Powered By Blogger

Rechercher sur ce blogue

dimanche 30 octobre 2016

OGM: L'ADN des cultures génétiquement modifiées peuvent être transférés chez les humains qui les mangent





Confirmé: l'ADN des cultures génétiquement modifiées peuvent être transférés chez les humains qui les mangent
Cette information est effrayant en effet et soutient ce que nous savons est vrai ... Les aliments génétiquement modifiés sont mauvais. L'auteur fait référence brièvement qu'il estime que cela ne concerne pas seulement l'argent, et je suis d'accord. Monsanto et al ,peut être l'argent faisant des machines, mais je me sens vraiment il y a un ordre du jour plus sombre à pied. Nous sommes bombardés avec de l'ADN modifiant les toxines sur une base quotidienne et non pas seulement des aliments mais de vaccins, grand Pharma et même les particules de nano pulvérisé dans le ciel autrement connu comme modification du temps, gestion du rayonnement solaire, l'atténuation du CO2 (qui est un total crock) et même la pulvérisation de produits biologiques sous forme de bactéries et de virus. Si vous doutez que notre "gouvernement" serait expérimenter avec nous consulter Opération Sea-Spray dans les années 1950. Et je doute qu'il a cessé, malgré le traité de 1970 acceptant de ne pas faire des expériences sur les citoyens américains. Même syndrome de la guerre du Golfe a été liée à Bio et chimique exposition. Alors, pourquoi nos aliments ne pas faire partie d'une grande expérience?
Que je trouve intéressant est que l'un des principaux deniers Météo de géoingénierie, le Dr David Suzuki, est préoccupé par les aliments OGM changeant notre ADN. Est-ce qu'il ne voit pas tout cela est une forme de géoingénierie? Aliments, eau / météo, les vaccins, les produits pharmaceutiques et ajouter à ce que les fréquences électromagnétiques utilisées pour modifier les nuages ​​modifient aussi nos ondes cérébrales et affectent notre ADN cellulaire. Il est ALL géoingénierie.
Nous ne pouvons pas choisir quelle forme de géoingénierie est acceptable. Ils ont des conséquences diaboliques. Donc, jusqu'à ce que nous pouvons mettre fin à cette tyrannie, nous éviterons les toxines que nous pouvons, manger propre bio et non-OGM des aliments, voter avec nos dollars, et vivons nos vies comme si "ils" n'existent pas.
Nous gagnons en vivant bien, heureux, vie d'amour. Ils ne peuvent pas posséder notre esprit! (CG)
xxx
Par Arjun Walia
Dans une nouvelle étude publiée dans le peer revue Public Library of Science (PLOS de), les chercheurs soulignent qu'il existe des preuves suffisantes que les fragments d'ADN repas dérivés portent des gènes complets qui peuvent entrer dans le système de circulation humaine par un mécanisme inconnu. (0) Je me demande si les scientifiques de ces sociétés de biotechnologie ont déjà identifié cette méthode? Dans l'un des échantillons de sang, la concentration relative de l'ADN de la plante est supérieure à celle de l'ADN humain. L'étude a été basée sur l'analyse de plus de 1000 échantillons humains à partir de quatre études indépendantes. PLOS est un accès libre, bien respectée revue scientifique qui couvre la recherche primaire des disciplines au sein de la science et de la médecine. Il est formidable de voir cette étude publiée en elle, ce qui confirme ce que beaucoup ont été soupçonner depuis des années.
ADN1
En ce qui concerne les cultures et les aliments génétiquement modifiés, nous avons vraiment aucune idée de ce que les effets à long terme seront sur le public. La première vente commerciale des aliments génétiquement modifiés était il y a seulement vingt ans dans l'année 1994. Il n'y a aucun moyen possible que nos autorités de santé peuvent tester toutes les combinaisons possibles sur une grande population assez, sur une période de temps suffisamment longue pour pouvoir dire avec certitude qu'ils sont inoffensifs. Généticien David Suzuki a récemment exprimé sa préoccupation, en disant que les êtres humains font partie d'une «expérience génétique massive» pendant de nombreuses années, alors que des milliers de personnes continuent de consommer des OGM, et il est logique.
Les progrès de la science du génome au cours des dernières années ont révélé que les organismes peuvent partager leurs gènes. Avant cela, on avait pensé que les gènes ont été partagés seulement entre les membres individuels d'une espèce par la reproduction. Les généticiens ont suivi généralement l'héritage de gènes dans ce qu'ils appellent une manière «verticale», comme l'élevage d'un mâle et femelle -you suivre leur progéniture et continuer sur la route à partir de là. Aujourd'hui, les scientifiques reconnaissent que les gènes sont partagés non seulement parmi les membres d'une espèce, mais aussi entre les membres de différentes espèces.

    
«Notre sang est considéré comme étant un environnement bien séparé du monde extérieur et le tube digestif. Selon les standards de grandes macromolécules paradigme consommé avec de la nourriture ne peut pas passer directement au système circulatoire. Au cours de la digestion des protéines et de l'ADN sont supposés être dégradés en petits constituants, les acides aminés et d'acides nucléiques, respectivement, puis absorbées par un processus actif complexe et distribué aux différentes parties du corps à travers le système de circulation. Ici, sur la base de l'analyse de plus de 1000 échantillons humains provenant de quatre études indépendantes, nous présentons des preuves que des fragments d'ADN dérivés repas qui sont assez grand pour transporter des gènes complets peuvent éviter la dégradation et à travers un mécanisme inconnu entrent dans le système de circulation humaine. Dans l'un des échantillons de sang, la concentration relative de l'ADN de la plante est supérieure à celle de l'ADN humain. La concentration d'ADN de la plante montre une distribution log-normale étonnamment précis dans les échantillons de plasma tandis que les non-plasma (sang du cordon) échantillon de contrôle a été trouvé exempt d'ADN végétal ". (0)
Il est pas comme un être humain accouple avec une pomme, une banane ou une plante de carotte et d'échanges de gènes. Qu'est-ce que la biotechnologie et les sociétés de biotechnologie comme Monsanto ont fait, est qu'ils ont permis le transfert de gènes de l'un à l'autre sans aucun égard pour les limitations biologiques, ou des contraintes. Le problème est qu'il est basé sur de très mauvaise science. Les conditions et les «règles» biologiques applicables au transfert vertical de gènes, au moins ceux que nous connaissons, ne sont pas forcément au transfert horizontal de gènes. la science Biotech aujourd'hui est basée sur l'hypothèse que les principes régissant l'héritage de gènes sont les mêmes quand nous nous déplaçons gènes horizontalement comme ils sont quand ils sont déplacés verticalement. Il va juste pour montrer que les OGM devraient être soumis à beaucoup plus d'expérimentation et de recherche rigoureuse avant que nous continuons à les consommer.
Comment nos autorités sanitaires régissant peuvent approuver ces derniers comme sûrs? Il est presque comme s'ils nous ont dit qu'ils étaient en sécurité, et nous les avons cru juste sans remettre en question. Nous semblons être une course très crédule, mais les choses changent et plus commençons à interroger le monde autour d'eux.

    
"Une petite mutation dans un être humain peut déterminer tant, le point est lorsque vous déplacez un gène, un gène, une petite gène à partir d'un organisme dans un autre vous changer complètement son contexte. Il n'y a aucun moyen de prédire comment il va se comporter et ce que sera le résultat. Nous pensons que nous concevons ces formes de vie, mais il est comme prendre l'orchestre Toronto prêt à jouer une symphonie de Beethoven, puis vous prenez quelques batteurs aléatoires de «ici» et les retourner avec la symphonie de Toronto et de vous dire jouer de la musique. Ce qui sort va être quelque chose de très très différent. Publicistes disent qu'il ya une bonne intention derrière les OGM, mais le fait de la question est elle est alimentée par l'argent. »- David Suzuki
Je crois personnellement les intentions vont au-delà de l'argent, mais c'est une autre histoire.

Il est également assez clair que l'ADN de boîte alimentaire et ne se retrouvent dans les tissus animaux et les produits laitiers que les gens mangent. (4) (5)
Il y a des études qui montrent quand les humains ou les animaux digèrent les aliments génétiquement modifiés, les gènes créés artificiellement transférer dans et modifient le caractère des bactéries bénéfiques dans l'intestin. Les chercheurs rapportent que les microbes trouvés dans le petit intestin des personnes ilestomy sont capables d'acquérir et d'abriter des séquences d'ADN provenant de plantes génétiquement modifiées. (1) Les cultures génétiquement modifiées ont infiltré les aliments pour animaux depuis 1996, et il est normal pour eux d'avoir une alimentation complète GM. Des études ont lié les OGM des aliments pour animaux à l'inflammation de l'estomac sévère et l'utérus élargie chez les porcs.
Il est également important de noter que le transfert de gènes entre les cultures génétiquement modifiées et entourant les espèces indigènes a donné lieu à une espèce très résistantes appelées super mauvaises herbes. Selon l'organisation mondiale de la santé, le transfert de gènes et le mouvement des gènes de plantes génétiquement modifiées dans les cultures conventionnelles ou d'espèces apparentées peut avoir un effet sur la sécurité alimentaire et la sécurité alimentaire. «Ce risque est réel, comme l'a montré lorsque des traces de type de maïs qui a été approuvé seulement pour l'alimentation animale sont apparus dans les produits de maïs de la consommation humaine aux États-Unis." (3)
La vérité est, les ingénieurs génétiques ont jamais pris la réalité du transfert de gènes en considération quand ils produisent ces choses et de les introduire dans l'environnement. En conséquence, nous commençons maintenant à voir les conséquences de gènes qui sont conçus, en particulier la façon dont ils se propagent et modifient d'autres organismes dans divers environnements. Watrud et al (2004) ont constaté que le transgène propagation aux herbicides de la résistance par le pollen d'une superficie de 21 km au-delà de la zone de contrôle du périmètre et avaient pollinisé sauvage agrostis stolonifère. (2)
Avant cette année, les gouvernements ont conclu que le transfert de l'ADN provenant de cultures GM / aliments est peu probable de se produire. Maintenant, nous pouvons voir qu'ils sont mal, ou peut-être ils ont eu connaissance de ce déjà? Indépendamment du fait que l'ADN des aliments GM peuvent être transférées aux humains et aux animaux, très peu est encore connu aujourd'hui et ce qui est connu ne semble pas bon. Il y a des études qui relient les OGM et les pesticides à divers maux. Nous avons présenté et écrit à leur sujet sur notre site de nombreuses fois, ceci est un autre article à ajouter à la quantité croissante de preuves pour suggérer que nous devons mettre un terme à la production des OGM jusqu'à ce que nous savons avec certitude qu'ils sont sans danger pour la consommation humaine.
Il est pas un mystère ,mais pourquoi la plupart des pays du monde entier ont complètement interdit les OGM.


Source.:

Microsoft présente son premier desktop



Avec le Surface Studio, Microsoft lance un tout nouveau format pour sa gamme.

Hier, Microsoft a fait une conférence de presse afin de lever le voile sur ses prochaines nouveautés. Et côté hardware, on a eu droit à une belle surprise : le tout premier ordinateur de bureau de la gamme Surface de la firme de Redmond.


Le Surface Studio est un PC All-In-One ou plutôt une tablette géante qui peut aussi bien servir d’ordinateur que de planche à dessin pour les designers. Le pied articulé permet en effet à cet écran tactile de 28 pouces de s’incliner jusqu’à 20 degrés. Et outre les périphériques traditionnels, la Surface Studio est aussi compatible avec un stylet ainsi que le Dial, un nouvel accessoire qui rappelle les potentiomètres des vieux amplis, à utiliser sur le bureau ou bien directement sur l’écran et qui permet par exemple de contrôler le volume du son ou de faire une sélection sur une palette de couleurs. D’autre part, l’écran est doté d’un système qui fait qu’il n’est pas sensible aux pressions de la paume, ce qui devrait donner plus d’aisance.
microsoft-studio
Côté design, Microsoft a choisi l’aluminium comme matériau. Et selon la firme de Redmond, avec seulement 12,5 mm d’épaisseur, la Surface Studio est « l’écran LCD le plus fin jamais créé ».

Un ordinateur haut de gamme, même pour le prix

En tout cas, la finesse de la Surface Studio ne l’empêche pas d’en jeter au niveau des caractéristiques. L’écran affiche 63 % plus de pixels que les télévisions 4K les plus avancées.
Côté performance, on a trois configurations différentes avec trois prix différents, allant de 2 999 dollars à 4 999 dollars. Côté GPU, ça va d’un Nvidia GTX 965 M à un GTX 980 M. Et les processeurs sont des Intel Core i5 ou i7 de sixième génération. Le tout est livré avec un stylet, une souris et un clavier.
Ci-dessous, une capture d’écran de la fiche technique complète.
microsoft-studio
Le seul bémol dans tout ça, à part les prix, c’est que ce produit n’est pour le moment annoncé que pour le marché des Etats-Unis. En Europe, il faudra faire preuve de patience.

Source.:

Microsoft s'apprête à renouveler son logiciel mythique de dessin sur Windows : Paint.



Qui ne connaît pas Paint ? Depuis les premières versions de Windows, Microsoft livre un logiciel de dessin des plus basiques : Paintbrush devenu Paint. Celui-ci n'a d'autres prétentions que de permettre quelques travaux d'appoint pour le commun des mortels alors que les plus patients en tireront toute la quitessence pour accomplir de vrais chefs d'oeuvre.

Alors que Paint n'a pas évolué depuis Windows 7, Microsoft s'apprête à passer l'app en une version UWP qui rejoindra dans les mois à venir Windows 10. L'application adopte pour l'occasion une nouvelle interface, une icône qui ressemble à s'y méprendre à la légendaire montgolfière multicolore du canadien Corel et gère l'importation et l'exportation de modèles 3D. Et bien sûr le tactile est de mise avec le support du stylet.

Télécharger Microsoft Paint UWP

Si Paint restera malgré tout limité à certains usages, cette nouvelle version reste intéressante à découvrir en attendant de la voir rejoindre officiellement et nativement une prochaine version complète de Windows 10.

 Microsoft rénove son logiciel de dessin livré avec Windows depuis la nuit des temps. Feu Paintbrush, qui n'a guère évolué sur le plan fonctionnel depuis des années, s'apprête à évoluer en 2016 sous le nom de Paint.

En ligne de mire : le support des modèles 3D mais aussi la gestion du tactile. Microsoft profite de cette nouvelle version pour faire basculer le logiciel en version UWP tout en revoyant de fond en comble son interface graphique.

Et si l'on retrouve diverses brosses (spray, crayon papier, pinceau, etc), la possibilité d'insérer du texte ou encore des formes prêtes à l'usage, le logiciel ne gère toujours pas les calques.

Attention, la version téléchargeable est limitée au support Windows 10 x64. A noter qu'il vous faut renommer le fichier *.ZIP en *.Appx pour exécuter l'app.

 
Source.:

MacBook Pro: adieux MacBook Air !



Avec la sortie des nouveaux MacBook Pro, Apple réorganise ses gammes et fait disparaître le moins cher des MacBook Air, le 11 pouces. Et bientôt le 13 pouces ?

Apple fait du ménage dans ses gammes d'ordinateurs portables. En ajoutant trois déclinaisons de MacBook Pro à son catalogue, le géant en profite pour faire disparaître purement et simplement le MacBook Air 11 pouces (MBA). Et si d'ordinaire, Apple joue relativement bien la carte de la transparence quand il fait disparaître des références (notamment pour les iPhone), hier soir, il n'en a rien été ! C'est en se connectant au site d'Apple que l'on se rend compte que le 11 pouces est passé à la trappe. Le MacBook Air 13 -lui- subsiste... mais ses jours pourraient également être comptés.
Pourquoi ? Car lors de sa conférence d'hier, Apple a même conseillé à ses utilisateurs -à demi-mot, cela va de soi - de passer sur le MacBook Pro 13 car plus fin, plus léger et plus puissant que les MBA !

Adieu au plus abordable des Mac

Le MacBook Air 11 s'en est donc allé, sans la moindre épitaphe. Présenté en 2010 par Steve Jobs et successeur inespéré du PowerBook G4 12 pouces, le plus petit des ordinateurs portables Apple aura eu une belle vie. Toujours vendu sous la barre des 1000 euros (voire à partir de 899 euros en 2014), il a longtemps été moins puissant que son grand frère 13 pouces mais était presque son égal depuis 2013 avec l'utilisation des mêmes processeurs Intel sur certaines versions.
En outre, depuis plusieurs années, les MacBook Air 11 et 13 pouces constituaient l'entrée de gamme des ordinateurs Apple. Et non des moindres ! Dès leur première apparition, les MBA ont été les cibles à abattre par les constructeurs de PC. Et ce, pendant de très nombreuses années. Il fallait à tout prix imiter, égaler, et -bien sûr- surpasser ces ordinateurs tout en aluminium brossé. Dans le monde PC, les échecs furent -avouons-le- majoritaires. Et les réussites, toutes relatives... jusqu'à fin 2014, début 2015.

Période à laquelle les MBA ont commencé à être vraiment moins intéressants que des PC ultraportables sous Windows, leur endurance record mise à part, très souvent (largement) supérieure à 8 heures. La faible définition de leurs écrans respectifs (1366 par 768 pixels pour le 11' et 1400 par 900 pour le 13') est rapidement devenue un défaut voyant par rapport à la concurrence. Leur plateforme technique, quant à elle, commençait à être vraiment un cran en dessous de certaines références Dell, Asus, Acer, HP à équipement et prix équivalent.

Cependant, et sans être des admirateurs aveugles de la firme de Cupertino, il faut quand même reconnaître que Apple et ses MBA ont donné une belle impulsion sur le segment de l'ultra-mobilité pour faire d'elle ce qu'elle est aujourd'hui. Si le format 13 pouces marche si fort aujourd'hui, c'est en partie parce qu'Apple le pousse depuis des années, le mettant dans les mains de particuliers comme de professionnels de tout poil, sensibles à son charme, à son OS (ne l'oublions pas !) et à son côté sérieux, bien fini sans être trop... "pro". Un format installé, petit à petit, année après année dans le monde du grand public comme une norme de nomadisme.

Pour le 11 pouces, c'est un peu différent car arrivé après le 13 pouces, il a permis à Apple de percuter de plein fouet les netbooks premium que les constructeurs PC essayaient de vendre à plus de 500 euros et qui n'avaient rien sous le clavier ! Apple proposait, certes, de dépenser 400 euros de plus mais d'avoir, pour ce prix, un vrai ordinateur puissant, solide et design.

A eux deux, les MBA ont tiré le marché des ultraportables vers le haut, rebattant les cartes et en définissant des normes plus ou moins heureuses. On pense, par exemple, à la généralisation des boîtiers unibody (d'un seul tenant) fabriqués en matériaux nobles (aluminium, fibre de carbone, alliage de magnésium) ou, a contrario, à l'appauvrissement progressif de la variété et du nombre de connecteurs disponibles sur les machines ultrafines...

Le MacBook Air 13 et l'iPad Pro 12,9 pour ouvrir la marche

Le MacBook Air 13 a donc la lourde tâche d'incarner l'ultramobilité à "petit prix" d'Apple. A 1100 euros tout de même. Juste derrière lui arrive, en ordre de bataille, le MacBook 12 Retina (1449 euros) et les nouveaux MacBook Pro (1699 euros). Apple tire le prix de ses gammes vers le haut, peut-être dans le but de redorer leur blason des Mac.
Assez logiquement, c'est maintenant au tour de l'iPad Pro 12,7 pouces d'incarner un (presque) ordinateur portable à moins de 1000 euros. Et c'est bien le message qu'Apple affiche clairement depuis cet été avec des spots de publicité on-ne-peut-plus suggestifs.
Il est probable qu'au prochain solide refresh du MacBook 12, ce dernier puisse prendre définitivement la place de référence ultranomade dans les gammes d'Apple. Et ainsi finir de creuser la tombe du dernier des MacBook Air ?

Source.:

Malware: OpenCandy: La raison vous ne devriez jamais Juste Cliquez sur "Suivant"



Ouvrez le programme d'installation; cliquez sur Suivant; cliquez sur Suivant; cliquez sur Suivant;et rien lire.
Est-ce la façon que vous installez un logiciel Windows? Si oui, vous avez probablement mis plus de quelques programmes sur votre ordinateur sans le réaliser. Et OpenCandy a aidé que cela se produise.
C'est vrai: vous n'êtes pas fou. OpenCandy est probablement la raison pour votre moteur de recherche par défaut a changé, ou le procès antivirus vous ne vous souvenez pas de s'expiré. Vous pourriez même être des travaux d'extraction LiteCoins sans le savoir, parce que vous ne portez pas l'attention lors de l'installation de quelque chose.Le scandale minier uTorrent: Charity ou en espèces Grab?Le scandale minier uTorrent: Charity ou en espèces Grab? Est-ce que uTorrent distribue litecoin malware minier?Lire la suite
Pourquoi tant de gens derrière le meilleur logiciel Windows de faire cela? En un mot: l'argent. Développer des logiciels prend du temps, et de nombreux utilisateurs préfèrent ne pas payer - crapware fourni est une solution. Si un programme d'installation modifie votre moteur de recherche par défaut, le créateur du logiciel se coupe des recettes publicitaires - même si vous finissez par payer pour que le logiciel anti-virus qui a installé sans se faire remarquer.
Il y a beaucoup de façons de le faire, mais de nombreux développeurs travaillent avec une société appelée OpenCandy. Ils ne disent jamais publiquement, mais ils comptent sur vous ne pas prêter attention pendant que vous installez le logiciel afin qu'ils - et les gens derrière vos applications gratuites préférées - peuvent faire de l'argent.Qu'est-ce que OpenCandy? Une histoire brève
Rappelez-vous Divx?

Oui, ces gars-là. Ils ont fait un lecteur vidéo qui a été très populaire de retour dans le début du 21e siècle. CEO Darrius Thompson a commencé le regroupement de la barre d'outils Yahoo dans le programme d'installation dans le courant de 2008, et les résultats ont été spectaculaires: Divx a gagné 15,7 millions $ de la barre d'outils au cours des neuf premiers mois, ils l'ont offert.4 Navigateur Annoying Toolbars & How To Get Rid Of Them4 Navigateur Annoying Toolbars & Comment se débarrasser d'eux Browser des barres d'outils qui juste ne semble pas aller. Regardons quelques nuisances et des détails communs comment les supprimer.Lire la suite
OpenCandy a été construit autour de cette même technologie, et aujourd'hui  les développeurs comme un moyen de monétiser les téléchargements d'applications libres.
OpenCandy-pitch
Tout le monde gagne, non? Eh bien, tout le monde, mais l'utilisateur qui se termine par le logiciel qu'ils ne veulent pas.
(Tidbit Intéressant: OpenCandy est également derrière le menu de démarrage de remplacement Windows 8 Pokki - naturellement, le programme d'installation comprend des offres OpenCandy.)Pokki apporte le menu Démarrer Retour Pour Windows 8 (Et les applications en mode Desktop)Pokki apporte le menu Démarrer Retour Pour Windows 8 (Et les applications en mode Desktop) Ramener le menu de démarrage de Windows 8 - et puis certains. Pokki est une application simple en ré-ajoutant le menu de démarrage de Windows 8, mais ce n'est pas tout ce qu'il fait: il vous donne aussi ...Lire la suitePrenant avantage de votre Paresse
Regardons un exemple frappant: uTorrent. Ce fut un grand client de torrent portable, ce qui signifie qu'il n'a pas besoin d'un installateur. Cela a changé après BitTorrent, Inc a pris en charge le développement, probablement pour que des choses comme cela pourrait être inséré dans le programme d'installation:
uTorrent-open-candy-recherche
Il ressemble à un CLUF standard, mais le lire et vous remarquerez rapidement que cela n'a rien à voir avec uTorrent. Cliquez sur "Accepter" - délibérément placé là où le bouton "Suivant" est au cours de chaque autre étape de l'installation - et votre moteur de recherche par défaut va changer. OpenCandy et BitTorrent, Inc seront tous deux obtenir une coupe du chiffre d'affaires.
Mais cela ne suffit pas - refuser cette offre et vous verrez une autre.
uTorrent-open-candy-skype
Yep, Microsoft paie pour vous inciter à installer Skype. Notez comment le "Je n'accepte pas" bouton est grisé, vous pensez à la baisse est même pas une option (il est).
En révision: OpenCandy compte sur vous être paresseux lors de l'installation, et faire des choses comme changer votre moteur de recherche par défaut ou installer le logiciel que vous n'avez pas demandé.Est OpenCandy Malware?
OpenCandy-virus
En 2011 un logiciel anti-malware de Microsoft a commencé à identifier OpenCandy comme un morceau de malware. Il ne fait pas plus, mais certains programmes anti-malware encore peuvent reconnaître OpenCandy comme une menace.
Que OpenCandy est en fait des logiciels malveillants ou non fait l'objet d'un débat. Comme malware il est généralement indésirable, et peut apporter des modifications au système presque tous les utilisateurs préféreraient éviter. Contrairement à des logiciels malveillants, cependant, il demande techniquement votre permission avant d'installer (si cela vaut la peine de répéter que de nombreux utilisateurs ne remarquent pas demandé).
Le débat va sûrement continuer, avec les utilisateurs étant agacé et OpenCandy insistant tout ce qu'ils font est au-dessus bord (qui, à proprement parler, il est).Quels sont les programmes qui viennent avec OpenCandy?
OpenCandy semble aller et venir des installateurs, et il n'y a pas de liste officielle des logiciels qui l'inclut. L'article de Wikipedia à propos de OpenCandy a une liste, cependant, et il comprend les programmes suivants:

    
CDBurnerXP
    
CutePDF
    
Foxit reader
    
Miro
    
PeaZip
    
uTorrent

    Freemake
Tous ceux-ci étaient des applications que nous, en tant que site, ont recommandé à un moment ou un autre - quelque chose que nous ressentons en conflit au sujet.Comment puis-je éviter OpenCandy complètement?
OpenCandy-adware
Voulez-vous éviter plutôt ces manigances? Ça a du sens. Il y a quelques moyens rapides pour ce faire:

    
Utilisation de Ninite, qui vous permet d'installer populaire freeware de Windows en vrac. Vous ignorez les installateurs entièrement.
    
Vous pouvez déconnecter votre ordinateur de l'Internet lors de l'installation du logiciel - OpenCandy ne peut fonctionner sans une connexion Internet.
    
Vous pouvez exécuter tout installateur OpenCandy activé à partir de la ligne de commande, y compris le modificateur "/ Nocandy", pour fonctionner sans offres OpenCandy.
Tous ces travaux, mais si vous voulez éviter OpenCandy tout à fait, il est préférable de bloquer "* .opencandy.com" complètement en éditant votre fichier hosts.6 utilisations surprenantes pour les hôtes Windows File6 utilisations surprenantes pour les hôtes Windows fichier Le fichier Hosts de Windows vous permet de définir les noms de domaine (sites Web) sont liés à des adresses IP. Il a la priorité sur vos serveurs DNS, afin que vos serveurs DNS peuvent dire facebook.com est lié à ...Lire la suite


 Passer Open Candy, pendant l'installation du logiciels:

 L'installation de certains logiciels est accompagné d'une étape dans laquelle l'utilisateur est représenté une suggestion comme barre d'outils Yahoo, barre d'outils Google ou même d'autres logiciels. Ceci est géré par une application appelée Ouvrir Candy.
De Wikipedia:

    
OpenCandy est une société basée à San Diego qui produit un module logiciel publicitaire constitué d'une bibliothèque Microsoft Windows qui peut être incorporé dans un programme d'installation de Windows. Lorsqu'un utilisateur installe une application qui possède la bibliothèque OpenCandy, il y a une option pour installer un logiciel supplémentaire qu'il recommande (basé sur une analyse du système et la géolocalisation de l'utilisateur). Le logiciel a été développé à l'origine pour l'installation DivX, par le PDG Darrius Thompson. Lors de l'installation DivX, l'utilisateur a été invité à éventuellement installer la barre d'outils Yahoo!. Divx a reçu 15,7 millions $ au cours des neuf premiers mois de 2008 de Yahoo et d'autres développeurs de logiciels, après 250 millions de téléchargements.
Ces énormes quantités d'argent ont attiré de nombreux développeurs de logiciels et, par conséquent, nous voyons maintenant ouvert Candy dans de nombreux logiciels populaires. En outre, il est considéré comme Adware par Microsoft.
Open Candy est utilisé par de nombreux logiciels populaires comme ASCAlors, quel est le problème avec Open Candy?
Le problème avec Open Candy est qu'il recueille de l'information à partir de votre ordinateur. Pas des informations personnellement identifiables, mais il recueille des informations sur votre système d'exploitation, type de logiciels installés sur elle, etc. Certaines personnes ne vous inquiétez pas à ce sujet, car aucune information personnelle identifiable est recueillie. Mais, dans une certaine intimité est grande préoccupation et ils ne veulent pas que quiconque même coup d'oeil dans leurs systèmes. Donc, cet article est pour ces personnes qui veulent maintenir la vie privée.Alors, comment éviter
Open Candy?
Vous avez 3 options: -

    
Voir l'annonce et choisir de ne pas installer le logiciel recommandé
    
Internet Déconnecter lors de l'exécution d'une telle application
    
Utilisez le commutateur / Nocandy pour sauter OpenCandy

Pour utiliser le commutateur / Nocandy suivez le guide: -

    
Allez dans le menu démarrer → dans le type de boîte de recherche cmd → clic droit sur l'invite de commande et sélectionnez "Exécuter en tant qu'administrateur".
    
Lorsque les fenêtres d'invite de commande ouvre, tapez le chemin où le programme d'installation du logiciel est located.Eg: Si le logiciel est situé dans le type de bureau

        
C: \ Users \ * nom d'utilisateur \ Desktop

    
Et puis appuyez sur la touche Entrée.

    
P.S: Ne pas oublier de remplacer * username par le nom du compte de l'utilisateur actuel.
    
Maintenant, tapez ce qui suit

        
.exe / Nocandy

    
Remplacez par le nom du programme d'installation du logiciel.

    
Appuyez sur Entrée Key et le programme d'installation va commencer.

    
Par exemple: Si je veux installer CD Burner XP pro qui se trouve à mon bureau, je vais taper le texte suivant

        
C: \ Users \ Bala \ Desktop

        


        
cdxp_setup.exe / Nocandy
Voilà maintenant le programme d'installation se déroulera sans ouvrir Candy.
Astuce: - Certains logiciels  donnent également une version de leur programme d'installation qui ne comprend pas de
Open Candy. Vérifiez soigneusement la page des téléchargements pour découvrir ces installateurs.
Astuce 2: Merci à Zeri Andavari pour cette astuce rapide.
Au lieu de taper dans le chemin de la configuration du fichier .exe que vous pouvez également faire glisser 'n' laisser tomber sur l'invite de commande, puis la seule chose à saisir est / Nocandy





Source.:

jeudi 27 octobre 2016

Comment activer un produit Microsoft au téléphone ?



Comment activer un produit Microsoft au téléphone ?
Comment Contacter le centre d'activation de produits Microsoft ?
Comment activer Windows ?

 

 

Tout le monde n'a pas Internet pour activer Windows. Ceci peut également se faire téléphoniquement.

Assiste.com :


Comment activer un produit Microsoft au téléphone - Comment activer Windows ?Comment activer un produit Microsoft au téléphoneComment activer un produit Microsoft au téléphone

Cet article traite du processus d'activation de Windows téléphoniquement mais le principe est le même pour de nombreux autres produits Microsoft requérant le même type d'activation.

Une activation par téléphone est souvent préférée à l'activation par Internet. Les produits suivants sont concernés :
  • Windows 7 (Entreprise, Édition Familiale Basique, Édition Familiale Premium, Professionnel, Édition Integrale)
  • Windows Vista
  • Windows XP
  • Office 2010
  • Les composants individuels d'Office 2010 (Word, Excel, PowerPoint, Outlook, Access, etc. ...)
  • Microsoft Office 2007
  • Les composants individuels d'Office 2007 (Word, Excel, PowerPoint, Outlook, Access, etc. ...)
  • Microsoft Office 2003
  • Les composants individuels d'Office 2003 (Word, Excel, PowerPoint, Outlook, Access, etc. ...)

Pourquoi activer Windows ?Pourquoi activer Windows ?Pourquoi activer Windows ?

Les produits Microsoft, comme ceux de tous les grands éditeurs de logiciels, contiennent des dispositifs antipiratages. Même si cela paraît chagrin à certains, c’est tout à fait logique. Toute peine mérite salaire. Lorsque vous installez une version de Windows et le lancez pour la première fois, un compteur de temps est initialisé. Vous avez désormais 30 jours d’utilisation libre de votre Windows. Durant ces 30 jours, vous devez, à un moment ou un autre, activer officiellement Windows auprès de Microsoft. Après ce délai de 30 jours, vous ne pouvez plus rien faire sauf activer officiellement Windows.
Chaque Windows est accompagné d’un numéro de série. Microsoft vérifie que ce numéro est valide (qu’il s’agit bien d’un numéro de série de Microsoft) et que ce numéro n’est pas déjà activé sur une autre machine. Microsoft "fabrique" un numéro de série unique, un GUID propre à la plateforme matérielle (le PC) sur laquelle tourne la version de Windows. La paire Numéro de Série de Windows / Numéro de GUID de l’ordinateur doit être unique sinon Microsoft considère qu’il s’agit d’une version piratée de Windows.
D’autre part, Microsoft vérifie que chacun des composants (chaque fichier) de validation n’est pas falsifié (détection de copies non originales et détection de plus de 70 formes d'hack et crac).


Pourquoi activer Windows au téléphonePourquoi activer Windows au téléphonePourquoi activer Windows au téléphone

  1. L'activation au téléphone est souvent choisie, même si on dispose d'une connexion Internet, à cause de la suspicion permanente d'espionnage à l'encontre de toutes les connexions entre un ordinateur et Microsoft (crainte que le programme de validation de Microsoft ne balaye l'intégralité des disques durs et ne fasse remonter à Microsoft des informations qui ne le regarde pas).

  2. L'activation au téléphone est évidemment le recours en cas de difficulté après une tentative d'activation par Internet.

Procédure d'activation de Windows au téléphoneProcédure d'activation de Windows au téléphoneProcédure d'activation de Windows au téléphone

Si vous souhaitez lancer volontairement la procédure d'activation, faire (pour l'activation de Windows) :

Démarrer > Tous les programmes > Accessoires > Outils systèmes > Cliquer sur "Activation de Windows"
Ou
Démarrer > Exécuter > oobe/msoobe /a

L'assistant d'activation de produit s'ouvre.
Choisir "Téléphoner au centre d'activation Microsoft".

Comment activer un produit Microsoft au téléphone - Contacter le centre d'activation de produits Microsoft
Comment activer un produit Microsoft au téléphone - Contacter le centre d'activation de produits Microsoft


Dans l'assistant d'activation, rechercher le numéro de téléphone du centre d'activation pour votre pays (Les numéros de téléphones spéciaux pour les activations en volume (grands groupes), se trouvent à Microsoft Volume Licensing Activation Centers Worldwide Telephone Numbers.)

Comment activer un produit Microsoft au téléphone - Contacter le centre d'activation de produits Microsoft
Comment activer un produit Microsoft au téléphone - Contacter le centre d'activation de produits Microsoft

1 Appeler le numéro de téléphone qui s'affiche en 1.
2 Un ID (IDentificateur) d'installation est affiché en 2. Le saisir ou le prononcer au téléphone.
3 Un ID (IDentificateur) de confirmation vous est dicté au téléphone. Le saisir en 3.
4 Cliquer sur "Suivant", en 4.

Comment activer un produit Microsoft au téléphone - Contacter le centre d'activation de produits Microsoft
Comment activer un produit Microsoft au téléphone - Contacter le centre d'activation de produits Microsoft


Procedure d'activation verbale de WindowsProcedure d'activation verbale de WindowsProcedure d'activation verbale de Windows

En cas d'échec de l'activation par la procédure précédente, restez en ligne. Votre appel est transféré à un membre du service clientèle de Microsoft pour l'activation d'un produit Microsoft. Il vous aidera à activer votre produit et vous donnera un ID de confirmation si votre copie du produit est considérée comme authentique.

Nombre d'activations de WindowsNombre d'activations de WindowsNombre d'activations de Windows

Voir : Nombre d'activations de Windows

RessourcesRessourcesRessources

ZDNet - Installation de windows vista limitee à deux PC
Microsoft - FAQ Activation de Windows
Microsoft - Activation de Windows
Microsoft - Guide d'activation de Windows XP
Microsoft - Guide d'activation de Windows Vista
Microsoft - Guide d'activation de Windows 7
Microsoft - Installation et réinstallation de Windows 7
Microsoft - Création d'un plan d'activation en volume - Comparaison des activations OEM - MAK - KMS
Microsoft - Pourquoi m’est-il impossible d’activer Windows ?
Microsoft - Windows authentique pour votre entreprise (Pour les grandes entreprises)

Source.:

lundi 24 octobre 2016

Les hackers devraient siffonnner l'argent des Banques a la source : Les Paradis Fiscaux !



Cyberattaques: les banques anglaises font des réserves de Bitcoin.

 

A Londres, les géants de la City stockent de la monnaie cryptographique pour être prêts à régler des rançons.

dimanche 23 octobre 2016

Auto: Le secteur des prêts subprime dans l'industrie automobile pourrait bientôt s'effondrer



The Big Next Court: Subprime Auto (NICK)
Plusieurs voix proéminentes sonnent l'alarme sur les prêts automobiles subprime, suscitant de nouvelles inquiétudes quant à la fragilité de la solvabilité en Amérique.
Dans une nouvelle étude, TransUnion a annoncé que «Choc de paiement" est possible si la Réserve fédérale relever les taux d'intérêt, et donc le coût de l'emprunt, pour les Américains. La société de surveillance du crédit a calculé l'impact d'une hausse de taux d'intérêt de 0,25% en Décembre. TransUnion conclut que 92 millions de consommateurs "crédit actif" peut faire face à une augmentation de paiement. Cependant, environ 10%, ou 9,3 millions d'emprunteurs, peut être incapable d'absorber le coût du paiement augmente en raison d'une hausse des taux. La société indique que près de 4,85% de tous les prêts automobiles subprime sont au moins 60 jours de retard à compter de Août 2016. Par comparaison, ce taux était assis à 4,14% en Août 2015. TransUnion dit que c'est le plus haut niveau de la délinquance depuis Janvier 2010.
Angelo Young au Salon des projets que le secteur des prêts subprime dans l'industrie automobile pourrait bientôt s'effondrer. Selon l'analyse de Young, les prêts automobiles comprennent $ 1,1 trillions de la dette des ménages aux États-Unis Au cours du deuxième trimestre de 2016, les Américains ont ajouté un autre 32 milliards $ de la dette de prêt auto, selon la Federal Reserve Bank de St. Louis. Young dit que les économistes sont très préoccupés par les Américains circuler dans des véhicules qui sont "sous-marine" sur leurs prêts. Cela signifie que le véhicule vaut moins que le coût du total de leurs encours de crédits. S & P Global Ratings indique que près d'un sur cinq emprunteurs subprime sont actuellement en retard de 60 jours ou plus sur leurs paiements.
Pendant ce temps, le taux de tous les prêts subprime qui ont été reconditionnés en obligations négociables entre 2010 et 2015 la délinquance a atteint leur taux le plus élevé de la délinquance depuis le milieu des années 1990
Global Credit Research l'équipe de Moody a publié un rapport le 20 octobre, soulevant des inquiétudes quant à la stabilité des petits prêteurs automobiles subprime. L'agence de notation indique que les grandes organisations qui ont plus clientèle diversifiée en dehors des subprimes peuvent absorber des problèmes financiers. (Voir aussi: Prêts Auto Subprime: Qu'est-ce que les emprunteurs doivent savoir.)
Les petites unités peuvent faire face à des pertes plus importantes en raison de plus faibles conditions du marché, des risques plus élevés et un resserrement du crédit.
«Les petites entreprises dépendent souvent fortement sur les titres adossés à des actifs (ABS) financement, qui peuvent ne pas être disponibles dans des conditions de marché défavorables", a déclaré l'analyste de Moody, Peter McNally, dans un communiqué. "En outre, le financement automatique ABS est pour des termes relativement courts, qui concentre les échéances de la dette, augmentant le risque qu'une grande partie du financement pourrait mûrir dans un environnement de refinancement difficile."
Les préoccupations en cours sur le marché des subprimes ont attiré l'attention sur les prêteurs comme Nicholas Financial Inc. (NICK). Le stock a chuté de 1,48% jeudi, alors que les investisseurs pèsent la stabilité du marché. NICK boursier est hors 14,08% sur l'année et est éteint 26,39% de son haut de 52 semaines. (Voir aussi: Subprime Auto délinquance Tarifs à la hausse.)
Les investisseurs dans le stock devraient continuer à surveiller les taux de délinquance en tant que proxy pour la stabilité du marché une plus grande auto subprime. les taux de délinquance élevés peuvent signaler une nouvelle bulle des subprimes mis à éclater. (Voir aussi: Prêts Auto Next Subprime:. Jamie Dimon)


Source.:

Hackers: Attaque du 21 Octobre 2016,par l'internet des objets/Zombie ?



La moitié de l'Internet est down actuellement, Voici pourquoi (Mis à jour)

 
Dyn DNS est confronté à une attaque DDoS massives qui se traduit par une interruption de service généralisée. De nombreux sites sont confrontés à des temps d'arrêt partiel ou complet. Alors que Dyn DNS continue à faire face à l'attaque DDoS, les forces derrière le même restent inconnus.Serveurs de Dyn, une foule importante de DNS, connaît un déni massif de service distribué (DDoS). En conséquence, de nombreux sites comme Twitter, Spotify, etc. sont soit confrontés à des temps d'arrêt ou les utilisateurs sont confrontés à différents types de problèmes.Selon la page du Dyn DNS d'état, l'attaque a commencé à 11h10 UTC le vendredi 21 Octobre 2016. Alors que certains clients ont connu une augmentation des requêtes DNS de latence, d'autres aux prises avec des questions telles que la propagation de la zone retardée.Outre les sites mentionnés ci-dessus, les autres grands noms ayant des problèmes sont Reddit, Airbnb, Esty, Box, SaneBox, GitHub, Heroku, etc. Ces sites sont soit totalement  down ou de subir des pannes partielles.



Ces dernières semaines, des hackers anonymes ont lancé l’une des plus grosses cyberattaques qu’Internet ait jamais connu. L'attaque, caractérisée par sa virulence et son échelle, a fait intervenir un large réseau de caméras piratées participant de ce que l’on nomme l’Internet des Objets (IoT).
Vendredi, le pirate qui s’attribue la paternité du malware a publié son code source, dont l’authenticité a été attestée.
« Il semble que les données publiées soient authentiques, » explique Marshal Webb, chef de la technologie chez BackConnect, une société proposant des solutions anti-DDoS qui a rassemblé et analysé des échantillons du malware lors des dernières semaines.
Le code malveillant n’est pourtant pas très sophistiqué, selon les experts en sécurité qui l’ont étudié.
« L’individu ou les individus qui l’ont écrit se sont donné du mal. Il est plus complexe que le code médiocre que l’on trouve d’ordinaire dans des appareils de l’IoT, » nous explique Darren Martyn, l’un des chercheurs ayant examiné le malware de près. « Mais cela reste du code amateur. »
Le malware en question, baptisé Mirai, a été mis à disposition sur Hackforums par son créateur présumé, puis publié sur GitHub. Mirai est conçu pour scanner l'Internet et détecter les appareils vulnérables connectés à Internet qui utilisent le protocole telnet, et possèdent des login et mots de passe faibles par défaut tels que « admin, » et « 123456, » « root, » et « password, » voire « mother » et « fucker, » des identifiants utilisés par un autre réseau de bots constitué de routeurs piratés.
Un échantillon des combinaisons de nom d’utilisateur et de mots de passe que le malware a cherché sur le réseau afin de pirater les appareils vulnérables.
Une fois le logiciel malveillant a identifié les appareils vulnérables, qui sont le plus souvent des caméras de surveillance, des enregistreurs vidéo numériques ou des routeurs, il les infecte. Cela donne à l'opérateur du logiciel malveillant un contrôle total des appareils piratés et lui permet de lancer des attaques DDoS, comme celle qui a frappé le site du journaliste Brian Krebs ou le fournisseur d'hébergement OVH, en utilisant diverses sources de trafic comme UDP, DNS, HTTP, voire des IP GRE.
Le malware est conçu pour être utilisé comme un service de type DDoS-for-hire, comme l’indiquent les chaines de code : « Partager cet accès est interdit ! (…) Ne partagez pas vos informations d’identification ! »
Le code est rempli de blagues et d’entrefilets amusants, de mentions de mèmes célèbres, et même d’un lien YouTube pointant faire la fameuse vidéo de Rick Astley, « Never Gonna Give You Up. » C’est une façon pour l’auteur du code de se payer la tête des chercheurs et des experts en sécurité qui inspecteront le code pour le compte d’une institution ou du gouvernement.

« Ce code est de meilleure qualité que celui qu’on trouve généralement sur les appareils reliés à l’Internet des objets, mais cela reste du code amateur. »

Certains chercheurs ont noté que le code nécessitait quelques ajustements avant d'être lancé. Comme le chercheur en sécurité informatique MalwareTech nous l’a expliqué, la commande DDoS « se contentera de diffuser des conneries dans un langage ‘hacker’, sans déclencher d’attaque. » Une autre blague, sans doute.
Martyn précise que pour utiliser le malware publié, il faut en modifier la configuration. Cependant « n’importe qui pourrait y parvenir en trente minutes, s’il connaît un minimum son sujet. »
Fait intéressant, certaines parties du code malveillant présentent des commentaires rédigés en cyrillique, ce qui laisse penser que l'un des auteurs du code vient d'Europe de l’est.
De fait, le malware fonctionne toujours ; maintenant qu’il a été rendu public, il se propage comme une trainée de poudre. Si un logiciel malveillant de qualité médiocre est capable de générer l’une des attaques DDoS les plus virulentes de tous les temps, et compte tenu du triste état de la sécurité de l'Internet des objets en général, nous devrions nous préparer à des attaques toujours plus fréquentes sur notre réseau IoT supposément « intelligent. » Cela fait des mois qu’experts et journalistes mettent en garde contre la vulnérabilité de l’Internet des Objets, mais ces avertissements semblent n’avoir produit aucun effet.
« Je suis surpris qu’un code aussi simpliste puisse être à l’origine d’une telle attaque DDoS. Cela en dit long sur la sécurité de l’Internet des Objets, » explique un chercheur en sécurité surnommé Hacker Fantastic à Motherboard. « Si les gens ne se décident pas à changer les mots de passe par défaut et à désactiver telnet sur les équipements connectés à Internet, nous devons nous attendre à désastre. »



Les PC Zombies cachés:
Tous les PC allumés en permanence (que l'on laisse rouler la nuit),comme la gamme de PC fonctionnant sous Windows XP,certaine petite cie utilisent encore windows 3.11 dans leurs sous-sol, et ne se mettant plus a jour participe involontairement a des botnets actifs.Tous logiciels craqués incluant windows,des logiciels utilisant WinPcap ou installant un  Gold Pack s'affichant lors du lancement du programme et sans votre accord contient tout les éléments pour vous faire hacker et devenir un zombie!
Par exemple en France ,Microsoft a tourné la page Windows XP en avril 2014 avec la fin du support étendu,c'est  9,11% des PC en septembre 2016.En avril 2015, Windows XP occupait 17% de la part du marché mondiale.
Lors du lancement de Windows 10. En janvier 2016, Windows XP est devancé par Windows 10 qui se place en deuxième position derrière Windows 744.Et pour windows Vista ce sera la fin des mises a jour , le 11 avril 2017,donc facilement vulnérable a devenir des PC zombies !Microsoft ne vous en parlera jamais car c'est une catastrophe de ne plus donner de service,et c'est la même chose pour tous les cellulaires qui sont sans mise a jour possible,nous vivons dans un monde jetable !


*
Les attaques DDoS depuis un réseau d’objets connectés se multiplient. Level 3 a détecté un botnet composé d’un million de caméras de surveillance.
Lancer des attaques DDoS à l’aide d’une armée d’objets connectés à la solde de cybercriminels n’est plus une fiction Le laboratoire de recherche de menaces de l’opérateur Level 3 et la société de sécurité Flashpoint ont travaillé de concert pour traquer les malwares qui visent les objets connectés (via Internet) dans l’objectif de lancer des attaques par déni de service. Attaques qui peuvent impacter n’importe quel serveur en ligne et pas uniquement d’autres éléments propres à l’Internet des objets (IoT).
Ces malwares permettant d’échafauder des bots se nomment notamment Lizkebab, BASHLITE, Torlus ou encore gafgyt. La détection de leur existence remonte même à début 2015, quand leur code a commencé à circuler. Depuis, il a donné naissance à plus d’une douzaine de variantes. Écrits en C, ces logiciels sont conçus pour être facilement compilables et touchent différentes architectures processeurs sous Linux. « Cela en fait une bonne option pour tourner sur des appareils IoT et autres systèmes embarqués qui utilisent souvent différentes architectures de processeurs pour se conformer aux exigences de coût et de puissance », remarque Level 3 sur son blog. Quand un terrain est propice au développement d’un bot, les pirates ne cherchent pas à identifier l’architecture de l’objet, mais lance l’exécution de plusieurs variantes du malware (une douzaine, rappelons-le) en espérant qu’il y en aura une qui se fera comprendre de leur hôte involontaire.

Des attaques à plusieurs centaines de Gbit/s

Systématiquement, le malware implémente un module client/serveur standard. Ensuite, chaque botnet tente de conquérir d’autres objets en cherchant et en exploitant leurs failles de sécurité pour installer les souches infectieuses. Deux modes opérationnels sont utilisés. Le premier, classique, part à la recherche d’un serveur Telnet – administrant légitimement des objets – qu’il tente de pénétrer par force brute (une attaque du couple login/mot de passe). Le second, qui se généralise rapidement, passe en revue le réseau pour repérer de nouveaux objets ‘zombies’. « En dépit d’un manque de sophistication, beaucoup de ces botnets sont capables de produire de puissantes attaques », avance Level 3. Qui a pu constater des tsunamis de plusieurs centaines de Gbit/s lancées depuis ce type de botnets.En 2015, la plus grosse attaque DDoS enregistrée avait été de 334 gigabits par seconde, les récentes attaques montent à plus de 1 000 gigabits par seconde !

Plusieurs groupes de cybercriminels, comme Lizard Squad ou Poodle Corp, exploitent ou commercialisent déjà des botnets d’objets connectés pour lancer des attaques par déni de service distribué. Les réseaux de caméras de surveillance, et plus particulièrement les systèmes d’enregistrement numériques des vidéos (DVR), sont particulièrement prisés. Notamment parce que nombre d’entre eux sont déployés avec les identifiants de connexion fournis par défaut et que ces objets sont facilement détectables. Ensuite parce que la bande passante nécessaire au service de communication vidéo offre une capacité d’attaque intéressante aux DDoS

Un million de DVR enrôlés dans un botnet

De fait, Level 3 et Flashpoint ont observé une attaque qui s’est emparée de plus d’un million de DVR, principalement à Taïwan, au Brésil et en Colombie. Dont une large majorité fournie par le constructeur Dahua Technology (que Flashpoint a bien évidemment alerté). Parmi les appareils enrôlés dans ce botnet, les deux partenaires ont déterminé que près de 96% étaient des objets connectés (dont 95% de caméras et DVR), tandis que les routeurs résidentiels ne représentaient environ que 4% des victimes ; les serveurs Linux pesant moins de 1%. « Cela constitue un changement radical dans la composition des botnets par rapport aux botnets DDoS composés de serveurs et routeurs résidentiels que nous observions par le passé », s’inquiète Level 3. La majorité des attaques déclenchées par ces réseaux zombies utilise classiquement les flux UDP et TCP pour noyer leurs victimes (particulièrement des sites et plates-formes de jeux en ligne) sous les requêtes. De plus, la plupart des attaques sont de très courte durée, à peine 2 minutes pour la plupart et moins de 5 minutes dans 75% des cas.





Le pire reste à venir et internet est clairement menacé:

 Certains câbles sous-marins par exemple datant du début du siècle sont à la limite des capacités de certaines attaques en termes de débit, ce qui signifie qu’il est possible de faire tomber l’internet de certains pays. A titre d’exemple, comme le montre le site Atlantico le câble « Lion » reliant Madagascar, La Réunion et l’île Maurice, a une capacité maximum de 1 280 gigabits par seconde, une telle attaque en plus du trafic internet normal, paralyserait tous ces pays. Les progrès exponentiels des cyberattaques et de la puissance de frappe vont plus vite que la capacité à adapter le réseau mondial, en théorie certains spécialistes évoquent déjà la possibilité qu’un jour le web mondial puisse être affecté par des attaques massives et demandent aux gouvernements d’agir plus efficacement sur le sujet.Certains pointent du doigt la Chine ou la Russie, mais il n’est pas impossible qu’un puissant groupe de cybercriminels se soit transformé en cyber-mercenaire, mettant leurs compétences et leurs botnets aux services de quelqu’un prêt à payer pour paralyser des sociétés, des pays et qui sait un jour, internet… Sombres perspectives !

En savoir plus sur http://www.silicon.fr/internet-objets-service-ddos-156328.html#hkD6qRUq5vY5mzqT.99


Source.: 

 http://motherboard.vice.com/fr/read/un-malware-mediocre-suffit-a-pirater-l-internet-des-objets