Powered By Blogger

Rechercher sur ce blogue

samedi 12 avril 2008

Le protocole IP actuel, IPv4 arrive à saturation. Pour le remplacer, un nouveau protocole, IPv6 a été développé.

En effet, selon des estimations de l'IANA et du RIRs, il n'y aura probablement plus d'adresses IP publiques de libres en 2010. Cet article présentera succinctement dans un premier temps l’IPv6, ou encore IPng pour IP "New Generation", puis l’implémentation d’IPv6 que propose Microsoft dans son système d’exploitation Windows Vista, et enfin les technologies de transition qui permettent de passer en douceur à IPv6.


6to4 est un mécanisme de transition qui rend possible la communication en IPv6 au travers d’un réseau IPv4. Il existe deux types possibles d’utilisateurs de 6to4, une machine seule ou bien un réseau local entier :
Si une machine utilise 6to4 seul, elle doit posséder une connexion ainsi qu’une adresse IPv4. Elle se charge elle-même de décapsuler et d’encapsuler les paquets IPv6 entrants et sortants.
Si un réseau entier utilise 6to4, alors ce réseau ne nécessitera qu’une seule adresse IPv4 ainsi qu’une passerelle. L’intérieur du réseau se comportera similairement à un réseau IPv6.
Une adresse 6to4 est constituée d’un préfixe 2002: suivi de l’adresse convertie en hexadécimale. Par exemple, l’adresse IPv4 : 157.54.0.1 se convertira en hexadécimale : 9D36:1. Il en résultera ainsi une adresse 6to4 du type : 2002:9D36:1::.


Utilisation des technologies de transition
Un message de type « Router Advertisement » est une annonce faite par un routeur, elle contient un ou plusieurs préfixes autorisant ainsi l’auto-configuration des machines.
Si une machine reçoit un message de ce type, cela signifie que le réseau utilise de l’IPv6, la machine privilégiera alors une connectivité native IPv6 plutôt qu’une technologie de tunneling.
Si ce message est du type « Router Advertisement ISATAP», alors la machine se servira de la technologie ISATAP.
Si la machine possède une adresse IPv4 publique elle emploiera alors 6to4.
Si la machine possède une connectivité IPv4 privée et si elle se trouve derrière une NAT, elle utilisera Teredo.

Bien que l’IPv6 avec sa syntaxe hexadécimale puisse paraître effrayante, il est nécessaire de s’y intéresser. En effet, elle apporte avec elle beaucoup de nouvelles technologies qui simplifieront la vie des administrateurs et au final,des utilisateurs .
Aujourd’hui les systèmes sont prêts. Ainsi l’implémentation par défaut d’IPv6 dans Windows Vista entraînera un déploiement et une démocratisation plus rapide. Quant aux technologies de transition, elles permettront d’effectuer une migration plus en douceur vers l’IPv6, nous permettant ainsi de pouvoir exploiter cette technologie au mieux et le plus confortablement possible.




Petits problêmes avec certaines cartes réseau:


Vérifier dans le gestionnaire de périphérique,si il n'y a pas trop de adaptor 6TO4, installer en double et en triple avec un ponit d'exclamation jaune.

Réinstallez les drivers de votre carte réseau,sinon si le problême persiste,réinstaller le 6TO4 adapteur:

1. Cliquez sur l'icône Démarrer, sélectionnez Panneau de configuration. 2. Dans le coin en haut à droite, tapez Installer les pilotes. Cliquez ici pour le résultat de recherche Installer les pilotes pour les anciens appareils, avec Ajouter Hardware wizard. 3. Cliquez sur Suivant, dans la fenêtre suivante, choisissez Installer le matériel que je sélectionner manuellement à partir d'une liste (Advanced). 4. Sélectionnez Network Adapter, puis cliquez sur Suivant. 5. Dans fabricant liste, sélectionnez Microsoft, puis sélectionnez Microsoft 6to4 Adapter adaptateur réseau dans la liste. 6. Suivez l'assistant pour terminer l'installation.


Sinon pour le désactivé ; aller dans la ligne de commande,en cliquant droit et exécuté en tant qu'administrateur le CMD(se trouve dans:démarrer,programmes,accessoires,CMD ou invité de commande ) taper ceci "netsh in 6to4 set state disable "et enter.

REF

La Police arrête tout ce qui bouge

Depuis un petit bout de temps,et jusqu'au 27 Avril vous pourrez avoir une contravention si vous ne respectez pas le code de la sécurité routière.
Je parle pour les piétons !

les stats:
183 blessés graves, en 2006
129 blessés graves ,en 2007,dont 24 décès,ça représente 63% de tous les personnes décédées sur les routes de la métropole.



http://teodulle.blogspot.com/2008/03/aprs-les-ceinturescest-maintenant-les.html

Le Piège Américain (film sur Lucien Rivard)

La vie du ca'ide de la drogue Lucien Rivard,un livre: "Lucien Rivard-Le ca'id au coeur du scandale" et bientôt un film: Le piège américain ,avec Rémy Girard,(Mai 2008).


Quinze ans après la fin de la guerre 39-45, Américains, Russes et Français se livrent une guerre stratégique incessante pour s'approprier les ressources naturelles du tiers-monde. Leurs services secrets collaborent avec les organisations criminelles pour se donner une position de force sur l'échiquier mondial. Lucien Rivard profite ainsi de privilèges et d'alliances contre-nature avec les gouvernements. Des casinos de La Havane aux clubs de nuit de Dallas, des laboratoires clandestins marseillais jusqu'à la jungle indonésienne, de La Nouvelle-Orléans à Montréal, le monde moderne se construit avec les méthodes et les moyens du crime. Des coups d'état se trament. Rivard devient l'instrument de forces occultes sur lesquelles il n'a pas le contrôle. Il anticipe avec angoisse le déroulement malheureux de tragédies inévitables dont il sera malgré lui un acteur important.



Qui est Lucien Rivard: http://www.lucienrivard.com/
On sait peu de choses de la jeunesse de Rivard, mais c'est dans les années 40 qu'il commence à faire sa marque dans le monde interlope par des vols, d'abord, avec le trafic d'armes et de drogues. Dans les années 50, avec l'appui de la famille Cotroni, il dirige désormais l’importation de l’héroïne au Canada, mais une enquête sur la criminalité menée par Pacifique « Pax » Plante et Jean Drapeau poussera Rivard à s'installer à Cuba. Il y dirigera trois casinos ou boîtes de nuit en association avec des membres du clan corse, Jean-Baptiste Croce et Avisan Bistoni. C'est à cette époque qu'il fera connaissance avec Paul Mondolini et Santos Trafficante jr. De retour au Québec en 1958, il poursuivra ses activités sous le couvert du Domaine Idéal, à Laval. Le 10 octobre 1963, Michel Caron est intercepté au Texas, près de la frontière du Mexique. Il cachait dans sa voiture ce qui était la deuxième plus importante saisie de l'époque, d'une valeur de 75 millions de dollars sur le marché noir. Caron incriminera Rivard, qui sera arrêté en juin 1964 pour ensuite être incarcéré à Bordeaux, d'où il s'échappera au printemps 1965. La légende veut qu'il ait escaladé le mur de la prison avec un boyau d'arrosage, mais en fait, il a probablement bénéficié de la complicité de membres du personnel pour obtenir des clés. Rivard demeure en cavale pendant près de 4 mois alors que Robert Kennedy tente d'obtenir son extradition pour qu’il soit jugé au Texas. Le caïd utilise des amis dans l’entourage du Parti Libéral de l’époque pour éviter l’extradition, créant un scandale politique dans le gouvernement. Pearson, scandale qui entraîne éventuellement la démission du ministre de la justice, Guy Favreau. Lucien sera finalement extradé aux États-Unis en septembre 1965. Il purgera 10 années d'une peine de 20 ans, pour ensuite revenir au Canada et sombrer dans l’oubli. Les policiers affirment que Rivard a continué à gérer son empire jusqu’à son décès, en 2002, à l’âge de 86 ans.



En attendant la sortie du film Le Piège américain, qui relate la vie du caïd québécois de la drogue Lucien Rivard, les internautes pourront bientôt entamer leur propre enquête sur le célèbre criminel.
Le site officiel du nouveau film de Charles Binamé (Maurice Richard, Séraphin: un homme et son péché), qui met en vedette Rémy Girard dans le rôle de Lucien Rivard, invite en effet les internautes à participer à une grande enquête interactive bilingue qui vise à récupérer un dossier ayant été tenu secret depuis plus de 40 ans.
Les «enquêteurs» en herbe intéressés ont donc jusqu'au 10 avril pour s'inscrire en ligne sur le site leprojetrivard.com. Les gens inscrits seront ensuite séparés en deux équipes, le FBI et la Cosa Nostra, qui se verront confier chacune plusieurs missions pendant cinq semaines.

Le plus laid des cacatoès

Il s'appel OSCARE , une femelle cacatoès gardée dans un centre spécial en Floride, est vraiment spéciale. Entre autres, elle imite le chanteur des Rolling Stones, Mick Jagger.
Elle souffre d'une maladie contagieuse qui l'empêche d'être placée avec d'autres oiseaux.
À sa naissance, les vétérinaires ne donnaient pas cher de la peau déplumée du cacatoès, lui prédisant une très courte vie. Il y a douze ans de cela.
Depuis, tout le personnel de l'établissement est tombé en amour avec Oscar.
REF

jeudi 10 avril 2008

Le club de Hockey Canadien ,est t'il encore rentable ?

Selon le magazine Forbe,le Canadien est une entreprise rentable!
Et oui,même s'il ne se rend pas loin dans les séries,il fera quand même des profits.

Si ont regarde les profit du club en 2007; c' est 109 millions $ de revenu, la masse salariale est d'environ 43 millions $ .

Si en sport proffessionnel ,une règle de trois simple ,est que la moitié des coûts sont en salaire, l'autre moitié en coûts d' opération ; il resterait environ 15 $ millions de profit par année.
Ceci s'explique surtout par la force de notre dollard ,des prix plus élevés des billets , et des droits de tv qui ont augmentés.

OK,super...................ont va pas avoir le même sort que les Nordique ou des Expos.

Jeux pour les chauffeurs d'autobus de la STM

http://www.busdrivergame.com/

Bus Driver,un démo peut être téléchargé.
Dans Bus Driver , vous avez pour tâche de transporter des passagers au sein d'une ville attrayante et réaliste.Vous devez suivre des horaires et un trajet prédéfinis, tout en respectant le code de la route et en faisant attention de ne pas fâcher ou blesser les passagers.Ce jeu est très différent de tous les autres jeux de conduite car avec Bus Driver l'expérience de la conduite n'est pas sur des grands circuits de course.




La cote du grand TEO : 9.9/10.

Crisis Core : Final Fantasy VII ,sur PSP

Crisis Core est un titre qui fera date sur la PSP, au moins techniquement. Ludiquement assez disparate, il fait la part belle aux références, oubliant la cohésion ludique : il y a certes à boire et à manger dans ce titre, mais sur des tables différentes. Le joueur s'extasiera devant les superbes cinématiques, il tremblera pendant les combats au système original, il adorera expérimenter les fusions de Materia et découvrir toutes les invocations cachées dans les diverses missions. Mais toutes ces activités manquent de liant, ce qui laisse un petit arrière-goût de fourre-tout à ce coeur de crise. Ce n'est pas un grave défaut en soi, mais à force de se concentrer sur la partie véritablement ludique du jeu, à savoir les missions alternatives,.

La cote du Grand TÉO : 9.9/10

mercredi 9 avril 2008

Ados et l'internet = Liberté ?

Récemment TVA présentait un sondage sur l'internet et les ados.
Avec les exhibitionnistes sur les sites comme youtube,et le web 2.o c'est une révolution.


Les ados qui clavardent sur Internet prennent de grands risques. Un jeune sur cinq a déjà rencontré face à face une personne qu'il a connue sur le Web, révèle une étude rendue publique hier .


RELATIONS VIRTUELLES DES JEUNES
- Je me suis déjà engagé dans une relation amoureuse par Internet sans jamais voir l'autre personne.
Oui: 23,7% Non: 76,3%
- J'ai eu des mauvaises expériences dans mes relations d'amour et d'amitié sur Internet.
Oui: 49,8% Non: 50,2%
- L'ordinateur que j'utilise est dans ma chambre.
Oui: 40,5% Non: 59,5%
- L'ordinateur que j'utilise à la maison est branché à une webcam.
Oui: 45,2% Non: 54,8%






«Une jeune fille peut penser qu'elle s'en va rencontrer un garçon de 15 ans, mais elle se retrouve avec un gars de 25 ans», ajoute-t-il.
Cibles faciles
Une enquête du Journal avait déja démontré en septembre dernier que les prédateurs sexuels ciblent les sites de clavardage, comme MSN, et les plates-formes de réseautage tels Facebook et MySpace.
B. Desrochers Inquiétant
L'étude de Jeunesse, J'écoute révèle que les jeunes se livrent facilement lorsqu'ils clavardent. Plus de 40% des ados sondés avouent avoir déjà donné des informations personnelles à quelqu'un qu'ils n'avaient jamais rencontré en personne.
Plusieurs jeunes courent de grands risquent en clavardant, notamment parce qu'ils s'isolent. Un ado sur trois a déjà caché à ses amis une relation qu'il avait nouée sur Internet.

Dans le sondage d'hier :Pourquoi les jeunes diffusent leurs exploits sur le web et sur les sites de Chat ?
La raison c'est que 95% des jeunes se sente sécure derrière une webcam.
et 27% des jeunes,ne disent pas a leurs parents ce qu'ils font sur internet.

Selon Bernarc Desrochers,Dir. des services cliniques,Jeunesse,J'écoute;
La solution est dans le dialogue permanent avec les ados et que les parents ne devraient pas jouer a la police,avec leurs jeunes.


Quelques recommandations:
Gardez l'ordinateur et la webcam dans un aire commune.

Ne leurs retirer pas le droit d'utiliser le PC

Expliquez aux jeunes ,de ne pas divulguer les mots de passe et les informations personnelles.
(surtout sur les sites du web 2.o)

Utilisez des logiciels de surveillance et de filtrage .



__________________________________________________________________

Autres Études:


A l'Émission TV de RDI; "La Génération Internet" :(diffusé le 14 avril 2008)

A travers,diverse enquêtes,incluant des sites comme http://www.wiredsafety.org/ ,le reportage de RDI nous a montré un tout autre aspect du phénomène.
Aujourd'hui,les jeunes veulent vivre leurs vies sur internet et s'exposer aux autres.Le web 2.0 et facebook,Myspaces.com font parti du décors avec 160 millions de membres a eux seul.
Les jeunes ne lisent plus des livres,mais vont sur des sites comme sparknotes ou achète des examens ou des cours sur academon http://www.academon.fr/lib/essay/21.html , http://www.atheex.com/ www.schoolsucks.com www.cheathouse.com www.bignerds.com , pour réussir leurs travaux scolaires.A tel point que certains professeurs ont recours a des sites de validation de travaux scolaires comme TurnITin.com ,qui avertit les profs des travaux plagiés.
La cyberintimidation se fait par facebook,ou les ados s'insulte .Un jeunes ados américains (Ryan Patrick Halligan)s'est suicidé a la suite d'intimidation.Cela c'est produit lorsqu'une jeune fille qui sortait avec lui ,lui avouait qu'elle ne l'aimait pas et a fait ça, pour se moquer de lui devant tout ces copains.C'est ce qui l'a anéanti.
Certains se suicides en ligne comme l'an passé ,je crois,ou le jeune ados devant ses copains s'est saoulé et a avalé des médicaments devant ses copains pour mourir "live",sans que personne ne puissent l'aider et l'en empêcher.
Il y a beaucoup d'ados qui se cré des profils (comme un avatar de chat)de qui ils voudraient qu'ils soient en se donnant des aires plus cool et se photographiant pour montrer leurs photos a tout les monde.Tout ça a l'insus de leurs parents.La limite n'est plus loin pour que les ados se mettre a nus et échange des photos avec des prédateurs sexuels.
Une étude américaine a démontré que 1 jeune sur 7 , a déja reçu des demandes a caractère sexuel sur internet.
D'autres plus marginaux se sert du web 2.o (réseau social) et des forums pour se rencontrer et de discuter de leurs problêmes , entre eux, comme les Anorexiques .Plusieus sites existe et certains en ont fait une religion en nommant une déesse appelée "Ana" qui les représente.
( L'internet a causer le fossé générationnel ; le plus important,après le rock and roll ,que les baby boomers ont vécus. )


Étude par la CSQ, le 11 Avril 2008:
(Centrale des syndicats du québec)

L'Étude démontre que les jeunes utilisent la Cyberintimidation,sur Facebook,MySpace,MSN,et que 82% des professeurs d'école connaissent un élève victime d'intimidation.

Les enseingnats n'y échappe pas,car 5% des profs ont été la cible par courriels haineux,de commentaires sur leur apparence, leur enseignement,de menace.

Les stats:
commentaires sur l'apparence: 38%
propos diffamatoires 34%
Menaces de dommages corporels 20%
Commentaires sur le travail de l'enseignement 16%
Menaces ou insultes a caractère sexuel 9%
Messages haineux 5%
Messages d'atteinte a leurs biens 4%






____________________________________________________

par le CEFRIO:(en 2004)

La génération Internet
Sur le plan des prévisibilités, NetAdos 2004 fait à nouveau la preuve que les 12-17 ans sont les plus grands utilisateurs d’Internet au Québec : 89 % d’entre eux s’en servent régulièrement contre 58 %* des adultes. Et que font principalement les 12-17 ans sur le Net? Ils consultent des outils de recherche (92 %), communiquent par courriel (79 %), naviguent sans but précis (74 %), clavardent (72 %), visitent des sites reliés à des films, des émissions de télé (65 %), s’échangent de la messagerie instantanée (64 %) ou encore jouent en ligne (61%).NetAdos fait aussi tomber un autre cliché : « Souvent perçu comme étant très populaire chez les jeunes, le téléchargement de musique en ligne ne se classe pourtant qu’au 9e rang de leurs activités virtuelles préférées, fait remarquer Éric Lacroix. Dans les faits, seulement la moitié des adolescents internautes s’y adonnent. Et ce pourcentage chute à 25 % lorsqu’il est exclusivement question de musique québécoise (environ 10 %* pour les adultes). Nous sommes donc loin d’un piratage à grande échelle de la musique québécoise. »

Les Parents :
Le principal obstacle auquel font face les parents lorsque vient le temps de superviser leurs enfants est leur manque de connaissance des nouvelles technologies.
«Beaucoup de parents connaissent l'Internet moins bien que leurs enfants», explique le criminologue d'expérience et auteur du livre, Pénis sans visage, Philippe Bensimon. La jeune génération est née dans l'informatique

«Il faut demander aux jeunes de vous montrer ce qu'ils font, de vous expliquer comment chatter, se créer un profil», pour garder une relation de confiance avec votre ado.


http://moijagis.com/jeunes/victimes/


REF.

Qu'est ce que ça fait un espion du SCRS a la retraite ?

Quand les «ex» se mettent de la partie,


Pour compenser cette carence au niveau de la liberté de parole, l'agence de renseignement peut toujours compter sur une poignée de vétérans du SCRS qui continuent à servir fidèlement les intérêts de l'organisation, et constituent à ce titre une véritable mini-force de réserve toujours prête à monter sur le front pour mener la bataille des relations-publiques dans les médias de masse.
Ces espions à la retraite jouissent en effet de la liberté de faire ce que les membres actuels de l'agence de renseignement ne peuvent faire eux-mêmes, comme par exemple dénoncer les compressions du gouvernement dans le budget du SCRS, s'opposer à la tenue d'enquêtes publiques sur des activités scandaleuses des services secrets canadiens, se porter à la rescousse d'anciens collègues qui se retrouvent dans l'eau chaude ou encore défendre des tactiques controversées dont les porte-paroles officiels du SCRS ne sont pas autorisés à en admettre l'existence. (OH ! on dirait que l'ont voit Normand Lester,caché derrière son micro ou sa plume ! )Sans oublier les habituels discours destinés à alimenter la peur et à justifier l'existence du SCRS...
Parmi les plus médiatisés de ces anciens du SCRS, on compte David Harris, qui aurait été membre du SCRS pendant neuf mois (9), période durant laquelle il fut responsable de la planification stratégique, et est aujourd'hui président de la compagnie de consultants en sécurité Insignis Strategic Research, basée à Ottawa. En plus d'être régulièrement cité dans les médias canadiens, M. Harris est aussi connu pour ses interventions médiatiques controversées aux États-Unis, dans lesquelles il n'hésite jamais à dépeindre le Canada comme une planque idéale pour les terroristes (10).
Reid Morden, qui fut directeur du SCRS, de 1988 à 1992, et qui dirige aujourd'hui une firme d'analyse en sécurité, Reid Morden & Associates, compte aussi parmi ces soi-disant experts en sécurité qui sont contactés par les médias pour commenter des questions liées au terrorisme. Au même titre que Michel Juneau-Katsuya, membre du SCRS dès sa fondation, en 1984, se hissant ensuite à la tête de l'unité Asie-Pacifique dans les années '90, avant de prendre sa retraite, en 2000. Il est aujourd'hui PDG d'une agence de renseignement privée, le Northgate Group.
Mentionnons également Peter Marwitz qui, après avoir passé vingt ans au Service de sécurité de la Gendarmerie royale du Canada (GRC), fut membre du SCRS, de 1984 à 1993. Cité de temps à autres dans les grands quotidiens anglo-canadiens, M. Marwitz a aussi vu 17 de ses lettres ouvertes être publiées dans le courrier des lecteurs des médias écrits, entre 1993 et 2007.
Enfin, on s'en voudrait de passer sous silence le cas particulier de Tod Hoffman, membre du SCRS de 1988 à 1995, aujourd'hui chroniqueur chez la presse anglophone, principalement au quotidien The Gazette, lequel publia près de cent articles, portant sur une foule de sujets, de cet ex-agent de renseignement au cours des douze dernières années.
Malgré tout le bon vouloir déployé par David Harris et compagnie, le SCRS a encore fort à faire avant que la peur bleue de la menace terroriste ne prenne racine au sein de l'imaginaire collectif canadien, ce qui incite l'agence à avoir recours à des stratagèmes toujours plus audacieux, pour ne pas dire carrément tordus, afin d'y arriver.


Le coulage d'informations
Parmi les méthodes de prédilection de l'agence, on retrouve le coulage d'informations dans les médias de masse. À ce titre, il faut distinguer deux types de coulage : le coulage autorisé et légal, d'une part, et le coulage clandestin et criminel, d'autre part. Dans cette seconde catégorie, il importe de différencier le coulage d'informations servant les intérêts supérieurs du SCRS, lequel est vraisemblablement bien vu par la haute direction de l'agence, voire approuvé implicitement par elle, des fuites de renseignements pratiquées par des employés mécontents qui, pour une raison ou une autre, cherchent à plonger leurs patrons dans l'embarras.
Examinons d'abord la façon légale. Cela consiste tout simplement à ce que le SCRS remette des documents précensurés à des journalistes en réponse à des demandes effectuées en vertu de la Loi d'accès à l'information. La loi octroyant au SCRS une large latitude pour déterminer les informations pouvant être divulguées de celles qui doivent demeurer secrètes, les responsables de l'agence ont donc tout le loisir de trier les renseignements qui leur sont avantageux et susceptibles de faire avancer leur propre agenda politique, de celles qui leur seront potentiellement nuisibles, voire préjudiciables, qu'ils pourront alors dissimuler sans difficultés.
Ainsi, même le coulage d'information selon la méthode légale n'est pas exempte de manipulations de la part du SCRS. On en a eu un exemple éloquent en février 2001, lorsque le SCRS remis au journaliste Jim Bronskill, de Southam, un rapport supposément «confidentiel» traitant de la menace que faisait peser des «groupes d'affinités anarchistes» sur le Sommet des Amériques, un événement réunissant trente-quatre chefs d'état du continent devant se tenir deux mois plus tard, à Québec.
Le rapport en question, intitulé «Quebec city 2001: Radical Anti-Globalization Element Organizing Protest» et daté de décembre 2000, prédisait que le Sommet donnera probablement lieu à des actes de vandalisme et de violence. «L'utilisation de cocktails Molotv et autres instruments pertubateurs ne peut être écarté», peut-on y lire notamment. M. Bronskill se basa sur ledit rapport pour rédiger un article à forte saveur sensationnaliste, lequel sera publié dans les quotidiens anglophones The Gazette (11), National Post, Edmonton Journal, The Ottawa Citizen et The Windsor Star.
Or, la demande d'accès à l'information qu'avait adressée le journaliste Bronskill au SCRS n'avait absolument rien à voir avec les manifestations contre le Sommet des Amériques ou la globalisation! Qu'à cela ne tienne: le SCRS voulait que son «rapport confidentiel» soit coulé dans les médias et savait qu'il pouvait compter sur M. Bronskill pour accomplir cette tache.
Le journaliste Lyle Stewart demanda d'ailleurs à Bronskill s'il croyait que le rapport du SCRS pouvait faire partie d'une campagne de désinformation. Voici sa réponse: «Je tend à être d'accord, en un sens. Je ne sais pas où se situe la vérité. Une partie du problème avec ces affaires-là est qu'ils noircissent beaucoup de choses et que vous ne savez pas quelle quantité d'informations il pouvait y avoir là. Vous devez prendre leurs conclusions pour de l'argent comptant, pour ce qu'elles peuvent valoir» (12).
Les services de renseignement canadiens peuvent aussi pratiquer le coulage d'informations de manière clandestine, par exemple en faisant couler illégalement des renseignements confidentiels à des journalistes qui se sont mérité leur confiance, comme cela s'est produit à plusieurs reprises dans l'affaire Maher Arar. Rappelons que dans cette affaire les autorités américaines s'étaient basés sur des renseignements canadiens erronés lorsqu'elles décidèrent de déporter M. Arar, un ingénieur canado-syrien, vers son pays d'origine, la Syrie, où il fut emprisonné et torturé pendant 374 jours avant d'être libéré et de pouvoir revenir au Canada, le 5 octobre 2003.
Comme le souligne lui-même dans son rapport le juge Dennis O'Connor, qui présida la commission d'enquête sur l'affaire Arar, «des responsables canadiens ont, pendant une longue période, sélectivement divulgé aux médias de l'information classifiée sur M. Arar. Les fuites ont commencé en juillet 2003 avant le retour de M. Arar au Canada et se sont poursuivies jusqu'en juillet 2005, pendant les travaux de la Commission.» Notons que les auteurs de ces fuites n'ont jamais été identifiés (13).
Dans ce cas-ci, le coulage d'informations avait pour but de salir la réputation de M. Arar, en le faisant passer pour un individu qui n'est pas au-dessus de tout soupçon, de façon à ce que les agents de renseignement qui avaient cru voir en lui un potentiel «agent dormant d'al-Qaïda» puissent justifier leurs actions après coup et ainsi couvrir leurs arrières. Mais l'opération a manifestement échouée puisque le 26 janvier 2007, le gouvernement canadien a présenté ses excuses à M. Arar, à qui une somme de 10.5 millions de dollars fut versée pour mettre un terme à sa poursuite au civil.
Plus récemment, un nouveau cas de coulage d'informations confidentielles dans les médias est apparu lorsque certains extraits d'un «document secret» du SCRS concernant le résident canadien d'origine marocaine Adil Charkaoui ont atteri dans les pages de La Presse, le 21 juin dernier. Le rapport coulé allègue qu'en juin 2000, M. Charkaoui aurait eu une conversation avec un certain Hisham Tahir, «dont le propos suggère qu'ils planifiaient un attentat terroriste en prenant possession d'un avion en partance de Montréal vers une destination inconnue à l'étranger» (14).
Rappelons que M. Charkaoui, un professeur de français, a été détenu pendant vingt-et-un-mois en vertu d'un certificat de sécurité, une procédure permettant l'expulsion de personnes ne jouissant pas de la citoyenneté canadienne et qui sont soupçonnées par le SCRS de mettre en péril la «sécurité nationale». Dans un jugement unanime rendu le 23 février 2007, la Cour suprême du Canada a toutefois tranché que les certificats de sécurité étaient en partie inconstitutionnels.
Maintenant, le fait que M. Charkaoui n'a jamais été inculpé de quelque infraction criminelle que ce soit, tout comme que le fait que M. Tahir soit lui-même libre comme l'air, témoigne de façon convaincante que cette conversation semble relever davantage du canular que du complot terroriste. Et pourtant, La Presse semble avoir été tellement emballée par cette «exclusivité» qu'elle trouva nécessaire d'accorder une visibilité démesurée aux allégations pour le moins douteuses de ce document naguère secret.
Pour sa part, M. Charkaoui a nié énergiquement l'existence de cette conversation, estimant que ce coulage d'informations n'était sûrement pas étranger à la requête demandant l'annulation de ses conditions de libération qu'il avait déposé deux jours avant la parution de l'article de La Presse. Quant au SCRS, qui accumule les revers depuis un certain temps dans les dossiers des certificats de sécurité, et ce, tant au niveau de l'opinion publique que sur le plan judiciaire, il semble décidément prêt à tous les coups bas pour justifier son acharnement à l'égard de M. Charkaoui. La GRC a d'ailleurs ouvert une enquête sur cette nouvelle affaire de fuite.
De la collusion jusqu'aux journalistes-espions
Bien entendu, les opérations de manipulation de l'opinion publique sont grandement facilitées lorsque des officiers de renseignement parviennent à tisser des liens étroits avec les membres les plus complaisants du gratin médiatique. Comme le note le journaliste du Globe and Mail, Andrew Mitrovica, dans son livre «Entrée clandestine», c'est précisément ce qu'a fait Ward Elcock, lorsqu'il était directeur du SCRS, de 1994 à 2004.
En effet, M. Elcock, qui «dîne souvent avec des membres importants de la galerie de la presse parlementaire à Ottawa», écrit M. Mitrovica, «a habilement forgé des alliances avec les journalistes (?) particulièrement dans l'incestueux enclos d'Ottawa (?) et des universitaires qui, en échange de son oreille et d'informations, le défendent, lui et le Service» (15). Les plus chanceux de ces journalistes se sont sans doute fait payer la traite par les services secrets canadiens lors des grandes bouffes bien arrosées que Elcock et ses collègues tenaient à l'intérieur même des confortables locaux insonorisés du quartier général national du SCRS, dans la région d'Ottawa (16).
On peut également soupçonner que les affinités existant entre les professions de journalistes et d'agents de renseignement sont aussi de nature à faciliter les occasions de rapprochement et autres rencontres fortuites entre les membres des deux groupes. «L'espion et le journaliste ont quelques points communs et beaucoup de différences», observe Hans Leyendecker, un des plus célèbres journalistes d'enquête de l'Allemagne. «Tous deux collectent des informations à partir de multiples sources, informations qu'ils analysent ensuite pour leurs commanditaires» (17).
Tout ceci nous amène forcément à soulever d'épineuses, mais incontournables questions : Jusqu'où au juste peut aller cette collusion entre journalistes et membres des services secrets? Le SCRS disposerait-il de ses propres «sources humaines», un euphémisme pour les informateurs, au sein de la communauté journalistique? Questions qui sont évidemment impossibles à répondre. Mais, advenant que cela ne soit pas le cas, ce ne sera pas faute de n'avoir essayé...
Certains se rappelleront peut-être, en effet, que deux agents du SCRS avait approché, en septembre 1988, le journaliste Charlie Greenwell, de la station de télévision CJOH, à Ottawa, en lui proposant le marché suivant : devenir informateur pour le compte des services secrets, en échange de quoi l'agence s'engageait à lui fournir toute l'assistance possible pour de futurs reportages touchant au monde du renseignement (18).
À l'époque, les dirigeants du SCRS étaient devenus obsédés par une série de fuites survenues au cours de l'été 1988, lesquelles ne posaient pas tant un problème au niveau de la sécurité mais restaient néanmoins embêtantes puisqu'elles étalaient au grand jour certains dessous peu reluisants de l'agence. D'abord, le journaliste Pierre Beauregard, de l'agence Presse Canadienne, révéla qu'un haut-gradé du SCRS avait mis en péril la sécurité d'un transfuge soviétique en utilisant sa voiture personnelle pour assurer son transport vers un aéroport. Puis, le journaliste Normand Lester, de Radio-Canada, dévoila que la grogne règnait parmi des employés montréalais du SCRS affectés à l'écoute électronique suite à l'abolition de quatre postes.
Ainsi, les services secrets souhaitaient que M. Greenwell les aide à découvrir qui, parmi les membres du SCRS, étaient les sources qui avaient fournis des tuyaux aux journalistes Beauregard et Lester. En d'autres mots, le SCRS souhaitait que le reporter de CJOH espionne ses propres collègues journalistes. (mon opinion,en d'autres mots,Greenwell ne savait pas que Lester était sur la liste de paye du SCRS)L'un des agents secrets suggéra même à Greenwell d'user de ruse, en proposant à Lester de mener des enquêtes conjointes dans le but d'amener subtilement ce dernier à révéler ses sources!
Or, M. Greenwell ne se contenta pas de refuser le marché, il avisa aussi son collègue Lester des intentions du SCRS à son égard. Les deux reporters se sont ensuite fait un devoir de faire éclater publiquement l'affaire sur leurs réseaux télévisés respectifs, le 15 septembre 1988. Au début, la direction du SCRS s'enferma dans le mutisme, refusant de commenter les allégations.
Puis, le 20 septembre, le directeur du SCRS de l'époque, Reid Morden, brisa le silence et confirma que l'agence avait effectivement adressée une «demande de coopération» à M. Greenwell, quoique qu'il nia que ce dernier se soit fait offrir de l'information ou une quelconque forme de rétribution en échange de ses services sollicités. Aussi, Morden se montra réticent à employer le terme «espionnage». «Nous ne dirions pas 'espionner'», chercha à nuancer le directeur des services secrets. «Nous dirions recueillir de plus amples informations».
Notons qu'il ne s'agissait nullement là d'un précédent dans la petite histoire du renseignement canadien. Une décennie plus tôt, la journaliste Kitty McKinsey, du quotidien Ottawa Citizen, avait en effet révélé que des agents du sinistrement réputé Service sécurité de la GRC, c'est-à-dire l'ancêtre du SCRS (19), lui avaient proposé d'espionner certains journalistes soupçonnées d'être des taupes à la solde des services secrets de la défunte Union soviétique (20).
L'infiltration de la profession journalistique par le SCRS demeure évidemment sujet à spéculation. Les «success stories» étant, pour la plupart, des secrets bien gardés dans le milieu du renseignement, il n'y a que les tentatives de recrutement infructueuses et autres échecs qui se retrouvent à faire les manchettes. L'infiltration des milieux journalistiques par les services secrets ne relève toutefois pas de la fiction, mais constitue un phénomène bien réel, même dans les régimes démocratiques du monde occidental.
Ainsi, ce n'est pas pour rien si, aux États-Unis, une directive interdit spécifiquement à la Central Intelligence Agency (CIA) de rémunérer des journalistes depuis 1977 (21), dans la foulée de l'un des nombreux scandales qui avaient suivis l'affaire Watergate (22). Plus récemment, l'équivalent allemand de la CIA, le Service de renseignement fédéral (Bundesnachrichtendienst, BND) s'est vu imposé une directive similaire après avoir été éclaboussé par une affaire d'espionnage du milieu journalistiques, en mai 2006 (23).




Ref

Pourquoi Symantec se plaint des attaques informatiques ?

http://techno.branchez-vous.com/actualite/2008/04/securite_internet_les_pirates.html
En lisant cette article,ont sent qu'ils sont dépassé,(ou ils veulent des investissements du privé dans leurs projets secrets en développement)alors ,sa prouve que leurs antivirus comme tous les autres ,sont désuet;surtout pour les attaque par Bot,smishing,vishing ...liser mon article ici et ici .

Les abonnés de Bell/Sympatico sont responsables d'avoir véhiculé 17 % de tous les Virus

Non,c'est Bell qui n'a pas de services de protection aussi performant que ses compétiteur.Selon une étude de Symantec.Wow! Symantec/Norton,l'antivirus le moins performent de tous !
Il peut bien dire ce qui veut,mais ça nous donne une idé du problême quand même.

Les autres fournisseurs d'accès Internet canadiens mentionnés dans l'étude de Symantec sont SaskTel, Primus, Peer One, Rogers et iWebtechnologies.
Étant le service Internet le plus utilisé par les Canadiens, la première position de Bell parmi les principaux véhicules de logiciels malveillants au Canada n'a rien de surprenant, souligne cependant Symantec dans son rapport.


« Je suis certain que quand nous aurons eu la chance d'examiner les données, nous pourrons confirmer ce que nous savons depuis le début, à savoir que nous avons le réseau le plus sécuritaire au Canada », a pour sa part déclaré Jason Laszlo, le porte-parole de Bell Canada (BCE).
(Selon,moi ; Mais qu'est-ce qu'ils attende pour bouger eux autres ! Ah! c'est vrai ce n'est peut être pas le chef de file.)(Vous rappelez vous le problême des modem 56k qui étaient détournés par des dialer de spyware qui entraînait des factures interurbain ,que les abonnés de Bell devaient payés,genre 3000$ de frais d'appel interurbain du Zimbawey; ah, c'est vrai Ad-Aware n'était pas a la mode a ce moment!)

Mentionnons par ailleurs que Symantec a recensé 711 912 nouvelles menaces informatiques durant la deuxième moitié de 2007, une nette augmentation par rapport aux 125 243 menaces recensées à la fin de 2006.
Le Canada arrive au 9e rang mondial pour avoir véhiculé ces menaces informatiques, loin derrière les États-Unis qui arrivent en première position, soutient la firme de sécurité informatique.

Et M.Dean Turner qui a publié le rapport pour Symantec, a dit: "Bell comme bien d'autres FAI ont commancés a limiter l'accès des programmes P2P sur leur Bande Passante,ceci pour éviter les virus",..................Haaaaa, aAH ! Familipri$,...................un peu de lobbying M. Turner,c'est bien de parler ,mais la y parle trop,car Symantec a un contrat avec Bell/Sympatico et c'est lui qui le publi pour bien expliquer que les Programmes P2P sont responsable(nouvelle publier dans les journeaux la semaine passée ! ); pas sûre ,parce que beaucoup de contamination ont lieux sur les sites Web 2.0 ,et des sites 3X que les petits Monsieurs et Madames consultent de plus en plus pour se contaminer par des attaques de Bots.(rien actuellement ne consomme plus de bande passante qu'un PC-Zombie actuellement sur le net) !
Le problême ce sont les BOTS !

OK, si c'est un Lobby très fort.la semaine prochaine ;il y aura encore une autre nouvelle,la semaine prochaine pour dire que Bell restreint sa bande passante aux internautes ,pour la laisser aux PME,qui eux par leurs employés " CHAT " sur le Web 2.o et j'en passe ,pour contaminer les réseaux des entreprises;mais ça ont en parle pas ! Lobby,Lobby,Lobby!!!

Ref

mardi 8 avril 2008

CD rayés...légende urbaine sur un forum d'entraide informatique....Drôle !

Publié: 16 Juil 2002, 20:58
Ok, j'ai quelques cd qui commencent à être magannés, connaissez-vous un endroit où ils réparent ça? (polissage, resurfacage, whatever...) ou encore savez comment on peut réparer ça? Je suis au courant que les fissures ou les CD pétés ne se réparent pas, je sais qu'il sont récupérables bref si vous avez des info... merci


Ouin... T'essayeras de te faire expliquer comment faire une copie de sécurité de NHL 2002 égratigné.... Tu vas pas avoir ton post(e) longtemps...


Me semble que c'est pas illégale de se faire des copie de sureté pour sois même ? Sinon a quoi beaux inventer des logiciels comme Clone Cd Je sais que ça existe des endroit où réparer tes CD mais le mieux est de t'en faire une copie c'est surment moins cher !

Heu... quand je dis que j'ai des CD magannés, ça veut dire PU CAPABLE de les lire. C'est pourquoi je veux les faire repolir ou resurfacer (Pu capable de lire = pu capable de graver...) Excusez-moi si je n'ai pas été clair... En passant je suis de la région de Québec, alors si vous connaissez un endroit dans le coin qui fait cela, ce serait bien apprécié (message privé pour éviter la pub) Merci!

Il me semble que j'ai lu en quelque part qu'on peut polir les cd avec de la pâte à dent. Tu peux essayer ça en dernier recours parce que je l'ai jamais utilisé moi-même encore. Si tu le fais prends pas une pâte qui blanchit les dents, le bicarbonate vas t'empirer.


V'la quelques années j'ai un chum qui était allé faire polir des CD dans un garage avec une machine dont ils se servent pour polir les freins à disque... J'lui en ai jamais reparlé, je ne sais pas si c'avait fonctionné._________________Procyon, Modérateur de la section Trouvailles (commentaire: Moué ché pouquoi t'as pas eut ne nouvelle ! )

on n'en parle sur micro-info http://micro.info/mi2/emissions/2001.03.19/02_skipdoctor.ram Il y a des adresses a Québec...

uache........n'essayer pas ça a la maison les enfants !

un vieux intel i486,qui servira de firewall

Linux Firewall On A 486:
A Guard-Penguin For Your DSL Or Cable Modem Connection
By Eric House & Henry Kingman,
Help & How-ToApril 4, 2000 12:16 PM PTURL: http://www.zdnet.com/zdhelp/stories/main/0,5594,2503199,00.html

Everybody's talking about using Linux to turn an old 486 into a router/firewall for a home or small office network. This article offers step-by-step instructions for setting up such a device using Open Source software from the Linux Router Project (LRP). If you have an Internet connection with a single static IP address, a 486 box with a working floppy drive and at least 12MB of RAM, two NICs and a hub, you have everything you need to provide safe Internet connectivity for your whole network.
What is LRP? In brief, it's a minimalist Linux distribution that boots from a single floppy disk. Since the disk can be write-protected using the corner tab lock, there is no chance for anyone to damage your installation over the Internet. On the off-chance the firewall is breached, you can return the machine to its original state by simply cycling the power to reboot.
LRP runs atop a filesystem mounted on a RAM-disk. Because everything is in RAM, it runs very quickly. A 486 should be more than able to keep pace with a T-1 or better.
After setup, LRP machines can be run "headless" -- without a monitor. For the home network, it may be desirable to remove the harddrive. (In any case, it won't be mounted while LRP is running.) After the drive is gone you may safely disconnect the fan for quieter operation.
This article assumes some basic knowledge of Linux and enough networking savvy to configure two computers together on a LAN. For additional information on LRP, consult the LRP documentation or mailing list.


Let's get started by taking a closer look at exactly what we'll need.
Before you start, be sure to have the following on hand:

Information from your cable or DSL ISP. You'll need your static IP address, the address of your gateway, your netmask and the address of at least one DNS server. Throughout this article, we'll use the following numbers in examples:

IP:111.222.33.254
Gateway:111.222.33.1
Netmask:255.255.255.0
DNS server[s]:24.1.4.12 and 24.1.4.14


Information about the LAN you're connecting to the Internet, including its network address and the gateway address you'll assign to the router's internal (eth1) interface. If you aren't already using one of the addresses intended for "unconnected" networks, you'll need to switch now. I choose 10.0.128.0 for my network (and thus 10.0.128.1 for the router's inside interface) because that's the address used at the company where I work. This lets me use the same configuration whether my laptop is at home or at the office. Another common "unconnected" network address is 198.162.1.0.

An old 486 box with a working floppy drive, at least 12MB of RAM, and two Ethernet cards. Using the same model NIC will save space by allowing you to use the same driver module, but isn't otherwise required. If the NICs support plug-and-play, it should be disabled, and they should be set up to use different IRQs and different base IO addresses (otherwise you'll get an infinite loop error msg). If necessary, visit your NIC vendor(s)' Web site and download the configuration program for your particular card(s). Easiest is to save it to a DOS boot floppy that you first create by typing C:FORMAT /S A: from a DOS prompt or Run... box. Then put both NICs in your router box, boot from the DOS floppy and run the software to configure the cards.

One or two 1.44 meg floppies. Use new ones to lessen the chance of disk errors


The "template" LRP floppy image. It's here. Don't take the "idiot" part of the name personally.

Driver modules for the Ethernet cards in the router box. One source is 2.0.36pre15-1.tar.gz. Note that you can also build your own modules by getting the kernel 2.0.36 sources and building the drivers you need as modules.


You may also want a second computer running Linux or DOS for building the LRP floppy. (If you're connecting via a cable modem and use this second machine to get the files required below, check out this note.)


Copy the idiot image (idiot-image_1440KB_2.9.4) to the first floppy.
On linux, as root, do
dd if=idiot-image_1440KB_2.9.4 of=/dev/fd0; sync

On DOS, do
rawrite2 -f idiot_image -d a:
You can get rawrite2.exe here.


(optional) Space is pretty tight on the stock LRP floppy, so though it's not strictly necessary I recommend that you take a minute to build a 1.6 meg or larger file system on your second floppy. In order to do this, you'll need a Linux system.

Create a directory on your utility machine's drive (I call mine "idiot_dir") and copy every file from the 1.44 LRP floppy *except* ldlinux.sys. Use a command like this:
mcopy a:* idiot_dir/; rm idiot_dir/LDLINUX.SYS


Edit idiot_dir/SYSLINUX.CFG, changing
boot=/dev/fd0 to boot=/dev/fd0u1680.
Leave the rest of the files alone.


Put a reformatable floppy in your drive and type:
superformat /dev/fd0 sect=21 cyl=80; syslinux -s /dev/fd0
This creates a bootable 1680K floppy with a single file ldlinux.sys.


Now copy all the files in idiot_dir/ (except ldlinux.sys, if you ignored the warning above) onto this floppy with a command like
mcopy idiot_dir/* a:.

You can now use this new floppy interchangably with one made from the idiot image. The only difference is it will hold 200K more.


Copy the module file[s] to the LRP floppy.
First unpack 2.0.36pre15-1.tar.gz on your utility machine:
tar xvfz 2.0.36pre15-1.tar.gz
Then copy the file[s] you need to the LRP floppy. My Ethernet cards are a 3Com 3c509 and 3c509B, both of which use the same driver.
cd 2.0.36pre15-1/modules/net/; mcopy 3c509.o a:


Eject the floppy, insert it in the router and boot the router.

After several minutes, at the beginning of which the all-american splash screen proclaiming "Embedding the bird for the sake of humanity" appears, you'll get a login prompt. Login as root (no password needed), and up comes the lrcfg interface. Quit it for now (type 'q') to get to the 'myrouter:' prompt.



Now mount the floppy (typing
mount -t msdos /dev/fd0 /mnt.
(If you're using a 1680K floppy formatted, use
/dev/fd0u1680).
Move your modules into LRP's RAM filesystem:
mv /mnt/3c509.o /lib/modules
(Don't try to put them in the directory they'd be in on a normal Linux filesystem, in this case /lib/modules/2.0.36/net/. LRP's config scripts look only in /lib/modules.)
Delete the object files from /mnt if you like, then unmount the LRP floppy:
umount /mnt
-- but leave it in the drive.


Launch lrcfg, LRP's configuration UI, and type '3' ("Package settings") then '2' ("modules") then '1' ("modules"). This will launch the editor "ae" editing the file /etc/modules. Locate the entry or entries for your Ethernet cards and remove the hash comment character that proceeds it/them. (My 3c509 is the first card listed.) If your modules aren't listed in the file, you can probably just add them, together with any parameters the drivers require -- but I haven't tested this. Type control-s to save the changes, and control-c to exit "ae" and return to the lrcfg UI. The router should now be ready for configuration.

Now, we'll configure the router by editing /etc/network.conf. There are twelve changes to be made, as outlined below. Begin by opening the file: still in lrcfg, type 'q' a couple of times to get up to the top level (relaunching it if you accidentally quit the whole thing) and type '1' ("Network settings") then '1' ("Network Configuration (auto)") to launch ae.
In discussing the changes to /etc/network.conf below, I've put what you'll see from the stock file in the left column, and the changes I made in the right, in the order in which they appear in the file. You'll need to make similar changes.

Set the MAX_LOOP variable to two. We're only using two Ethernet cards.

Original file
MAX_LOOP=6

My file
MAX_LOOP=2

Turn on IP forwarding. That's what you want a router for, right?
IPFWDING_KERNEL=NO IPFWDING_KERNEL=YES
IPFWDING_FW=NO IPFWDING_FW=YES


Might as well give your router a more interesting name than "myrouter". You'll assign the actual name later.

CONFIG_HOSTNAME=NO
CONFIG_HOSTNAME=YES

Turn on DNS.
CONFIG_DNS=NO
CONFIG_DNS=YES

Enable and configure the ethernet interface that'll talk to the cable modem and the outside world. Uncommenting makes the configure script pay attention to it. The rest of the numbers are provided by your ISP (or like the broadcast address, inferable. The broadcast address is the same as your IP address in those segments where the netmask is 255, and is 255 in those segments where your netmask is 0. So if my netmask were 255.255.0.0 my broadcast address would be 111.222.255.255.)

#IF0_IFNAME=eth0 IF0_IFNAME=eth0
IF0_IPADDR=192.168.1.194 IF0_IPADDR=111.222.33.254
IF0_NETMASK=255.255.255.192 IF0_NETMASK=255.255.255.0
IF0_BROADCAST=192.168.1.255 IF0_BROADCAST=111.222.33.255


Enable and configure the ethernet interface that'll talk to your internal network. Be sure to use an address that's meant for networks that won't ever be connected to the net (rather than one that might conflict with someone else's legitimate IP address). You'll certainly want to choose one of the Class C addresses, so your netmask will be unchanged and your broadcast address will have a single 255.


#IF1_IFNAME=eth1 IF1_IFNAME=eth1
IF1_IPADDR=192.168.2.1 IF1_IPADDR=10.0.128.1
IF1_NETMASK=255.255.255.0 IF1_NETMASK=255.255.255.0
IF1_BROADCAST=192.168.2.255 IF1_BROADCAST=10.0.128.255


Uncomment and configure the IP address of the host (gateway) your eth0 interface will be talking to. This is the gateway address you got from your ISP. It's likely but not certain that like mine it'll be the same as your static IP address but with a 1 as the last segment.

#HOST0_IPADDR=192.168.7.123 HOST0_IPADDR=111.222.33.1
HOST0_GATEWAY_IF=default HOST0_GATEWAY_IF=default
HOST0_GATEWAY_IP=192.168.1.200 HOST0_GATEWAY_IP=111.222.33.1


Uncomment and configure the network address of the network your IP address is on. This will usually be your IP address with the last segment replaced with a 0.

#NET0_NETADDR=192.168.1.192
NET0_NETADDR=111.222.33.0

Add a section configuring the network your second Ethernet card is on -- your internal network. NET1_NETADDR will almost certainly be the same as IF1_IPADDR but with the last segment 0 instead of 1.

nothing NET1_NETADDR=10.0.128.0
nothing NET1_NETMASK=$IF1_NETMASK
nothing NET1_GATEWAY_IF=default
nothing NET1_GATEWAY_IP=default
nothing NET1_IPMASQ=YESNET1_IPMASQ_IF=default

Uncomment the line telling the config scripts that your ISP's gateway and host are the same. This is the most common case but may not always be true.
#GW0_IPADDR=$HOST0_IPADDR
GW0_IPADDR=$HOST0_IPADDR


Give your router a name -- since you said above that you would.
HOSTNAME=myrouter
HOSTNAME=pauling

Enter the DNS server[s] your ISP told you to use.
DNS0=192.168.1.1 DNS0=24.1.4.12
DNS1=192.168.1.2 DNS1=24.1.4.14

That's it! Save your changes and exit ae. Now back the changes up to the floppy by typing 'q' once to get back to lrcfg's main menu, and then 'b' for "Back-up ramdisk". Choose 'e' for "Everything EXCEPT log" and then confirm at each point that you want the package (.lrp file) written to disk. If you skip this step all your changes will be lost when you reboot.
Next, we'll configure the home network, reboot and test the router, and cover a few other security basics.
Configure machines on your home network


You need to make the rest of the network agree with the network and other addresses you've used for the eth1 interface. In my case, the network is 10.0.128.0, the gateway (router's) address is 10.0.128.1, and the broadcast address is 10.0.128.255. Other machines on my local net must be configured with this information and are assigned IP addresses in the range 10.0.128.[2-254]
(If you aren't already intimate with it, an excellent source of information on the subject is the Net3-4 HOWTO.)


Reboot and test the router

Reboot the router using the LRP floppy and with the network cables plugged into the right Ethernet cards. You can reboot by quitting lrcfg and typing shutdown -r now at the prompt. But since this is a harddiskless machine you can also simply flip the power switch off and on. It's your choice.
When the router comes back up, test your connections to the internet and local network. Try pinging known hosts by name, both from the router and from machines on your internal network. Verify that the relevant parts of your network configurations and route tables look something like this.



pauling# ifconfig
eth0
Link encap:Ethernet HWaddr [...]inet addr:111.222.33.254 Bcast:111.222.33.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
[....]
Interrupt:5 Base address:0x210
eth1
Link encap:Ethernet HWaddr [...]inet addr:10.0.128.1 Bcast:10.0.128.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
[....]
Interrupt:10 Base address:0x300



pauling# route -nKernel IP routing table

Destination
111.222.33.0
10.0.128.0
127.0.0.0
0.0.0.0

Gateway
0.0.0.0
0.0.0.0
0.0.0.0
111.222.33

Genmask
255.255.255.025
5.255.255.025
5.0.0.0
0.0.0.0

Flags
U
U
U
UG

Metric
0
0
0
1
Ref
0
0
0
0
Use
5
0
0
8

Ifac
eeth0
eth1
lo
eth0



Pat yourself on the back. You've done the hard part.
Battening down the hatches
LRP's default firewall settings do a pretty good job, and improving them is beyond the scope of this article. But there are a few simple things you can do to make your router more secure and to make sure you can quickly restore it in case of floppy failure.
Set a root password
At the root prompt, type 'passwd root' and follow the directions. For help creating a password that's tough to crack, see this handy tip
Install ssh and sshd.


Here is a LRP HOW-TO with instructions for installing ssh/sshd (and a wealth of other useful tips), including links to sshd.lrp and a suitable build of the ssh client. If you're close to running out of room on your LRP floppy you can use the second floppy to move the files over. (ssh will take up less room once it's compressed inside an LRP package by the backup process.)


Close all ports except for ssh's (22).
Here is a section of the LRP documentation describing how to shut down unnecessary daemons. Of course you'll need to reopen ports if you want to allow incoming connections to a web server, say, but I think it's best to close everything and reopen only what you need.

Backup


Once you're happy with your LRP floppy, make it read-only by sliding the lock tab. Then make a backup image. I simply inserted it in another computer's floppy drive and (as root) typed dd if=/dev/fd0 of=./LRP_floppy_backup (or if=/dev/fd0u1680 for a 1680K floppy). You can do the same thing using rawrite2 on DOS if you prefer.


Kill the fan and monitor


Once you've removed everything but the floppy drive and CPU from your 486-based router's case, you no longer need the fan. If the noise bothers you and you're electrically inclined, disconnect it. You can disconnect the monitor once you have the router configured, and can also do away with the keyboard if your BIOS will boot the machine without one.


A word about ash, the mini-shell, and ae, the mini-editor: they suck, but be patient. Use the arrow keys to get ash to repeat and edit previous commands. In ae, toggle F1 and take a minute to scan over its commands. Note that it does have cut, copy and paste. About the only thing you'll really miss is a Find command. For that I grep the same file in another virtual console to get an idea of what the line I'm looking for looks like.



Cable modems cache MAC addresses
Some models of cable modems like to associate an IP address with a particular MAC address, i.e. the hardware address of one Ethernet card. Once they've connected with one Ethernet card they refuse to connect with any other until the cache is dumped. If your router doesn't seem to be working at first and you've just had another computer talking to the modem, it's probably the modem's fault and not yours. The usual solution is to power cycle the modem, but I've found that even half an hour unplugged doesn't always clear the cache. Leaving it unplugged overnight or from morning to evening has always worked, though.

Troubleshooting tips.

Both of these tricks proved invaluable as I was debugging my router configuration:
Look in log files.
LRP uses the same log files as standard (Debian) Linux. You'll often find explanations for why something isn't working, or why some card isn't being detected, in /var/log/messages. Remember that these files don't survive a reboot unless backed up, so write down anything you need to remember.

Edit scripts to add echo commands.
Don't be afraid to modify the scripts that parse config files in figuring out where the config file is wrong. This is particularly helpful with /etc/init.d/network, which reads the file /etc/network.conf that we spent so much time editing above. If a route isn't being added, for example, echoing the parameters passed to route can tell you right away what's wrong. Just be sure to save an unmodified copy of the file to ease restoring it.

Voila ; 0) C simpe stiefie !









REF

C'était quoi les problêmes des premiers Pentium 1

Vite de même.......... Si windows est sur le disque dur ,c'est surement un jumper ou un branchement :avec une nappe inversée ou 2 disques dur sur le même canal ide. Sinon voila un site qui en dit long. Messages: erreur de base de registre: à moins d'être expert en la matière la solution idéale est de recharger l'installation de Windows 95, 98... faillure (40): voir nappe disquette. faillure (80): voir nappe disque dur. disque non système ou non system disk ou command.com invalide: fichiers système manquants, transférer les fichiers système à l'aide d'une disquette bootable et de la commande SYS C:. erreur d'E/S: disque dur HS. Floppy disk fail (XX): voir problèmes lecteur de disquettes. cmos battery low: pile à changer. cmos xxxxxxx error: reconfigurer le setup(bios). Bips en rafale: la carte vidéo est défectueuse ou mal enclenchée. Il convient de la réinstaller, si le problème persiste, changer la carte vidéo. 3 bips longs: une ou des barrettes mémoire sont défectueuses, les tester une à une. Témoin du moniteur reste orange: vérifier si le branchement entre l'uc et le moniteur est correct, si la nappe du disque dur n'est pas débranchée, si le processeur n'est pas mal installé sur son support. Le lecteur de CD fonctionnait, mais maintenant il n'apparaît plus dans le poste de travail: vérifier l' onglet performances des propriétés système. Si le message "secteur d'amorçage principal modifié" apparaît, présence de virus possible. Rien ne s'allume: vérifier si le ventilateur fonctionne. Si oui, ce n'est pas un problème d'alimentation. Si non, vérifier que l'alimentation du lecteur de disquette est bien branché, à lui seul il peut court-circuiter toute la machine. S'il est bien branché, changer l'alimentation. Si tous ces remèdes ne marchent pas .... Changer la carte mère. Et sur le site de Mémoclic ont dit ceci: Le plus souvent c'est une disquette qui est restée dans le lecteur. Mais il peut arrivé que le disque dur soit abîmé et que celui-ci ne soit plus reconnu lors du démarrage. Démarrez avec une disquette de démarrage, arrivé sur l'invite C:>, tapez scandisk C:\ et laissez tourner. Le scandisk va vérifier votre disque dur.
S'il y a un problème, il va tenter de réparer.

Firewall utilisé en entreprise a gros prix $$$

Firewall ou coupe-feu applicatif XML natif serait la cadillac des firewall,mais c'est pour les entreprises.Ce produit est construit sur les mêmes principes qu'un coupe-feu traditionnel mais fonctionne au niveau de la couche applicative (SOAP), alors que les autres produits travaillent sur une couche inférieure au niveau des protocoles de transport de bas niveau (UDP, TCP/IP, HTTP, etc.). RSF supporte HTTP, JMS, MQSeries, et Tibco RDV en entrée comme en sortie. Outre son rôle de coupe-feu, il peut donc normaliser les messages en acceptant par exemple tous les protocoles en entrée et en routant les requêtes en interne uniquement sur HTTP ou JMS.Disponible pour Linux Red Hat 7.2 avec support SMP (2.4-18 kernel) à partir de 50,000 dollars par processeur.Ouch........$$$ Une version Solaris est disponible aussi.Cela était déja en création en 2002.Aujourd'hui c'est surement plus perfectionné !

Certains petits pas-fin ,installeraient 2 cartes réseaux relier entre-elles pour cacher leur adresse Ip ! Ça pas de fin.

Le Canada se créait une banque de données nationale de tous les usagers d'Internet afin de les identifier plus facilement.

Ce qu'ont disaient sur les forums en Août 2002:

Saviez-vous que le SCRS avait la possibilité de vous poursuivre et de vous interdire d'avoir accès a votre proces afin que vous ne sachiez pas quel est la preuve déposé contre vous...

Après les boîtes noires installées chez les fournisseurs d'accès Internet Russe et Anglais, c'est au tour de la police américaine de surveiller les communications Internet de ses concitoyens !

Chez-nous ,c’est la Police qui veut espionner nos communications!Dans le Journal de Mtl d’aujourd’hui en page4(Août 2002).Un projet de loi fédéral qui nous sera présenté prochainement.Ça concerne le téléphone,cellulaire,internet,courriel,sms,chat,……autant les donnés que les noms et coordonnées des impliqués!

Selon Isabelle Turcotte de inter.net Canada : ça va occasionner des coûts énormes en infrastructures.Chez Bell Canada ont s’abstient de commentaire pour l’instant.Tout cela provient de notre adhésion a la convention sur la cybercriminalité du conseil de l’Europe.Et des conséquences de la révision du plan quadriennal de défense, du Pentagone;suite aux Terrorismes récent.La NSA a le réseau Echelon, le FBI voulait son "joujou" à espionner, c'est chose faite avec le logiciel Carnivore que l'on peut résumer comme un Echelon a envergure nationale, beaucoup plus modeste mais qui n'en n'est pas moins une menace sur la vie privée des citoyens américains. Qui sait si demain il ne pourrait-être utilisé pour surveiller les communications électroniques des adversaires politiques ou autres journalistes…Avant Carnivore il ya eu Etherpeek puis Omnivore (1997) qui scannait 6 Go de données par heure. Carnivore serait moins rapide (quelques millions d'e-mails par seconde quand même !) mais est capable de reconstituer les pages Web et les cessions de discussion en ligne (les chats). Son coût de développement est estimé à 6,8 millions de francs.Et maintenant Carnivore s’appel DSC1000,c’est un peut moins péjoratif!Tout ça a commencé par :Faut mettre un nom l'Attorney General des États-Unis, ‘ John Ashcroft ‘ , a évoqué la guerre au terrorisme pour étendre les pouvoirs d'enquête et de surveillance de la police fédérale , le FBI, y compris sur Internet.Mais ,vous savez les directives viennent de plus haut encore(même plus haut que le Président des USA).Vive réaction de l'American Civil Liberties Union (ACLU) : le gouvernement récompense l'échec. Par voie de communiqué, la directrice du bureau national de l'organisme, Laura Murphy, a déclaré : «Lorsque le gouvernement échoue, comme ce fut le cas avant le 11 septembre, la réaction de l'administration Bush est de s'arroger de nouveaux pouvoirs plutôt que d'enquêter de manière sérieuse sur la cause de l'échec.» Les causes de l ‘échec c’est le FBI qui était incapable d'analyser l'information qu'elle avait en main,provenant de Échelon et de la NSA.Car les dirigants politique ont toujours freinés les élants de la Police Fédérale.Ces Chicanes Politico-Militaire dâte du temps de J.F.Kennedey ,flushant même le directeur de la CIA a cause des bavures de celui-ci.Selon le http://www.monde-diplomatique.fr/2001/11/HAGER/15859 : le véritable objectif de la NSA n'est pas d'assurer la sécurité des Etats-Unis, mais de se garantir un « accès global » aux communications du monde entier afin d'accroître la prééminence du pays sur tous les plans, tant militaire qu'économique et politique.La NSA est chargée de ce « renseignement de signaux »SigInt, par opposition à HumInt, le renseignement humain,qui reviendrait plus a la CIA ou au FBI.Selon le : http://www.wsws.org/francais/News/2001/octobre01/13oct01_censure.shtmlToutes ces mesures ne peuvent se comprendre simplement comme une réponse aux attentats du 11 septembre. Ils faisaient partie de plans développés en relation avec la révision du plan quadriennal de défense par le Pentagone, une série de plans à long terme sur lesquels Wolfowitz et le Secrétaire à la Défense, Donald Rumsfeld, s'étaient penchés depuis qu'ils avaient été nommés à leur poste au début de cette année. Ceci vient confirmer le fait que l'administration Bush a saisi l'occasion que lui offrait l'attaque terroriste pour mettre en action un train de mesures anti- démocratiques qu'elle préparait de longue date.

Qu'à cela ne tienne, avoir écouté une seule fois un mp3 téléchargé sur le net suffit à faire de vous un « cybercriminel » d'envergure internationale.Le Big Brother de Georges Orwell dans le livre 1984 va devenir une réalité.Où est donc passé le respect de la vie privé des citoyens là-dedans.Qui s’occupe donc des vrai terroristes.J'donne même pas 5 ans avant qu'un policier corrompus s'en serve pour ses propres besoins.Faut pas seulement ecouter "Le dernier chapître "ou la nouvelle serie televisee "Bunker" pour s'en rendre compte. Des taupes y en n'a pas seulement a la SAAQ.


Pour le Canada,il s’agit d’un traité international qui a comme objectif de faciliter les enquêtes et les poursuites relatives à la cybercriminalité, comme les crimes liés à l'utilisation d'Internet, de même que la production de preuves sous forme électronique pour ce genre de délits.

Le système antipiratage de windows XP et VISTA :

Pour windows VISTA et le SP1 :

Avec la venu des sp de vista et de xp,Microsoft a amélioré sa technique d'antipiratage.
Pour répondre aux critiques qui considèrent le système antipiratage trop coercitif ,celui-ci est assoupli,mais reste en vigueur.Le mode a fonctionnalités réduites ,utilisé jusqu'a présent ,verrouille complètement le système. Le bureau,le menu démarrer ,la barre d'outils disparaissent pour ne laisser que l'icône d' Internet Explorer sur fond noir. L'utilisateur n'a d'autres possibilités d'action que la navigation sur le web,ou il pourra authentifier sa copie de windows. En outre la session se ferme automatiquement au bout d'une heure. Avec le service pack 1 , un délaie de 30 jours est laissé a l'utilisateur ,pour entrer une clé d'activation . Si cette clé n'est pas valide, un délai supplémentaire de 30 jours est octroyé . A ce moment windows bascule en mode dégradé . L'interface Aéro est désactivée ,ainsi que la fonction TeadyBoost et les mises a jours de Defender ,l'antispyware. Une infobulle s'affiche en permanence dans le coin inférieur droit,pour inciter a authentifier windows. Et toutes les heures une fenêtre surgit au milieu de l'écran avec un message exigeant de s'enregistrer. En complément ,le sp1 bloque les logiciels de contournement du système d'activation.


Le SP3 de windows XP :

Il intègre toutes les mises a jour publiées depuis le SP2 , c'est a dire environ 1,000 patchs.
Résultats : un système plus sûr,mais aussi plus rapide. On peut estimer a 10%,le gain de performance.
Quelques nouveauté: la version 3 du MMC Microsoft Management Consol ;windows installer 3.1 ; WPA2 le cryptage du reseau sans fil ; la détection des routeurs endommagés sur le réseau local ; le NAP Networks Access Protection ,pour la sécurité des ordinateurs en réseau des entreprises; le IE7 et WMP 11 sont offert séparément du sp3.

La méthode d'activation de XP a été modifiée dans le SP3 ,pour être identique a celle de VISTA.
L'installation du sp3 est obligatoire(même chose pour sp1 de VISTA).Microsoft propose un module qui bloque le téléchargement et l'installation automatique d'un service pack : LE WINDOWS SEVICES PACK BLOCKER TOOLKIT . Ce blocage dure 12 mois maximum, il est surtout utile aux entreprises qui veulent vérifier la compatibilité avec le matériel et les logiciels existants.
C00l !

lundi 7 avril 2008

Pourquoi Microsoft peut contrôler son Windows genuine 100% microsoft ?

Voici en 2002 ce qu'ont disait et que nous subissons tous en 2008 !
On saient tous que microsoft a déja activé son KillSwitch sur Vista genuine,il n'y a pas tellement longtemps.

Voici la conversation du Forum 640kb:

Salut ,j'ai recu un email d'un ami technicien qui me parle d'un nouveau projet et une nouvelle technologie de Microsoft.Donnez votre avis,attention c'est long! "J' ai trouvé cela dans le site http://www.asp-magazine.com/ et je voulais vous le faire savoire . Faites le passer au plus de monde que possible . SURTOUT N'HESITEZ PAS A LE POSTER SUR D'AUTRES FORUMS. Certes c´est long mais lisez svp c´est vraiment grave : Deviantart.com publie dans ses forums un post au contenu terrifiant. Signé warpbackspin, il revient avec beaucoup de précisions sur l´annonce faite par Microsoft, concernant ses projets de déploiement de la technologie nommée Palladium. Je vous conseille de le lire avec attention, pour ne pas dire après que vous n´étiez pas au courant. Je vous en livre la traduction telle quelle. Bon courage, et pas de violence, s´il vous plaît. "Désolé, il fallait que je poste cela, car c´est pratiquement la chose la plus dégoûtante que j´aie jamais entendue. J´ai lu dessus toute la semaine, et maintenant que j´ai du temps, j´ai pensé que je pouvais écrire quelque chose là-dessus, de façon à ce que tous ceux qui ne lisent pas The Register ou SlashDot puisse entendre parler du dernier projet de la Bête. J´ai pensé que cela était probablement le forum le plus adapté, dans la mesure où cela concerne n´importe qui utilisant un ordinateur, mais sentez-vous libres de le mettre ailleurs. Je voulais juste qu´une partie de cela fusse connu par les masses. Et pour ceux qui s´effrayent de longues contributions : ignorez celle-ci, mais à votre péril. J´aimerais aussi lire vos réactions sur cela. Plus tôt dans la semaine, Microsoft a esquissé ses plans pour sa prochaine génération de systèmes d´exploitation, nom de code Longhorn(alias ,Vista) / Palladium. Parmi toutes les spécifications qu´ils cherchent à vendre, se trouvaient les fonctions de "réseau sécurisé" offertes par l´OS.

Premièrement : Microsoft prévoit d´implémenter Palladium DRM (Digital Rights Management) sur une puce hadware, initialement implantée sur la carte mère, mais plus tard intégrée au processeur, et utilisant des flux de cryptage matériels. Le but est d´associer un drapeau à chaque fichier sur l´ordinateur, avec une signature numérique informant un serveur distant de sa nature. Si ce fichier est inautorisé, le serveur distant ordonnera à votre ordinateur de ne pas vous laisser l´ouvrir. À la base, il s´agit d´une tentative pour mettre un terme à l´échange de MP3 et de warez.

Deuxièmement : Avant qu´une application puisse se lancer, elle aussi devra se faire "vérifier" par un autre serveur. Si le code du programme ne correspond à aucun des codes authentifiés, l´ordinateur en refusera l´exécution. Cela, à nouveau, est fait pour empêcher votre ordinateur d´exécuter des applications "inautorisées" - qui pourraient être du warez, ou bien juste un freeware astucieux dont les auteurs ne peuvent pas payer la certification. Microsoft sera en mesure de contrôler précisément ce qui peut ou non tourner sur votre ordinateur.

Troisièmement : Comme la plupart d´entre vous le savent, Microsoft a recours à une stratégie qui consiste à rendre leur logiciel délibérément obsolète - compatibilité ascendante mais pas descendante. Avec les lois de la DMCA, il sera bientôt interdit d´essayer de développer un produit logiciel compatible avec les types de fichiers issus d´un autre programme (par exemple, pensez aux nombreuses applications bureautiques pour Linux qui ont obtenu quelque succès en traduisant leurs formats de fichiers abscons). Cela a pour effet de tuer toute concurrence dans l´oeuf - dans la mesure ou vous n´êtes pas autorisé à rendre votre nouveau produit compatible avec les autres, personne ne l´utilisera. Et finalement, les gens cesseront d´utiliser des logiciels alternatifs, puisque personne ne pourra relire leurs documents. Le monde entier n´aura plus qu´un choix pour le logiciel - Microsoft.

Quatrièmement : Palladium va efficacement interdire le logiciel gratuit, pas seulement le logiciel gratuit pour Windows, mais aussi pour Linux, Mac, en fait tout ordinateur fondé sur une carte-mère équipée de Palladium. Pourquoi ? Pour autoriser le programme à tourner sur une machine Palladium, vous aurez à payer pour que votre code soit certifié "sûr" par le service d´authentification du logiciel de Microsoft. Et quel esprit sensé ira payer pour un code sur lequel il aura travaillé des heures ? Ça ne vaudrait vraiment pas la peine. Les choses deviennent pires quand elles en arrivent aux projets open source, comme Linux et BSD. Ceux d´entre vous qui connaissent savent que les projets open source sont créés par des développeurs indépendants tout autour du globe, qui font des programmes dans leur temps libre et les donnent au reste du monde gratuitement. Beaucoup d´entre eux livrent le code même librement, de façon à ce que, si vous le souhaitez, vous puissiez changer le programme (par exemple pour corriger des bugs, ajouter des fonctionnalités, etc.). Ce serait déjà suffisamment grave que le propriétaire ait à payer des frais de certification. Mais CHAQUE MODIFICATION apportée au code source demandera un nouveau certificat séparé. Ceux qui utilisent Linux savent que tant de choses sont mises à jour si rapidement que c´est non seulement peu pratique, mais coûterait aux développeurs open source des millions de Dollars. Argent qu´ils n´ont évidemment pas, et Microsoft le sait.

Cinquièmement : Le "réseau sécurisé". C´est ce qui fait vraiment pencher la balance en faveur de Palladium. Tout d´abord, ils vont le faire de telle façon qu´il sera possible de le contourner au niveau matériel. Mais c´est conçu de manière à ce que, si vous essayez de vous connecter à un serveur web Palladium, vous ne le pourrez pas. Les machines Palladium seront capables de communiquer uniquement avec d´autres machines Palladium, et les machines non-Palladium ne pourront le faire avec aucune machine Palladium. À partir de là, si Palladium atteint la masse critique, il y aura des milliers de gens dans le monde qui seront incapables d´accéder à l´internet, ou même travailler sur un réseau avec des machines Palladium, d´où leur obligation de se "mettre à jour" en machines Palladium.

Sixièmement : Ainsi que je l´ai pensé en premier lieu : quel est le problème, cela ne s´appliquera qu´aux machines basées sur une architecture x86 (notamment équipées de puces Athlon et Pentium, dans la mesure où seuls AMD et Intel se sont engagés pour l´instant). donc, je pourrais essayer une autre architecture hardware : comme Mac/PPC, ou le Sparc de Sun, ou toute sorte de processeur. Mais j´ai alors compris que même si je faisais ainsi, je ne pourrais accéder au "réseau Palladium", qui pourrait inclure la totalité d´internet si le concept fait suffisamment son chemin. Ce qui fait que vous, tous les Mac users seraient effectivement verrouillés ; vous aussi devriez adopter une machine Palladium si vous voulez que votre ordinateur puisse faire quoi que ce soit.

Septièmement : Palladium va permettre que vos documents puissent être contrôlés à distance. Non, ce n´est pas une plaisanterie. Si Microsoft juge que vous utilisez une version trop vieille d´Office, tout ce qu´ils ont à faire, c´est d´envoyer un message à votre ordinateur, et il ne sera plus capable de lire aucun de vos documents créés par cette application. Encore plus sinistre est le fait que si Microsoft juge que n´importe lequel des documents sur votre machine les dérange (cela pourrait être du porno, ou bien un simple document contenant de l´information DeCSS ou anti-Palladium), ils peuvent simplement l´effacer ou l´altérer, non seulement sur votre PC, mais sur toute autre machine Palladium sur le réseau. Cela fait remarquablement penser au "Ministère de la Vérité" du "1984" de George Orwell, dans lequel le gouvernement truque en permanence l´information, passée et actuelle, pour le pays entier, afin d´apparaître comme "correct" en toute circonstance. Si Palladium se répand suffisamment, ce sera la mort de l´internet tel que nous le connaissons à présent. Plutôt que d´être contrôlé par nous, il le sera par Microsoft, et vous n´aurez d´autre choix que de faire exactement ce qu´ils disent. Voilà pourquoi je tiens à dire cela au plus de gens possible avant que l´idée n´en devienne populaire, et que M$ s´arrange pour nous faire croire qu´il s´agit là de la meilleure chose depuis l´invention du pain tranché."
Bon Dev a tous ...



Personne se souvient des micro-codes du Pentium III? les gens étaient rétiscents face à ce ''projet''... résultat? Intel a dû plier face au mécontentement populaire ! .. c'était ceci... où plusieurs consommateurs se tournaient vers Apple ou AMD! le vrai pouvoir, ce ne sont pas les compagnies qui l'ont!... c'est nous, consommateurs, qui l'avont!... le pouvoir de choisir ce que l'on achète et ce que l'on consomme... Les gens devront le comprendre un jour et arrêter de partir en peur comme l'a fait l'espèce d'illuminé paranoique qui a composé le texte que tu viens de poster!.... qu'on se le tienne pour dit, si Microsoft est là où il est aujourd'hui, ce m' est pas à cause de Microsoft.. mais bien à cause des millions de gens à travers le monde qui achètent et utilisent leurs produits et paient pour leurs services divers! ... Ce fameux projet Palladium se réalise? eh ben on passe chez Apple voilà!


c'est bien réel: http://www.cl.cam.ac.uk/~rja14/tcpa-faq.html ce sera inlus dans le processeur lisez l'article

C'est vrai que le système pourra empêcher un logiciel de fonctionner, mais pour ça, il faut que le concepteur ait décidé de protéger son logiciel. Si je développe un programme qui ne se sert pas de cette sécurité, il se sera pas sécurisé tout simplement. Y'a pas d'affaire que Microsoft vont pouvoir bloquer les fichiers qu'ils désirent! Y'en a qui délirent dans leur bulle anti-microsoft!

Donc tous les Computer acheté en 2003 avec le processeur, Prescott incorpore la technologie La Grande:pour garder nos data en sécurité sur le disque dur;ça me fait penser a ce que fait l'anti-virus McAfee qui réserve un espace sécuritaire sur le disque dur (safe gard machin truc ?,je ne me rappel plus du nom).


Keeping data safe In the second half of 2003, Intel will introduce LaGrande, a security technology that prevents hackers or viruses from obtaining or corrupting data in a PC. "This will minimize the ability of people to steal your credit card number or break into your hard drive to snoop," Otellini said. "Protecting users' data, protecting users' identity, protecting transactions are all on the list of things we want to do." LaGrande places a secure wrapper around selected hard-drive data, as well as around the keyboard, the display and the interconnects inside the computer, said an Intel representative. Currently, data that gets sent to commerce sites is encrypted while traveling between a PC and a server. But once it's back on a hard drive, it reverts to its original form, making it valuable if it can be stolen. Conceptually, LaGrande is similar to IBM's RapidRestore, a feature on IBM notebooks that lets users store applications and data behind a secure partition on the hard drive. http://news.com.com/2100-1001-957194.html

Configurer VNC facilement sur win xp

VNC: La parti du logiciel serveur doit être installée sur le pc a controler,tandis que la parti client sur le pc a partir duquel le controle doit se faire.Ces sortes de logiciels utilisent une sécurisation par mot de passe pour éviter les intrusions extérieurs.VNC tout comme netmeeting est gratuit.Désigné pour la télémaintenance ou de la surveillance sur un parc hétérogène.En effet,rien ne vous empêche de diriger un pc sous linux depuis un Mac et vice-versa. Configuration du poste serveur:(a controler) Exécutez WinVNC,la fenêtre de propriétés s'ouvre alors,vous demandant de définir un mot de passe. Pour spécifier plusieurs utilisateurs,décochez la case auto de la section incoming connections et assignez un nouveau numéro ainsi qu'un mot de passe pour chaque utilisateur. Par exemple 0 pour le premier, 1 pour ......ainsi que les mots de passe. Pour que winvnc soit lancé a chaque démarrage de l'ordinateur,il faut l'utiliser comme service et non comme application ou mettre un raccourci dans le menu démarrer/programmes/démarrage de windows. Pour l'installer comme service,clic sur démarrer,programmes,vnc,administration tools et install winvnc service.Le serveur sera lancé a chaque démarrage du Pc. Configuration du poste client:(qui controle) Installez winvnc normalement(menu démarrer,programmes,vnc,run vncviewer) ou utilisez le client vncviewer en cliquant sur vncviewer.exe . Dans fenêtre connection details qui s'ouvre clic sur option.Dans la partie display,vous définissez les paramètres d'affichage.Si vous souhaitez lorgner un pc a distance sans que l'usager n'interfère ,y faut désactiver le clavier et le rongeur(souris).Cochez alors la case view only.Ceci est également pratique si vous donnez un cours d'informatique a distance. Si la résolution du poste distant est la même que vous,vous pouvez travailler en mode plein écran.On coche la case full-screen mode.Pour émuler un 3ième bouton,cochez la case emulate 3 boutons de la rubrique mouse.Donc vous pourrez cliquer simultanément sur les 2 boutons de la souris.Clic sur ok pour revenir aux détails de la connection. Prendre le controle: Il faut que le client et le serveur soient tous les 2 connectés a internet ou en réseau local.Faut connaître l'adresse ip du pc a controler(sous win98 exécuter winipcfg;win-nt-2k exécuter ipconfig).Une fois acquis cette information;sur le pc client dans la fenêtre connection détails de vncviewer,tapez cette adresse ip dans le champ vncserver. Si vous vous connectez en tant qu'unique utilisateur ou utilisateur principal(exemple:avec le numéro 0 sur le serveur),cliquez sur ok.Si vous êtes l'utilisateur numéro n,il faut rajouter :n a la fin de la commande.Ezemple:utilisateur 3 ,tapez 217.11.165.177:3 puis validez par ok.Dans la fenêtre d'authentification qui s'ouvre,tapez votre mot de passe,cliquer ok.Vous verrez alors le contenu de l'écran de l'ordinateur serveur,qui est distant de la votre(pc client). Commandes spéçiales,telles que Ctrl+Alt+Del,cliquez sur l'application réduite dans la barre des tâches avec le bouton droit de la souris.Dans le menu contextuel qui apparaît ,vous pouvez choisir la commande exécuter. Terminer la connection,fermez simplement le client. Optimiser la connection: Dû aux limitations de votre bande passante,il peut y avoir un léger décalage(sur modem56k a connection RTC,ce n'est pas l'idéale);en réseau local si la bande passante est élevée,il n'y aura pas de "lag" . Pour optimiser la connexion:clic bouton droit sur icône vnc sur le poste a contrôler,dans les propriétés décochez la case poll full screen,pui cochez les cases poll foreground et poll on event received only.Les rafraîchissements seront optimisés avec les mouvements du clavier et de la souris. Et du côté du client,vous pouvez diminuer le nombre de couleur a afficher.Dans options de connection,cochez la case restrict pixels to 8-bits de la section display.Les données seront en 256 couleurs,ce qui demande moins de bande passante.Vous pouvez diminuer la résulution en 640 X 480 et utiliser un fond d'écran unis pour rafraîchir plus rapidement l'affichage de l'écran distant. Pour optimiser l'adresse ip,si le pc client a radémarré son pc par exemple;choisir une société qui vous attribue un nom de domaine fixe et a l'aide d'un logiciel fait automatiquement la direction vers votre adresse ip réelle.(exemple:votrenom@dynip.com)C'est mieux qu'une série de chiffres a retenir.Il suffit d'installer le client dynip sur le pc a contrôler,et vous pourrez y accéder peu importe son ip par l'adresse votrenom@dynip.Ou celui-ci qui est gratuit http://www.algenta.com/software/winip/ .

quiquonque s'y connait un peu en programmation, surtout en JAVA trouve le mot de passe de VNC en 3 minute..Oups!!!

Win XP et ses bugs

Combien a de bug windows XP actuellement? Les anciennes versions de windows avaient ,dit-ont 65,000 bugs (en 2002,environ)
RedHat = 2,400
Mandrake=100
Je me demande,aujourd'hui a combien ils sont rendu???

SCO, Tru64 et Mac OS sont les trois plates-formes en bas du hit-parade des attaques de pirates et de virus. Moins susceptible d'être attaqué, le système d'Apple est utilisé par certains entrepreneurs comme rempart. Une attitude en cours de généralisation ? Et il n'y a pas que dans ces failles que ces systèmes se différencient :
avec 57 977 attaques numériques, Windows s'octroie 54 % des attaques informatiques, suivi par Linux (30 %),
BSD (6 %)
et Solaris (5 %).
Mac OS est loin derrière (0,05 %), même si Apple s'octroie entre 3 et 5 % de parts de marché. Dans les systèmes les plus répandus, seul Tru64 fait mieux avec 0,02 % des attaques.
sources vnunet.fr

Le Backbone des 13 serveurs racine du WEB

Internet a frôlé la catastropheNeuf des 13 serveurs qui gèrent l'ensemble de la circulation sur Internet ont été mis hors de service par une puissante attaque électronique plus tôt cette semaine. L'attaque est passée inaperçue pour la plupart des internautes parce qu'elle n'a duré qu'une heure. Cependant, lors de ce qu'un officiel a qualifié de «l'attaque la plus sophistiquée et à plus grande échelle jamais constatée» contre ces ordinateurs, composantes vitales d'Internet, sept des 13 serveurs ont cessé de répondre à des requêtes légitimes de circulations et deux autres ont aussi cédé, mais de façon intermittente. Le service a cependant été restauré après que les experts eurent activé des procédures défensives et que l'attaque ait cessé soudainement. Le Centre de protection des infrastructures nationales du FBI est conscient de l'attaque de déni de service et enquête présentement, tout comme la Maison blanche. Les 13 ordinateurs en question sont répartis géographiquement à différents endroits sur la planète, une précaution visant à les protéger d'un accident physique. Ils sont opérés par des agences gouvernementales américaines, des universités, des corporations et des organisations privées. L'attaque, qui a débuté vers 16:45 HAE, transmettait des données à chaque ordinateur ciblé à 30 ou 40 fois le taux normal. Un expert, s'exprimant sous le couvert de l'anonymat, a indiqué que si un seul autre ordinateur du groupe avait failli à la tâche, il y aurait eu des interruptions de service, tant pour l'envoi de courriels que la navigation Internet, à travers certaines parties du réseau. Si l'attaque de lundi est passée relativement inaperçue, c'est en grande partie dû au fait que plusieurs fournisseurs Internet et entreprises entreposent, de façon systématique, une grande quantité d'information dans des caches. «Internet a été conçu pour pouvoir faire face à des pannes, mais quand vous éliminez les serveurs racine, vous ne savez pas combien de temps vous pourrez fonctionner sans eux» souligne Alan Paller, directeur de la recherche de l'Institut SANS, une organisation de sécurité de Bethesda, au Maryland. Même si, en théorie, Internet peut fonctionner avec un seul serveur racine, son rendement ralentirait si plus de quatre serveurs racine étaient en panne pour une durée prolongée. En août 2000, quatre des 13 serveurs ont connu une brève panne à cause d'un problème technique. Cependant, la plus sérieuse panne jamais connue est survenue en juillet 1997, après que des experts eurent transféré une liste de répertoire tronquée à sept serveurs racine et mirent quatre heures à régler le problème. À ce moment, la plus grande partie de la circulation sur Internet avait été interrompue. (Source: AP)canoe.qc.ca merdouille vous vous rendez compte? un truc aussi immense et gros qu'Internet!.. on se rend compte que finalement, rien est infaillible et qu'Internet est une technologie très très fragile!



on dit que ça ralenti de 6% le traffique des DNS. Verisign en entretiens 2 serveurs racine. Le serveur racine F par exemple répond a 270 million de demande DNS par jour.Il y a 10 serveurs racines appartenant aux USA seulement et les autres ailleurs:comme the "G" server owned by the U.S. Department of Defense Network Information Center in Vienna, Va.; the "H" server at the U.S. Army Research Lab in Aberdeen, Md.; the "I" server, located in Stockholm; the "K" server, located in London; and the "M" server, located in Tokyo. C,est vraiment une grosse machine internet.

il y a plus d'un backbone qui part de québec... le RISQ, UUnet et probablement Vidéotron et Bell doivent tous avoir leur propre backbone. À ça faut surement ajouter les liens de secours gouvernementaux, mais pour le public ils ne servent à rien.

Le FBI est toujours sur la piste des coupables............l'ont sait que des ordinateurs des USA et de la Corée du Sud étaient impliqués. Autres nouvelles.........les serveurs DNS qui sont la clé d'internet qui ont été attaqué récemment(en 2003) viennent de déménagés par Verising pour des raisons de sécurité.C'est la 1ière fois depuis 1997 que des serveurs indispensables sont déplacés.