Powered By Blogger

Rechercher sur ce blogue

dimanche 19 octobre 2014

Android 5.0 Lollipop : la liste des terminaux qui y auront droit



Android 5.0, alias Lollipop, a été annoncé en même temps que les nouveaux Nexus 6 et Nexus 9, et sera logiquement finalisé au moment de leur sortie début novembre. Mais quels sont les terminaux qui y ont droit ? Comme souvent, la réponse dépend des constructeurs et des opérateurs. Faisons le point sur les informations communiquées à l'heure où nous écrivons cette actualité, qui sera mise à jour régulièrement en fonction des annonces.

Les informations fournies ci-dessous sont communiquées par les constructeurs. Rappelons que leur calendrier concerne les smartphones sans abonnement. Si votre modèle est verrouillé sur un opérateur en particulier, le déploiement est géré par ce dernier, et peut occasionner un délai supplémentaire par rapport à la sortie de la mise à jour.


Lollipop Forest

Google


Evidemment, Google, qui distribue les Nexus fabriqués par ses partenaires, est en première ligne. En plus du Nexus 6 et de la tablette Nexus 9, Android Lollipop sera proposé, dans les semaines à venir, sur Nexus 4 et 5 côté smartphone, et sur les tablettes Nexus 7 et Nexus 10. Google devrait également proposer Android Lollipop sur les smartphones Google Play Edition, qu'on attend malheureusement toujours en France.

Sony


Sony a annoncé pour 2015 la mise à jour vers Android 5.0 pour la plupart de sa gamme Xperia Z. Les nouveaux Z3 et Z3 Compact recevront bien sûr la mise à jour, mais aussi les Xperia Z, Z1, Z1 Compact, Z2, ZL, ZR et Z Ultra. Côté tablettes, les modèles Z, Z2 et Z3 Compact seront servies. Les autres gammes pourraient suivre, mais le constructeur n'a rien dévoilé pour le moment.

HTC


Les seuls terminaux confirmés par HTC, pour l'instant, sont le HTC One et son successeur le One (M8). Sur son compte Twitter, le constructeur a parlé d'une mise à jour « dans les 90 jours suivant la livraison de la version finale par Google »

Motorola


Le constructeur du Nexus 6, lui-même basé sur le dernier Moto X, ne précise pas de date pour le moment, mais annonce une disponibilité sur les 2 générations de Moto X et de Moto G, le Moto G 4G, et le Moto E, et pour les utilisateurs américains, les Droid Maxx, Ultra et Mini.


Source.:

Cancer: Les 9 Aliments à consommer pour réduire les risques


9 Aliments à consommer pour réduire les risques de cancer
Le Dr Richard Béliveau Ph.D., est titulaire de biochimie à l’Université du Québec à Montréal où il est titulaire de la Chaire en Prévention et Traitement du Cancer. Il est professeur de chirurgie et professeur de physiologie à la faculté de médecine de l’Université de Montréal. Il est également chercheur associé au Centre de Prévention du Cancer du département d’oncologie de l’Université McGill.
Selon le Dr Béliveau, il serait possible de réduire d’au moins 50% les risques de cancers en consommant quotidiennement certains aliments.
Dans son livre « Les aliments contre le cancer, le Dr Béliveau mentionne: « Une modification du régime alimentaire, de façon à intégrer certains aliments constituant des sources exceptionnelles de molécules anticancéreuses, représente une des meilleures armes actuellement à notre disposition pour contrer le cancer. »
Voici la liste des 9 aliments (ou groupe d’aliments) recommandés :
1- Une gousse d’ail ou oignon, échalote, poireau
2- 1/2 tasse de bleuets ou framboises,mûres
3- 1/2 tasse de brocoli -ou chou-fleur,navet, choux de bruxelles, 1/2 tasse dechou
4- 20 g de chocolat noir (au moins 70% de chocolat)
5- 1 g de curcuma – très important
6- 100 g de raisins (ou 200 ml de jus)
7- 1/2 tasse de soya – toute la famille des légumineuses (pois chiches, lentilles, fèves noires, etc)
8- 750 ml de thé vert
9- 1 tomate (ou 200 ml de jus)


Source.:

samedi 18 octobre 2014

SSL désuet depuis 18 ans: Voici la vulnérabilité POODLE(ouf ouf ouf)



Dans le cas où vous n'avez pas entendu, les boffins que Google ont découvert une vulnérabilité qui est assez grave.

Ce n'est pas aussi mauvais que Heartbleed ou le bug Shellshock Bash, mais ce n'est pas le genre de chose que vous voulez pas qu'un pirate malveillant peut exploiter n'importe où près de chez vous.

C'est ce qu'on appelle la vulnérabilité POODLE, ou comme j'aime à penser que c'est "le bug POODLE".

En savoir plus dans la vidéo suivante: ICI 

POODLE signifie «Padding Oracle On Downgraded Legacy Encryption", et c'est un moyen d'intercepter les communications SSL soi-disant sécurisées entre votre ordinateur et un site Web(attaque man in the middle).

Si tout fonctionne correctement, SSL doit être l'une des façons dont vos communications sur Internet sont sécurisées.

Mais POODLE fournit un moyen pour les attaquants, l'imperfection de votre ordinateur de ne pas utiliser le cryptage la plus récente et de ses communications Internet, mais utilisent le désuet SSL 3.0 à la place. Et SSL 3.0 est âgé d'environ 18 ans, il contient des bugs, et a été depuis longtemps supplanté par des technologies plus fortes.

Les bonnes nouvelles est que, contrairement a Heartbleed ou Shellshock, tous ceux qui veulent utiliser la faille POODLE ,ils doivent passer entre votre ordinateur et un site Web que vous êtes en visite. La façon la plus probable qu'ils vont faire est si vous accédez au Web en utilisant le WiFi gratuit dans un café, et ne remarquez pas le pirate assis dans le coin de la pièce - qui est en train de renifler vos données comme il vole à travers les ondes .

Ce qu'ils ne peuvent pas faire(hackers) est de vous attaquer de l'autre côté du monde.

PoodleFurthermore, il semble qu'une attaque réussi de POODLE (un caniche mord ?),est plus susceptible d'être en mesure de voler vos cookies de session, plutôt que de tout ce que vous transmettez-et-qui provient du Web

 Mais si un pirate parvient à saisir ceux-ci, ils pouvaient encore lire vos messages webmail, ou les poster tweets en votre nom, et causer toutes sortes d'autres méfaits.




Le bug internet vulnérabilité du POODLE ! Regardez cette vidéo puis vérifiez votre navigateur.comme je expliqué dans la vidéo, vous pouvez tester votre navigateur par des sites comme le www.poodletest.com toujours aussi mignon et de tester les sites visiter avec www.poodlescan.com

Voici un exemple:



Si possible, réglez la version minimale de SSL pour votre navigateur (mettons I.E.)qui soutiendra le plus sécure qui est le TLS a la version 1. Autrement dit,si ton navigateur soutient la dernière version du très sécure TLS 1.0(ci-dessus la propriété de internet explorer) ,mais que ton site web lui le SSL 3.0, bien tu es dans marde !(faut mettre minimum le SSL en version 1.0 ou 2.0 lol ! )

Scott Helme a utilement décrit comment désactiver SSL 3.0 dans tous les principaux navigateurs et plates-formes de serveur ICI .




Les modifications suivantes forcer votre navigateur à ne pas utiliser SSL 3.0. Voici ce qu'il faut régler dans les trois premiers navigateurs.
Chrome: Dans le navigateur de Google, modifier le raccourci qui lance le navigateur, l'ajout d'un drapeau à la fin du chemin de raccourci. Commencez par sélectionner l'icône normalement utilisé pour lancer Chrome. Faites un clic droit sur ​​l'icône et sélectionnez Propriétés. Sous l'onglet Raccourci, trouver la case "Cible" et insérer --ssl-version-min = TLS1 immédiatement après chrome.exe "(voir la figure 1). Elle devrait ressembler à quelque chose comme ceci (notez l'espace entre exe" et --ssl-):
"C: \ Program Files (x86) \ Google \ Chrome \ Application \ chrome.exe" --ssl-version-min = TLS1
(Remarque: Si votre chemin de Chrome original ne commence ni ne finit avec des guillemets, ne pas ajouter un après chrome.exe.)
Chrome TLS flag
Figure 1: Désactiver SSL 3.0 support dans Chrome en ajoutant un drapeau à la fin du chemin Propriétés / cible.
A partir de maintenant, lancer Chrome seulement avec ce raccourci modifié. Lancement du navigateur à partir des icônes de lancement inédites ne fournira pas de protection de caniche. Envisager cliquant sur ​​l'onglet Général dans la boîte de dialogue Propriétés Chrome et donner le raccourci édité un nom unique - comme «Chrome - pas SSLv3" ou quelque chose de semblable. Ensuite, vous saurez toujours vous utilisez le droit raccourci.
Firefox: Comme indiqué dans le 14 octobre Mozilla blogue poste , Firefox 34, qui devrait être publié le 25 novembre, permet de désactiver SSL 3.0. En attendant, Mozilla recommande d'installer le (add-on site de téléchargement ), "SSL contrôle de version 0,2" (voir la figure 2), qui vous permettra de contrôler le support de SSL dans le navigateur. (Certains sites ont recommandé d'ajuster les paramètres de Firefox dans le fichier de configuration, mais Mozilla recommande l'utilisation de l'add-on à la place.)
Firefox SSL add-on
Figure 2: Pour désactiver SSL 3.0 support de Firefox, Mozilla propose un navigateur add-on.
Internet Explorer: Dans Internet Explorer, cliquez sur l'icône d'engrenage (paramètres), cliquez sur Options Internet, puis sélectionnez l'onglet Avancé. Faites défiler la liste des paramètres à la catégorie de sécurité, et ensuite chercher Utiliser SSL 3.0. Décochez la case (voir la figure 3), cliquez sur OK, puis relancer IE.
administrateurs de réseau peuvent faire ce changement à tous les PC sur le réseau local via la politique du Groupe de Windows. Accédez aux paramètres d'Internet Explorer et de modifier l'objet de soutien de cryptage Éteignez (Panneau de configuration Windows Components \ Internet Explorer \ Internet \ Page avancée).
Disable SSLv3 in IE
Figure 3 Dans IE, décochez "Utiliser SSL 3.0" dans la boîte de dialogue des paramètres avancés.
Microsoft a publié une sécurité initiale consultatif sur ce sujet; s'attendre à voir des indications supplémentaires dans un proche avenir.
Comment tester la protection TLS / SSL de votre navigateur
Plusieurs sites tester si votre navigateur prend en charge actuellement ouvert SSL 3.0. Pour un simple test, Poodletest.com affiche un caniche si votre navigateur prend en charge encore SSL 3.0, et un terrier Springfield si elle n'existe pas. D'autre part, Qualys SSL Labs ( le site ) fournit une analyse plus détaillée des protocoles SSL votre navigateur prend en charge.
Comme indiqué plus haut, certains sites commerciaux tels que les services bancaires en ligne peuvent encore besoin SSL 3.0. Encore une fois, je recommande de laisser SSL 3.0 support sur ​​un navigateur; ça va être plus rapide et plus sûr que d'ajuster à plusieurs reprises les paramètres du navigateur. Si vous utilisez un serveur Web ou un serveur de petite entreprise, vous devez désactiver le support de SSL 3.0 pour mieux protéger les postes de travail connectés et les téléphones basés sur Internet.
Une forums InfoSec communautaires Incidents.org pages listes Comment faire pour bloquer SSL 3.0 sur différentes plates-formes basées sur le Web.
Par exemple, dans Windows Server, créer (ou modifier) ​​une valeur DWORD du Registre comme suit:
  • Dans votre éditeur de registre, allez dans:
    HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ \ SecurityProviders SCHANNEL \ Protocols
  • Selon les protocoles, de créer une clé appelée "SSL 3.0." Puis, sous cette clé, créez une autre clé appelée "serveur".
  • Créez une valeur DWORD appelée "Enabled" et lui donner une valeur de 0.
  • Redémarrez le serveur; vous et tous les clients connectés bénéficieront désormais de caniche exploits.



REF.:

vendredi 17 octobre 2014

Comment devenir un hacker?



Rédigé par: www.meethackers.com

 

How To Become A Hacker?
Hacker ne signifie pas «utiliser les outils de piratage qui a fait par professionnel ou par d'autres hackers anonymes" si vous utilisez des outils de piratage vous appelé "cracker" ou "Noob" dans le monde des pirates.

Devenir un hacker n'est pas un travail facile, il faut beaucoup d'intérêt, passion et travail acharné. si vous êtes intéressé par le piratage ou dans le cyber-monde alors ce n'est pas tâche facile pour vous de devenir pirate.

Alors laissez-nous élaborer  les étapes pour devenir pirate

     En savoir plus sur les ordinateurs de base (en utilisant le système d'exploitation, et d'autres choses)

Apprenez en utilisant le système d'exploitation, fixant chaque problème que vous rencontrez dans votre PC, alors vous devriez utiliser plusieurs systèmes d'exploitation comme Linux ou autres,

     En savoir plus sur les concepts de réseautage

En savoir plus sur les concepts de réseautage, de nouvelles conditions de mise en réseau (protocol, adresse ip, http, ftp et plus)

     En savoir plus sur c langage de programmation

c langage de programmation, est la première langue a pris la plupart du temps pour apprendre la programmation

     Apprenez le langage  script PHP

Comme par les hackers professionnels, php est beaucoup plus utile pour le piratage de piratages web, php est utile pour le développement Web

     Essayez de comprendre comment les outils de piratage fonctionne

Vous pouvez utiliser des outils de piratage qui sont faites par des experts, mais dans le but de s'occuper de leur travail, la logique de programmation et plus, mais vous ne pouvez pas utiliser de pirater des trucs

     Découvrez les nouveaux malwares

Chaque semaine, de nouveaux logiciels malveillants introduire dans le cyber-monde qui sont faites par des chapeaux noirs(black hat), pour obtenir la gloire, gagner de l'argent ou plus. En savoir plus sur les logiciels malveillants par le piratage des sites d'informations

Faire des recherches sur eux, en particulier sur leur travail?

     Apprenez quelques trucs des chapeaux blanc(white hats) piratage

C'est votre choix si vous voulez être un chapeau noir ou un chapeau blanc, tandis que des chapeaux blancs sont connus comme de bons gars, faire un peu de blanc de piratage, il vous aidera à acquérir de l'expérience dans le piratage, si vous voulez être un chapeau blanc, alors vous devriez participer à des programmes de primes sur les bugs

     Essayez de faire des outils avec python

Python est un langage de programmation largement utilisé, vous pouvez utiliser python pour faire vos propres outils de piratage, ou autre langage de programmation dans lequel vous êtes le meilleur, mais le langage python préférée utilisée par les pirates pour fabriquer des outils de piratage

     Étape la plus importante est sécurisé vous avant d'être piraté

Avant de commencer le piratage dans tout ça, il est important de vous assurer d'être pris ou être piraté

     Passer beaucoup de temps avec le piratage et la programmation

Le temps que vous passez avec le piratage ou dans la programmation, plus vous devenez plus fort

Donc, passer au moins 4 à 5 heures par jour,

REF.: Protégez votre PC et les appareils mobiles contre les pirates et les gouvernements et surfer de manière anonyme

Torrent sur Android : Top 5 des meilleures applications de téléchargement


La plateforme de torrents The Pirate Bay a mis depuis peu version mobile de son site en ligne. Si l’idée ne vous avait jamais effleuré l’esprit, sachez qu’il est possible depuis déjà un certain temps de télécharger des torrents directement sur son mobile. À ce petit jeu, cinq applications sortent particulièrement du lot.
Sans plus attendre, découvrez notre top 5 des meilleures applications torrent sur Android !
uTorrent android
uTorrent, le gestionnaire culte

aTorrent, pour une meilleure gestion de l’autonomie

S’il ne fallait en retenir qu’un, ce serait celui-ci. aTorrent est une solution native, qui, non contente de très bien faire ce qu’on attend d’elle, permet de limiter la bande passante globale des téléchargements et versements lorsque certaines conditions sont réunies.
Il est par exemple possible de bloquer le téléchargement en mode données cellulaires, ou encore lorsque le téléphone n’est pas branché sur son adaptateur secteur. Utile, car vous allez le voir, télécharger des torrents est assez gourmand côté batterie.
meilleure application torrent atorrent

Bittorrent, solution la plus flexible

application torrent android bittorent
Vous connaissez probablement le logiciel Bittorrent, l’un des clients torrent les plus populaires sur PC. L’entreprise s’attaque désormais à Android, avec des fonctionnalités plutôt sympa.
Il inclut notamment un lecteur multimédia et permet d’enregistrer les fichiers sur une carte micro SD, même sous KitKat, où Google a préféré l’interdire. Autre option plutôt cool: le support des RSS, ce qui permet de garder vos fichiers partagés toujours à jour !

uTorrent, la grande référence PC et Mac dans votre smartphone

utorrent
Que dire d’autre de uTorrent pour Android que le fait qu’il vous offre toute les options de Bittorent, cité plus haut. Édité par le même studio, les deux applications semblent en tout point identiques, y compris graphiquement, ne se distinguant pour ainsi dire que par leur logo.
Peut-être que la société n’a développé les deux applications que pour réunir à la fois les fidèles utilisateurs de utorrent et les usagers désirant avoir un gestionnaire portant le nom de la technologie même. Peut-être que les deux applications devaient se distinguer  au départ, mais ont évolué l’une vers l’autre. Toujours est-il que uTorrent réuni 5 fois plus d’utilisateurs que la précédente, pour une note identique, ce qui est la moindre des choses.

Flud, pour des téléchargements séquentiels

selection gestionnaire torrent flud
Comme Bittorrent, Flud supporte les RSS. Mais il a une botte secrète qui pourrait bien vous intéresser: avec les autres logiciels, tous les torrents que vous ajoutez se téléchargeront en même temps.
Flud permet au contraire le téléchargement séquentiel. Cela signifie qu’il ne commencera le prochain téléchargement que lorsque le premier sera fini (dans l’ordre prédéfini dans la liste d’attente).

tTorrent pro, l’un des rares clients torrent payants

ttorrent
tTorrent pro propose comme Flud le téléchargement séquentiel, et permet de brider la bande passante à la volée. Il permet aussi de régler des fonctions avancées que l’on retrouve sur les clients de bureau, comme le filtrage d’adresses IP, ou le cryptage de la connexion.
Il propose aussi de créer des torrents directement sur votre mobile. Très utile, pour les amateurs du seeding en EDGE dans le métro…
Il est bien sûr d’usage de rappeler que si beaucoup de torrents sont 100% légaux, télécharger des films, séries, logiciels et autres travaux soumis au code de la propriété intellectuelle et non libre de droit est illégal, bien que les choses se calment de plus en plus et qu’Hadopi ait du réduire sa riposte graduée.
Il existe par ailleurs désormais des solutions qui commencent à réduire l’écart de qualité existant entre les services pirates et payants, tels que l’arrivée de Netflix en France qui est déjà un succès. On ne pourra pas nous dire qu’on ne vous l’avait pas dit…