. Pas sûr néanmoins, qu’en termes d’image, ils trouvent un intérêt manifeste à une telle transparence.
La question de la collaboration ou non des antivirus avec des gouvernements ne date pas de l’affaire Prism. D’ailleurs, des fournisseurs d’antivirus américains auraient déjà apporté un tel appui logistique au FBI au sujet du cheval de Troie Magic Lantern. Le nom de McAfee était ainsi cité.
Mais les Etats ont-ils nécessairement l’obligation de travailler de concert avec les antivirus pour assurer le succès de leurs opérations ? Pas forcément. Des exemples concrets comme Stuxnet et Flame, mais aussi des travaux de chercheurs en sécurité comme ceux l'ESEIA en France, démontrent qu’il est tout à fait possible d’échapper, souvent facilement, à toute détection par les antivirus et sans coup de pouce de leur part.


mardi 5 novembre 2013

Malware: badBIOS, le malware dont l'existence même fait polémique !

C'est le ramdam du jour : un malware, appelé badBIOS, serait capable d'effectuer des choses que certains ne peuvent même pas imaginer, comme infecter les firmwares des ordinateurs (BIOS, EFI, UEFI), les firmwares des clés USB et même se propager sans que la machine soit connectée.

Un malware « omnipotent »

Selon Dragos Ruiu, un chercheur en sécurité réputé, badBIOS a plusieurs fonctions. Le malware aurait infecté son MacBook Air il y a 3 ans, et empêcherait la machine de démarrer d'un CD. Il attaquerait plusieurs systèmes d'exploitation (Mac OS X, OpenBSD, des distributions Linux, Windows) et communiquerait en utilisant du trafic réseau en IPv6 même si la technologie est désactivée.
Plus étonnant, le malware arriverait à s'implanter dans le firmware des ordinateurs, que ce soit un BIOS, un EFI (comme chez Apple) ou un UEFI, comme sur les PC récents. Et un des vecteurs de transmission serait des clés USB, badBIOS serait capable de modifier le firmware des clés USB pour se répliquer. L'autre technique serait encore plus étonnante : le malware serait capable de communiquer en utilisant la carte son de l'ordinateur, en envoyant des données à hautes fréquences qui serait récupérées par le micro d'un autre ordinateur.
Le principal problème, qui fait douter beaucoup d'experts, c'est qu'il n'y a pas de preuves tangibles de l'existence du programme. Il n'y a pas de dump d'une ROM avec un BIOS infecté, le malware serait capable de supprimer les données compromettantes que l'on essaye de graver, etc.
Ce qui est intéressant dans les analyses, c'est que beaucoup considèrent que ce que présente Dragos Ruiu ne peut pas exister en l'état, mais que toutes les techniques présentées existent bien. Expliquons.

Des techniques possibles

Infecter le firmware de plusieurs ordinateurs différents est une gageure : il existe différents types de BIOS, différents types d'UEFI et même quelques firmwares (comme chez Apple) qui sont propriétaires. Qu'un logiciel soit capable de flasher un firmware et de s'intégrer dans le code n'est pas une nouveauté : des firmwares modifiés existent, que ce soit pour la carte mère, une carte Ethernet ou même un contrôleur Bluetooth. Qu'un logiciel soit capable de flasher différents modèles de firmware sans se faire détecter et sans planter une partie significative des machines (ne serait-ce que parce que les firmwares évoluent) est considéré comme irréalisable. Une des raisons est que le fonctionnement des différents firmwares varie énormément, mais la principale est plus pragmatique : les puces qui stockent le firmware ont une capacité limitée. Dans le meilleur des cas, la puce fait 8 Mo, et une partie est occupée par le firmware. Qui plus est, il est assez simple de dumper le contenu d'une ROM et de l'analyser, ce qui n'a pas été effectué ici.
Pour les clés USB, les mêmes limites se posent : s'il est techniquement possible de modifier le firmware d'une clé USB (ou même d'un lecteur optique externe), il y a énormément de modèles de contrôleurs et la puce contenant le firmware ne permet pas de stocker un logiciel aussi perfectionné. Et si le malware s'installait sur une partie de la mémoire flash, il serait détectable d'une façon ou d'une autre.
De même, si les technologies qui permettent de communiquer en utilisant les ondes sonores sont courantes — c'est le principe des modems, et des appareils aussi anodins qu'un Furby communiquent de cette façon —, ce que le chercheur présente est assez inhabituel. La première raison, c'est que les firmwares n'ont généralement pas accès aux contrôleurs audio directement : un BIOS ne peut tout simplement pas utiliser votre micro ou vos haut-parleurs directement. Dans certains cas (rares), il est possible d'émettre un son au démarrage (le fameux bong des Mac) mais il faut que les données soient dans la ROM de la machine, ce qui les rend détectables. L'autre raison, pragmatique, c'est que les haut-parleurs et microphones des ordinateurs sont tout simplement souvent incapables de travailler dans des fréquences inaudibles. Si certains modèles sont capables d'atteindre 24 kHz, les micros sont souvent limités à 14 kHz. Plus simplement, dans la majorité des cas, il faut émettre un signal audible pour que ça fonctionne, et les débits restent très faibles.

Un malware ou un accès de paranoïa ?

Le vrai problème est donc là : tout est techniquement possible, mais il y a des limites qui semblent insurmontables pour certains. De plus, il n'y a pour le moment pas de preuves concrètes de l'existence même de ce malware, alors qu'il serait possible d'en fournir assez simplement. On peut donc supposer, comme certains, que badBIOS n'existe tout simplement pas, ou — comme d'autres — émettre des doutes. Ou tout simplement attendre que la personne qui a découvert badBIOS fournisse des preuves tangibles de ce qu'il avance. En attendant, on peut considérer cette annonce du FUD (peur, incertitude, doute) tout en gardant à l'esprit que les techniques que badBIOS utiliserait existent toutes.
P.S. les fabricants se font t'il hacker leurs propres bios par des ingénieurs corrompus,ou bien par des intermédiaires douteux,qui font du reverse-ingenering pour donner en pâture au scrip-kiddies?