Powered By Blogger

Rechercher sur ce blogue

vendredi 13 février 2015

Deep Web Search Engine Memex lutte contre la criminalité


Deep Web Search Engine Memex lutte contre la criminalité dans peu comme Minority Report

Deep Web Search Engine Memex Fights Crime a Bit Like Minority Report

Il y a exactement un an, la DARPA avait annoncé une mission inspiré de scienfiction : pour créer un moteur de recherche qui pourrait trouver des choses sur le web profond Que les robots de Google manqueraient. Le soi-disant projet Memex est maintenant bien engagée, et pour la première fois nous obtenons un regard sur le moteur de recherche de lutte contre la criminalité dans l'action.

Pardonnez le cliché référence Philip K. Dick, mais ressemble un peu Memex a quelque chose que vous verriez dans Minority Report. L'agence de recherche du Pentagone a proposé a Scientific American 60 Minutes , un look exclusif de la technologie, et les caractéristiques son absolument hallucinante.

Sur le plan de surface, Memex fonctionne comme un moteur de recherche qui étend ses tentacules dans le web profond et Darknet. Depuis les goûts de Google et Bing ,indice seulement environ 10 pour cent du web, cette fonctionnalité de base est essentielle pour suivre les mouvements criminels, en particulier ceux des trafiquants d'êtres humains qui maintiennent le plus bas profils.

Alors, prenez ce scénario: Si un enquêteur criminel a un lien vers une annonce postée par un trafiquant d'êtres humains, l'enquêteur aurait du mal à trouver d'autres indices depuis les trafiquants d'êtres humains tirez des annonces avant que Google a une chance de les indexer. Memex contourne cela.

La technologie de prochaine génération aux questions beaucoup plus large échantillon de l'Internet, y compris profonde web et des liens darknet, de trouver des liens entre le terme de recherche et ses résultats, sans parler des liens entre les résultats.

Après la recherche initiale, Memex produira alors un soi-disant
"date de réveil" qui montre toutes les autres pages qui sont liées à des liens que vous avez cliqué sur, mais ne pourriez pas voir autrement. Il ressemble à ceci:

Deep Web Search Engine Memex lutte contre la criminalité un peu comme Minority Report

Deep Web Search Engine Memex Fights Crime a Bit Like Minority Report
C' est juste un truc. Les robots d'indexation suralimentés sont anche en mesure de suivre les mouvements des trafiquants d'êtres humains en regardant où ils soumettre . Encore une fois, ce sont des liens qui ne peut se glisser à travers les pistes de Google. Les mouvements peuvent être compilés dans les cartes de chaleur ou des cartes des mouvements d'un criminel:


Deep Web Search Engine Memex Fights Crime a Bit Like Minority Report






Deep Web Search Engine Memex lutte contre la criminalité un peu comme Minority Report

Les choses deviennent vraiment futuriste quand vous prenez en compte la dernière fonction Memex. La technologie est actuellement testé en version bêta par deux bureaux d'avocats de district, un organisme d'application de la loi et une organisation non gouvernementale. Les prochaines étapes de tests, deux pour commencer avec un groupe plus large des bêta-testeurs dans quelques semaines, est l'endroit où les choses commencent à ressembler beaucoup plus à Minority Report. De Scientific American:

     L'un des principaux objectifs de ce cycle est de tester de nouvelles capacités de recherche de l'image qui permet d'analyser les photos même lorsque des parties qui pourraient aider les enquêteurs, y compris les visages des trafiquants ou un écran de télévision en arrière-plan sont-obscurcis. Un autre objectif est d'essayer différentes interfaces utilisateur et d'expérimenter avec des architectures de streaming qui évaluent les données sensibles au facteur temps.

Vous avez entendu ce droit. DARPA veut attraper les criminels en regardant les reflets sur les écrans de télévision, de la même façon Tom Cruise que les chiffres sur les détails de crimes avant qu'ils ne surviennent. Bien sûr, Memex ne peut pas voir dans l'avenir. Cependant, l'idée est que la technologie se arrêtera trafiquants d'êtres humains avant qu'ils ne blessent plus de personnes . Tous qu'a besoin le DARPA maintenant ,ce sont des gants étranges, un écran de taille d'une pièce, et certains mutants, les humains prophétiques de trempage dans une chambre spéciale, et l'agence sera enfin une réalité sur la vision de Philip K. Dick de Minority Report. [Sciam, 60 Minutes]



Source.:

lundi 9 février 2015

86% des pertes de contrôle se font lors d'un dépassement

En effet au Carnegie institute du Groenland , les spéciallistes le di di disent, 85,6 % des automobilistes perdent le contrôle lors d'un dépassement.
Du déja vu !
Le problême,c'est que si vous relâchez pas le gaz,lors du changement de voix,une des roues va spinner sur la neige au milieu de la route,.......c'est comme sur l'eau en ski nautique !
 

