Powered By Blogger

Rechercher sur ce blogue

dimanche 15 novembre 2009

Windows Genuine Advantage ,le "Kill Switch" de Vista

Microsoft : Pour enlever le WGA (KillSwitch) sur Vista ,oui ou non ?

Le pourquoi du comment ?

Microsoft avait annoncé des changements importants à son sujet aux problèmes de technologie Windows Genuine Advantage, à commencer par la prochaine Service Pack 1 pour Windows Vista.

À la différence de comportement de Vista aujourd'hui, WGA ne sera pas désactiver des fonctions de Vista SP1 si l'instance est considérée comme «nongenuine", mais plutôt que simplement afficher les écrans nag horaire invitant les utilisateurs à acheter un autre exemplaire.


Mode de fonctionnalités réduites s'avère problématique

Microsoft a annoncé ses changements dans WGA jours seulement après Windows Secrets rédacteur en chef adjoint Scott Dunn a publié un article à la une le 29 novembre décrivant les problèmes qui sont restés sur cette technologie depuis son introduction. Entre autres questions, de nombreux rapports de copie valide de Windows d'être à tort par WGA ont fait surface. Plus de 500.000 "faux positifs" sont reconnus dans les propres chiffres de Microsoft, selon un article de Computerworld par Gregg Keizer publié il ya presqu'un an, le 23 janvier 2007.

Actuellement, si une instance de Windows Vista est trouvé par WGA pour être "nongenuine," un certain nombre de fonctionnalités sont désactivées. Cela inclut l'interface utilisateur Aero, Windows ReadyBoost, et certaines parties de Windows Defender.

Si les utilisateurs ne résout pas la question dans les 30 jours ", mode de fonctionnalités réduites» prend le dessus, paralysant pratiquement toutes les fonctions Windows sauf le navigateur. Ceci est également connu sous le nom Vista "kill switch". Ce mode se poursuit pendant une heure, après quoi l'utilisateur est connecté à l'improviste. (WGA est souvent téléchargé et installé par les utilisateurs de Windows XP, aussi, qui sont tenus de l'exécuter pour obtenir des téléchargements de Microsoft. Mais les conséquences négatives de la validation WGA ne sont pas aussi graves comme avec Vista.)

Les mesures draconiennes seront plus qu'un souvenir pour ceux qui installent Vista SP1, qui est attendue pour le premier trimestre de 2008, selon un rapport publié dans Computerworld.

En vertu du nouveau régime, plutôt que de perdre certaines fonctionnalités, une nongenuine "instance" de Vista SP1 va démarrer avec un écran noir et une boîte de dialogue invitant les utilisateurs à «activer» le système d'exploitation ou de retarder l'activation à une date ultérieure.

Les utilisateurs qui choisissent de reporter pourrez vous connecter et d'utiliser toutes les fonctions Vista, bien que le fond d'écran restera noir. Par la suite, les utilisateurs recevront des pop-up invite toutes les heures pour terminer le processus d'activation. Le contexte sera également revenir au noir si l'utilisateur a changé la couleur.

Les modifications sont fondées sur les réactions de certains des plus gros clients de Microsoft, dont beaucoup auraient mettra pas à jour vers Vista SP1 jusqu'à ce que soit libéré.

En sus de la modification en mode de fonctionnalité réduite, SP1 va également tenter d'empêcher deux hacks communs qui sont conçues pour contourner les exigences pour Vista activation du produit et la validation WGA:

• Une autre astuce, connue sous le nom d'Exploit du BIOS OEM , de Vista en simulant qu'une carte mère d'un ordinateur est venu d'un constructeur reconnu OEM système de Microsoft, comme Dell, qui ne nécessite pas d'activation.

• Un autre hack, le Grace Timer exploit(le temps de grâce), qui réinitialise à une date ultérieure (comme 2099) la date limite quand Vista aura besoin de l'activation.

"SP1 comprendra des mises à jour qui visera les exploits et les désactiver», commente Michael Sievert, vice-président corporate de Windows Product Marketing, dans un communiqué de presse de Microsoft. Sievert explique également les changements qui feront partie de Windows Server 2008.

Bien que l'objectif de l'entreprise est de lutter contre la vie privée, Sievert dit: «Nous voulons toujours être conscient de nos clients et de leur expérience avec Windows, et faire fonctionner le programme WGA d'être aussi adapté que possible aux commentaires que nous entendre."

WGA et a frappé l'activation du produit «usage personnel»

À mon avis, on peut se demander si l'activation du produit et la validation WGA, telle que pratiquée par Microsoft, sont plus d'un inconvénient pour les pirates de masse ou légitimes, les utilisateurs individuels. Sur grande échelle les pirates savent comment produire des milliers de copies qui permet de valider (au moins assez longtemps pour vendre les exemplaires pour les consommateurs malchanceux). L'activation du produit, car il est mis en oeuvre dans Windows, est principalement conçu pour garder les familles d'acheter une copie de Windows et faire une seconde copie sur le PC d'un gosse.

Pendant des centaines d'années, les acheteurs ont bénéficié d'un droit légal de faire des copies d'œuvres protégées à des fins personnelles seulement, comme je l'ai précédemment décrits sur 8 mars 2007. Honorer ce principe, les différentes versions de MS Office permettre jusqu'à trois exemplaires pour être validé. Windows, qui est utilisée par beaucoup plus de gens à Office, n'a jamais observé une exemption de la juste utilisation.

Le fait même que j'ai besoin d'utiliser l'expression redondante «piratage de masse", quand ce que je veux dire, c'est le "piratage", montre dans quelle mesure les avocats de Microsoft et d'autres grandes entreprises de logiciels sont venus dans la redéfinition de l'utilisation équitable comme le piratage. Par définition, la copie est pas le piratage à moins que cela se fait en quantité et à des fins commerciales. Mais ce n'est pas ce que nous entendons dans les médias grand public au sujet du piratage, parce que Microsoft a lancé une campagne de longue date pour faire la copie à usage personnel d'un produit qui une famille a légitimement acheté semblent être la piraterie.

Pour cette raison, je ne pense pas qu'il soit exact d'appeler WGA un «anti-piratage" de la technologie (qui est le slogan inscrit dans la plupart des comptes de presse). Il s'agit certainement d'un outil "anti-copie» , pour employer un terme neutre, mais est sans doute plus qu'un utilisation «anti-fair" . Windows devrait être considéré comme restreignant en regard de l'âge des droits des vieux consommateurs qui ont longtemps été explicite dans les lois du copyright.

En plus des préoccupations philosophiques, l'activation du produit provoque de graves problèmes techniques aussi. Les deux XP et Vista exigent une nouvelle activation lorsque trop de modifications sur le matériel on été fait . Cela a causé de nombreux systèmes a passer en mode d'arrêt, simplement à cause de modifications de routine. (Si jamais,cela vous arrive à vous .appeler le numéro 24 heures de Microsoft et en expliquant votre situation ,il vous fournira un nouveau code d'activation, gratuitement.)

À mon avis, Microsoft a perdu plus de ventes en raison des tracas d'activation de son produit - et perd plus d'argent sur un support téléphonique - qu'il ne gagne en empêchant l'utilisation équitable (copies à usage personnel) par les familles.(Quoique dernièrement ,au bout du fil ,vous parlerez a une voix robotisée)


REF.:Windows Secret,par Brian Levingston.

Des délateurs dans votre ordinateurs

Pour détecter les espiongiciels, certaines entreprises ont recours à des sniffers.

Pour les particuliers, des petits programmes gratuits débusquent efficacement les taupes les plus douteuses et les éradiquent en un clic (1).
Ils repèrent aussi des cookies particulièrement vicieux comme SexTracker, affilié au réseau de sites pornos du même nom.
Ce genre de cookie, plus perfectionné que ses prédécesseurs, est capable de transmettre des informations détaillées sur l’internaute.

Officiellement, le spyware sert à la maintenance du logiciel. En fait, la plupart du temps c’est un délateur. Activé dès le démarrage de l’ordinateur, il balance à son «QG», via internet, les adresses de tous les sites que vous visitez. Il peut aussi scanner votre disque dur pour identifier son contenu, repérer votre adresse e-mail, voire vos mots de passe! Tout dépend de la mission qui lui a été assignée.
Les données sont ensuite revendues par les auteurs de ces fouines à des régies publicitaires ou à des entreprises spécialisées dans la collecte de données comme Aureate, Onflow ou Cydoor. «Si on devait vérifier tous les fichiers suspects, on n’aurait pas assez d’une vie», confie-t-on à la Cnil.

On en trouve dans des logiciels très populaires comme KaZaA (P2P), qui permet aux internautes de s’échanger de la musique et de la vidéo.Parfois, l’installation du mouchard est signalée dans les conditions d’utilisation du logiciel «porteur». Mais pour l’internaute, rarement calé en informatique, la clause est du baragouin noyé dans un charabia technique. En général, il accepte l’installation d’espions comme New.net ou SaveNow, sans se méfier. Pis, trop souvent, les espiogiciels ne sont carrément pas mentionnés par les éditeurs!Le comble, c’est que certains de ces intrus contiennent des défauts de programmation et perturbent le bon fonctionnement de l’ordinateur!
Raison de plus pour les éradiquer.



les scandales RealNetworks (dont le logiciel Realjukebox faisait la liste de tous les fichiers MP3 présents sur vos disques durs, avant de l'envoyer à ses maîtres...) et Double Click (un système de bandeaux d'annonces qui se permettait d'en apprendre trop sur votre compte, dès que vous arriviez sur certaines pages du web).


Aureate/Radiate : souriez, Big Brother vous regarde ! Chaque fois que vous vous connectez au Net, vous téléchargez, sans le savoir, des images de pub. Ce qui n'est, somme toute, pas très grave, même si cela peut ralentir un peu votre navigation en mangeant un peu de votre "bande passante"...
Chaque fois que vous surfez sur le Web, vous transmettez des informations codées à Aureate. Cette société affirme qu'il s'agit uniquement de renseignements "démographiques" concernant vos habitudes sur le Net, les sites que vous visitez, le temps que vous y passez, etc. Certaines rumeurs (non prouvées à ce jour) laissent entendre que vous communiquez aussi, excusez du peu : votre adresse e-mail, votre nom (s'il a été inscrit dans votre système par le marchand auquel vous l'avez acheté, et c'est souvent le cas), la liste complète des fichiers présents sur votre machine (y compris les programmes), etc. Comme les transmissions du système Aureate sont codées, personne n'a encore pu vérifier ce qu'elles contenaient. Tous les doutes sont donc autorisés.
Plus grave : même quand vous désinstallez les logiciels gratuits ou sharewares qui emploient le système Aureate, celui-ci reste sur votre bécane... et continue à émettre !


Toujours plus grave : ce dispositif espion (comment le qualifier autrement, puisque vous n'avez normalement aucun moyen de savoir qu'il est là et qu'il continue à fonctionner, alors même que rien ne l'y autorise) a une fâcheuse tendance à planter certains ordinateurs. J'ai personnellement eu de nombreux problèmes avec ma machine (difficulté d'affichage des pages, erreurs fatales, etc.), jusqu'au jour où j'ai fini par me débarrasser de mes espiogiciels...


Ne croyez pas que ce soit si facile ! Il est pratiquement impossible, à un néophyte, de nettoyer correctement son système.
La cerise sur le gâteau ? Aureate s'est un temps vanté d'être présent sur 22 millions d'ordinateurs dans le monde. Êtes-vous vraiment sûr de ne pas posséder l'un d'entre eux ?Sachez, cependant, qu'Aureate a depuis changé de nom et s'appelle désormais "Radiate."et ce n'est pas fini
Aureate/Radiate a fait des émules qui utilisent, grosso- modo, le même principe. Ainsi... Timesink, une charmante entreprise qui installe sur votre ordinateur un petit executable répondant au doux nom de TSadbot.exe (contraction de "Robot publicitaire Timesink") qui se lance chaque fois que vous démarrez Windows. Il vous mange alors un peu de vos ressources machine (multipliant les risques de plantage) et se branche sur le Web quand vous utilisez le programme auquel il est rattaché (généralement un shareware).
Comet Cursor, quant à lui, est un splendide petit programme censé vous permettre de disposer de "curseurs fantaisie" sur certains sites du Web. Et si vous ne l'installez pas volontairement, il a tendance à se glisser dans votre bécane... lorsque vous décidez de la doter d'autres programmes (comme Realplayer 7 de Realnetworks, encore eux !). Il peut même tenter de s'imposer quand vous consultez certaines pages du Net. Seul petit problème, Comet Cursor diffuse également des infos sur le Net...
Pour consulter une liste de logiciels (plus de 700 !) infectés par des espiogiciels.le cas Double Click
Double Click, spécialiste mondial des bannières publicitaires, a également décidé de nous causer des ennuis... ce qui lui a valu un joli scandale (lire cet article ou celui-ci). Sa technique consistait à employer un système perfectionné de gestion des "cookies" (ces petits fichiers qui se chargent innocemment sur votre ordinateur quand vous vous connectez à certains sites) pour essayer ensuite de recouper les données très détaillées ainsi obtenues sur vos habitudes (sites visités, articles commandés, etc.) avec de grands registres supposés confidentiels, afin de vous identifier précisément : nom, adresse, etc. Face au tollé que tout cela a provoqué, Double Click a finalement décidé de revoir sa copie (lire cet autre article). Jusqu'à la prochaine fois ?
Aujourd'hui encore, certaines rumeurs laissent entendre qu'il suffit d'acheter un seul article en ligne sur un site affilé à DoubleClick pour que vous soyez définitivement identifié (nom, adresse, etc.). Rien n'a été démontré à ce niveau, étant donné que seuls les grands cadres de la société américaine savent exactement ce qu'ils peuvent faire.
Mais, Double Click n'est pas la seule compagnie à procéder de façon un peu cavalière, sont également dans le colimateur : Real Media, AdSmart, 24/7 Media, AdForce, AdKnowledge, etc, etc.

Plusieurs fournisseurs d'accès américains aient décidé, eux aussi, de nous suivre à la trace en se communiquant leurs listings et en les comparant à diverses bases de données.
Mais, ce type de surveillance insidieuse n'est pas l'apanage des USA.
Sachez, par exemple, que lorsque votre fournisseur d'accès vous conseille d'utiliser son serveur "proxy" (sorte d'ordinateur "tampon" entre votre ordinateur et le reste du Net) afin d'accélérer votre surf et de mieux garantir votre sécurité, rien ne l'empêche de garder - quelque part - une liste de TOUS les sites que vous visitez...
Mais, pourquoi vous en préoccuper ? Vous n'avez rien à vous reprocher, non ?

Smartdownload intégré à Netscape "fournit à l'éditeur des informations précises concernant les noms des logiciels téléchargés, l'adresse IP de l'internaute, le nom du serveur." Pour se défendre, la société américaine a déclaré "que la fonction d'envoi des données a été intégrée à SmartDownload pour des raisons techniques mais n'a jamais servi pour alimenter des fichiers sur les utilisateurs ou les logiciels téléchargés." Ben voyons... (Lire l'article de Vnunet du 13 juillet 2000).

Pour couronner le tout, Steve Gibson a confirmé que Real Download de RealNetworks (éditeur de RealPlayer) et Download Demon de la société Netzip fonctionnent de la même façon .Ces programmes associent un code d'identification individuel à TOUTES les informations que vous leur communiquez (volontairement ou non) tels que votre nom, votre adresse mail, etc. Ensuite, chaque fois que vous téléchargez un fichier quelconque, où que ce soit sur le Net, cela est automatiquement signalé aux concepteurs des logiciels en question (utilisateurs de logiciels piratés et amateurs de vidéos illégales, vous pouvez commencer à avoir des sueurs froides !).
Il s'agit bien évidemment là d'une grave atteinte à la vie privée et une plainte a déjà été déposée à l'encontre de Netscape/AOL concernant Smartdownload.
Comment se débarrasser de ces auxiliaires de téléchargement qui vous fichent ? De la manière la plus simple possible : en utilisant Ajout/Suppression de programmes dans le Panneau de configuration...








«Il faut également se méfier des "web bugs" (cafards du web), qui peuvent récupérer incognito les adresses e-mail de vos correspondants», avertit Roger Ngo, directeur des expertises à la Cnil. Avec Bugnosis (www.bugnosis.org), on peut se débarrasser de ces «cafards», dont le nouveau navigateur Explorer de Microsoft, par exemple,est porteur. Enfin, un logiciel de sécurité, comme Internet Security 2002 ou McAfee, permet de bloquer les indésirables. S. A.

le cas des "web bugs"
Littéralement "mouchards du web", les Web bugs ont un principe de fonctionnement extrêmement simple.
1) Vous recevez un mail publicitaire quelconque au format html.
2) Quand vous lisez ce mail, il charge des graphiques depuis un serveur distant... et communique à son gestionnaire votre adresse électronique.
3) Un cookie (contenant votre adresse ou une référence à celle-ci) est chargé sur votre ordinateur.
Tout cela se passe en quelques secondes. Ensuite, quand vous irez sur des sites équipés de Web bugs (des sortes de "mini programmes intégrés à une page web"), votre adresse e-mail sera communiquée à leur gestionnaire. On saura ainsi que le propriétaire de l'adresse "moi@aol.com" (par exemple) est allé sur tel et tel site, qu'il a regardé telle ou telle page, etc. L'intérêt ? Conserver dans une base de données votre "profil" (vos goûts, votre adresse, etc.). Bref, ces mouchards vont vous épier dans vos déplacements en se collant à vos pas dans le cyberespace comme des puces à un vieux chien. Très difficiles à repérer, les Web bugs peuvent même être attachés à des images "invisibles" (mesurant un pixel sur un pixel)...
Lisez cet article très intéressant de Tracenews.com.

A la suite de l'affaire Abacus http://www.01net.com/rdn?oid=114441(lire l'article de Tracenews), à partir de février, quatre plaintes sont déposées contre Double Click.En 2000, Double Click s'est attiré les foudres des associations de défense des libertés en annonçant vouloir croiser ces données anonymes avec les fiches nominatives de dizaines de millions de consommateurs américains, fiches acquises en rachetant Abacus Direct, une société de marketing direct. À l'époque, Double Click avait dû faire marche arrière, avant d'être "blanchie" par la Federal Trade Commission (FTC), l'agence américaine en charge de la surveillance des pratiques commerciales (voir notre actualité du 26/ 01/01). Bémol, tout de même: la FTC avait validé cette pratique en jugeant que cette dernière était en conformité avec la politique interne de la société (sa "privacy policy"), et ne pouvait donc être considérée comme illégale, puisqu'aucune loi fédérale sur la vie privée n'encadre pour l'instant ce type de pratique aux États-Unis.Cependant, la société mise à présent en priorité sur ses activités de marketing direct, notamment en Europe, où elle a revendu son réseau publicitaire en novembre à son concurrent allemand Adlink, en expliquant vouloir se concentrer sur la vente de solutions technologiques aux professionnels (telles que Dartmail), et non plus sur la vente de données.


Richard Smith, expert américain en sécurité informatique. Retrouvez sur son site l'homme qui a mis au point un logiciel de détection des web bugs. Sur certains sites, il en a trouvé plus de 80000, et rien que de chez Double Click... Devra-t-on mettre du pesticide dans la fibre optique ?...... Et surtout, que va devenir la publicité sur Internet ?...

vous l'avez compris...
il faudrait être idiot pour prendre tout cela à la légère. Il est temps d'agir....... Maintenant.
Commencez donc par Tester votre sécurité...

--------------=============================-----------------------------------

EXEMPLE DE WEB BUG:

***Web bug que "Bugnosis" a intercepté:(dans cette adresse web:http://lc1.law13.hotmail.passport.com/cgi-bin/login )

Bugnosis analysis of: Hotmail - La messagerie GRATUITE sur le Web (http://lc1.law13.hotmail.passport.com/cgi-bin/login)

Highlighted images may be Web bugs.
Properties Contact Image URL
Tiny, Once, Domain, TPCookie (lang=fr-ca; MC1=V=2&GUID=3ca774b0f14e4c35a374d3f7bfc626d2; mh=FRCA; y=1) http://h.msn.com/c.gif?RF=&PI=44395&DI=7474&PS=8312



***Dans l'option page source de Internet Explorer ont voit le même web bug:

// -->





***Et voici ce que ça dl'aire une web bug(forme horizontale de cette dimension) incrusté dans la page web en bleu et blanc(50/50%):
You clicked on the image with the URL http://216.33.240.24/bkgdhome2.gif.

Here's what this image looks like surrounded with a red box:(schéma un peu plus bas)

___________________________________________________________________________________
___________________________________________________________________________________

If you only see what looks a tiny red box above, then the image would be very hard to see with the naked eye -- one of the characteristics of a Web bug.

If you clicked on what Bugnosis identified as a Web bug, but you actually see an ordinary image within the red box, then this image is displaying itself differently on this page than on the previous one. This can happen sometimes when a Web page loads an image but does not actually attach it to the page, making it effectively invisible.

***Nombre de web bug de hotmail.com , ci-dessus: 4 seulement.
*** " " Playboy.com : 25 au total.


REF.:

De l' information personnel acheté,vendu,et stocké

Les Machines nous envahisse !


Non,............pas encore le règne tant annoncé, de La Matrice !
Vous savez le film.Et bien dans notre société de loisir,nous nous apercevons que nous sommes dans l'ère des Machines,les Japonnais ont compris et ont des robots depuis longtemps.Après la guerre froide contre le communisme et la chute du mur de Berlin,les services d'esponnage NSA,CIA n'étaient plus nécessaire avec leur programme d'écoute "Échelon" . A la place ont s'en est servit pour les crimes économiques ,comme intercepter une vente de réacteur nucléaire a un pays voyoux.

Le programme internet qui scrutait les indices Boursiers ,appelé WebBot est devenu un programme d'espionnage du web qui a prédit a l'avance la tragédie du 911 ,ainsi que de la fin du monde,comme les Maya nous l'avaient prédit.


En astronomie:Le télescope Hubble peut être détourné pour espionner des terroristes.

Pourquoi parle-t'on des gras Trans,c'est parce qu'il y a des nouvelles machines super-sofistiquées qui peuvent éliminer le gras Trans maintenant;alors que c'est le gras saturé qui est le plus dommageable.

Pourquoi le cellulaire est si populaire,ça nous rend plus facile a rejoindre et a communiquer avec les autres;le video téléphone,la caméra intégré,le lecteur mp3 c'est du bonbon,car c'est la puce GPS a l'intérieur qui vous rend si facilement localisable par les autorités,ou votre fournisseur de mobile.


Pourquoi va t'ont se faire soigner dans le privé ? Pour passer plus vite,faire économiser de l'argent a l"'état providence!..Non,c'est surtout,parce que les équipements électroniques sont plus améliorées et les cie doivent les rentabiliser en les rendants facile d'accès.Comme a la clinique Privée Rockland MD, un appareil pour traitement du cancer de la prostate y est installé par une cie américaine(la US HIFU)qui paye les médecins l'utilisant,alors que les patients eux paye a la clinique 22,000 $ pour ce traitement.Une cie américaine qui paye nos médecin ? heum........ça sent pas bon !



En informatique:ont est rendu,au stade de collecte d'information !
A ce qui paraît, Longhorn(nom de code pour VISTA) aura un système de "Boîte Noire" pour rapporté les erreurs aux fabriquants de logiciel!

Ça va être un système plus élaboré que le système actuel,de rapport d'erreur Watson de Microsoft.

Déja winXP rapporte les erreurs suivantes:

Code:
Types of Data:

The Microsoft Error Reporting service is integrated into a large number of Microsoft products and is used to report a wide variety of errors. This section presents many of the potential pieces of data that may be collected as part of the error report, but is not an exhaustive list. The type of data and amount of data we request is dependent on the severity of the error and relevance of the data to troubleshooting the problem.

Recent Actions:

Data about recent actions taken by you or the software application, such as:

The task you were working on at the time
Menus or toolbars you clicked on
Dialogs that were displayed at the time of the error

Network:

Data related to your network connections, such as:

IP address (identifies your computer on the internet)
Names of Web sites you recently visited
Information you submitted to Web sites

Machine Configuration:

Data about your physical machine, such as:

Devices and components installed on your machine
Plug and Play ID (PnP ID) and description of devices
Machine name
System name, type, model and manufacturer
Amount of RAM, hard disk size, number of processors
BIOS version and data
Registry data

Files:

Names, versions and copies of actual files, such as:

Your documents
Application files
Configuration files
Setup logs
Networking report summary
Diagnostic logs

Memory:

Data contained in specific segments of memory, such as:

Application instructions being executed at the time of a crash
Data values stored temporarily by the application
Program files and drivers that have been loaded into memory
Full memory dump (dependent on type of error encountered)

Software Configuration:

Data about the configuration and settings of software on your machine, such as:

Digital Product ID (your software license)
Operating system name, version and language
Filenames and versions installed in the affected application's directory
Installed drivers, fonts, templates, add-ins, themes, ActiveX controls
Registry settings


Mais longhorn(Vista) marche avec le système en hardware LaGrande qui le rendra invincible !
C'est un système qui met en banque une liste de numéro blacklisté des copies illégales de windows , afin de les rendre inutilisables.

Le KillSwitch ,qui est une fonction caché dans la version windows "Vista"(aussi présent dans les cellulaires intelligents),qui permet au fabricant de désinstaller ou rendre inutilisable,a distance, certains logiciels illégaux.



Mais je suis sûre ,que tant Microsoft, que d'autres fabricants de logiciel ont leurs propres moyens pour savoir qu' es-ce qui est installé sur votre pc ,genre recuperer les cookies par exemple,ou un identifiant qui se retrouve dans windows media player ou windows(cacher dans base de registre) aussi du rapport statistique qui peut être envoyer a tout fabriquants qui participe a cette technologie la,qui rend au courant les fabricants de vos copies illegales.

Une des plus grande base de donné sur l'information personnel est ,Facebook,qui est relier au système du Web 2.0 ,ou la tendance est de rendre disponible a tout le monde son intimité.Et quand le Hameçonnage (Keylogger, et j'en passe)entre en jeux,c'est la que tout est possible et que tout peu arriver.


Dans la vie de tout les jours,votre information personnel est acheté,vendu,stocké,tout dépendant de ce que les propriétaires font avec,...................................quand ça va arrêté ???


REF.: GooGle est notre ami +)

La Loi des six degrés de séparation, déja désuète !

Les six degrés de séparation est une théorie établie par le hongrois Frigyes Karinthy en 1929 qui évoque la possibilité que toute personne sur le globe peut être reliée à n'importe quelle autre, au travers d'une chaîne de relations individuelles comprenant au plus cinq autres maillons. Cette théorie est reprise en 1967 par Stanley Milgram à travers l'étude du petit monde. Elle trouve une application en ergonomie dans la règle des trois clics. Elle a été illustrée en 2008 par Eric Horvitz et Jure Leskovec[1], chercheurs chez Microsoft, en analysant des discussions de Windows Live Messenger[2]. Cette théorie peut se démontrer de nos jours avec le site Facebook, qui met en évidence les liens que nous avons avec les autres et les liens que nous avons avec des personnes que nous ne connaissons pas (amis de vos amis).L’Internet permet une révolution sociale dans la constitution de son réseau à l’heure ou tous les foyers ne sont pas encore totalement connectés.


D'ailleur a canal Évasion ,il y a eut l'émission:
Lonely Planet : Six degrés, la série Lonely Planet : Six degrés branche ses téléspectateurs sur les particularités de chacune des villes qu'elle visite et sur les gens qui y vivent. Lonely Planet : Six degrés explore les villes les plus décontractées du monde en échangeant avec ses habitants. En insistant sur la dimension humaine du voyage, cette série va au-delà de la visite guidée et séduit le téléspectateur en le transportant au cœur de l'action. Soucieuse d'éviter les attractions touristiques typiques, chaque expédition préparée par Lonely Planet : Six degrés commence avec l'arrivée d'un voyageur dans une nouvelle ville où il n'a qu'un seul contact. De là, se forme une chaîne humaine au fur et à mesure de ses rencontres.

Ou ce vieux Film de 1994:
http://www.space-cinema.com/film/Six_degr%C3%A9s_de_s%C3%A9paration

Microsoft confirme les '6 degrés de séparation' :

La théorie des « Six Degrés » vient à nouveau d'être confirmée, et cette fois, à grande échelle. En effet, depuis juin 2006, Eric Horvitz et Jure Leskovec, deux chercheurs de Microsoft, ont analysé près de 30 milliards de conversations électroniques sur un panel de 180 millions d'utilisateurs de Live Messenger - soit près de la moitié du trafic global des messageries instantanées. L'étude révèle qu'il faut en moyenne créer des liens avec 6,6 contacts avant de pouvoir parler à une personne particulière qui ne figure pas sur sa liste de contacts. Dans 78% des cas, 7 contacts intermédiaires sont nécessaires.

Interrogé par le Washington Post, Horvitz déclare: « J'ai trouvé ça très surprenant. Il semblerait qu'il y ait une connectivité sociale constante pour l'humanité. Si les gens ont toujours eu l'impression d'être proches, nous avons montré à grande échelle que cette idée était bien plus qu'un mythe urbain ».




Un peu d’histoire:
Le premier site web de réseautage social fût Classmates.com qui débuta ses activités en 1995. Selon Wikipedia, Company of Friends, le réseau en ligne de Fast Company, la revue commerciale en vogue de la nouvelle économie, lance peu de temps après, en 1997, en introduisant le réseautage d’affaires sur Internet. D’autres sites ont emboîté le pas, incluant Sixdegrees.com, qui débuta en 1997, Epinions qui introduisit le Cercle de confiance en 1999, suivi par les équivalents européens Ciao, Dooyoo et ToLuna. Ce n’est pas avant 2001 que les sites web, utilisant les cercles d’amis de réseaux sociaux en ligne ont commencé à apparaître.

Cette forme de réseautage social, couramment employé au sein des communautés en ligne, est devenu particulièrement populaire en 2002 et a fleuri avec l’avènement du site web appelé Friendster. Il existe aujourd’hui plus de mille sites de réseaux en ligne. La popularité de ces sites ne cesse de s’accroître. En 2006 Myspace a été plus visité que Google. Le web2 permet aujourd’hui l’échange et l’interactivité d’un site de réseau en ligne faisant exploser l’audimat.
Le principe d’aujourd’hui, orienté Web2 signifie que les visiteurs participent activement au réseau et ne sont plus des lecteurs passifs de pages statiques préalablement élaborés sur une adresse figée


Le pouvoir au sein des cercles et clubs et maintenant des réseaux en ligne relève plus du degré avec lequel un acteur social se positionne au centre de plusieurs relations sociales que dans son titre professionnel effectif.
On évoquait les six degrés de séparation maximum pour toucher l’ensemble de la planète ou la règle des 150 aussi appelée nombre de Dunbar soutenant que la taille d’un réseau social originel est limitée à 150 membres.
La taille d’un village en anthropologie limitait son nombre à 150 basé sur l’incapacité au-delà de reconnaître les membres et à capter les faits émotionnels concernant tous les membres du groupe. L’effet du petit monde propre à son auteur, Stanley Milfgram en 1967, tendait à démontrer que la longueur de la chaîne des connaissances sociales requise pour joindre une personne choisie au hasard à n’importe quelle autre sur terre est courte et ne dépassait pas six degrés. Avec l’avènement des réseaux sociaux d’internet, la chaîne devrait pouvoir diminuer de moitié. Prenez par exemple Linked in, avec un peu plus de trois mille contacts, je peux atteindre en contact +1, c'est-à-dire par l’intermédiaire d’une autre personne, environ 14 millions de ses membres sur un total de 36 millions aujourd’hui dans le monde.

Je recommande les connexions matinales pour prendre le pouls des contacts, évaluer les demandes de transfert de contacts et messages en tout genre afin d’être en relation avec l’Asie entre 05.00am et 06.00am, Viadéo enregistre ses données informatiques à cette heure matinale et sera ralenti, une connexion à l’heure du déjeuner pour montrer une réactivité certaine et le soir pour être en phase avec les fuseaux outre-Atlantique.


De mémoire, début 2008 nous comptions plus de cent millions de blogs, 1.2 million de posts/ jour ; Aujourd’hui, il y aurait environ 30 milliards de site web en ligne. Hier simple observateur, nous devons maintenant devenir acteur.



Les sites en vogue par pays à l’étranger:
Allemagne : Wer-Kennt-Wen, StudiVZ. Angleterre : Bebo. Australie : Bebo. Brésil : Orkut, 30 fois plus populaire que Facebook au Brésil a été crée en 2004 par Orkut Büyükkökten, un ancien de Google, le deuxième site en vogue est Sonico. Chine : 51.com, Xiaonei, Chinaren, Kaixin001.com. Espagne : Tuenti. Italie : Netlog. Japon : Mixi, Lococom puis Kanshin-Kukan. Suisse : Netlog. Pour la France : facebook, Copainsdavant, Myspace en ludique et Viadéo et XING pour le business. Il faut noter que Plaxo éprouve des difficultés pour la compatibilité avec Vista de Microsoft et lorsque au bureau vous n’êtes pas en mode administrateur. Netlog est très populaire en Belgique. Bebo a un taux de pénétration élevé en Irlande. Friendster est très populaire aux Philippines en Malaisie, en Indonésie et à Singapour.
Copains d’avant ou Classmates ont pour but de retrouver ses anciens camarades de classe. Flixster est conçu pour les cinéphiles. D’ou l’émergence de sites à communautés spécialisées.




Explication plus en profondeur:

Actuellement,le 5ime degré de séparation fait toute la différence (car c'est lui qui vous mettra en contact avec le 6ime contact qui lui connait mettons Barack Obama)sauf qu'avec le web 2,0(Facebook),et le futur google wave (du web 3,0),on est rendu a peut-être au 4ième degré ???

Si on essayaient de nommer ou de situer les différents degrés;il y aurait le,
premier degré(inconnu,sinon secret d'État,car il en faut un ),

le 2ième degré serait: Le WebBot;

le 3ième degré: Échelon ainsi que le DSC1000 du FBI.

le 4ième degré: Microsoft (WindowsVista et le nouveau Win-SeVen)avec ses récoltes d'info personnel,car tout le monde a un Windows d'installé,et maintenant Facebook amélioré.

5ième degré: Google et toute sa grande famille d'applications(Google alias "Wave" ,maintenant Google+ pourrait être facilement le web 3,0 du future).

6ième degré Facebook et le web 2,o , qui deviendra le web 3,0 bientôt !(le web 4,0 est déja en test LOL !)

Nota: Mais avec la venu du WEb 3,0 et/ou du web 4,0 ,bientôt,cette loi deviendra certainement la loi du 4ième Degré LOL !!! Et maintenant ,le Facebook amélioré,en dâte du 22 Novembre 2011,a 721 millions de membres pour 69 milliards de liens d'amitié,ce qui le place a 4.74 ,pour les degrés de séparation entre deux individus !


REF.: http://www.evasion.tv/emissions/lonley_planet__six_degres
Clubic, Absolute Trading method,
loi du 4 ième degré ,

samedi 14 novembre 2009

JESUS: HISTOIRE D'UNE ILLUMINATION


Deepak Chopra réinvente la vie de Jésus dans ce roman à la fois captivant et inspirant. Se basant sur les « années perdues » dont le Nouveau Testament ne parle pas, l'auteur imagine l'itinéraire de ce grand initié, Jésus, sur la voie de l'illumination. De simple paysan, mystique rongé de doutes, Jésus serait devenu un révolutionnaire capable de miracles. Déjà, à l'adolescence, il pressent sa destinée, mais il ne l'acceptera véritablement que lorsqu'il se fera baptiser dans le Jourdain. Ensuite seulement, il deviendra ce messie que sa communauté attendait avec tant de ferveur. Usant de ses qualités de conteur et de guide spirituel, Deepak Chopra nous présente un Jésus inconnu. Il dépeint la vie du Christ de façon à mieux comprendre la nature de Dieu et de notre âme.



La Cote a Téo; un 11,5/10


REF.: