L'étude dite de Dunedin ou la plus longue étude sur le développement d'une population occidentale
Depuis les années '70 des scientifiques suivent le
développement d'un groupe de plus d'un millier de personnes nées dans la
région de Dunedin en Nouvelle-Zélande. Cette démarche longitudinale et
multidisciplinaire étudie l'évolution de la santé physique, psychique et
de la vie sociale de cette population depuis sa naissance. Elle éclaire
parfois d'un jour nouveau notre vision du développement humain.
Cette expérience a commencé en 1972 quand des médecins ont décidé
d'étudier les conséquences futures d'éventuelles complications à la
naissance sur des enfants nés à la maternité de Dunedin. C'est comme
cela qu'en 1975 les chercheurs ont fait une évaluation sur le
développement de 1037 enfants de 3 ans, soit la plupart des enfants nés à
Dunedin (+ de 90%) entre avril 1972 et mars 1973. Suite à cette
évaluation il a été décidé de les suivre tout au long de leur vie. Cette
étude réalisée par étapes dans le temps a donné lieu à de multiples
publications et à une série de films documentaires réalisées en 2015 par
Paul Casserly: "Qui sommes-nous? La grande expérience".
Cette expérience cherche donc à "comprendre ce qui fait de nous qui nous sommes".
Les scientifiques qui l'ont initiée ont mis en place pour cela une
méthodologie ambitieuse. Tout d'abord les personnes suivies le sont dans
la plus grande confidentialité quelle que soit leur situation. Ce qui
permettrait de créer une vraie confiance pour s'exprimer librement.
Les évaluations se sont faites de façon périodique entre 3 ans et
32 ans. La dernière a donc été réalisée en 2012, pour les 38 ans des
personnes suivis, et la prochaine aura lieu dès cette année à partir du
mois d'avril 2017.
À chaque étape de l'étude ils participent à Dunedin à des
entrevues, des tests, des examens médicaux et à des enquêtes où ils sont
évalués sur leur santé ainsi que sur leur vie personnelle et
professionnelle. Actuellement 96% des personnes, en vies, suivies depuis
leur naissance participent toujours à cette étude. Ce taux record de
suivi dans une étude longitudinale serait dû à la fois au cadre de
confiance et d'intérêt créé, mais aussi aux moyens financiers et humains
mobilisés pour l'étude. Les nombreuses personnes qui ne vivent plus sur
place (2/3) ont leur voyage et leur séjour pris en charge par l'étude
où qu'ils soient dans le monde. Les chercheurs et enquêteurs suivent
leur migration pour pouvoir rester en contact avec eux. Et si les
personnes ne peuvent pas venir à Dunedin ce sont eux qui se déplacent
pour les rencontrer.
Cette étude unique au monde a mis en avant de multiples éléments.
L'information la plus emblématique de cette enquête a remis sur la table
le débat entre l'inné et l'acquis chez l'Homme. Effectivement l'étude
démontrerait que le tempérament d'un enfant de 3 ans serait d'une façon
générale le même à l'âge adulte. Des éléments aussi importants et
déterminants pour l'avenir se jouant aussi jeune, les scientifiques
recommandent de miser sur les politiques publiques de la petite enfance
pour développer des parcours équilibrés. L'apprentissage de la maîtrise
de soi dès l'enfance serait la solution pour construire sa réussite
personnelle, professionnelle et une meilleure santé.
Lorsque les jeunes entrent en maternelle, ils ont donc déjà leurs
propres personnalités, classées en cinq types auxquels ils ne dérogeront
plus: les équilibrés, les réservés, les affirmés, les inhibés et les
indisciplinés. Aux trois premiers types, on promet santé, prospérité,
amour et bonheur, au contraire des 17 % d’inhibés et d’indisciplinés.
Colériques, asociaux, anxieux et toujours trop rigides, ils connaîtront
les maladies cardiaques, le chômage, la criminalité et les dépendances,
et bon nombre d’entre eux se retrouveront en prison, à moins qu’on
trouve un moyen de les encadrer dès l’apparition des premiers
«symptômes».
On a également établi que le nombre d’heures de sommeil influe
directement sur le poids et l’anxiété d’un individu, et que les enfants
qui «voient des choses» sont souvent à un stade précoce de
schizophrénie, ce qui a permis aux médecins d’adopter une nouvelle
approche concernant la détection de la maladie.La Schizophrénie et la psychose, commence a se développer surtout vers l'âge de 11 ans, à cause de problêmes de vascularisation sanguine au cerveau.
L'étude analyse aussi les causes de la délinquance juvénile,
l'impacte de la télévision sur les résultats scolaires, le manque de
sommeil sur l'obésité et bien d'autres choses. Mais l'étude de Dunedin,
comme beaucoup d'études, soulève des controverses et particulièrement
quand cette recherche révèle que les violences conjugales seraient dues
tout autant à l'homme qu'à la femme. La différence d'impact se porterait
sur les différentes constitutions des deux sexes.
Il s’agit de l’une des plus importantes études jamais effectuées sur les
liens entre le mauvais traitement pendant la petite enfance et la santé
à l’âge adulte. L’étude a révélé que des expériences négatives pendant
la petite enfance, incluant la violence faite aux enfants et le
dysfonctionnement familial, sont statistiquement liées à une plus grande
incidence de problèmes de santé mentale, d’accoutumance, d’obésité, de
diabète de type 2, d’hypertension artérielle et de coronaropathie à
l’adolescence et à l’âge adulte.
En plus de découvrir que la durée de la période passée en orphelinat est
liée à un quotient intellectuel (QI) plus faible et à des problèmes de
comportement, les chercheurs ont signalé que l’adversité en début de vie
touchait les chromosomes des enfants et entraînait le vieillissement
rapide de leurs cellules et augmentait probablement le risque de
souffrir du cancer et de maladies du coeur à l’âge adulte.
Les données longitudinales représentent un outil scientifique comportant
des marqueurs génétiques et environnementaux qui prédisent des troubles
de l’humeur, des comportements antisociaux et criminels, de la psychose
et de la toxicomanie à long terme.
La manière dont s’exprime le gène de la monoamine-oxydase (MAO) a une influence sur
le taux d’enzyme et les processus biologiques. Les hommes qui ont été
maltraités pendant l’enfance sont plus susceptibles d’être antisociaux
si l’activité de la MAO est faible. Toutefois, les hommes dont
l’activité de la MAO est faible mais qui n’ont pas été maltraités et les
hommes dont l’activité de la MAO est élevée mais qui ont été maltraités
ne sont pas devenus plus antisociaux.Les gens demandent souvent si nous naissons mauvais ou si nous le devenons. Aucun des deux « , résume-t-il. C’est une combinaison d’un gène et d’une expérience vécue.
L’étude longitudinale de Dunedin a également révélé que les individus
ayant un gène de petite taille ou un allèle participant à la production
de sérotonine étaient plus susceptibles d’être dépressifs ou
suicidaires s’ils devaient faire face à l’adversité en début de vie. Les
autres individus faisant face aux mêmes types d’adversité, mais qui
possédaient deux longs allèles ou types de gène, étaient résilients et
moins susceptibles d’être dépressifs.
Fumer du cannabis régulièrement à l'adolescence peut provoquer une
baisse des capacités intellectuelles à l'âge adulte, montre une étude
publiée lundi par une revue scientifique américaine.
Malgré des controverses cette recherche est devenue une référence
mondiale. Elle aurait même participé à la lutte pour l'abolition de la
peine de mort des mineurs aux États-Unis. Alors demain peut-être la
politique de la petite enfance deviendra la grande priorité dans les
programmes politiques ainsi que dans les actions des gouvernements. Savoir contrôler ses émotions, comme sa colère, permet de persévérer
dans l’adversité. C’est l’une des compétences les plus importantes dans
la vie « , explique Richie Poulton. Or, le self-control peut
s’apprendre dans la petite enfance, notamment à travers des jeux. C’est
aux premières années de la vie, quand le cerveau est le plus malléable,
qu’il faudrait consacrer l’argent public » afin d’avoir le meilleur retour sur investissement « , plaident les chercheurs de Dunedin.
Une équipe d'enquêteurs internationaux amenés au Mexique pour démêler
l'une des atrocités les plus graves des droits humains a été ciblée avec
une technologie de surveillance sophistiquée vendue au gouvernement
mexicain pour espionner les criminels et les terroristes. L'espionnage a eu lieu pendant ce que les enquêteurs appellent une
vaste campagne de harcèlement et d'ingérence qui les a empêchés de
résoudre le cas obsessionnel de 43 étudiants qui ont disparu après avoir
affronté la police il y a près de trois ans. Nommés par une commission internationale chargée de la défense des
droits de l'homme dans les Amériques, les enquêteurs affirment que le
gouvernement mexicain leur a rapidement fait obstruction, qu'ils
refusaient de remettre des documents ou d'accorder des interviews
vitales, voire une enquête criminelle de représailles. La
personne-ressource principale du groupe d'enquêteurs a reçu des
messages textuels contenant un logiciel espion connu sous le nom de
Pegasus, une cyber-arme que le gouvernement du Mexique a dépensé des
dizaines de millions de dollars pour acquérir, selon une analyse
indépendante. Le téléphone du coordinateur a été utilisé par presque tous les
membres du groupe, servant souvent de lien de communication entre les
enquêteurs, leurs sources, la commission internationale qui les a nommés
et le gouvernement mexicain.
Je ne suis pas surpris. Le gouvernement est profondément corrompu. Ceux qui sont au pouvoir viennent d'un groupe de riches de Mexico qui considèrent le pays ...Luis Hernandez 11 juillet 2017
Au-delà
de cela, les enquêteurs disent avoir reçu des textos identiques sur
leur propre téléphone, les incitant à cliquer sur des liens qui
débloquent secrètement le smartphone d'une cible et le transforment en
un puissant dispositif de surveillance. Les appels, les courriels, les messages texte, les calendriers et les contacts peuvent tous être surveillés de cette façon. Les messages cryptés deviennent sans valeur. Même le microphone et l'appareil photo d'un smartphone peuvent être utilisés contre son propriétaire. L'effort
d'espionner les responsables internationaux s'ajoute à une vaste
offensive d'espionnage au Mexique, où certains des journalistes les plus
éminents, des avocats des droits de l'homme et des militants
anticorruption ont été la cible de la même technologie de surveillance. Mais la nouvelle preuve montre que la campagne d'espionnage est allée au-delà des critiques nationales de la nation.
Depuis
2011, le Mexique a acheté pour au moins 80 millions de dollars de
logiciels espions, qui sont vendus exclusivement aux gouvernements, et
seulement à condition qu'ils soient utilisés contre des terroristes et
des criminels. Mais une enquête menée par le New York Times et des cyberanalystes
médico-légaux ces dernières semaines a déterminé que le logiciel avait
été utilisé contre certains des universitaires les plus influents du
pays, les avocats, les journalistes et les membres de leur famille, y
compris un adolescent. Le
gouvernement a nié la responsabilité de l'espionnage, ajoutant qu'il
n'y a pas de preuve infaillible parce que les logiciels espions ne
laissent pas derrière les empreintes individuelles du pirate. Il a promis une enquête approfondie, promettant de faire appel à des spécialistes des Nations Unies et de la F.B.I. pour aider. L'un des objectifs de la surveillance, l'analyse médico-légale a
montré, était un avocat des États-Unis représentant les victimes
d'agression sexuelle par la police mexicaine.
La disparition des étudiants en septembre 2014 a déclenché un énorme tollé au Mexique. Des
centaines de milliers ont défilé dans les rues pour protester contre un
cas qui, pour beaucoup, représentait tout ce qui afflige le Mexique,
une nation où environ 30 000 personnes ont disparu et plus de 100 000
personnes ont été tuées dans la guerre de la drogue. des
journalistes à l'extérieur du bureau du procureur général à Mexico
après avoir appris que leurs téléphones intelligents avaient été
contaminés par une technologie sophistiquée vendue au gouvernement pour
espionner des criminels et des terroristes. Crédit Carlos Jasso / Reuters
En
2011, le gouvernement central chinois a entamé la mise en œuvre massive
d'un programme national obligeant 650 villes chinoises à réformer leurs
infrastructures de sécurité et de sûreté publiques à l'aide de
technologies de pointe. Selon le rapport sur les technologies et les marchés des villes sûres
en 2013-2022, ce programme se traduira par un marché cumulatif de 138
milliards de dollars en 2013-2022, le plus grand marché national de la
ville sûre au monde. Voici quelques exemples de projets Safe City chinois:
La province du Sichuan consacre 4,2 milliards de dollars à son
projet de ville sûre, y compris un réseau de 500 000 caméras de
surveillance. Le projet «Safe City Corridor» de la province du Guangdong
s'appuiera sur un système de surveillance à 1 000 000 caméras pour un
coût estimé à plus de 6 milliards de dollars. Le gouvernement municipal de Beijing cherche à placer des caméras
dans tous les lieux de divertissement, en ajoutant 400 000 caméras de
surveillance à l'ensemble des 300 000 caméras installées pour les Jeux
olympiques de 2008. Urumqi, la capitale du Xinjiang, où près de 200 personnes sont
mortes lors des émeutes de juillet 2009, a terminé l'installation de 40
000 caméras de surveillance dans le cadre d'un projet permanent de
sécurité urbaine. Le
projet Safe City de Guangzhou, l'un des principaux centres
d'exportation et de fabrication, comprendra 270 000 caméras de
surveillance
Le NADRA(National Database and Registration Authority)L'Autorité
nationale de la base de données et d'enregistrement, Pakistan (Ourdou:
نادرا), est une agence indépendante et autonome relevant du Ministère de
l'Intérieur et du Contrôle des Stupéfiants, qui gère les bases de
données gouvernementales et gère statistiquement la base de données citoyens nationaux du Pakistan.
Il
est chargé de délivrer les cartes d'identité nationales informatisées
aux citoyens pakistanais, en conservant leurs informations sensibles
mises à jour dans les bases de données du gouvernement et en
garantissant que les identités nationales des citoyens pakistanais ne
soient ni volées ni volées. [2] C'est
l'une des plus grandes institutions de base de données
gouvernementales, employant plus de 11 000 personnes dans plus de 800
bureaux nationaux et cinq bureaux internationaux [2]. Il prétend également détenir le record pour maintenir la plus grande
base de données biométriques des citoyens dans le monde. [1] Codifiée
par le deuxième amendement, §30 de la Constitution du Pakistan en 2000,
la constitution accorde des pouvoirs à la NADRA d'adopter des registres
d'état civil et des bases de données sensibles des citoyens
pakistanais; toutes
les bases de données sont gardées dans un secret et une sécurité
extrêmes pour assurer la sécurité des bases de données de ses citoyens. À
l'heure actuelle, il est actuellement dirigé et dirigé par Usman Yousaf
Mobin qui était chef de la technologie de la NADRA et maintenant nommé
président.
La National
Database and Registration Authority (NADRA) a été créée le 10 mars 2000
en fusionnant la Direction générale de l'enregistrement Pakistan, un
département créé en vertu de la constitution de 1973, avec
l'Organisation nationale de la base de données (NDO), rattachée au
ministère de l'Intérieur.Gouvernement du Pakistan créé pour le recensement de 1998.La
NADRA est un organisme autonome qui fonctionne de manière autonome avec
pour mandat de remplacer l'ancienne Direction générale de
l'enregistrement par un système informatisé d'enregistrement de 150
millions de citoyens. La NADRA a lancé le projet de carte d'identité
nationale multibiométrique développée conformément aux pratiques
internationales d'émission de documents de sécurité.Le
programme a remplacé le système d'identité personnelle sur papier du
Pakistan qui était utilisé depuis 1973. À ce jour, plus de 96 millions
de citoyens au Pakistan et à l'étranger ont utilisé le système et ses
services connexes pour recevoir des documents d'identification ISO
inviolables.
Avec sa
boite noire auto-apprenante, Darktrace suit à la trace le comportement
des employés dans les entreprises pour détecter des anomalies et
prévenir des fuites ou des attaques externes
Il y aurait donc une vie après Autonomy, c'est en
tout cas ce que l'on peut comprendre au vu des start-ups - Darktrace,
Sophia Genetics, Taggar - soutenues par le fond Invoke Capital de Mike Lynch. Rappelons que ce dernier a réussi à vendre l'entreprise Autonomy 10,3 milliards de dollars à HP avant de quitter le navire avec fracas et un confortable trésor de guerre.
Nous avons rencontré le dirigeant France et Espagne de Darktrace à
Paris, à savoir Emmanuel Meriot, pour discuter de l'arrivée de la
start-up sur le marché hexagonal. Lui même ancien d'Autonomy, comme bon
nombre de cadres de la jeune pousse britannique basée à Cambridge, il
met en avant DCIP (Darktrace
Cyber Intelligence Platform), une solution de cybersécurité mettant en
oeuvre en technologie empruntant ses analogies au système immunitaire du
corps humain. La plate-forme de Darktrace permet de surveiller en temps
réel le trafic réseau d'une entreprise sur une base 24/7, et notamment
les risques qui pourraient provenir des propres employés de la société.
Julien Fistre, responsable technique chez Darktrace, et lui aussi issu
d'Autonomy, nous a expliqué que cette solution repose sur une approche
probabiliste associée à une technologie d'« auto-apprentissage continue »
(deux semaines environ au démarrage) pour analyser le réseau, les
échanges, le comportement des utilisateurs et des dispositifs. Une fois
cette base de références établit, la solution entre en action et peut
avertir les responsables IT et les décideurs de l'entreprise des écarts
par rapport à « aux modes de vie normales dès qu'ils se produisent ».
Darktrace ne vient pas remplacer les firewalls et les systèmes de
sécurité déjà présents dans l'entreprise mais se positionne plutôt comme
un complément.
Une boite noire au coeur du réseau de l'entreprise
La plate-forme - fournie sous la forme d'une appliance physique -
repose sur CentOS associé à une base de données distribuée pour stocker
les métadonnées (entêtes IP, Ethernet et logs applicatif) pour suivre
toutes les interactions internes et externes de l'enteprise. Pour une
question de sécurité, de confidentialité - et bien sûr de capacité de
stockage - , les données brutes ne sont bien sûr pas stockées par
l'appliance. « Nous nous distinguons des autres modèles [Checkpoint,
Palo Alto Networks..] avec notre analyse des comportements (les
dimensions en mathématiques). Notre algorithme gère jusqu'à 400
dimensions mais le modèle est ouvert et peut être enrichi ».
Lors de la détection d'une anomalie, une alerte est envoyée à
l'administrateur avec copie des métadonnées si nécessaire. Bon point :
l'interface HTML (Threat Visualizer) proposée par Darktrace est très
simple avec une topologie du réseau et des postes et une navigation 3D
plutôt intuitive. Parmi les premiers clients de la jeune pousse, on peut
citer Virgin Trains, Drax (énergie également en Angleterre), et trois
clients français seraient en train de tester la solution actuellement.
Pour le tarif de la solution DCIP, la dirigeant a botté en touche en refusant de répondre. Place à la négociation donc...
Le gouvernement américain accuse l'Iran de cyberattaques contre les banques américaines Avec: Itsoknoproblembro et les bRobots Par John Leyden Publié le 9 janvier 2013 Les attaques par déni de service contre les systèmes web des banques
américaines ont été l'œuvre de l'Iran plutôt que des activistes
islamistes, selon un ancien responsable du gouvernement américain. Un
groupe appelé Izz ad-Din al-Qassam Cyber Fighters a revendiqué deux
vagues de cyberattaques contre des banques américaines, notamment US
Bancorp, la Banque d'Amérique, Citigroup et Wells Fargo, qui ont eu lieu
en septembre et en décembre. La raison invoquée pour les attaques de «protestation» était
l'indignation religieuse face à la présence continue sur YouTube de la
vidéo Innocence des Musulmans sur YouTube. James
A Lewis du Centre d'études stratégiques et internationales à Washington
a déclaré au New York Times que les attaques étaient en fait l'œuvre de
l'Iran, plutôt que des hacktivistes indignés. Il estime que le but était en réalité des représailles sur le
déploiement de Stuxnet et d'autres cyber-armes contre l'Iran ainsi que
des sanctions économiques. Les
chercheurs en sécurité d'Arbor Networks ont conclu le mois dernier que,
dans les deux cas, le trafic d'attaques a été lancé à partir de sites
Web non sécurisés plutôt que de PC infectés par des logiciels
malveillants. Des applications Web PHP compromises et une installation Wordpress non
sécurisée ont été mises en service dans le cadre d'un botnet de serveur
Web PHP, contrôlé par des outils tels que bRobot. L'habileté
à rassembler les attaques ainsi que l'utilisation de ressources basées
sur le serveur a apparemment convaincu le gouvernement américain qu'une
entité parrainée par l'état, à savoir l'Iran, plutôt que des
hacktivistes sont derrière les attaques. ""
Il n'y a aucun doute au sein du gouvernement américain que l'Iran est
derrière ces attaques ", a déclaré Lewis, un ancien fonctionnaire dans
les départements d'Etat et de commerce, au NYT Lewis souligne le volume
de trafic impliqué dans les attaques des banques américaines. fois "le montant que la Russie a dirigé vers l'Estonie en 2007) en
essayant de justifier ses arguments, mais comme le souligne le NYT" les
responsables américains n'ont offert aucune preuve technique pour étayer
leurs affirmations ". Les
fournisseurs de sécurité sont en mesure de dire que les attaques contre
les banques américaines sont assez sophistiquées, mais ne peuvent pas
identifier qui les a développées. "L'ampleur,
la portée et l'efficacité de ces attaques ont été sans précédent", a
déclaré Carl Herberger, vice-président des solutions de sécurité à la
société de sécurité israélienne Radware, a déclaré le NYT. "Il n'y a jamais eu autant d'institutions financières sous cette contrainte." Les
chercheurs de Radware ont découvert que les services de cloud et les
serveurs d'hébergement Web publics * avaient été infectés par une
variété de logiciels malveillants, appelée Itsoknoproblembro. "Le
malware existe depuis des années, mais les attaques bancaires ont été
les premières à utiliser des centres de données pour attaquer des
victimes externes", rapporte le NYT, ajoutant que Itsoknoproblembro a
été conçu pour être difficile voire impossible à retracer aux systèmes
de commandement et de contrôle. Les
attaquants ont utilisé des serveurs infectés pour dégorger le trafic
d'attaque sur chaque site bancaire jusqu'à ce qu'il ralentisse ou
s'effondre, selon Radware. Le trafic d'attaque de pointe contre les banques américaines atteint 70 Gbps. Une entrée sur le site Web de Radware que Itsoknoproblembro est un
outil de piratage basé sur PHP qui a été récemment personnalisé pour
servir dans les attaques DDoS.
L'outil 'itsoknoproblembro' a été conçu et implémenté comme un
script PHP généraliste injecté dans la machine d'une victime permettant à
l'attaquant de télécharger et d'exécuter des scripts Perl arbitraires
sur la machine de la cible.
Le script 'itsoknoproblembro' injecte une charge utile cryptée,
afin de contourner les passerelles IPS et Malware dans le fichier
principal du site index.php, permettant à l'attaquant de télécharger de
nouveaux scripts Perl à tout moment.
L'infection initiale du serveur est généralement effectuée à l'aide de la technique RFI (Remote File Inclusion) bien connue. En téléchargeant des scripts Perl qui exécutent différents
vecteurs d'inondation DOS, le serveur peut agir comme un bot dans une
armée de botnets DDOS.
Bien que conçues à l'origine pour un usage général, certaines
variantes de cet outil trouvées dans la nature ont été personnalisées
pour agir comme un outil DDOS propriétaire, implémentant les logiques de
vecteur d'inondation à l'intérieur sans avoir besoin de télécharger des
scripts supplémentaires. La société de services de protection DDoS Prolexic a lancé une série
de règles SNORT et un outil d'analyse de log pour se défendre contre
itsoknoproblembro la semaine dernière. Il lie également la menace aux attaques contre le secteur bancaire américain. Mais l'outil a également été utilisé contre les industries des fournisseurs d'énergie et d'hébergement. "Les vecteurs d'attaque incluent les inondations POST, GET, TCP et
UDP, avec et sans proxy, y compris un script flood Kamikaze GET qui peut
relancer à plusieurs reprises les attaques automatisées", selon une
déclaration de Prolexic. L'utilisation
d'un système basé sur le cloud pour lancer des attaques de déni de
service plutôt que des réseaux de botnets de PC compromis montre que
celui qui se cache derrière les attaques suit les dernières tendances
technologiques. Ce n'est guère la preuve d'une implication de l'État, du moins par lui-même. Il n'y a rien dans ce que Prolexic, Radware ou Arbor disent pour suggérer la dernière attaque néanmoins, des
responsables du renseignement américains non identifiés semblent
catégoriques sur le fait que les cyber-combattants Izz ad-Din al-Qassam
sont en fait une couverture pour l'Iran.Les serveurs WebBootnoteInfected sont appelés bRobots par Radware et Prolexic.Cette
convention de nommage différencie les serveurs panés des PC compromis
(zombies, bots ou drones) dans les réseaux de botnet conventionnels.
La valeur Scrap d'un PC piraté, revisité:Il
y a quelques années, lorsque j'étais journaliste au Washington Post,
j'ai dressé un tableau répertoriant les différentes façons dont les
malfaiteurs peuvent monétiser les ordinateurs piratés. Le
projet a été conçu pour expliquer simplement et visuellement au genre
d'utilisateur d'ordinateur qui ne peut pas commencer à comprendre
pourquoi les méchants voudraient pirater son PC. "Je ne fais pas de banque en ligne, je ne stocke pas d'informations sensibles sur ma machine! Je ne l'utilise que pour vérifier mes emails. Qu'est-ce que les pirates pourraient vouloir avec ce morceau de
camelote ?, "sont tous des refrains communs de ce type d'utilisateur.J'ai récemment mis à jour le graphique (ci-dessous) pour inclure
certains des usages malveillants de plus en plus répandus pour les PC
piratés, y compris les attaques d'otages - comme les ransomwares - et le
détournement de réputation sur les forums de réseaux sociaux.
La prochaine fois que quelqu'un demande pourquoi les mécréants pourraient vouloir pirater son PC, montrez-lui ce diagramme.L'une
des idées que j'ai essayé de faire passer avec cette image est que
presque tous les aspects d'un ordinateur piraté et la vie en ligne d'un
utilisateur peuvent être et ont été banalisés. Si
elle a de la valeur et peut être revendue, vous pouvez être sûr qu'il
existe un service ou un produit offert dans le cybercriminel pour le
monétiser. Je n'ai pas encore trouvé d'exception à cette règle.À
titre d'exemple, considérons les outils pointer-cliquer illustrés
ci-dessous, qui sont offerts sur plusieurs forums de fraude par un jeune
mécréant entreprenant. Ce type fait et commercialise des dizaines d'outils de vérification de
compte qui sont utilisés pour tester la validité et le statut de
nombreux magasins et services en ligne populaires, y compris Amazon,
American Express, eBay, Facebook, iTunes, PayPal et Skype.Outils de vérification de compte vendus sur le cybercriminel souterrain par un fournisseur.Principalement, je vois le graphique PC piraté comme un moyen de capturer l'attention et l'imagination de l'utilisateur moyen. Heureusement, ces gens peuvent ensuite être guidés vers quelques étapes simples pour éviter que leur machine ne soit piratée. Je construis une liste d'applications, des outils simples et des conseils qui peuvent aider sur ce front, disponible ici.
La
start-up mobile Split a annoncé avoir levé un investissement initial de
1 million de dollars auprès de plusieurs investisseurs privés pour son
application antisociale sur iOS et Android. Au lieu de connecter des utilisateurs à des amis, l'application Split
permet aux utilisateurs d'éviter spécifiquement certaines personnes et
interactions.L'application
Split rassemble les coordonnées d'un utilisateur et les informations
sociales, y compris le contenu de Facebook, Twitter, Instagram et
Foursquare. Les
utilisateurs marquent alors les autres comme "évite", avec
l'application alertant l'utilisateur quand ils sont dans la même zone
que les personnes qu'ils souhaitent éviter. Quand quelqu'un est "repéré" par l'application, Split offre une
échappatoire pour éviter une rencontre indésirable ou maladroite avec la
personne."Imaginez
un monde où, peu importe où vous allez, vous ne rencontrez que des gens
que vous voulez rencontrer", a déclaré Udi Dagan, PDG et fondateur de
Split. "L'idée
de Split est née dans une nuit frustrante, il y a environ deux ans,
lorsque j'ai rencontré mon ex-petite amie dans un bar. Après quelques minutes maladroites, je rassemblai mes amis à la hâte
et dans un autre pub dans la rue, où je tombai littéralement sur un
autre ex ... Pas une bonne nuit. "L'application
Split analyse non seulement les emplacements proches, mais également
les lieux distants et les hangouts favoris d'un utilisateur. L'application marque certains emplacements comme des «zones
dangereuses», si un utilisateur s'y trouve fréquemment, et alerte
également les utilisateurs lorsqu'un événe- ment prévoit d'assister au
même événement dans le futur.Pour
équilibrer les choses, l'application permet aux utilisateurs de Split
de désactiver leurs paramètres de détection jusqu'à 90 minutes. La société prévoit de lancer de nouvelles fonctionnalités au cours de
la prochaine année afin de fournir plus d'outils antisociaux aux
utilisateurs.«Au cours du processus de conception de l'application Split, il était
vraiment intéressant de voir comment les gens ont réagi à l'idée d'une
application qui vise principalement à éviter les autres», a ajouté
Dagan."Au début, la plupart se tordaient le visage et commençaient à rire. Mais
alors, quand j'ai donné des exemples de différentes situations où cela
pourrait être utile (mon préféré est toujours 'imaginer tomber sur vos
parents à un premier rendez-vous'), tout à coup une ampoule s'allume et
une révélation est notée - ' Oh, je vois ... C'est en fait très utile! '"Split est disponible en téléchargement gratuit sur iOS et Google Play. Revenez
bientôt pour suivre l'application sur AppData, notre plate-forme de
suivi pour les applications mobiles et sociales et les développeurs.
Une
nouvelle solution d'intelligence artificielle permet de détecter des
visages et d'identifier des individus à partir d'images de basse
résolution et sans grande puissance de calcul.
Devant nous, la photo d’un délinquant responsable
d’une série de vols à la tire. L’image, extraite de la vidéosurveillance
du métro de Toulouse, présente une mauvaise définition de seulement 30 x
30 pixels. Pourtant, les services de police ne vont mettre que quelques
secondes à reconstituer tout le parcours de l'individu dans les
transports à partir de différentes caméras. Et aussi peu de temps à
l'identifier dans leur base de données. Grâce au logiciel de la société
BrainChip qui vient de remporter un prix de l’innovation lors du salon
Milipol la semaine dernière à Paris.
Jusqu’à maintenant, la reconnaissance faciale reposait principalement
sur une antique technique consistant à mesurer la distance entre des
séries de points constitués par les yeux, le nez ou encore la bouche. Ce
qui nécessitait non seulement de recourir à des images HD, mais aussi
de disposer d’une certaine puissance de calcul. BrainChip est en passe
de s’affranchir de ces contraintes.
A l'origine, une technologie française
Cette société née en Australie, a ouvert des bureaux en Californie et
racheté l'année dernière la start-up d'intelligence artificielle
toulousaine Spikenet, une spin-off du CNRS dont elle reste proche. Son
logiciel est donc issu à l'origine d'une technologie française. « Contrairement à un réseau neuronal convolutif qui doit être
entraîné préalablement à reconnaître des critères sur des quantités
phénoménales de data, nous pouvons exercer notre réseau à partir d’une
seule image », nous explique Bob Beachler, Senior Vice Président Marketing et Business de la société.
C’est ce que l’on appelle de l’apprentissage non
supervisé, c’est-à-dire que la méthode consiste à distinguer des motifs
récurrents et à regrouper les données par similarité. L’avantage est de
pouvoir soumettre de façon spontanée n’importe quelle image avec un
minimum de 24 X 24 pixels et d’obtenir un résultat quasiment en temps
réel.
Le processus est toujours le même : l'utilisateur crée un modèle à
partir d'un visage tiré d'une vidéo ou d'une photo. Si l'image est
floue, l'opérateur peut extraire de la même manière un tatouage, un
dessin sur un t-shirt ou un accessoire distinctif (voir la capture
d'écran ci-dessous). La machine la compare ensuite aux images d'une
caméra en temps réel ou à des enregistrements. Elle sort alors un panel
de 20 à 30 captures se rapprochant le plus du modèle. A charge pour
l'homme de vérifier en bout de course la pertinence du résultat. La
puissance du logiciel est telle qu'il est capable d'identifier des
personnes même si elles portent une capuche, des lunettes ou qu'elles
affichent 20 ans de plus que sur l'image de départ .
Un réseau neuronal inspiré de l'homme
Une performance possible grâce à la particularité du réseau neuronal de BrainChip. « Nous
nous sommes inspirés du fonctionnement du cerveau humain et de ses
synapses qui émettent des décharges électriques pour actionner les
neurones », ajoute encore Bob Beachler. L’idée a donc été de copier
le système visuel de l’homme dont le traitement d’image repose sur la
propagation d’une vague d’impulsions à travers plusieurs couches de
neurones. On appelle cela un réseau de neurones impulsionnels (spiking
neural network). Et c’est la première société à lancer une suite
logicielle basée sur cette méthode dans le domaine de la surveillance
civile. Le programme est commercialisé depuis le mois de juillet dernier
et testé en France par la police nationale de Toulouse, la DGSE ainsi
que la préfecture de police de Paris. Le but n'est pas seulement de s'en
servir pour retrouver la trace de suspects mais aussi de potentiels
témoins ou victimes.
BrainChip propose en sus depuis octobre dernier, une version hardware
: BrainChip Accelerator. Ce sont des circuits intégrés reprogrammables
en silicium. Leur intérêt est d'être facilement intégrable à des
serveurs ou des caméras et de multiplier par 6 la vitesse et la
précision du logiciel. Intel et IBM s'activeraient actuellement pour
sortir des solutions similaires et concurrentes.
La brèche NSA deverse plus de 100 Go de données top secret:L'agence d'espionnage américaine NSA,est supposée être tout au sujet du
secret, mais encore une fois ses secrets ont fui dehors dans la vue
publique.
La dernière violation de données NSA a permis de divulguer plus de 100 Go de données.REF.: Aaron Robinson / CNETL'Agence de sécurité nationale n'a toujours pas résolu son problème de fuite.Une
image disque virtuelle appartenant à la NSA - essentiellement le
contenu d'un disque dur - a été laissée exposée sur un serveur de
stockage public Amazon Web Services qui avait un contrat pour stocker leurs Data sur leurs serveurs ultra performent. Le serveur contenait plus de 100 gigaoctets de données provenant d'un
projet d'intelligence de l'armée dont le nom de code était "Red Disk", a
rapporté ZDNet pour la première fois.Le
serveur n'était pas répertorié, mais il n'avait pas de mot de passe, ce
qui signifiait que quiconque le trouvait pouvait fouiller dans les
documents secrets du gouvernement. C'est
exactement ce qui s'est passé fin septembre lorsque Chris Vickery,
directeur de la recherche sur les cyberrisques à la société de sécurité
UpGuard, a découvert le serveur. Il a alerté le gouvernement en octobre.C'était sur le sous-domaine AWS "inscom", une abréviation pour le US Army Intelligence and Security Command."C'était aussi simple que de taper une URL", a déclaré Vickery. "Ces données étaient des classements top secret, ainsi que des
fichiers liés aux réseaux de renseignement américains, qui servaient à
cibler les gens à la mort, et ils étaient tous disponibles dans une
URL."Vickery a dit qu'il avait été si incroyablement facile d'accès que
quand il l'a découvert, sa première pensée était, "est-ce réel?"Les violations de données des serveurs AWS et de la NSA sont devenues courantes ces dernières années. Une mauvaise sécurité sur les serveurs AWS a conduit à des données
exposées liées au Pentagone, Verizon, Dow Jones et près de 200 millions
de dossiers électoraux américains.La
NSA, quant à elle, a souffert de fuites notoires remontant à la
dénonciation d'Edward Snowden en 2013 sur le programme de surveillance
massive de l'agence. Depuis
lors, les voleurs ont volé les outils de piratage de la NSA, et un
entrepreneur de la NSA a fait face à des accusations après avoir
divulgué les secrets de l'agence au public. Un autre entrepreneur risque jusqu'à 11 ans de prison pour avoir volé des documents très secrets.L'agence n'a pas répondu à une demande de commentaire.Le vol de données de la NSA peut entraîner de graves dommages collatéraux. L'attaque massive des ransomware WannaCry s'est rapidement répandue,
car les pirates informatiques ont profité d'un outil NSA volé. Dans
le dernier incident, le contenu du serveur AWS non sécurisé est classé
comme "NOFORN", ce qui signifie que l'information est suffisamment
sensible pour que même les alliés étrangers ne soient pas autorisés à la
voir, selon UpGuard. Le serveur contenait 47 fichiers affichables, dont trois étaient
téléchargeables et affichaient des données de sécurité nationale.La plupart des données ne pouvaient pas être consultées sans se
connecter au réseau du Pentagone, selon les chercheurs du cabinet de
sécurité.ZDNet
a pu voir certains de ces fichiers et a découvert une connexion à Red
Disk, un système de renseignement basé sur le cloud développé par
l'armée en 2013. Red Disk, un programme de 93 millions de dollars
considéré comme un échec militaire, a été conçu pour aider le Pentagone avec des soldats sur le terrain collectant des rapports classifiés, des images de drones et des images satellites. Les données appartenaient toutes à l'INSCOM, une division de l'armée et de la NSA."En clair, les outils numériques nécessaires pour accéder aux réseaux
utilisés par de multiples agences de renseignement du Pentagone pour
diffuser des informations ne devraient pas être accessibles à quiconque
entrerait une URL dans un navigateur web", a déclaré UpGuard dans un
blog.
Simplement en ayant un compte avec un compétiteur , comme Apple et d'avoir enregistré avec votre email Gmail.com un compte iTunes par exemple !
A cause d'entente commerciale évidente ,Google ne peut fermer votre compte Gmail !
Que ce soit un compte Youtube que vous ne respectez pas les copyrights,....vouis serez protéger et avec Apple c'est aussi la même chose, avec iMovie ,les publiocation musicale sont plus permissive,.... ou avec Néro, si vous avez acheté le logiciel NéroVision par exemple,publier un film que vous produisez est plus permissif pour les droits d'auteur,sans se faire bannir ou fermer un compte !!!
Car Google: Sur une chaîne YouTube avec 3 avertissements (quelle que soit le temps séparant leur réception) est suspendue.Si le détenteur des droits d'auteur, l'IFPI
en l’occurrence ici, ne savait pas quelles seraient les répercussions
de sa décision quant aux contenus qu'il souhaite protéger, ce n'est pas YouTube
qui est responsable. Il est l'instigateur de la suspension de votre
compte en ayant souhaité traiter vos vidéos de la sorte, il y en avait 3 concernées sur votre chaîne (peut-être plus même ? O_o), soit 3 avertissements, soit un quota de non-respect dépassé !
Vous
aurez beau vous évertuer sur ce forum à clamer une injustice, il n'y en
a pas. Quant aux autres vidéos d'utilisateur, pour celles qui
présentent le concert en question, le fait qu'elles soient encore
présentes regarde l'IFPI et pas vous. Et pour les autres vidéos d'utilisateur ayant repris vos contenus, je vous invite à les signaler dès que possible !
Morale: Google a de la misère a légiférer ses compte Youtube pour enfants et ados,concernant la porno et la pédophilie,..............alors qu'il commence a peine a contrôler leur Youtube, en Youtube Kids et d'effacer plusieurs milliers de video jugé trop obscène,les droits d'auteurs n'est que la pointe de l'iceberg !
Geofeedia
est une plateforme d'intelligence de médias sociaux qui associe des
publications de médias sociaux avec des emplacements géographiques. La
société a levé 3,5 millions de dollars dans sa deuxième ronde de
capital-risque en octobre 2014. À l'époque, les principaux clients
comprenaient le département du shérif du comté de Los Angeles et Dell. Les clients pouvaient visualiser les publications dans une zone en temps réel et analyser le contenu. [1] Les services exploités par Geofeedia comprennent Instagram, Twitter, Periscope, Vine, YouTube et Sina Weibo. La
société a levé 17 millions de dollars en financement de série B au
début de 2016 auprès de Silversmith Capital Partners [2] et a annoncé
une croissance de 250% de ses revenus en 2015 avec des clients tels que
Mall of America et la NCAA. À ce moment, 60 personnes travaillaient pour l'entreprise. [3] En
octobre 2016, l'American Civil Liberties Union a publié un rapport
selon lequel les technologies de l'entreprise avaient été utilisées pour
identifier et arrêter des manifestants lors d'événements tels que les
manifestations de 2015 à Baltimore qui ont suivi la mort de Freddie
Gray. Facebook,
Instagram et Twitter, qui ont été nommés dans le rapport, ont restreint
l'accès de Geofeedia aux données de l'utilisateur. [4] [5] Facebook
avait utilisé le service lui-même pour détecter un intrus téléchargeant
des photos prises à l'intérieur du bureau de son PDG, Mark Zuckerberg.
COINTELPRO
(un acronyme pour COunter INTELligence PROgram) était une série de
projets secrets, et parfois illégaux, [1] [2] menés par le FBI (Federal
Bureau of Investigation) des États-Unis visant à surveiller, infiltrer,
discréditer et perturber les organisations politiques. [3] [4]
Les archives du FBI montrent que les ressources de COINTELPRO ciblaient
des groupes et des individus que le FBI jugeait subversifs [5], y
compris des organisateurs anti-Vietnam, des activistes du mouvement des
droits civiques ou du mouvement Black Power (par exemple, Martin Luther
King, Jr. Black Panther Party), les organisations féministes, les mouvements
indépendantistes (comme les groupes indépendantistes portoricains comme
les Young Lords) et diverses organisations qui faisaient partie de la
Nouvelle Gauche. Les
opérations centralisées sous COINTELPRO ont officiellement commencé en
août 1956 avec un programme conçu pour «augmenter le factionnalisme,
causer des perturbations et gagner des défections» au sein du Parti
communiste américain (CPUSA). Les
tactiques incluaient des appels téléphoniques anonymes, des
vérifications IRS et la création de documents qui diviseraient
l'organisation communiste américaine en interne [18]. Un
mémo d'Hoover en octobre 1956 a reclassé la surveillance continue du
FBI sur les dirigeants noirs, y compris au sein de COINTELPRO, avec la
justification que le mouvement était infiltré par les communistes. [19] En 1956, Hoover a envoyé une lettre ouverte dénonçant le Dr T.R.M. Howard,
un leader des droits civiques, un chirurgien et un riche entrepreneur
du Mississippi qui avait critiqué l'inaction du FBI dans la résolution
des récents meurtres de George W. Lee, d'Emmett Till et d'autres Noirs
du Sud [20]. Lorsque
la Southern Christian Leadership Conference (SCLC), une organisation
afro-américaine de défense des droits civiques, a été fondée en 1957, le
FBI a commencé à surveiller et cibler le groupe presque immédiatement,
en se concentrant particulièrement sur Bayard Rustin, Stanley Levison et
finalement Rev. Martin Luther King, Jr. [21] Le FBI a utilisé des opérations secrètes contre des groupes politiques nationaux depuis sa création; cependant, des opérations secrètes sous le label COINTELPRO officiel ont eu lieu entre 1956 et 1971. [6] Les
tactiques de COINTELPRO sont encore utilisées à ce jour, et ont été
supposées inclure des cibles de discrédit par la guerre psychologique; barbouiller les individus et les groupes en utilisant des documents falsifiés et en plantant de faux rapports dans les médias; harcèlement; emprisonnement injustifié; et la violence illégale, y compris l'assassinat. [7] [8] [9] [10] La motivation déclarée du FBI était "la protection de la
sécurité nationale, la prévention de la violence et le maintien de
l'ordre social et politique existant." [11] Le
directeur du FBI, J. Edgar Hoover, a publié des directives régissant le
COINTELPRO, ordonnant aux agents du FBI d '«exposer, perturber,
détourner, discréditer ou autrement neutraliser» les activités de ces
mouvements et en particulier leurs dirigeants [12], [13]. Sous Hoover, l'agent en charge de COINTELPRO était William C. Sullivan. [14] Le procureur général Robert F. Kennedy a personnellement autorisé certains de ces programmes. [15] Bien
que Kennedy n'ait donné son accord que pour une écoute limitée des
téléphones de Martin Luther King "à titre d'essai, pendant environ un
mois", [16] Hoover a prolongé l'autorisation pour que ses hommes soient
"débloqués" la vie qu'ils ont jugé digne. [17] Effets prévus L'intention du COINTELPRO du FBI était «d'exposer, de perturber,
de détourner ou de neutraliser d'une autre manière» des groupes que les
responsables du FBI croyaient «subversifs» [43] en chargeant les agents
de terrain du FBI: [44]
créer une image publique négative pour les groupes cibles (par
exemple en surveillant les activistes et en divulguant des informations
personnelles négatives au public) décomposer l'organisation interne créer des dissensions entre les groupes restreindre l'accès aux ressources publiques restreindre la capacité d'organiser des manifestations restreindre la capacité des individus à participer à des activités de groupe
MéthodesSelon l'avocat Brian Glick dans son livre War at Home, le FBI a utilisé quatre méthodes principales pendant COINTELPRO:
Infiltration: Les agents et les informateurs n'ont pas simplement espionné les activistes politiques. Leur but principal était de discréditer et de perturber. Leur présence même a servi à saper la confiance et à effrayer les partisans potentiels. Le FBI et la police ont exploité cette peur pour dénigrer de véritables militants en tant qu'agents. Guerre
psychologique: Le FBI et la police ont utilisé une myriade de "sales
stratagèmes" pour saper les mouvements progressistes. Ils ont planté des histoires de faux médias et publié des tracts falsifiés et d'autres publications au nom de groupes ciblés. Ils ont forgé de la correspondance, envoyé des lettres anonymes et passé des appels téléphoniques anonymes. Ils
diffusent des informations erronées sur les réunions et les événements,
créent des groupes de pseudo-mouvements dirigés par des agents du
gouvernement et manipulent des parents armés, des employeurs, des
propriétaires fonciers, des responsables scolaires et d'autres pour
causer des problèmes aux activistes. Ils ont utilisé des blagues pour créer des soupçons sur des activistes ciblés, parfois avec des conséquences mortelles. [58] Harcèlement
via le système judiciaire: le FBI et la police ont abusé du système
judiciaire pour harceler les dissidents .D'autres pensent que COINTELPRO continue et des actions similaires sont menées contre des groupes activistes. [90] [91] [92]Caroline
Woidat dit que, en ce qui concerne les Amérindiens, COINTELPRO devrait
être compris dans un contexte historique où «les Amérindiens ont été
considérés et ont regardé le monde eux-mêmes à travers la théorie de la
conspiration». [93] D'autres auteurs soutiennent queLes
théories du complot liées à COINTELPRO ne sont pas fondées, la
surveillance et la répression gouvernementales en cours sont réelles
[94] [95]
Windows embarque une vérification de signatures sur les pilotes qui
peut chez certains constructeurs poser des problèmes d’installation de
pilotes. Durant l’installation, un message peut indiquer que Windows n’a pu vérifier la signature numérique du pilote (erreur 0xc0000428). Le gestionnaire de périphériques peut, par exemple, afficher un code erreur 52 sur le périphérique en question.
Cet article vous explique Comment désactiver la signature numérique des pilotes sur Windows 7, Windows 8 ou Windows 10
La signature numérique permet de certifier que le pilote a bien été édité par le constructeur.
Durant la compilation, un certificat est utilisé afin de signer les
fichiers et s’assurer que c’est bien le constructeur qui a créé ces
fichiers. Si ces fichiers sont modifiés, par exemple par des logiciels malveillants, la signature numérique est perdue.
Si
la vérification de la signature des fichiers est activée, ce qui est le
cas par défaut, lors d’une tentative pour installer un pilote non
signé, vous pouvez rencontrez les erreurs suivantes :
Windows ne peut vérifier la signature du fichier pour ce fichier. (0xc0000428)
Windows requiert une signature digitale pour ce pilote ou un pilote signé numériquement est nécessaire.
Windows ne peut pas vérifier la signature numérique du pilote requis pour ce périphérique … (erreur 52)
Sachez qu’il est possible de démarrer Wndows dans un mode où la signature numérique sera désactivée.
Si vous installez un pilote non signé dans ce mode, cela devrait
fonctionner mais au redémarrage, la vérification de la signature
digitale va se réactiver. A partir de là, votre pilote sera rejetée et le périphérique sera en erreur dans le gestionnaire de périphériques de Windows
Comment désactiver la signature numérique des pilotes
Voici comment désactiver la signature numérique des pilotes sur Windows.
Saisissez la commande suivante dans l’invite de commandes :
bcdedit /set nointegritychecks OFF
bcdedit /set testsigning off
Redémarrez Windows, la vérification de la signature digitale de fichiers est alors désactivée. Pour réactiver la vérification, passez la commandes suivantes :
bcdedit /set nointegritychecks ON
bcdedit /set testsigning on