Powered By Blogger

Rechercher sur ce blogue

samedi 30 avril 2016

Avec Magic Instruments, la guitare devient simple à maîtriser





Magic Instruments MI Guitar
Réussir à maîtriser un instrument de musique n'a rien de simple. Et en un maîtriser un ne vous offre généralement aucune facilité pour jouer d'un autre. Le PDG de Magic Instruments, Brian Fan, pianiste chevronné, en a fait la constatation en voulant se mettre à la guitare. Plutôt que d'apprendre, encore et encore, il a conçu un nouveau genre de guitare.
La MI Guitar est une guitare moderne, connectée via Bluetooth, une « guitare rythmique numérique« . Alors certes, elle ne vous apprendra pas « vraiment » à jouer d’une vraie guitare, mais vous pourrez au moins en jouer rapidement.
L’instrument a deux parties bien distinctes. La première, c’est la guitare en elle-même (en plastique, disponible en noir ou blanc). De loin, elle ressemble comme deux gouttes d’eau à une guitare électrique classique. En bas, on retrouve des boutons pour gérer les effets et le volume, là encore, classique. On retrouve aussi la connectique classique pour brancher le son. Le tout est alimenté par huit piles AA.
C’est sur le manche que se situe la principale différence. Point de cordes donc, mais des frètes avec plusieurs boutons. Un peu comme une guitare de Guitar Hero, en somme. Si vous appuyez sur le gros bouton d’une frète, c’est un accord fondamental que vous jouerez. Les autres boutons, sur la même frète, permettent de jouer des variations de cet accord. Descendez d’une frète et vous jouerez un autre accord. Simple, mais efficace pour une guitare rythmique.
L’autre partie de cette MI Guitar, c’est l’application mobile (iOS ou Android) qui propose de nombreuses partitions – très complètes, annotées, avec les paroles façon karaoké, etc -. Il est possible d’acheter des chansons à l’unité, 0,99$, ou de payer l’abonnement mensuel (6$) pour profiter du catalogue complet.
À mi-chemin entre jouet et instrument de musique, la MI Guitar a au moins le mérite de permettre de jouer une rythmique simplement… de quoi se lancer dans une session de chant endiablée.
Si vous êtes intéressé, sachez que la campagne Indiegogo bat son plein. Tous les fonds pour cette MI Guitar ont déjà été largement récoltés. Il vous en coûtera 299$, au minimum. Livraison prévue pour Mars 2017.



Source.:

vendredi 29 avril 2016

Hacking Team : comment pirater une entreprise en 6 étapes



Hacking Team : comment pirater une entreprise en 6 étapes
 
DR

Neuf mois après avoir attaqué l’éditeur italien de solutions d’espionnage, le hacker Phineas Fisher décrit avec minutie comment il a réussi à exfiltrer plus de 400 gigaoctets de données sensibles. Un travail d'orfèvre.

Spécialisée dans la vente d’outils de piratage pour organisations gouvernementales, l’entreprise italienne Hacking Team a failli totalement sombrer le 6 juillet 2015, lorsqu’un hacker qui se fait appeler Phineas Fisher (PF) a jeté en pâture sur le web plus de 400 gigaoctets de données sensibles volées dans ses serveurs : e-mails, factures, enregistrements audio, codes source, etc. Un coup dur pour cette PME considérée par Reporters sans frontières comme l’une des principales « sociétés ennemies d’Internet », étant donné ses clients peu fréquentables (Arabie Saoudite, Soudan, Russie,…) qui font notamment appel à elle pour espionner des citoyens...
Neuf mois plus tard, l’auteur de ce piratage refait surface et raconte en détails sur Pastebin.com comment il a réussi à arroser l’arroseur. Voici –à titre pédagogique évidemment– un résumé de cet impressionnant fait d’arme.

1 - Toujours discret tu resteras

Avoir de se pencher sur son opération de piratage, PF fait en sorte de laisser le moins de traces possibles sur les réseaux. Tout d’abord, il active le chiffrement de son disque dur. « Si la police débarque pour saisir ton matériel, cela veut dire que tu as déjà fait beaucoup d’erreurs, mais c’est quand même mieux », souligne-t-il. Pour se connecter à Internet, le hacker utilise une machine virtuelle connectée à Tor. Ce qui lui permet de rester anonyme et de bien séparer l’activité hacking de sa vie normale.
Enfin, il recommande de ne pas se connecter directement à Tor car « il y a déjà eu des attaques réussies » sur ce réseau. Mieux vaut donc passer par un réseau Wi-Fi tiers, comme celui de son voisin. Par ailleurs, le hacker n'a réalisé aucune action de piratage directement depuis Tor, mais est passé par une infrastructure tierce constituée d’une cascade de serveurs, histoire de brouiller les pistes. Ces ordinateurs permettront de lancer l’attaque, d’envoyer les commandes et de récupérer les données.

 2 - Plein d'informations tu collecteras

Comme toute attaque sérieuse, celle de PF a d’abord commencé par une analyse méthodique de l’environnement technique et social de l’entreprise : domaines et adresses IP, serveurs exposés sur Internet, ports ouverts, sites web, employés, organisation interne, etc. Pour cela, PF il a utilisé des services basiques tels que Google ou LinkedIn, mais aussi des outils techniques pour scanner les ports et les plages IP. Cette analyse – qui n’a rien d’illégale à ce stade – permet d’avoir une idée plus précise de la surface d’attaque et de développer une stratégie. Au final, il n’y avait que peu de choses exposées sur Internet : un site web Joomla, un serveur mail, quelques routeurs, deux appareils VPN et un appareil anti-spam. Ce n’est pas très étonnant, car Hacking Team est une entreprise spécialisée en sécurité et donc en théorie très prudente.

3 - Un zeroday tu trouveras

Selon PF, les deux principaux moyens pour pénétrer un réseau d’entreprise sont d'envoyer un email piégé (spear phishing) ou… d'acheter sur le dark web un accès interne. « Grâce aux Russes travailleurs et leurs kits d’exploitation, aux vendeurs de trafic et aux gestionnaires de botnets, beaucoup d’entreprises comptent déjà dans leurs réseaux des ordinateurs infectés », souligne le hacker.
Mais dans ce cas précis, ces deux méthodes n’avaient pas beaucoup de chance de réussir. Compte tenu de leur métier, les employés de Hacking Team sont très rodés aux e-mails piégés. Et comme l’entreprise est relativement petite, il y avait peu de chance de trouver un accès prêt à l’emploi dans le dark web. PF a donc choisi la méthode hardcore : trouver un  zeroday -autrement dit une faille sur l’une des ressources exposées sur Internet. Ce qui fut le cas sur l’un des trois appareils dédiés (VPN ou anti-spam, on ne sait pas). « Trouver un zeroday dans un dispositif embarqué me semblait être l’option la plus simple, et après deux semaines de rétroingénierie, j’ai trouvé un moyen d’accès à distance avec privilège administrateur », explique le hacker.

4 - Une porte dérobée tu créeras

Armé de son beau zeroday, PF ne s’est jeté bille en tête dans le réseau de Hacking Team. Il s’est d’abord procuré les logiciels nécessaires lui permettant d’explorer le réseau cible. Ainsi, il a remplacé le firmware de l’appareil vulnérable par un micrologiciel de sa confection, en lui intégrant une porte dérobée et toute une palette d’outils d’analyse. « La porte dérobée permet de protéger l’exploit [i.e. l’exploitation du zeroday, ndlr]. En utilisant l’exploit qu’une seule fois, puis en revenant par la porte dérobée rend plus difficile la détection et la correction [de la vulnérabilité, ndlr] », explique le hacker. Puis il a testé son firmware pendant près d’une semaine. Comment ? C’est simple : en ciblant des équipements similaires dans d’autres entreprises. Ainsi, le hacker pouvait s’assurer qu’il n’allait pas rendre le système instable et susciter l’attention des administrateurs.

 5 - Administrateur tu deviendras

Une fois dans la place, PF a exploré le réseau à la recherche d’identifiants et de mots de passe, ce qui lui permettrait d’accéder à des ressources plus intéressantes. Coup de bol, il identifie des équipements de stockage dédiés à la sauvegarde dont l’accès était complètement ouvert. En analysant des sauvegardes du serveur mail, il arrive finalement à trouver le mot de passe de l’administrateur du réseau Windows de Hacking Team. En d’autres termes, il avait désormais un accès total au réseau bureautique. A partir de là, il commence à télécharger les e-mails, les fichiers, etc. Au passage, on découvre que les administrateurs système n’ont pas forcément des mots de passe d’une grande complexité…

6 - Le Graal tu dénicheras

Se balader dans le réseau Windows, c’est bien, mais il y a peut-être autre chose. Pour le savoir, PF espionne les administrateurs système de Hacking Team. Il se connecte à leurs ordinateurs, prend des copies d’écran, enregistre les frappes de clavier, etc. Sur l’une des machines, il détecte un dossier chiffré par Truecrypt. Il attend patiemment que l’utilisateur l’ouvre pour siphonner le contenu. Bingo ! Il obtient un accès au réseau de développement de Hacking Team, sur lequel il trouvera tous les codes source des produits d’espionnage de l’éditeur. Bref, il est désormais dans le Saint des saint.
Fier de son exploit, le hacker justifie son action par son engagement politique. « C’est tout ce qu’il faut pour mettre à genoux une entreprise et stopper leurs enfreintes aux droits de l’Homme. C’est la beauté et l’asymétrie du hacking : avec 100 heures de travail, une personne peut détruire des années de travail d’une entreprise qui réalise plusieurs millions de chiffre d’affaires. Le hacking donne à l’opprimé une chance de se battre et de gagner », explique le hacker. Interrogé par Motherboard, celui-ci se définit ouvertement comme un révolutionnaire anarchiste. Il reconnait aussi que son action était parfaitement criminelle.
Dans une note de blog, le PDG de Hacking Team estime que cette description de l’attaque comporte « des inexactitudes ». Il fustige par ailleurs la presse qui en fait l’écho, dans le seul but de « capter des lecteurs et empêcher la vérité ». Il espère que le hacker sera bientôt derrière les barreaux. Sa société continuera de collaborer avec les forces de l’ordre « pour assurer la sécurité de nous tous ».
Source .: 

16 Caractéristiques Invisible de l'Apple TV que vous devez savoir:





1 sur 16Utilisez n'importe quel manettePerdu la télécommande à votre Apple TV? Vous pouvez utiliser un tiers l'un avec juste un peu de programmation. Allez dans Réglages> Général> Télécommandes> En savoir à distance. Choisissez un réglage ou un bouton qui ne contrôle pas un autre appareil, puis sélectionnez Démarrer. Vous verrez alors les six boutons familiers de la télécommande Apple Remote, que vous pouvez mapper à votre nouvelle télécommande en appuyant sur chaque bouton jusqu'à ce que la barre de progression bleue soit complété.

2 16Trouver la typeUne des choses les plus ennuyeux avec tout dispositif de streaming est saisie d'un terme de recherche, cliquez par clic redouté. Mais télécharger l'application à distance et vous pouvez utiliser le clavier sur votre iPhone ou iPad à taper votre requête en peu de temps. (Utilisateurs d'Android peuvent utiliser Remote Air.)
La nouvelle Apple TV avec tvOS 9.2 a aussi quelques fonctionnalités vocales astucieux pour vous aider à éviter de cliquer et en tapant tout à fait, que nous allons détailler dans la diapositive suivante. Mais la mise à jour du logiciel a également ajouté le support pour les claviers Bluetooth à la nouvelle Apple TV, quelque chose de plus ancien Apple TV inclus, mais cette nouvelle version n'a pas, pour une raison quelconque.

3 16Lui parlerSur la nouvelle Apple TV et télécommande, Siri est à votre commande vocale. Parlez à vos demandes et il va vous donnez des résultats, même s'ils sont vraiment spécifiques, comme tous les films réalisés par Pedro Almodóvar. Si vous utilisez Siri de l'écran d'accueil, il peut rechercher une émission ou un film parmi toutes les applications. Si vous ouvrez une application spécifique, Siri va chercher seulement dans celui-là.
Également sur la nouvelle Apple TV, ceux qui ont mis à jour pour tvOS 9.2 peut utiliser Siri pour rechercher des applications par la voix. Demander une application spécifique ( "Trouver l'application Showtime") ou d'un type d'application ( "Trouver des applications de conditionnement physique»). La mise à jour du logiciel a également ajouté le support pour la dictée, de sorte que vous pouvez parler de vos requêtes dans des boîtes de recherche ou de dicter les noms d'utilisateur et mots de passe lettre par lettre. Il suffit d'appuyer sur le bouton du microphone de votre télécommande et épeler les choses. Si vos mots de passe ont des lettres majuscules, dites-le (pour "jane," dire "J-A-N majuscule E").

4 16S'organiserLa nouvelle Apple TV vous permet de garder vos applications nichés et organisées dans des dossiers. Ils travaillent à peu près les mêmes dossiers de façon faire dans iOS. Mettez en surbrillance l'application que vous voulez mettre dans un dossier et maintenez la surface tactile jusqu'à ce qu'il commence à se trémousser. Ensuite, faites-le glisser sur le dessus d'une autre application que vous voulez dans le même dossier.
Si vous voulez créer un nouveau dossier basé sur l'application en surbrillance, maintenez-la enfoncée et appuyez sur Lecture / Pause et choisissez une option. Pour renommer un dossier, appuyez dessus, puis tapez un nouveau titre.


5 16Miroir MiroirObtenez une meilleure vision des choses en envoyant le contenu de votre appareil iOS à votre écran TV avec AirPlay Mirroring. Assurez-vous que votre appareil iOS et Apple TV sont sur le même réseau, en faisant glisser à partir du bas de l'écran de votre appareil iOS pour accéder Control Center. Tap AirPlay> le nom de l'Apple TV que vous souhaitez AirPlay> Mirroring.
Pendant ce temps, ceux qui utilisent AirPlay pour les entreprises peuvent utiliser la fonction d'affichage Salle de conférence au sein de tvOS 9.2 pour afficher les directions sur la façon de se connecter. Quel réseau Wi-Fi est-il? Il suffit de regarder l'écran. Allumez-le via Paramètres> AirPlay> Salle de conférence Display et sélectionner On.


6 16Enregistrer un écranSi votre Apple TV reste inactif pendant un certain temps, puis le mettre en place pour avoir quelque chose de joli à l'écran. Vous pouvez choisir vos propres photos en allant dans Paramètres> Screensaver> Type> Mes photos.
Sur la nouvelle Apple TV, vous pouvez obtenir des vues vidéo aériennes magnifiques des villes. Allez dans Paramètres> Screensaver> Aerial. Vous pouvez vous abonner pour obtenir de nouvelles vidéos plus (ou moins) fréquemment en allant dans Paramètres> Screensaver> Télécharger Nouvelles vidéos et le réglage de la fréquence. Si vous aimez les économiseurs d'écran tant que vous voulez les voir à la demande, aller à l'écran d'accueil et double-cliquez sur le bouton Menu.
Au-delà des écrans de veille, tvOS 9.2 vous permet également de visualiser votre bibliothèque de photos iCloud, y compris Live Photos, sur grand écran via les photos des applications; "Précédemment Photos prises en charge uniquement My Photo Stream et Streams photos partagées», rapporte 9to5Mac.


7 16Résoudre les chosesChangez la résolution de votre écran pour soit obtenir une meilleure image ou pour économiser de la bande passante. Allez dans Paramètres dans le menu principal> Audio et Vidéo> TV Résolution, et sélectionnez votre résolution souhaitée.


8 16Ne soyez pas si sensibleLa surface tactile peut être un peu sensible. Pour régler la vitesse du défilement, allez à Paramètres> Télécommandes et périphériques> Suivi de la surface tactile. Le réglage par défaut est moyenne, mais vous pouvez le changer pour rapide ou lent.


9 16Vous pouvez aller Home AgainParfois, vous avez cliqué à travers tant d'écrans qu'il se sent comme vous ne pouvez pas rentrer à la maison. Si vous voulez juste revenir là où vous avez commencé avec Apple TV, appuyez sur le bouton d'accueil une fois. Si vous voulez voir toutes les applications que vous avez ouvert, appuyez deux fois sur le bouton Home.


10 sur 16Partager et Share AlikeSi vous partagez votre Apple TV avec d'autres, vous n'êtes pas obligé de partager leurs goûts. Mettre en place des comptes séparés en utilisant les identifiants d'Apple individuels. De l'écran d'accueil, allez dans Paramètres> Comptes> iTunes et App Store. Sélectionnez Ajouter nouveau identifiant Apple et entrez un nom d'utilisateur d'Apple ID, cliquez sur Continuer, ajouter le mot de passe d'Apple ID et sélectionnez Sign In. Pour ajouter un autre compte, déconnectez-vous et répétez le processus. Vous pouvez basculer entre les comptes en revenant sur Paramètres.


11 16Temps d'écranVous n'êtes pas coincé avec l'icône ordre par défaut sur votre Apple TV homescreen.
Avec la nouvelle Apple TV, utilisez la télécommande Siri pour sélectionner ce que vous voulez déplacer et appuyez sur la surface tactile. Vous obtiendrez les icônes vibrantes familières aux utilisateurs iOS ce signal, vous pouvez déplacer les choses. Balayez vers la gauche, à droite, le haut ou vers le bas et lorsque vous avez terminé, appuyez sur la surface tactile à nouveau pour le mettre en place.
Avec l'ancien Apple TV, sélectionnez ce que vous voulez déplacer sur la télécommande, appuyez sur le bouton principal de la télécommande et attendre pour eux de commencer a se tortiller. Ensuite, utilisez les touches fléchées pour placer l'icône où vous le souhaitez, et appuyez à nouveau sur le bouton principal pour mettre les choses en place.


12 16Le système de jeuPendant ce temps, l'arrivée de l'App Store sur la nouvelle Apple TV signifie plus d'options de jeu. Il y a un touchpad sur la télécommande Siri, mais pas la façon la plus confortable à jouer. Branchez un contrôleur à base de MFi au lieu, comme le Mad Catz C.T.R.L. i pour une expérience de jeu complète.


13 16Qu'est-ce qu'il y a dans un nomÊtes-vous poly-Applerous? Comme dans, vous ne possédez plus d'un Apple TV? Puis donnez-leur à chacun un nom afin que vous puissiez les différencier. Allez dans Paramètres> AirPlay> AppleTV Nom.


14 16Ne plus être en veilleMettez votre Apple TV pour dormir rapidement. Sur la nouvelle Apple TV, appuyez et maintenez le bouton Home jusqu'à ce que le "Sleep Now?" menu apparaît et sélectionnez Veille. Sur les modèles plus anciens, maintenez la touche enfoncée Lecture / Pause. Appuyez sur un bouton de la télécommande ou appuyez sur la surface tactile pour réveiller Apple TV. Si vous voulez choisir combien de temps il faut avant que votre Apple TV va dormir sur son propre après avoir été inactif, allez dans Réglages> Général> Sommeil Après et sélectionnez un temps.


15 16Aller de l'avantParfois, vous manquez juuuust quelque chose que quelqu'un à dit a l'écran . Ne pas s'inquiéter. Appuyez sur la surface tactile sur la gauche pour revenir en arrière de 10 secondes. Appuyez sur la droite si vous devez franchir un triste animal commercial de 10 secondes à la fois.


16 16Ne plus se bloquerSi une application se bloque, alors vous pouvez forcer-quit en double-cliquant sur le bouton Home, sélectionner l'application qui est à l'origine du problème et glissant vers le haut.

jeudi 28 avril 2016

Incroyable succès d’une thérapie génique contre le vieillissement



Et si le vieillissement n'était pas une fatalité mais une maladie qu'il faut soigner ? C'est exactement ce qu'il faut en conclure après qu'une femme américaine ait rajeuni biologiquement de 20 ans après avoir subi une thérapie génique. 
En septembre 2015, Elizabeth Parrish, 44 ans et directrice de la société Bioviva a reçu deux thérapies géniques expérimentales développées par sa société : une pour se protéger contre la perte de la masse musculaire avec l’âge ; et une autre pour combattre l’appauvrissement des cellules souches responsables de diverses maladies et infirmités liées à l’âge.
Le traitement devait démontrer au départ l’innocuité des dernières générations de ces thérapies. Et si les données récoltées aujourd’hui sont correctes, c’est aussi le premier succès mondial de rallongement des télomères via une thérapie génique sur un humain. La thérapie génique a déjà été utilisée pour rallonger des télomères dans des cellules cultivées et sur des souris. Mais ce n’était jamais arrivé sur un humain.
Les télomères sont de petits bouts d’ADN qui se trouvent au bout de chaque chromosome. Ils font office de tampons pour protéger le chromosome de l’usure. Pour traduire, les télomères ont la même fonction que le petit bout de scotch au bout des lacets. A chaque division cellulaire, les télomères raccourcissent. Et au bout d’un moment, ils sont trop courts pour protéger le chromosome. Ce qui a pour effet de créer des dysfonctionnements cellulaires et le corps vieillit.
En septembre 2015, les télomères des globules blancs de Elizabeth Parrish ont été mesurés juste avant l’administration des thérapies géniques. Ces mesures ont été réalisées par SpectralCell, un laboratoire de test clinique spécialisé qui se trouve à Houston, Texas. Ils ont montré que les télomères de Parrish étaient anormalement courts pour son âge, ce qui la rend vulnérable aux maladies associées à la vieillesse.
En mars 2016, les mêmes tests réalisés par SpectralCell ont montré que ses télomères s’étaient rallongés d’une vingtaines d’années, de 6.71kb à 7.33kb. Ceci implique donc que les globules blancs de Parrish, (ses leucocytes), soient devenus plus jeunes. Cette découverte a été vérifiée indépendamment par HEALES, un organisme à but non lucratif qui se trouve à Bruxelles, et la Fondation de recherche biogérontologique, un organisme de bienfaisance qui se trouve au Royaume-Uni et qui oeuvre pour combattre les maladies liées au vieillissement.
Bien sûr, Parrish est hyper heureuse : « les thérapies actuelles n’offrent que des bénéfices marginaux pour les personnes souffrant des maladies liées au vieillissement. En plus, les modifications de nos styles de vie ont un impact limité pour traiter ces maladies. Les avancées en biotechnologie sont la meilleure solution, et si les résultats sont correctes, nous venons d’entrer dans l’histoire. »
BioViva va continuer de surveiller le sang de Parrish pendant plusieurs mois et années. Pendant ce temps, BioViva va tester de nouvelles thérapies géniques. Il faut encore vérifier su le succès pour les leucocytes peut s’appliquer à d’autres organes ou tissus, et si ça fonctionne sur tous les patients. Pour l’instant, toutes les réponses reposent dans les cellules d’Elizabeth Parrish, le « patient zéro » de la thérapie génique réparatrice.



Sources :BioViva