Powered By Blogger

Rechercher sur ce blogue

vendredi 3 juin 2016

IND: Interface neuronale directe

Une interface neuronale directe - aussi appelée IND ou BCI1 (brain-computer interface : interface cerveau-machine, ou encore interface cerveau-ordinateur) est une interface de communication directe entre un cerveau et un dispositif externe (un ordinateur, un système électronique…). Ces systèmes peuvent être conçus pour assister, améliorer ou réparer des fonctions humaines de cognition ou d'action défaillantes.
L'IND peut être unidirectionnelle ou bidirectionnelle.
Ce type de périphérique est fondamentalement différent de toute autre interface homme-machine : une telle liaison ne requiert en effet aucune transformation préalable du signal électrique émis par l’activité cérébrale en activité musculaire (psychomotrice), cette dernière étant usuellement traduite en signal d’entrée pour la machine.
En s’affranchissant de la chaîne de réaction « cerveau, nerfs, muscles, interface conventionnelle homme-machine », les temps de réponse peuvent être écourtés de plusieurs dixièmes de seconde dans le cas d’interaction urgente. De plus, ils laissent les organes vitaux (mains, pieds, yeux, etc.) libres et disponibles pour d’autres types de commandes simultanées.


Depuis les années 1970, le champ de recherche sur les IND s'est spectaculairement étendu, principalement en ce qui concerne les neuroprothèses (neuroprosthetics), qui ont pour fonction de restaurer l'ouïe, la vue ou une incapacité motrice.
Grâce à la fantastique plasticité du cerveau, il a été constaté que l'influx nerveux produit par les prothèses peut, après un temps d'adaptation, être traité comme un influx naturel20.
Grâce aux récentes avancées effectuées ces derniers temps, une IND permet non seulement de restaurer des facultés perdues (comme l'ouïe, la vue ou même les mouvements), mais est capable de plus d'étendre ces facultés, bien au-delà des capacités naturelles (comme le contrôle du curseur d'un PC à une vitesse et une précision impossibles à atteindre avec une simple souris, des jeux en ligne et même des membres robotisés).
Prospectivement, certains ont imaginé la création d'un exocortex.


Communication par interface neuronale

Interface utilisée par un patient paralysé
Les patients dont les capacités de communication ont été altérées, peuvent bénéficier de la technologie d'une interface neuronale directe (entre autres par le biais du BrainGate) pour communiquer.
Par cette méthode, ils imaginent une souris d'ordinateur sous leur main et par la pensée, ils arrivent à déplacer un curseur sur un clavier virtuel modélisé sur un écran.
En plus de lettres, le clavier inclut des mots prédéfinis facilitant la composition de phrases ou d'idées.
Avec de la pratique, un utilisateur de clavier virtuel comme Matthew Nagle arrive à manipuler un clavier virtuel (via une interface neuronale) avec la même aisance que celui qui manipule une souris informatique conventionnelle.

Neuroprosthétique

 

La conception de neuroprothèses est une spécialité des neurosciences concernant les prothèses qui incorporent un système capable d'émuler les fonctions du système nerveux humain. La neuroprothèse la plus couramment utilisée est l'implant cochléaire, qui en 2006, était implantée sur environ 100 000 patients dans le monde21.
Il existe un grand nombre d'autres prothèses, comme l'implant rétinien.
La différence entre IND et neuroprothèse réside essentiellement dans l'utilisation qui est faite de l'équipement : les neuroprothèses relient en général le système nerveux à une prothèse alors que les IND relient le système nerveux à un ordinateur. Le plus souvent les neuroprothèses sont connectées à n'importe quelle partie du système nerveux, par exemple les nerfs des membres, alors que les IND sont branchés sur le système nerveux central.
Pour des raisons justifiées évidentes, les deux termes sont parfois considérés comme interchangeables. En effet, toutes deux poursuivent le même but, à savoir restaurer l'ouïe, la vue, le mouvement ou une fonction cognitive, et exploitent des méthodes expérimentales et chirurgicales identiques.

En 2005, le tétraplégique Matt Nagle fut la première personne capable de contrôler une main artificielle grâce à un IND. Il participa pendant neuf mois à un test de technologie cybernétique BrainGate. L'implant fut réalisé dans la région du gyrus précentral droit (zone qui contrôle le déplacement du bras). La technologie à 96 électrodes BrainGate permit à Nagle de contrôler un bras robotisé, ainsi qu'un curseur d'ordinateur, l'éclairage et la télévision26. L'année suivante le professeur Jonathan Wolpaw reçu le prix de la Fondation Altran pour l'innovation afin qu'il développe une interface utilisant des électrodes de surface plutôt qu'implantées dans le cerveau.

 

Les forces armées des États-Unis ont développé des interfaces cerveau ordinateur afin d'améliorer la performance de ses troupes et dans le but d'interférer avec les communications des troupes adverses52.
Un rapport conclu :
« L'implémentation la plus réussie d'interface invasive a été réalisée lors d'essai médicaux utilisant l'influx des nerfs pour transférer l'information53. »
Le budget de la DARPA pour l'année 2009-2010 comporte le financement d'un programme nommé « Silent Talk » à hauteur de 4 millions de dollars. Ce projet doit permettre la communication d'homme à homme sur le champ de bataille, sans utiliser la parole, grâce à l'analyse du signal neuronal54. Une allocation complémentaire de 4 millions de dollars a été octroyée à l'université de Californie pour des recherches sur la télépathie synthétique par le biais d'un système informatique54. Ces recherches visent à détecter par EEG et à analyser les signaux neuronaux qui sont propagés avant que la parole soit exprimée et a déterminer si l'on peut définir des formes d'ondes standard correspondant aux mots54. Ces recherches sont incluses dans un programme de 70 millions de dollars, qui a débuté en 2000, avec l'objectif de développer un équipement capable de s'adapter au comportement de son utilisateur55.

Interface sur des cultures de cellules

Des chercheurs ont construit des interfaces pour connecter des cellules nerveuses individuelles ou des réseaux de cellules in vitro. Ceci permet d'une part d'améliorer la recherche concernant les implants sur les animaux et d'autre part de réaliser des expérimentations visant à réaliser des réseaux neuronaux capables de résoudre des problèmes, de construire de petits ordinateurs ou des contrôleurs de robot.
  • La technologie visant à stimuler et enregistrer l'activité de neurones connectés sur une puce électronique est appelée neuroélectronique ou neuropuce56.
  • La réalisation de la première neuropuce est attribuée à Jerome Pine and Michael Maher de l'université Caltech, en 1997. La puce Caltech permet de connecter jusqu'à 16 neurones.
En 2003, une équipe menée par Theodore Berger de l'université de Californie du Sud a commencé à travailler sur une neuropuce devant servir d'hippocampe artificielle. Cette puce est conçue pour fonctionner dans un cerveau de rat et devrait permettre de mettre au point des prothèses destinées à des cerveaux plus évolués. L'hippocampe a été choisi car on considère que c'est la structure cérébrale la plus organisée et la mieux connue. Elle a pour fonction de mémoriser les expériences sur le long terme dans d'autres parties du cerveau57.
Thomas DeMarse à l'université de Floride a utilisé une culture de 25 000 neurones prélevés dans un cerveau de rat pour piloter un simulateur de vol de chasseur F-2258. Suite au prélèvement, les neurones corticaux ont été cultivés dans une boîte de Petri et ont rapidement reformé un réseau synaptique afin de constituer un réseau neuronal actif. Les cellules furent ensuite installées sur une matrice de 60 électrodes et l'influx nerveux fut utilisé pour contrôler les commandes de profondeur et de lacet du simulateur. Cette étude fut menée afin de comprendre les mécanismes d'apprentissage du cerveau, à un niveau cellulaire.


 Source.:

iPhone: 11 astuces que Apple ne veut pas que vous sachiez






Le premier iPhone est sorti en l'an 2007 et depuis lors, il a établi des normes de l'industrie en matière d'innovation, la conception et a établi un plan de ce que les caractéristiques, un téléphone mobile doit avoir et comment il peut rendre la vie de l'homme mieux. Il est également devenu un symbole de statut dans de nombreux pays, où ils sont vendus à des prix onéreux et très peu parviennent à posséder un.
Mais Apple, la société qui a fait sortir ces téléphones, est également l'une des entreprises les plus paranoïaques du monde. Ils ont pas libéré le plein potentiel de votre téléphone pour vous et quelques personnes dévouées ont mis dans le temps et d'efforts pour vous apporter ces 11 trucs et astuces qui peuvent rendre votre iPhone simple, un dispositif plus puissant et vous pouvez l'utiliser pour d'autres choses que de parler, envoyer des SMS, en cliquant photos etc. Voici les trucs et astuces.
1- Maintenez le bouton de la caméra vers le bas
iPhone a établi des normes de l'industrie pour les téléphones appareil photo. Son appareil photo est connu pour cliquer quelques-unes des meilleures photos dans toutes les conditions possibles et était responsable de l'avancement de la technologie de la caméra mobile.
Une astuce que vous devez retenir est que si vous voulez prendre la meilleure photo de votre appareil photo, appuyez simplement sur le bouton de l'appareil photo et maintenez-le. Cela va prendre une série de photos et vous pouvez alors choisir la meilleure image de la série.
2- La fonction UNDO
Nous faisons tous des erreurs tout en tapant sur nos téléphones. Il peut être lors de l'écriture d'un texte ou d'écrire un mail. Eh bien, la prochaine fois que vous faites une erreur lors de la saisie, appuyez simplement sur le bas sur le pavé de frappe et vous aurez la possibilité d'annuler la dernière erreur.La fonction UNDO

3- iPhone en mode avion
Un iPhone est bien connu pour sa durée de vie de la batterie. La puissance il emballe et les fonctionnalités dont il dispose, nécessite tellement de jus qu'il est presque impossible de passer une journée sans recharger votre téléphone une ou deux fois. Une façon de recharger votre téléphone est de le mettre sur le mode avion, puis le brancher pour recharger. Cependant, vous ne serez pas en mesure de faire ou de recevoir des appels ou des messages texte.iPhone en mode avion

4- Secouez pour UNDO
Vous ignorez peut-être, mais il y a une autre façon de défaire toute erreur en tapant tout courrier, le texte ou la modification d'une photo, il suffit de secouer votre téléphone d'un côté à l'autre côté et il va annuler la dernière erreur de votre fait.


5- Demandez SIRI pour rechercher Twitter
SIRI est l'assistant personnel que l'iPhone vous fournit, avec son iOS. Il est un programme IA qui vous aide avec les choses et rend l'utilisation du téléphone plus facile, sans même avoir à ouvrir le téléphone et le toucher. Vous pouvez également demander à SIRI de recherche sur le Web et Twitter pour un compte particulier et ses tweets. Il suffit de demander SIRI pour ouvrir twitter et d'affichage des tweets de votre compte favori.Demandez SIRI pour rechercher Twitter

6- Comment ajouter suffixes?
Besoin d'ajouter ce suffixe après avoir entré l'URL Web dans le navigateur Safari? Il suffit d'écrire l'URL Web dans la barre d'adresse et maintenez-la '.' Key et il vous donnera des options de suffixes pour mettre après l'URL. Choisissez et lâcher le bouton.Comment ajouter suffixes?

7- boutons de volume pour prendre des photos
Vos boutons de volume sur le téléphone font beaucoup plus que d'abaisser et d'augmenter le volume de votre téléphone et des chansons. Lorsque vous êtes dans l'application appareil photo, vous pouvez utiliser ces boutons pour zoomer et effectuer un zoom arrière et même prendre des photos en cliquant sur les boutons de volume ainsi.Boutons de volume pour prendre des photos


 
8 Soyez créatif et complexe avec codes de passe
Normalement, l'iPhone nécessite un code de passe à quatre chiffres pour fixer le dispositif. Mais vous pouvez obtenir des codes de passe plus complexes et créatives définies en accédant à Réglages> Général> Verrouillage par code. Ici, désactiver le verrouillage à quatre chiffres et un message vous demandera de définir un nouveau code ou mot de passe passe.Soyez créatif et complexe avec codes de passe

9- clavier numérique instantanée
Il peut devenir très compliqué, si vous devez taper quelque chose contenant de nombreuses lettres et des chiffres dans des combinaisons. Pour passer constamment de régulier à clavier numérique et vice versa peut être un bon mal de tête. Au lieu de cela, maintenez simplement sur la touche 123 sur le clavier et les numéros réguliers apparaîtra, vous pouvez glisser sur le chiffre requis et voilà.clavier numérique instantanée

10- navigation de nuit
Lorsque vous êtes accro à l'aide de votre téléphone, même dans la nuit, de bien vouloir régler l'affichage en mode nuit pour éviter de déranger les autres. Il suffit d'aller dans Réglages> Général> Accessibilité et activer les options de couleurs inversées.
11- ordinateur portable
Il suffit de connecter votre téléphone à un clavier Bluetooth compatible et vous pouvez transformer votre téléphone en un mini poste de travail. Vous pouvez taper à une vitesse normale en utilisant le clavier et l'utiliser pour envoyer des mails, des messages et il est extrêmement utile pour les étudiants, les personnes qui sont constamment sur la route et les gens d'affaires.



Source.:

Découverte de 1284 nouvelles exoplanètes!


Alors que les scientifiques devaient autrefois passer toute nouvelle découverte au peigne fin, le télescope spatial Kepler permet d’analyser des milliers d’astres en un temps record.

Grâce à une analyse effectuée par le télescope spatial Kepler en juillet 2015, la NASA a fait la plus grande découverte de planètes jusqu’à maintenant. Le télescope a observé pas moins de 4302 planètes potentielles, dont 1284 remplissaient 99 % des critères pour être qualifiées de planètes.
Il s’agit d’une découverte majeure selon Paul Hertz, directeur de la division d’astrophysique du quartier général de la NASA : « Avant que le télescope Kepler ne soit lancé, nous ne savions pas si les exoplanètes étaient rares ou nombreuses dans la galaxie. Grâce à Kepler et à la communauté de recherche, nous savons maintenant qu’elles pourraient être plus nombreuses que les étoiles. », a-t-il affirmé dans un communiqué de presse de la NASA.
Il y a à peine deux décennies, les scientifiques devaient se livrer à un travail laborieux afin de déterminer si un nouvel astre était une planète ou non. Grâce à des modèles statistiques, Kepler permet d’appliquer certains critères déterminés par les scientifiques à des centaines d’astres en même temps, afin de les diviser en groupes et en sous-groupes de candidats.
Des 1284 nouvelles planètes découvertes, environ 550 pourraient être des planètes rocheuses comme la Terre. Neuf d’entre elles orbitent autour de leur Soleil à une distance où la température de leur surface pourrait permettre la présence d’eau sous forme liquide. Cela porte le nombre de planètes potentiellement habitables pour l’Homme à 21.
« Nous pourrions être plus près que nous ne l’avons jamais été de découvrir si nous sommes seuls ou non dans l’univers. », selon M. Herz.
Source : NASA

dimanche 29 mai 2016

Comment revenir à Windows 7 ou 8 après une mise à niveau de Windows 10 indésirables




Comment revenir à Windows 7 ou 8 après une mise à niveau de Windows 10 indésirablesIl est maintenant possible de votre ordinateur pour être mis à jour vers Windows 10 sans votre contenu explicite.



Microsoft ranger les carottes et de sortir les bâtons dans sa quête pour migrer 1 milliard d'utilisateurs vers Windows 10 sur les deux prochaines années.
Après avoir poussé la mise à jour gratuite en tant que mise à jour recommandée pour Windows 7 et 8 utilisateurs plus tôt cette année-ce qui signifie que vous avez téléchargé les bits initiaux d'installation si vous utilisez Windows Update par défaut, comme la plupart des gens devraient-Microsoft a changé son invite de pop-up lancinante d'une manière insidieuse la semaine dernière. Pour les six derniers mois, le "Télécharger Windows 10" pop-up a demandé la permission de commencer une mise à jour, mais il manquait une option "Non merci", la seule façon de l'éviter est de fermer la fenêtre en appuyant sur le X dans la partie supérieure coin -droit à la main. Maintenant, le pop-up dit: «Nous allons vous mettre à jour à ce moment," et en appuyant sur X compte comme un consentement. Vous devez cliquer sur un petit lien facilement manqué dans le pop-up pour annuler la mise à niveau, à la place.

    
Lectures complémentaires: Vous mettre à niveau vers Windows 10: forte dépendance des tactiques de l'intérieur Microsoft
Il est un appât-et-switch méchant après des mois de l'aide d'un incessant pop-up, qui ne peut pas être désactivé sans l'aide de hacks de registre et d'autres trucs-que avancés portaient vers le bas les utilisateurs, en les encourageant à tout simplement X sur le irritant quand il est apparu à chaque fois ils ont ouvert leur ordinateur. Pire, il est maintenant possible de votre ordinateur pour être mis à jour vers Windows 10 sans votre contenu explicite.
A en juger par les centaines de commentaires sur Reddit, Twitter, PCWorld, ma boîte de réception, et d'autres endroits à travers le Web en réponse à la situation, beaucoup de gens se retrouvent involontairement la mise à niveau. Et, bien, beaucoup d'entre eux sont furieux.
Heureusement, il est facile de rouler votre PC vers Windows 7 ou 8, après l'installation de Windows 10.Comment inverser une mise à niveau de Windows 10
Le temps le plus facile à dire «non» est au cours du processus de configuration initiale. Si vous refusez l'utilisateur final licence accord Windows 10, il va vous ramener à votre ancien système d'exploitation.
Mais s'il est trop tard pour cela?Windows 10 rollback

windows 10 rollbackVous êtes autorisé à revenir à votre précédente version de Windows pendant 30 jours après la mise à niveau vers Windows 10. Il suffit d'ouvrir le menu Démarrer et la tête sur Paramètres> Mise à jour et sécurité> Recovery. Si vous êtes admissible à déclasser, vous verrez une option qui dit «Retour à Windows 7» ou «Retour à Windows 8.1," en fonction du système d'exploitation mise à niveau à partir. Il suffit de cliquer sur le bouton démarrer et aller le long de la balade.
Une fois que vous avez retourné à votre version précédente de Windows, vous avez besoin de bricoler avec elle pour parfaire votre configuration une fois de plus. En particulier, vous devrez peut-être réinstaller certains programmes, et ne pas oublier d'utiliser votre mot de passe Windows 7 plutôt que votre mot de passe Windows 10 si vous avez créé un compte Microsoft pour le nouveau système d'exploitation pendant le processus de mise en place.Arrêtez cela ne se reproduise
Une fois que vous avez mis à jour un PC vers Windows 10, vous serez toujours en mesure de le faire à nouveau dans l'avenir. Mais si vous n'êtes pas séduit par Windows 10 meilleures caractéristiques et plus subtile tweaks-un impressionnant sentiment que je comprends complètement après une mise à niveau-vous non-consensuelle peut se tourner vers une paire d'outils utiles pour désactiver la mise à niveau de Windows 10 demande de revenir.
Panneau de configuration GWX a été le premier outil anti Windows 10 pop-up sur le bloc, et il fonctionne à merveille, bien que son interface utilisateur compliquée est plein d'options granulaires et peut désactiver certaines personnes. Never10 par le chercheur en sécurité a noté Steve Gibson effectue la même tâche de base d'une manière beaucoup plus simple. Soit le programme fait le tour.
Panneau de configuration GWX et Never10 seront également empêcher votre ordinateur d'être mis à niveau vers Windows 10 si elle n'a pas encore. Installation de l'un de ceux est une bien meilleure option que de désactiver les mises à jour de Windows complètement pour éviter la harceler de Microsoft, sous forme de plaques invalidantes peuvent vous rendre vulnérable aux nouvelles failles de sécurité.
Maintenant, pour les bonnes nouvelles: Microsoft affirme qu'il envisage de supprimer progressivement la GWX pop-up une fois qu'il commence à se charger de la mise à niveau de Windows 10 en Juillet 2016. Croisons les doigts.



Source.: Brad Chacos Senior Editor

7 signes évidents qui indiquent que votre homme vous aime profondément




votre homme vous aime profondément
7 signes évidents qui indiquent que votre homme vous aime profondément
1. Il s’occupe bien de votre personne

Un homme qui aime est un homme attentionné, qui prend en considération vos sentiments, vos besoins et vos désirs. Ceux-ci sont aussi importants à ses yeux que ses propres désirs et besoins. Il se soucie de votre bien-être et fait en sorte de rendre votre vie meilleure, parfois même au point de se surpasser. Non seulement il s’occupe de votre personne, mais il est également bon envers votre famille et vos amis.
2. Il est généreux avec son temps

Il ne laisse jamais trop passer de temps sans vous voir. Quand il est disponible, il veut être à vos côtés et choisit de passer son temps avec votre personne. Si vous êtes dans une relation à longue distance, il passe autant de temps possible en votre compagnie quand vos horaires le permettent. Votre couple passe ensemble les grandes vacances, la Saint Valentin, Pâques, Noël, les fêtes de fin d’année et autres.
3. Il fait de sa compagne une priorité

Elle est au cœur de ses préoccupations et cela permet de garder le contact pour toutes les fois où vous ne vous voyez pas. Il ne peut s’empêcher d’être en communication avec vous, et il vous prend en considération lorsqu’il prend des décisions et est attentif aux choses que vous voulez faire. Lorsque qu’il parle, il utilise le «nous» au lieu du «je», et vous inclut dans ses projets d’avenir.

Votre homme vous aime profondément suite
4. Il prend soin sa compagne

Un homme qui aime sa compagne est sincèrement heureux lorsqu’elle obtient de bons résultats. Et il est compatissant lorsqu’elle traverse des épreuves. Cet homme est là pour elle dans les bons et les moins bons moments. Il pense à elle et la surprend avec des marques d’affection en dehors de son anniversaire, et des fêtes. Il se permettra également de la remettre en question afin qu’elle releve les défis et qu’elle devienne une meilleure personne.
5. Il veut que les gens vous connaissent

Il montre de l’affection envers votre personne en public, il vous tient la main, vous câline et vous étreint dès que possible. Il est fier d’être avec vous et vous a présentée à sa famille et amis. Il vous mène vers le bon fonctionnement d’une famille, vous accompagne aux soirées et événements entre amis, ou collègues de travail.

votre homme vous aime profondément

Votre homme vous aime profondément
6. Il traite votre relation avec intégrité

Il est digne de confiance et fidèle à vous et votre relation. Il est franc au sujet de ses ex copines et de ses petits secrets cachés. Il se tient à ce qu’il dit et vous laisse savoir s’il n’est pas en mesure de le faire. Lorsque des problèmes surviennent, il est prêt à travailler pour les résoudre. Même s’il n’est pas parfait, il essaie d’être un homme meilleur.
7. Il veut le meilleur pour sa compagne

Un homme qui vous aime vous encourage à faire des choses que vous aimez, et même si cela ne l’inclut pas. Il veut que vous passiez du temps avec votre famille et vos amis. Il vous encourage à trouver et à vivre vos passions, car il sait que votre bonheur fait le sien, et que si vous êtes épanouie dans ce que vous faites, vous le serez également avec lui.
Accordez peu d’importance à ses mots et donnez plus d’attention à ses actes et tous ses comportements. Les attitudes et les comportements chez un homme sont plus que révélateurs et ils montrent s’il vous aime ou non.

Il est plus facile pour un homme de dire: « Je t’aime » parce que c’est cela que vous voulez entendre. Le véritable test pour savoir s’il vous aime est s’il affiche les signes décrits ci-dessus. Quand un homme vous aime, vous n’aurez pas besoin d’entendre ses paroles parce que vous les saurez.

voir aussi : Un homme avec un cancer du poumon incurable refuse la chimio et survit

Après 7 signes évidents qui indiquent que votre homme vous aime profondément Comment savoir si vous êtes un enfant Indigo, Cristal ou Arc-en-ciel

>A voir aussi :La non-conformité et la libre-pensée: considérées comme maladies mentales

ou >A voir aussi :Les signes astrologiques amérindiens et leur signification
Sandra Véringa
Source.:
 http://www.espritsciencemetaphysiques.com/7-signes-evidents-qui-indiquent-que-votre-homme-vous-aime-profondement.html#sthash.k5wqv5Lp.lCzTD7C9.dpuf



Espionnage en vogue, par Tous : Le Stingrays sera a la mode !


Sting-ray
Voici le Cell Phone Spy ,un outil des Policier(Cops) utiliser sans mandat

Donc, tout le monde sait que les grands organismes fédéraux et des organisations comme la CIA, la NSA et le FBI ,le SPVM sont celui livré dans les programmes de surveillance de masse,il ne reste que monsieur tout le monde a s'en servir (facile a trouver)!
. Voici quelque chose de plus que vous devez ajouter à votre connaissance: votre police locale(SPVM) pourraient être activement impliqués dans des activités d'espionnage aussi.Aujourd'hui, la nouvelle Votre Liberties Union (NYCLU) a publié certains documents choquants qui prouvent l'utilisation de «Stingrays» - un outil d'espionnage de téléphone cellulaire qui permet de suivre et d'enregistrer vos emplacements. Ces documents publics indiquent qu'au cours des quelques dernières années, le Bureau du shérif a utilisé 40 fois et violé la vie privée des personnes. Sur ces 40 fois, les flics ont obtenu une ordonnance de la cour juste une fois unique et contredisant ainsi la vraie nature de l'utilisation de cet outil.
Dans un billet de blog publié par le NYCLU dans un billet de blog, il a été clairement indiqué que le bureau du shérif a signé quelques termes sévères avec le FBI pour maintenir le secret et la confidentialité des dossiers."Ces documents confirment certaines des pires craintes au sujet de l'utilisation de l'application de la loi locale de cet équipement de surveillance coûteux et intrusif."
Stingrays sont assez puissants pour recueillir des informations sur tous les téléphones cellulaires dans un domaine particulier ainsi que la possibilité de suivre un dispositif particulier et donc localiser une personne précise. Ainsi, les flics mis en œuvre absolument aucune protection de la vie privée avec cet outil d'espionnage de téléphone cellulaire pour les personnes et les lois qu'ils juré de protéger et servir.
NYCLU Région de l'Ouest Directeur John Curr III a dit, "Stingrays sont une technologie de surveillance de pointe qui peut balayer des informations très privé, y compris des informations sur des personnes innocentes."
Lire aussi: Gardez un œil sur Toute personne utilisant cette application Phone Spy gratuitComment Works Stingray?Travaux de téléphone cellulaire espion-outil:Comment Stingray téléphone cellulaire espion fonctionne (Image: WSJ)


 cell-phone-spy-tool-stingray-how-it-works






L'outil d'espionnage de téléphone cellulaire simule une tour de téléphonie cellulaire et astuces du téléphone sur le réseau à se connecter à la Stingray et révélant ainsi leur emplacement. Cet outil d'espionnage de téléphone cellulaire émet un signal plus fort par rapport au signal de proximité des tours de téléphonie cellulaire et oblige les téléphones pour établir une connexion et de révéler leur identité. Wired écrit que les Stingrays peut contrôler la direction à partir de laquelle le téléphone mobile est connecté.
Avec ces révélations, il est clair que les ministères et les organismes policiers continuent de tenir le public et la cour dans l'obscurité par intrusion dans votre monde privé.



Source.:

Vérifier l'intégrité d'un fichier en calculant les Hashes CRC32, MD5, SHA1, SHA256, SHA384 ou SHA512

Voici une manière globale pour vérifier lorsque les fichiers sont incomplets, endommagés ou modifiés
Il existe plusieurs programmes que vous pouvez utiliser pour vérifier l'intégrité des fichiers de votre système informatique. Les plus communs que nous allons détailler ont été énumérés ci-dessous:

    
MD5 et SHA Checksum Utility
    
HashTools
    
HashTab
MD5 et SHA Checksum Utility
Si vous ne voulez pas payer pour cet utilitaire, la version gratuite de MD5 et SHA Checksum Utility peut les calculer suivants:

    
MD5
    
SHA1
    
SHA256
    
SHA512
Un avantage de l'utilisation de ce programme est qu'il est rapide pour les gros fichiers, mais malheureusement, ne fonctionne pas pour plusieurs fichiers en même temps. En outre, il ne dispose pas d'une option pour intégrer le programme dans le menu contextuel de l'Explorateur Windows. Vous obtiendrez toutes ces fonctionnalités si vous décidez d'investir dans la version payante. Après le lancement de l'application, vous pouvez soit glisser-déposer un fichier sur sa fenêtre ou cliquez sur le bouton Parcourir près de la zone Fichier et utiliser le navigateur de fichiers intégré pour localiser et ouvrir le fichier.HashTools
HashTools prend en charge les hashes suivantes:

    
CRC32
    
MD5
    
SHA1
    
SHA256
    
SHA384
    
SHA512
Un avantage d'utiliser ce programme est que HashTools peut traiter plusieurs fichiers à la fois, ainsi que hashes comparer. Pour commencer, cliquez-droit sur un ou plusieurs fichiers sélectionnés ou des dossiers et sélectionnez Hash avec HashTools. Cela ouvre la fenêtre de l'application principale, où tous les fichiers sont répertoriés avec leurs chemins complets. Checksums ne sont pas auto-calculée, de sorte que vous pouvez ajouter plusieurs fichiers à la liste ou supprimer l'un d'eux.HashTab
HashTab est une extension de Windows qui obtient intégré dans la boîte de dialogue Propriétés des fichiers, et le plus grand avantage d'utiliser cette application est qu'il est très généreux en termes de soutien de hachage. Par défaut, l'application calcule seulement CRC32, MD5, et SHA1, mais fournit également un soutien pour les hashes suivants:

    
Adler32
    
BLAKE2sp
    
BTIH
    
CRC32
    
ED2K
    
GOST
    
MD2
    
MD4
    
MD5
    
RIPEMD128
    
RIPEMD256
    
RIPEMD320
    
SHA1
    
SHA256
    
SHA256 Base64
    
SHA384
    
SHA512
    
SHA3-224
    
SHA3-256
    
SHA3-384
    
SHA3-512
    
TTH
    
tigre
    
Tourbillon
Pour commencer, cliquez sur Paramètres, qui trouve ci-dessous la liste des noms et la valeur de hachage, et cochez les cases des hashs que vous voulez calculer et effacer ceux qui ne vous intéressent pas. Cela aidera à accélérer les calculs pour les gros fichiers.
Si vous avez des doutes sur l'intégrité des fichiers de votre système, vous pouvez toujours télécharger un, ou tous les trois de ces outils pouvez commencer à obtenir votre intégrité de la somme de contrôle en cours d'exécution.



Vérifier l'intégrité d'un fichier en calculant son CRC32, MD5, SHA1, SHA256, SHA384 ou SHA512 hash, comparer deux fichiers, et les résultats à l'exportationHashTools est un utilitaire logiciel intuitif et abordable qui facilite le calcul rapide quand il vient à CRC32, MD5, SHA1, SHA256, SHA384 et SHA512 hash.Il est pratique pour tous les utilisateurs qui souhaitent vérifier l'intégrité des fichiers en les jumelant contre ces signatures, ainsi que pour savoir si deux fichiers ont un contenu identique ou non.Installation rapide et une interface claireLa procédure d'installation est brève et le seul aspect remarquable à ce sujet est que HashTools propose d'intégrer une entrée dans le menu contextuel de l'Explorateur Windows pour trouver rapidement le hachage d'un fichier.Son interface est propre et facile à naviguer, et il ne contient pas d'éléments graphiques spéciaux, permettant aux utilisateurs de plonger immédiatement dans la procédure de configuration.Indiquez un ou plusieurs fichiers pour le calculOutre le menu contextuel Explorer, vous pouvez sélectionner des fichiers pour le traitement en les faisant glisser depuis le bureau vers le cadre principal ou en utilisant le navigateur de fichiers classique. Le traitement par lots est prise en charge, ce qui signifie qu'une sélection de plusieurs fichiers peut être fait, ou tous les éléments à partir d'un répertoire spécifié peut être soumis à une analyse.Examiner hashes et comparer les fichiersTout ce que vous avez à faire est de cliquer sur un bouton pour trouver le type de contrôle préféré, attendez HashTools pour terminer le calcul, et afficher la liste avec la signature de chaque fichier, avec son chemin complet.Hashes peuvent être copiés dans le presse-papiers ou exportés vers un fichier SFV. De plus, vous pouvez remarquer un second hachage de comparaison de fichiers: les chaînes correspondantes sont surlignés en vert et les autres en rouge.Évaluation et conclusionNous avons pas rencontré de mauvaises surprises tout au long de notre évaluation parce que l'outil n'a pas gelé, crash ou d'afficher les erreurs. Il calcule hash dans un délai raisonnable et laisse une petite empreinte sur les performances de l'ordinateur.Tout bien considéré, HashTools se révèle être une application fiable pour découvrir et comparer CRC32, MD5, SHA1, SHA256, SHA384 et SHA512 checksums.Guide vidéo HashToolsCalculer MD5 Calculer SHA1 Calculer SHA256 MD5 SHA1 SHA384 SHA256
 DNL ici !




 * HashTab;
Un programme simple à utiliser qui offre un soutien pour l'intégration du menu contextuel pour vous aider vérifier l'intégrité des fichiers, tout en offrant un soutien pour les trois algorithmes (CRC32, MD5 et SHA-1)
HashTab est un hacheur de fichier qui intègre dans Windows et reste très léger sur les ressources informatiques tout le temps.Contexte intégration au menu
Bien que la plupart des applications similaires viennent avec une interface dédiée, HashTab a adopté une approche différente et est accessible via le menu contextuel de Windows, une fois que l'utilisateur clique sur l'option "Propriétés".Vérifier l'intégrité des fichiers
En d'autres termes, si vous souhaitez vérifier l'intégrité des fichiers, il suffit d'effectuer une simple clic droit sur le fichier que vous voulez, appuyez sur "Propriétés" et recherchez l'onglet "Hashes de fichiers".Trois algorithmes différents pour travailler avec
HashTab fournit trois algorithmes différents, à savoir CRC32, MD5 et SHA-1, avec toutes les valeurs affichées directement dans la même fenêtre.fonctionnalité Comparaison
En outre, l'application est livré avec un outil de comparaison à portée de main au bas de l'écran. Il suffit de choisir le fichier que vous souhaitez comparer en utilisant le bouton de navigation adjacent et les informations sont affichées en peu de temps.Tester sa performance
Comme il intègre aussi bien dans Windows, le programme reste incroyablement léger sur les ressources informatiques tout le temps, donc il ne sera pas ralentir le système d'exploitation de quelque façon. Les choses sont légèrement différentes en ce qui concerne des fichiers plus volumineux, mais une chose est sûre: vous pouvez utiliser en toute sécurité sur des machines plus âgés.
Bien que tout est si intuitive et facile à utiliser, il n'y a pas de fichier d'aide inclus dans le paquet, ce qui signifie que les utilisateurs qui recherchent plus d'informations doivent utiliser un moteur de recherche pour le travail.Un hacheur de fichier fiable et efficace
Autre que cela, HashTab est tout à fait un outil pratique qui peut devenir un must-have pour beaucoup d'utilisateurs là-bas. Il travaille très vite et il intègre dans le menu "Propriétés du fichier" de sorte que vous ne devez pas utiliser un outil externe.Guide vidéo HashTab




 DNL ici !











Source.: 
 http://www.techworm.net/2016/05/check-file-integrity-checksums.html

Carte Cyber-attaque en temps réel montrant la vérité de la guerre numérique mondiale


norse-map-cyber-attack



Cette attaque mondiale cyber carte en temps réel est une tendance dans les médias sociaux depuis quelques jours. lasers colorés représentent les attaques qui se produisent actuellement dans le monde, ce qui rend la carte en temps réel assez éblouissant. La carte montre une énorme quantité de cyber-attaques menée entre la Chine et l'Amérique.Créé par Norse, il est un moyen efficace pour détecter les attaques de logiciels malveillants sur le système réel au préalable. Norse est un cabinet d'intelligence d'attaque qui détecte, bloque et même le suivi des menaces et de vérifier les violations cachées tout autour du globe. Ils, puis alerter leurs clients pour bloquer les adresses IP suivis qui essaient salaires les cyber-attaques.
vice-président de Norse a déclaré que les attaques que l'on voit sur les cartes sont en réalité les attaques sur l'infrastructure nordique. Norse a la plus grande base de données cyber attaque du monde, avec 8 millions de capteurs déployés dans 47 pays à travers le monde. Donc, en gros Norse s'ouvre pour les attaques, détecte la propriété intellectuelle, faire sa chose et garantit finalement l'utilisateur.
Le point intéressant est à noter comme le dit Jeff HarrellCeci est également beaucoup moins de 1 pour cent des données que nous recevons à un moment donné. Essentiellement, votre navigateur gèlerait si Norse a essayé de montrer toutCela signifie que les visuels les gens obtiennent partout sont juste une fraction des attaques réelles qui sont en cours de réalisation.
Norse est une entreprise mondiale qui offre une sécurité aux grandes institutions financières et les sociétés de haute technologie. La société a également un accord avec divers organismes gouvernementaux, y compris un contrat de 1,9 M $ avec le ministère de l'Énergie.
Norse est mieux que la plupart des autres entreprises menace de renseignement comme il peut suivre plus de 200.000 noeuds de sortie de tor et calcule plus de 1500 des variables actuarielles pour générer un score de risque pour chaque adresse IP et le fait pour plus de 1 million IPs jamais jour. Impressionnant.




Consultez la carte en temps réel cyber attaque chez Norse Corp.
Lisez aussi: Attaques Chine sur Facebook Utiliser The Great Cannon


Source.:




Facebook et Microsoft construisent leur propre câble sous l'Atlantique




Le futur câble MAREA assurera une liaison sous-marine transatlantique de 6.600 kilomètres entre la Virginie, sur la côte Est américaine, et Bilbao en Espagne
 

Facebook et Microsoft vont se doter de leur câble sous-marin entre les États-Unis et l'Europe. Les deux géants américains de la high tech veulent moins dépendre des opérateurs et maîtriser ces artères télécoms vitales pour leurs services en ligne. 









La position de sommeil de votre chien en dit très long sur sa personnalité !

Dites-moi comment il dort et je vous révèle tous ses secrets !
Non, non… Ce n’est pas de votre homme qu’il est question mais bien de votre chien. Si vous vivez avec cet animal de compagnie, vous savez certainement qu’il a son petit caractère. Sa personnalité transparaît jusque dans sa façon de dormir !
Après avoir découvert ce que votre position de sommeil dévoilait sur votre couple et votre vie, nous allons nous intéresser à votre chien. Plus besoin d’essayer de décrypter ses « Ouaf-Ouaf », Rouge Framboise vient à la rescousse !


Une patte en l’air

Source : http://www.scoopwhoop.com/humor/dogs-sleeping-funny/
Source : http://www.scoopwhoop.com/humor/dogs-sleeping-funny/
Couché sur le dos, une patte pointée vers le ciel… Si votre chien dort dans cette position, vous avez de quoi être fiers et heureux. C’est le signe que votre animal chéri se sent assez en confiance et en sécurité pour vous dévoiler son point le plus vulnérable. Dans la vie de tous les jours, votre chien aime jouer les cavaliers solitaires. Il adore vadrouiller et se montre assez indépendant. Pas moyen de lui inculquer les bonnes manières, il n’en fait qu’à sa tête et c’est pour ça que vous l’adorez !


Sur le côté

Source : http://expresschiropractickeller.com/the-best-sleep-position/
Source : http://expresschiropractickeller.com/the-best-sleep-position/
Si votre chien voue un culte à cette position, c’est parce qu’il tient à parer à toute éventualité. Dès que vous l’appellerez, il sautera sur ses pattes pour accourir vers vous et vous faire la fête. Ça en dit long sur la relation pleine d’amour et de loyauté que vous partagez avec votre chien. Au quotidien, votre fidèle compagnon est un joyeux luron qui aime jouer et vous jouer des tours ! Petit coquin !



Sur le dos

Source : http://barkpost.com/awkward-sleeping-doofuses-pt-2/
Source : http://barkpost.com/awkward-sleeping-doofuses-pt-2/
Votre chien a tendance à squatter votre canapé. Alors qu’il a un gros coussin bien moelleux pour faire la sieste, il préfère s’allonger sur le dos sur votre canapé deux places. Et cerise sur le gâteau, il lève les deux pattes arrière. Si vous vous posez des questions sur le pourquoi de cette position, sachez que votre compagnon sur pattes est très fatigué et qu’il a chaud. En effet, après avoir fait le fou et couru partout dans la maison, il fait une petite sieste pour refaire le plein d’énergie et diminuer sa température corporelle.
Votre chien est assez joyeux, aime se dépenser et sait s’adapter aux situations nouvelles !



Roulé en boule

Source : http://waggindelights.com/2012/10/sweet-dreams/
Source : http://waggindelights.com/2012/10/sweet-dreams/
Votre chien dort… comme la majorité des canidés. Roulé en boule, votre plus fidèle compagnon cherche avant tout à se tenir au chaud. S’il a l’habitude de dormir à l’extérieur, c’est parfaitement normal. Par contre, s’il dort à l’intérieur de la maison, c’est sa manière à lui de vous dire qu’il est bien et qu’il est en confiance. Ce sentiment se traduit par son comportement doux, docile et affectueux.



A plat ventre

Source : http://www.wimp.com/dog-sleep-positions-reveal/
Source : http://www.wimp.com/dog-sleep-positions-reveal/
Ce sont généralement les chiots qui dorment dans cette position. Pourquoi ? Parce qu’ils succombent généralement au sommeil aux moments les plus inattendus. Ajoutez à cela, ils se tiennent prêts à démarrer au moindre appel de votre part ! Ils sont toujours partants pour vous faire des câlins et pour jouer aux jeux les plus éreintants !









Source.:

Votre position de sommeil révèle votre personnalité






Votre position de sommeil révèle votre personnalité, et indique beaucoup de choses sur vous !Selon de nombreux psychothérapeutes et experts en langage corporel, lorsque nous dormons, notre corps se libère de l’emprise de notre conscience et révèle une multitude de choses cachées dans notre inconscient… Dans le cas des couples, cela pouvait se traduire par plusieurs positions bien spécifiques, qui trahissent la situation émotionnelle que nous vivons avec notre couple…Mais alors, que se passe-t-il lorsque nous dormons seul ? Eh bien, c’est pareil, il existe des postures bien spécifiques pour lesquelles des experts en langage du corps ont distingué différents grands profils.Selon une étude de Chris Idzikowski, chercheur et auteur du livre « Apprendre à dormir », près de 40% des personnes qui dorment individuellement le font en position fœtale.Bien sûr, nous ne dormons pas toujours forcément dans la même position, ce qui peut traduire les évolutions de notre humeur au fil des jours. Et notre corps bouge beaucoup pendant la nuit, un réflexe naturel qui permet au sang de circuler correctement et aux cellules de se régénérer.Mais essayez de cerner la position dans laquelle vous avez le plus tendance à vous endormir, normalement. C’est la position dans laquelle vous avez le plus tendance à être à l’aise pour vous abandonner au sommeil.

Votre position de sommeil révèle votre personnalité. :

@Via littlethings.com

1. Position de la bûche
 
@Via littlethings.comCette posture est caractérisée par des jambes droites et étirées, un dos droit et les bras le long du corps. L’un des bras peut être caché sous l’oreiller ou  encore prendre appui sur le matelas. Selon l’étude réalisée par Idzikowski, environ 15% de la population dort dans cette position. En général, les personnes qui adoptent ce type de position sont des personnes désinhibées, qui ont une personnalité détendue et cohérente.Ce sont des individus extrêmement sociaux, qui s’entendent bien avec tout le monde, et qui se sentent particulièrement à l’aise lorsqu’ils font partie d’un groupe. Ils n’aiment pas se trouver seuls, ils ont une grande confiance dans les autres personnes, mais ils sont parfois un peu naïfs et innocents.

2. Position du soupirant
 
@Via littlethings.comLe dos est droit, peut être légèrement courbé, mais les jambes sont légèrement inclinées vers l’avant. L’une des mains est étirée vers l’avant, l’autre peut aller sous l’oreiller ou sur le matelas. Cette position ressemble un peu à une sorte de câlin couché. L’étude affirme que 13% de la population préfère cette position pour dormir. Il s’agit d’individus caractérisés par une personnalité plus complexe, qui ont cependant besoin d’affection. Bien que ces personnes se montrent  généralement amicales et ouvertes, ils ont également un côté cynique qui les pousse à douter des autres, et à ne pas accorder facilement leur confiance.Ils réfléchissent énormément aux conséquences de leurs actes, mais lorsqu’ils prennent une décision il est presque impossible de les faire changer d’avis. Ils peuvent être les meilleurs amis du monde, et récompensent avec une infinie tendresse ceux qui le méritent vraiment.

3. Votre position de sommeil révèle votre personnalité.
Position du soldat
 
@Via littlethings.comUne personne qui dort dans cette position est allongée sur le dos, avec les jambes et les bras étirés (en principe, le long du corps) Cette position n’est pas commune, et seulement 8% de la population dort ainsi sur le dos. Ces personnes sont caractérisées par un comportement plutôt réservé. Ce sont des taiseux qui ne parlent pas beaucoup, et les autres personnes ne savent pas beaucoup de choses sur eux car ils aiment rester un peu secrets. Ils n’aiment pas les choses moyennes et médiocres, ce sont des perfectionnistes dans l’âme. Ils ont tendance à se fixer des objectifs très ambitieux et à placer la barre haut, parfois trop.Ce sont des personnes loyales, très protectrices envers leur famille et les êtres qui leurs sont chers. Ils accordent énormément de valeur aux liens qu’ils possèdent avec les autres.

4. Position « chute libre »
 
@Via littlethings.comC’est la position adoptée par ceux qui dorment sur le ventre, avec la tête tournée d’un côté ou d’un autre et les mains sous l’oreiller ou encore à côté. Seulement 7% des gens semblent dormir dans cette position.Il s’agit de grands rêveurs, ce sont des personnes sociables, intenses, parfois même un peu effrontées, mais qui cachent en réalité une très grande sensibilité.Ce sont aussi et surtout des personnes créatives, des fervents amoureux de liberté dans tous les domaines, et ils ne supportent pas les critiques.

5. Position « étoile de mer »
 
@Via littlethings.comLes adeptes de cette posture dorment sur le dos, avec les bras autour de l’oreiller, partiellement ou totalement. Les jambes sont légèrement fléchies vers l’extérieur, ou bien l’une est droite et l’autre est écartée. C’est la moins commune de toutes les positions, puisque seulement 5% des personnes dorment de cette façon.Ce sont des personnes qui savent écouter les autres, qui ont de grandes facultés d’empathie et qui sont toujours prêt à aider. Ils aiment être le centre de l’attention lorsqu’ils se trouvent dans un groupe.

6. Position fœtale

 

@Via littlethings.comComme nous l’avons dit précédemment, il s’agit de la posture la plus commune, avec 41% de la population. Les femmes sont deux fois plus nombreuses à l’adopter que les hommes !Une personne qui dort dans cette position a généralement les genoux ramenés vers le corps, le dos est allongé sur le côté et légèrement courbé, et les bras peuvent être croisés ou bien près des jambes.De nombreuses variantes de cette position existent. Lorsque la position est très accentuée, cela peut symboliser un désir de retourner en enfance puisqu’il s’agit de la position du bébé dans le ventre de sa mère.En général, les personnes qui dorment de cette manière sont des personnes sensibles, très émotives et qui ont tendance à avoir des relations plus intenses. Ils peuvent paraître timides de prime abord, mais quand on les connaît vraiment on se rend compte que ce sont des personnes aimantes, pleines de tendresse, et qui ont peur d’être blessées sentimentalement.




Source.: