Powered By Blogger

Rechercher sur ce blogue

vendredi 3 juin 2016

Dark Wallet la suite logique du bitcoin ou l'outil d’évasion fiscale ?






Banlieue est de Paris, tout près du périphérique. Quatre anciens bâtiments d’EDF ont été reconvertis en un vaste squat : le Transfo, peuplé d’artistes, d’artisans, de voyageurs, tous un peu écologistes, anarchistes, altermondialistes… Depuis qu’en juin la justice a ordonné leur expulsion, le lieu vit au ralenti, et se dégrade. Seuls quelques irréductibles continuent à y vivre, barricadés derrière des grilles cadenassées.
Cela n’a pas empêché Amir Taaki, un Londonien de 26 ans, de s’y installer cet été pendant quelques semaines, car il avait à faire à Paris pour son travail. Amir Taaki est une célébrité au sein de la communauté mondiale du bitcoin, la principale monnaie électronique cryptée circulant sur le Net. Il est le coordonateur d’une équipe internationale d’une dizaine de bénévoles travaillant sur le projet « Dark Wallet », un portefeuille bitcoin conçu pour garantir l’anonymat des utilisateurs et la confidentialité des transactions.
En fait, Dark Wallet est la suite logique du développement du bitcoin. Depuis sa naissance, en 2009, cette monnaie anonyme et cryptée est considérée par les hackeurs libertaires comme un outil permettant d’échapper à la surveillance des autorités… Pour la génération de hackeurs arrivée à l’âge adulte au moment de la crise de 2008, l’ennemi principal est la finance — les banques de Wall Street qui ont plongé des pays entiers dans la misère, capté des masses colossales d’argent public, puis repris leur course folle pour continuer à s’enrichir aux dépens du reste du monde. Dans cette optique, la structure du réseau bitcoin est séduisante.
Malgré tout, si on dispose d’outils adaptés, on peut surveiller les transactions effectuées entre certains utilisateurs, et les identifier par recoupements. Déjà, des sociétés privées proposent des services d’espionnage du réseau bitcoin. Dark Wallet arrive donc à point nommé pour tous les utilisateurs de bitcoins ayant besoin de rester à l’abri des regards.
Dans le monde réel, Amir Taaki est un habitué des squats, où il aime vivre et travailler : « C’est excellent pour ma créativité, je côtoie d’autres projets novateurs dans des domaines très différents. Je découvre de nouveaux modes de gouvernance fondée sur le volontariat. En plus, il y a souvent de la place pour créer des espaces de travail en commun. »
Cela lui permet aussi de voyager à moindre coût, car les squats européens forment un vaste réseau informel de solidarité : « On me connaît, je suis le bienvenu un peu partout. J’ai grandi à Londres, mais aujourd’hui, je me sens chez moi partout en Europe, je suis un eurocitoyen, sans vrai point d'attache. Je bouge au gré de mes envies et des nécessités de mon travail. »
Amir Taaki a lancé le projet Dark Wallet à La Kasa de la Muntanya, le grand squat historique de Barcelone — une ancienne caserne au milieu d’un quartier touristique perché sur une colline, offrant un panorama magnifique sur la ville et le port. Depuis quelques années, La Kasa accueille de plus en plus de jeunes hackeurs, qui s’y installent avec leurs ordinateurs.
Amir Taaki a aussi des liens avec Cala Fou, une ancienne manufacture textile, à une heure de route de Barcelone, transformée par un groupe de militants en « colonie éco-industrielle postcapitaliste ». Cala Fou est à la fois un lieu de vie et un ensemble d’ateliers, dont un « hackeur space » dévolu au logiciel libre et à la sécurité des réseaux.
Le projet Dark Wallet repose en partie sur une équipe de hackeurs catalans, regroupés dans le collectif informel Unsystem, qui préfèrent travailler dans l’ombre. Pour s’ancrer dans la mouvance alternative locale, Amir Taaki a aussi attiré dans son équipe Enric Duran, cofondateur de la Cooperativa Integral Catalana, réseau de coopératives de production et de maisons communautaires. Depuis 2013, Enric Duran évite de trop se montrer, car il est recherché par la justice dans le cadre d’une  affaire « d’expropriation militante » : il avait emprunté près de 500 000 euros auprès de différentes banques pour en faire cadeau à des associations militantes. Au vu de ses états de service, il a été nommé « économiste en chef » de Dark Wallet.
De même, quand Amir Taaki va à Londres, il s’installe dans un squat : « C’est encore légal là-bas. Pas dans les immeubles d’habitation, mais dans les bureaux désaffectés. » Parfois, il séjourne aussi dans le « village de résistance » de Runnymede, un campement rudimentaire installé en forêt, à une quarantaine de kilomètres à l’ouest de Londres.
Adolescent, Amir Taaki était déjà un hackeur : « J’ai piraté plusieurs fois le système informatique de mon école, j’ai fini par me faire virer. J’ai un peu fréquenté l’université, mais je n’ai aucun diplôme. Dans mon secteur, ils sont sans valeur.
A une époque, je faisais des allers-retours entre le squat de Barcelone et une université anglaise. Le contraste était énorme. Dans le squat, on vivait et on travaillait de façon solidaire, on partageait tout. A la fac, les étudiants se méfiaient les uns des autres, ils mettaient des cadenas partout. » Puis il a travaillé dans le logiciel libre, le jeu vidéo, et les sites de poker, mais il affirme que c’est fini : « Je ne veux plus perdre mon temps à travailler pour un autre. »
La vie de squat est devenue un ingrédient essentiel du projet d’Amir Taaki : « Comme je n’ai pas de loyer à payer, je survis avec très peu d’argent et je peux m’investir à fond dans Dark Wallet. » A certaines périodes, il est allé jusqu’au bout de sa logique : « J’ai pratiqué le “déchétarisme”, je récupérais de la nourriture encore comestible dans les poubelles des restaurants et des supermarchés. A Londres, par exemple, c’est facile, on trouve de tout, en parfait état de fraîcheur. »
Cela dit, Dark Wallet ne vit pas seulement de l’air du temps. Amir Taaki et ses amis ont lancé une campagne de crowdfunding (financement participatif) sur le site américain Indiegogo, qui a récolté plus de 50 000 dollars. Amir Taaki a aussi gagné des prix grâce à d’autres projets lors de concours d’innovations, et a décidé de consacrer l’argent à Dark Wallet.
Fidèle à ses principes, l’équipe de Dark Wallet fonctionne selon un mode de gestion égalitaire : « Nous sommes une coopérative, nos fonds sont placés sur un compte bitcoin en multisignature. La transparence est intégrale. Nous allons créer un compte pour les designers, un autre pour les développeurs, etc. Notre modèle est naturel et flexible. Rien à voir avec ces start-up où un type possède tout l’argent et exploite les autres. »
Bien évidemment, Amir Taaki sait que Dark Wallet pourra aussi devenir un outil d’évasion fiscale : « Chacun pourra créer son paradis fiscal personnel, et faire du blanchiment d’argent à volonté. » Dans sa bouche, ces mots n’ont pas de connotation particulière. Les dégâts éventuels sur les finances des Etats sont perçus comme des dommages collatéraux inévitables : « Aujourd’hui, les gens ordinaires paient beaucoup d’impôts, et les gens riches en paient très peu, grâce aux paradis fiscaux. Nous allons renverser cette situation, nous éloigner de ce capitalisme qui profite uniquement aux riches. »
Cela dit, pour exister durablement, Dark Wallet devra être bien géré : « Je ne suis pas un hippie, je suis favorable à “l’anarchisme de marché”. Pour nous imposer, nous devrons être des hommes d’affaires brutaux et efficaces. Mon objectif n’est pas d’imaginer une vision utopique de l’avenir, mais de fabriquer des outils concrets qui permettront à des groupes organisés de faire la transition vers une vie plus libre. »
A Paris, Amir Taaki a travaillé avec un Français de 28 ans, « Laurent » (qui ne souhaite pas voir son vrai nom publié), le designer de Dark Wallet. Il a commencé dès l’âge de 14 ans dans le design de jeu vidéo, avant de travailler dans le webdesign et le marketing en ligne. Quand il a entendu parler du bitcoin, il a cru pouvoir s’en servir dans son métier : « J’avais monté ma boîte, mais j’ai découvert que mes clients préféraient me payer au noir. Je me suis dit que grâce au bitcoin, je pourrais toucher mon argent au black plus facilement. Puis j’ai compris que ce n’était pas une bonne idée : tout est enregistré sur la blockchain et sur les serveurs de certains opérateurs. » D’où l’intérêt d’un projet comme Dark Wallet…
Cet automne, Laurent a décidé de se consacrer à plein temps à Dark Wallet : « Ma mission est de créer une interface agréable qui attirera le grand public. Je vais aussi monter une petite équipe marketing qui fera connaître Dark Wallet. Nous devons construire une image positive du produit, créer l’envie, et nous éloigner de l’ambiance crypto-anarchiste complotiste. Je serre les boulons, je me soucie des détails et de l’expérience utilisateur — tout en essayant de ne pas dénaturer le rêve d’Amir. »
Ses revenus ont baissé, mais ça ne le tracasse pas : « J’ai fait des économies, et comme je bossais au noir, je touche le RSA en douce. Je m’en sers pour acheter des bitcoins, au début de chaque mois. » En plus, il fabrique son propre argent : « Je ne fais pas le minage de bitcoin, c’est trop compliqué, je me suis rabattu sur le litecoin, une autre cryptomonnaie, plus facile à gérer, que j’échange contre des bitcoins. » Le cours actuel est d’environ 87 litecoins pour 1 bitcoin.
Il estime ces sacrifices justifiés, car il a le sentiment de participer à une grande aventure : « Je me situe à la limite entre le business et l’activisme. Dark Wallet est l’application qui va vraiment lancer le bitcoin dans le tissu économique traditionnel. Il va faciliter la vie des petites entreprises qui veulent échapper à l’étouffement administratif. »

Au Texas, bitcoins et armes à feu

Dark Wallet a aussi une branche américaine. Pour représenter le projet aux Etats-Unis, Amir Taaki a trouvé un personnage haut en couleur : Cody Wilson, 26 ans, originaire de l’Arkansas, installé aujourd’hui à Austin, au Texas.
Avant de s’intéresser au bitcoin, Cody s’était rendu célèbre en 2012 en fabriquant chez lui des armes à feu avec une imprimante 3D et du plastique fondu, puis en publiant gratuitement sur Internet les schémas de fabrication. Il lance d’abord une réplique du fusil semi-automatique Colt AR-15 : le canon doit être en acier, mais aux Etats-Unis cette pièce est en vente libre dans les quincailleries. Puis, en mai 2013, il diffuse les plans d’une arme de poing à un coup, baptisée « Liberator ». Son succès est immédiat.
Pour donner un cadre juridique à son aventure, Cody Wilson crée une association à but non lucratif, Distributed Defence. Il obtient une licence de fabricant et de marchand d’armes, et lance une campagne de financement participatif sur Indiegogo.
Mais les ennuis arrivent très vite. La société qui lui louait une imprimante 3D vient la récupérer de force. Puis Indiegogo décide d’annuler sa campagne de financement : « Pour trouver de l’argent, il ne me restait qu’un petit site Web de don, via Paypal. Mais j’avais peur d’être boycotté par les services financiers, comme WikiLeaks en 2010 après la diffusion des documents diplomatiques. Je cherchais une solution durable. C’est là que j’ai découvert le bitcoin. » Il baptise son projet « WikiWeapon », contacte la communauté du bitcoin, qui l’accueille aussitôt : « Ils ont commencé à m’envoyer des petites sommes, à l’époque un bitcoin valait quelques dollars. » Or, soudain, le cours se met à monter en flèche, pour dépasser les 1 000 dollars à la fin de 2013 : « Distributed Defence est devenu riche, j’ai pu lancer de nouveaux projets, embaucher des développeurs. »
Cela dit, les problèmes s’accumulent. Après la publication des plans du Liberator, Cody Wilson reçoit une injonction du département d’Etat de Washington exigeant leur retrait, en vertu de la loi sur le contrôle des exportations d’armements : « Ils affirment qu’avant de pouvoir mettre un programme informatique dans le domaine public, j’ai besoin de leur autorisation. Je suis sûr que cette mesure est anticonstitutionnelle. » Les plans du Liberator restent disponibles sur des sites miroirs.
En septembre 2012, Amir Taaki invite Cody Wilson à Londres pour qu’il y parle de son projet lors d’une conférence sur le bitcoin. Les deux hommes se lient d’amitié, et Cody Wilson rejoint l’équipe de Dark Wallet, dont il devient « directeur » : « Je ne suis pas informaticien, j’ai fait des études de littérature. Je me suis surtout occupé du financement du projet et des relations publiques. »
Pourtant, depuis cet été, Cody Wilson a dû prendre ses distances d’avec ses amis. En juillet, l’Etat de New York a annoncé sa décision d’instaurer un régime de licence pour les opérateurs professionnels de bitcoins, et de leur imposer un ensemble d’obligations assez strictes — y compris l’enregistrement de l’identité de leurs clients. Pour Cody Wilson, qui a déjà des rapports compliqués avec les autorités, Dark Wallet devient dangereux : « L’Etat de New York se considère comme la capitale mondiale de la finance, et veut imposer sa loi à tout le pays, et même au reste du monde. D’autres Etats vont suivre son exemple. Or, Dark Wallet est précisément le genre de projet qu’ils veulent éliminer. Dans ces conditions, je ne vois pas comment on peut le développer aux Etats-Unis. »
Il espère que la communauté américaine du bitcoin va lancer une contre-attaque judiciaire, mais en attendant, il s’est replongé à fond dans WikiWeapon. Il travaille en secret sur un appareil qu’il commercialisera avant la fin de 2014. Il a quand même l’intention de revenir bientôt en Europe — Londres, Berlin, peut-être Barcelone…
Il y a aussi un Canadien dans la bande de Dark Wallet : Peter Todd, 29 ans, de Toronto, qui mène une vie plus rangée que ses amis : « Je travaille comme consultant pour des start-up, je paie mon loyer, mes impôts, je suis un type banal… Cela dit, quand je voyage, c’est plus varié. Une fois, à Paris, j’ai alterné entre un hôtel de luxe payé par un client et le squat où je retrouvais Amir. » Il intervient bénévolement dans le projet Dark Wallet comme conseiller technique.
Quand on lui demande comment il s’entend avec des rebelles aussi radicaux, il rectifie aussitôt : « Dark Wallet est un projet très modéré. La liberté de faire des transactions financières sans être surveillé est un pilier de la démocratie occidentale, au même titre que la liberté d’expression. Depuis des siècles, l’argent liquide est un moyen de paiement sûr, efficace, rapide, et surtout anonyme, un instrument de liberté. Ce qui est nouveau et très radical, c’est l’idée imposée par les banques et les Etats que toute transaction financière doit être surveillée, contrôlée, consignée. »
Dark Wallet va rendre aux citoyens le droit élémentaire de faire ce qu’ils veulent de leur argent, sans en référer à quiconque : « Dark Wallet n’est pas une révolution, plutôt un retour aux sources, la restauration d’une liberté fondamentale. » En attendant, Peter Tood continue sa vie de consultant pour des entreprises du bitcoin.
L’équipe de Dark Wallet cherche désormais à se rapprocher d’autres groupes alternatifs, par exemple le mouvement Occupy Wall Street et ses avatars européens. Elle travaille aussi avec WikiLeaks. En février 2014, Amir Taaki et Cody Wilson sont allés à Londres pour rencontrer Julian Assange à l’ambassade d’Equateur, où il est réfugié depuis 2012. Cody Wilson avait très envie de rencontrer cette légende vivante du mouvement de l’Internet libre. Amir Taaki, lui, voulait parler de projets concrets : « Assange est un excellent expert en cryptologie, il comprend le bitcoin en profondeur. » Depuis ils se sont revus plusieurs fois : « Nous étudions ensemble un moyen de mettre la blockchain au service de WikiLeaks et des lanceurs d’alerte du monde entier. »

Le bitcoin, instrument de gouvernance

Pour la bande de Dark Wallet, la « libération de la monnaie » n’est que la première étape d’une aventure bien plus ambitieuse. S’ils parviennent à modifier le bitcoin pour en faire un réseau anonyme quand cela se révèle utile, et transparent dans d’autres cas, la blockchain pourra avoir une infinité d’usages.
« Techniquement, rappelle Amir Taaki, un transfert de bitcoins est simplement un contrat entre deux personnes. Le créateur du bitcoin, Satoshi Nakamoto, l’a décrit comme “un système de production de contrats fiables et horodatés”. On peut donc facilement y intégrer d’autres types de contrats, gérés par des algorithmes. » Ces « smart contracts » seraient authentifiés, horodatés, conservés, publiés en toute transparence, et ne pourraient être modifiés que par consensus.
Tout d’abord, le réseau bitcoin pourra héberger des plates-formes d’échange d’actions et de produits financiers divers. Amir Taaki a d’ailleurs créé un prototype de bourse d’échange, qu’il a baptisée « Dark Market ». Puis il l’a cédé à un autre groupe de hackeurs, qui le développe à présent sous le nom d’« Open Bazaar ».
Il envisage à présent de faire une levée de fonds pour Dark Wallet en utilisant la blockchain : « Nous mettrons en circulation des instruments financiers fiables et transparents. C’est illégal, car nous ne sommes pas une Bourse, mais du fait que nous serons complètement décentralisés, nous n’aurons pas besoin d’existence légale. »
Au-delà de la finance, les possibilités sont infinies : « La blockchain est une structure d’un genre inédit, que même les meilleurs informaticiens n’ont pas encore pleinement explorée. Nous devons conjuguer nos efforts pour dégager de nouveaux concepts théoriques. » Le réseau bitcoin évolue sans arrêt, à mesure que de nouvelles équipes viennent l’améliorer : « Ce serait dommage de s’orienter uniquement vers les usages monétaires. Il faut en faire un outil d’organisation sociale général, qu’aucun groupe ne pourra censurer ni dévoyer. »
L’étape suivante sera la création de sociétés anonymes, dont les règles de fonctionnement seront transcrites en algorithmes, puis gérée de façon décentralisée. Cette entité futuriste a déjà un nom, DAC, Distributed Autonomous Company (société autonome décentralisée). En un sens, il s’agit de rationaliser et d’étendre le modèle du réseau bitcoin lui-même, qui est déjà un embryon de DAC : « Il est régi par des algorithmes, il est la propriété collective de tous les participants, les décisions sans bureaucratie centralisée… »
Peter Todd, le Canadien, imagine des DAC totalement transparentes : « Le bitcoin peut aussi servir à établir des responsabilités, à obliger les décideurs à rendre des comptes. Aujourd’hui, la gestion de société est souvent opaque, la multiplication des intermédiaires empêche d’avoir une vue d’ensemble. Avec la blockchain, tout sera transparent, les intermédiaires seront éliminés. Chaque actionnaire aura accès directement au meilleur prix pour acheter et vendre. Le bitcoin est un instrument de véracité. »
Laurent, le réaliste, a une vision différente. Selon lui, une DAC transparente serait très vulnérable face à l’administration et à la concurrence. En revanche, Dark Wallet permettra de créer des sociétés réellement anonymes, échappant à toute surveillance. Dans un premier temps, il songe aux sociétés de services en ligne comme les comparateurs de prix, ou les marchands de produits numériques — textes, musique, vidéo, logiciels…
Les hackeurs visionnaires imaginent des DAC dont les algorithmes mettront directement en relation des adeptes du covoiturage, du microcrédit ou du partage d’appartements. Une société comme Airbnb, qui vient bouleverser l’équilibre économique de l’hôtellerie traditionnelle, serait à son tour menacée par l’avènement de systèmes algorithmiques. Le rythme de l’obsolescence s’accélère : avec la technologie de la blockchain, plus besoin de serveur centralisé ni de tiers de confiance prélevant des commissions…
Au-delà de la sphère économique, la blockchain pourrait devenir l’instrument unifié de gouvernance pour toute une communauté  — association, lieu de vie, et pourquoi pas des entités plus vastes comme des organisations non gouvernementales, des syndicats, des partis politiques… Elle peut notamment servir à organiser des votes électroniques fiables et transparents.
Les militants prédisent que la transition pourrait commencer par les pays instables, où la monnaie est faible, l’administration chaotique, la propriété privée mal protégée. Pour les nouvelles classes moyennes mondialisées de ces régions, la tentation sera forte de faire migrer leurs activités sur un réseau fiable, neutre, géré par des algorithmes incorruptibles. A noter que le réseau bitcoin sera bientôt accessible même dans les zones les plus reculées : un consortium dirigé par la start-up américaine Dunvegan Space Systems prépare le lancement d’une série de minisatellites qui diffuseront la blockchain sur toute la planète.

Une longue guerre asymétrique

Malgré son optimisme naturel, Amir Taaki ne se fait pas d’illusions. Il sait que la route sera périlleuse : « Si nous devenons gênants, les banquiers et les Etats essaieront de nous éliminer d’une façon ou d’une autre, légale ou illégale. » En fait, il se prépare à mener un long combat « asymétrique » : « Certains militants s’imaginent qu’ils vont pouvoir mener une double vie — un jour sages, rebelles le lendemain… En ce qui me concerne, ce serait difficile : un de mes associés est un condamné en cavale, un autre fabrique des armes chez lui, je fréquente Julian Assange… Je suis sûr que mon nom est inscrit sur différentes listes de personnes à surveiller. Nous avons décidé d’agir et de parler librement et ouvertement. Si on nous attaque, nous nous défendrons. Nous sommes prêts à entrer dans la clandestinité. »
La bataille est déjà engagée : « J’ai découvert que Dark Wallet avait été repéré comme danger potentiel par une agence internationale chargée de surveiller le financement du terrorisme. Leur description technique est précise et exacte. » Il a aussi trouvé des documents en anglais publiés sur le Net par des gens se présentant comme des représentants de l’organisation l’Etat islamique : « Ils recommandent à leurs militants de se servir de Dark Wallet. » Bonnes ou mauvaises nouvelles ? Amir l’ignore, il n’est ni fier ni inquiet : « Finalement, nous produisons du code informatique, nous ne gérons l’argent de personne. »


Source.:

Dark Wallet, le portefeuille Bitcoin qui blanchit toutes les transactions




Dark Wallet, le portefeuille Bitcoin qui blanchit toutes les transactions




Cody Wilson, le crypto-anarchiste qui a imprimé la première arme en 3D, frappe à nouveau avec la création d'un portefeuille Bitcoin qui garantit un anonymat total aux utilisateurs.

IND: Interface neuronale directe

Une interface neuronale directe - aussi appelée IND ou BCI1 (brain-computer interface : interface cerveau-machine, ou encore interface cerveau-ordinateur) est une interface de communication directe entre un cerveau et un dispositif externe (un ordinateur, un système électronique…). Ces systèmes peuvent être conçus pour assister, améliorer ou réparer des fonctions humaines de cognition ou d'action défaillantes.
L'IND peut être unidirectionnelle ou bidirectionnelle.
Ce type de périphérique est fondamentalement différent de toute autre interface homme-machine : une telle liaison ne requiert en effet aucune transformation préalable du signal électrique émis par l’activité cérébrale en activité musculaire (psychomotrice), cette dernière étant usuellement traduite en signal d’entrée pour la machine.
En s’affranchissant de la chaîne de réaction « cerveau, nerfs, muscles, interface conventionnelle homme-machine », les temps de réponse peuvent être écourtés de plusieurs dixièmes de seconde dans le cas d’interaction urgente. De plus, ils laissent les organes vitaux (mains, pieds, yeux, etc.) libres et disponibles pour d’autres types de commandes simultanées.


Depuis les années 1970, le champ de recherche sur les IND s'est spectaculairement étendu, principalement en ce qui concerne les neuroprothèses (neuroprosthetics), qui ont pour fonction de restaurer l'ouïe, la vue ou une incapacité motrice.
Grâce à la fantastique plasticité du cerveau, il a été constaté que l'influx nerveux produit par les prothèses peut, après un temps d'adaptation, être traité comme un influx naturel20.
Grâce aux récentes avancées effectuées ces derniers temps, une IND permet non seulement de restaurer des facultés perdues (comme l'ouïe, la vue ou même les mouvements), mais est capable de plus d'étendre ces facultés, bien au-delà des capacités naturelles (comme le contrôle du curseur d'un PC à une vitesse et une précision impossibles à atteindre avec une simple souris, des jeux en ligne et même des membres robotisés).
Prospectivement, certains ont imaginé la création d'un exocortex.


Communication par interface neuronale

Interface utilisée par un patient paralysé
Les patients dont les capacités de communication ont été altérées, peuvent bénéficier de la technologie d'une interface neuronale directe (entre autres par le biais du BrainGate) pour communiquer.
Par cette méthode, ils imaginent une souris d'ordinateur sous leur main et par la pensée, ils arrivent à déplacer un curseur sur un clavier virtuel modélisé sur un écran.
En plus de lettres, le clavier inclut des mots prédéfinis facilitant la composition de phrases ou d'idées.
Avec de la pratique, un utilisateur de clavier virtuel comme Matthew Nagle arrive à manipuler un clavier virtuel (via une interface neuronale) avec la même aisance que celui qui manipule une souris informatique conventionnelle.

Neuroprosthétique

 

La conception de neuroprothèses est une spécialité des neurosciences concernant les prothèses qui incorporent un système capable d'émuler les fonctions du système nerveux humain. La neuroprothèse la plus couramment utilisée est l'implant cochléaire, qui en 2006, était implantée sur environ 100 000 patients dans le monde21.
Il existe un grand nombre d'autres prothèses, comme l'implant rétinien.
La différence entre IND et neuroprothèse réside essentiellement dans l'utilisation qui est faite de l'équipement : les neuroprothèses relient en général le système nerveux à une prothèse alors que les IND relient le système nerveux à un ordinateur. Le plus souvent les neuroprothèses sont connectées à n'importe quelle partie du système nerveux, par exemple les nerfs des membres, alors que les IND sont branchés sur le système nerveux central.
Pour des raisons justifiées évidentes, les deux termes sont parfois considérés comme interchangeables. En effet, toutes deux poursuivent le même but, à savoir restaurer l'ouïe, la vue, le mouvement ou une fonction cognitive, et exploitent des méthodes expérimentales et chirurgicales identiques.

En 2005, le tétraplégique Matt Nagle fut la première personne capable de contrôler une main artificielle grâce à un IND. Il participa pendant neuf mois à un test de technologie cybernétique BrainGate. L'implant fut réalisé dans la région du gyrus précentral droit (zone qui contrôle le déplacement du bras). La technologie à 96 électrodes BrainGate permit à Nagle de contrôler un bras robotisé, ainsi qu'un curseur d'ordinateur, l'éclairage et la télévision26. L'année suivante le professeur Jonathan Wolpaw reçu le prix de la Fondation Altran pour l'innovation afin qu'il développe une interface utilisant des électrodes de surface plutôt qu'implantées dans le cerveau.

 

Les forces armées des États-Unis ont développé des interfaces cerveau ordinateur afin d'améliorer la performance de ses troupes et dans le but d'interférer avec les communications des troupes adverses52.
Un rapport conclu :
« L'implémentation la plus réussie d'interface invasive a été réalisée lors d'essai médicaux utilisant l'influx des nerfs pour transférer l'information53. »
Le budget de la DARPA pour l'année 2009-2010 comporte le financement d'un programme nommé « Silent Talk » à hauteur de 4 millions de dollars. Ce projet doit permettre la communication d'homme à homme sur le champ de bataille, sans utiliser la parole, grâce à l'analyse du signal neuronal54. Une allocation complémentaire de 4 millions de dollars a été octroyée à l'université de Californie pour des recherches sur la télépathie synthétique par le biais d'un système informatique54. Ces recherches visent à détecter par EEG et à analyser les signaux neuronaux qui sont propagés avant que la parole soit exprimée et a déterminer si l'on peut définir des formes d'ondes standard correspondant aux mots54. Ces recherches sont incluses dans un programme de 70 millions de dollars, qui a débuté en 2000, avec l'objectif de développer un équipement capable de s'adapter au comportement de son utilisateur55.

Interface sur des cultures de cellules

Des chercheurs ont construit des interfaces pour connecter des cellules nerveuses individuelles ou des réseaux de cellules in vitro. Ceci permet d'une part d'améliorer la recherche concernant les implants sur les animaux et d'autre part de réaliser des expérimentations visant à réaliser des réseaux neuronaux capables de résoudre des problèmes, de construire de petits ordinateurs ou des contrôleurs de robot.
  • La technologie visant à stimuler et enregistrer l'activité de neurones connectés sur une puce électronique est appelée neuroélectronique ou neuropuce56.
  • La réalisation de la première neuropuce est attribuée à Jerome Pine and Michael Maher de l'université Caltech, en 1997. La puce Caltech permet de connecter jusqu'à 16 neurones.
En 2003, une équipe menée par Theodore Berger de l'université de Californie du Sud a commencé à travailler sur une neuropuce devant servir d'hippocampe artificielle. Cette puce est conçue pour fonctionner dans un cerveau de rat et devrait permettre de mettre au point des prothèses destinées à des cerveaux plus évolués. L'hippocampe a été choisi car on considère que c'est la structure cérébrale la plus organisée et la mieux connue. Elle a pour fonction de mémoriser les expériences sur le long terme dans d'autres parties du cerveau57.
Thomas DeMarse à l'université de Floride a utilisé une culture de 25 000 neurones prélevés dans un cerveau de rat pour piloter un simulateur de vol de chasseur F-2258. Suite au prélèvement, les neurones corticaux ont été cultivés dans une boîte de Petri et ont rapidement reformé un réseau synaptique afin de constituer un réseau neuronal actif. Les cellules furent ensuite installées sur une matrice de 60 électrodes et l'influx nerveux fut utilisé pour contrôler les commandes de profondeur et de lacet du simulateur. Cette étude fut menée afin de comprendre les mécanismes d'apprentissage du cerveau, à un niveau cellulaire.


 Source.:

iPhone: 11 astuces que Apple ne veut pas que vous sachiez






Le premier iPhone est sorti en l'an 2007 et depuis lors, il a établi des normes de l'industrie en matière d'innovation, la conception et a établi un plan de ce que les caractéristiques, un téléphone mobile doit avoir et comment il peut rendre la vie de l'homme mieux. Il est également devenu un symbole de statut dans de nombreux pays, où ils sont vendus à des prix onéreux et très peu parviennent à posséder un.
Mais Apple, la société qui a fait sortir ces téléphones, est également l'une des entreprises les plus paranoïaques du monde. Ils ont pas libéré le plein potentiel de votre téléphone pour vous et quelques personnes dévouées ont mis dans le temps et d'efforts pour vous apporter ces 11 trucs et astuces qui peuvent rendre votre iPhone simple, un dispositif plus puissant et vous pouvez l'utiliser pour d'autres choses que de parler, envoyer des SMS, en cliquant photos etc. Voici les trucs et astuces.
1- Maintenez le bouton de la caméra vers le bas
iPhone a établi des normes de l'industrie pour les téléphones appareil photo. Son appareil photo est connu pour cliquer quelques-unes des meilleures photos dans toutes les conditions possibles et était responsable de l'avancement de la technologie de la caméra mobile.
Une astuce que vous devez retenir est que si vous voulez prendre la meilleure photo de votre appareil photo, appuyez simplement sur le bouton de l'appareil photo et maintenez-le. Cela va prendre une série de photos et vous pouvez alors choisir la meilleure image de la série.
2- La fonction UNDO
Nous faisons tous des erreurs tout en tapant sur nos téléphones. Il peut être lors de l'écriture d'un texte ou d'écrire un mail. Eh bien, la prochaine fois que vous faites une erreur lors de la saisie, appuyez simplement sur le bas sur le pavé de frappe et vous aurez la possibilité d'annuler la dernière erreur.La fonction UNDO

3- iPhone en mode avion
Un iPhone est bien connu pour sa durée de vie de la batterie. La puissance il emballe et les fonctionnalités dont il dispose, nécessite tellement de jus qu'il est presque impossible de passer une journée sans recharger votre téléphone une ou deux fois. Une façon de recharger votre téléphone est de le mettre sur le mode avion, puis le brancher pour recharger. Cependant, vous ne serez pas en mesure de faire ou de recevoir des appels ou des messages texte.iPhone en mode avion

4- Secouez pour UNDO
Vous ignorez peut-être, mais il y a une autre façon de défaire toute erreur en tapant tout courrier, le texte ou la modification d'une photo, il suffit de secouer votre téléphone d'un côté à l'autre côté et il va annuler la dernière erreur de votre fait.


5- Demandez SIRI pour rechercher Twitter
SIRI est l'assistant personnel que l'iPhone vous fournit, avec son iOS. Il est un programme IA qui vous aide avec les choses et rend l'utilisation du téléphone plus facile, sans même avoir à ouvrir le téléphone et le toucher. Vous pouvez également demander à SIRI de recherche sur le Web et Twitter pour un compte particulier et ses tweets. Il suffit de demander SIRI pour ouvrir twitter et d'affichage des tweets de votre compte favori.Demandez SIRI pour rechercher Twitter

6- Comment ajouter suffixes?
Besoin d'ajouter ce suffixe après avoir entré l'URL Web dans le navigateur Safari? Il suffit d'écrire l'URL Web dans la barre d'adresse et maintenez-la '.' Key et il vous donnera des options de suffixes pour mettre après l'URL. Choisissez et lâcher le bouton.Comment ajouter suffixes?

7- boutons de volume pour prendre des photos
Vos boutons de volume sur le téléphone font beaucoup plus que d'abaisser et d'augmenter le volume de votre téléphone et des chansons. Lorsque vous êtes dans l'application appareil photo, vous pouvez utiliser ces boutons pour zoomer et effectuer un zoom arrière et même prendre des photos en cliquant sur les boutons de volume ainsi.Boutons de volume pour prendre des photos


 
8 Soyez créatif et complexe avec codes de passe
Normalement, l'iPhone nécessite un code de passe à quatre chiffres pour fixer le dispositif. Mais vous pouvez obtenir des codes de passe plus complexes et créatives définies en accédant à Réglages> Général> Verrouillage par code. Ici, désactiver le verrouillage à quatre chiffres et un message vous demandera de définir un nouveau code ou mot de passe passe.Soyez créatif et complexe avec codes de passe

9- clavier numérique instantanée
Il peut devenir très compliqué, si vous devez taper quelque chose contenant de nombreuses lettres et des chiffres dans des combinaisons. Pour passer constamment de régulier à clavier numérique et vice versa peut être un bon mal de tête. Au lieu de cela, maintenez simplement sur la touche 123 sur le clavier et les numéros réguliers apparaîtra, vous pouvez glisser sur le chiffre requis et voilà.clavier numérique instantanée

10- navigation de nuit
Lorsque vous êtes accro à l'aide de votre téléphone, même dans la nuit, de bien vouloir régler l'affichage en mode nuit pour éviter de déranger les autres. Il suffit d'aller dans Réglages> Général> Accessibilité et activer les options de couleurs inversées.
11- ordinateur portable
Il suffit de connecter votre téléphone à un clavier Bluetooth compatible et vous pouvez transformer votre téléphone en un mini poste de travail. Vous pouvez taper à une vitesse normale en utilisant le clavier et l'utiliser pour envoyer des mails, des messages et il est extrêmement utile pour les étudiants, les personnes qui sont constamment sur la route et les gens d'affaires.



Source.:

Découverte de 1284 nouvelles exoplanètes!


Alors que les scientifiques devaient autrefois passer toute nouvelle découverte au peigne fin, le télescope spatial Kepler permet d’analyser des milliers d’astres en un temps record.

Grâce à une analyse effectuée par le télescope spatial Kepler en juillet 2015, la NASA a fait la plus grande découverte de planètes jusqu’à maintenant. Le télescope a observé pas moins de 4302 planètes potentielles, dont 1284 remplissaient 99 % des critères pour être qualifiées de planètes.
Il s’agit d’une découverte majeure selon Paul Hertz, directeur de la division d’astrophysique du quartier général de la NASA : « Avant que le télescope Kepler ne soit lancé, nous ne savions pas si les exoplanètes étaient rares ou nombreuses dans la galaxie. Grâce à Kepler et à la communauté de recherche, nous savons maintenant qu’elles pourraient être plus nombreuses que les étoiles. », a-t-il affirmé dans un communiqué de presse de la NASA.
Il y a à peine deux décennies, les scientifiques devaient se livrer à un travail laborieux afin de déterminer si un nouvel astre était une planète ou non. Grâce à des modèles statistiques, Kepler permet d’appliquer certains critères déterminés par les scientifiques à des centaines d’astres en même temps, afin de les diviser en groupes et en sous-groupes de candidats.
Des 1284 nouvelles planètes découvertes, environ 550 pourraient être des planètes rocheuses comme la Terre. Neuf d’entre elles orbitent autour de leur Soleil à une distance où la température de leur surface pourrait permettre la présence d’eau sous forme liquide. Cela porte le nombre de planètes potentiellement habitables pour l’Homme à 21.
« Nous pourrions être plus près que nous ne l’avons jamais été de découvrir si nous sommes seuls ou non dans l’univers. », selon M. Herz.
Source : NASA

dimanche 29 mai 2016

Comment revenir à Windows 7 ou 8 après une mise à niveau de Windows 10 indésirables




Comment revenir à Windows 7 ou 8 après une mise à niveau de Windows 10 indésirablesIl est maintenant possible de votre ordinateur pour être mis à jour vers Windows 10 sans votre contenu explicite.



Microsoft ranger les carottes et de sortir les bâtons dans sa quête pour migrer 1 milliard d'utilisateurs vers Windows 10 sur les deux prochaines années.
Après avoir poussé la mise à jour gratuite en tant que mise à jour recommandée pour Windows 7 et 8 utilisateurs plus tôt cette année-ce qui signifie que vous avez téléchargé les bits initiaux d'installation si vous utilisez Windows Update par défaut, comme la plupart des gens devraient-Microsoft a changé son invite de pop-up lancinante d'une manière insidieuse la semaine dernière. Pour les six derniers mois, le "Télécharger Windows 10" pop-up a demandé la permission de commencer une mise à jour, mais il manquait une option "Non merci", la seule façon de l'éviter est de fermer la fenêtre en appuyant sur le X dans la partie supérieure coin -droit à la main. Maintenant, le pop-up dit: «Nous allons vous mettre à jour à ce moment," et en appuyant sur X compte comme un consentement. Vous devez cliquer sur un petit lien facilement manqué dans le pop-up pour annuler la mise à niveau, à la place.

    
Lectures complémentaires: Vous mettre à niveau vers Windows 10: forte dépendance des tactiques de l'intérieur Microsoft
Il est un appât-et-switch méchant après des mois de l'aide d'un incessant pop-up, qui ne peut pas être désactivé sans l'aide de hacks de registre et d'autres trucs-que avancés portaient vers le bas les utilisateurs, en les encourageant à tout simplement X sur le irritant quand il est apparu à chaque fois ils ont ouvert leur ordinateur. Pire, il est maintenant possible de votre ordinateur pour être mis à jour vers Windows 10 sans votre contenu explicite.
A en juger par les centaines de commentaires sur Reddit, Twitter, PCWorld, ma boîte de réception, et d'autres endroits à travers le Web en réponse à la situation, beaucoup de gens se retrouvent involontairement la mise à niveau. Et, bien, beaucoup d'entre eux sont furieux.
Heureusement, il est facile de rouler votre PC vers Windows 7 ou 8, après l'installation de Windows 10.Comment inverser une mise à niveau de Windows 10
Le temps le plus facile à dire «non» est au cours du processus de configuration initiale. Si vous refusez l'utilisateur final licence accord Windows 10, il va vous ramener à votre ancien système d'exploitation.
Mais s'il est trop tard pour cela?Windows 10 rollback

windows 10 rollbackVous êtes autorisé à revenir à votre précédente version de Windows pendant 30 jours après la mise à niveau vers Windows 10. Il suffit d'ouvrir le menu Démarrer et la tête sur Paramètres> Mise à jour et sécurité> Recovery. Si vous êtes admissible à déclasser, vous verrez une option qui dit «Retour à Windows 7» ou «Retour à Windows 8.1," en fonction du système d'exploitation mise à niveau à partir. Il suffit de cliquer sur le bouton démarrer et aller le long de la balade.
Une fois que vous avez retourné à votre version précédente de Windows, vous avez besoin de bricoler avec elle pour parfaire votre configuration une fois de plus. En particulier, vous devrez peut-être réinstaller certains programmes, et ne pas oublier d'utiliser votre mot de passe Windows 7 plutôt que votre mot de passe Windows 10 si vous avez créé un compte Microsoft pour le nouveau système d'exploitation pendant le processus de mise en place.Arrêtez cela ne se reproduise
Une fois que vous avez mis à jour un PC vers Windows 10, vous serez toujours en mesure de le faire à nouveau dans l'avenir. Mais si vous n'êtes pas séduit par Windows 10 meilleures caractéristiques et plus subtile tweaks-un impressionnant sentiment que je comprends complètement après une mise à niveau-vous non-consensuelle peut se tourner vers une paire d'outils utiles pour désactiver la mise à niveau de Windows 10 demande de revenir.
Panneau de configuration GWX a été le premier outil anti Windows 10 pop-up sur le bloc, et il fonctionne à merveille, bien que son interface utilisateur compliquée est plein d'options granulaires et peut désactiver certaines personnes. Never10 par le chercheur en sécurité a noté Steve Gibson effectue la même tâche de base d'une manière beaucoup plus simple. Soit le programme fait le tour.
Panneau de configuration GWX et Never10 seront également empêcher votre ordinateur d'être mis à niveau vers Windows 10 si elle n'a pas encore. Installation de l'un de ceux est une bien meilleure option que de désactiver les mises à jour de Windows complètement pour éviter la harceler de Microsoft, sous forme de plaques invalidantes peuvent vous rendre vulnérable aux nouvelles failles de sécurité.
Maintenant, pour les bonnes nouvelles: Microsoft affirme qu'il envisage de supprimer progressivement la GWX pop-up une fois qu'il commence à se charger de la mise à niveau de Windows 10 en Juillet 2016. Croisons les doigts.



Source.: Brad Chacos Senior Editor

7 signes évidents qui indiquent que votre homme vous aime profondément




votre homme vous aime profondément
7 signes évidents qui indiquent que votre homme vous aime profondément
1. Il s’occupe bien de votre personne

Un homme qui aime est un homme attentionné, qui prend en considération vos sentiments, vos besoins et vos désirs. Ceux-ci sont aussi importants à ses yeux que ses propres désirs et besoins. Il se soucie de votre bien-être et fait en sorte de rendre votre vie meilleure, parfois même au point de se surpasser. Non seulement il s’occupe de votre personne, mais il est également bon envers votre famille et vos amis.
2. Il est généreux avec son temps

Il ne laisse jamais trop passer de temps sans vous voir. Quand il est disponible, il veut être à vos côtés et choisit de passer son temps avec votre personne. Si vous êtes dans une relation à longue distance, il passe autant de temps possible en votre compagnie quand vos horaires le permettent. Votre couple passe ensemble les grandes vacances, la Saint Valentin, Pâques, Noël, les fêtes de fin d’année et autres.
3. Il fait de sa compagne une priorité

Elle est au cœur de ses préoccupations et cela permet de garder le contact pour toutes les fois où vous ne vous voyez pas. Il ne peut s’empêcher d’être en communication avec vous, et il vous prend en considération lorsqu’il prend des décisions et est attentif aux choses que vous voulez faire. Lorsque qu’il parle, il utilise le «nous» au lieu du «je», et vous inclut dans ses projets d’avenir.

Votre homme vous aime profondément suite
4. Il prend soin sa compagne

Un homme qui aime sa compagne est sincèrement heureux lorsqu’elle obtient de bons résultats. Et il est compatissant lorsqu’elle traverse des épreuves. Cet homme est là pour elle dans les bons et les moins bons moments. Il pense à elle et la surprend avec des marques d’affection en dehors de son anniversaire, et des fêtes. Il se permettra également de la remettre en question afin qu’elle releve les défis et qu’elle devienne une meilleure personne.
5. Il veut que les gens vous connaissent

Il montre de l’affection envers votre personne en public, il vous tient la main, vous câline et vous étreint dès que possible. Il est fier d’être avec vous et vous a présentée à sa famille et amis. Il vous mène vers le bon fonctionnement d’une famille, vous accompagne aux soirées et événements entre amis, ou collègues de travail.

votre homme vous aime profondément

Votre homme vous aime profondément
6. Il traite votre relation avec intégrité

Il est digne de confiance et fidèle à vous et votre relation. Il est franc au sujet de ses ex copines et de ses petits secrets cachés. Il se tient à ce qu’il dit et vous laisse savoir s’il n’est pas en mesure de le faire. Lorsque des problèmes surviennent, il est prêt à travailler pour les résoudre. Même s’il n’est pas parfait, il essaie d’être un homme meilleur.
7. Il veut le meilleur pour sa compagne

Un homme qui vous aime vous encourage à faire des choses que vous aimez, et même si cela ne l’inclut pas. Il veut que vous passiez du temps avec votre famille et vos amis. Il vous encourage à trouver et à vivre vos passions, car il sait que votre bonheur fait le sien, et que si vous êtes épanouie dans ce que vous faites, vous le serez également avec lui.
Accordez peu d’importance à ses mots et donnez plus d’attention à ses actes et tous ses comportements. Les attitudes et les comportements chez un homme sont plus que révélateurs et ils montrent s’il vous aime ou non.

Il est plus facile pour un homme de dire: « Je t’aime » parce que c’est cela que vous voulez entendre. Le véritable test pour savoir s’il vous aime est s’il affiche les signes décrits ci-dessus. Quand un homme vous aime, vous n’aurez pas besoin d’entendre ses paroles parce que vous les saurez.

voir aussi : Un homme avec un cancer du poumon incurable refuse la chimio et survit

Après 7 signes évidents qui indiquent que votre homme vous aime profondément Comment savoir si vous êtes un enfant Indigo, Cristal ou Arc-en-ciel

>A voir aussi :La non-conformité et la libre-pensée: considérées comme maladies mentales

ou >A voir aussi :Les signes astrologiques amérindiens et leur signification
Sandra Véringa
Source.:
 http://www.espritsciencemetaphysiques.com/7-signes-evidents-qui-indiquent-que-votre-homme-vous-aime-profondement.html#sthash.k5wqv5Lp.lCzTD7C9.dpuf



Espionnage en vogue, par Tous : Le Stingrays sera a la mode !


Sting-ray
Voici le Cell Phone Spy ,un outil des Policier(Cops) utiliser sans mandat

Donc, tout le monde sait que les grands organismes fédéraux et des organisations comme la CIA, la NSA et le FBI ,le SPVM sont celui livré dans les programmes de surveillance de masse,il ne reste que monsieur tout le monde a s'en servir (facile a trouver)!
. Voici quelque chose de plus que vous devez ajouter à votre connaissance: votre police locale(SPVM) pourraient être activement impliqués dans des activités d'espionnage aussi.Aujourd'hui, la nouvelle Votre Liberties Union (NYCLU) a publié certains documents choquants qui prouvent l'utilisation de «Stingrays» - un outil d'espionnage de téléphone cellulaire qui permet de suivre et d'enregistrer vos emplacements. Ces documents publics indiquent qu'au cours des quelques dernières années, le Bureau du shérif a utilisé 40 fois et violé la vie privée des personnes. Sur ces 40 fois, les flics ont obtenu une ordonnance de la cour juste une fois unique et contredisant ainsi la vraie nature de l'utilisation de cet outil.
Dans un billet de blog publié par le NYCLU dans un billet de blog, il a été clairement indiqué que le bureau du shérif a signé quelques termes sévères avec le FBI pour maintenir le secret et la confidentialité des dossiers."Ces documents confirment certaines des pires craintes au sujet de l'utilisation de l'application de la loi locale de cet équipement de surveillance coûteux et intrusif."
Stingrays sont assez puissants pour recueillir des informations sur tous les téléphones cellulaires dans un domaine particulier ainsi que la possibilité de suivre un dispositif particulier et donc localiser une personne précise. Ainsi, les flics mis en œuvre absolument aucune protection de la vie privée avec cet outil d'espionnage de téléphone cellulaire pour les personnes et les lois qu'ils juré de protéger et servir.
NYCLU Région de l'Ouest Directeur John Curr III a dit, "Stingrays sont une technologie de surveillance de pointe qui peut balayer des informations très privé, y compris des informations sur des personnes innocentes."
Lire aussi: Gardez un œil sur Toute personne utilisant cette application Phone Spy gratuitComment Works Stingray?Travaux de téléphone cellulaire espion-outil:Comment Stingray téléphone cellulaire espion fonctionne (Image: WSJ)


 cell-phone-spy-tool-stingray-how-it-works






L'outil d'espionnage de téléphone cellulaire simule une tour de téléphonie cellulaire et astuces du téléphone sur le réseau à se connecter à la Stingray et révélant ainsi leur emplacement. Cet outil d'espionnage de téléphone cellulaire émet un signal plus fort par rapport au signal de proximité des tours de téléphonie cellulaire et oblige les téléphones pour établir une connexion et de révéler leur identité. Wired écrit que les Stingrays peut contrôler la direction à partir de laquelle le téléphone mobile est connecté.
Avec ces révélations, il est clair que les ministères et les organismes policiers continuent de tenir le public et la cour dans l'obscurité par intrusion dans votre monde privé.



Source.:

Vérifier l'intégrité d'un fichier en calculant les Hashes CRC32, MD5, SHA1, SHA256, SHA384 ou SHA512

Voici une manière globale pour vérifier lorsque les fichiers sont incomplets, endommagés ou modifiés
Il existe plusieurs programmes que vous pouvez utiliser pour vérifier l'intégrité des fichiers de votre système informatique. Les plus communs que nous allons détailler ont été énumérés ci-dessous:

    
MD5 et SHA Checksum Utility
    
HashTools
    
HashTab
MD5 et SHA Checksum Utility
Si vous ne voulez pas payer pour cet utilitaire, la version gratuite de MD5 et SHA Checksum Utility peut les calculer suivants:

    
MD5
    
SHA1
    
SHA256
    
SHA512
Un avantage de l'utilisation de ce programme est qu'il est rapide pour les gros fichiers, mais malheureusement, ne fonctionne pas pour plusieurs fichiers en même temps. En outre, il ne dispose pas d'une option pour intégrer le programme dans le menu contextuel de l'Explorateur Windows. Vous obtiendrez toutes ces fonctionnalités si vous décidez d'investir dans la version payante. Après le lancement de l'application, vous pouvez soit glisser-déposer un fichier sur sa fenêtre ou cliquez sur le bouton Parcourir près de la zone Fichier et utiliser le navigateur de fichiers intégré pour localiser et ouvrir le fichier.HashTools
HashTools prend en charge les hashes suivantes:

    
CRC32
    
MD5
    
SHA1
    
SHA256
    
SHA384
    
SHA512
Un avantage d'utiliser ce programme est que HashTools peut traiter plusieurs fichiers à la fois, ainsi que hashes comparer. Pour commencer, cliquez-droit sur un ou plusieurs fichiers sélectionnés ou des dossiers et sélectionnez Hash avec HashTools. Cela ouvre la fenêtre de l'application principale, où tous les fichiers sont répertoriés avec leurs chemins complets. Checksums ne sont pas auto-calculée, de sorte que vous pouvez ajouter plusieurs fichiers à la liste ou supprimer l'un d'eux.HashTab
HashTab est une extension de Windows qui obtient intégré dans la boîte de dialogue Propriétés des fichiers, et le plus grand avantage d'utiliser cette application est qu'il est très généreux en termes de soutien de hachage. Par défaut, l'application calcule seulement CRC32, MD5, et SHA1, mais fournit également un soutien pour les hashes suivants:

    
Adler32
    
BLAKE2sp
    
BTIH
    
CRC32
    
ED2K
    
GOST
    
MD2
    
MD4
    
MD5
    
RIPEMD128
    
RIPEMD256
    
RIPEMD320
    
SHA1
    
SHA256
    
SHA256 Base64
    
SHA384
    
SHA512
    
SHA3-224
    
SHA3-256
    
SHA3-384
    
SHA3-512
    
TTH
    
tigre
    
Tourbillon
Pour commencer, cliquez sur Paramètres, qui trouve ci-dessous la liste des noms et la valeur de hachage, et cochez les cases des hashs que vous voulez calculer et effacer ceux qui ne vous intéressent pas. Cela aidera à accélérer les calculs pour les gros fichiers.
Si vous avez des doutes sur l'intégrité des fichiers de votre système, vous pouvez toujours télécharger un, ou tous les trois de ces outils pouvez commencer à obtenir votre intégrité de la somme de contrôle en cours d'exécution.



Vérifier l'intégrité d'un fichier en calculant son CRC32, MD5, SHA1, SHA256, SHA384 ou SHA512 hash, comparer deux fichiers, et les résultats à l'exportationHashTools est un utilitaire logiciel intuitif et abordable qui facilite le calcul rapide quand il vient à CRC32, MD5, SHA1, SHA256, SHA384 et SHA512 hash.Il est pratique pour tous les utilisateurs qui souhaitent vérifier l'intégrité des fichiers en les jumelant contre ces signatures, ainsi que pour savoir si deux fichiers ont un contenu identique ou non.Installation rapide et une interface claireLa procédure d'installation est brève et le seul aspect remarquable à ce sujet est que HashTools propose d'intégrer une entrée dans le menu contextuel de l'Explorateur Windows pour trouver rapidement le hachage d'un fichier.Son interface est propre et facile à naviguer, et il ne contient pas d'éléments graphiques spéciaux, permettant aux utilisateurs de plonger immédiatement dans la procédure de configuration.Indiquez un ou plusieurs fichiers pour le calculOutre le menu contextuel Explorer, vous pouvez sélectionner des fichiers pour le traitement en les faisant glisser depuis le bureau vers le cadre principal ou en utilisant le navigateur de fichiers classique. Le traitement par lots est prise en charge, ce qui signifie qu'une sélection de plusieurs fichiers peut être fait, ou tous les éléments à partir d'un répertoire spécifié peut être soumis à une analyse.Examiner hashes et comparer les fichiersTout ce que vous avez à faire est de cliquer sur un bouton pour trouver le type de contrôle préféré, attendez HashTools pour terminer le calcul, et afficher la liste avec la signature de chaque fichier, avec son chemin complet.Hashes peuvent être copiés dans le presse-papiers ou exportés vers un fichier SFV. De plus, vous pouvez remarquer un second hachage de comparaison de fichiers: les chaînes correspondantes sont surlignés en vert et les autres en rouge.Évaluation et conclusionNous avons pas rencontré de mauvaises surprises tout au long de notre évaluation parce que l'outil n'a pas gelé, crash ou d'afficher les erreurs. Il calcule hash dans un délai raisonnable et laisse une petite empreinte sur les performances de l'ordinateur.Tout bien considéré, HashTools se révèle être une application fiable pour découvrir et comparer CRC32, MD5, SHA1, SHA256, SHA384 et SHA512 checksums.Guide vidéo HashToolsCalculer MD5 Calculer SHA1 Calculer SHA256 MD5 SHA1 SHA384 SHA256
 DNL ici !




 * HashTab;
Un programme simple à utiliser qui offre un soutien pour l'intégration du menu contextuel pour vous aider vérifier l'intégrité des fichiers, tout en offrant un soutien pour les trois algorithmes (CRC32, MD5 et SHA-1)
HashTab est un hacheur de fichier qui intègre dans Windows et reste très léger sur les ressources informatiques tout le temps.Contexte intégration au menu
Bien que la plupart des applications similaires viennent avec une interface dédiée, HashTab a adopté une approche différente et est accessible via le menu contextuel de Windows, une fois que l'utilisateur clique sur l'option "Propriétés".Vérifier l'intégrité des fichiers
En d'autres termes, si vous souhaitez vérifier l'intégrité des fichiers, il suffit d'effectuer une simple clic droit sur le fichier que vous voulez, appuyez sur "Propriétés" et recherchez l'onglet "Hashes de fichiers".Trois algorithmes différents pour travailler avec
HashTab fournit trois algorithmes différents, à savoir CRC32, MD5 et SHA-1, avec toutes les valeurs affichées directement dans la même fenêtre.fonctionnalité Comparaison
En outre, l'application est livré avec un outil de comparaison à portée de main au bas de l'écran. Il suffit de choisir le fichier que vous souhaitez comparer en utilisant le bouton de navigation adjacent et les informations sont affichées en peu de temps.Tester sa performance
Comme il intègre aussi bien dans Windows, le programme reste incroyablement léger sur les ressources informatiques tout le temps, donc il ne sera pas ralentir le système d'exploitation de quelque façon. Les choses sont légèrement différentes en ce qui concerne des fichiers plus volumineux, mais une chose est sûre: vous pouvez utiliser en toute sécurité sur des machines plus âgés.
Bien que tout est si intuitive et facile à utiliser, il n'y a pas de fichier d'aide inclus dans le paquet, ce qui signifie que les utilisateurs qui recherchent plus d'informations doivent utiliser un moteur de recherche pour le travail.Un hacheur de fichier fiable et efficace
Autre que cela, HashTab est tout à fait un outil pratique qui peut devenir un must-have pour beaucoup d'utilisateurs là-bas. Il travaille très vite et il intègre dans le menu "Propriétés du fichier" de sorte que vous ne devez pas utiliser un outil externe.Guide vidéo HashTab




 DNL ici !











Source.: 
 http://www.techworm.net/2016/05/check-file-integrity-checksums.html

Carte Cyber-attaque en temps réel montrant la vérité de la guerre numérique mondiale


norse-map-cyber-attack



Cette attaque mondiale cyber carte en temps réel est une tendance dans les médias sociaux depuis quelques jours. lasers colorés représentent les attaques qui se produisent actuellement dans le monde, ce qui rend la carte en temps réel assez éblouissant. La carte montre une énorme quantité de cyber-attaques menée entre la Chine et l'Amérique.Créé par Norse, il est un moyen efficace pour détecter les attaques de logiciels malveillants sur le système réel au préalable. Norse est un cabinet d'intelligence d'attaque qui détecte, bloque et même le suivi des menaces et de vérifier les violations cachées tout autour du globe. Ils, puis alerter leurs clients pour bloquer les adresses IP suivis qui essaient salaires les cyber-attaques.
vice-président de Norse a déclaré que les attaques que l'on voit sur les cartes sont en réalité les attaques sur l'infrastructure nordique. Norse a la plus grande base de données cyber attaque du monde, avec 8 millions de capteurs déployés dans 47 pays à travers le monde. Donc, en gros Norse s'ouvre pour les attaques, détecte la propriété intellectuelle, faire sa chose et garantit finalement l'utilisateur.
Le point intéressant est à noter comme le dit Jeff HarrellCeci est également beaucoup moins de 1 pour cent des données que nous recevons à un moment donné. Essentiellement, votre navigateur gèlerait si Norse a essayé de montrer toutCela signifie que les visuels les gens obtiennent partout sont juste une fraction des attaques réelles qui sont en cours de réalisation.
Norse est une entreprise mondiale qui offre une sécurité aux grandes institutions financières et les sociétés de haute technologie. La société a également un accord avec divers organismes gouvernementaux, y compris un contrat de 1,9 M $ avec le ministère de l'Énergie.
Norse est mieux que la plupart des autres entreprises menace de renseignement comme il peut suivre plus de 200.000 noeuds de sortie de tor et calcule plus de 1500 des variables actuarielles pour générer un score de risque pour chaque adresse IP et le fait pour plus de 1 million IPs jamais jour. Impressionnant.




Consultez la carte en temps réel cyber attaque chez Norse Corp.
Lisez aussi: Attaques Chine sur Facebook Utiliser The Great Cannon


Source.: