Powered By Blogger

Rechercher sur ce blogue

jeudi 13 novembre 2008

MGM sur YouTube

Oui en effet ce qui se passa en 2008,après CBS, c'est maintenant au tour du grand studio hollywoodien MGM de faire un pacte avec YouTube. Selon l'entente signée entre la branche numérique de MGM (MGM Worldwide Digital Media) et le portail vidéo de Google, le producteur de films offrira du contenu cinématographique et télévisuel à partir de diverses chaînes thématiques qui seront créées sur YouTube. Pour commencer, MGM inaugure deux chaînes pour la diffusion aux États-Unis, accessible uniquement aux internautes américains.

La première, intitulé Impact, propose des extraits de films et téléséries.

La seconde est dédiée à la série télévisée American Gladiator et les amateurs pourront y trouver des extraits de l'émission.

REF.: Youtube,MGM,

Nintendo transforme la Wii en outil de communication

Dimanche prochain, des milliers de petits Mii vont discuter pour la toute première fois de leur existence. Pour l'occasion, la console Wii se transformera en outil de communication vocale avec l'arrivée du micro Wii Speak. Disponible à la pièce ou avec le nouveau jeu Animal Crossing MC: City Folk, le nouveau micro permettra à toutes les personnes présentes dans une pièce de communiquer avec d’autres utilisateurs du Wii Speak à travers le monde. Lors d'une conversation, les participants de la discussion verront sur l'écran de leur téléviseur le personnage Mii de leur interlocuteur. Pour faire fonctionner le tout, une fois l'accessoire acheté au prix de 29,95 dollars, le nouvel utilisateur recevra un code pour télécharger gratuitement la chaîne Wii Speak sur sa console Wii. C'est cette chaîne qui permet la gestion des communications entre consoles Wii.Pour des raisons de sécurité et pour le respect de la vie privée, le petit appareil qui se dépose sur le téléviseur, permet uniquement une communication entre utilisateurs qui ont préalablement échangé leur code ami. De plus, Nintendo propose un outil de contrôle parental pour filtrer le contenu auquel les enfants peuvent avoir accès.

Merci B.G. (Bruno Goglu)

AVG d'la Marde !

L'antivirus AVG empêche Windows XP de démarrer ? ! ! !
Lors de la mise à jour des virus à surveiller samedi dernier, le logiciel antivirus AVG a reçu une mauvaise information. Cette mise à jour indiquait au logiciel de protection d'éliminer le fichier « user32.dll », un fichier identifié comme étant un cheval de Troie. Le problème, c'est que ce fichier fait partie de la séquence de démarrage du système d'exploitation Windows XP et sans lui, le système peut difficilement démarrer ou pire encore, démarrer en boucle.L'éditeur du logiciel AVG a confirmé le problème et depuis, a publié une nouvelle mise à jour qu'il recommande fortement aux utilisateurs du logiciel de télécharger sans attendre. Celui-ci rectifiera la liste des virus à surveiller. Le hic, c'est que cette correction évitera le pire seulement aux utilisateurs qui n’ont pas fermé leur ordinateur depuis samedi. Mais ca n'est d'aucun recours pour ceux qui ont éteint leur ordinateur depuis la mise à jour automatique de samedi soir.Avec un peu de chance, pour ces derniers, le fichier en question est peut-être encore dans la voûte des virus du logiciel de sécurité AVG si l'ordre n'a pas été donné de guérir l'ordinateur ou de mettre les virus en quarantaine. Si l'ordre a été donné ou que le logiciel à l'autorisation d'opérer seul ces opérations, alors le fichier n'existe probablement plus. Donc, dans le cas où vous utilisez le logiciel antivirus AVG et que votre ordinateur qui fonctionne dans l'environnement Windows XP ne démarre plus, l'éditeur du logiciel vous invite à aller consulter son site où vous trouverez les étapes à suivre pour restaurer la santé de votre ordinateur. Pour y arriver, vous devrez utiliser la console de récupération de Windows XP, désactiver certaines fonctions du logiciel de sécurité et remettre le fichier user32.dll dans le système d'exploitation en le copiant du disque d'installation de Windows. Pour ceux qui n'auraient plus sous la main le CD d'installation, AVG offre un outil pour régler le problème pour ceux qui utilisent la version 8.0 de leur logiciel antivirus. Ceux qui fonctionnent encore avec la version 7.5 devront patienter encore un peu avant de pouvoir utiliser l'outil de correction.

14 Nov 2008:
AVG s'excuse en offrant un abonnement gratuitQuestion de faire amende honorable auprès des victimes de sa mauvaise mise à jour du week-end dernier.
Qu'est-ce que l'on ne ferait pas pour éviter des poursuites ou un recourt collectifs de PME !!!

Merci B. G. (beau gars)

Les confidences d’un ex-pirate informatique russe

Les confidences d’un ex-pirate informatique russe
Ils sont généralement jeunes… et n’ont souvent rien à perdre. Devrait-on craindre les pirates informatiques ? Ancien hacker, le Russe Alexeï Ostroukmov, 24 ans, s’est reconverti en sécurité des réseaux informatiques après avoir été débauché par une multinationale américaine. Entretien.
par Katia Jarjoura


À LIRE AUSSI
Un intrus chez les cybersoldatsL’Estonie électronique en photos !
Les cyberattaques dont ont été victimes l’Estonie en 2007 et, plus récemment, la Géorgie, ont été imputées à des pirates informatiques russes. Moscou nie toute implication. Qu’en pensez-vous ?
Le fait que les attaques aient été liées à des ordinateurs russes ne révèle rien sur leurs commanditaires. Nul besoin d’une grande organisation pour lancer des assauts numériques. Il est facile de trouver des gens qui vendent l’accès à des zombie nets, des réseaux d’ordinateurs à partir desquels vous pouvez organiser une offensive sans laisser de trace. Par ailleurs, le réseau informatique du gouvernement géorgien est si mal protégé que les récentes cyberattaques peuvent très bien avoir été organisées par un hacker de 17 ou 18 ans — ou par n’importe quel groupe dans le monde qui désirait ajouter un peu d’huile sur le feu dans le conflit entre la Russie et la Géorgie.
Qu’on l’aime ou non, Vladimir Poutine [qui était encore président au moment des incidents en Estonie] est trop intelligent et trop influent sur la scène mondiale pour perdre son temps à diriger de telles attaques. C’est ridicule de penser qu’un ancien agent des services secrets ait pu embaucher des hackers pour attaquer un autre pays à partir de la Russie.
AdSpot("lactualite","science",2,300,250);
Il est vrai que certains partis politiques en Russie se disent en faveur de cyberattaques contre des pays considérés comme hostiles. Mais personne ne les prend réellement au sérieux.
On lit souvent que les hackers russes et chinois sont les leaders mondiaux dans le domaine. Est-ce vrai ?
Il y a de bons hackers partout sur la planète. La Russie et la Chine sont d’immenses pays, il est donc normal qu’ils hébergent de nombreux hackers. Ce sont aussi deux pays où les gens doivent se battre pour améliorer leur qualité de vie. Dans ce contexte, le piratage informatique semble une forme d’expression attrayante. C’est une activité rebelle et subversive, qui peut vous permettre de gagner de l’argent facilement.
Pouvez-vous nous en dire plus sur la puissance et le « génie » des hackers russes ?
Ce soi-disant génie est probablement lié au fait que les Russes, au cours des derniers siècles, ont dû trimer dur pour assurer leur survie. Cette nation a toujours engendré de grands scientifiques, et c’est encore le cas aujourd’hui — même si un grand nombre d’entre eux choisissent d’exercer leur profession à l’étranger.
La Russie a beau être de plus en plus sous influence occidentale, il y a encore peu de débouchés pour les jeunes intellectuels. Dans les pays plus développés culturellement et économiquement, les adolescents doués ont l’embarras du choix. Ils peuvent s’investir dans des activités de pointe tout en ayant une vie sociale stimulante.
Vous pouvez comparer la Russie au Bronx ou à Harlem. En ce qui concerne leur avenir, les adolescents n’ont pas beaucoup de choix. Ils peuvent étudier, mais ce n’est pas toujours possible de fréquenter de bonnes écoles. Ils peuvent aussi s’investir dans le crime. Enfin, ils peuvent s’acheter un ordinateur et passer des journées entières devant leur écran. C’est une option populaire.
Combien de hackers y a-t-il en Russie, à votre avis ?
Il y a en beaucoup, mais leur nombre tend à diminuer. De plus en plus de pirates informatiques peuvent dénicher de bons boulots dans le secteur des technologies en raison du boom actuel de l’économie russe. Il est difficile de faire un portrait-robot des pirates informatiques encore actifs. Ils ont en général entre 17 et 25 ans, mais ils ne forment pas un groupe social homogène. Ils proviennent de toutes sortes de milieu.Ils disposent de peu de moyens financiers ou stratégiques. Dans la plupart des cas, ils comptent sur le pouvoir de leur cerveau et de leur ordinateur

vendredi 7 novembre 2008

Les nouveaux oeufs de Pâques de Microsoft Access95-97 et de 2000.

Le premier oeuf de Pâques dans Access 95 est un Magic Eight Ball qui fonctionne exactement comme l'ancien Mattel fortune-telling jouet. Pour y accéder, vous commencez par l'ouverture d'une base de données dans Microsoft Access, sélectionnez l'onglet Macros, puis cliquez sur Nouveau. Lorsque vous voyez la fenêtre de macro, tapez ce que vous voulez dans la zone Action, puis cliquez sur le bouton Fermer dans le coin supérieur droit. Lorsque Access vous invite à enregistrer la macro, tapez Magic Eight Ball Macros dans le zone de texte Nom et cliquez sur OK.Quand vous voir le Magic Eight Ball macro dans la base de données, déroulez le menu Affichage et sélectionnez Barres d'outils et Customize.After Personnaliser Barres d'outils apparaît, faites défiler la liste Catégories et sélectionnez toutes les macros. Puis faites défiler la liste des objets, sélectionnez Magic Eight Ball et faites-la glisser vers la barre d'outils. Dès que vous déposez le Magic Eight Ball macro sur la barre d'outils, cliquez à droite sur le nouveau bouton et sélectionnez l'icône Huit Ball. Puis cliquez sur OK.With juste la fenêtre Base de données sur l'écran, pensez à un oui / non question et cliquez sur le Magic Eight Ball button.see une boîte de dialogue affichant une réponse de la Magic Eight Ball.

*
Le deuxième oeuf de Pâques dans Access 95 révèle le développeur crédits écran. Pour y accéder, vous commencez par l'ouverture d'une base de données dans Microsoft Access. Vous puis déroulez le menu Outils et sélectionnez Sécurité utilisateurs et des groupes. Dans le groupe et l'utilisateur boîte de dialogue Comptes, cliquez sur le bouton Nouveau. Lorsque vous voyez le Nouvel utilisateur / groupe boîte de dialogue, vous tapez Pioneer dans la zone de texte Nom et 092.595 dans le texte ID personnels box.As dès que vous cliquez sur OK, l'écran devient noir et les crédits de commencer le défilement du fond . À tout le bas de la remerciment spécial de la section, vous trouverez votre nom. Ici vous pouvez voir que mon nom apparaît dans la liste des crédits. À la fin de la séquence de crédits, vous trouverez quelques phrases humoristiques. Le premier oeuf de Pâques dans Access 97 est également un Magic Eight Ball qui fonctionne comme son prédécesseur. Toutefois, les mesures d'accès sont un peu plus simple. Vous commencez par créer une nouvelle base de données, la sélection des macros et en cliquant sur l'onglet Nouveau. Lorsque vous voyez la fenêtre de macro, tapez ce que vous voulez dans la zone Action, et enregistrer la macro comme Magic Huit Ball.When vous voir le Magic Eight Ball macro dans la base de données, déroulez le menu Affichage et sélectionnez Barres d'outils Personnaliser. Quand vous voyez la boîte de dialogue Personnaliser, sélectionnez l'onglet Commandes, faites défiler la liste Catégories, puis sélectionnez Tous les Macros.Select Magic Eight Ball et faites-la glisser vers la toolbar.Close la boîte de dialogue Personnaliser, mais laisser la fenêtre ouverte base de données. Ensuite, pensez à un oui / non question et cliquez sur le Magic Eight Ball bouton. Vous pourrez ensuite voir une boîte de dialogue affichant une réponse.

*
Le deuxième oeuf de Pâques dans Access 97 révèle le développeur crédits écran. Pour y accéder, vous commencez par créer une nouvelle base de données dans Microsoft Access. Vous puis cliquez sur le bouton Nouveau pour créer un nouveau Table.Puis vous mettre la nouvelle table que Go Speed Racer Go.Next, vous déroulez le menu Aide et sélectionnez À propos de la commande de Microsoft Access. Lorsque vous voyez les propos de boîte de dialogue Microsoft Access, vous double-cliquez sur l'icône d'accès avec le droit de la souris button.As dès que vous le faites, votre écran devient noir et les crédits de commencer le défilement de la bottom.At la queue du crédits séquence, vous trouverez votre nom ainsi que quelques phrases humoristiques.

*
Access 2000 ne dispose que d'une oeuf de Pâques et il est également un Magic Eight Ball. Pour accéder à la Magic Eight Ball dans Access 2000, vous devez d'abord créer une nouvelle base de données. Vous sélectionnez ensuite le bouton de macros sur la liste des objets et cliquez sur le bouton Nouveau sur le toolbar.Vous enregistrer la macro comme Magic Huit Ball.Quand vous voir le Magic Eight Ball macro dans la fenêtre Base de données, vous déroulez le menu Affichage et sélectionnez Barres d'outils Personnaliser. Quand vous voyez la boîte de dialogue Personnaliser, sélectionnez l'onglet Commandes, faites défiler la liste Catégories et sélectionnez toutes les macros. Ensuite, sélectionnez Magic Eight Ball et faites-la glisser vers la toolbar.Close la boîte de dialogue Personnaliser, mais laisser la fenêtre ouverte base de données. Ensuite, pensez à un oui / non question et cliquez sur le Magic Eight Ball bouton. Le twist, c'est que si vous laissez Trombine sur l'écran, il affiche la réponse plutôt que d'une boîte de dialogue. Mais si vous fermez Trombine, une boîte de dialogue apparaît et l'affichage d'une réponse.

REF.: