Powered By Blogger

Rechercher sur ce blogue

dimanche 1 mai 2016

«Dirty dozen 2016» : les 12 aliments contenant le plus de pesticides



Un fermier tient des tomates dans ses mains.
Avez-vous déjà entendu parler du «dirty dozen»? Il s’agit de la liste des 12 fruits et légumes les plus contaminés par des pesticides. Elle est publiée chaque année par l'Environmental Working Group (EWG), un organisme américain dédié à protéger l’environnement et la santé des gens.

Méthodologie derrière le «dirty dozen»

L’EWG a analysé cette année 48 produits locaux, ainsi que des bleuets et des pois mange-tout sucrés importés. Bien que cette analyse soit faite chez nos voisins du Sud, cela nous donne une bonne idée de la situation au Canada.
Les fruits et légumes sont testés de la façon dont ils sont généralement mangés (par exemple, les bananes sont épluchées et les raisins rincés). C’est donc dire que malgré un bon lavage, les traces de pesticides demeurent bien présentes dans nos aliments. L’organisme rappelle malgré tout que cela aide à réduire notre exposition aux produits potentiellement toxiques et recommande d’acheter la version bio de ces aliments.
via GIPHY
Cette année, le «dirty dozen» est composé de trois légumes et neuf fruits :
  1. Fraises
  2. Pommes
  3. Nectarines
  4. Pêches
  5. Céleris
  6. Raisins
  7. Cerises
  8. Épinards
  9. Tomates
  10. Poivrons
  11. Tomates cerises
  12. Concombres 
Les pommes ont été en tête du palmarès au cours des cinq dernières années.

La liste des «clean fifteen»

L’EWG publie également une liste des «clean fifteen», soit la liste des 15 fruits et légumes contenants le moins de pesticides. La majorités de ces aliments sont ceux qui présentent une pelure épaisse, que l’on retire systématiquement pour la consommation.
  1. Avocats
  2. Maïs sucré
  3. Ananas
  4. Choux
  5. Pois mange-tout sucrés congelés
  6. Oignons
  7. Asperges
  8. Mangues
  9. Papayes
  10. Kiwis
  11. Aubergines
  12. Melons au miel
  13. Pamplemousses
  14. Cantaloups
  15. Choux-fleurs
La liste complète des 48 fruits et légumes contaminés se trouve sur le site du EWG.
via GIPHY
Si les pesticides vous inquiètent, sachez que les paniers de fruits et légumes, souvent biologiques et locaux, sont de plus en plus populaires au Québec et qu’ils sont une alternative à considérer.
Découvrez ici quatre formules intéressantes.
 
 

AMD s'apprête à ouvrir le x86 à la concurrence chinoise



Un accord de licence entre AMD et une nouvelle entreprise chinoise laisse entrevoir la possibilité de l'arrivée de nouveaux concurrents sur le marché du x86.

Voilà de quoi relancer la guerre du x86 : AMD annonce la mise au point d'un accord de licence avec une toute nouvelle entreprise chinoise, THATIC (Tianjin Haiguang Advanced Technology Investment Co. Ltd.), concernant le design de ses processeurs pour serveurs. L'accord consiste à fournir toute la technologie nécessaire (CPU, interconnexions et contrôleurs) à THATIC afin de leur permettre de concevoir des variantes de puces x86 destinées aux serveurs. Par cette session, AMD va entrer au capital de THATIC, qui est un consortium de plusieurs entreprises.

Expansion pour AMD, concurrence pour Intel

Ce type d'accord pourrait permettre à AMD d'étendre sa présence technologique, tout en gagnant de l'argent grâce à ses propriétés intellectuelles et industrielles. Certains analystes pensent qu'AMD pourrait donc multiplier ce type de licence, pour finalement faire de même avec ses processeurs grand public pour PC, et même avec ses architectures GPU !

Licence sur l'architecture Zen ?

Les analystes pensent aussi que les accords de licence portent sur la nouvelle architecture Zen d'AMD, qui s'annonce être la plus performante du fabricant depuis plus d'une dizaine d'années. Plus important encore, les mêmes experts pensent que cet accord de licence va donner un accès au gouvernement chinois sur le x86.
 
 

samedi 30 avril 2016

Avec Magic Instruments, la guitare devient simple à maîtriser





Magic Instruments MI Guitar
Réussir à maîtriser un instrument de musique n'a rien de simple. Et en un maîtriser un ne vous offre généralement aucune facilité pour jouer d'un autre. Le PDG de Magic Instruments, Brian Fan, pianiste chevronné, en a fait la constatation en voulant se mettre à la guitare. Plutôt que d'apprendre, encore et encore, il a conçu un nouveau genre de guitare.
La MI Guitar est une guitare moderne, connectée via Bluetooth, une « guitare rythmique numérique« . Alors certes, elle ne vous apprendra pas « vraiment » à jouer d’une vraie guitare, mais vous pourrez au moins en jouer rapidement.
L’instrument a deux parties bien distinctes. La première, c’est la guitare en elle-même (en plastique, disponible en noir ou blanc). De loin, elle ressemble comme deux gouttes d’eau à une guitare électrique classique. En bas, on retrouve des boutons pour gérer les effets et le volume, là encore, classique. On retrouve aussi la connectique classique pour brancher le son. Le tout est alimenté par huit piles AA.
C’est sur le manche que se situe la principale différence. Point de cordes donc, mais des frètes avec plusieurs boutons. Un peu comme une guitare de Guitar Hero, en somme. Si vous appuyez sur le gros bouton d’une frète, c’est un accord fondamental que vous jouerez. Les autres boutons, sur la même frète, permettent de jouer des variations de cet accord. Descendez d’une frète et vous jouerez un autre accord. Simple, mais efficace pour une guitare rythmique.
L’autre partie de cette MI Guitar, c’est l’application mobile (iOS ou Android) qui propose de nombreuses partitions – très complètes, annotées, avec les paroles façon karaoké, etc -. Il est possible d’acheter des chansons à l’unité, 0,99$, ou de payer l’abonnement mensuel (6$) pour profiter du catalogue complet.
À mi-chemin entre jouet et instrument de musique, la MI Guitar a au moins le mérite de permettre de jouer une rythmique simplement… de quoi se lancer dans une session de chant endiablée.
Si vous êtes intéressé, sachez que la campagne Indiegogo bat son plein. Tous les fonds pour cette MI Guitar ont déjà été largement récoltés. Il vous en coûtera 299$, au minimum. Livraison prévue pour Mars 2017.



Source.:

vendredi 29 avril 2016

Hacking Team : comment pirater une entreprise en 6 étapes



Hacking Team : comment pirater une entreprise en 6 étapes
 
DR

Neuf mois après avoir attaqué l’éditeur italien de solutions d’espionnage, le hacker Phineas Fisher décrit avec minutie comment il a réussi à exfiltrer plus de 400 gigaoctets de données sensibles. Un travail d'orfèvre.

Spécialisée dans la vente d’outils de piratage pour organisations gouvernementales, l’entreprise italienne Hacking Team a failli totalement sombrer le 6 juillet 2015, lorsqu’un hacker qui se fait appeler Phineas Fisher (PF) a jeté en pâture sur le web plus de 400 gigaoctets de données sensibles volées dans ses serveurs : e-mails, factures, enregistrements audio, codes source, etc. Un coup dur pour cette PME considérée par Reporters sans frontières comme l’une des principales « sociétés ennemies d’Internet », étant donné ses clients peu fréquentables (Arabie Saoudite, Soudan, Russie,…) qui font notamment appel à elle pour espionner des citoyens...
Neuf mois plus tard, l’auteur de ce piratage refait surface et raconte en détails sur Pastebin.com comment il a réussi à arroser l’arroseur. Voici –à titre pédagogique évidemment– un résumé de cet impressionnant fait d’arme.

1 - Toujours discret tu resteras

Avoir de se pencher sur son opération de piratage, PF fait en sorte de laisser le moins de traces possibles sur les réseaux. Tout d’abord, il active le chiffrement de son disque dur. « Si la police débarque pour saisir ton matériel, cela veut dire que tu as déjà fait beaucoup d’erreurs, mais c’est quand même mieux », souligne-t-il. Pour se connecter à Internet, le hacker utilise une machine virtuelle connectée à Tor. Ce qui lui permet de rester anonyme et de bien séparer l’activité hacking de sa vie normale.
Enfin, il recommande de ne pas se connecter directement à Tor car « il y a déjà eu des attaques réussies » sur ce réseau. Mieux vaut donc passer par un réseau Wi-Fi tiers, comme celui de son voisin. Par ailleurs, le hacker n'a réalisé aucune action de piratage directement depuis Tor, mais est passé par une infrastructure tierce constituée d’une cascade de serveurs, histoire de brouiller les pistes. Ces ordinateurs permettront de lancer l’attaque, d’envoyer les commandes et de récupérer les données.

 2 - Plein d'informations tu collecteras

Comme toute attaque sérieuse, celle de PF a d’abord commencé par une analyse méthodique de l’environnement technique et social de l’entreprise : domaines et adresses IP, serveurs exposés sur Internet, ports ouverts, sites web, employés, organisation interne, etc. Pour cela, PF il a utilisé des services basiques tels que Google ou LinkedIn, mais aussi des outils techniques pour scanner les ports et les plages IP. Cette analyse – qui n’a rien d’illégale à ce stade – permet d’avoir une idée plus précise de la surface d’attaque et de développer une stratégie. Au final, il n’y avait que peu de choses exposées sur Internet : un site web Joomla, un serveur mail, quelques routeurs, deux appareils VPN et un appareil anti-spam. Ce n’est pas très étonnant, car Hacking Team est une entreprise spécialisée en sécurité et donc en théorie très prudente.

3 - Un zeroday tu trouveras

Selon PF, les deux principaux moyens pour pénétrer un réseau d’entreprise sont d'envoyer un email piégé (spear phishing) ou… d'acheter sur le dark web un accès interne. « Grâce aux Russes travailleurs et leurs kits d’exploitation, aux vendeurs de trafic et aux gestionnaires de botnets, beaucoup d’entreprises comptent déjà dans leurs réseaux des ordinateurs infectés », souligne le hacker.
Mais dans ce cas précis, ces deux méthodes n’avaient pas beaucoup de chance de réussir. Compte tenu de leur métier, les employés de Hacking Team sont très rodés aux e-mails piégés. Et comme l’entreprise est relativement petite, il y avait peu de chance de trouver un accès prêt à l’emploi dans le dark web. PF a donc choisi la méthode hardcore : trouver un  zeroday -autrement dit une faille sur l’une des ressources exposées sur Internet. Ce qui fut le cas sur l’un des trois appareils dédiés (VPN ou anti-spam, on ne sait pas). « Trouver un zeroday dans un dispositif embarqué me semblait être l’option la plus simple, et après deux semaines de rétroingénierie, j’ai trouvé un moyen d’accès à distance avec privilège administrateur », explique le hacker.

4 - Une porte dérobée tu créeras

Armé de son beau zeroday, PF ne s’est jeté bille en tête dans le réseau de Hacking Team. Il s’est d’abord procuré les logiciels nécessaires lui permettant d’explorer le réseau cible. Ainsi, il a remplacé le firmware de l’appareil vulnérable par un micrologiciel de sa confection, en lui intégrant une porte dérobée et toute une palette d’outils d’analyse. « La porte dérobée permet de protéger l’exploit [i.e. l’exploitation du zeroday, ndlr]. En utilisant l’exploit qu’une seule fois, puis en revenant par la porte dérobée rend plus difficile la détection et la correction [de la vulnérabilité, ndlr] », explique le hacker. Puis il a testé son firmware pendant près d’une semaine. Comment ? C’est simple : en ciblant des équipements similaires dans d’autres entreprises. Ainsi, le hacker pouvait s’assurer qu’il n’allait pas rendre le système instable et susciter l’attention des administrateurs.

 5 - Administrateur tu deviendras

Une fois dans la place, PF a exploré le réseau à la recherche d’identifiants et de mots de passe, ce qui lui permettrait d’accéder à des ressources plus intéressantes. Coup de bol, il identifie des équipements de stockage dédiés à la sauvegarde dont l’accès était complètement ouvert. En analysant des sauvegardes du serveur mail, il arrive finalement à trouver le mot de passe de l’administrateur du réseau Windows de Hacking Team. En d’autres termes, il avait désormais un accès total au réseau bureautique. A partir de là, il commence à télécharger les e-mails, les fichiers, etc. Au passage, on découvre que les administrateurs système n’ont pas forcément des mots de passe d’une grande complexité…

6 - Le Graal tu dénicheras

Se balader dans le réseau Windows, c’est bien, mais il y a peut-être autre chose. Pour le savoir, PF espionne les administrateurs système de Hacking Team. Il se connecte à leurs ordinateurs, prend des copies d’écran, enregistre les frappes de clavier, etc. Sur l’une des machines, il détecte un dossier chiffré par Truecrypt. Il attend patiemment que l’utilisateur l’ouvre pour siphonner le contenu. Bingo ! Il obtient un accès au réseau de développement de Hacking Team, sur lequel il trouvera tous les codes source des produits d’espionnage de l’éditeur. Bref, il est désormais dans le Saint des saint.
Fier de son exploit, le hacker justifie son action par son engagement politique. « C’est tout ce qu’il faut pour mettre à genoux une entreprise et stopper leurs enfreintes aux droits de l’Homme. C’est la beauté et l’asymétrie du hacking : avec 100 heures de travail, une personne peut détruire des années de travail d’une entreprise qui réalise plusieurs millions de chiffre d’affaires. Le hacking donne à l’opprimé une chance de se battre et de gagner », explique le hacker. Interrogé par Motherboard, celui-ci se définit ouvertement comme un révolutionnaire anarchiste. Il reconnait aussi que son action était parfaitement criminelle.
Dans une note de blog, le PDG de Hacking Team estime que cette description de l’attaque comporte « des inexactitudes ». Il fustige par ailleurs la presse qui en fait l’écho, dans le seul but de « capter des lecteurs et empêcher la vérité ». Il espère que le hacker sera bientôt derrière les barreaux. Sa société continuera de collaborer avec les forces de l’ordre « pour assurer la sécurité de nous tous ».
Source .: 

16 Caractéristiques Invisible de l'Apple TV que vous devez savoir:





1 sur 16Utilisez n'importe quel manettePerdu la télécommande à votre Apple TV? Vous pouvez utiliser un tiers l'un avec juste un peu de programmation. Allez dans Réglages> Général> Télécommandes> En savoir à distance. Choisissez un réglage ou un bouton qui ne contrôle pas un autre appareil, puis sélectionnez Démarrer. Vous verrez alors les six boutons familiers de la télécommande Apple Remote, que vous pouvez mapper à votre nouvelle télécommande en appuyant sur chaque bouton jusqu'à ce que la barre de progression bleue soit complété.

2 16Trouver la typeUne des choses les plus ennuyeux avec tout dispositif de streaming est saisie d'un terme de recherche, cliquez par clic redouté. Mais télécharger l'application à distance et vous pouvez utiliser le clavier sur votre iPhone ou iPad à taper votre requête en peu de temps. (Utilisateurs d'Android peuvent utiliser Remote Air.)
La nouvelle Apple TV avec tvOS 9.2 a aussi quelques fonctionnalités vocales astucieux pour vous aider à éviter de cliquer et en tapant tout à fait, que nous allons détailler dans la diapositive suivante. Mais la mise à jour du logiciel a également ajouté le support pour les claviers Bluetooth à la nouvelle Apple TV, quelque chose de plus ancien Apple TV inclus, mais cette nouvelle version n'a pas, pour une raison quelconque.

3 16Lui parlerSur la nouvelle Apple TV et télécommande, Siri est à votre commande vocale. Parlez à vos demandes et il va vous donnez des résultats, même s'ils sont vraiment spécifiques, comme tous les films réalisés par Pedro Almodóvar. Si vous utilisez Siri de l'écran d'accueil, il peut rechercher une émission ou un film parmi toutes les applications. Si vous ouvrez une application spécifique, Siri va chercher seulement dans celui-là.
Également sur la nouvelle Apple TV, ceux qui ont mis à jour pour tvOS 9.2 peut utiliser Siri pour rechercher des applications par la voix. Demander une application spécifique ( "Trouver l'application Showtime") ou d'un type d'application ( "Trouver des applications de conditionnement physique»). La mise à jour du logiciel a également ajouté le support pour la dictée, de sorte que vous pouvez parler de vos requêtes dans des boîtes de recherche ou de dicter les noms d'utilisateur et mots de passe lettre par lettre. Il suffit d'appuyer sur le bouton du microphone de votre télécommande et épeler les choses. Si vos mots de passe ont des lettres majuscules, dites-le (pour "jane," dire "J-A-N majuscule E").

4 16S'organiserLa nouvelle Apple TV vous permet de garder vos applications nichés et organisées dans des dossiers. Ils travaillent à peu près les mêmes dossiers de façon faire dans iOS. Mettez en surbrillance l'application que vous voulez mettre dans un dossier et maintenez la surface tactile jusqu'à ce qu'il commence à se trémousser. Ensuite, faites-le glisser sur le dessus d'une autre application que vous voulez dans le même dossier.
Si vous voulez créer un nouveau dossier basé sur l'application en surbrillance, maintenez-la enfoncée et appuyez sur Lecture / Pause et choisissez une option. Pour renommer un dossier, appuyez dessus, puis tapez un nouveau titre.


5 16Miroir MiroirObtenez une meilleure vision des choses en envoyant le contenu de votre appareil iOS à votre écran TV avec AirPlay Mirroring. Assurez-vous que votre appareil iOS et Apple TV sont sur le même réseau, en faisant glisser à partir du bas de l'écran de votre appareil iOS pour accéder Control Center. Tap AirPlay> le nom de l'Apple TV que vous souhaitez AirPlay> Mirroring.
Pendant ce temps, ceux qui utilisent AirPlay pour les entreprises peuvent utiliser la fonction d'affichage Salle de conférence au sein de tvOS 9.2 pour afficher les directions sur la façon de se connecter. Quel réseau Wi-Fi est-il? Il suffit de regarder l'écran. Allumez-le via Paramètres> AirPlay> Salle de conférence Display et sélectionner On.


6 16Enregistrer un écranSi votre Apple TV reste inactif pendant un certain temps, puis le mettre en place pour avoir quelque chose de joli à l'écran. Vous pouvez choisir vos propres photos en allant dans Paramètres> Screensaver> Type> Mes photos.
Sur la nouvelle Apple TV, vous pouvez obtenir des vues vidéo aériennes magnifiques des villes. Allez dans Paramètres> Screensaver> Aerial. Vous pouvez vous abonner pour obtenir de nouvelles vidéos plus (ou moins) fréquemment en allant dans Paramètres> Screensaver> Télécharger Nouvelles vidéos et le réglage de la fréquence. Si vous aimez les économiseurs d'écran tant que vous voulez les voir à la demande, aller à l'écran d'accueil et double-cliquez sur le bouton Menu.
Au-delà des écrans de veille, tvOS 9.2 vous permet également de visualiser votre bibliothèque de photos iCloud, y compris Live Photos, sur grand écran via les photos des applications; "Précédemment Photos prises en charge uniquement My Photo Stream et Streams photos partagées», rapporte 9to5Mac.


7 16Résoudre les chosesChangez la résolution de votre écran pour soit obtenir une meilleure image ou pour économiser de la bande passante. Allez dans Paramètres dans le menu principal> Audio et Vidéo> TV Résolution, et sélectionnez votre résolution souhaitée.


8 16Ne soyez pas si sensibleLa surface tactile peut être un peu sensible. Pour régler la vitesse du défilement, allez à Paramètres> Télécommandes et périphériques> Suivi de la surface tactile. Le réglage par défaut est moyenne, mais vous pouvez le changer pour rapide ou lent.


9 16Vous pouvez aller Home AgainParfois, vous avez cliqué à travers tant d'écrans qu'il se sent comme vous ne pouvez pas rentrer à la maison. Si vous voulez juste revenir là où vous avez commencé avec Apple TV, appuyez sur le bouton d'accueil une fois. Si vous voulez voir toutes les applications que vous avez ouvert, appuyez deux fois sur le bouton Home.


10 sur 16Partager et Share AlikeSi vous partagez votre Apple TV avec d'autres, vous n'êtes pas obligé de partager leurs goûts. Mettre en place des comptes séparés en utilisant les identifiants d'Apple individuels. De l'écran d'accueil, allez dans Paramètres> Comptes> iTunes et App Store. Sélectionnez Ajouter nouveau identifiant Apple et entrez un nom d'utilisateur d'Apple ID, cliquez sur Continuer, ajouter le mot de passe d'Apple ID et sélectionnez Sign In. Pour ajouter un autre compte, déconnectez-vous et répétez le processus. Vous pouvez basculer entre les comptes en revenant sur Paramètres.


11 16Temps d'écranVous n'êtes pas coincé avec l'icône ordre par défaut sur votre Apple TV homescreen.
Avec la nouvelle Apple TV, utilisez la télécommande Siri pour sélectionner ce que vous voulez déplacer et appuyez sur la surface tactile. Vous obtiendrez les icônes vibrantes familières aux utilisateurs iOS ce signal, vous pouvez déplacer les choses. Balayez vers la gauche, à droite, le haut ou vers le bas et lorsque vous avez terminé, appuyez sur la surface tactile à nouveau pour le mettre en place.
Avec l'ancien Apple TV, sélectionnez ce que vous voulez déplacer sur la télécommande, appuyez sur le bouton principal de la télécommande et attendre pour eux de commencer a se tortiller. Ensuite, utilisez les touches fléchées pour placer l'icône où vous le souhaitez, et appuyez à nouveau sur le bouton principal pour mettre les choses en place.


12 16Le système de jeuPendant ce temps, l'arrivée de l'App Store sur la nouvelle Apple TV signifie plus d'options de jeu. Il y a un touchpad sur la télécommande Siri, mais pas la façon la plus confortable à jouer. Branchez un contrôleur à base de MFi au lieu, comme le Mad Catz C.T.R.L. i pour une expérience de jeu complète.


13 16Qu'est-ce qu'il y a dans un nomÊtes-vous poly-Applerous? Comme dans, vous ne possédez plus d'un Apple TV? Puis donnez-leur à chacun un nom afin que vous puissiez les différencier. Allez dans Paramètres> AirPlay> AppleTV Nom.


14 16Ne plus être en veilleMettez votre Apple TV pour dormir rapidement. Sur la nouvelle Apple TV, appuyez et maintenez le bouton Home jusqu'à ce que le "Sleep Now?" menu apparaît et sélectionnez Veille. Sur les modèles plus anciens, maintenez la touche enfoncée Lecture / Pause. Appuyez sur un bouton de la télécommande ou appuyez sur la surface tactile pour réveiller Apple TV. Si vous voulez choisir combien de temps il faut avant que votre Apple TV va dormir sur son propre après avoir été inactif, allez dans Réglages> Général> Sommeil Après et sélectionnez un temps.


15 16Aller de l'avantParfois, vous manquez juuuust quelque chose que quelqu'un à dit a l'écran . Ne pas s'inquiéter. Appuyez sur la surface tactile sur la gauche pour revenir en arrière de 10 secondes. Appuyez sur la droite si vous devez franchir un triste animal commercial de 10 secondes à la fois.


16 16Ne plus se bloquerSi une application se bloque, alors vous pouvez forcer-quit en double-cliquant sur le bouton Home, sélectionner l'application qui est à l'origine du problème et glissant vers le haut.