Gantry 5
Connexion

Bienvenue sur Lostcantina !
S'enregistrer
/ S'enregistrer
  • Accueil
  • Articles
      • Back
      • Histoire
      • Blog
      • Informatique
      • Infos

Les derniers articles...

  • Installer Pyramid-Flow sur votre PC (une IA qui permet de faire de la vidéo)
  • WIndows11 coupe la fonction WOL après la mise à jour 23h2; comment réparer ?
  • Nouvelles des IA: le LLM Flux déshabillé par les internautes
  • Un livre sur Les fleurs du mal de Beaudelaire, le Figaro et les normaliens
  • Test et avis sur le Ventilateur brumisateur KMF16-21 KLINDO

Qui est en ligne ?

Il y a 2898 invités et aucun membre en ligne

Google a retiré 640 vidéos sur demande d'une association des officiels de police anglais

Détails
Écrit par : Gildas Ribot
Catégorie : l'Infos
Publié le : 18 Juin 2012
Clics : 7784

Google a retiré 640 vidéos de Youtube faisant l'apologie du terrorisme sur demande d'une association des officiels de police anglais pour l'année 2011.

Dans le même temps et par soucis de transparence, Google a indiqué qu'il a reçu 641 ordre de justice de tous les pays de la planête lui intimant de retirer 6989 vidéos de Youtube entre juillet et décembre 2011.

Google en examinant attentivement ces 6989 vidéos n'en a retiré que 68%.

546 requêtes informelles portant sur 4925 vidéos ont aussi été adressées à Google pour les retirer de youtube et 43% ont été effectivement retiré par la suite de Youtube après un examen approfondi.

Dur de trouver une bonne adéquation entre droit d'auteur et la liberté d'expression et moralité.

Source: BBC

 

 

Les voitures, ça se pirate aussi

Détails
Écrit par : Gildas Ribot
Catégorie : l'Infos
Publié le : 12 Janvier 2012
Clics : 8652

Un petit pdf (en Anglais) a été diffusé sur une étude sur le hacking de véhicules.


Il est assez édifiant, et met en lumière quelques techniques qui permettent d'ouvrir un véhicule ou en prendre le cotrôle à distance sans forcément avoir un pied de biche dans son sac à main.

Les méthodes employés par les voleurs sont élégantes et raffinés et utilisent de la moyenne technologie.

L'étude cite des outils comme:

  • Des dispositifs mécaniques (les fameux bouts de ferrailles qui permettent de relever le bouton fermeture de la portière glissé entre le caoutchouc et la vitre de la voiture par exemple (mais il existe d'autres dispositifs plus technologique !))
  • Des Lecteurs CD (!!!)
  • Des radios cellulaires, des téléphones cellulaires et du blutooth.

Un exploit a été fait par les chercheurs de cette étude, (et tout ceci montre les soucis de l'interconnection des différents ordinateurs ou système électronique présent dans un véhicule):

Celle de compromettre la sécurité d'une petite berline par l'utilisation des outils diagnostics informatiques que possêde ce véhicule grâce à une chanson au format WMA et encodé d'une certaine façon (avec du code malicieux dedans) jouée dans le kit main libre de ce véhicule grâce à un appel à distance par un téléphone portable.

Du James Bond me direz vous ! pour sûr, et inquiétant de plus !

Pire encore, un cd gravé avec le même code malicieux avec un titre sympa et allêchant comme "Derniers Hits de Mylène Farmer" déposé de façon à tenter un ou une conductrice pourrait être inséré dans l'autoradio lors d'un trajet, ce qui pourrait avoir des conséquences graves comme la perte de contrôle du véhicule de la part de son propriétaire.

Consequently, an adversary might deliver malicious input by encoding it onto a CD or as a song file and using social engineering to convince the user to play it. Alternatively, she might compromise the user's phone or Pod out of band and install software onto it that attacks the car's media system when connected.

 

je cite la conclusion de cet article: (traduit à la louche)

8 Conclusions

Une automobile moderne est contrôlée par des dizaines d'ordinateurs différents physiquement et interconnectés les uns aux autres via des bus internes (par câble)

et sont donc exposés à des risques d'effraction.

Un nombre non négligeable de ces composants sont aussi connectables de l'extérieur et donc accessible via une variété de interfaces E / S. .../...

Au meilleur de notre connaissance, cependant, nous sommes les

premier à titre expérimental et systématique à étudier les attaques possibles extérieurs pour compromettre la sécurité d'un véhicule

Nos analyses expérimentales se sont concentrées sur une berline

à prix modéré.

Par exemple, on peut compromettre la radio de la voiture

et télécharger le Custom Firmware via un CD trafiqués,

On peut compromettre les dispositifs des techniciens et des PassThru

ce compromis tout véhicule relié à l'appareil PassThru, et l'on peut atteindre le contrôle complet de la télématique de cette voiture compromise à distance via un téléphone cellulaire.

.../...

Nos résultats expérimentaux nous donne l'occasion unique

de réfléchir sur la sécurité et la confidentialité des risques

automobiles modernes.

.../...

Nous avons divulgués nos résultats à l'industrie et aux gouvernements.

Source:

Comprehensive Experimental Analyses of Automotive Attack Surfaces

Stephen Checkoway, Damon McCoy, Brian Kantor,

Danny Anderson, Hovav Shacham, and Stefan Savage

University of California, San Diego

Karl Koscher, Alexei Czeskis, Franziska Roesner, and Tadayoshi Kohno

University of Washington

 

Source

Infactus et peine de coeur sont liés

Détails
Écrit par : Gildas Ribot
Catégorie : l'Infos
Publié le : 12 Janvier 2012
Clics : 7733

Le syndrôme du coeur brisé est donc réel et a été prouvé par une étude.

On a 21% de chance de faire un infarctus du myocarde si sa moitié ou un de ses enfants ou des très proches décède.

Cette étude a portée sur 2000 patients hospitalisés pour des soucis cardiaques et sur 5 ans.


Il y a 6 fois plus de risques d'avoir un soucis cardiaque pendant la première semaine suivant la mauvaise nouvelle,
puis le risque reste maxima dans le premier mois et le risque décroit avec le temps.

En fait il y a une confusion par ces personnes entre le stress qu'ils ont subit (la boule au ventre d'avoir perdu un être très cher) et le syndrôme de l'infactus du myocarde.

Cette confusion amène souvent le patient à retarder son hospitalisation, ce qui peut lui être fatal.

Donc oui, on peut mourrir d'un coeur brisé.

 

Source: Journal of the American Heart Association, du lundi 9 janvier 2012

 


article écrit par Gildas Ribot.

Journal of the American Heart Association

Eva Joly qui se présente aux élections présidentielles de 2012 veut créer deux jours fériés supplémentaires

Détails
Écrit par : Super User
Catégorie : l'Infos
Publié le : 12 Janvier 2012
Clics : 8696

D'après libération,

Eva Joly, candidate EELV (parti écologique) à la présidentielle, a proposé mercredi qu'un jour férié soit accordé aux juifs et aux musulmans pour célébrer Kippour et l'Aïd-el-Kebir afin que "chaque religion ait un égal traitement dans l'espace public".

 

Logique.

 

Source

Film: "Les aventuriers de l'Arche perdu" est il un plagiat ?

Détails
Écrit par : Gildas Ribot
Catégorie : l'Infos
Publié le : 2 Janvier 2012
Clics : 10897

Le premier film d'Indiana Jones ("les aventuriers de l'arche perdu") rend un hommage appuyé aux premiers films du genre....

 

StooTV épingle pour nous toutes les scènes qui ont inspiré ce film d'aventure !

30 films ont été nécessaires pour cette réalisation.

 

 

 

http://www.youtube.com/watch?feature=player_embedded&v=Ns8bG9AbfwM#!

  1. Bienvenue !
  2. Tabac, Maïs ou Soja ou Patate transgéniques, tout est bon selon Agnès Ricroch
  3. Le jour des quatre sorcières

Page 6 sur 7

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7

Histoire

  • Jean de Créqui-Canaples
  • La plus vieille pharmacie occidentale en activitée date du XIVe et est à Florence
  • Un livre sur Les fleurs du mal de Beaudelaire, le Figaro et les normaliens
  • Ombres chinoises: les allemands de l'an 0 à 1914
  • Panorama des Relations entre le nord et le sud de la méditerranée au XVIIe siècle

Publicité

Informatique

  • X2GO "unable to start KDE" (Solution)
  • Dépannage: Pas de DHT sous Retroshare et bouton NAT jaune
  • Mode d'emploi de la manette Qilive Gaming PAD Q.3220 (PDF, DEPANNAGE, RACCOURCIS, ASTUCES)
  • Microsoft a donc publié son rapport sur le piratage
  • Bookmark IA (Stable diffusion)

Blog

  • Une brève explication de la conduite en 2019 ?
  • Tutoriel : coudre un tam (béret/bonnet écossais)
  • Les techniques honteuses des arquebusiers au XVIIe
  • L'étrange pratique des yakuzas et des philippins
  • Bestiaire Fantastique: Le Korrigan

L'infos

  • Le jour des quatre sorcières
  • Le TPP, ce traité secret qui renforce la protection du copyright au détriment des utilisateurs
  • Les Gilets Jaunes à 23h30 le 19 novembre 2018 à Martigues
  • La friperie de l'histoire, Salon de Provence, 12 novembre 2017
  • 3 minutes avant l'apocalypse

Publicité

27mars 2019: Le sénat explique la fin du PACES pour les kinés

Mercredi, Avril 03, 2019 Super User l'Infos 6603
...
Lire la Suite ...

XVIe: Sainct-Didier: Traicté contenant les secrets du premier livre sur l'espee seule, mere de toutes armes

Samedi, Janvier 14, 2017 Super User Histoire 6193
...
Lire la Suite ...

La prochaine guerre sera celle contre l'ubiquité informatique

Jeudi, Décembre 29, 2011 Gildas Ribot Blog 8208
...
Lire la Suite ...
© 2025 Gildas Ribot
Powered by Gantry Framework
Revenir en Haut