Le vent,la neige ,le sel, les abrasifs sableux,la visibilité,les textos,mais surtout des pneus sur la fesse cause ces accidents, ................les carambollages ce sont le non respect de la distance inter-auto !
L'autoroute,ce n'est pas une course a relais !
Aucune médaille vous sera remis,juste une petit papier ou un séjour dans un condo aux murs blancs ,vous gagnerez !


Source.:

DoS : Attaque type Slowloris sur malekal.com




Aujourd'hui une attaque DoS - le Firewall ASA offert par OVH sature à 10 000 connexions.
Plutôt habitué à ces attaques, loin d'être la première et surement loin d'être la dernière - quelques exemples sur la page : Attaques DoS et Anti-DoS OVH.

Image

Un petit tour dans les logs et on voit une attaque de type Slowloris :

Image

Image

Image

Plusieurs remarques :
  • Déjà on remarque qu'il y a une "tournante" au niveau des IPs et une seule IP ne bourrine pas tant que cela. Ce qui est plutôt une bonne chose pour l'attaquant, car mes détections ne détectent aucune anomalie et ne se déclenchent pas.
  • Les mauvais côté : on voit aucun referrer/useragent ou PHP comme useragent qui provient de sites WEB hackés. Bref des patterns qui permettent de détecter les attaquants.

Je vous rappelle la structure de mes sites : Varnish en front qui agit en proxy cache et Apache derrière.
Apache est vulnérable à ces attaques HTTP qui n'est pas capable de gérer toutes connexions.

Ici le but du jeu est de faire gérer les connexions par varnish afin de ne les pas envoyer à Apache qui sera alors alléger et pourra traiter les connexions légitimes.
Une ou deux règles sur Varnish afin que les connexions de l'attaque ne soient plus envoyés à Apache, on renvoit un 403.

On voit un gros pic sur les connexions gérées par Varnish :
Image
Image

Ensuite, on blackliste les IPs en question, on voit un pic sur iptables qui redescend vite car j'envoie aussi toutes les IPs sur le Firewall ASA en front du serveur dédié qui va tout bloquer. Du coup, celles-ci n'atteignent plus le serveur dédié et le nombre de drop iptables baisse.
Image

et hop ça drop sur le Firewall ASA.
Image

On monte à 700 drop/s, ce qui n'est pas énorme (j'ai eu bien pire).
Image

Quelques tweets pour se foutre de la gueule de l'attaquant : https://twitter.com/malekal_morte/statu ... 9494216704
dont celui-ci :
Image

Quelques minutes après, l'attaque double. Dans la capture ci-dessous, on voit le nombre de connexions monter et baisser.
La baisse est due aux remontés des IPs à bloquer, mon système drop les connexions établies pour alléger le Firewall ASA.

Image

Mon système de détection détecte bien le doublement de l'attaque et ban les IPs sur le Firewall ASA.
La recrudescence de l'attaque a lieu à 11h08.
On voit que l'attaque a duré une heure.
Image

Comme cela n'a aucun effet, l'attaquant arrête... on voit le drop/s baisser.
Image

2077 IPs bloquées dans cette attaque.

Ce que j'ai remarqué, c'était aussi le cas pour le WordPress pingback DoS, c'est que les attaques ont lieu juste après que je publie des nouveautés [url=malvertising.stopmalwares.com]sur le site des malvertising[/url] pour reporter des blocages de malvertising.
Il semblerait, comme d'habitude, qu'un groupe ne soit pas très content.

Image

Je suis assez content du système que j'ai mis en place pour détecter ce type d'attaque, même si dans ce cas il a fallu effectuer des manipulations manuelles, mais ça aide beaucoup.

Source.:

dimanche 8 février 2015

La graisse abdominale semble impossible à brûler ?

Cette découverte choquante explique pourquoi la graisse abdominale semble impossible à brûler


Tout comme moi, vous avez peut-être déjà essayé de brûler cette dernière couche de graisse qui recouvre votre ventre... Juste pour vous rendre compte à quel point ça semble impossible.
Pour la majorité, c'est frustrant au point de gaspiller des milliers de dollars sur des diètes agressives, des équipements absurdes ou des brûleurs de graisses. (Qui ont des effets dévastateurs sur les systèmes nerveux et hormonaux). Et ça, c'est sans parler de ceux qui vont jusqu'à subir des chirurgies risquées et intrusives comme la liposuccion...
Dans l'article d'aujourd'hui, je vais vous dévoiler pourquoi un composé toxique caché dans les aliments de tous les jours vous empêche de perdre votre ventre. Vous retrouverez difficilement cette information ailleurs, et je dois vous dire que si vous ne la prenez pas au sérieux, votre peur de ne jamais perdre votre ventre pourrait devenir réalité. (Sans parler de l'augmentation de vos risques de maladies graves comme le cancer.)
Si vous n'arrivez pas à perdre votre ventre, ce n'est pas de votre faute. Voici pourquoi...
Au contraire de ce qu'on pourrait penser, les différents tissus graisseux de votre corps ne sont pas tous créés égaux.
Certaines graisses (qu'on pourrait appeler "tenaces") sont composées de tissus adipeux lentement métabolisés et souvent sensibles à l'œstrogène. Pour les hommes, ces graisses tenaces se situent au niveau du ventre et des pectoraux; pour les femmes, au niveau du ventre, du bas des fessiers, du haut des cuisses et parfois le derrière des bras.
Comme l'explique Ori Hofmekler dans son fabuleux livre The Warrior Diet, les cellules des tissus graisseux tenaces sont anormalement élevés en récepteurs d'œstrogène (hormone femelle). Ces cellules captent donc plus d'œstrogène qui circule dans le corps.
Ceci étant dit, le vrai problème n'est pas que ces tissus captent plus d'œstrogène, mais plutôt que notre mauvaise alimentation augmente drastiquement nos niveaux d'œstrogène qui circulent dans le corps... Et qui font grossir ces tissus de graisses tenaces.
La substance cachée dans les aliments qui rend vos graisses aussi tenaces... Et 7 techniques choquantes pour l'éviter à tout prix
Sans le savoir, nous absorbons à travers notre alimentation et notre environnement des "composés œstrogéniques" (Aussi appelés xénoestrogènes). Ces xénoestrogènes font grossir les tissus sensibles à l'oestrogène, ce qui mène à l'accumulation de graisses "tenaces". Chez les hommes, l'excès d'oestrogène peut même mener à la gynécomastie ("seins d'hommes").
Les sources principales de composés œstrogéniques sont les produits pétroliers, les pesticides, les herbicides, les germicides et les plastiques. On retrouve donc ces composés dans notre environnement (air, peinture, vernis à ongle, savons, plastiques. etc)... Mais plus inquiétant encore, on les boit et on les mange à travers notre alimentation.
Voici 7 techniques pour éviter à tout prix les composés œstrogéniques et brûler la dernière couche qui semble impossible à perdre :
#1 - Tenez-vous loin des diètes agressives
Tenez-vous loin des diètes qui vous font perdre du gras et qui vous le font reprendre ensuite. Le gras de «deuxième génération» sera probablement plus tenace que le premier.
#2 - Évitez les aliments qui ont des effets œstrogéniques sur le corps
Le soya, les additifs alimentaires, les pesticides et les hormones contenues dans les animaux élevés industriellement ont des effets œstrogéniques sur le corps.
Laissez-moi mettre l'emphase là-dessus: Le soya n'est pas un aliment santé! Malgré le lobbying agressif de cette industrie de plusieurs milliards, le soya est l'aliment le plus cultivé au monde, et contient généralement une des concentrations les plus fortes en pesticides. Le pire, c'est qu'il se cache dans un paquet de produits transformés en épicerie.
La bière est aussi à éviter, car elle est à base de grains comme le blé qui sont à forte concentration en pesticides.
#3 - Mangez le plus d'aliments biologiques possible
Les aliments biologiques vous permettent de minimiser les substances œstrogéniques trouvées dans le corps tels que les fertilisants à base de produits pétroliers, pesticides, herbicides et les hormones (Qui se retrouvent dans la viande ordinaire, les volailles et les produits laitiers).
#4 - Évitez le Bisphénol-A (BPA)
Certains composés dans le plastique appelés plastifiants,  notamment le BPA, ont été étudiés comme étant hautement oestrogéniques et cancérigènes. Le BPA peut se retrouver dans les cannes de conserve (Particulièrement les cannes de jus de tomates ou autres solutions acides, qui absorbent le BPA de la canne), dans les bouteilles d'eau et autres emballages plastique.
#5 - Évitez l'alcool
La consommation excessive d'alcool peut compromettre l'habilité de votre foie à décomposer et détoxifier les dérivés d'œstrogène. L'alcool peut également provoquer une résistance à l'insuline, l'hypertension et le cancer.
#6 - Contrôlez votre insuline
Minimisez naturellement la quantité de glucides que vous consommez, vos glucides complexes (pains, pâtes, pommes de terre) en dernier. Si nécessaire, ajoutez à votre alimentation des nutriments essentiels à la stabilisation de votre insuline - acides gras oméga-3, vitamines et minéraux. Et surtout, éviter les sucres raffinés.
#7 - Suivez un programme d'entraînements postcombustion
Un système facile à suivre et la pratique régulière d'entraînements postcombustion sera votre première défense contre le gras tenace. En ayant ces 2 éléments déjà pensés pour vous, vous pourrez éviter de vous casser la tête avec les détails. Un bon programme d'entraînements postcombustion va augmenter votre métabolisme, diminuer les niveaux d'œstrogène, et réduire les symptômes liés au stress, accélérant donc l'effet de la diète.
Quoi faire maintenant pour éviter les xénoestrogènes et perdre son ventre pour de bon
Si ça vous semble trop de choses à penser en même temps... Vous avez peut-être raison. C'est comme si vous n'aviez jamais enfoncé un clou, et qu'on vous demandait de construire une maison demain matin!
Si vous voulez vraiment perdre votre ventre, je vous recommande de suivre un programme d'entraînement étape-par-étape et un système de nutrition facile à suivre.


Source.:

Les hackers de Poutine s’infiltrent aussi sur les iPhone et les iPad



Des chercheurs en sécurité ont mis la main sur des logiciels-espions capables d’infecter les appareils sous iOS, même s’ils ne sont pas jailbreakés.



En octobre dernier, Trend Micro avait révélé une vaste opération de cyberespionnage baptisé « Pawn Storm » ciblant des ministères, des militaires et des journalistes, notamment en Europe et aux Etats-Unis. Pour déployer leurs logiciels espions sur les PC Windows, les pirates - qui selon la société Fire Eye seraient à la solde du gouvernement russe - s’appuyaient sur des emails et des sites web piégés.
Trend Micro vient maintenant de découvrir une autre cible d’attaque : les iPhone et les iPad. Les chercheurs en sécurité ont mis la main sur deux malwares baptisés MadCap et XAgent. Le premier ne peut s’installer que sur terminaux jailbreakés et réalise principalement des enregistrements audio à distance.
Le second, plus virulent, est capable d’infecter les terminaux iOS même s’ils ne sont pas jailbreakés. Parmi les vecteurs d’infection utilisés, il y en a un bien connu : le « ad hoc provisionning » d’Apple.  Celui-ci permet aux développeurs et aux entreprises d’installer des applications sur des terminaux tout en court-circuitant l’App Store. Il suffit de cliquer sur un lien.

iOS 7 en ligne de mire

Il est probable que les pirates utilisent cette méthode avec une bonne dose d’ingénierie sociale, car ce type d’installation s’accompagne toujours d’un message d’alerte de la part du système. Il faut donc que l’utilisateur soit mis en confiance au préalable. Une fois installé, le malware procède à la collecte d’informations. Il siphonne entre autres les messages texte, les listes de contacts, les images et les données de géolocalisation. Il peut également lancer des enregistrements audio. Les données sont exfiltrés par des connexions HTTP à des serveurs de commande et contrôle. Ces derniers sont d’ailleurs toujours en activité.
Trend Micro pense que XAgent a été créé en priorité pour infecter les terminaux sous iOS 7. Sur cette version du système, l’application se lance automatiquement en tâche de fond, sans qu’il n’apparaisse dans la liste des applications. Mais sur iOS 8, il n’est pas caché.
Lire aussi :
Une faille dans iOS permet de diffuser des clones malveillants d’applis réelles, le 12/11/2014
WireLurker, un nouveau malware qui utilise Mac OS X pour attaquer iOS, le 06/11/2014
Source .:
 
 

La NSA et le GCHQ piratent les hackers pour voler les données qu'ils ont dérobées


Pour mettre la main sur des données intéressantes, les agents secrets n’hésitent à pirater les pirates, comme le prouvent des documents d’Edward Snowden.


Vous connaissez l'histoire du hacker hacké ou pourquoi se fatiguer quand d’autres peuvent faire le travail ? Ce principe universel et intemporel est également appliqué par les agents secrets américains et britanniques. D’après des documents d’Edward Snowden, et publiés par The Intercept, la NSA et le GCHQ n’hésitent pas à pirater les hackers pour récupérer des informations qu’ils ont eux-mêmes volés quelque part...

L’un des documents publiés, et datant de 2010, révèle ainsi que ces deux agences ont mis la main sur les emails volés par un groupe de hackers, probablement téléguidé par un gouvernement. Les messages en question avaient été subtilisés auprès de diplomates, de personnalités politiques, de journalistes et de défenseurs des droits de l’homme.
Une heureuse surprise, car justement ces cibles bien spécifiques font également partie du programme de surveillance des barbouzes anglo-saxons. Bonne pioche, hop, on télécharge. Comme quoi, les hackers ne sont pas forcément mieux protégés que les autres...

Les services secrets se servent également des hackers pour rester à jour au niveau des techniques d’attaques. « Les analystes peuvent passer à côté d’informations ouvertes intéressantes parce qu’ils n’arrivent pas à suivre les publications sur les blogs et Twitter », peut-on lire dans un autre document datant de 2012. C’est pourquoi le GCHQ a créé un programme dédié à la surveillance des hackers. Baptisé « Lovely Horse », il sert à analyser les propos des hackers sur leurs blogs et sur Twitter. Une soixantaine de sources ont ainsi été référencées. On y trouve des stars comme Kevin Mitnick, Charlie Miller, Tavis Ormandy, HD Moore ou « The Grugq ». Mais aussi des organisations comme Vupen, Anonymous ou The Hacker News. Le but étant, entre autres, d’être alerté sur des évènements importants comme la publication de failles critiques.
Quelques comptes Twitter suivis par la NSA et le GCHQ
© The Intercept
Quelques comptes Twitter suivis par la NSA et le GCHQ
agrandir la photo
A l’époque, le programme prévoyait aussi d’intégrer dans sa surveillance le site Pastebin, où les hackers publient régulièrement les preuves de leurs actions, ainsi que les espaces de discussions IRC. On peut supposer que c’est désormais le cas.   

A lire aussi :
Contre les terroristes, les espions canadiens surveillent tout ce que vous téléchargez -

Source.:

5 façons de recycler un vieil iPad de première génération



Le tout premier iPad est lourd, épais, et moins bien équipé que la plupart des tablettes actuelles... mais qu’importe : attendez avant de le ranger au grenier, il peut rendre encore bien des services !


Recyclage iPad
Recyclage iPad
Sortez du placard votre vieil iPad de première génération, et vous vous rendrez compte des progrès spectaculaires réalisés par les fabricants de tablettes depuis son lancement en avril 2010 voilà moins de 5 ans. Une éternité pour les accros aux nouvelles technos que nous sommes, mais pas grand chose, au final, avec un peu de recul. Certes il est épais de plus d’un centimètre (1,34 cm contre 0,94 pour l’iPad 4), son écran affiche une définition modeste de seulement 1024 x 768 pixels, et il est dénué de capteur photo, mais sa configuration est largement suffisante pour assurer dans la plupart des tâches du quotidien. La navigation web et la gestion des e-mails, bien sûr, mais en cinq ans, il est fort probable que vous ayez investi dans une nouvelle tablette ou un gros smartphone qui fait déjà cela, et très bien. Du, coup, pourquoi ne pas consacrer ce bon vieil iPad à une autre tâche bien spécifique ?
Seulement, l’iPad premier du nom n’est plus mis à jour depuis la sortie d’iOS 5.1.1, ce qui l’empêche de faire tourner bon nombre d’applications qui nécessitent une version plus récente du système. On ne peut que déplorer amèrement cet état de fait qu’Apple semble vouloir enrayer, mais pas suffisamment. L’App Store permet bien aux éditeurs de proposer aux utilisateurs d’anciennes versions d’iOS une version antérieure de leurs applis qui serait elle, compatible. Mais c'est un fait : très peu d’éditeurs jouent le jeu. Il faut dire aussi qu'Apple ne fait pas grand chose pour les y inciter davantage. En attendant, les possesseurs d’iPad 1 doivent composer avec cette situation. Voici 5 façons de redonner vie à votre vieille tablette, garanties 100 % compatibles iOS 5.1.1.

Une tablette pour la cuisine

Les tablettes sont des outils de choix pour les cuisiniers en herbe, il suffit de voir à quel point les principaux éditeurs de recettes ont investi les stores d’applications. Mais aucune des applis de cuisine les plus populaires de l’AppStore ne sont aujourd’hui compatibles avec l’iPad 1 sous iOS 5.1.1… Il faudra donc se contenter des rares applis compatibles comme La Conserve ou Des recettes simples, et des versions web des applications citées plus haut. Et pour utiliser l’iPad dans sa cuisine de façon vraiment optimale, mieux vaut l’installer dans un support pour tablette prévu à cet effet.
Vogel\'s TMS 1030
Vogel's TMS 1030
agrandir la photo
On en trouve sur le grand bazar high-tech de Pearl aux alentours de 15 €, mais le must reste celui proposé par le spécialiste néerlandais Vogel’s, pour environ 80 €. Son bras articulé permet de le positionner dans toutes les positions, et sa conception soignée le rend compatible avec tous les styles de cuisine. Et le matin au moment du café, on pourra aussi utiliser l’iPad pour écouter sa radio préférée ou jeter un oeil aux infos.

Une tablette que l’on prête enfin aux enfants

Alors certes, ils savent parfois les utiliser mieux que nous et de façon précoce, mais on rechigne naturellement à laisser les plus jeunes jouer avec la tablette des parents. L’intérêt de l’iPad 1, c’est aussi qu’il est un poil plus robuste que les modèles plus récents. On le prêtera donc plus volontiers aux enfants, mais pour prolonger sa durée de vie de quelques mois supplémentaires, on le glissera dans une housse faite pour les mains maladroites.
Speck iGuy
Speck iGuy
agrandir la photo
Le modèle le plus populaire chez les tout-petits est signé Speck, et se nomme iGuy : entièrement en caoutchouc, il est suffisamment épais pour encaisser les chutes et ses deux poignées latérales facilitent la prise en main par les enfants. On le trouve aux alentours de 30 euros sur Amazon.

Un iPad comme second écran

Les postes de travail double écran ont tendance à se généraliser dans les entreprises, et font progressivement leur apparition à la maison sur l’ordinateur que l’on consacre essentiellement aux tâches bureautiques. Plutôt que d’investir dans un second écran qui par ailleurs occupera un espace non négligeable sur le bureau, on peut très bien le faire avec un iPad. Certes, de taille et de définition modestes (1024x768 pour 8,9 pouces), mais suffisantes pour afficher la fenêtre d’un navigateur web ou garder à l’oeil un tableau Excel ou un PDF pendant que l’écran principal est occupé. Sans compter que les applications qui permettent d’utiliser l’iPad comme deuxième écran conservent ses propriétés tactiles. Pratique. Mais là encore, il faudra se contenter des applications compatibles avec iOS 5.1.1, ce qui n’est pas le cas de la référence dans ce domaine, Air Display (à partir d’iOS 6). Son alternative compatible iOS 5.1.1 s'appelle Splashtop Extended Wireless Display 2 : elle coûte 9,99 euros dans l'AppStore mais fonctionne parfaitement une fois le client Mac ou Windows installé.
Splashtop Extended Wireless Display 2
Splashtop Extended Wireless Display 2
agrandir la photo
Pour dupliquer simplement l'affichage, on lui préfère le protocole VNC, compatible Windows et Mac, et qui permet de prendre à distance le contrôle d’un ordinateur. Une solution gérée nativement par Mac OS X (Préférences système > Partage > Partage d’écran) et qui nécessite l’installation du logiciel TightVNC sous Windows. Sur l’iPad, il suffit d’installer Mocha VNC Lite et de suivre les instructions, et vous voilà avec un second écran prêt à l’emploi !

Un iPad comme tablette graphique

Les tablettes graphiques permettent d’utiliser les logiciels de DAO (dessin assisté par ordinateur) avec un stylet, et donc davantage de précision. Mais les modèles valables sont vendus à partir de 100 euros, et encore, les professionnels leur préfèrent de loin des modèles plus sérieux autour de 500 à 1000 €. Alors certes, l’iPad n’a pas vocation à les remplacer, mais il existe des applications qui permettent de l’exploiter comme une véritable tablette graphique. La plus efficace des applis gratuites compatibles iOS 5.1.1 est sans conteste iGraphicPad.
iGraphicPad
iGraphicPad
agrandir la photo
Il suffit de l’installer sur sa tablette, d’installer ensuite l’utilitaire du même nom sur son Mac, et de s’assurer que les deux appareils sont connectés sur le même réseau local. Lancez votre application de dessin favorite, et le tour est joué. Le seul défaut de la solution : elle n’est pas compatible Windows.

Un iPad comme centrale domotique pour la maison

De la station météo au thermostat en passant par les détecteurs de fumée, toutes les pièces de la maison passent progressivement par la case connectée. Et tous ces objets connectés de la maison s’accompagnent d’une application compagnon qui permet de les piloter du creux de la main sur son smartphone. Mais pourquoi ne pas plutôt passer par ce bon vieil iPad 1 pour que tous les membres du foyer puissent en profiter pleinement ? Là encore, nous nous heurtons à l’incompatibilité de la plupart des applications avec iOS 5.1.1. Saluons Netatmo qui maintient dans l’AppStore une version spécifique iOS 4 et + de l’appli compagnon de sa station météo connectée. Par chance, tous les objets connectés pour la maison peuvent également se piloter depuis une interface web disponible par n’importe quel navigateur. Il suffit alors de créer des favoris dans Safari pour y accéder facilement. Et comme pour la cuisine, nous conseillons de placer l’iPad au mur comme n’importe quelle autre console domotique classique !
Et vous ? Avez-vous exploité votre vieil iPad de manière originale ? Partagez vos bonnes idées !
 
 
Source.:

Des pneus trop usés cause un méga carambollage sur la 20

Il n'y a pas de loi pour ça encore ?
Tout le monde saient très bien qu'une voiture qui s'enlise avec ses pneus sur la fesse ,pendant que vous,vous sortez aisément du même banc de neige,amène a penser que certains automobilistes roule avec des pneus d'hiver légalement sur la fesse, dommage !

Aux États-unis c'est le même problême,avec le manque de sel !
Plusieurs sorties de route et collisions ont été signalées sur le réseau routier cet après-midi.


Carambolage sur l'autoroute 20
Comme le montre la photo ci-dessus,les dépressions de la chaussée ,augmente le risque de formation de patinoire routière.Mais c'est rien avec un cave qui change pas ses pneus d'hiver,pour une autre année a vivre avec le risque de perte de controle et le manque de freinage,.......sinon je donne ma langue aux textos,je donne pas ma langue au chat y était pas la !
Ostie,..............on change la loi pour obliger les pneus d'hiver en évitant les 4 saisons,mais rien a faire,si ils sont aussi usés qu'une trippe de caoutchouc de glissade d'eau !

 Le carembollage a Drummond,c'est encore une autre preuve de plus !
Rendez-vous l'an prochain ,si vous pourrez encore respirer ?

La neige cause un carambolage sur l’autoroute 20,......c'est complètement faux !

La SQ dénombre plusieurs sorties de route

DRUMMONDVILLE.En raison des forts vents et des accumulations de neige en bordure de la route, la Sûreté du Québec (SQ) confirme plusieurs sorties de route dans le secteur de la MRC Drummond depuis le début de l’après-midi. La chaussée glissante ,sans sel,et la visibilité réduite ont notamment causé un carambolage de plus de 15 autos sur l’autoroute 20, en direction ouest, quelques minutes avant l’entrée qui mène vers Saint-Charles-de-Drummond.
 En raison du carambolage, l'autoroute 20 direction ouest a été fermée pour une durée de plus d'une heure,en plus de l'embouteillage de la voix de conturnement de la 122 qui a été au ralenti.
Donc, sur les deux voies entre les km 196 et km 191 à Sainte-Brigitte-des-Sault.


 C’est dans ce secteur que sont survenues le plus de sorties de route, selon la SQ, bien que les conditions routières n’étaient pas nécessairement pire qu’en Montérégie.
«Ça dépend de la conduite automobile des utilisateurs du réseau, a expliqué Mario St-Pierre, de Transports Québec. Dans les conditions actuelles, il faut avoir une conduite préventive, anticiper les manœuvres des autres automobilistes, ralentir et se tenir plus loin derrière les autres.»

Source.: