Powered By Blogger

Rechercher sur ce blogue

jeudi 27 mars 2008

Quelques innovations de Microsoft

Auto/hiding task bar [rejected]
CD-ROM Autorun [rejected]
UPDATEClearType [rejected]
Customizable Tool Palettes [pending]
Excel/Multiplan [rejected]
Favorites Icon in Internet Explorer 5 NEWHypertext Help [rejected]
Infra-red Mouse [pending]
NEWIntelliMouse [pending]
Microsoft BOB [accepted]
Microsoft Smartcard [pending]
Natural Keyboard [pending]
ivot Table [rejected]
QBASIC engine [pending]
RTF (Rich Text) File format [pending]
UPDATETabbed Window View [pending]
UPDATETalking Paper Clip [accepted]
VFAT Filing System [rejected]
Visual Studio Codesense Engine [pending]
NEWWord for DOS [rejected]
Source: http://www.vcnet.com/bms/departments/innovation.shtml

La Clé de Salomon , sera peut être la suite de Davinci Code

La Clé de Salomon est l'un des livres composant la trilogie Robert Langdon, écrite par Dan Brown. Cette trilogie est en effet composée de Anges et démons (2000), Da Vinci Code (2003), et La Clé de Salomon (2008).


C'est ce que prépare Dan Brown qui a simplement dit qu'il avait caché un indice sur la couverture du "Da Vinci Code" son dernier livre. On y voit les yeux malicieux de la Joconde et quelques mots en anglais imprimés à l'envers: ça parle de vérité révélée et de famille unie. Dans son roman Davinci Code;ont parlent que Marie-Madeleine se serait marié a Jésus.Ce ne serait pas basé sur la vie de Jésus.Car en 1945 un paysan égyptien aurait découvert dans le désert une jarre en terre 13 cahiers de papyrus reliés de cuir, contenant les Evangiles gnostiques (apocryphes) et les « paroles secrètes » de Jésus. Dans ces textes, Marie-Madeleine apparaît comme un personnage important, charismatique, ayant reçu de Jésus un enseignement spécifique. Les Evangiles apocryphes selon Philippe et Thomas vont dans la même direction. Mais l’Eglise primitive est misogyne, les Pères de l’Eglise (comme Tertullien) occultent cette histoire (ordre est donné de supprimer les livres non validés par les autorités religieuses) et c’est le pape Grégoire le Grand qui fait de Marie-Madeleine une prostituée.Mais dans ces écrits,a aucun endroit ont parle que Marie-Madeleine serait la femme de Jésus. Mais ce qui est intéressant avec le Davinci Code ,c'est que Dan Brown nous amènent sur la piste de la sculpture Kryptos de la CIA.Kryptos est une sculpture qui se trouve dans la cour de la CIA depuis 15 ans et qui a été créee par James Sanborn. Elle a pour originalité de contenir une texte de 200 caractères crypté. La partie gauche de la sculpture contient une table Vigenere avec le mot KRYPTOS et le côté droit contient le texte encrypté, qui est formé de 4 parties. A ce jour la partie 4 (formée de 97 caractères) est toujours indéchiffrée (les 3 premières sections ont été décryptées il y a de ça 6 ans). Jim Sanborn (l'auteur), proclame être la seule personne au monde à connaître la solution. Le DaVinci Code aurait ramené un intérêt pour le déchiffrage de la dernière partie de Kryptos situé au quartier générale de la CIA a Langley.Le Davinci Code donnerait la localisation de Kryptos : 37° 57' 6.5" N et 77° 8' 44" W . Mais dans la sculpture Kryptos c’est écrit (38 57 6.5 N, 77 8 44 W), ça serait la localisation de l’agence apparemment,selon Sanborn . Dan Brown aura a nous expliquer pourquoi ,il a choisi 37 degré au lieux de 38,dans son prochain livre.La Clé de Salomon. La première personne a decoder Kryptos a été un agent de la CIA appelé David Stein, avec un papier et un crayon en 400heures,en 1998. Et en 1999, James Gillogly, un scientiste (Pentium-2)de la California,décoda les 768 caractères. Il en reste 97 . La première section(poème de Sanborn) de Kryptos est: BETWEEN SUBTLE SHADING AND THE ABSENCE OF LIGHT LIES THE NUANCE OF IQLUSION La 2ième(message secret): IT WAS TOTALLY INVISIBLE HOWS THAT POSSIBLE ? THEY USED THE EARTHS MAGNETIC FIELD X THE INFORMATION WAS GATHERED AND TRANSMITTED UNDERGRUUND TO AN UNKNOWN LOCATION X DOES LANGLEY KNOW ABOUT THIS ? THEY SHOULD ITS BURIED OUT THERE SOMEWHERE X WHO KNOWS THE EXACT LOCATION ? ONLY W_W THIS WAS HIS LAST MESSAGE X THIRTY EIGHT DEGREES FIFTY SEVEN MINUTES SIX POINT FIVE SECONDS NORTH SEVENTY SEVEN DEGREES EIGHT MINUTES FORTY FOUR SECONDS WEST ID BY ROW_S La 3ième section(Howard Carter @ Tutankhamen's tomb, 26 Nov 1922) : SLOWLY DESPARATLY SLOWLY THE REMAINS OF PASSAGE DEBRIS THAT ENCUMBERED THE LOWER PART OF THE DOORWAY WAS REMOVED WITH TREMBLING HANDS I MADE A TINY BREACH IN THE UPPER LEFT HAND CORNER AND THEN WIDENING THE HOLE A LITTLE I INSERTED THE CANDLE AND PEERED IN THE HOT AIR ESCAPING FROM THE CHAMBER CAUSED THE FLAME TO FLICKER BUT PRESENTLY DETAILS OF THE ROOM WITHIN EMERGED FROM THE MIST X CAN YOU SEE ANYTHING Q (?) La 4ième section: Encore indéchiffrable,ont commence a en savoir plus .Il reste les dernier 97 lettres suivantes. OBKR UOXOGHULBSOLIFBBWFLRVQQPRNGKSSO TWTQSJQSSEKZZWATJKLUDIAWINFBNYP VTTMZFPKWGDKZXTJCDIGKUHUAUEKCAR Moi,G pas été capable ; ( La dernière section de Kryptos serait encrypté dans les 2 sens ;cryptographiquement et metaphoriquement Et pas loin de la sculpture Kryptos,il y a de grosses plaque de marbres avec des inscription en morse,signifiant :
. . ...- .. .-. - ..- .- .-.. .-.. -.-- . . . . . . . .. -. ...- .. ... .. -... .-.. .
e e V I R T U A L L Y e e e e e e e I N V I S I B L E
-.. .. --. . - .- .-.. . . . .. -. - . .-. .--. .-. . - .- - .. -
cut D I G E T A L e e e I N T E R P R E T A T I -? or D I G e T A L E e e I N T E R P R E T A T I -?
. . ... .... .- -.. --- .-- . . ..-. --- .-. -.-. . ... . . . . .
e e S H A D O W e e F O R C E S e e e e e
.-.. ..- -.-. .. -.. . . . -- . -- --- .-. -.-- .
L U C I D e e e M E M O R Y e
- .. ... -.-- --- ..- .-. .--. --- ... .. - .. --- -.
T I S Y O U R P O S I T I O N
... --- ... S O S
.-. --.-
R Q
=> http://www.cia.gov/cia/information/tour/kryptos_code.html Bon ,la Clé de Salomon ,appelé aussi les Clavicules de Salomon. Salomon, roi d'Israël, la tradition lui attribue Les Clavicules de Salomon, grimoire de magie opératoire. La clavicule de Salomon :Manuel classique de magie fut publié pour la première fois en 1825 à Paris. On y trouve les jours,heures,et points pour tout expérimentation magique. Le Maftéa'h Shlomoh, ou Clé de Salomon, livre hébreu de kabbale pratique, voire de magie pure. D’ailleurs,la Clé de Salomon a été utilisé par Nostradamus . Le livre : La Clé de Salomon serait un TEXTES ANCIENS OU SACRES au même titre que La Bible,La Kabbale,Le Livre d’Enoch,Le Coran . Il est censé accorder la faculté de briser les obstacles et celui qui le porte voit immédiatement ceux-ci, qu'ils soient matériels ou spirituels, disparaître.

Le livre de Dan Brown sert indirectement a nous présenté la fusion entre le Gnostique et la religion . C'est mystérieux ,alors les gens aiment ça et ça se vent $$$ bien,alors bien du monde en profite pour publier ce qu'ils ont déja écrit sur ce sujet.L'année prochaine ce sera d'autres choses;vous savez y a eut un temps c'était Nostradamus,Les Esséniens,les anges,les Chamans,Edgar Cayce,les Channeling etc maintenant c'est ça Et pour Benoît 16,ça devait arriver,car l'oeuvre de JP-2 n'a pas encore été achevée.Benoît16 ,représente le pilier du vatican et ses enseignements de la droiture dans la religion,sinon c'est Babylon qui nous attend,le chaos et la permissivité,pour ça y faut que le bébé marche de par lui-même(si ont peut dire)sans besoin de ses parents.

Script indéchiffrable,...............pour s'amuser

Load Spartacus AUTO script
/ Load ICE 9 AUTO script
/ Config NEW %w = Merge SET core
/ Execute MERGED app [t9] Load and go


Assez spéçiale!
C'est un programme qui est loader qui en appel un autre par script ,mais le merged ,je ne sais pas c est quoi Dans la programmation je connais pas beaucoup de language Je crois que le "/" doit être a côté du LOAD;pour exécuter la commande

Spartacus et ICE 9, c'est pas les noms des programmes dans le film The Recruit (Le nouvel agent) avec Colin Farrell et Al Pacino?

je sais que dans Matrix, il utilise nmap mais je vois pas l'utilité ici.

si c'est un vrai langage de programmation, ce n'est pas trop efficace, surtout la dernière ligne : Execute xxx Load and go normalement, c'est juste exec(commande).

D'abbord Spartacus est le programme que le hacker du film a créer et qui fait comme mettons le trojan BackOrifice et que spartacus lui contrôle tout PC ou réseau de pc a distance. ICE 9 est le programme de la CIA qui était en développement ,pour récupérer de l'info sur les cybercriminels. Donc les commandes (chez pas quels language ,mais relier a spartacus,plus qu'a ICE9)du srcipt sert a fusionner(merged)les 2 logiciels;car dans le film le nouvel agent veut vérifier la validité de ICE 9 avec spartacus en entrant dans le serveur de la CIA.Mais je crois que c'est le cellulaire du nouvel agent qui l'a sauvé dans le film. Pour les commandes ont peut deviner,car ils sont probablement empruntées a plusieurs language,dont le Basic en DOS. Mais ça c'est seulement mon humble opinion !

récupération de data quand rien ne marche

Si aucun logiciel ,ne peut récupérer les data.Il faut s'attendre a payé genre 500 a 1,000$ pour un 40Go.


Quelqu'un qui veut prendre le risque peut tenter sa chance et transférer les plateaux lui-même... Faut juste pas toucher aux plateaux et avoir un peu de chance. J'ai vu un mod d'un gars qui avait mit une vitre sur son hd pour le voir fonctionner. Il a fait ça chez eux et le hd fonctionnait encore !Si les plateaux sont déffectueux et que les données sont corrompues, bien là ça risque d'être plus compliqué.Pour être sur, mieux vaut aller voir des pros, surtout si les données sont très importantes inexistantes sur des backups... J'ai trouvé cette compagnie qui semble être présente à Québec et Montréal:http://www.cbltech.ca/canada-locations.htmlCherche sur google avec: "data recovery" canada quebecCe n'est pas seulement une question d'empreinte digital, mais aussi une question de poussière, de poil, de grain de saleté, alors aussitôt ouvert le disque n'est plus fiable et peut briser, ou corrompre ses données à tout moment. C'est généralement fait dans des chambres aceptisées.

autopsie d'une attaque informatique a Hydro-Québec ,dâtant de 2002.

Ont peut en parler,car la poussière est retombée.

Selon le FBI: des attaques terroristes par Internet ne sont pas imminentes, par Al Quaida!


Les serveurs d'Hydro-Québec auraient été infecté par le virus MyDoom. Y a tu d'autres services publiques qui ont été infecté ? Y parait que rien de grave dans les données deletées, n'ont mit en danger les data confidentiel.

J'travail pas la,mais y paraît que les employés qui ont vu le bug ont tous réagit de la même façon. Voici une representation graphique de l'événement: met ton pointeur sur bugs. http://www.nobodyhere.com/justme/me.here Non,blague a part les serveurs d'hydro-Qc sont très vulnérables aux attaques informatiques.A la tv ont a déja parlé dans un reportage qu'une attaque informatique avec un backdoor qui peut rendre les installations électrique non fonctionnelles ,comme ont a déja fait allusion a la mégapanne de courant aux États-Unies et en Ontario ,dernièrement mais sans le prouver hors de tout doutes raisonnable.

La compagnie Alcan aussi. Ils ont du interrompre leurs services lundi passé je crois._________________Spécialisation : Sécurité informatique & Téléphonie mobile ,de Jonas Boivin T.I.

Ouais,et ça c'est a part les cie qui ont peur de dire qui ont été attaqué évidemment
C'est un fait indéniable que les virus sont de + en + vérulant. Etk MyDoom.G lui est programmé pour attaquer le site Symantec.

Sur la vulnérabilité(Virus) du réseau de communication ou des infrastructures de Hydro-Québec ,j'ai fait une petite recherche la dessus,avec des précisions intéressantes ; ) Selon le rapport secret déclassifié du SCRS sur la mégapanne d'Août 2003(50 millions de personnes affectées) est un exemple des effets d'un attentat terroriste ,car la panne d'un élément important des infrastructures peut entrainer la défaillance des autres et créant un cyberattentat.Plusieurs détails du document n'ont pu être divulgué,car trop délicats pour être rendus publics.Ont dit que les terroristes s'attaquent aux infrastructures physiques surtout et moins du domaine informatique. Mais,la chu pas sûr...........? Aux États-Unies ont a tout expliqué a l'émission Frontline dernièrement. Presque tous les systèmes essentiels des services énergétiques sont contrôlés par les systèmes SCADA (systèmes d’acquisition et de contrôle des données) qui contrôlent les ressources des IE et gèrent la production, la transmission et la distribution de ressources énergétiques, y compris le pétrôle, le gaz naturel et l’électricité. Selon un rapport intitulé Protecting Web-Exposed SCADA Systems publié par l’entreprise de sécurité Internet Stratum8, les systèmes SCADA sont devenus de plus en plus vulnérables au fur et à mesure que l’utilisation du matériel informatique commercial, comme Windows, UNIX, et des applications de tierces parties, dans les systèmes SCADA augmente et que les services publics branchent des systèmes SCADA à leurs réseaux, intranet, Internet et même les réseaux sans fils de leurs organisations. Dans le secteur électrique, l’effet du ver Slammer s’est limité aux FSI par l’entremise desquels les fournisseurs de services exécutent leurs applications Web. Le ver n’a jamais porté atteinte à l’intégrité des unités terminales distantes (UTD) qui, à l’intérieur des systèmes SCADA, communiquent entre une unité terminale maître (UTM) et des appareils mobiles. Un autre exemple:TD communique avec le système SCADA via une liaison type LAN (Local Area Network). Toutes les 15 minutes, et toutes les 24 heures, ou sur demande de l'utilisateur, TD obtient de SCADA des mesures et des événements pré-définis.

Selon Richard Clarke ex-adviseur de la cyber sécurité de la Maison Blanche(Celui qui a osé dire que les Faucons des USA avaient échouer sur ses plans de prévention des attentats du World Trade Center - 911),invité a l'émission Frontline("Cyber War") sur PBS.org en parle, http://www.pbs.org/wgbh/pages/frontline/shows/cyberwar/etc/faqs.html que le système SCADA et des boîtes noires(la ou sont enregistré les donnés) sont basé sur winNT ,et même Win2000 pour la plupart donc très vulnérable aux hackers.Les logiciels qui donne accès au systèmes SCADA sont facilement achetable sur le Web et que les cie d'électricité ne misent pas encore sur la sécurité de leurs systèmes d’acquisition et de contrôle des données(SCADA). Un Hacker a été interviewé et a dit que le scada est facilement pénétrable et même sans y laisser de trace.La grande vulnérabilité de Scada est qu'il n'est pas encrypté et que les usagers ou les intrus n'ont pas a s'autentifier pour y avoir accès. Le gouvernement fédéral américain a réagi à cette menace avec, entre autres, l’élaboration des lignes directrices. http://216.239.41.104/search?q=cache:0rK6AsrX-bIJ:www.ocipep.gc.ca/opsprods/other/IA03-001_f.pdf+SCADA+systems&hl=fr&lr=lang_fr Donc,internet sur les files hautes-tensions d'Hydro-Québec(courants porteurs en ligne-CPL),comme ce que la cie Media Fusion Technology a essayer de faire, oublier ça!


c'est sur win2000 pour la plupart des systèmes scada. Le Hacker interviewé a une entreprise militaire professionnel( d'appellation "Mercenaire",tout comme la cie de la soldate aux USA qui maltraité des soldats Irakiens dernièrement)ce sont des soldats dans le privé ou des Mercenaires.Ce Hacker la a 20 ans d'expérience dans les domaines de la défense,intelligence, information operations, corporate finance and technology development, and consults on critical infrastructure protection, information security and assurance, intelligence, finance, and technology for multinationals and governments. http://www.pbs.org/wgbh/pages/frontline/shows/cyberwar/interviews/hacker.html Dans l'article ci-dessus,il dit que ça prend 2 minutes a pénétrer un système scada et que la principale faille chez Microsoft tout comme Unix c'est le Buffer Overflow. Un PC hacké par un virus(faille) prend 6 mois avant que tout le monde s'en apperçoivent et que le patch soit distribué.Donc ,un PC "Zombie" peut exister aussi dans un système Scada. Voici ce que dit Tom Longstaff du CERT Research Center: What are the special vulnerabilities of SCADA systems? SCADA systems -- Supervisory Control and Data Acquisition Systems -- were primarily designed to be devices that sat off on their own, looked at a particular thing, like a gas pipeline, or something in an oil refinery, or something like that, and simply report information back, originally over a telephone line. Now, the main vulnerabilities of SCADA systems are built from the fact that we've taken something of very limited control, and we have now connected it up to an Internet that is accessible by many other people. So more people have access to the SCADA system than was ever intended to have. Also, to make SCADA systems cost-effective in the future, we no longer build special purpose operating systems for them. We put on standard vendor operating systems, with additional vulnerabilities that are well known. So now we have systems that are well understood, connected to the Internet, but still providing a rather critical function in the element itself. Il dit aussi que le gars qui a un système de chauffage domotique sur réseau sans-fil est aussi vulnérable.Car n'importe qui peut pénétrer dans votre système tout comme un système scada et d'arrêter votre chauffage pour que vos canalisations d'eau pette au frette en pleine hiver,et ce sans que vous puissiez rien faire. La seul carte réseau sans-fil sécuritaire que je connais est celle-ci,mais demande un compte au COMSEC de la NSA pour l'avoir.


La SecNet 11 sur Secure Wireless Local Area (SWLAN) en IEEE 802.11b http://www.govcomm.harris.com/secure-comm/ Un cyber war a été évité a Mountain view en californie a l'été 2001.Selon le FBI ,le site web de la ville de Mountain view a eut des signes d'attaques provenant du Moyen-Orient et de l'Asie du sud.Leur but étaient de pénétrer le système scada et d'avoir des info aussi sur leurs infrastructures comme leurs réseau d'eau,électrique etc ...et même leurs services d'urgence. Voici le lien de l'émission: http://www.pbs.org/wgbh/pages/frontline/shows/cyberwar/


La société d'état Hydro-Qc ,n'est pas assez transparente et crédible ,mettons Oui,Hydro-Qc veut empêcher la diffusion de 2 reportages sur la sécurité des grands barrages depuis les événements du 11 septembre 2001.C’est ce qu’ont apprend dans les journaux;qu’un journaliste de Radio-Canada (SRC) qui a voulu obtenir les réactions du pdg D’Hydro-Qc ,M.André Callé.Mais le reportage n’a pas plu aux responsables des communications de la société d’état qui ont demandé une injonction.Le reportage qui devait être diffusé Lundi le 14 fev. Tentait de savoir si Hydro-Qc a resserré la securité dans ses centrales et barrages depuis le « 911 » .C ‘est probablement l ‘émission ‘’ les grands reportages ‘’ . Ça veut tu dire qui a un problême et que c'est pas juste des virus comme ont n'a déja vu récemment C'est a suivre.............

Le journaliste a pu entré dans LG-2 et Manic 5 sans difficulté, il n'y avait ni camera de surveillance ni agent de sécurité.


BaaaaaaH! C’est pire aux USA ,quand Richard Clarke ex-directeur de la cybersecurité a la Maison Blanche voulait sécurisé les systèmes scada et leurs logiciels correspondants ;il a été évincé da la Maison Blanche par Bush pour être intégré au gigantesque département de la securité du territoire.Comme ont sait, Clarke a ce moment a quitté le gouvernement Bush ,pour continuer sont travail sur la cybersécurité de façon plus efficace et non biaisée.Il a dit aussi que les USA sont en réaction et ne font rien pour éviter une catastrophe.Des exemples Pearl Harbor,la conquête de l’espace par les russes, le « 911 » . Ce serait bien que pour une fois le grand désastre du cyber-espace ne se produirait pas.Qu’en pensez-vous ?


Cette histoire la de porte ouverte des centrales;c'est tu des moyens de pression d'la Police (qui n'ont pas renouvelé leurs contrat)ou c'est les journeaux qui narguent Hydro ,suite aux dernières et aussi aux futures augmentions de tarif Évidemment ça ne cache pas un problême de cyberattaque potentiel ,qui est actuellement occulté par bien des lobbey et du p'tit monde

Chose certaine, lobbying ou pas, il y a des hauts dirigeants chez Hydro qui ne semblent pas faire leur job. Un rapport d'une dizaine d'années traitaient des lacunes en sécurité donc bien avant le 11/09. On semble donc dormir au gaz.... chez Hydro bien assis sur leurs salaires au-dessus de la moyenne.

Je pense que C comme aux USA,ont est du genre a reagir aux evenements Et non les eviter ou les prevenir


Selon le FBI: des attaques terroristes par Internet ne sont pas imminentes, par Al Quaida! http://www2.canoe.com/techno/nouvelles/archives/2005/12/20051208-224038.html Al-Qaïda et d’autres groupes terroristes font usage de moyens informatiques plus sophistiqués mais ils sont toujours incapables de mettre sur pied des attaques Internet susceptibles de mette à mal réseaux énergétiques, aéroports et autres cibles américaines d'importance. Les terroristes ont déja utilisé la technique de la sténographie.Mais peut être que le Hackint (Hacking Intelligence ) leur seraient plus profitable.Mais la aussi les militaires ne sont pas bavards! http://www.wordspy.com/words/hackint.asp