Powered By Blogger

Rechercher sur ce blogue

mercredi 19 novembre 2014

Le 8e chakra: le chakra de l’âme


Le 8e chakra

Propriétés du 8e chakra, le chakra de l’âme



Le 8e chakra est situé environ 50 cm au-dessus de la tête, il rassemble les propriétés de tous les 7 autres chakras et agit directement sur la protection de l’aura.
Le 8ème Chakra est la “clef de l’âme”, c’est le centre d’énergie de l’amour divin, de la compassion et de l’altruisme, c’est aussi le chakra qui détient la mémoire de nos vies antérieures, notre passé, nos souvenirs et nos expériences bonnes ou mauvaises.

Le 8ème Chakra est très important car il nous relie à notre âme et à son chemin de vie.

Le huitième chakra est le tunnel de lumière blanche signalé dans les expériences d’après la mort, c’est l’endroit où l’âme entre et quitte le corps physique.
Le 8e chakra contient la connaissance de tout ce que nous avons appris dans nos nombreuses incarnations, c’est pour cette raison qu’il est si puissant lorsqu’il est activé.
Lorsque le 8e chakra est ouvert il active les capacités spirituelles : voyance, voyage hors du corps, controle de ses rêves, dons de guérison, télépathie, pouvoirs psychiques…

Ce chakra ouvre la porte à d’autres idées, concepts et compétences.
Le 8e chakra apporte une protection contre les influences nocives et négatives de notre environnement, il agit comme un filtre protecteur contre les mauvaises énergies, et permet de se libérer des expériences du passé, c’est à dire qu’il agit sur notre karma en le nettoyant de toutes les mauvaises énergies.
Le karma correspond aux traces laissées dans nos champs énergétiques par nos vies antérieures, le karma est la mémoire de nos actes physiques et spirituels.
Les mémoires de ces vies antérieures peuvent causer de graves effets sur notre comportement. Les mauvaises expériences, les mauvais souvenirs sont générateurs de profonds barrages qui empêchent un développement harmonieux et créent de nombreux blocages.
Le stress, la peur, l’anxiété, la solitude, le manque de confiance en soi, les cauchemars etc. nous viennent de notre karma.
Lorsque vous ressentez un profond sentiment de bien être ou une forte influence positive, c’est parce que votre 8e chakra est fort et puissant, il diffuse en vous et autour de vous un champ électromagnétique protecteur et apaisant.
À l’inverse, lorsque le 8e chakra est déséquilibré, on se sent négatif et vulnérable aux attaques psychiques, on souffre de maux de tête et d’un manque de connection avec son environnement et les autres.
Lorsque le 8e chakra est ouvert ses énergies se déversent dans notre aura et la renforcent augmentant ainsi notre protection physique et spirituelle.
La pierre qui permet d’ouvrir le 8e chakra est le cristal de roche.

Méditation du 8e chakra avec le cristal de roche.

Arranger 6 cristaux de cristal de roche en cercle, au mileu de ce cercle s’installer en position de méditation.
L’importance de la position va bien au-delà de trouver simplement une façon de s’asseoir confortablement, la façon dont nous plaçons le corps a un effet profond sur nos émotions et notre état mental.
Il faut donc trouver une position dans laquelle vous vous sentez confortable, c’est celle qui vous permettra de ressentir le sentiment de détente et d’abandon nécessaires.
Un cristal de roche dans chaque main l’on se concentre sur ce que l’on souhaite le plus éliminer de notre vie, les souvenirs qui nous gênent et que l’on souhaite effacer, les actes que nous avons commis et dont nous ressentons les effets négatifs, tout ce qui représente un blocage dans notre vie.
Lorsque les éléments gênants sont bien identifiés, l’on se concentre sur ce que nous souhaitons obtenir une fois que ces mauvais souvenirs auront disparus de notre esprit.

Source.:

Économie 2014: La chute des prix de l'énergie(Pétrole) va contenir l'inflation à court terme ?

La croissance de l'économie des États-Unis pourrait être affectée ...

Fed: une détérioration de l'économie à l'étranger pourrait ralentir la croissance américaineLe siège de la réserve fédérale américaine, à Washington, en 2011


Le siège de la réserve fédérale américaine, à Washington, en 2011 - Karen Bleier AFP



La croissance de l'économie des États-Unis pourrait être affectée à moyen terme par une nouvelle détérioration des économies de l'Europe, de la Chine(achète moins de Pétrole) et du Japon, ont estimé les membres de la Réserve fédérale lors de la dernière réunion du Comité monétaire fin octobre.
Selon les minutes de cette réunion du Comité monétaire de la Fed publiées mercredi, de nombreux participants estiment toutefois que cet impact est pour l'instant «très limité».
Ils ont affirmé que le déclin des prix de l'énergie pourrait «compenser» l'effet négatif de la hausse du dollar et favoriser la consommation aux Etats-Unis.
La chute des prix de l'énergie va aussi «contenir l'inflation à court terme» mais les membres du Comité misent toujours sur une progression de l'augmentation des prix vers l'objectif de 2% «dans les années à venir». Certains membres du Comité se sont néanmoins inquiétés du fait que l'inflation puisse «persister» plus longtemps sous l'objectif de la Fed.
Lors de cette réunion, le FOMC avait mis fin à ses injections de liquidités dans le système financier et répété que les taux resteraient proches de zéro pendant une «période de temps considérable». Un membre du Comité avait voté contre, inquiet de la persistance de l'inflation basse.


Source.:

Au Grand Collisionneur de Hadrons (LHC): Les 2 nouvelles particules découvertes sont des baryons

Le grand collisionneur de hadrons, au Cern.


Le grand collisionneur de hadrons, au Cern. - CERN

Le boson de Higgs n'est pas le seul qui joue à cache-cache avec les scientifiques. Deux nouvelles particules ont été découvertes au grand collisionneur de hadrons (LHC), a annoncé mercredi le Cern, l'organisation européenne pour la recherche nucléaire à Genève.
L'existence de ces particules baptisées Xi_b'- et Xi_b*- était prédite par la théorie, mais elles n'avaient jamais pu être observées jusqu'à présent. Ces nouvelles particules sont des baryons, famille dont les membres les plus célèbres sont le proton et le neutron. Les baryons sont constitués de trois quarks, des constituants élémentaires liés entre eux par ce qu'on appelle «la force forte».
L'existence de ces deux nouvelles particules a été mise en évidence grâce à des expériences menées en 2011 et 2012 sur le grand accélérateur de particules LHC, situé à la frontière entre la Suisse et la France. L'étude a été menée notamment par Matthew Charles, du Laboratoire de physique nucléaire (CNRS/UPMC/Université Paris Diderot), en collaboration avec un chercheur américain.

Cohésion de la matière

La mesure des propriétés des deux nouvelles particules «contribue à une meilleure connaissance de la théorie d'interaction forte dans le cadre du Modèle standard de la physique des particules», souligne le CNRS français (Centre national de la recherche scientifique) dans un communiqué. Les interactions fortes sont responsables de la cohésion de la matière nucléaire.
Pendant longtemps, la description théorique de ces interactions a présenté un défi pour les physiciens. Puis, un progrès décisif a été accompli lorsqu'on a compris qu'elles sont toutes liées à un principe géométrique. Autour de 1970, est né le schéma théorique du Modèle standard, qui décrit les particules fondamentales de la matière, la manière dont elles interagissent et les forces qui s'exercent entre elles.

Redémarrage au printemps 2015 à pleine puissance

Une particule de la même famille, Xi_b*0, avait déjà été observée en 2012 grâce au grand collisionneur LHC, le plus grand du monde. C'est lui également qui a permis de découvrir le célèbre Boson de Higgs, considéré par les physiciens comme la clef de voûte de la structure fondamentale de la matière, la particule élémentaire qui donne leur masse à nombre d'autres, selon la théorie du Modèle standard.
Le LHC se trouve actuellement en phase de préparation, après un long arrêt, en vue d'un fonctionnement à des énergies plus élevées et avec des faisceaux plus intenses. Son redémarrage est prévu au printemps 2015.

Source.:

lundi 17 novembre 2014

L'A3, un logiciel qui détecte les virus et répare les dégâts automatiquement



Développé par des universitaires américains, l’Advanced Adaptive Applications est une suite logicielle capable de surveiller le bon fonctionnement d’une machine. Elle y détecte les attaques, bloque les malwares, les détruit et corrige les dégâts constatés, seule.


Une faille, un patch non appliqué et un malware ou un virus mettent à mal un serveur et tous les services qu’il anime. Malgré les solutions de sécurité, malgré l’attention des développeurs de logiciels serveurs, malgré le professionnalisme des administrateurs, les attaques informatiques font mal… Il suffit de se rappeler des 17 000 attaques menées en 24 heures après la découverte de Shellshock.
Enfin, ça, c’était avant. Avant A3, pour Advanced Adaptive Applications, programme open source développé pour Linux par l’Université de l’Utah. Ce logiciel a quelque chose de magique. Non seulement il détecte les attaques de virus ou de malwares inconnus, mais il est également de réparer les dégâts que ces attaques ont produits.

Surveillance permanente et intelligente

A3 tourne dans une machine virtuelle et veille au bon fonctionnement du système d’exploitation et des applications. Il fonctionne pour l’instant uniquement sur Linux et sur des serveurs ou des machines professionnelles. Des démonstrations de son bon fonctionnement sur des serveurs et applications militaires ont également été réalisées, explique le site Web de l’Université de l’Utah. Ce qui est assez logique puisque le projet de quatre ans a été partiellement financé par la DARPA.
De manière schématique, l’A3 est composé de plusieurs couches de debuggers qui tournent et surveillent en permanence la machine virtuelle pour détecter des comportements anormaux sur l’ordinateur.
« Contrairement à un antivirus classique sur un PC grand public, qui compare quelque chose qui infecte un ordinateur à un catalogue de virus connus, A3 peut détecter un malware ou un virus inconnu automatiquement en percevant que quelque chose d’anormal se passe sur l’ordinateur »
, explique le site de l’Université. A3 répare ensuite les dégâts de manière plus ou moins sommaire, sans interrompre le fonctionnement du serveur endommagé. Mieux, il apprend ensuite à bloquer le malware afin de ne plus le laisser approcher des serveurs qu’il protège.

© Dan Hixson/University of Utah College of Engineering
Eric Eide, professeur assisntat en science informatique à l'Université de l'Utah.

Shellshock vaincu en 4 minutes

Lors d’une démonstration devant des représentants de la DARPA, les équipes qui ont développé l’A3 ont « attaqué » un serveur via la faille Shellshock. Leur programme a découvert l’attaque sur un serveur Web et a réparé les dégâts en l’espace de quatre minutes, déclare Eric Eide, un des responsables du projet, dans un communiqué de l’Université de l’Utah,. Une demi douzaine d’autres malwares ont été soumis à la vigilance de l’A3 avec succès.

Quel avenir et pour qui ?

La prochaine étape de développement pour l’A3 est un « portage » dans le cloud, explique Eric Eide. Si aucune utilisation grand public n’est pour l’instant prévue, l’A3 pourrait débarquer sur nos PC un jour ou l’autre : « Les technologies A3 pourrait trouver leur place dans des produits grand public, un jour », explique Eric Eide. « Cela aiderait les machines grand public à se protéger contre les malwares qui se répandent rapidement », continue-t-il. D’ici là, maintenez vos machines à jour…


Source.:

Tor: Les oignons sont cuits ?

Pourquoi Tor n'est pas aussi anonyme que vous l'imaginez

Le coup de filet d’Europol dans le Darknet pose la question de la sécurité réelle de Tor. Une récente attaque imaginée par des chercheurs a fait enfler une vaste polémique ces derniers jours.


Alors que le mystère règne toujours sur la manière dont Europol est arrivé à détecter les propriétaires - désormais écroués - de plus de 400 services Tor cachés et illégaux (opération Onymous), le web s’est enflammé ces derniers jours à propos de l’anonymat réel fourni par Tor. Vendredi dernier, le site The Stack a pointé l’attention sur une nouvelle attaque concoctée par cinq chercheurs en sécurité. Cet article s’est répandu comme un feu de brousse sur les forums de Tor, de Reddit et de Hacker News. Il est vrai que l’analyse est intéressante.
Les cinq informaticiens ont montré qu’il était possible de remonter à l’adresse IP d’un utilisateur Tor en procédant à une analyse de trafic relativement basique, basée sur le protocole Netflow de Cisco. L’avantage de ce protocole est qu’il est implémenté un peu partout sur la Toile. Il constitue donc une bonne alternative de surveillance pour un « petit » Big Brother qui n’aurait pas les moyens de la NSA pour mailler le Net avec des sondes spéciales. Cette méthode est d’autant plus prometteuse que les chercheurs ont atteint un taux de reconnaissance de 81,4 %.
Comment fonctionne cette attaque ? Paradoxalement, elle s’appuie sur le fait que Tor est un réseau de bonne qualité où les paquets de données envoyés à l’entrée ressortent plus ou moins dans le même ordre à la sortie, sans trop de perte ni de latence. Supposons qu’un attaquant a le contrôle d’un serveur de fichiers vidéo pirates et qu’il introduit des perturbations dans le flux de téléchargement initié par un utilisateur de Tor (en faisant varier la bande passante en dents de scie côté serveur par exemple). Cette perturbation se retrouvera de l’autre côté du réseau anonyme, dans le flux qui transite entre l’utilisateur et le nœud d’entrée Tor. Si l’attaquant a les moyens pour surveiller les flux d’entrées d’un nombre significatif de serveurs Tor - ce qui n’est pas si difficile que cela- il pourra alors identifier l’utilisateur anonyme par corrélation.
agrandir la photo

Ce n'est pas le fin de Tor

Faut-il en conclure que Tor est foutu ? Pas forcément. Les membres du projet Tor et les chercheurs eux-mêmes soulignent que ce taux de reconnaissance des utilisateurs a été atteint dans le cadre d’une expérience. C’est un « proof of concept » qui n’est pas transposable tel quel dans le monde réel, nécessairement plus complexe. Par ailleurs, les chercheurs proposent dans leur analyse une parade relativement simple : Tor pourrait créer au sein de son réseau des perturbations aléatoires, ce qui permettrait de gommer celles créées par l’attaquant. Cela aurait pour effet de rabaisser la qualité de service de Tor, mais cela pourrait valoir le coup sur le plan de la sécurité. La balle est donc dans le camp des développeurs...
Mais tout ceci n’a probablement pas grand-chose à voir avec l’opération Onymous. Il est peu probable qu’Europol dispose d’une capacité de surveillance de trafic suffisante pour faire ce genre d’attaque. Les membres de Tor Project pensent que les forces ont exploité une faille dans le mode opératoire d’un ou plusieurs cybercriminels, avant de remonter la filière de proche en proche.
Source :
Le papier d’analyse des cinq chercheurs