Powered By Blogger

Rechercher sur ce blogue

vendredi 10 mars 2017

Vault 7: Outils de piratage de la CIA révélés

 Surveillance et renseignement:
  • Vault7: plus de 8 000 documents détaillants les outils de hacking de la CIA sont révélés par Wikileaks. Le .torrent est ici; la phrase de passe pour la décompression est ici. de 912 Mo.



Communiqué de presseAujourd'hui, mardi 7 mars 2017, WikiLeaks commence sa nouvelle série de fuites sur la Central Intelligence Agency des États-Unis. Code-nommé "Vault 7" par WikiLeaks, c'est la plus grande publication de documents confidentiels sur l'agence.La première partie intégrale de la série, «Year Zero», comprend 8 761 documents et fichiers d'un réseau isolé de haute sécurité situé à l'intérieur du Centre Cyber ​​Intelligence de la CIA à Langley, Virgina. Il s'ensuit une divulgation introductive le mois dernier de la CIA ciblant les partis politiques et les candidats français avant la tenue de l'élection présidentielle de 2012.Récemment, la CIA a perdu le contrôle de la majorité de son arsenal de piratage, y compris les logiciels malveillants, les virus, les chevaux de Troie, les exploits «zéro jour» armés, les systèmes de contrôle à distance des logiciels malveillants et la documentation associée. Cette collection extraordinaire, qui s'élève à plus de plusieurs centaines de millions de lignes de code, donne à son possesseur toute la capacité de piratage de la CIA. Les archives semblent avoir été diffusées entre les anciens pirates et entrepreneurs du gouvernement des États-Unis d'une manière non autorisée, l'un d'entre eux ayant fourni à WikiLeaks des portions de l'archive."Year Zero" présente l'étendue et la direction du programme de hacking global de la CIA, de son arsenal de logiciels malveillants et de dizaines d'exploits "zéro jour" contre une large gamme de produits américains et européens. Même les téléviseurs Samsung, qui sont transformés en microphones dissimulés.Depuis 2001, la CIA a gagné une prééminence politique et budgétaire par rapport à l'Agence de sécurité nationale des États-Unis (NSA). La CIA s'est trouvée construire non seulement sa flotte de drones maintenant infâme, mais un type très différent de la force secrète, globe-couvrant - sa propre flotte importante de pirates. La division de piratage de l'agence l'a libérée d'avoir à divulguer ses opérations souvent controversées à la NSA (son principal rival bureaucratique) afin de tirer parti des capacités de piratage de la NSA.À la fin de 2016, la division de piratage informatique de la CIA, formellement rattachée au Centre pour le cyberespace (CCI) de l'agence, comptait plus de 5000 utilisateurs enregistrés et avait produit plus de mille systèmes de piratage informatique, chevaux de Troie, virus et autres logiciels malveillants . Telle est l'ampleur de l'engagement de la CIA que d'ici 2016, ses pirates avaient utilisé plus de code que celui utilisé pour exécuter Facebook. La CIA avait en fait créé sa propre «NSA» avec encore moins de responsabilité et sans répondre publiquement à la question de savoir si une telle dépense budgétaire massive pour dupliquer les capacités d'une agence concurrente pourrait être justifiée.Dans une déclaration à WikiLeaks, la source précise les questions de politique qui, selon eux, doivent être débattues en public, y compris si les capacités de piratage de la CIA dépassent ses pouvoirs autorisés et le problème de la surveillance publique de l'agence. La source souhaite initier un débat public sur la sécurité, la création, l'utilisation, la prolifération et le contrôle démocratique des cyber-armes.Une fois qu'une seule «arme» cybertique est «lâche», elle peut se répandre dans le monde en quelques secondes, pour être utilisée par les États rivaux, la mafia cybernétique et les hackers adolescents.Julian Assange, éditeur de WikiLeaks, a déclaré: «Il existe un risque extrême de prolifération dans le développement des« armes »cybernétiques. On peut établir des comparaisons entre la prolifération incontrôlée de ces« armes »qui résulte de l'incapacité de les contenir, La valeur et le commerce mondial des armes, mais l'importance de «l'année zéro» va bien au-delà du choix entre la cyberguerre et la cyberpeace.Wikileaks a soigneusement examiné la divulgation «Année Zéro» et a publié des documents importants de la CIA tout en évitant la distribution de cyber-armes armées jusqu'à ce qu'un consensus se dégage de la nature technique et politique du programme de la CIA et comment ces armes devraient être analysées, désarmées et publiées .Wikileaks a également décidé de rédiger et d'anonymiser certaines informations d'identification dans «Year Zero» pour une analyse approfondie. Ces redactions comprennent dix milliers de cibles CIA et des machines d'attaque en Amérique latine, en Europe et aux États-Unis. Bien que nous soyons conscients des résultats imparfaits de toute approche choisie, nous restons attachés à notre modèle d'édition et notez que la quantité de pages publiées dans "Vault 7" première partie ("Year Zero") éclipse déjà le nombre total de pages publiées Les trois premières années des fuites de la NSA d'Edward Snowden. 
Une analyse:
 Les logiciels malveillants de la CIA visent l'iPhone, Android, les téléviseurs intelligentsLes logiciels malveillants et les outils de piratage informatique de la CIA sont construits par EDG (Engineering Development Group), un groupe de développement de logiciels au sein du CCI (Centre pour la cyberinformation), un département appartenant à la DDI de la CIA. Le DDI est l'une des cinq directions principales de la CIA (voir cet organigramme de la CIA pour plus de détails).Le GED est responsable du développement, de l'essai et du soutien opérationnel de tous les backdoors, exploits, charges utiles malveillantes, chevaux de Troie, virus et tout autre type de malware utilisé par la CIA dans ses opérations secrètes dans le monde entier.La sophistication croissante des techniques de surveillance a établi des comparaisons avec George Orwell 1984, mais «Weeping Angel», développé par la Direction des appareils embarqués (EDB) de la CIA, qui infeste les téléviseurs intelligents et les transforme en microphones cachés, est sans doute la réalisation la plus emblématique.L'attaque contre les téléviseurs intelligents Samsung a été développée en coopération avec le Royaume-Uni MI5 / BTSS. Après l'infestation, Weeping Angel place le téléviseur cible dans un mode «Fake-Off», de sorte que le propriétaire croit faussement que le téléviseur est éteint lorsqu'il est allumé. En mode "Fake-Off", le téléviseur fonctionne comme un bogue, enregistre les conversations dans la salle et les envoie par Internet à un serveur CIA secrète.En octobre 2014, la CIA envisageait également d'infecter les systèmes de contrôle des véhicules utilisés par les voitures et les camions modernes. Le but de ce contrôle n'est pas précisé, mais il permettrait à la CIA de s'engager dans des assassinats presque indétectables.La Direction des appareils mobiles de la CIA (MDB) a développé de nombreuses attaques pour pirater et contrôler à distance les smartphones populaires. Les téléphones infectés peuvent être chargés d'envoyer à la CIA la géolocalisation de l'utilisateur, les communications audio et textuelles, ainsi que d'activer secrètement la caméra et le microphone du téléphone.Malgré la part minoritaire de iPhone (14,5%) du marché mondial des téléphones intelligents en 2016, une unité spécialisée de la Direction du développement mobile de la CIA produit des logiciels malveillants pour infester, contrôler et exfiltrer les données d'iPhones et d'autres produits Apple iOS. L'arsenal de la CIA comprend de nombreux «jours zéro» locaux et éloignés développés par la CIA ou obtenus auprès du GCHQ, de la NSA ou du FBI ou achetés auprès d'entrepreneurs en cybercommerce tels que Baitshop. L'accent disproportionné sur iOS peut s'expliquer par la popularité de l'iPhone parmi les élites sociales, politiques, diplomatiques et commerciales.Une unité similaire cible Android de Google qui est utilisé pour exécuter la majorité des téléphones intelligents du monde (~ 85%), y compris Samsung, HTC et Sony. 1,15 milliard de téléphones Android ont été vendus l'année dernière. "Year Zero" montre qu'à partir de 2016, la CIA avait 24 "armes" Android "zéro jours" qu'il a développé lui-même et obtenu auprès de GCHQ, NSA et les armements de cyber armes.Ces techniques permettent à la CIA de contourner le cryptage de WhatsApp, Signal, Telegram, Wiebo, Confide et Cloackman en piratant les téléphones "intelligents" sur lesquels ils fonctionnent et en collectant le trafic audio et de message avant que le cryptage ne soit appliqué.

 
CIA malware cible Windows, OSx, Linux, routeurs

 La CIA exécute également un effort très important pour infecter et contrôler les utilisateurs de Microsoft Windows avec ses logiciels malveillants. Cela comprend de nombreux virus à sauts d'air, tels que "Hammer Drill", qui infecte les logiciels distribués sur CD / DVD, les infectors pour les médias amovibles tels que les USB, les systèmes pour cacher les données dans les images ou dans les zones de disque cachées («Branle Kangaroo») et de maintenir ses infestations de logiciels malveillants.Beaucoup de ces efforts d'infection sont rassemblés par la Direction de l'implantation automatisée de la CIA (AIB), qui a développé plusieurs systèmes d'attaque pour l'infestation automatisée et le contrôle des logiciels malveillants de la CIA, tels que «Assassin» et «Medusa».Les attaques contre l'infrastructure Internet et les serveurs Web sont développées par la Direction des périphériques réseau (NDB) de la CIA.La CIA a mis au point des systèmes automatisés d'attaque et de contrôle des programmes malveillants multiplateformes couvrant les domaines Windows, Mac OS X, Solaris, Linux et autres, comme EDE «HIVE» et les outils «Cutthroat» et «Swindle» qui sont décrits dans les exemples Dessous.

 
Vulnérabilités de la CIA («zéro jour»)Dans le sillage des fuites d'Edward Snowden au sujet de la NSA, l'industrie de la technologie américaine a obtenu un engagement de l'administration Obama que l'exécutif révélerait sur une base continue - plutôt que de stocker - de graves vulnérabilités, exploits, Google, Microsoft et autres fabricants basés aux États-Unis.De graves vulnérabilités ne sont pas divulguées aux fabricants place énormes portions de la population et des infrastructures critiques à risque pour les renseignements étrangers ou les cybercriminels qui découvrent indépendamment ou entendre des rumeurs de la vulnérabilité. Si la CIA peut découvrir de telles vulnérabilités, les autres peuvent en faire autant.L'engagement du gouvernement des États-Unis à l'égard du Processus d'équité en matière de vulnérabilité est venu après un lobbying important de la part des entreprises technologiques américaines qui risquent de perdre leur part du marché mondial par rapport aux vulnérabilités cachées réelles et perçues. Le gouvernement a déclaré qu'il divulguerait toutes les vulnérabilités omniprésentes découvertes après 2010 de façon continue.Les documents «Year Zero» montrent que la CIA a violé les engagements de l'administration Obama. Bon nombre des vulnérabilités utilisées dans l'arsenal cybernétique de la CIA sont omniprésentes et certaines peuvent déjà avoir été trouvées par des agences de renseignement rivales ou des cybercriminels.À titre d'exemple, les logiciels malveillants CIA spécifiques révélés dans «Year Zero» est capable de pénétrer, d'infester et de contrôler à la fois le téléphone Android et iPhone logiciel qui fonctionne ou a couru présidentielle comptes Twitter. La CIA attaque ce logiciel en utilisant des vulnérabilités de sécurité non divulguées («zéro jour») possédées par la CIA, mais si la CIA peut pirater ces téléphones, alors tout le monde peut avoir obtenu ou découvert la vulnérabilité. Tant que la CIA maintient ces vulnérabilités cachées à Apple et Google (qui font les téléphones), ils ne seront pas fixés, et les téléphones resteront hackable.Les mêmes vulnérabilités existent pour la population dans son ensemble, y compris le Cabinet des États-Unis, le Congrès, les principaux PDG, les administrateurs système, les agents de sécurité et les ingénieurs. En cachant ces défauts de sécurité de fabricants comme Apple et Google la CIA s'assure qu'il peut couper tout le monde & mdsh; Au détriment de laisser tout le monde hackable.

 
Les programmes de cyberguerre constituent un grave risque de prolifération

 Les «armes» cyberes ne peuvent pas rester sous contrôle effectif.Alors que la prolifération nucléaire a été freinée par les coûts énormes et l'infrastructure visible nécessaire pour assembler suffisamment de matières fissiles pour produire une masse nucléaire critique, les «armes» cybernétiques, une fois développées, sont très difficiles à retenir.Cyber ​​«armes» sont en fait des programmes informatiques qui peuvent être piratés comme tout autre. Comme ils sont entièrement composés d'informations, ils peuvent être copiés rapidement sans coût marginal.La sécurisation de ces «armes» est particulièrement difficile puisque les mêmes personnes qui les développent et les utilisent ont les compétences nécessaires pour exfiltrer des copies sans laisser de traces - parfois en utilisant les mêmes «armes» contre les organisations qui les contiennent. Il existe des incitations substantielles aux prix pour les pirates du gouvernement et les consultants pour obtenir des copies, car il existe un «marché de la vulnérabilité» mondial qui paiera des centaines de milliers à des millions de dollars pour des copies de ces «armes». De même, les entrepreneurs et les entreprises qui obtiennent de telles «armes» les utilisent parfois à leurs propres fins, obtenant un avantage sur leurs concurrents en vendant des services de «piratage».Au cours des trois dernières années, le secteur du renseignement américain, composé d'agences gouvernementales telles que la CIA et la NSA et leurs entrepreneurs, comme Booz Allan Hamilton, a fait l'objet d'une série sans précédent d'exfiltrations de données par ses propres travailleurs.Un certain nombre de membres de la communauté de renseignement qui n'ont pas encore été nommés publiquement ont été arrêtés ou soumis à des enquêtes criminelles fédérales dans des incidents distincts.Plus visiblement, le 8 février 2017, un grand jury fédéral américain a accusé Harold T. Martin III de 20 chefs d'accusation de mauvaise manipulation d'informations classifiées. Le ministère de la Justice a allégué qu'il avait saisi quelque 50 000 gigaoctets de renseignements provenant de Harold T. Martin III qu'il avait obtenus de programmes classifiés à la NSA et à la CIA, y compris le code source de nombreux outils de piratage informatique.Une fois que le cyber «arme» est «lâche», il peut se répandre dans le monde en quelques secondes, pour être utilisé par les États pairs, la cybermafie et les hackers adolescents.

 
Le consulat des États-Unis à Francfort est une base secrète de pirates informatiques de la CIAEn plus de ses opérations à Langley, en Virginie, la CIA utilise également le consulat des États-Unis à Francfort comme une base secrète pour ses pirates couvrant l'Europe, le Moyen-Orient et l'Afrique.Les pirates de la CIA opérant à partir du consulat de Francfort («Centre pour l'Europe du Cyber ​​Intelligence» ou CCIE) reçoivent des passeports diplomatiques («noirs») et une couverture du Département d'Etat. Les instructions pour les pirates entrants de la CIA font que les efforts de contre-espionnage de l'Allemagne semblent sans conséquence: "Brise à travers les douanes allemandes parce que tu as votre histoire de couverture pour action, et tout ce qu'ils ont fait, c'est marquer ton passeport"Votre histoire de couverture (pour ce voyage)Q: Pourquoi êtes-vous ici?R: Appuyer les consultations techniques au Consulat.Deux publications antérieures de WikiLeaks donnent plus de détails sur les approches de la CIA en matière de douanes et de procédures de dépistage secondaires.Une fois à Francfort, les hackers de la CIA peuvent voyager sans contrôle supplémentaire aux 25 pays européens qui font partie de la zone frontalière ouverte de Shengen - y compris la France, l'Italie et la Suisse.Un certain nombre de méthodes d'attaque électronique de la CIA sont conçues pour la proximité physique. Ces méthodes d'attaque sont capables de pénétrer les réseaux de haute sécurité qui sont déconnectés de l'Internet, comme la base de données de dossiers de police. Dans ces cas, un agent de la CIA, un agent ou un officier du renseignement allié agissant en vertu d'instructions, infiltre physiquement le lieu de travail ciblé. L'attaquant est fourni avec un USB contenant des logiciels malveillants développés pour la CIA à cet effet, qui est inséré dans l'ordinateur ciblé. L'attaquant infecte et exfiltre ensuite les données sur des supports amovibles. Par exemple, le système d'attaque CIA Fine Dining, fournit 24 applications de leurres pour les espions de la CIA à utiliser. Pour les témoins, l'espion semble exécuter un programme montrant des vidéos (par exemple VLC), présenter des diapositives (Prezi), jouer à un jeu d'ordinateur (Breakout2, 2048) ou même exécuter un faux antivirus (Kaspersky, McAfee, Sophos). Mais alors que l'application de leurre est sur l'écran, le système de sous-couche est automatiquement infecté et saccagé.

 
Comment la CIA a considérablement augmenté les risques de prolifération

Dans ce qui est sûrement l'un des objectifs les plus étonnants de la mémoire, la CIA a structuré son système de classification de sorte que pour la partie la plus précieuse du marché de «Vault 7» - les logiciels malveillants de la CIA (implants + zéro jour) LP) et les systèmes de commandement et de contrôle (C2) - l'agence a peu de recours juridique.La CIA a rendu ces systèmes non classés.Pourquoi la CIA a choisi de faire de son cyberarsenal non classé révèle comment les concepts développés pour l'usage militaire ne se croisent pas facilement au «champ de bataille» de la «guerre» cybernétique.Pour attaquer ses cibles, la CIA exige généralement que ses implants communiquent avec leurs programmes de contrôle sur Internet. Si les implants CIA, Command & Control et le logiciel Listening Post ont été classés, les agents de la CIA pourraient être poursuivis ou rejetés pour violation des règles qui interdisent de placer des informations classifiées sur Internet. Par conséquent, la CIA a secrètement fait la plupart de son cyber espionnage / code de guerre non classés. Le gouvernement des États-Unis n'est pas en mesure d'affirmer le droit d'auteur non plus, en raison des restrictions de la Constitution des États-Unis. Cela signifie que les fabricants de «bras» et les pirates informatiques peuvent «pirater» librement ces «armes» s'ils sont obtenus. La CIA a d'abord dû se fier à l'obfuscation pour protéger ses secrets de logiciels malveillants.Des armes classiques telles que des missiles peuvent être tirées sur l'ennemi (c'est-à-dire dans une zone non sécurisée). La proximité ou l'impact avec la cible fait exploser l'artillerie, y compris ses parties classées. Par conséquent, le personnel militaire ne viole pas les règles de classification en tirant des munitions avec des pièces classées. Ordnance va probablement exploser. Si ce n'est pas le cas, ce n'est pas l'intention de l'exploitant.Au cours de la dernière décennie, les opérations de piratage des États-Unis ont été de plus en plus habillées dans le jargon militaire pour exploiter les flux de financement du ministère de la Défense. Par exemple, les tentatives d '«injection de logiciels malveillants» (jargon commercial) ou de «gouttes d'implant» (jargon de la NSA) sont appelées «feux» comme si une arme était tirée. Cependant l'analogie est discutable.Contrairement aux balles, aux bombes ou aux missiles, la plupart des logiciels malveillants de la CIA sont conçus pour vivre pendant des jours voire des années après avoir atteint sa «cible». Les logiciels malveillants de la CIA ne «explosent pas à l'impact» mais infestent en permanence leur cible. Afin d'infecter le périphérique de la cible, des copies du malware doivent être placées sur les dispositifs de la cible, en donnant la possession physique du malware à la cible. Pour exfiltrer les données à la CIA ou attendre d'autres instructions, le logiciel malveillant doit communiquer avec les systèmes CIA Command & Control (C2) placés sur des serveurs connectés à Internet. Mais ces serveurs ne sont généralement pas autorisés à détenir des informations classifiées, de sorte que les systèmes de commandement et de contrôle de l'ICA ne sont pas classifiés.Une «attaque» réussie sur le système informatique d'une cible ressemble davantage à une série de manœuvres de stock complexes dans une offre hostile de prise de contrôle ou à la mise en place soigneuse de rumeurs afin de prendre le contrôle du leadership d'une organisation plutôt que le tir d'un système d'armes. S'il y a une analogie militaire à faire, l'infestation d'une cible est peut-être semblable à l'exécution d'une série de manœuvres militaires contre le territoire de la cible, y compris l'observation, l'infiltration, l'occupation et l'exploitation.

 
Évasion forensique et anti-virusUne série de normes exposent les modèles d'infestation de logiciels malveillants de la CIA qui sont susceptibles d'aider les enquêteurs judiciaires du crime ainsi que Apple, Microsoft, Google, Samsung, Nokia, Blackberry, Siemens et les entreprises anti-virus attribue et défendre contre les attaques.«Les DO et les DON'T de Tradecraft» contiennent des règles de la CIA sur la façon dont les logiciels malveillants devraient être écrits afin d'éviter les empreintes digitales impliquant la «CIA, le gouvernement américain ou ses partenaires partenaires» dans «l'examen médico-légal». Des normes secrètes semblables couvrent l'utilisation du cryptage pour masquer les pirates informatiques et les communications malveillantes de la CIA (pdf), décrivant les cibles et les données exfiltrées (pdf) ainsi que l'exécution des charges utiles (pdf) et la persistance (pdf) des machines de la cible au fil du temps.Les pirates de la CIA ont développé des attaques réussies contre les programmes anti-virus les plus connus. Ceux-ci sont documentés dans les défaites AV, les produits de sécurité personnelle, la détection et la défaite des PSP et PSP / Debugger / RE Avoidance. Par exemple, Comodo a été vaincu par les logiciels malveillants de la CIA se plaçant dans la «Corbeille» de la fenêtre. Alors que Comodo 6.x a un "trou de Gaping de DOOM".Les pirates informatiques de la CIA ont discuté de ce que les pirates de la NSA «Equation Group» ont fait de mal et comment les fabricants de logiciels malveillants de la CIA pouvaient éviter une exposition similaire.

 
Exemples

 Le système de gestion du Groupe de développement de l'ingénierie (GED) de la CIA contient environ 500 projets différents (dont certains sont documentés par «Année Zéro»), chacun avec ses propres sous-projets, les logiciels malveillants et les outils pirates.La majorité de ces projets concernent des outils utilisés pour la pénétration, l'infestation («implantation»), le contrôle et l'exfiltration.Une autre branche du développement se concentre sur le développement et le fonctionnement des systèmes d'écoute (LP) et de commande et de contrôle (C2) utilisés pour communiquer avec et contrôler les implants CIA; Des projets spéciaux sont utilisés pour cibler le matériel spécifique des routeurs aux téléviseurs intelligents.Quelques exemples de projets sont décrits ci-dessous, mais voir la table des matières pour la liste complète des projets décrits par WikiLeaks «Year Zero».

 
OMBRAGELes techniques de piratage à la main de la CIA posent un problème à l'agence. Chaque technique qu'il a créée forme une «empreinte digitale» qui peut être utilisée par les enquêteurs légistes pour attribuer plusieurs attaques différentes à la même entité.Ceci est analogue à la découverte de la même blessure de couteau distinctif sur plusieurs victimes de meurtre distinctes. Le style blessing unique suscite la suspicion qu'un seul meurtrier est responsable. Dès qu'un assassinat dans l'ensemble est résolu alors les autres meurtres trouvent également l'attribution probable.Le groupe UMBRAGE de la Direction des appareils à distance de la CIA recueille et gère une importante bibliothèque de techniques d'attaque «volées» contre les logiciels malveillants produits dans d'autres États, dont la Fédération de Russie.Avec l'UMBRAGE et les projets connexes, la CIA peut non seulement augmenter son nombre total de types d'attaque, mais aussi distraire l'attribution en laissant derrière elle les «empreintes digitales» des groupes dont les techniques d'attaque ont été volées.Les composants UMBRAGE couvrent les keyloggers, la collecte de mots de passe, la capture de webcam, la destruction des données, la persistance, l'escalade des privilèges, l'évitement de la furtivité, l'anti-virus (PSP) et les techniques d'enquête.

 
RestaurationFine Dining est livré avec un questionnaire standardisé, c'est-à-dire le menu que les agents de la CIA remplir. Le questionnaire est utilisé par le Bureau de soutien opérationnel (OSB) de l'agence pour transformer les demandes des agents de cas en exigences techniques pour les attaques de piratage (généralement «exfiltrer» des informations provenant de systèmes informatiques) pour des opérations spécifiques. Le questionnaire permet au BSF d'identifier comment adapter les outils existants pour l'opération et de les communiquer au personnel de configuration des programmes malveillants de la CIA. Le BSF sert d'interface entre le personnel opérationnel de l'ICA et le personnel de soutien technique pertinent.Parmi la liste des cibles possibles de la collection figurent «Actif», «Actif de liaison», «Administrateur de système», «Opérations d'information étrangère», «Agences de renseignement étrangères» et «Entités gouvernementales étrangères». Il est notamment absent de mentionner les extrémistes ou les criminels transnationaux. L'agent de cas est également invité à spécifier l'environnement de la cible comme le type d'ordinateur, le système d'exploitation utilisé, la connectivité Internet et les utilitaires antivirus installés (PSP), ainsi qu'une liste de types de fichiers à exfiltrer comme des documents Office , Audio, vidéo, images ou types de fichiers personnalisés. Le «menu» demande également des informations si un accès récurrent à la cible est possible et combien de temps l'accès non observé à l'ordinateur peut être maintenu. Ces informations sont utilisées par le logiciel 'JQJIMPROVISE' de la CIA (voir ci-dessous) pour configurer un ensemble de logiciels malveillants CIA adaptés aux besoins spécifiques d'une opération.

 
Improviser (JQJIMPROVISE)

 'Improvise' est un ensemble d'outils pour la configuration, le post-traitement, la configuration de la charge utile et la sélection des vecteurs d'exécution pour les outils d'enquête et d'exfiltration supportant tous les principaux systèmes d'exploitation comme Windows (Bartender), MacOS (JukeBox) et Linux (DanceFloor). Ses utilitaires de configuration tels que Margarita permettent au NOC (Network Operation Center) de personnaliser les outils en fonction des exigences des questions «Fine Dining».

 
RUCHEHIVE est une suite malware multi-plate-forme de la CIA et son logiciel de contrôle associé. Le projet fournit des implants personnalisables pour Windows, Solaris, MikroTik (utilisé dans les routeurs Internet) et les plates-formes Linux et une infrastructure Listening Post (LP) / Command and Control (C2) pour communiquer avec ces implants.Les implants sont configurés pour communiquer via HTTPS avec le serveur web d'un domaine de couverture; Chaque opération utilisant ces implants a un domaine de couverture séparé et l'infrastructure peut gérer n'importe quel nombre de domaines de couverture.Chaque domaine de couverture se résout à une adresse IP qui se trouve à un fournisseur commercial VPS (Virtual Private Server). Le serveur public redirige tout le trafic entrant via un VPN vers un serveur Blot qui gère les demandes de connexion réelles des clients. Il est configuré pour l'authentification facultative client SSL: si un client envoie un certificat client valide (seuls les implants peuvent le faire), la connexion est transmise au serveur d'outils 'Honeycomb' qui communique avec l'implant; Si un certificat valide est manquant (ce qui est le cas si quelqu'un essaie d'ouvrir le site Web de domaine de couverture par accident), le trafic est transmis à un serveur de couverture qui fournit un site Web sans prétention.Le serveur d'outils Honeycomb reçoit des informations exfiltrées de l'implant; Un opérateur peut également charger l'implant d'exécuter des tâches sur l'ordinateur cible, de sorte que le serveur d'outils agit en tant que serveur C2 (commande et contrôle) pour l'implant.Une fonctionnalité similaire (bien que limitée à Windows) est fournie par le projet RickBobby.Consultez les guides d'utilisateur et de développeur classifiés pour HIVE.

 
Questions fréquemment posées

 
Pourquoi maintenant?WikiLeaks a publié dès que sa vérification et analyse étaient prêtes.En février, l'administration Trump a émis un décret ordonnant la préparation d'un examen «Cyberwar» dans les 30 jours.Bien que l'examen augmente l'actualité et la pertinence de la publication, il n'a pas joué un rôle dans la fixation de la date de publication.

 
RedactionsLes noms, adresses de courrier électronique et adresses IP externes ont été effacés dans les pages publiées (70,875 redactions au total) jusqu'à ce que l'analyse soit terminée.

    
Sur-rédaction: Certains éléments peuvent avoir été expurgés qui ne sont pas des employés, des entrepreneurs, des cibles ou autrement liés à l'agence, mais sont par exemple des auteurs de documents pour des projets autrement publics utilisés par l'agence.
    
Identité vs personne: les noms redigés sont remplacés par des ID utilisateur (numéros) pour permettre aux lecteurs d'attribuer plusieurs pages à un seul auteur. Étant donné le processus de rédaction utilisé, une seule personne peut être représentée par plus d'un identificateur affecté, mais aucun identifiant ne fait référence à plus d'une personne réelle.
    
Les pièces jointes archivées (zip, tar.gz, ...) sont remplacées par une liste PDF répertoriant tous les noms de fichier dans l'archive. À mesure que le contenu de l'archive est évalué, il peut être mis à disposition; Jusqu'à ce que l'archive soit expurgée.
    
Les pièces jointes avec d'autres contenus binaires sont remplacées par un vidage hexadécimal du contenu pour empêcher l'invocation accidentelle de fichiers binaires susceptibles d'avoir été infectés par des logiciels malveillants CIA. Comme le contenu est évalué, il peut être mis à disposition; Jusqu'à ce que le contenu soit expurgé.
    
Les dizaines de milliers de références d'adresses IP routables (dont plus de 22 000 aux États-Unis) qui correspondent à des cibles possibles, des serveurs d'écoute secrètes de l'ICA, des systèmes intermédiaires et des systèmes de test, sont expurgées pour une enquête exclusive supplémentaire.
    
Les fichiers binaires d'origine non publique sont uniquement disponibles en tant que décharges pour empêcher l'invocation accidentelle des binaires infectés par les logiciels malveillants de la CIA.

 
Organigramme

 L'organigramme correspond au matériel publié par WikiLeaks à ce jour.Étant donné que la structure organisationnelle de la CIA au-dessous du niveau des directions n'est pas publique, le placement de l'EDG et de ses branches dans l'organigramme de l'agence est reconstruit à partir des informations contenues dans les documents publiés jusqu'à présent. Il est destiné à être utilisé comme un schéma approximatif de l'organisation interne; Veuillez noter que l'organigramme reconstitué est incomplet et que des réorganisations internes sont fréquentes.

 
Pages Wiki«Year Zero» contient 7818 pages Web avec 943 pièces jointes du groupware de développement interne. Le logiciel utilisé à cet effet est appelé Confluence, un logiciel propriétaire d'Atlassian. Pages Web dans ce système (comme dans Wikipedia) ont un historique de version qui peut fournir des aperçus intéressants sur la façon dont un document a évolué au fil du temps; Les 7818 documents incluent ces historiques de page pour 1136 dernières versions.L'ordre des pages nommées à l'intérieur de chaque niveau est déterminé par la date (la plus ancienne en premier). Le contenu de la page n'est pas présent s'il a été initialement créé dynamiquement par le logiciel Confluence (comme indiqué sur la page reconstruit).

 
Quelle période est couverte?Les années 2013 à 2016. L'ordre de tri des pages au sein de chaque niveau est déterminé par la date (la plus ancienne en premier).WikiLeaks a obtenu la date de création / dernière modification de la CIA pour chaque page, mais celles-ci n'apparaissent pas encore pour des raisons techniques. Habituellement, la date peut être discernée ou approchée du contenu et de l'ordre des pages. S'il est essentiel de connaître l'heure exacte, contactez WikiLeaks.

 
Qu'est-ce que "Vault 7"«Vault 7» est une importante collection de documents sur les activités de la CIA obtenues par WikiLeaks.

 
Quand a-t-on obtenu chaque partie de la «Voûte 7»?La première partie a été obtenue récemment et couvre jusqu'en 2016. Des détails sur les autres parties seront disponibles au moment de la publication.

 
Est-ce que chaque partie de "Vault 7" provient d'une source différente?Les détails sur les autres parties seront disponibles au moment de la publication.

 
Quelle est la taille totale de "Vault 7"?La série est la plus grande publication de renseignement de l'histoire.

 
Comment WikiLeaks at-il obtenu chaque partie de "Vault 7"?Les sources font en sorte que WikiLeaks ne révèle pas d'informations susceptibles de les identifier.


 WikiLeaks n'est-il pas inquiet que la CIA agisse contre son personnel pour arrêter la série?

Non. Ce serait certainement contre-productif.


WikiLeaks a-t-il déjà «extrait» toutes les meilleures histoires?

Non. WikiLeaks a intentionnellement pas écrit des centaines d'histoires d'impact pour encourager les autres à les trouver et ainsi créer une expertise dans la région pour les parties suivantes de la série. Ils sont là. Regardez. Ceux qui démontrent l'excellence journalistique peuvent être considérés pour l'accès précoce aux parties futures.


Les autres journalistes ne trouveront-ils pas toutes les meilleures histoires devant moi?

Improbable. Il y a beaucoup plus d'histoires que de journalistes ou d'universitaires qui sont en mesure de les écrire.

 Nota : peut contenir un virus !

Et les pages web qui relient a ce backdoor:

C:\Users\CIA-Vault7---year0\vault7\cms\page_13762803.html    exp.cve.20152548.1 
C:\Users\CIA-Vault7---year0\vault7\cms\page_13762807.html    exp.cve.20152548.1
C:\Users\CIA-Vault7---year0\vault7\cms\page_13762809.html    exp.cve.20152548.1  
C:\Users\CIA-Vault7---year0\vault7\cms\page_13762811.html    exp.cve.20152548.1 
C:\Users\CIA-Vault7---year0\vault7\cms\page_13762814.html    exp.cve.20152548.1  
C:\Users\CIA-Vault7---year0\vault7\cms\page_13762818.html    exp.cve.20152548.1




Voici les notes de Marc Maiffret:

Je voulais noter quelques éléments afin que les chercheurs en logiciels malveillants puissent suivre. N'hésitez pas à m'envoyer des corrections et des ajouts à Marc au nom de ce site. Les mises à jour de Twitter se produisent ici: https://twitter.com/marcmaiffretHttps://wikileaks.org/ciav7p1/cms/page_41123853.htmlWikileaks a décidé de refaire tous les fichiers binaires qui faisaient partie de la fuite de la CIA. Il semble qu'il y ait deux binaires cependant qu'ils ont décidé de ne pas refaire ou simplement commettre une erreur.Le premier est win32-srv8.zabbix-tech.com.exe qui a tout simplement été laissé pour téléchargement. Https://wikileaks.org/ciav7p1/cms/page_34308128.html Cela a été référencé dans quelques endroits en ligne et je suis analysé par quelqu'un quelque part.Celui dont je voulais faire une remarque rapide concernait JQJSNICKER (https://wikileaks.org/ciav7p1/cms/page_41123853.html). Wikileaks a redaculé tous les binaires sur cette page en les remplaçant par un PDF qui mentionne que les fichiers sont encore en cours d'examen.Ils ont néanmoins autorisé le téléchargement du fichier installateur.reg. Il s'agit d'un fichier clé du Registre Windows qui, lorsqu'il est importé sur un système, créera une tâche planifiée dans Windows. Après avoir nettoyé le fichier .reg en remplaçant # caractères par rien, vous aurez une valeur de clé. La variable de données et à l'intérieur d'elle est un exécutable DLL encodé base64.Cela décode un dll nommé installer.dll. Il s'agit d'une application .NET que vous pouvez décompiler dans n'importe quel décompilateur .NET tel que Jetbrains dotPeek. Les auteurs ont essayé pour une nuisance légère de code de .NET en utilisant le SmartAssembly d'obfuscator .NET de Redgate.Le fichier Installer.dll possède des fonctionnalités intéressantes, y compris le lancement d'une commande PowerShell avec executionPolicy sans restriction.Ce qui est plus intéressant, c'est une autre DLL .NET codée dans la section ressources de Installer.dll. Ceci est également codé en Base64 et décode sur un fichier Core.dll.Core.dll semble être une commande et un contrôle, ou plus, un programme de commande et d'exécution. Il convient de noter qu'il existe des caractéristiques de ce programme qui correspondent aux recommandations de conception d'implant documentées dans les fuites Vault7.Un aspect remarquable de Core.dll est une URL référencée sur le site notepad.cc.Notepad.cc était un site Web public comme pastebin où les gens pouvaient publier anonymement du contenu pour ensuite être référencé via des URL statiques. Je publie ce rapide, il faut plus de temps pour enquêter exactement sur la façon dont ces URL sont exploitées. Il convient de noter que le développeur de Notepad.cc a fermé le site Web en décembre 2015.Un autre aspect du mécanisme de rappel est qu'il semble avoir une erreur de frappe dans l'en-tête de l'agent utilisateur qui pourrait être utilisé dans la perspective de signature.La variable UserAgent manque la fermeture). Il est également intéressant de noter qu'ils ont utilisé une chaîne d'agent utilisateur de périphérique tactile comme indiqué par Touch à la fin. Il est possible qu'ils copient et collent de l'écran tactile des ordinateurs portables Dell dans leurs laboratoires? : -oIl y a plus dans ces binaires, mais je voulais obtenir quelque chose rapidement, de sorte que les ingénieurs inversés en cas de malveillance à temps plein beaucoup mieux peuvent regarder.Enfin, il convient de noter que lorsque j'ai téléchargé ces deux binaires sur Virus Total, la détection était 2/59 pour Installer.dll et 1/60 pour Core.dll.Ce qui est intéressant, c'est que Kaspersky était l'un des seuls lecteurs à détecter jusqu'ici. Cela est logique, car je crois comprendre que Kaspersky possède un rapport interne sur ce logiciel malveillant dans lequel ils signalent cette erreur binaire Wikileaks possible que je documentais ici. Je ne suis pas certain qu'ils ont rendu ce public mais n'ont rien vu sur leur blog au moment de l'écriture. Notez la raison pour laquelle ZoneAlarm détecte que c'est aussi parce qu'ils autorisent le moteur de Kaspersky. Il est également intéressant de noter que Kaspersky, au moment de l'écriture, ne détectait pas Core.dll (intégré dans Installer.dll). Je ne sais pas si c'est parce qu'ils n'ont pas vu que dans leur analyse ou les mises à jour de signature n'avaient tout simplement pas frappé Virus Total pour l'instant.

Le code comporte des mécanismes pour se nettoyer à partir d'un système. Il existe cependant des artefacts qui pourraient être laissés en cas d'accident et / ou sur un système qui n'a jamais été nettoyé. L'un de ces exemples est une clé de registre qui semble unique à ce logiciel malveillant:

    
SOFTWARE \ Microsoft \ DRM \ {cd704ff3-cd05-479e-acf7-6474908031dd}





Source.:

samedi 4 mars 2017

Les solutions aux allergies(Les 4 vérités cachées)

The Allergy solution par le Docteur Leo Galland M.D.

1 Billion(1 Milliard)de personnes ont des allergies,il y a 100 ans c'était très rare.Il y a 50 ans, 1 personne sur 30 avait des allergies et en 2016 c'est 1 personne sur 3 qui ont des allergies.Le microbiote et le système immunitaire sont les solutions a ce problême.

Les allergies sont causées par un système immunitaire débalancé.La solution aux allergies ,est de restaurer le système immunitaire a son état naturel. Les allergies résulte de l'interaction entre ce que vous ingérer et l'environnement dans lequel vie votre corps.

Il y a 3 niveaux d'environnement que cela importe:
-environnement extérieur que tous partageons
-environnement intérieur que nous utilisons 90% du temps.
-environnement interne au sein de notre tube digestif.

Le pollen:
Le Rag weed(herbe a poux), c'est le genre de pollen que nous avons 5 fois plus en ville quand campagne.Il contient un enzyme toxique pour la surface des poumons,le nez et affecte directement votre cerveau.Et chaque personne peuvent avoir différente allergies.

Les questions importantes a se poser :
Quand est-ce la dernière fois vous avez été bien ?
Qu'est-ce que vous aimiez avant de tomber malade ?
 Comment votre environnement participe a votre maladie ?
Comment avez-vous changé au fil du temps ?
Comment vous avez été affecté par le traitement que vous avez finalement reçu ?

Ce sont les questions que les spéçialistes vous pose pour établir un diagnostique.

Il y a 4 vérités cachées a propos des allergies:
1- (immune balance diet)L'équilibre alimentaire,le fast-food cause des allergies ,seulement 3 repas/sem. contribut significativement aux allergies. selon les études ISAAC= international study for allergy and astma for children.

2-(Power wash)Le grand nettoyage : Les allergies comme déguisement,............si vous êtes allergique ,vous avez peut-être un problême de poid et surtout a cause que les cellules sont plus grosses.

Qu'est-ce qu'une diet balancé: Pour votre système immunitaire ,il faut des fruits,des légumes colorés,des épices piquantes,et des petites collations croquantes (comme des noix).
Fruits: fraises,bleuts,mangues,papaye sont très bons.
Légumes colorés: épinards,avocats,patates sucrées,carottes,brocolis,arugula et la Kale.
Herbes épicées: le persil,oignons vets,ail,gingembre,curcuma.
Collations croquantes: Amandes,noix,noix du Brézil,graines de tournesol,graines de citrouille.

Les aliments sont notre médecine !
Il faut faire un power wash,c'est comme un reset de votre computer.3 Jours de power wash= soupe + smoothie + thé avec des végétaux fruits et graines. C,est ce qui va recharger vos cellules de nutriments qui satisfait votre faim. Après vous recommancez a manger normalement un élément a la fois pour trouver a quel aliment vous êtes allergique . 
Un allergie a un aliment courant empêche la perte de poids.
Un bon smoothie: mélanger dans le blender,un avocat,arugula,des baies(petits fruits comme bluets),graines,thé vert !
Une bonne soupe: mélanger: des carottes,brocolis,persil,kale,oignons verts,épices pour faire une bonne soupe !

 Les allergies opèrent sous différentes alias:
Comme,le blé ou anciennement la farine,ou l'amidon,les féculents.
Le soya: ou anciennement la lécithine,ou protéine végétale texturée.
Le Maïs : ou bien le maltadextrin ou le dextrose.
La levure : ou bien l'extrait de levure.
Le lait: ou anciennement le le petit lait ou la caséine. 

3- La troisième vérité cachée : Mission détoxication !
Les déclancheurs d'allergie se cache souvent a nos yeux.Comme la moisissure des conduits d'aération  !
Pauvres travailleurs de bureau des grandes édifice a air recyclable !
Mission Détoxication !!!
Pour éliminer la moisissure et les champignons ,faites ces 6 actions :
Regarder si la couleur change sur les murs ou le plafond,investiguer les endroits humides (sous-sol,cuisine),et les fuites des conduits.Ne pas recouvrir d'un tapis les endroits humide comme la salle de bain.
Enlever la nourriture pourrie , le vieux bois,l'ameublement qui a été endomagé par l'eau.
Nettoyer la cabine de douche et les rideaux avec du peroxyde d'hydrogène  dans de l'eau.
Garder l'humidité en bas de 50% dans toute vos pièces.
Car vous aurez des acariens par lesquels leurs déjections contiennent de puissants allergènes et leurs salive contiennent des enzymes toxiques et qui fond de petits trous minuscules dans vos poumons quand vous l'inspirez.Ce qui endommage les voix respiratoires et aurez cette allergène qui inflammera davantage vos voix respiratoire.

3 étapes pour éliminer les acariens:
Laver la literie 1 fois par semaine en eau chaude.
Utiliser des enveloppes antiacariens pour vos matelas et oreillers. Utiliser un aspirateur avec un filtre HEPA, Il faut savoir que HEPA signifie Hight Efficiency Particulate Air. Ce qui signifie en français haute efficacité pour les particules de l'air. 

Nous vivons depuis toujours avec les acariens ,nous avons normalement une résistance innée aux acariens . Mais les toxines chimiques trouvé dans votre maison,bloque votre résisitance naturel et permettent aux acariens de faire leurs domages.Les toxines font interférence pour les allergènes. Les toxines conduisent les épidémies d'allergie. Toute les 2,6 secondes apparait un nouveau produit chimique sur le marché. 
Les canettes de sent-bon ne font qu'introduire d'autres produits chimiques dans votre environnement,n'est-ce pas !!! Des scientifiques de l'Université de Californie disent que les air  freshener(désodorisant )augmente le risque d'allergie et d'asthme , a cause des nombreuses fragrances qu'ils contiennent.

En utilisant un nettoyant en spray 1 fois par semaine vous augmenter votre risque d'asthme de 30 a 50% . Vaut mieux vaporiser sur la surface a nettoyer que dans l'air.
Utiliser les produits nettoyants suivants:
savon,eau,soda a pâtre(petite vache)vinaigre et de l'huile de bras !



Ventiler votre maison en ouvrant une fenêtre avec de l'air frais .
Éliminer le formaldéhyde sous toute ses formes , il est partout ,vêtement,peinture ,tapis ,playwood  etc... Car ça fait augmenter l'asthme directement.

Les étapes pour éliminer le formaldéhyde:
-Premièrement la ventilation
-Bien aérer les nouveaux tapis et manteaux ,ils en contiennent beaucoup .
-Laisser tremper les nouveaux vêtements la nuit et les laver avant usage.
-Les surfaces non scellées des armoires ,exposant la colle a bois, devront être très bien scellées.
-Quand vous acheter des nouveaux meubles ou plancher ,regarder si c'est fait sans formaldéhyde.
-Regarder s'il n'y a pas moisissure dans votre maison.


Il faut faire attention a l'usage des désinfectants puissants ,car ils tuent toute les bactéries ,même les bonnes et rend plus dangereuses ceux qui sont nocives.
Ex.: Le Triclosan contenu dans le savon antibactérien pour les mains , est absorbé par votre peau et circule dans tout votre corps. Selon l'Université du Michigan ,le Triclosan est relier aux infections des sinus. 50% des personnes testées ont des sécrétions contenant du Triclosan . Cela augmenterait la présence d'infection sérieuse avec le Staphilocoque bactéria et augmente le risque d'allergie.
Les scientifiques de l'Université du Marylan ont trouvés un lien entre la présence de Triclosan des enfants et la probable présence d'allergie. Le Triclosan détruit notre écosystème ,le Triclosan est donc toxique pour l'humain.Le vrai nettoyage ne vient pas d'une can en spray. L'air frais ne vient pas d'une can d'air de fraicheur.La peau fraiche ne vient pas d'un savon antibactérien.

Les actions pour une maison propre et sans allergie:
-Enlever vos souliers.
-Enlever tout ce qui attire la poussière.
-Nettoyer les surfaces sur lesquels repose des vêtements humides.
-Faîtes de votre maison une zone sans cigarette.
-Éteindre le feu , car le bois brûlé contient du formaldéhyde et augmente le risque d'asthme.
-Stationner votre auto a l'extérieure.

4- La quatrième Vérité cachée :(Les Allergies commence dans vos intestins)
Donc, ce qui passe dans votre système digestif affectera votre corps au complet.Les scientifiques appel cette communauté de bactérie dans votre intestin ,le Microbiome.C'est la ou prend vie le microbiote , anciennement la microflore.Ces bactéries sont unique a vous et vous suivent la ou vous allez ,comme vos empreintes digitales.Les bactéries du microbiome sont essentielles a une bonne santé. Ils contrôlent votre système immunitaire et votre métabolisme,ils influencent votre cerveau,ils vous protège des bactéries nocives.
Le microbiome peut être en danger de destruction ,par différents facteurs ,comme nos repas modernes fait avec du sucre,du mauvais gras,avec peu de fibre,constamment exposé aux antibiotiques et pesticides,qui impreigne notre approvisonnement alimentaire ainsi que l'utilisation des savons et produits antibactériens ,tous ces facteurs perturbe la relation que nous avons développé pour vivre avec nos vieux amis les bactéries.Notre microbiome est assiégé , et les épidémies d'allergie font parti du prix.

Un mal de tête après un repas est souvent relier a votre intestin.Votre intolérance a certains aliments sous forme d'allergie est souvent relier a la santé de votre intestin.
Dans la plupart des allergies,les produits laitiers sont allergisants(surtout le lait),ils car la bêta-lactoprotéine(IgG4) cette protéine du lait de vache est allergène plus que le lactose et le gluten en générale,ou les fruits a coque ,chez les patients atteints de maladie auto-immunes,on arrive a plus de 80% et 95% des patients atteints d'un cancer,selon le Dr Thomas Rau du Paracelsus-Klinik fur Ganzheitsmedizin ,Lustmuhle.
Il dit que ces vaches sont traitées comme beaucoup d'animaux en engraissement (poulet B.B.Q. etc)avec des antibiotiques(ce qui les fait engraisser plus vite) ,cela crée un désordre immunologique ,les enfants peuvent facilement développer de l'asthme,des allergies et même a long terme avec l'hyperstimulation du système immunitaire ,des maladies graves.

Les 2/3 de votre système immunitaire est logé dans votre intestin.Ces cellules immunitaires sont contrôlées par votre microbiome.Votre système immunitaire a besoin de plusieurs sortes de bactéries pour faire un bon travail.Peu de diversité de bactérie des intestins cause des allergies.En 10 jours de manger du fast food,nous perderez la moitié des bactéries de votre microbiome,selon Tim Spector ,scientifique du King's College de Londre.


Maintenant suivez la recette:
Pour la santé de votre intestin,manger une variété de légumes et fruits colorés ,fort en fibre.
Car les fibres sont une nourriture pour les bonnes bactéries probiotiques.Les nutriments colorés sont des flavonoides.Et les flavonoides encourage la croissance de diverses bactéries. Manger des aliments de fermentation comme la choucroute,Kimchi(coréen),Yogourt,les aliments crus.
Manger des amidons résistants comme les patates sucrées ,bananes plantains,fèves et bananes.Manger organique ,ne contient aucun antibiotique ,tandis que toutes les viandes,oeufs que nous consommons sur le marché,et les insecticides, pesticides que contiennent les aliments de nos marchés ,tuent nos bonnes bactéries et encourage la croissance des bactéries nocives.

Éviter les savons et shampoings antibactériens.
La dramatique augmentation mondiale des allergies crée une épidémie d'asthme,d'eczéma,de rhinites,sinusites,et de mystérieux maux qui ont l'allergie comme cause.Les épidémies d'allergie est le résultat de l'interaction entre la nourriture que nous mangeons et notre environnement en changement.
L'environnement a 3 niveau :
-Extérieure
-Intérieure
-Interne

Une bonne alimentation peut aider a tout les niveaux.
La pollution de l'air,les épidémies d'allergie.
Le broccoli vous aidera a résister aux allergies de la pollution du niveau extérieur.
Il y a plus de 100,000 produits chimiques dans nos maisons et la plupart ne sont d'aucune utilités.
Il faut absolument réduire nos produits nettoyants dans nos maisons et retourner aux produits de base.
Les flavonoides aident a résister aux effets négatifs des polluants (niveau intérieur) ,comme avec les fruits et légumes colorés ,les épices,les graines et noix.
Plus de consommation de flavonoides pour diminuer les risques d'allergies.
Manger des fruits organiques ,et légumes ,pour maintenir en santé vos bactéries (niveau interne).
Nous vivons avec cette planète et ce que nous lui faisons à elle, nous nous le faisons à nous-mêmes !

Et un jour vous allez voir un allergologue,il vous prescrira des injections a 65$ la fiole, pendant 5 ans, c'est pas drôle du tout,sans compter que le problême reviendra !

Nota: Vous comprendrez que Leo Galland ,n'est pas le bienvenu a la TV,car il est contre les cie en alimentation,et comme c'est eux les commanditaires qui payent les annonces de Pub ,il n'est pas le bienvenu a cause de ce Lobby des Cie de consommation alimentaire , de produits nettoyants;alors il est passé a PBS , la TV communautaire du Vermont !
 C'est la même chose au Québec, l'émission du Pharmachien (poste TV : ICI Explora)qui est un Pharmacien qui oeuvre et protège ce marché de la pilule chimique ,ne remplacera jamais un résonnement intelligent et partial du Docteur Leo Galland M.D. qui sait lui que nous devons éviter le risque d'un épidémie d'Allergie que nous vivons actuellement ,par ce que nous mangons et consommons !
C'est d'ailleurs prouvé que la génération X vivra moins longtemps que les Baby Boomers,car ils s'alimente mal !
L'inflammation est le premier pas vers le cancer,les allergies et la destruction de votre ADN poubelle !
Manger de la marde en pilule ça existe ;-)




 


Source.: Leo Galland M.D.

lundi 20 février 2017

Créer des points de restauration système de Windows



Voici comment créer des points de restauration système de Windows manuellement.
Pour rappel, la restauration du système de Windows permet de revenir à un point de restauration, avec toute la configuration.
La restauration est à utiliser quand une application pose des problèmes, Windows plante, pour tenter de revenir à un état fonctionnel.
Le long dossier explique le fonctionnement de celle-ci : La restauration du système de Windows
Dans cet article, nous allons voir comment créer un point de restauration manuellement, à partir aussi d’un raccourci.
Mais aussi, comment créer un point de restauration au démarrage de Windows.
windows-restauration_systeme

Les bases

Quelques rappels sur la restauration du système.
Encore une fois, tout est détaillé sur la page : La restauration du système de Windows
  • Sur Windows XP, Vista et 7, la restauration du système est accessible depuis : le Menu Démarrer / tous les programmes / Accessoires / Outils systèmes / restauration du système.
  • Sur Windows 8 et Windows 10, la restauration du système est désactivée par défaut (certains constructeurs peuvent l’activer)
  • Pour lancer la restauration du système, la commande est : rstrui.exe
  • Par défaut la taille disque allouée à la restauration du système est de 10%
  • La configuration et gestion de l’espace disque alloué à la restauration du système, se fait dans : La Protection du système, accessible par
    • Sur Windows XP, Vista, 7 : un clic droit sur « Mon Ordinateur » puis propriétés, à gauche cliquez sur Protection du système
    • WIndows 8 et Windows 10 : clic droit sur le menu Démarrer et système, puis à gauche Protection du système
Vous pouvez alors régler la restauration du système et l’espace disque alloué à celle-ci.
Le bouton Créer permet de créer un point de restauration système.
System_Volume_information_restauration_systeme
Adblock - Publicité bloquée
Vous pénalisez le site WEB. Svp débloquez la publicité ou faites un don.
Et surtout :
Comprenez bien que les points de restauration système sont créés par Windows à certains moment et par l’installation de programmes.
En clair avant une mise à jour de Windows, l’installation d’un logiciel, des points de restauration sont créés afin de pouvoir revenir en arrière en cas de problème.
De ce fait :
Evitez de créer de point de restauration, surtout à des intervalles proches… car sinon vous ne pourrez plus revenir en arrière. Si vous mettez du temps à vous rendre compte de dysfonctionnement. Vous ne pourrez plus revenir à une semaine en arrière, car vous aurez créés trop de point de restauration sur les trois derniers jours.

Point de restauration Manuel

Il existe plusieurs méthodes pour créer des points de restauration du système manuel.
On peut utiliser des scripts VBS… ou lancer une commande.
C’est ce que je vous propose ici.
La commande suivante permet de créer un point de restauration.
wmic.exe /Namespace:\\root\default Path SystemRestore Call CreateRestorePoint "Point de restauration manuelle", 100, 7
Pour tester, ouvrez un simplement une invite de commandes en admin
Windows10_invite_comandes_admin
Coller la commande ci-dessous et entrée.
Lancez ensuite la restauration du système (rstrui.exe) ou comme expliqué dans le paragraphe précédent afin de vérifier que le point de restauration est bien créé.
creer_point_restauration_systeme

Créer un raccourci

Vous pouvez donc créer un raccourci pour créer votre point de restauration manuelle à partir de la commande donnée précédemment.
Clic droit sur l’emplacement où vous souhaitez créer le raccourci de restauration du système de Windows.
puis Nouveau et enfin Raccourci.
raccourci_restauration_systeme_manuelle
Dans l’emplacement, coller la commande donnée plus haut qui permet de créer un point de restauration système :
wmic.exe /Namespace:\\root\default Path SystemRestore Call CreateRestorePoint "Point de restauration manuelle", 100, 7
raccourci_restauration_systeme_manuelle_2
Puis donnez un nom à votre raccourci :
raccourci_restauration_systeme_manuelle_3
La création d’un point de restauration système, étant une opération qui doit être effectuée par un administrateur.
Si vous laissez le raccourci tel quel et double-cliquez dessus, cela ne fonctionnera pas.
En effet, ce dernier ne sera pas lancé en administrateur, à cause de l’UAC. Plus d’explications : Le contrôle des comptes utilisateurs (UAC) de Windows
Il faut systématiquement, lancez ce dernier par un clic droit puis Exécuter en tant qu’administrateur.
Mais cela est vite pénible et on peut oublié.
Il est alors possible de forcer le lancement en administrateur.
Pour cela :
Adblock - Publicité bloquée
Vous pénalisez le site WEB. Svp débloquez la publicité ou faites un don.
Sur l’icône de raccourci créée, faites un clic droit puis Propriétés dessus.
raccourci_restauration_systeme_manuelle_4
Cliquez en bas à droite sur Avancé.
Et enfin, cochez l’option : Exécuter en tant qu’administrateur.
raccourci_restauration_systeme_manuelle_5
En double-cliquant sur l’icône, une demande d’élévation va s’ouvrir par le contrôle des comptes.
Acceptez, le point de restauration est alors créé.
Vérifiez avec la restauration du système, la liste des points de restauration disponible.

 Source.:

dimanche 19 février 2017

Comment mettre et écouter de la musique sur Android ?


Mettre de la musique sur smartphone ou tablette Android est l'une des premières choses que les nouveaux venus veulent faire. Le processus est exactement le même qu'avec une clef USB ou tout autre périphérique de stockage. Ne vous inquiétez pas, nous vous expliquons tout.
debogage usb
Votre smartphone peut ne pas être détecté si le débogage USB est désactivé. © ANDROIDPIT
google play musique
Google Musique n'est pas le meilleur lecteur, mais il fonctionne trés bien. © ANDROIDPIT
Les smartphones servent aussi à écouter de la musique. Maintenant qu'ils se sont appropriés le marché des lecteurs mp3, ils permettent aux utilisateurs de mettre leur propre musique sur leur téléphone et de l'écouter via le lecteur multimédia de leur choix.

Comment mettre de la musique sur son smartphone ?

Connecter les appareils

La première chose à faire est de connecter votre smartphone à votre ordinateur via son câble USB. Lorsque vous connectez votre appareil à votre ordinateur une fenêtre apparaît et vous demande quelle opération vous voulez effectuer. Celle qui reviendra le plus souvent est bien évidemment d'ouvrir un dossier afin de modifier le contenu. Selon les constructeurs, Android peut vous demander comment vous voulez connecter votre smartphone. On vous propose par exemple de charger, synchroniser, ou copier des fichiers. Les noms peuvent varier : MTP, lecteur de disque, transfert de fichiers, etc.

connexion usb
En mode MTP, un smartphone Android s'utilise comme une clef USB. © ANDROIDPIT

Résoudre les éventuels problèmes

Si ca ne fonctionne pas, allez dans Paramètres > Stockage > MTP. Si malgré tout vous n'arrivez pas à connecter les appareils, c'est que vous avez un problème de drivers (pilotes). Il faut donc débrancher et rebrancher votre smartphone, voire les télécharger sur le site du constructeur. 


Il peut arriver également que votre smartphone ne semble pas être détecté. Pas de panique, c'est peut-être tout simplement parce que vous n'avez pas activé l'option de débogage USB. Pour ce faire, il suffit d'activer les options pour développeurs (le débogage USB n'est que l'une d'entre elles). Rendez-vous dans les paramètres puis rentrez dans A propos de l'appareil puis d'appuyer 7 fois sur la case Numéro de build. Un message apparaît ensuite confirmant que vous avez bien débloqué l'option. Vous trouverez ensuite dans les paramètres un sous-menu du nom de Options de développement dans lequel vous pourrez activer l'option de débogage USB.
Dans le pire des cas, ce tutoriel peut aider windows à reconnaître votre appareil Android : Installer les drivers Android ADB et Fastboot sur Windows.

Déplacer les musiques d'un appareil à l'autre

Lorsque vous branchez le câble, un menu vous permet directement d'accéder à votre smartphone. Si pour une raison ou une autre vous avez fermé cette fenêtre, pas de panique vous pouvez toujours y accéder. Pour ce faire, rendez-vous sur l'explorateur de Windows et, à gauche, vous devriez voir le symbole de votre smartphone ainsi que son nom. Cliquez dessus, vous accéderez à plusieurs dossiers. L'un s'appelle Music, je vous conseille de mettre votre musique dedans (vous n'aviez pas deviné, hein ?). 

KIW L21
Dans le menu de gauche, vous devriez voir votre smartphone identifié comme un périphérique. © ANDROIDPIT

À noter que vous pouvez mettre votre musique où bon vous semble... Les lecteurs multimédias la retrouveront de toute façon. 
Pour la suite, vous aurez compris, vous devez tout simplement copier / coller votre musique.

Comment écouter de la musique sur son smartphone

Lancez votre lecteur de musique préféré (ou par défaut), par exemple Play Musique. Votre musique apparaît alors automatiquement. Cette application détecte les musiques de votre téléphone, cependant le classement peut-être approximatif si les noms de morceaux et des artistes le sont eux aussi. Je vous conseille donc de renommer vos fichiers audio car les "track 001" et "artiste inconnu" risquent de vous poser problème. Vous pouvez ensuite vous créer soit des playlists soit des dossiers.
Le lecteur audio détecte automatiquement les musiques du téléphone
Vous pouvez aussi aller chercher directement votre musique depuis un gestionnaire de fichiers d'Android. Une fois dans le bon répertoire, vous n'avez plus qu'à appuyer sur le fichier que vous voulez lire et il devrait être ouvert automatiquement avec votre lecteur audio.

Google Play Musique
À noter que si vous avez la chance de posséder un smartphone avec emplacement microSD, je vous conseille d'y mettre toute votre musique, pour ne pas saturer votre mémoire interne. En guise d'alternative, vous pouvez opter pour un service de streaming audio tel que Spotify ou Deezer.
Quel est votre lecteur de musique préféré sur Android ? 

Comment installer les drivers Android ADB et Fastboot ?

Si vous souhaitez rooter votre Android, installer un rom custom, etc., il est impératif d'installer les drivers ADB et Fastboot sur Windows. Vous trouverez ci-dessous comment procéder ainsi qu'une liste des erreurs les plus fréquentes.  

Accès rapide

Que faut-il savoir avant de commencer ?

ADB, qu'est-ce que c'est ?

ADB (Android Debug Bridge) est composé d'une partie client et d'une partie serveur, qui communiquent entre eux. Pour nous, il s'agit d'une communication entre le smartphone et Windows. On y accède via le terminal sur Mac et Linux, l'invité de commande sur Windows. Il sert à envoyer des commandes à son Android depuis un PC. En d'autres termes, ADB est très utile à la communauté Android pour rooter, flasher des nouvelles roms ou simplement dépanner un smartphone en panne.

Fastboot, qu'est-ce que c'est ?

Fastboot est à la base un outil de diagnostic utilisé pour modifier le système de fichiers Android depuis un ordinateur, lorsque le smartphone doit être en mode bootloader. Les commandes utilisées sont basiques, et servent par exemple à "flasher" (installer) une image de boot, un bootloader, un recovery ou même un système. 
AndroidPIT Nexus 6 Fastboot recovery
Evitez de faire des opérations de root sans être totalement certain de ce que vous faites. © ANDROIDPIT

Les pilotes/drivers, qu'est-ce que c'est ?

Un driver, ou "pilote" en français, est tout simplement un petit programme qui permet à un système d'exploitation, ici Windows de reconnaître un périphérique et d'interagir avec, ou l'utiliser. Chaque matériel a son propre pilote, un disque dur, une souris, etc. Pour nos smartphones, le système en lui-même utilise un driver, le mode ADB et le mode fastboot également, car l'interface n'est pas la même. Pour résumer grossièrement, Windows a besoin d'un pilote pour le smartphone, un pour fastboot et un pour ADB. Ils sont communs à tous les smartphones.

Installer ADB, Fastboot et les drivers Android sous Windows

ADB Driver Installer

Jusqu'à Windows 7, il pouvait être difficile de connecter le smartphones et l'ordinateur en utilisant adb, mais les choses ont bien changé avec Windows 10. Si vous n'avez pas le bon pilote ADB, la communication n'est pas possible. heureusement ADB Driver Installer permet de régler le problème pour de bon. Rendez-vous sur ce site web, vous y trouverez ADB Driver Installer. Ouvrez le fichier ZIP et lancez le fichier .exe. Une fois l'installation terminée, les pilotes seront installés.

Le SDK Android

Typiquement, on installe ADB, Fastboot et les drivers avec le SDK Android. Le SDK est le package destiné aux développeurs. Il inclut donc en toute logique tout ce petit monde. A noter, le SDK Android est disponible sur Windows, Linux (de plus en plus souvent par défaut dans les dépôts) et Mac.
Vous pouvez télécharger le SDK Android. L'avantage, c'est que l'on est sûr d'avoir des drivers à jour et les dernières versions stables de fastboot et ADB. Une fois le SDK installé, on trouve ADB et Fastboot dans /sdk/platform-tools. On installe les drivers en lançant SDK Manager, qui se trouve dans /sdk.
adb fastboot drivers sdk android
Le SDK pour installer seulement les drivers, c'est un peu la grosse artillerie... © AndroidPIT

ADB, Fastboot, Drivers Android Installer

Certains développeurs de XDA ont mis en ligne des petits programmes extrêmement pratiques, qui permettent d'installer les drivers ADB et Fastboot en un clin d'oeil, sans avoir à installer tout le SDK Android.
Vous pouvez trouver Minimal ADB and Fastboot qui vous permettra d'installer rapidement à la fois ADB et Fastboot. L'opération fonctionne autant sur les 32 bits que sur les 64 bits, vous n'avez donc pas à vous poser de questions sur ce sujet. Pensez au préalable à brancher votre appareil et à activer l'option de débogage USB. Téléchargez ce fichier et suivez les indications à l'écran.
Autre méthode qui nous vient également de chez XDA : le ADB Installer de Snoop05. Vous pouvez le télécharger à cette adresse : 15 seconds ADB Installer v1.4.2. En bas du premier post, après Downloads: Version 1.4.2.
Ensuite, il vous suffit de lancer le fichier exécutable sur un PC Windows en mode administrateur. Pour ce faire, effectuez un clic droit en maintenant la touche SHIFT enfoncée et choisissez Exécuter en tant qu'administrateur. Vous devez ensuite confirmer et répondre aux questions en appuyant sur Y et sur entrée à chaque fois : 
Do you want to install ADB and Fastboot ? (Y/N)
  • Appuyez sur pour installer ADB et Fastboot, validez avec la touche entrée. 
Install ADB system-wide ? (Y/N)
  • Appuyez sur Y pour installer ADB pour touts les utilisateurs Windows ou sur N pour votre compte utilisateur seulement.
Do you want to install device drivers ? (Y/N)
  • Appuyez sur pour installer les drivers.
Une fois la procédure terminée, les drivers ADB et Fastboot sont installés. Vous trouverez les exécutables dans le dossier /VOTRENOMD'UTILISATEUR/adb ou dans le dossier /adb sur la racine de votre disque dur si vous avez choisi l'installation pour tous les utilisateurs Windows.

Installer ADB, Fastboot et les drivers Android sous Linux et Mac OS

Les choses sont nettement plus faciles ici. Sous Linux, il vous suffit de télécharger les pilotes depuis les dépôts, ils devraient normalement y être. Si vous utilisez Debian ou un de ses forks vous trouverez ce dont vous avez besoin avec 'apt-get install android-tools', ou encore 'apt-get install android-platform-tools' qui est plus complet et nécessaire pour l'installation de SDK. Si vous utilisez Arch, vous trouverez tout ceci sur l'AUR.
Je me rappelle avoir eu quelques soucis avec l'installation de SDK car l'application était lancée automatiquement en root (à cause du répertoire d'installation automatique), ceci se laisse facilement régler. Vous trouverez davantage d'informations sur le wiki d'Arch
Avec un ordinateur sous Mac OS, il vous suffit d'installer Homebrew puis d'entrer 'brew install android-platform-tools'. Simple et efficace.

Débogage USB

Cette opération peut être nécessaire pour permettre la communication entre votre smartphone et votre ordinateur. Rendez-vous dans les paramètres de votre smartphone, vous trouverez "A propos du téléphone" tout en bas. Appuyez 7 fois sur la case "Numéro de build". Une fois ceci fait, vous recevrez une confirmation vous indiquant que les options pour développeurs sont désormais activées. Vous les trouverez dans le menu des paramètres, vous n'aurez plus qu'à activer le débogage USB. 
AndroidPIT Nexus5 Fastboot Recovery
Vous pouvez démarrer en mode Recovery à partir des commandes ADB. © AndroidPIT

Les commandes principales d'ADB

  • adb backup -f FullBackup.ab -apk -all
Ceci vous permettra de faire une sauvegarde complète des données de vos applications. Attention, toutes les applications ne permettent pas cette commande.
  • adb devices
Avec cette commande, vous avez un aperçu de tous les appareils connectés à votre ordinateur utilisant ADB. Vous y trouverez aussi bien le nom d'appareil que le status. Unauthorized signifie que vous devez valider la connexion entre les deux appareils.
  • adb reboot
Cette commande redémarrera votre smartphone. Il existe plusieurs variantes :
adb reboot recovery : le smartphone redémarre en mode Recovery
adb reboot bootloader : le smartphone/la tablette redémarre sur le bootloader. Dans ce mode, vous pouvez communiquer avec les commandes fastboot.
  • adb pull [repertoire sur le smartphone/nomduficher.format] [repertoire sur le pc]
Cette commande permet de transférer un fichier du smartphone au PC.
  • adb push [repertoire sur le PC/nomduficher.format] [repertoire sur le smartphone]
Cette commande permet de transférer un fichier du PC au smartphone.
  • adb help
Cette commande affiche de l'aide sur les commandes ADB.
  • adb sideload update.zip
Cette commande vous permet d'installer des fichiers et des updates sur votre smartphone. Les installations de Custom ROMs passent plutôt par fastboot.
  • adb install android-app.apk
Ceci vous permet d'installer une application via son APK.

Les erreurs les plus fréquentes d'ADB... et leurs solutions

  • Command Not Found
Vous avez mal entré la commande, ou alors elle n'est pas compatible avec votre version d'ADB.
  • No Device
Votre câble USB n'est pas correctement branché ou votre ordinateur ne voit pas le smartphone. Essayer un autre port USB ou un autre câble, activer le débogage USB, vérifier le pilote et redémarrer le smartphone/PC pourraient régler le problème.
  • Server is out of date
La version ADB utilisée sur votre ordinateur n'est pas compatible avec votre smartphone. Il vous suffit  tout simplement d'actualiser votre version d'ADB-Tools.
  • Waiting for device
Cette erreur est la même que No Device. Votre ordinateur ne reconnaît pas votre smartphone et n'arrive donc pas à les connecter. Vous trouverez les solutions possibles dans No Device.
Si vous rencontrez un problème durant l'installation des drivers Android, faites-nous signe ici ou sur le forum