Powered By Blogger

Rechercher sur ce blogue

vendredi 28 décembre 2012

Six applications Android vous avez besoin maintenant

Planification pour ramasser un nouvel appareil Android sur la période des fêtes? Si c'est le cas, vous aurez probablement envie de le casser avec un peu de killer apps. Voici six des plus chauds disponibles sur Google Play aujourd'hui.


(Crédit: Capture d'écran par Jaymar Cabebe / CNET)
Snapseed (gratuit)
Conçu pour les photographes plus exigeants mobile, Snapseed est à la tête et les épaules au-dessus de tout type unidimensionnel, robinet à appliquer de retouche photo app. Il offre un incroyable niveau de contrôle sur les attributs photographiques tels que la luminosité, la saturation, le contraste, la couleur, et même se concentrer. Tout simplement, c'est la meilleure application Android que j'ai vu pour les photos d'amélioration. Il emploie un système de contrôle unique basée sur les gestes qu'il est difficile de comprendre au début, mais agréable à utiliser une fois que vous êtes familier avec elle.

(Crédit: Capture d'écran par Jaymar Cabebe / CNET)
Amazon Cloud Drive Photos (gratuit)
relativement nouveau pour la plateforme Android est l'Amazon Cloud Drive Photos app, qui est relié à votre compte Amazon et vous permet de stocker des photos directement depuis votre appareil mobile vers le cloud. Pour les utilisateurs existants de Amazon Cloud Drive, il offre un moyen plus simple d'obtenir vos photos depuis votre appareil mobile à votre compte nuage.Pour les nouveaux utilisateurs, il offre une belle façon simple de libérer de l'espace de stockage sur votre téléphone ou votre tablette. Alors que l'application relativement jeune est loin d'être parfait (il ne vous permet pas de renommer des fichiers ou déplacer des éléments entre des dossiers), il est facile à utiliser, et il se synchronise sur le nuage de façon fiable. De plus, Amazon offre aux utilisateurs de nouvelles 5GB d'espace de stockage gratuit, ce qui est une raison suffisante pour lui donner un essai.


(Crédit: IObit)
Advanced Mobile Care (gratuit)
Développé par les créateurs du système de soins utilitaire populaire avancée pour Windows, Advanced Mobile Care est une application magnifiquement simple qui scanne rapidement votre système Android pour toutes les questions potentiellement nocifs. Pour l'utiliser, il suffit d'ouvrir l'application et cliquez sur le bouton de numérisation géant au centre de l'écran et patientez quelques secondes pendant qu'il renifle logiciels malveillants, les fichiers inutiles, et plus encore. De là, vous pouvez régler les questions en appuyant sur ​​Réparer. Si cela ne suffit pas, Advanced Mobile Care est livré avec quelques outils supplémentaires pour optimiser votre système, l'autonomie conservation et la sécurisation des fichiers privés. Vérifiez-le maintenant.


(Crédit: Capture d'écran par Jaymar Cabebe / CNET)
Patriots Air (gratuit)
Si vous venez vous-même un nouvel appareil Android, alors je suis sûr que vous aimeriez tester le conduire avec un match ou deux. Si c'est le cas, je suggère de commencer avec Air Patriots, le tout premier jeu mobile développé et distribué par Amazon géant de la distribution.Disponible en téléchargement gratuit, patriotes Air met une nouvelle torsion sur le genre du jeu de tour de défense populaire, en ne retenant que les unités mobiles au lieu des tours et des tourelles fixes que vous pourriez être habitué. Plutôt que de simplement acheter un appareil et plopping côté de la route de l'ennemi de voyage, vous devez appuyer et faire glisser des itinéraires de patrouille pour vos unités, ce qui pourrait être un peu choquante à première vue.La partie la plus difficile, bien sûr, est de créer un réseau efficace de patrouilles des avions qui continuent à pleuvoir de la douleur à chaque point le long du chemin de vos ennemis. C'est aussi la partie la plus amusante.


(Crédit: Capture d'écran par Jaymar Cabebe / CNET)
Fotodanz (libre)
A cinemagraph est une image essentiellement statique avec une ou plusieurs zones isolées dans une boucle d'animation. Essentiellement, il s'agit du cousin bohème du GIF animé.Manuellement, une cinemagraph est difficile à créer, mais avec l'application Fotodanz pour Android, vous pouvez réellement créer un en quelques secondes, en utilisant seulement votre appareil mobile appareil photo. Alors que Fotodanz n'est pas aussi populaire (ou plus puissant) comme Cinemagram succès iOS, il sert certainement une alternative adéquate. Il vous permet d'isoler un maximum de six zones différentes pour animer et peut capturer jusqu'à 5 secondes de vidéo en boucle.

(Crédit: Capture d'écran par Jaymar Cabebe / CNET)
Google+ (gratuit)
OK, celui-ci est assez bien connu, et ce n'est pas vraiment nouveau, mais il ya encore beaucoup d'utilisateurs Android là-bas qui sont à l'ignorer. Oui, nous savons tous que ce moment toute l'action est sur ​​Twitter et Facebook, mais le fait est que le Google+ application mobile a encore beaucoup à offrir. Par exemple, vous pouvez lancer une conversation vidéo via Google+ Hangout groupe (parfait pour l'envoi de cartes de voeux à la famille lointains). Vous pouvez créer un cercle de membres de la famille avec qui vous pouvez partager vos photos de vacances privées. Et vous pouvez même utiliser Google+ pour sauvegarder automatiquement vos photos sur le nuage, dès que vous les prenez. Donc, même si vous n'êtes pas intéressé à partager vos réflexions quotidiennes avec un autre réseau social, il ya encore beaucoup à aimer de l'application Google+.






mercredi 26 décembre 2012

Les 4 grandes tendances de sécurité définies 2012, auront un impact en 2013


Les logiciels malveillants sur mobiles et Mac seront plus nocifs, les violations de données et le vol de donné va causer plus de dégâts avec votre vie privée, et le Web va continuer à souffrir de l'ignominie du HTML 5 mal écrit, du code dérobé,c'est ce que les experts en sécurité ont retenu en 2012 ,et se poursuivront en  2013.
L'Internet est en train de changer, et les experts en sécurité disent que les problèmes de sécurité actuels continueront d'être les principaux acteurs dans la conduite du changement.Voici quatre tendances qui ont dominé les manchettes en 2012, et continuera à jouer un rôle majeur en 2013.
L'Internet comme outil gouvernementale
La prise de conscience collective par les gouvernements à travers le monde que l'Internet est un excellent réseau pour effectuer la surveillance, le suivi, l'espionnage et la guerre, dit société finlandaise de sécurité informatique F-Secure Chief Technical Officer Mikko Hypponen, ne peut pas être complètement concrétiser en 2013. Mais le fondement de ce changement est déjà en cours.
"Il n'y aura plus d'opérations le long des lignes de Jeux olympiques, également à partir de sources autres que États-Unis et Israël. Par la suite, nous pourrions revenir sur ces 20 premières années du Web comme un âge d'or, quand le web était encore libre», il écrit dans un e-mail à CNET. Jeux Olympiques "est le secret inter-projet de gouvernement qui aurait donné naissance aux virus  Stuxnet, Duqu, et Flame.
Sécurité de l'information expert Chris Wysopal convenu que «cyber-guerre» est devenue courante. "Quand il ya un événement politique ou la guerre actuelle, nous assistons à des cyber-attaques parallèle. Cela ne semble pas être plus prononcé. C'est presque pas dignes d'intérêt, comme si nous nous attendons que cela se produise à côté d'un événement politique."
Prends ça dans un instant. Attaques commanditées par le gouvernement, sur ordinateur, comme «presque pas un fait nouveau," at-il dit.
Mais simplement parce que ces attaques sont de plus en plus fréquents ne veut pas dire qu'ils n'ont pas contrecarrer les chercheurs en sécurité. Tomer Teller, un évangéliste de la sécurité et chercheur à Check Point, a déclaré qu'il était surpris cette année par l'augmentation des «attaques ciblées avec précision."
«Nous avons vu que, avec Gauss cette année, de la famille Stuxnet. Il avait une charge utile cryptée, et les chercheurs ne pouvaient pas déchiffrer ", a déclaré Teller.
Tim Rains, directeur de la division Microsoft Trustworthy Computing, a souligné que ces actions ont des conséquences au-delà gouvernementales les réacteurs nucléaires de l'Iran et d'autres cibles industrielles.
"Quatre-vingt cinq pour cent des exploits contre les systèmes d'exploitation essayé de profiter de l'une des vulnérabilités que Stuxnet utilisés. Une très petite fraction de malware utilise des«zéro-jour », de sorte que nous voyons des matières premières auteurs de logiciels malveillants avantages de la recherche de professionnels ", at-il dit. «C'est une tendance en 2012, et nous allons continuer de voir que l'année prochaine."
(garder les rouges pas pour la faim,ils sont hackés)



plus d'Appareils mobiles, et de plus grandes cibles
Les experts ont parlé de la sécurité mobile depuis plusieurs années maintenant, et la prolifération de périphérique mobile continue , les problèmes de sécurité qui leur sont associés. Parce que les problèmes sont mobiles et toujours connecté dans la nature, les problèmes de sécurité deviendra plus complexe en 2013, les experts l'ont dit.
Le Gestionnaire senior de produit Lookout Mobile Security , Derek Halliday, a noté deux tendances intéressantes que son entreprise a vu en 2012. Lookout prédit et a vu en 2012, «seuls quelques types dominants de logiciels malveillants mobiles", at-il dit.
Les pluies ont convenu de Microsoft. «[L'exploit Looter] est responsable de la deuxième nombre le plus le plus élevé des menaces mobiles que nous avons vu."
Halliday a ajouté: «L'autre chose est de savoir comment géographique particulière, ces menaces étaient. Nous avons été surpris par le contraste entre les Etats-Unis et la Russie ou la Chine mot à dire. Si vous essayez d'exécuter une fraude au péage d'application à l'échelle des États-Unis, vous rencontrerez certains problèmes - une intervention à double opt-in message du gouvernement, "at-il dit.
Un autre point M.Halliday dit que: même si Android 4.2 est maintenant le plus sûre(donc avant JellyBean c'était le chaos) , avec ses nombreuses améliorations pour la sécurité, la fragmentation du système d'exploitation non upgradable,va l'empêcher d'atteindre la plupart des gens jusqu'à la fin de 2013,sinon en 2015 avec ceux qui ont des forfaits de 3 ans a respecter.Donc,lorsque tout le monde auront Jellybean comme OS sur leurs smartphones.
(Crédit: Intego)
D'autre part, ledit Wysopal, l'impact des logiciels malveillants mobiles est de plus en plus présent. L'installation de lecteur Flash du désuet HTML devront faire la place au nouveau  HTML 5,et du Java abandonné par Apple qui est trop souvant hacké .
«En 2012, un demi pour cent de tous les utilisateurs de téléphones mobiles ont été touchés par des logiciels malveillants mobiles aux États-Unis C'est un million de personnes, et non pas un nombre insignifiant. C'est une tendance qui se passe plus lentement que prévu, mais ça ne va pas aller loin."
Le problème des logiciels malveillants est susceptible de rester isolé de l'iOS d'Apple, selon Hypponen. "Il n'y a toujours pas de logiciels malveillants iPhone. Cinq ans après l'expédition l'un des systèmes les plus populaires, ils n'ont aucun problème avec les malwares. C'est une réalisation majeure par Apple. Travail bien fait."
Menace sur PC, toujours une menace
Le mobile est en plein essor, avec les appareils Android qui se vendent plus que les ordinateurs Windows au 3ème trimestre 2012, mais cela ne signifie pas que nous allons voir un ralentissement des attaques sur PC.
Une histoire qui a été sous-estimée Hypponen dit en 2012 était le rootkit connu sous le nom ZeroAccess . «Accès à zéro est presque totalement sous le radar, mais il s'agit d'un massif, épidémie massive. C'est presque aussi grand en taille que Conficker , qui était en manchette pendant des semaines. [Accès Zero] est un kit commercial, développé et commercialisé par un Russe codeur. [Il] s'installe à l'[ master boot record ] de sorte qu'il démarre avant le Windows.
Alors que Hypponen a noter que Windows 8 et Macs utilisent UEFI (UEFI est conçu comme un remplacement de l'ancien "BIOS" Basic Input / Output System )pour créer des procédures d'initialisation sécurisés, empêchant les rootkits tels que l'accès Zero, pluies Microsoft a averti que finalement, et peut-être l'année prochaine, cela forcera les rootkits à évoluer.
sur Mac les malwares ont obtenu beaucoup d'attention dans la seconde moitié de 2011 et en 2012 avecFlashback , et cela devrait se poursuivre. Hypponen a dit: «L'auteur du cheval de Troie Flashback est toujours en fuite et est répandu pour travailler sur quelque chose d'autre. Et s'il y a eu des modifications de sécurité au Mac OS,« probablement allusion à  Gatekeeper de l'OS-X  Lion de Montagne ",(Gatekeeper:est conçu pour repousser les logiciels malveillants en contrôlant les applications qui peuvent et ne peuvent pas être installés.) il y a un groupe de fervant utilisateur de Mac dans la population qui sont essentiellement insensible aux menaces qui pèsent sur ​​les Macs, ce qui les rendaient vulnérables aux flambées de nouvelles attaques de logiciels malveillants. "
Et plusieurs plates-formes, les navigateurs restent une large surface d'attaquer malgré les améliorations en cours. Jeremiah Grossman WhiteHat de sécurité a déclaré que les nouveaux exploits et les vulnérabilités, telles que les attaques CSS reniflant, continuera à provoquer des troubles avec votre dernier programme installé sur votre PC. "Disons que vous venez de télécharger Chrome ou Firefox. Si je peux vous incitez a cliquer quelque part sur l'écran, je ne peux que vous avoir eu. Car ces navigateurs (les plus récents) ne sont pas vraiment sûr, c'est la mort de 1.000 coupes. Nous avons 15 ans de casse , du code web défectueux, nous avons beaucoup de sites ordures aussi qui sont la protection d'un grand nombre de données intéressantes. "
Violation de la confidentialité des données :
l'une des plus importantes en matière de sécurité des donnés au cours de 2012, a été la montée de la conscientisation dans le vol et l'usage de données frauduleux. Provoquée par de nombreux changements rapide de la politique de confidentialité de grande envergure des réseaux sociaux comme Facebook, Google, et Instagram, et aussi des politiques des applications mobiles à la mode . Choquant les grandes entreprises face aux importantes fuites de données qui ne veulent tout simplement pas être dérangé et investir dans une meilleure protection de leurs bases de données , la vie privée est devenu un sujet clé en sécurité.
M. Halliday, en regardant de plus près a dit qu'il s'attend à ce que la vie privée est un sujet brûlant dans l'année à venir. Non seulement le procureur général de Californie fait pression pour les entreprises à adopter une attitude plus favorable aux consommateurs avant que le gouvernement est forcé d'intervenir, a t-il dit, mais les consommateurs sont plus conscients en général.
"Les dispositifs ne font pas juste collecter des informations de localisation , mais aussi vos contacts et votre historique . Nous serions plus qu'heureux si il y avait des progrès significatifs vers [une meilleure confidentialité] soit comme un objectif", a t-il dit.
Grossman un Pirate WhiteHat de sécurité, a fait remarquer que ce n'est pas seulement les auteurs de malwares qui utilisent des exploits. Difficiles à détecter jusqu'à tout récemment, «le renifleur CSS est devenu un agrégateurs de données», a t-il dit.
La sécurité globale
Une tendance qu'on ne peut nier, c'est que ces problèmes de sécurité peuvent commencer discrètement dans différents domaines , mais la nature de l'Internet est plus étroitement liés que jamais. Les techniques d'écriture des Malwares précurseur de Stuxnet ciblant les consommateurs inspireront de nouveaux logiciels malveillants, qui à leur tour les obliger a développer de nouvelles techniques d'ingénierie sociale comme a travers les failles dans les app stores(achats en ligne), les navigateurs et les propriétaires de sites Web qui joueront  avec des nouvelles vulnérabilités.
Et des questions telles que la possibilité d'exploiter les appareils connectés directement à Internet, comme les téléviseurs intelligents et les lecteurs de DVD (se connectant a Netflix,youtube...); donc plus créatives, plus difficiles à arrêter l'ingénierie sociale, du marché de la vente, pour toutes sortes d'exploits et de l'utilité et de hacks de dispositifs médicaux, devraient croître de plus en plus.
Autant que nous ne voulons pas l'admettre, la sécurité devient un enjeu de la formation continue. 2013 serait une bonne année pour y aller dans cette voix.


Hackers: 10 ans de prison pour piratage de 50 courriels de Célébrités


Un pirate obtient 10 ans de prison pour piratage D'e-mail de Célébrités

Après avoir volé et l'affichage des informations privées de plus de 50 célébrités - y compris Mila Kunis, Scarlett Johansson et Christina Aguilera - Christopher Chaney est condamné à la prison.
L'homme ciblé dans "Opération Hackerazzi" est maintenant derrière les barreaux.
Hacker Christopher Chaney a été condamné à 10 ans de prison aujourd'hui par le juge de district américain James Otero, selon l' Associated Press . Chaney a plaidé coupable à bidouiller dans des dizaines de célébrités comptes de courrier électronique et l'affichage de leurs informations privées sur Internet. Parmi ses victimes étaient Mila Kunis, Scarlett Johansson, Christina Aguilera, Simone Harouche, et Renee Olstead.
"Il est difficile d'imaginer l'état d'esprit d'une personne qui serait accomplir tout cela», a déclaré Otero, selon l'Associated Press. «Ces types de crimes sont aussi pernicieuse et grave que le harcèlement physique».
Chaney, 35 de Jacksonville, en Floride, a été attrapé l'an dernier à la suite d'une enquête de 11 mois que les fonctionnaires fédéraux nommé "Opération Hackerazzi." Après le buste, Chaney initialement plaidé non coupable, mais il a ensuite conclu un accord de plaidoyer et a fini paraccepter de neuf chefs d'accusation , y compris le vol d'identité, les écoutes téléphoniques et l'accès non autorisé des ordinateurs protégés. Il a également accepté de céder ses ordinateurs, disques externes, et un téléphone cellulaire.
Plus de 50 victimes de l'industrie du divertissement ont été reliés à l'affaire, mais seulement une poignée ont accepté d'être identifié par son nom dans l'espoir de sensibiliser recueillant sur ​​le vol d'informations en ligne. Chaney admis au piratage de leurs comptes , obtenir des documents privés des e-mails et confidentiel, en faisant connaître leurs renseignements personnels, et l'envoi de photos à deux sites Web de célébrités. Certaines des photos de Johansson avait des photos nues qu'elle a prises en privé à envoyer à son Reynolds puis-mari Ryan.
Chaney eu accès aux comptes en utilisant le lien «Mot de passe oublié?" fonction de leurs comptes de courrier électronique. Il serait alors réinitialiser les mots de passe en répondant aux questions de sécurité de l'information du public il a trouvé en cherchant sur le Web. Selon son accord sur le plaidoyer, Chaney a reçu des milliers d'e-mails à partir de comptes des victimes.
Selon l'Associated Press, Otero a entendu une déclaration enregistrée sur bande vidéo de Johansson, dans lequel elle dit: «J'ai été vraiment humilié et embarrassé. Je trouve actions Christopher Chaney d'être perverti et répréhensible."
Chaney fait face à 60 ans de prison et les procureurs se sont battus pour lui obtenir au moins six ans. Otero a décidé de lui donner dix ans parce qu'il croyait Chaney ne serait pas contrôler son comportement et a montré un "mépris total" de ses actes, selon l'Associated Press. Le juge a également statué que Chaney auront accès à trois ans de probation sous surveillance après avoir purger sa peine.


lundi 24 décembre 2012

Le lave-glace pour auto une joke ?

Testé a moins 35 Celcius,il gèlera quand même dans vos conduits d'essuie-glace;faut juste rajouter une bouteille d'alcool isopropyle ou un gas line a 99 cents ,dans votre réservoir de lave-glace de votre d'auto !
Non,mais depuis 5 ans ,le lave-glace(a saveur améliorée) a presque passé par le même procédé que les petits gâteaux Vachon,..........................ils sont devenu plus petit ,moins sucré , avec de la pseudo-farine et cheap !


REF.: che tu mouer.com,

Commander une guerre en Irak par un espion voyou ?

Les nouveaux espions ? Les espions voyou ?


Une Heure sur Terre présente cette semaine un document exceptionnel de la BBC sur l'espionnage au 21ème siècle. Au moment où le nouveau film de James Bond, Skyfall, brise des records d'assistance dans les salles de cinéma d'Amérique du Nord, qu'en est-il véritablement de cet univers très secret de l'espionnage ? Comment opèrent les espions aujourd'hui ? Dans quel univers évoluent-ils ? Comment sont-ils recrutés et formés ? Les vieux clichés de la guerre froide et des romans d'espionnage sont-ils vraiment choses du passé ?
Pour une rare fois un documentaire a pu interviewer des agents secrets du célèbre Mi6 et du Mi5, les services de renseignements intérieurs britanniques, des agents de la CIA et du FBI. Ils brossent un tableau fascinant de cet univers très secret qu'est devenu l'espionnage au 21ème siècle où l'internet et le cyber-espionnage sont devenus des armes redoutables.

 On parle de plus en plus des sources voyous,dans ce reportage on parle d'une source voyou ,qui vivait en Allemagne ,au nom de code "balle courbe" . Son nom : Rafed Al Janabi,,qui était un ingénieur chimiste,qui travaillait dans une usine de semence en Irak .En 1999,il demande azil politique en Allemagne .Il leur a dit que son usine servait pour faire des armes de destruction massive,pour le compte de Saddam Hussein.

Donc,pour l'administration Bush c'était l'information qu'on avait besoin pour justifier la guerre en Irak .
En Fevrier 2003, Collin Powell a dit devant l'ONU qu'il avait un témoin qui justifiait la production d'armes de destruction massives.Et Fared Al Janabi a mentionné durant l'entrevu qu'il avait inventé les croquis du Laboratoire mobile d'armes de destruction massives(photo) ,a la demande des États-Unies.




Sur cette photo:"Balle Courbe" ou Rafed Al Janabi.

A la question: rien n'était vrai ? il répondit : "NON !"







Donc,c'est a la demande du Colonel Lawrence Wilkerson(photo),chef du cabinet de Colin Powell (2002-2005)que l'on refit les schémas représentant ,le laboratoire d'armes biologiques mobile(engrais diabolique chimique, de semence ???)


Donc,les informations ont été utilisées pour correspondre a la politique de la Maison Blanche par l'intermédiaire du Militaire qui pilotait le dossier,sans l'aide de la CIA.Et que nous savons maintenant que le MI6 et les services de renseignement allemand,avaient prévenu la CIA ,qu'a leur avis , balle courbe ,n'était pas totalement crédible . Et après la guerre,les USA ne trouveront jamais la trace de ce Laboratoire mobile.

Ce n'est qu'a ce moment que la CIA n'a eut la possibilité d'interroger "balle courbe" . Peu après ,elle a pris la mesure ,très inhabituelle d'émettre un avis de rétractation pour tous les renseignements que "balle courbe " a fourni.

Lorsque les enjeux sont trop élevés ,il y a toujours la tentation d'aller trop loin !
C'est ce que la Maison Blanche a peut-être fait pour controler ,le pétrole et le Terrorisme ,en même temps !



REF.: