Powered By Blogger

Rechercher sur ce blogue

jeudi 8 septembre 2016

PokéVision, l’application qui rend Pokémon Go presque trop facile

Marre de louper les Pokémon les plus communs ? Envie de muscler votre jeu dans Pokémon Go ? Ne cherchez plus, vous êtes au bon endroit. Enfin, pas tout à fait, mais sachez que seules quelques secondes vous séparent de ce service révolutionnaire qui devrait grandement vous faciliter la tâche !
Le service en question, PokéVision, concrétise très certainement le rêve de n’importe quel joueur de Pokémon Go, quitte peut-être même à être qualifié d’outil de triche. Il faut dire que ce dernier vous mâche le travail : accessible au bout de ce lien, il va, après vous avoir géolocaliser, se charger de scanner la zone où vous vous trouver pour vous lister en temps réel les Pokémon se trouvant à proximité, et pour combien de temps. De quoi éviter d’enchaîner les kilomètres pour collecter des Rattatas et Roucools – même si ces derniers sont sacrément utiles pour grimper de niveau sans trop se compliquer la vie -.
Et puisque PokéVision est fiable à 100% – ses données sont directement reprises des serveurs de Niantic, le développeur de Pokémon Go -, vous n’avez plus aucune raison de ne pas mettre le site dans vos favoris. Et de (re)partir à la chasse ?
Dommage, le temps de quelques heures, on a également pu découvrir une application Android baptisée PokeNotify qui vous envoyait une notification dès qu’un Pokémon était près de vous. Mais puisqu’elle violait les conditions d’utilisation du jeu, elle n’a évidemment pas tardé… à disparaître tel un Pokémon vicieux. Triste.


Source.:

Ne jouez pas à Pokémon-Go




Voici quelques faits curieux sur le jeu Pokémon Go — et ce ne sont pas des ruses afin d’augmenter son niveau de jeu mais des détails sur le fonctionnement du projet. Détails qui peut-être réduiront à néant votre envie de vous lancer à la poursuite des Pokémon, ou de jouer en général.
Le projet Pokémon Go a été créé conjointement par The Pokémon Company, Nintendo et Niantic, ancienne filiale de Google. Niantic a été fondé par John Hanke, également fondateur de la compagnie Keyhole, Inc. spécialisée dans la création de cartes géospatiales. La compagnie a été financée par In-Q-Tel, un fonds américain de capital-investissement mis en place par la CIA en 1999.
A l’époque, plusieurs tâches ont été accomplies:
— la cartographie de la planète régulièrement mise à jour, y compris les autoroutes et tous les grands objets de l’infrastructure urbaine en général,
— des robots-véhicules ont mis leurs nez dans tous les coins du monde et ont cartographié des villes entières, des rues…
Un seul problème demeurait: comment pénétrer les maisons des citoyens, les sous-sols, les casernes et ainsi de suite? Et voilà que Niantic lance un jeu génial et viral basé sur le principe de la réalité augmentée. Une fois qu’il l’a installé et qu’il a lui autorisé l’accès à sa caméra, son microphone, son gyroscope, son GPS et tous ses appareils connectés, le smartphone de l’utilisateur se met à vibrer et signale que plusieurs Pokémon se trouvent à proximité.
Que se passe-t-il ensuite? L’application vous félicite pour votre premier succès parce qu’elle sait comment il est important pour le joueur d’être encouragé. Puis, elle requiert que vous filmiez vos premiers Pokémon captés de tous les angles — et obtient donc les photos de votre appartement en détail, y compris les coordonnées et l’angle d’inclinaison du smartphone.
Félicitations! Il semble que vous venez de filmer votre appartement, les services secrets vous seront certainement reconnaissants…
A propos, les règles d’utilisation qu’il faut accepter pour installer le jeu recèlent d’informations intéressantes. Ainsi, Niantic vous informe en ces termes officiels:
« Nous coopérons avec le gouvernement, les autorités compétentes ou des parties privées pour appliquer et respecter la loi. Nous pouvons divulguer toute information vous concernant (ou votre enfant autorisé) en notre possession ou sous notre contrôle au gouvernement, aux autorités compétentes ou aux parties privées dans le cas où, à notre seule discrétion, nous le penserions nécessaire ou approprié ».
Les développeurs précisent à quelles fins ils peuvent le faire: « (a) pour répondre aux réclamations et à toute procédure juridique (y compris des citations à comparaître); (b) pour protéger notre propriété, nos droits et notre sécurité et la propriété, les droits, et la sécurité d’un tiers ou du public en général; et (c) pour identifier et arrêter toute activité que nous considérerions illégale, contraire à l’éthique, ou passible d’actions en justice ».
Mais qui lit les règles de l’utilisation? On appuie sur « J’accepte » et on se dépêche de lancer le jeu.
Pourtant, les règles s’avèrent être une lecture bien excitante. Elles signalent par exemple que les servers de Pokémon Go enregistrent automatiquement certaines informations sur la façon dont une personne utilise ses services et s’en sert pour administrer ces services et analyser (petit détail: ils peuvent recourir à des tiers pour effectuer cette analyse).
Et cerise sur le gâteau:
« Les informations que nous collectons auprès de nos utilisateurs, y compris les données à caractère personnel, sont considérées comme un actif de l’entreprise ».
Voilà ce que vous acceptez en effet en installant l’appli.
« Si nous étions rachetés par un tiers à la suite d’une transaction telle qu’une fusion, une acquisition ou une vente d’entreprise, ou si nos actifs étaient rachetés par un tiers pour cause de faillite ou de cessation de commerce, une partie ou la totalité de nos actifs, y compris vos données à caractère personnel (ou celles de votre enfant autorisé), pourraient être divulguées ou transférées à un tiers acquéreur dans le cadre de la transaction », poursuivent les règles.
Imaginez-vous cela: le renseignement veut savoir ce qui se passe actuellement, par exemple… au Palais de l’Elysée. Et une minute plus tard les députés, les journalistes, les employés qui s’y trouvent sont tous rivés sur leurs portables qui leur signalent qu’un certain nombre de Pokémon sont dans la place…
Vous connaissez la suite.


Source.: Sputniknews

Pourquoi Bluetooth est appelé Bluetooth?


Bluetooth est nommé après le 10ème siècle d'un Roi scandinave ,il faut connaître l'histoire derrière ça.
L'introduction de la technologie Bluetooth est venu comme une révolution, qui a non seulement amélioré l'utilité des téléphones mobiles, mais également le partage de fichiers un jeu d'enfant. Il a donné un nouveau sens au monde de la communication sans fil. Mais avez-vous déjà réfléchi à la façon dont Bluetooth a obtenu son nom en premier lieu? Avez-vous déjà demandé où les origines du terme «Bluetooth» viennent?
Cependant, il y a une histoire très intéressante derrière tout cela.
En 1996, un certain nombre de sociétés - Intel, Ericsson, Nokia, et plus tard IBM - étaient à la recherche de normaliser l'industrie autour d'une liaison radio à courte portée pour faire un certain nombre de choses. Chaque entreprise avait développé leurs propres technologies radio à courte portée, mais tous les noms ils sont venus avec . C'est alors un roi Scandanavian obscure venu du Moyen Age,les inspira.
Le roi Harald Gormsson est célèbre pour son pouvoir au Danemark et la Norvège entre environ 940 et environ 986. Le roi Harald était aussi célèbre pour l'achèvement des travaux de son père d'unifier les diverses tribus danoises en un seul royaume danois autour 970. Même si, il était seulement en mesure de maintenir cette unification pendant quelques années.
Comme beaucoup de dirigeants médiévaux, il avait aussi un surnom: Blatonn en vieux norrois (un membre de la famille des langues germaniques) ou Blatand en danois. Cela signifie que le Bluetooth. L'origine exacte du surnom est en débat, mais de nombreux chercheurs croient que le roi Harald a été appelé Bluetooth parce qu'il avait une dent morte remarquable qui exactement avait l'air noir et bleu. Il est logique.
Pourquoi est-Bluetooth appelé Bluetooth?
Alors, qu'est-ce qu'un tour-du-dernièr-millénaire du roi Viking ont à voir avec la communication sans fil? Il était un unificateur !
Au milieu des années 1990, le domaine de la communication sans fil avait besoin d'unification. De nombreuses sociétés se développaient normes concurrentes, non-compatibles. Plusieurs personnes ont vu cette division croissante comme une faiblesse à l'adoption généralisée du sans fil.
C'est alors ingénieur Intel Jim Kardach a pris le rôle d'un médiateur inter-entreprise consacrée à l'obtention de diverses entreprises ensemble pour élaborer une norme pour de faible puissance, la connectivité radio à courte portée dans toute l'industrie. Il a également été pris en charge par l'ingénieur Ericsson Sven Mattisson.
Tout en ayant une conversation sur l'histoire, Mattisson dit Kardach qu'il venait de lire un livre intitulé Les Longships par Frans G. Bengtsson qui a compilé les voyages de guerriers danois sous le règne du roi Harald "Bluetooth" Gormsson. Plus tard, Kardach lire Les Vikings par Gwyn Jones qui a comporté le règne de Harald, qu'il considéré comme un symbole idéal pour réunir les parties concurrentes ensemble, comme il l'a expliqué:
"Bluetooth a été emprunté au 10e siècle, le deuxième roi du Danemark, le roi Harald Bluetooth; qui était célèbre pour unir la Scandinavie tout comme nous avions l'intention d'unir le PC et les industries cellulaires avec une liaison sans fil à courte portée ".
"Harald avait uni le Danemark et christianisé les Danois!" A écrit Kardach dans une colonne d'une décennie plus tard. "Il est venu à moi que cela ferait un bon nom de code pour le programme."
Toutes les différentes parties intéressées enfin se sont réunis pour former le Bluetooth Special Interest Group, qui a développé le convenu standard que nous connaissons et aimons aujourd'hui. «Bluetooth» a été initialement conçu pour être juste un nom de code pour la technologie. Il a finalement fini par coller bien et est devenu le nom officiel de la norme.
Pourquoi est-Bluetooth appelé Bluetooth?







L'histoire millénaire  ne se termine pas là. Le logo Bluetooth découle également de "Harald Blatand", avec les longues branches nordiques pour runes "H" et "B" comprenant la conception que vous voyez dans l'ovale bleu du logo. Le logo Bluetooth désormais emblématique est en fait une combinaison-officiellement connu comme une liaison rune des initiales du Roi Bluetooth en runes scandinaves: ᚼ et ᛒ. Lorsque vous rejoignez les deux pour faire une rune de liaison et déposez-le sur un fond bleu, vous obtenez le logo Bluetooth .
Alors, voici comment, nous avons obtenu ce nom et le symbole! Intéressant, non?


Source.:

jeudi 11 août 2016

Retirer PUM (pour modification potentiellement indésirable):



Retirer PUM (Guide)Qu'est-ce qu'un PUM?A PUM (pour modification potentiellement indésirable)(for Potentially Unwanted Modification) est une modification sensible faite par un programme qui peut être un logiciel malveillant ou légitime, ou même fait par l'utilisateur. Une telle détection est déclenchée en fonction de ce qui est modifié.Plusieurs exemples:PUM.Proxy: Un proxy est un programme en cours d'exécution, soit localement (sur votre machine) ou sur une machine distante (serveur) qui agit comme un filtre web. Il est capable de lire, décoder et filtrer tout le trafic Internet et rebondir certaines demandes fondées sur des règles. Dans un contexte d'entreprise, les procurations sont utilisés pour protéger terminaux ou refuser certains sites Web au travail (Facebook, ...). À la maison, la plupart du temps ces procurations sont malveillants.utiliser un proxy Malware pour refuser l'accès pour aider les forums, ou télécharger des sites (ils ne veulent pas que vous soyez en mesure de désinfecter votre machine). Ils sont également utilisés pour récupérer des informations sur vos habitudes d'Internet, et injecter des annonces ou rediriger vers des sites Web malveillants. Ce que vous devez savoir est que fondamentalement un proxy peut lire et modifier l'ensemble du trafic Internet qui passe à travers elle.L'exemple suivant est fait avec un programme LEGIT, "Fiddler". Il démontre ce qu'un proxy peut faire (en cours d'exécution au niveau local).

 
RogueKiller détecte la PUM comme ceci: 

PUM.DNS: Un DNS est un serveur qui traduit les noms d'hôte (ex: google.com) en une adresse IP (ex: 216: 58.192.14). Habituellement, un bon point de configuration DNS à votre serveur DNS de votre FAI, ou à des serveurs tiers parti DNS comme OpenDNS ou Google DNS. Cependant, certains logiciels malveillants peuvent changer cette configuration (il est une clé de registre) pour pointer vers un serveur DNS malveillant, qui renverra les adresses IP erronées et vous forcer à aller sur les sites Web malveillants (ex: vous tapez google.com et DNS malveillant vous le retourne adresse d'un serveur qui ressemble à Google, mais sert les choses malveillantes).Dois-je retirer?Par défaut, PUM sont considérés comme entre-deux logiciels malveillants et en toute sécurité. RogueKiller ne peut pas décider par lui-même si elle est malveillant ou non, tout point qu'il existe. Il est fait de cette façon parce que parfois la modification est voulu et a été mis en place par lui-même utilisateur ou par l'administrateur de la machine (dans l'entreprise).Pour répondre à la question, il est à vous. Si vous êtes à la maison, vous voudrez probablement les supprimer.Cependant, vous devez savoir qu'il est sécuritaire d'enlever et ne cassera pas votre ordinateur, PUM ne sont pas critiques.SuppressionAnalysez votre ordinateur avec RogueKiller et supprimer les valeurs de PUM détectées.

Source.:

mardi 9 août 2016

Pourquoi sommes nous tous un peu obèse ?




75% des produits transformés vendus en épicerie contiennent du sucre.Et le sucre le plus économique pour les transformateurs ,c'est le sucre de mais. Le plus utilisé des sucres industriels est le sirop de maïs à haute teneur en fructose. Or, c’est justement le fructose qui fait le plus de dommage à l’organisme.Car il cré des protines sucrées, qui sont attaquées par le système immunitaire,rendant inefficace l'insuline de notre visicule biliaire.Donc cette inflammation va engendrer la création de plaque athéromateuse dans nos vaisseaux sanguins.
Et nous consommons 10 fois la quantité de sucre selon l'organisation mondiale pour la santé.

Les faux sucres: zéro calorie = zéro problème?
Le sucre c'est un produit toxique !

La surconsommation de sucre est néfaste pour la santé. Or, depuis des années, pour protéger leur santé, de nombreux consommateurs se sont tournés vers des produits sans sucre ajouté. Si ces produits sont moins caloriques, c’est parce qu’on leur a substitué du sucre par un édulcorant artificiel. Même goût sucré, mais sans les calories. Les édulcorants artificiels sont censés éviter la prise de poids. Ce n’est malheureusement pas le cas.
Zéro calorie n’égale pas zéro problème.
Les sodats diètes ne sont pas sans sucre, il y a des édulcorants qui sont nocifs et plus sucrés que le sucre de table.
Parce que les édulcorants imite le sucre et leurre notre organisme qui par la suite laissera entrer le sucre dans notre sang,car notre cerveau ne fait plus la différence entre le sucre et les édulcorants.Ils agissent par des effets pervers sur notre microbiote.
Les édulcorants sont aussi cancérigène a long terme.

Les gras: Les bons et les méchants

 À partir des années 1970, la volonté d’éliminer le gras s’impose. Bons ou mauvais, les gras ont mauvaise réputation. Pourtant il ne faut pas tous les mettre dans le même panier. Certains sont excellents, d’autres sont carrément à bannir. Pourquoi et comment ces gras affectent-ils nos artères et notre sang ?
Les huiles végétales naturelle ,avocat,poisson et noix ,voila des bons gras! Il faut éliminer les gras trans !
Les gras saturés sont mauvais si ont en mange trop , pas plus de 10% de nos calories.
 C'est les petites molécules des LDL qui formera les plaques athéromateuses dans nos vaisseaux sanguins.

L'énergie vient de vos mitochondries ?
Les mytochondries sont la centrale énergétique de votre corps et sont présente dans toute vos cellules.Il y a plus de 98% de mytochondries dans les cellules de vos muscles,alors plus vous ferez de l'exercise ,plus vous aurez des muscles et de l'énergie ! Le processus de perte de masse musculaire commence a 30 ans et augemente plus ou moins rapidement ,selon votre taux d'activité musculaire.Il se pourrait même qu'en perdant de la masse musculaire vous gagneriez de la masse adipeuse, en gras viscérale,et qui est le plus mortel pour votre santé.En somme vous aurez peut être le même poid ,mais avec plus de gras que de muscle !

La génétique: Sommes-nous tous égaux?

 Personne ne métabolise la nourriture de la même façon. Injustice ou génétique? Les gènes sont un facteur important à l’origine de ces nombreuses variations. Ils déterminent comment le corps réagit à un surplus calorique et comment il emmagasine les gras. Certains ont même la chance de ne rien accumuler !
La graisse viscérale est la plus dangereuse. La graisse brune ,pour ceux qui en ont,brûlera vos calories pendant toute votre vie.Mais surtout ,faut pas prendre notre bouche pour une poubelle.Nos bactéries de notre microbiote transforme 30 % de nos calories, en transformant les légumes,fruits et les céréales crus que nous consommons.Certaines formes d'obésité dites monogéniques, parfois extrêmes, sont liées à la présence d'une mutation unique sur un gène. Jusqu'à présent, huit gènes (lep, lepr, mc4r, pomc, pcsk1, bdnf, ntkr2, sim1) ont été identifiés, d'abord chez la souris, puis chez l'homme, comme responsables de telles formes d'obésité : les personnes ayant une mutation sur un de ces gènes ont une forte probabilité d'être obèses. Tous ces gènes conduisent à la synthèse de protéines clés d'une voie centrale dans la régulation de la prise alimentaire et du poids : la voie de la satiété déclenchée par la production d'une hormone, la leptine, dans le tissu graisseux (adipeux).

Les bactéries du colon:
Les microbes nous aident à digérer les aliments, à récolter des calories, à nous fournir de l'énergie, à produire des vitamines essentielles, à réguler l'appétit, à protéger notre système immunitaire et à repousser les méchants. Mais en raison de notre mode de vie moderne, y compris un régime alimentaire occidental hautement transformé et la surutilisation d'antibiotiques, certaines des espèces de bactéries qui vivaient autrefois dans notre intestin sont sur le point de disparaître.Nos microbes ont besoin de manger, mais nous les affamons en ne les nourrissant pas avec les aliments appropriés. La digestion est déja fini avant d'arriver au gros intestin,il nous faut des fibres!!! 
 Le résultat? Les entrailles malsaines, et un taux d'obésité qui a grimpé en flèche.Time Spector a travaillé longtemps la dessus.Selon le généticien Tim Spector, auteur du nouveau livre "Le mythe de la diète: la vraie science derrière ce que nous mangeons", le mythe le plus important est que, "comme les rats de laboratoire identiques", nous répondons tous à la nourriture et consommons les mêmes façon.Mais tout comme les empreintes digitales, le microbiome de chaque personne est unique, de même que la façon dont le régime alimentaire influe sur notre poids et notre santé. Ainsi, le régime qui fonctionne pour un scientifique britannique peut être radicalement différent d'un chasseur-cueilleur en Tanzanie, ou même de la personne vivant à côté.

La solution:
 Consommer des jus de fruits frais et manger des noix est la solution !
Il faut manger un régime méditéranéen et faire de l'exercise.

Produits toxiques:
Le sucre et le sel ,c'est presque plus toxique pour le corps que de l'eau de javel !



Source.: