Powered By Blogger

Rechercher sur ce blogue

mercredi 4 mai 2016

Il y aurait 3,600 réseaux de zombies opérationnels sur Internet actuellement

Économie des réseaux de PC zombies


Les réseaux de PC zombies ont considérablement évolué ces 10 dernières années. De quelques dizaines d’ordinateurs, gérés depuis des centres de commandes, ils sont passés à des millions de machines constituant des réseaux complexes et dotés d’une administration décentralisée. Quel est l’intérêt de créer de si grands réseaux de zombies ? Une seule réponse : l’appât du gain.
Un réseau de PC zombies, ou botnet, est un réseau d’ordinateurs infectés par un programme malveillant, qui permet à des individus mal intentionnés d’administrer ces ordinateurs à l’insu de leur propriétaire. Les réseaux de zombies représentent désormais une source de revenus stables pour un grand nombre de bandes cyber-criminelles. Le faible coût de production et la simplicité de l’administration des réseaux de PC zombies contribuent à leur popularité, et expliquent leur augmentation.
De nombreuses possibilités s’offrent aux individus qui souhaitent exploiter un réseau de zombies, du cybercriminel expérimenté au moins qualifié. Il est possible de monter de toutes pièces un réseau de zombies, les instructions nécessaires à leur création se trouvant facilement sur Internet.
Pour mettre sur pied un nouveau réseau de PC zombies, le cybercriminel peut infecter les ordinateurs des victimes à l’aide d’un programme spécial baptisé « bot ». Les bots sont des programmes malveillants qui regroupent les ordinateurs infectés au sein des réseaux de zombies.
Les moins doués pour la programmation peuvent tout simplement acquérir des réseaux de PC zombies, commercialisés sur certains forums. Les acheteurs peuvent demander l’obscurcissement et le chiffrement du code de leurs programmes, afin qu’ils ne puissent être découverts par les logiciels antivirus.
Le cybercriminel peut également choisir de détourner un réseau de PC zombies existant.
L’étape suivante pour le cybercriminel consiste à infecter les ordinateurs des victimes à l’aide de programmes malveillants. Il peut pour cela avoir recours à l’envoi de courriers non sollicités, à la diffusion de messages dans les forums ou sur les réseaux sociaux, ou encore au téléchargement à la dérobée. Le bot peut lui-même développer des fonctions de diffusion automatique, comme n’importe quel virus ou vers.
Diverses astuces d’ingénierie sociales sont exploitées lors de la diffusion de messages non sollicités ou de la publication de messages sur des forums ou des réseaux sociaux, afin de pousser la victime potentielle à installer le bot. Il peut s’agir d’une invitation à regarder une vidéo intéressante qui requiert un codec spécial. Une fois ce codec téléchargé et exécuté, l’ordinateur est infecté à l’insu de son utilisateur. Il devient un « esclave », à la merci du cybercriminel à la tête du réseau.
La deuxième technique la plus utilisée est celle du téléchargement à la dérobée, c’est à dire le téléchargement discret d’une application malveillante. Lorsque la victime accède à une page Web infectée, le programme malveillant est téléchargé sur son ordinateur via diverses vulnérabilités présentes dans les applications et les navigateurs Internet le plus souvent utilisés. Des codes d’exploitation sont utilisés pour tirer profit des vulnérabilités. Ces codes permettent non seulement de télécharger discrètement un programme malveillant, mais également de l’installer à l’insu de l’utilisateur. Si l’attaque réussit, l’utilisateur ne se doute même pas que son ordinateur est infecté. Ce mode de diffusion des applications malveillantes est le plus dangereux : si la ressource compromise est très fréquentée, ce sont des dizaines de milliers d’utilisateurs qui seront infectés !

Figure1. Piège pour l’utilisateur. (Fausse page YouTube)
Le bot peut avoir des fonctions de diffusion automatique via les réseaux informatiques. Il peut par exemple se propager en infectant tous les fichiers exécutables accessibles, ou en recherchant les ordinateurs vulnérables du réseau pour les infecter. Virus.Win32.Virut et Net-Worm.Win32.Kido en sont des exemples : le premier est un programme polymorphe qui infecte des fichiers, le second est un ver de réseau. L’efficacité de cette approche est difficile à évaluer : à l’heure actuelle, le réseau de zombies construit par le ver Kido est le plus étendu au monde.
Le créateur d’un réseau de PC zombies peut contrôler les ordinateurs infectés à l’insu des utilisateurs, grâce à un centre de commandes qui communique via un canal IRC, une connexion Internet, etc. Il suffit de réunir quelques dizaines de machines pour que ce réseau de zombies commence à engendrer un revenu pour son propriétaire. Ce revenu est directement proportionnel à la fiabilité du réseau de zombies et à son rythme de croissance.

Comment les propriétaires de réseaux de PC zombies gagnent-ils de l’argent ?

Plusieurs possibilités existent pour rendre lucratifs les ordinateurs asservis : attaques par déni de service distribué, collecte d’informations confidentielles, diffusion de courrier indésirable, hameçonnage, courrier indésirable de recherche, augmentation du nombre de clics ou téléchargement de logiciels publicitaires et d’applications malveillantes. Il faut noter que quelle que soit l’activité choisie par l’individu mal intentionné, les bénéfices seront au rendez-vous. Et d’ailleurs, pourquoi choisir ? Un réseau de zombies est parfaitement capable de réaliser toutes ces activités… simultanément !

Figure 2. Réseaux de PC zombies et affaires

Attaques par déni de service distribué

De nombreux chercheurs pensent que la fonction DDoS était déjà exploitée par les tous premiers réseaux de PC zombies. L’attaque par déni de service distribué est une attaque menée contre un système informatique dans le but de mettre celui-ci hors service, c’est-à-dire de le rendre incapable de recevoir et de traiter les requêtes d’utilisateurs légitimes. Une des méthodes les plus souvent utilisées consiste à envoyer un nombre élevé de requêtes à l’ordinateur de la victime, afin de le mettre hors service s’il ne dispose pas des ressources suffisantes pour traiter toutes les requêtes reçues. L’attaque par déni de service distribué est une arme précieuse pour les pirates, et le réseau de zombies est l’outil idéal pour exécuter ce genre d’attaque. Les attaques DDoS peuvent être employées aussi bien dans la lutte contre les concurrents que dans le cadre d’attaques de cyberterroristes.
Le propriétaire d’un réseau de zombies peut mener pour le compte de clients peu scrupuleux des attaques DDoS à l’encontre des sites de ses concurrents, qui sont ainsi rendus inopérationnels. Le cybercriminel peut alors exiger une rançon, plus ou moins importante. De la même manière, les propriétaires de réseaux de zombies peuvent utiliser à leur propre compte les attaques par déni de service distribué, afin d’extorquer de l’argent à de grandes entreprises. L’entreprise préfère souvent accéder aux demandes du cybercriminel, car la réparation des dégâts provoqués par une telle attaque coûterait encore plus cher.
En janvier 2009, une attaque menée contre l’un des plus importants hébergeurs, godaddy.com, a entrainé la mise hors ligne de plusieurs milliers de sites hébergés sur les serveurs de la société pendant près de 24 heures. Que s’était-il passé ? Une autre société d’hébergement avait-elle appliqué cette tactique illégale pour affaiblir son concurrent, ou l’hébergeur Go Daddy avait-il été la victime du chantage d’un groupe de cybercriminels ? Les deux scénarios sont possibles. Cet hébergeur avait d’ailleurs déjà été victime d’une attaque similaire en novembre 2005. A l’époque, le service avait été suspendu pendant une heure seulement. L’attaque la plus récente, bien plus terrible que la première, témoigne de la croissance incontestée des réseaux de PC zombies.
En février 2007, plusieurs attaques ont été lancées contre des serveurs DNS racines, dont dépend directement le fonctionnement normal de l’ensemble d’Internet. Il est peu probable que ces attaques visaient à détruire Internet car sans lui, les réseaux de zombies ne pourraient exister. Il s’agissait plutôt d’une démonstration de la force et des possibilités des réseaux de zombies.
Des publicités pour la réalisation d’attaques par déni de service distribué s’affichent ouvertement sur de nombreux forums consacrés au sujet. Concernant les tarifs, on observe que le prix à payer pour une attaque oscille entre 50 dollars et plusieurs milliers de dollars par journée complète d’utilisation d’un réseau de zombies. Cet écart au niveau des prix est compréhensible et justifié : l’utilisation d’un petit réseau de zombies (environ 1 000 ordinateurs) suffit pour perturber les ventes du magasin en ligne non protégé d’un concurrent pendant une journée, et cela ne coûtera pas très cher au contrevenant. La situation est toute autre si le concurrent est une grande société multinationale dont le site est protégé, ce qui impliquera l’utilisation d’un nombre bien plus élevé d’ordinateurs pour mener une attaque DDoS concluante. Le prix sera évidemment plus élévé.
Selon les données recueillies par shadowserver.org, près de 190 000 attaques par déni de service distribué ont été organisées en 2008, ce qui aurait rapporté aux cybercriminels près de 20 millions de dollars. Cette estimation ne tient pas compte des revenus du chantage, qu’il est tout simplement impossible d’évaluer.

Collecte d’informations confidentielles

Les informations confidentielles enregistrées sur le disque dur des ordinateurs intéresseront toujours les individus mal intentionnés. Les informations les plus prisées sont les numéros de cartes de crédit, les données financières et les mots de passe d’accès à divers services : courrier électronique, FTP, clients de messagerie FTP. Les programmes malveillants modernes sont capables de sélectionner les données nécessaires aux cybercriminels. Il suffit pour cela de charger le module adéquat sur l’ordinateur infecté.
Les cybercriminels peuvent soit revendre les informations volées, soit les utiliser dans leur propre intérêt. Chaque jour, des annonces pour la vente de codes d’accès à des comptes en banque sont publiées sur les forums clandestins. Le coût dépend de la quantité d’argent disponible sur le compte de l’utilisateur, et est compris entre 1 et 1 500 dollars par compte. La limite inférieure indique que la concurrence qui règne entre les différents cybercriminels du milieu pousse ces derniers à réduire les prix. Pour pouvoir gagner beaucoup d’argent, ils doivent pouvoir compter sur un flux stable de nouvelles données, ce qui implique une croissance stable des réseaux de zombies.
Les informations financières intéressent tout particulièrement les cybercriminels spécialisés dans la fabrication de fausses cartes bancaires. Pour se rendre compte de la rentabilité de ces opérations, il suffit de se souvenir de l’histoire de ce groupe de cybercriminels brésiliens arrêtés il y a deux ans. Ils avaient réussi à retirer 4,74 millions de dollars de divers comptes en banque en utilisant des données dérobées sur des ordinateurs.
Les données confidentielles qui n’ont aucun rapport direct avec l’argent des victimes intéressent les criminels qui se consacrent à la création de faux document, à l’ouverture de faux comptes en banque, à des affaires illégales, etc.
Le coût des données personnelles dérobées dépend directement du pays où vit le détenteur légitime de ces données. Par exemple, les données complètes de résidents des Etats-Unis valent entre 5 et 8 dollars. Sur le marché noir, les données d’habitants de l’Union européenne sont particulièrement recherchées : elles coûtent deux à trois fois plus cher que les données de résidents des Etats-Unis et du Canada. Ceci s’explique par le fait que les criminels peuvent utiliser ces données dans n’importe quel pays de l’Union européenne. La moyenne sur le marché mondial pour un kit complet de données relatives à un individu est de 7 dollars.
Les adresses de courrier électronique figurent parmi les données recueillies par les réseaux de zombies. A la différence des numéros de carte de crédit et des codes d’accès à des comptes bancaires, il est possible de récolter une multitude d’adresses depuis un seul ordinateur. Les adresses récoltées sont ensuite vendues, parfois « en gros », au mégaoctet. Les diffuseurs de courrier indésirable sont les principaux acheteurs. Une liste contenant un million d’adresses électroniques coûte entre 20 et 100 dollars, et la diffusion de messages aux adresses de la liste est comprise entre 150 et 200 dollars. La rentabilité est évidente.
Les criminels recherchent également les données d’accès à divers services payants et magasins en ligne. Ces données coûtent moins cher que les données d’utilisateurs, mais leur vente s’accompagne d’un risque moindre en matière de poursuites judiciaires. Ainsi, les données d’accès à un compte client sur le magasin en ligne Steam, qui propose des dizaines de jeux, sont vendues entre 7 et 15 dollars par compte.

Figure 3. Annonce sur un forum pour la vente de comptes Steam

Hameçonnage

La création de sites de hameçonnage est simple, mais il faut toutefois des moyens pour prévenir la fermeture de ces sites. C’est ici qu’interviennent les réseaux de zombies qui garantissent le fonctionnement de la technologie Fast-flux. Elle permet de modifier à intervalle de quelques minutes l’adresse IP des sites tout en conservant le nom de domaine, ce qui prolonge la durée de vie de ces réseaux et complique leur découverte et leur mise hors-service. Des ordinateurs de particuliers, intégrés à des réseaux de PC zombies, sont utilisés comme serveurs Web, avec du contenu de phishing. Fast-flux est plus efficace que les serveurs proxy pour dissimuler les faux sites Web sur Internet.
Ainsi le célèbre groupe Rock Phish, qui pratique le hameçonnage, collabore avec les opérateurs du réseau de zombies Asprox. En milieu de l’année dernière, le groupe Rock Phish, responsable de la moitié des attaques d’hameçonnage sur Internet qui ont entraîné plusieurs millions de dollars de pertes pour les utilisateurs des systèmes de transactions bancaires en ligne, a modernisé son infrastructure en utilisant la technologie Fast-flux. 5 mois ont été nécessaires, et le tout a été réalisé de manière professionnelle. Mais ils n’ont toutefois pas créé leur propre réseau Fast-flux : ils ont acheté une solution « clé en main » auprès des propriétaires d’Asprox.
Pour un hébergement Fast-flux, les cybercriminels, le plus souvent des phishers, paient mensuellement les propriétaires de botnets entre 1000 et 2000 dollars.
Le revenu moyen d’une attaque de hameçonnage est comparable au revenu rapporté par le vol de données confidentielles à l’aide de programmes malveillants, et peut atteindre des millions de dollars par an.

Courrier indésirable

Des millions de messages non sollicités sont envoyés chaque jour dans le monde. La diffusion de ce courrier indésirable est une des fonctions principales des réseaux de zombies modernes. Selon les données de Kaspersky Lab, près de 80 % de l’ensemble des messages non sollicités sont envoyés via les réseaux de zombies.
Les ordinateurs des utilisateurs sont utilisés pour envoyer des milliards de messages faisant la publicité du viagra, de fausses montres, de casinos en ligne, etc. Ces messages surchargent les canaux de diffusion et encombrent les boîtes aux lettres. Les adresses à l’origine de la diffusion sont ajoutées aux listes noires des éditeurs de logiciels antivirus.
On a observé ces dernières années un élargissement de la gamme de services offerts par le spam : il existe désormais les messages non sollicités sur ICQ, les messages non sollicités sur les réseaux sociaux, les forums ou les blogs. Il s’agit d’une vraie « prouesse » des propriétaires de botnets : il est très facile de programmer un module complémentaire pour le client « bot », générant de nouvelles opportunités avec des messages tels que : « Courrier indésirable sur Facebook. C’est pas cher ».
Les tarifs du courrier indésirable varient en fonction du public visé et du nombre d’adresses qui reçoivent les messages. Les prix pour une diffusion ciblée sont compris entre 70 dollars pour des centaines de milliers d’adresses et 1 000 dollars pour quelques dizaines de millions d’adresses.
L’an passé, les diffusions de spams ont rapporté aux spammeurs la somme astronomique de 780 000 000 dollars.

Courrier indésirable de recherche

Il existe une autre application des réseaux de zombies, à savoir l’optimisation des recherches. Avec ce procédé, les responsables de sites tentent d’améliorer leur position dans les résultats de recherches. Plus un site se positionne en haut du classement, plus il recevra de visiteurs via les moteurs de recherche.
Les robots de recherche tiennent compte de plusieurs facteurs pour évaluer la pertinence d’un site. Un des principaux paramètres est le nombre de liens vers d’autres pages ou domaines. Plus le nombre de ces liens est élevé, plus le classement du site du point de vue du robot sera élevé. Le classement est également influencé par les mots qui composent les liens. Par exemple le lien « achetez nos ordinateurs » sera très pertinent pour la recherche « achat ordinateur »
L’optimisation pour les moteurs de recherche (Search Engine Optimization) est économiquement rentable. De nombreuses sociétés paient des sommes astronomiques à des webmasters afin qu’ils placent leur site en première position dans les résultats de recherche. Les propriétaires de réseaux de zombies ont étudié quelques astuces et ont automatisé le processus d’optimisation de la recherche.
Une multitude de liens, créés par un inconnu ou un ami, peuvent apparaitre dans les commentaires d’une entrée sur un blog, ou d’une photo en ligne. C’est la technique utilisée pour promouvoir son site via un réseau de zombies. Le programme spécialement développé à cet effet est installé sur l’ordinateur zombie, et il laisse au nom du propriétaire de l’ordinateur asservi des commentaires sur des sites fréquentés, comportant des liens vers le site promu.
Le prix moyen pour ces services illégaux de courrier indésirable de recherche est d’environ 300 dollars par mois.

Installation de logiciels publicitaires et de programmes malveillants

Imaginez-vous un instant en train de lire votre magazine en ligne favori sur l’automobile, quand soudain une fenêtre s’ouvre et vous invite à acheter des accessoires d’origine pour votre véhicule. A priori, il n’y a rien de mal à cela et vous seriez même disposé à réaliser cet achat. Par contre, vous savez pertinemment bien que vous n’avez installé aucune application pour la recherche d’objets dont vous avez besoin (ou pas). L’explication est simple : les propriétaires d’un réseau de zombies ont « pensé à vous ».
Les nombreux éditeurs qui proposent des services de publicité en ligne sont payés pour chaque installation de leur application. Il s’agit en général d’une somme modeste, de 30 cents à 1,5 dollars pour une installation. Toutefois, si l’individu mal intentionné dispose d’un réseau de zombies, il peut installer en quelques clics n’importe quelle application sur des milliers d’ordinateurs et gagner ainsi une somme importante.
Le célèbre cybercriminel D. K. Schifer, jugé en 2007, a gagné en un mois plus de 14 000 dollars en installant un logiciel publicitaire sur 10 000 ordinateurs à l’aide d’un réseau de PC zombies de plus de 250 000 machines.
Les représentants d’activités cybercriminelles qui diffusent des applications malveillantes suivent souvent le même modèle en se faisant payer pour chaque installation de leur logiciel. De plus, l’installation d’applications sur des ordinateurs dans différents pays n’a pas le même coût. Ainsi, l’installation d’un programme malveillant sur mille ordinateurs en Chine coûtera en moyenne 3 dollars alors qu’il faudra compter 120 dollars aux Etats-Unis. Ceci est tout à fait compréhensible dans la mesure où les utilisateurs des pays développés ont des données qui valent beaucoup plus d’argent.

Augmentation du nombre de clics

Les agences de publicité qui travaillent en ligne selon le modèle PPC (Pay-per-Click) versent de l’argent pour chaque clic unique sur les annonces. Pour les propriétaires de réseaux de zombies, tromper ces compagnies peut rapporter gros.
Prenons par exemple le célèbre réseau Google AdSense. Les annonceurs paient Google pour les clics sur les annonces, en espérant que le visiteur achètera quelque chose chez eux.
Google de son côté place des publicités contextuelles sur divers sites participant au programme AdSense et paie un pourcentage pour chaque clic au propriétaire du site. Malheureusement, tous les propriétaires de sites ne sont pas honnêtes. Ainsi, le pirate ayant accès à un réseau de zombies peut générer des milliers de clics uniques par jour, un par machine afin de ne pas éveiller les soupçons de Google. L’argent dépensé en publicité par la société arrive dans les poches du pirate. Malheureusement, il n’existe à ce jour aucun cas où les auteurs ont dû répondre de leurs actes.
Selon les données de Click forensics en 2008, 16 à 17% des clics sur les liens publicitaires étaient contrefaits, dont un tiers était généré par les botnets. Un calcul rapide nous montre que sur un an les propriétaires des botnets ont récolté grâce aux liens commerciaux 33 000 000 de dollars.

Location et vente de réseaux zombies

La célèbre formule « marchandise-argent-marchandise » énoncée par Marx devient, pour les propriétaires de réseaux de zombie importants, « réseau de zombies-argent-réseau de zombies ». Il est vrai que le maintien du réseau de zombies, la recherche de nouveaux zombies, la protection contre la détection des bots par les logiciels antivirus et la mise en place de centres de contrôle et de commande nécessitent des investissements aussi bien en temps qu’en argent de la part des pirates. Ils n’ont ainsi tout simplement pas le temps de diffuser eux-mêmes les messages, d’installer une application quelconque ou de voler des données et de les revendre. Il est plus simple de louer le réseau de zombies ou de le vendre à toute personne intéressée.
La location d’un réseau de zombies de messagerie dont la vitesse de diffusion est de 1 000 messages par minute (lorsque 100 zombies sont en ligne) revient à environ 2 000 dollars par mois. Le coût de la location d’un réseau de zombies « clé en main » dépend du nombre d’ordinateurs infectés. Les petits réseaux comptant quelques centaines de bots sont compris entre 200 et 700 dollars, un bot revenant en moyenne à 0,5 dollar. Les réseaux plus développés coûtent bien plus cher. Ainsi, le réseau Shadow, créé par un jeune pirate hollandais de 19 ans, comptant plus de 100 000 ordinateurs à travers le monde, a été vendu 36 000 dollars. C’est le prix d’une petite maison en Espagne, mais un criminel brésilien a préféré s’acheter un réseau de PC zombies.

Conclusion

Chaque jour, les personnes à la tête de réseaux de zombies empochent des sommes astronomiques. La lutte contre cette activité exploite tous les moyens possibles, mais est loin d’être efficace devant la loi. L’application de législations contre le courrier indésirable, contre la création et la diffusion de programmes malveillants, ou contre la violation de l’intégrité de réseaux informatiques, n’est pas une pratique adoptée dans tous les pays, et tous les pays ne possèdent d’ailleurs pas nécessairement une législation en la matière. Les propriétaires ou les créateurs de réseaux de zombies qui ont été traduits en justice se comptent sur les doigts de la main. Paradoxalement, le nombre de réseaux de zombies opérationnels sur Internet est élevé : on en recensait récemment 3 600. En réalité, le décompte du nombre de réseaux opérationnels n’est pas une mince affaire car il existe quelques dizaines de réseaux de zombies importants dont il est impossible de remarquer l’activité et une multitude de réseaux plus petits particulièrement difficiles à découvrir et à scinder.
A l’heure actuelle, la méthode la plus efficace pour lutter contre les réseaux de PC zombies consiste à jouer sur une collaboration étroite entre les spécialistes de la lutte contre les virus, les fournisseurs d’accès Internet et les autorités judiciaires. C’est peut-être cette coopération qui a entraîné la fermeture de trois sociétés : EstDomains, Atrivo et McColo. Il faut noter que la fermeture de la société McColo, dont les serveurs hébergeaient les centres de commande de plusieurs réseaux de zombies importants, spécialisés dans la diffusion de courrier indésirable, a entraîné une réduction de 50 % du nombre de messages non sollicités en circulation.
Les spécialistes étudient des milliers de réseaux de zombies, les logiciels antivirus détectent et neutralisent les bots dans le monde entier mais seules les autorités judiciaires peuvent interrompre l’activité des centres de commandes et capturer les criminels, ce qui « désactiverait » les réseaux de zombies à long terme. Les effets de la fermeture de McColo ont été de courte durée : quelques semaines plus tard, le volume de courrier indésirable avait à nouveau atteint son niveau habituel. Les propriétaires de réseaux de zombies ont déplacé leurs centres de commande chez d’autres hébergeurs, et ils ont poursuivi leur activité comme auparavant. Aussi, il est primordial de mener une lutte de tous les instants, et non pas seulement des vérifications ponctuelles. Malheureusement, les réseaux de zombies s’apparentent bien souvent à une hydre des temps modernes !
La lutte ne peut être efficace si elle ne compte pas l’appui des utilisateurs. Ce sont en effet les ordinateurs des particuliers que l’on retrouve majoritairement dans les réseaux de zombies. Le non-respect de règles de sécurité élémentaires, telles que l’utilisation d’un logiciel antivirus, l’utilisation de mots de passe robustes, ou la désactivation du lancement automatique des fichiers depuis les supports amovibles, peut transformer votre ordinateur en nouveau membre d’un réseau de zombies, ce qui mettrait vos données et vos ressources à disposition d’individus mal intentionnés. Pourquoi faciliter la tâche des cybercriminels ?

Source.:

La technique CRISPER-CAS9: Feng Zhang a le premier brevet relatif à CRISPER-CAS9


Sciences : du rififi autour de la technique CRISPR

 ADN

 

Nous vous en avons parlé plus d'une fois, la technique CRISPER-CAS9, qui permet de manipuler l'ADN avec une facilité déconcertante par rapport aux technologies existantes, s'annonce clairement comme l'une des découvertes les plus importantes de la génétique. Pourtant, aujourd'hui, la machine s'emballe... en bataille juridique et dangers éthiques...
On accorde aujourd’hui la création de cet outil à la Française Emmanuelle Charpentier et à l’Américaine Jennifer Doudna. Les deux chercheuses, qui s’étaient rencontrées lors d’un séminaire en 2011, avaient détourné un mécanisme de défense immunitaire de certaines bactéries contre des virus pour retoucher ou réécrire le génome d’un organisme vivant. Un couper/copier-coller du vivant, en somme. C’est en Juin 2012 que leurs travaux paraissent dans Science.
À partir de cette date, les choses s’emballent. Les prix se multiplient, les sollicitations s’enchainent, les chercheuses sont plus que jamais sur le devant de la scène… Mais Feng Zhang, un jeune prodige des sciences travaillant au Broad Institute – un centre de recherches biomédical et génomique affilié au MIT et à Harvard -, a reçu une « récompense » plus que valide : le célèbre bureau américain des brevets et des marques de commerce (USPTO) lui a accordé le premier brevet relatif à CRISPER-CAS9.
Pourquoi à lui plutôt qu’aux deux chercheuses ? Tout simplement parce Feng Zhang a apporté la preuve qu’il avait compris de lui-même la même chose et ce avant les deux scientifiques. Emmanuelle Charpentier et Jennifer Doudna, qui ont, elles aussi, chacune créé une startup pour utiliser cette technique, ont saisi l’USPTO pour faire réexaminer ce brevet, une procédure qui pourrait prendre de longs mois, voire des années. Dans l’intervalle, la technique sera peaufinée. Et d’ici là, la révolution technologique de la médecine génétique, la « chirurgie du génome« , comme baptisée par Emmanuelle Charpentier, pourra avoir lieu.
Et à partir de ce moment-là, il faudra faire très attention aux questions éthiques soulevées par ce genre de pratique. Introduire des gènes humains dans des foetus d’animaux pour développer des organes transplantables à l’homme, faire naitre des vaches sans corne, éradiquer les moustiques Anopheles gambiae – principaux responsables du paludisme -, les possibilités sont infinies. Mais sont-elles éthiques ? Sans risque ? Pour Emmanuelle Charpentier, il y a encore du chemin à parcourir, « la technique n’en est pas encore là« , estime-t-elle.
Un avis qui n’est pas partagé par tous. Pour le médecin Laurent Alexandre, fondateur de la société de séquençage de l’ADN DNAVision, « la société est profondément transhumaniste. Les gens sont prêts à tout accepter pour moins vieillir, moins souffrir, moins mourir. Quels arguments pourra-t-on opposer, demain, aux parents qui voudront que leur bébé naisse sans la mucoviscidose ou telle forme de myopathie ? » Difficile de savoir où tout cela nous mènera…
 
 
Source.:

mardi 3 mai 2016

10 Easter Eggs cachés dans les films de Super Héros !



Nous en sommes arrivés à ce point où nous n'aurions pas assez de nos dix doigts pour dénombrer les films traitant de super héros. D'ailleurs à regarder le calendrier 2016, les choses ne vont pas aller en s'arrangeant... Recentrons-nous sur le débat le plus important, ces films regorgent de petites pépites et voici 10 easter egg camouflés dans certains des plus célèbres opus.
Effectivement lors d’un film, l’on a que peu ou prou le temps de s’attarder sur l’ensemble des détails, tant ils fourmillent. A ce titre, l’on peut remercier ceux qui prennent le temps d’éplucher chaque séquence pour trouver les perles qui s’y cachent. Ce sont nos fameux easter eggs !
« Un easter egg (terme anglais pour « œuf de Pâques ») est, en informatique ou dans les jeux vidéo, une fonction cachée au sein d’un programme (animation, jeu, message, etc.) accessible grâce à un mot-clé ou à une combinaison de touches ou de clics1. L’abréviation du terme est EE. » – Wiki.







00h07
 10 Incroyable oeufs de Pâques cachés En Superhero Films
 00h07introduction 
00h07les fans de bande dessinée apprécient l'âge d'or des films de super-héros, comme beaucoup de leur favori 
00h10personnages sont enfin adaptés pour le grand écran. Tout de Batman The
 00h14Inhumains est à venir à travers le pipeline, ce qui signifie les cinéastes sont vraiment explorent leurs bibliothèques
 00h18de caractères. En tant que directeurs des travaux sur leurs projets, ils sont toujours à la recherche de moyens 
00h21pour honorer l'histoire de la mythologie, se faufiler dans les références qui meurent-hard fans obtiendront. 
00h25 

Voici 10 Incroyable caché des oeufs de Pâques dans Superhero Films.
 00h29Spider-Man 2 
00h30Docteur Strange fait son chemin dans les salles dans le cadre du Marvel Cinematic Universe, 
00h34mais il a été le nom-a chuté dans les films bien avant Disney a obtenu une prise de lui. Quand le
 00h37Le personnel Daily Bugle tente de battre un nom pour le nouveau méchant Dr. Octopus, quelqu'un suggère
 00h42Docteur Strange. J. Jonah Jameson dit qu'il est accrocheur ... mais il est malheureusement pris et 
00h46ne peuvent pas être utilisés. Il est une référence évidente à l'Sorcier Suprême et suggère que 
00h53Stephen étrange aurait pu être autour de l'univers de Raimi. Il aurait été amusant 
00h56pour voir le duo équipe, et nous espérons que peut encore se produire dans le MCU.
 01h00Le Chevalier Noir 
01h01Batman a besoin d'un nouveau costume pour augmenter sa mobilité, et Lucius Fox est heureux d'obliger. Lors de la démonstration 
01h05Bruce Wayne la nouvelle armure, Fox remarque qu'il va quitter le Caped Crusader plus vulnérables
 01h09à couteaux et des tirs. Bruce est plus préoccupé par la façon dont il va tenir contre les chiens après
 01h13rencontrer quelques-uns au début du film, à laquelle les réponses Fox devrait faire amende contre les chats.
 01h22La plaisanterie est un clin d'œil sournois vers personnage de Batman célèbre Selina Kyle / Catwoman, qui serait
 01h27être joué par Anne Hathaway dans la suite, The Dark Knight Rises. Nolan doit avoir été 
01h31penser à l'avenir de la troisième tranche.
 01h32X-Men: Days of Future Past 
1h35Quicksilver a été la star de cette évasion le temps d'aventure voyager et fans ne peuvent pas 
01h39attendre pour en savoir plus sur lui dans X-Men: Apocalypse. Les fans peuvent en apprendre davantage sur sa filiation, 
01h43qui a été fait allusion dans Days of Future Past. Alors qu'avec Magneto, Quicksilver note que 
01h46sa mère, une fois connu un homme qui pouvait contrôler le métal, faisant allusion à la bande dessinée des personnages 
1h50histoires de livres. Dans les comics, Quicksilver est en fait le fils de Magneto, donc ça va 
01h54être intéressant de voir si cet angle est exploré dans un futur film. Il semble que trop grand
 01h58un élément d'ignorer, alors espérons Bryan Singer a trouvé une place dans Apocalypse. 
02h03Iron Man 2
 02h04A la fin de son deuxième film en solo, Tony Stark apprend de Nick Fury il ne correspond
 02h08pour l'Initiative Avengers. Mais il est ce qui se passe en arrière-plan qui est plus intéressant. 
02h12Il y a une carte visible avec certains points mis en évidence, y compris un en Afrique. Cette
 02h16pourrait très bien être une référence à la nation fictive de Wakanda, la maison de Black Panther. 
02h20Marvel est connu pour planifier à l'avance, de sorte qu'il ne serait pas surprenant si elles étaient 
02h24planter les graines six ans avant que le personnage est apparu dans un film. Il y a aussi un 
02h28point dans l'océan Atlantique, ce qui pourrait être pour Namor, mais il ne se présente pas à tout moment 
02h32bientôt. 
02h33Homme de fer 
02h34Bien avant Iron Man était une star de cinéma internationale, il avait sa propre émission de bande dessinée. Quand 
02h39il a apporté Tony Stark au grand écran, Jon Favreau a trouvé un moyen de faire pencher son chapeau à la
 02h42version animée. Alors que Rhodey a des pilotes traquer Stark dans le costume d'Iron Man,
 02h46il reçoit un appel téléphonique de Tony. sonnerie de Rhodey est une version de midi de 1966 bande dessinée de 
02h52chanson thème, un petit clin d'oeil amusant pour les fans qui se souviennent de la série. Il ne peut pas être le plus 
02h59référence évidente, mais pour ceux qui ont regardé le spectacle ou sont fans de longue date du personnage,
 03h03ce fut une belle façon de combler les adaptations.
 03h05La lanterne Verte 
03h06Green Lantern de 2011 n'a pas été le succès WB voulait, mais ils avaient confiance dans la 
03h11projet avant bombardé. Tout au long du film, ils ont planté des conseils pour les suites possibles, y compris
 03h15un marquage sur le casque de Carol Farris. C'est pas étoile ordinaire; il est le symbole de l'étoile 
03h19Sapphire, le méchant Carol tourne finalement dans les comics. Nous ne saurons jamais
 03h23sûr si cela est un angle qui aurait été mis au point dans la série, mais il est un indice 
03h27les cinéastes ont pensé à ce sujet. Avec l'ensemble Lantern Corp. pour revenir dans le DC
 03:30Univers étendu, peut-être qu'ils peuvent suivre à travers sur cette allumeuse. 
03h34The Amazing Spider-Man 203h36Pour tous leurs défauts, la relation entre Peter Parker et Gwen Stacy était un strongpoint
 03h40de la série Amazing Spider-Man. Voilà ce que fait la mort de Gwen dans le deuxième film 
03h43donc déchirante. Bien qu'il ait été impliqué Gwen périrait longtemps avant que le film est sorti,
 03h47les fans Spidey savaient ce qui se passait à la minute de la tour de l'horloge a montré dans le troisième acte. 
03h51L'heure indiquée, 01h21, est un clin d'œil à la bande dessinée, The Amazing Spider-Man # 121, la question 
03h57qui Gwen est mort aux mains du Bouffon Vert. Aussi choquant que la scène était, attentif 
04h01les téléspectateurs avaient encore beaucoup de temps pour se préparer.04h04Les quatre Fantastiques 
04h05Première famille de Marvel a toujours eu la malchance sur le grand écran, mais il n'y a pas de nier 
04h09il est amusant de regarder Stan Lee camée dans les films. Pour le premier film Fantastic Four en 
04h14 
2005, Lee dépeint facteur Willie Lumpkin. Ce ne fut pas quelque chose juste créé pour le 
04h18film; Lumpkin est un personnage de bande dessinée qui souvent livrer le courrier à la fantastique
 04h22Quatre au Baxter Building. Il est un moment mignon pour ceux qui sont familiers avec la bande dessinée,
 04h26et un caractère parfait pour Lee. Ils partagent une ressemblance frappante. Dommage que le reste de
 04h30le film ne pouvait pas être ce divertissant. 
04h32Superman: The Movie04h34Quand un jeune Clark Kent teste ses pouvoirs, il court par un train qui arrive juste
 04h37d'avoir une jeune Lois Lane à bord. Lois est avec ses parents, qui ne sont Hollywood ordinaire 
04h42extras. Ils sont joués par Kirk Alyn et Noel Neill - qui dépeint Superman et Lois 
04h46dans les séries de films originaux des années 1940. Le Dernier Fils de Krypton a été une culture pop 
04h51icône pendant des décennies bien avant que Richard Donner a prouvé un homme pouvait voler, il était agréable de
 04:55voir le directeur de rémunération relativement à cette histoire passionnante. En 2006, Neill a été ramené une fois 
05h00plus à jouer la femme âgée de Lex Luthor dans Superman Returns.
 05h03Captain America: The First Avenger 
05h06Comme un enfant All-American Brooklyn vie par la Seconde Guerre mondiale, Steve Rogers est probablement le
 05h10seul héros de film qui déteste nazis plus Indiana Jones. Marvel a vendu que
 05h14idée dès le début, ayant Cap poinçon Adolf Hitler dans le visage sur la couverture de la 
05h18premier numéro de bande dessinée. Des années plus tard lorsque le Star Spangled Man a été porté à la grande
 05h23écran, la célèbre image a été recréée au cours du montage de propagande comme Steve visite le 
05h27pays dans son costume. Même à ceux qui ne lisent jamais la source du matériel, la connexion 
05h31était facile à faire. 
05h33Ce sont nos choix pour de grands oeufs de Pâques dans les films de super-héros. 







Source.:












Source.:

Tor Messenger : la messagerie instantanée anonyme du projet Tor est disponible en bêta

Après un an de développement, le projet Tor vient de mettre à disposition une version bêta de son client de messagerie. Elle est disponible gratuitement sur Windows, Mac OS X et Linux.

L’armée américaine veut créer une messagerie ultrasécurisée inspirée du Bitcoin



L’armée américaine veut créer une messagerie ultrasécurisée inspirée du Bitcoin
 
DR

L’agence DARPA a publié un appel à projet pour créer une messagerie chiffrée totalement décentralisée, grâce à la technologie du Blockchain. Elle serait à termes disponible pour tous...

Nintendo NX : Vulkan sur un puissant GPU Polaris gravé en 14 nm ?



Les dernières rumeurs en date tendent à confirmer que la prochaine console de Nintendo serait plus puissante que les actuelles PS4 et Xbox One. Ce qui expliquerait pourquoi Sony prépare une PS4K...

Beaucoup de bruits de couloir affirment que la prochaine console de Nintendo, nommée Nintendo NX (apparemment juste un nom de code), sera plus puissante que l'actuelle PS4. Et pour cause, la dernière rumeur en date parle d'une puce graphique basée sur un dérivé hautement personnalisé de la future architecture Polaris d'AMD, gravée en 14 nm, avec pour API graphique Vulkan, chargée d'optimiser au maximum le rendement du GPU pour des performances graphiques maximales.
A lire aussi :
- Vulkan 1.0 est là, AMD et NVIDIA aussi
- AMD Radeon R9 470 et R9 480, les futures stars du Computex 2016 ?

Nouvelle techno Primitive Discard Accelerator

La même source explique que ce GPU aura donc une microarchitecture GCN (Graphics Core Next) de quatrième génération (1.3), exploitée sous Vulkan, la dernière mouture d'OpenGL optimisée pour fonctionner au plus près de la puce graphique, afin d'en tirer toutes les performances. Il y aurait toutefois une nouvelle technologie Primitive Discard Accelerator, qui consisterait à déterminer en temps réel les triangles invisibles à l'image, pour les évacuer des calculs de rendu, afin de préserver un maximum de ressources pour le GPU.

Source.:

Un million de personnes ont maintenant accès Facebook sur le "darkweb" (DeepWeb)chaque mois




Le nombre de personnes accédant à Facebook via le "web sombre" se situe maintenant à 1 million par mois, le géant technologique a annoncé aujourd'hui (22 Avril).  


Facebook a maintenu un site "Onion" qui se trouve sur le réseau Tor, qui fait partie de la bande dite sombre, pendant environ un an et demi. Ceci est la première fois que la société a révélé des détails à propos de sa présence dans ce coin sombre de l'Internet. 

Tor préserve la vie privée des utilisateurs en déguisant leur identité et le lieu en faisant rebondir le trafic Web au hasard à travers un réseau très étendu de serveurs. (Tor est l'abréviation de The Onion Router, car il ajoute des couches de l'anonymat à la circulation qui sont difficiles à décoller.) Le code Tor est open-source et ses serveurs sont exploités par des bénévoles.Le nombre de personnes qui se connectent à Facebook sur Tor se développe à un rythme soutenu. Facebook a dit que en Juin l'année dernière quelques 525.000 personnes ont consulté son site dark-web. Le trafic a augmenté dans un modèle «à peu près linéaire" sine alors, selon Facebook, ce qui signifie environ 50.000 nouveaux utilisateurs ont été sur le réseau social via Tor chaque mois."Les gens qui choisissent de communiquer sur Tor font pour diverses raisons liées à la vie privée, la sécurité et la sureté», a écrit Alec Muffett, un ingénieur Facebook à Londres, qui dirige les travaux de l'entreprise sur sa sombre présence sur le Web. «Il est important pour nous de fournir des méthodes pour les gens à utiliser nos services en toute sécurité, en particulier si elles ne disposent pas de méthodes fiables pour le faire."En effet, Facebook a ajouté plus de façons d'accéder au site sur le web sombre au fil du temps. En Janvier, il a fait son site Onion accessible aux smartphones fonctionnant sous le système d'exploitation Android.Le trafic vers le réseau Tor pointes souvent dans des endroits où les gouvernements tentent de limiter l'accès aux réseaux sociaux. Ce fut le cas au Bangladesh à la fin de 2015, lorsque le gouvernement a coupé l'accès à Facebook pour environ trois semaines, invoquant des préoccupations de sécurité suivantes condamnations à mort controversées rendues par les tribunaux. Le trafic vers le réseau Tor originaire du Bangladesh a fait un bond au cours de cette période, bien que Facebook n'a pas précisé si elle a vu une légère hausse similaire du trafic vers son propre site web sombre."Pour être clair, les augmentations temporaires ont plus à voir avec les événements actuels que les restrictions d'accès», a déclaré Melanie Ensign, un porte-parole de Facebook.jan 22 - userstats-relay-country-2015-10-24-off-2016-01-22-bd_colorcorrected

Source.:

La liste définitive des oeufs de Pâques avec Google Search:


La liste définitive des oeufs de Pâques avec Google Search:

 Aujourd'hui, toute personne disposant d'une connexion Internet a accès sacrément-temps quasi réel à presque toutes les informations dans le monde. Voilà une chose vraiment étonnante, surtout pour ceux d'entre nous qui ont eu à Dewey notre chemin à certaines informations.
Pourtant, il est facile de prendre la magie moderne qui est une recherche Google pour acquis, en partie parce que l'équipe derrière la technologie est si bon dans ce qu'ils font. Ils travaillent sans relâche pour veiller à ce que Google ne se couche jamais, est disponible via tous les écrans dans votre vie, et ne jamais améliore à sa mission de base.
Mais voici une autre chose à propos de l'équipe Google dev: Ils sont énormes ballots gigantesques.
Nous savons que cela par le sentier des oeufs de Pâques qu'ils laissent derrière eux. Il y a toutes sortes de petites farces cachés dans la plus grande Google-verse. La quasi-totalité d'entre eux sont de la variété de geek-il y a beaucoup de références (parfois super-obscurs) à des jeux anciens vidéo, la science-fiction et les mathématiques. Vous savez: ballot choses.
Cette rafle tente de compiler une liste définitive des oeufs de Pâques actuellement trouvé à l'intérieur de base du produit de Google: Recherche. Si vous connaissez un que nous avons manqué, s'il vous plaît laisser tomber une ligne dans les commentaires, et nous allons vous accorder quelques points PCMag (qui ont pas de valeur marchande que ce soit) et l'ajouter à la liste avec raison du crédit accordé.
S'il vous plaît noter qu'il ya beaucoup de recherche des oeufs qui ont été retirés au cours du temps (par exemple, la recherche d'armes de destruction massive et en cliquant sur "Je me sens chanceux" utilisé pour retourner un peu d'agitprop, ou la recherche Let It Snow utilisé pour donner une surprise de vacances ). En outre, il y a des oeufs de recherche spécifiques aux versions régionales de Google (par exemple la recherche Jason Isaacs sur google.co.uk retourne une petite surprise qui fait sens pour les Britanniques, mais rien de spécial qui se passe sur Google.com). Dans cette pièce, nous ne faisons que la collecte des œufs actifs disponibles sur Google.com. Ouvrons dans.
1. Recherche
Atari breakout  et en cliquant sur "Images" incitera un jeu de temps en temps buggé de Super Breakout fabriqué à partir de toutes les images du jeu.
2. Super Mario Brothers apporte une surprise de NES-y spéciale. Vous savez que vous étiez un enfant des années 90 si l'un des effets sonores Super Mario Bros fait automatiquement de vous sentir tout chaud et confortable. Et vous pouvez l'amener à partir de tout ordinateur juste en recherchant "super Mario bros." Vous remarquerez dans la carte d'information côté une boîte d'interrogation clignotant, cliquez dessus et vous obtiendrez quelques pièces de monnaie. Prendre plaisir.Super mario
Super Mario3. Recherche Askew va incliner l'écran. Recherche toute autre chose par la suite sera tout ramener au niveau.
4.
Blink html provoquera le mot "clignote" à clignoter partout sur l'écran. Même dans les cas qui ont rien à voir avec des rendements de codage comme environ 2005 collection de Malcom Gladwell d'essais, Blink.
5.
Festivus ajoute un pôle Festivus sur le côté gauche de l'écran. Si vous ne savez pas ce que cela signifie, alors vous êtes une jeune personne qui doit se lire sur votre patrimoine TV.
6.
Do a barrel roll , ou bien :  z or r twice;Faites un tonneau ou z ou r deux fois provoquera l'écran pour faire une 360, ce qui est probablement une référence à Star Fox dans lequel le joueur a poussé un tonneau en appuyant deux fois z ou r.
7. Google in 1998  fera la page apparaît comme lorsque Google a pris sa conception visuelle des indices de Yahoo.
8.
Zerg rush va provoquer un tas de Google Os pour attaquer votre écran, que vous pouvez combattre en cliquant sur eux. Si vous le laissez courir à travers, éventuellement un groupe de Os rouges et jaunes forment un grand «GG» dans le milieu de l'écran. Si vous vous demandez ce que ce terme signifie-ce est un terme de jeu en ligne pour décrire une attaque écrasante de plusieurs entités d'un joueur sur un autre dans les jeux de stratégie en temps réel.
9. Bletchley Park  vous demandera une carte d'information sur le côté de la page où le titre apparaît comme si elle est dé-codé. Bletchley Park est l'emplacement du centre de code révolutionnaire du R.U., qui a aidé les alliés cassent axe codes de puissance dans la Seconde Guerre mondiale.
10. Lancez une pièce invite une carte avec un coin flip animé.
Flip a coin; Liés: lancer un dé demande une carte qui roule au hasard un dé à six faces standard. 
 11. Recherche jeu dreidel play dreidel,et vous serez présenté avec un petit jeu dreidel-spinning interactive. Il est amusant pour un bon 10 secondes.Google Dreidel
12. [nom du Tout acteur] suivi par "Number Bacon"
[Any actor's name] followed by "Bacon Number"; révélera combien de degrés de séparation, ils sont de l'acteur Kevin Bacon, qui a été la victime des «Six degrés de Kevin Bacon" jeu depuis les années 1990.numéro de lard
13.
Recursion:(définition: l'application répétée d'une procédure récursive ou définition) invite Google à poser "Vouliez-vous dire: récursivité" (à savoir le même mot exact). Lorsque vous cliquez sur ce mot, il demande la même question de suivi, en répétant à l'infini.
Le jeu de 14.
Conway's Game of Life; Conway de la vie invite une animation apparemment aléatoire de taches sur le côté droit de l'écran. Cette "simulation de vie" a été créé par le mathématicien britannique John Conway en 1970. Techniquement, il est considéré comme un «jeu» (en fait, un jeu de zéro-joueur), mais il est à peu près le jeu le plus ennuyeux que vous aurez jamais "jouer."
Conway

Conway15. Webdriver Torso,transforme le logo Google en une série de blocs clignotants. Pourquoi? Il est en quelque sorte une histoire longue et stupide. En un mot: Il y a un compte de chaîne YouTube mystérieux appelé "WebDriver Torso" avec des centaines (voire des milliers) de vidéos mettant en vedette des formes rouges et bleues apparemment aléatoires sur un fond blanc accompagné de notes aléatoires et des sons. (Vous pouvez le visiter ici si vous êtes curieux, mais il est vraiment stupide.) Le canal qui n'a pas étrange description ou l'identification-est brièvement devenu une source de spéculation rampante (étrangers, espions). Google a finalement pris un crédit pour le site, qu'il utilise pour tester la qualité vidéo en streaming. Et maintenant il est un œuf de Pâques.
WebDriver Torso

Webdriver Torso16.  Rechercher: Anagram demandera une réponse demandant "Vouliez-vous dire: Nag A Ram." (Get it?) Related: Recherche définir anagrammes invite la réponse demandant "Vouliez-vous dire: ballot renommée à nouveau." (Soupir)
Anagramme
17.
Google Pacman retournera une carte qui relie à un écran pop-up du célèbre oeuf Google Pac-Man Pâques. Curieusement, si vous recherchez la bonne orthographe "Google Pac-Man" (notez le trait d'union), il vous invite à l'orthographe incorrecte "Google Pacman."
18. La réponse à la question ultime de la vie l'univers et tout invite une carte d'information avec une calculatrice pré-rempli avec "42"(The answer to the ultimate question of life the universe and everything ), à savoir la fameuse question et la réponse du Guide de l'auto-stoppeur de la galaxie. Remarque: insérer des virgules série grammaticalement correcte (à savoir ... la vie, l'univers, et ...) ne fonctionne pas. the loneliest number ,Vous pouvez également entrer le numéro loneliest demande une carte d'information de la calculatrice pré-rempli avec «1», qui fait référence à la chanson "One est le numéro Loneliest."
En outre, la recherche
once in a blue moon,une fois dans une lune bleue invite "1,16699016 × 10-8 hertz." Un de nos lecteurs, Phil Smith, a fait remarquer que cela équivaut à environ 2,7 ans. Et, comme il se trouve, de 2,7 ans est une jolie représentation spot-on de "une fois dans une lune bleue." Une lune bleue est le terme utilisé pour décrire une seconde pleine lune dans un calendrier unique mois et il se produit une fois tous les deux ou trois ans. Ainsi, Phil obtient 2.000 Points PCMag. Congrats!
19. Recherche
Search fun facts or, alternatively I'm feeling curiouset vous obtiendrez une carte "fait amusant" rempli avec un peu de trivia et la chance d'obtenir un autre factoid aléatoire.Google faits amusants
20. Passez votre souris sur le bouton «Je me sens chanceux" avec rien d'autre dans votre moteur de recherche et il va rouler sur tous les styles de casino à un certain nombre d'autres options comme «Je me sens ludique», «Je me sens à la mode, "ou" je me sens généreux, "qui vous mènera à une recherche correspondante. Je ne sais pas si cela est exactement un oeuf de Pâques, mais un endroit frais hey-ne-ja-sais tout de même.


Source.:

La Matrice: Le vrai Élu était l'Agent Smith,et non Néo,...comment ça ?



Selon le site io9:


Le film: La matrice est très ancien ,depuis plus d'une décennie,
mais une théorie a résisté à l'épreuve du temps:Neo est pas "The One" (L'élu)dans la trilogie de la matrice.Le vrai "One"(Élu) était Agent Smith.Comment savons-nous cela ?Parce que non seulement certaines parties de la «prophétie» adapter à la fois pour Neo et Smith,certains adaptent effectivement mieux pour Smith .- Dans le premier film, l'Oracle décrit "The One" comme un "homme né dans la matrice".Dans la matrice: Reloaded, nous avons appris de l'architecte;Que le travail de l'un est de revenir à la source et de recharger la Matrice.Ce qui signifie que Neo ne peut pas être l'Élu.Il n'est pas effectivement né dans la Matrice.Il était né à l'intérieur de l'un des incubateursla où les humains ont été cultivées comme carburant pour les machines.Mais Smith est né à l'intérieur de la matrice et lui, comme Neo,a la capacité de changer tout ce qu'il voulait.Mais ce n'est pas tout.Par exemple, l'Oracle ne dit jamais de Neo qu'il est le seul car il le sait qu'il ne l'est pas.Par le dernier film, il est encore plus clair.Lorsque l'Agent Smith rencontre enfin l'Oracle:Ce qui suggère qu'elle est son créateur, et nous savons que l'Oracle était partiellement derrière le concept de «One». 
A la fin de Matrix Revolutions, Agent Smith se fusionne avec Neo dans la Matrice,qui est branché à la source dans le monde réel.Donc, c'est Smith et non Neo qui retourne à la source et recharge la matrice.Dans la dernière scène de la trilogie, l'architecte et l'Oracle ont cet échange:Tout ce qui implique que l'Oracle a dupé tout le monde à croire que Neo est l'unde sorte qu'il apporterait la source à l'agent Smith, forçant le reload dont ils avaient besoin.Neo n'a pas été "The One" du tout.Il était juste un cheval de Troie.
Par.: T30dulle,