Powered By Blogger

Rechercher sur ce blogue

dimanche 12 avril 2020

Plus de 12 000 applications Android contiendraient des portes dérobées



Plus de 12 000 applications Android contiendraient des portes dérobées





BackDoor, virus, samsung, Android,



Technologie : Plus de 12 000 applications Android disponibles notamment sur le Play Store contiendraient des portes dérobées permettant de pirater votre smartphone, comme le révèle une étude qui a de quoi faire frémir.

Les applications Android sont-elles un nid de portes dérobées ? C'est le sombre constat que révèle une étude académique complète publiée cette semaine, qui a relevé des comportements cachés de type "backdoor" dans plus de 12 700 applications Android. Pour en arriver à ce nombre énorme, des universitaires européens et américains ont développé un outil personnalisé appelé InputScope, qu'ils ont utilisé pour analyser les champs de formulaires de saisie trouvés dans plus de 150 000 applications Android.
Les auteurs de cette étude ont notamment analysé les 100 000 applications installées le plus grand nombre de fois via le Play Store, les 20 000 meilleures applications hébergées sur des boutiques d'applications tierces, et plus de 30 000 applications préinstallées sur des téléphones Samsung. Le constat est sans appel selon eux : « l'évaluation a révélé une situation préoccupante. Nous avons identifié 12 706 applications contenant une variété de portes dérobées telles que des clés d'accès secrètes, des mots de passe administrateur et des commandes secrètes », ont-ils relevé.
Les chercheurs affirment que ces mécanismes de portes dérobées cachées pourraient permettre à des attaquants d'accéder sans autorisation aux comptes des utilisateurs. De plus, si l'attaquant a un accès physique à un appareil et que l'une de ces applications a été installée, il pourrait également accorder aux attaquants l'accès à un téléphone ou leur permettre d'exécuter du code sur l'appareil avec des privilèges élevés (en raison des commandes secrètes cachées présentes dans les champs de saisie de l'application).

publicité

Des mécanismes variés

« De tels cas ne sont pas hypothétiques », révèlent les chercheurs à l'origine de cette étude, en citant une liste non exhaustive de cas particuliers. « En examinant manuellement plusieurs applications mobiles, nous avons découvert qu'une application populaire de contrôle à distance (10 millions d'installations) contient un mot de passe principal qui peut déverrouiller l'accès même si le propriétaire du téléphone le verrouille à distance en cas de perte de l'appareil », ont déclaré les chercheurs.
« Pendant ce temps, nous avons également découvert qu'une application populaire de verrouillage d'écran (5 millions d'installations) utilise une clé d'accès pour réinitialiser les mots de passe arbitraires des utilisateurs afin de déverrouiller l'écran et d'entrer dans le système. « De plus, nous avons également découvert qu'une application de diffusion en direct (5 millions d'installations) contient une clé d'accès pour entrer dans son interface d'administrateur, grâce à laquelle un attaquant peut reconfigurer l'application et déverrouiller des fonctionnalités supplémentaires. »
« Enfin, nous avons découvert qu'une application de traduction populaire (un million d'installations) contient une clé secrète permettant de contourner le paiement de services avancés tels que la suppression des publicités affichées dans l'application. Comme le montrent les exemples fournis par l'équipe de recherche, certains problèmes représentent clairement un danger pour la sécurité de l'utilisateur et les données stockées sur l'appareil, tandis que d'autres n'étaient que des œufs de Pâques inoffensifs ou des fonctionnalités de débogage qui ont accidentellement été mises en production.

Plus de 12 000 applications concernées

Au total, les chercheurs ont déclaré avoir trouvé plus de 6 800 applications avec des portes dérobées/fonctions cachées sur le Play Store, plus de 1 000 sur des magasins tiers et près de 4 800 applications préinstallées sur des appareils Samsung. L'équipe de recherche à l'origine de cette étude a déclaré qu'elle avait informé tous les développeurs d'applications où elle avait trouvé un comportement caché ou un mécanisme de type porte dérobée. Cependant, tous les développeurs d'applications n'ont pas répondu.
Par conséquent, certaines des applications citées en exemple dans le livre blanc de l'équipe ont vu leur nom édité pour protéger leurs utilisateurs. Des détails supplémentaires sur cette recherche sont disponibles dans un article de recherche intitulé "Automatic Uncovering of Hidden Behaviors FromInput Validation in Mobile Apps", publié par des chercheurs de l'Université d'État de l'Ohio, de l'Université de New York et du Centre Helmholtz pour la sécurité de l'information de la CISPA en Allemagne.
Comme l'outil InputScore analysait les champs de saisie dans les applications Android, l'équipe universitaire a également découvert quelles applications utilisaient des filtres de mots indésirables cachés ou des listes noires à motivation politique. Au total, les chercheurs ont déclaré avoir trouvé 4 028 applications Android qui comportaient des listes noires de saisie.

Source : ZDNet.com

Quelle est la commande la plus puissante qui peut être utilisée pour détruire un ordinateur ?




 
 
 
Libellés
PC, effacer, hdd, virus, Ordinateurs,
 
 
Loïc Boursin, Étudiant chez École Polytechnique de l’Université de Nantes (2017-présent)

J'ai donné cette commande à un ami qui m'avait posé cette question. Je lui ai d'abord dit de s'éloigner de son clavier, et de ne JAMAIS écrire ça sur un invite de commande de sa vie. Pour faire simple, il ne m'a pas cru et l'a fait quand même. Il s'est retrouvé avec un disque dur corrompu qui avait besoin d'une réinstallation complète du système d'exploitation.
ATTENTION : NE FAITES JAMAIS ÇA
  1. sudo dd if=/dev/random of=/dev/sda
Je vous aurai prévenu. Cette commande écrirait instantanément des données aléatoires sur votre disque dur (/dev/sda) sans se soucier une seule seconde des systèmes de fichiers ou des partitions.
Vous n'aurez plus qu'à vous amuser à essayer de récupérer vos données. Et puis au final vous formaterez votre disque dur et vous devrez tout réinstaller…!

samedi 11 avril 2020

Mozilla Firefox : Supprimer la télémétrie



Mozilla Firefox : Supprimer la télémétrie






Firefox, télémétrie, anonymat,



Mozilla a fait beaucoup d’effort dans la dernière version pour protéger la vie privée des utilisateurs.
Cela en ajoutant des fonctionnalités pour bloquer les trackers et le pistage.
Parallèlement des fonctions de télémétrie aussi ont aussi été ajoutées dans Firefox qui collectent des données.
Pour maintenir la transparence, Mozilla a mis à disposition toutes les données que Firefox collecte sur vous et votre machine.
À l’aide d’une page masquée dans votre navigateur, voici comment voir ce qui est envoyé aux serveurs de l’entreprise.
Enfin il est bien entendu possible de désactiver la télémétrie de Mozilla Firefox.
Cet article vous guide pour supprimer la télémétrie dans Mozilla Firefox.

Mozilla Firefox : Supprimer la télémétrie
Mozilla Firefox : Supprimer la télémétrie

Introduction à la télémétrie dans Mozilla Firefox

La télémétrie vise à récolter des données anonymisées.
Elles sont découpées en plusieurs types de données.
Les Données d’interaction sur la manière dont vous utilisez le navigateur internet (nombre onglets ouverts, le nombre de pages visitées, etc).
Elles permettent à Mozilla et ses partenaires de connaître les fonctions importantes.
Mais aussi les fonctions inutiles ou peu utilisées.
Les données de suggestions de sites WEB pertinents.
Firefox affiche des contenus tels que : « Snippets » (messages de Mozilla), Recommandations de modules complémentaires, Sites principaux (sites Web suggérés par Mozilla pour les nouveaux utilisateurs de Firefox), et Recommandations Pocket.
Le nombre d’affichages ou de clics peut être compatibilités.
Les Données techniques comme la version de Firefox, la langue, le système d’exploitation, la configuration matérielle, etc.
Lorsque Firefox envoie des données, votre adresse IP est temporairement collectée dans les fichiers journaux de nos serveurs.
Enfin certaines données de géolocalisation peuvent être utilisées pour proposer du contenu liés à votre pays.
Elle se base sur votre adresse IP.
Pensez aussi que Mozilla Firefox utilise Google Safebrowsing, ainsi les sites visités sont partagés avec Google.
Pour plus de détails, lire la page : Firefox — Politique de confidentialité
Selon le point de vue, certains utilisateurs peuvent assimiler cela à un logiciel espion.
La plupart des éditeurs de logiciels usent de la télémétrie, on en parle dans cette page : Télémétrie et collecte de données personnelles sur Windows.
Vous allez voir que Mozilla reste assez transparent.
Ainsi on peut visualiser ou supprimer les données de télémétrie.

Visualiser la télémétrie de Mozilla Firefox

Pour une grande transparence, Mozilla Firefox propose un portail qui permet de visualiser les données de télémétrie collectées.
Visualiser la télémétrie de Mozilla Firefox
Enfin les données de télémétrie de votre navigateur WEB peuvent aussi être visualisées.
Pour cela :
  • Ouvrez le navigateur WEB
  • Puis dans la barre d’adresse, saisissez about:telemetry
  • Vous pouvez alors naviguer dans les données de télémétrie
Visualiser la télémétrie de Mozilla Firefox
Enfin on peut paramétrer Firefox pour bloquer ou supprimer la télémétrie.

Supprimer la télémétrie de Mozilla Firefox

Voici comment désactiver la télémétrie dans Mozilla Firefox.

Dans les options de Firefox

On commence par les réglages et paramètres de Mozilla Firefox.
En effet, des paramètres de vie privée et de télémétrie sont disponibles.
  • Cliquez sur le menu en haut à droite puis Options
  • A gauche cliquez sur vie privée et sécurité
  • Puis descendez tout en bas dans la partie Collecte de données par Firefox et utilisation
  • Décochez toutes les options.
Supprimer la télémétrie de Mozilla Firefox
Enfin Firefox vous informe alors que les données de télémétrie sont supprimées dans les 30 jours.
Bravo ! vous avez réussi à supprimer la télémétrie de Mozilla Firefox.

Supprimer les tâches planifiées de Windows

Pour les utilisateurs de Firefox dans Windows, Mozilla peut créer des tâches planifiées.
Vous pouvez en avoir un ou deux selon vos réglages.
Pour les désactiver ou les supprimer :
Supprimer la télémétrie de Mozilla Firefox
  • Faites un clic droit puis Désactiver sur celle-ci
Supprimer la télémétrie de Mozilla Firefox
Bravo ! vous avez réussi à supprimer la télémétrie de Mozilla Firefox.

Avec about:config

Le about:config permet de paramétrer certains éléments de Mozilla Firefox qui ne sont pas disponibles dans les menus d’options.
Là aussi beaucoup de réglages autour de la télémétrie sont disponibles.
Pour accéder et modifier les options d’about:config, suivez cette page : About:config : personnaliser les réglages de Firefox
Pour minimiser et désactiver la télémétrie, voici les réglages about:config à paramétrer :
devtools.onboarding.telemetry.logged = false
toolkit.telemetry.updatePing.enabled = false
browser.newtabpage.activity-stream.feeds.telemetry = false
browser.newtabpage.activity-stream.telemetry = false
browser.ping-centre.telemetry = false
toolkit.telemetry.bhrPing.enabled = false
toolkit.telemetry.enabled = false
toolkit.telemetry.firstShutdownPing.enabled = false
toolkit.telemetry.hybridContent.enabled = false
toolkit.telemetry.newProfilePing.enabled = false
toolkit.telemetry.reportingpolicy.firstRun = false
toolkit.telemetry.shutdownPingSender.enabled = false
toolkit.telemetry.unified = false
toolkit.telemetry.updatePing.enabled = false
toolkit.telemetry.reportingpolicy.firstRun = false
toolkit.telemetry.unified = false
toolkit.telemetry.archive.enabled = false
devtools.onboarding.telemetry.logged = false
toolkit.telemetry.bhrPing.enabled = false
datareporting.healthreport.uploadEnabled = false
datareporting.policy.dataSubmissionEnabled = false
datareporting.sessions.current.clean = true
datareporting.healthreport.uploadEnabled = false
datareporting.policy.dataSubmissionEnabled = false
datareporting.sessions.current.clean = true
Pour désactiver le « Captive Portal », utilisez ce paramètre.
Ce dernier vise à vérifier si votre connexion internet est limitée ou fonctionnelle.
network.captive-portal-service = false
Bravo ! vous avez réussi à supprimer la télémétrie de Mozilla Firefox.

avec le fichier HOSTS de Windows

Enfin vous pouvez chercher à bloquer les adresses de serveurs de télémétrie de Mozilla.
Par exemple avec un fichier HOSTS filtrants.
Pour bloquer un site avec le fichier HOSTS de Windows, suivez ce tutoriel : Bloquer un site WEB avec le fichier HOSTS de Windows.
Voici un exemple des adresses de télémétrie de Mozilla :
127.0.0.1 ostats.mozilla.com
127.0.0.1 sostats.mozilla.com
127.0.0.1 metrics.mozilla.com
127.0.0.1 hardware.metrics.mozilla.com
127.0.0.1 incoming.telemetry.mozilla.org
127.0.0.1 crash-stats.mozilla.com
127.0.0.1 experiments.mozilla.org
127.0.0.1 getpocket.cdn.mozilla.net
127.0.0.1 qsurvey.mozilla.com
127.0.0.1 telemetry.mozilla.org
127.0.0.1 telemetry-experiment.cdn.mozilla.net
127.0.0.1 detectportal.firefox.com
incoming.telemetry.mozilla.org est l’adresse la plus importante et active.
Bloquer les serveurs de télémétrie de Mozilla Firefox avec le fichier HOSTS de Windows
Bravo ! vous avez réussi à bloquer les serveurs de télémétrie de Mozilla Firefox.

REF.: Liens pour supprimer la télémétrie

Tout sur le cancer et "Comment vivre en santé" :



Tout sur le cancer et "Comment vivre en santé" :

 
 
 
 
Libellés
cancer, santé, maladie,
 
 
Notre vision du cancer a beaucoup changé au cours des dernières années.Alors qu’on a longtemps perçu le cancer comme une maladie foudrouyante qui apparaît du jour au lendemain,on sait maintenant qu’il s’agit plutôt d’une maladie chronique,qui requiert dans la plupart des cas plusieurs décennies pour parvenir a un stade clinique.  Les facteurs de risque du cancer:
Donc l’alimentation représente 30% avec le tabac ,les même risques.Vous savez quoi faire pour corriger ces 2 problêmes!
Le tabac :  on arrête,avec la technique au laser ou par hypnose,ça marche !
L’alimentation: Ça prend des aliments frais non rafinés ou transformés le moins possible.Juste la cuisson c’est un facteur important, car la cuisson devrait être lente et a moyenne température sur votre poele.
Manger des fibres: comme les fruits et légumes.
Aliments:  
acheter et consommer de l’huile d’olive extra-vierge pressé a froid,
manger du poisson tel que le saumon,truite arc-en-ciel de culture,ou l’omble chevalier(artic char).Le saumon est celui qui contient le plus concentré en oméga.
Le thé vert est recommandé.
Le café est recommandé,on peut prendre de 3 a 5 tasse par jour.
Faut avoir un sang alcalin et non acide;ce que les sucres et les aliments rafinés nous donne.C’est ce qui mène a des maladies suite a la détérioration de votre  ADN  , qui sera endommagé.Juste en mangant des fibres contenu dans les fruits et légumes.Les boissons gazeuses (avec acide phosphorique et ses sucres comme l’ Aspartame/Nutrasweet)vont acidifier votre sang.Le Coke peut vous rendre leucémique en détruisant vos globules rouge.

Ne pas prendre des aliments light ou léger: Car il y a plus de sucre chimique(la famille des syrop de fructose) dedans et des émulsifiants pour rendre la texture de l’aliment Light plus solide et homogène,sinon le plat rafiné serait trop liquide.Par exemple une canette de coke léger ,représente 2 canettes de coke normale ,avec tout les additifs qu’il y on mit dedans,comme le nutrasweet,ce sont tous des sucres que votre organisme digère en gras.Le problême d’obésité et de crise cardiaque au USA n’est pas les gras trans,ni le cholestérole,car il est légiféré et le monde mange moins gras,mais ce sont la non légifération des sucres et la consommation des sucres comme le nutrasweet dans les aliment léger.Alors il y a une gros problême de diabète de type 2 maintenant aux USA.
Manger du Yogourt: Car il faut avoir une bonne flore intestinale.Les bonnes bactéries de votre intestin vont nettoyer les nombreux déchets de votre cerveau,lorsque en sommeil profond votre organisme se régénaire et reconstitut votre ADN et élimine les déchets de votre cerveau !L’intestin a un lien direct avec votre cerveau.
Boire de l’eau: 1 Litre/jour minimum.et non des boissons gazeuses.
Le vin,comme le vin rouge Pinot Noir,est celui qui contient le plus d’antioxydant le resvératrol.Une coupe par jour.

Manger un peu de chocolat noir, le vrai (en cacao)pas celui au lait,plein de sucre rafiné.C’est bon pour le coeur.Évitez le sucre raffiné,le nutrasweet,mieux vaut le miel et la cassonade.
Protéger la peau du soleil,car un cancer de la peau arrive souvant 10 ans après que la peau ait été brûlé par les rayons UV. (une bonne crème solaire 30 et plus)
Manger sans Sel,ni acheter des aliments salés;les cie en mettre déja trop !

Les suppléments alimentaire: prendre seulement au besoin,mais surtout lorsque vos aliments ne sont pas du fast food.Car en compensant une mauvaise alimentation en utilisant des suppléments risque une synergie négative ,si vos aliments ne sont pas de qualité pour diminuer le risque de cancer.
 Faut prendre calcium,Vit. E , Vit.C,surtout,mais avec parcimonie.Le ginkgo biloba peut aider a regénérer les neuronnes,renforcer les fonctions cérébrales et combattre la perte de mémoire.Souvent les suppléments de calcium,calcifie les parois de vos artères surtout si le sel de table fait de silice vous a érité les parois de vos artères.C’est  ce qui crée des obstructions et bloc vos vaisseaux ,créant  artériosclérose.L’artériosclérose s’accompagne très souvent de dépôts lipidiques (cholestérol du cerveau,coeur,rein) sur la paroi interne des artères.
___________________________
Les ennemis du cancer:
(a mettre dans votre épicerie)

Les petits fruits: contre le cancer du sein,côlon.Le bleuet a le plus d’antioxydants.
Ail,oignon,échalote,ciboulette,poireau : contre cancer du côlon,oesophage,estomac.
Caroténoides,comme les carottes,tomates,choux violet : prostate,poumon,sein.
Huile d’olive : sein,côlon.
Thé vert : côlon,estomac.Éviter de le boire trop chaud.
Les noix : Sein,côlon,prostate.
Les graines et les grains :comme la graine de lin; contre le cancer du sein,côlon.
Vin rouge : le côlon.L’alcool augmente les risques du cancer de la bouche,foie,sein.
Soja: sein, et éviter les produits fait avec des concentrés de protéines de soja qui sont dépourvus d’isoflavone.
Champignons : sein.
Chocolat :côlon.un seul carré a plus de 2 fois de polyphénols qu’un verre de vin ou d’une tasse de thé vert.
Crucifères,choux,brocoli,chou-fleur,radis,navet : poumon,vessie,prostate.
Pêche,prune,poire,pomme : sein.
Agrumes,comme l’orange,pamplemousse : estomac.
Café : foie,sein,côlon,mélanome.

___________________________
Un élixir de vie : Simplement d’acheter un extracteur a jus , et de mettre vos légumes / fruits ensemble pour faire un bon anti-cancer.Parce que l’extracteur détruit l’enveloppe de la cellule et vous expose les vitamines hydrosoluble ,que souvent on détruit par la cuisson des aliments.
L’autre anti-cancer est d’acheter un batte de baseball que vous donnez a votre enfant et il vous frappera si vous rester trop sédentaire et n’ aller pas jouer dehors !
___________________________
Allergie: vous éviterez beaucoup d’allergie,si vous faîtes tout ça;mais une bonne hygiène de votre corps et de vos draps(les acariens),lingerie et plancher de votre maison ,vous évitera bien des grippettes ,surtout si vous vous lavez les mains souvent.Le plus important est de rajouter un peu de Javel dans votre savon a vaiselle ainsi que celui pour le plancher;ça, ça tue les bactéries !
__________________________
* Pour éliminer Alzheimer,les problêmes d’anxiété tel que le TDAH,dépression,etc…Voici ce qu’il faut faire:
Manger naturel (comme ci-dessus).
Faire de la lecture
Jouer d’un instrument de musique,pour exercer vos neuronnes.
Avoir un sommeil profond;ça se produit seulement si votre chambre est totalement noire(sans lumière,avec rideau noir,opaque a la lumière)il faut 8 heures de sommeil pour entrer dans le sommeil profond.C’est la, que les cellules de votre corps se régénère,surtout celles du cerveau,car les déchets de vos neuronnes vont s’illiminer et ne pourront former des plaques AMYLOÏDES, qui en viennet a produire la maladie d’ Alzheimer.
Faire du sport,de l’exercise,comme si vous êtes sédentaire et rester assis plus qu’une heure c’est pas bon.Faut de lever et s’étirer,et si vous faîtes du sport,faire une course d’au moins 30 minutes ,ça c’est une bon exercise.Faire de la musculation avec des poids et haltères.
 _________________________
*  Maladie mentale: 
Selon le National institut mental health,50% de la population des USA souffre de maladie mentale,comme trouble de l’anxiété,TDAH,dépression,bipolaire, et meurent 10 ans plus jeune.
Cinq personne sur 10 ,sur un conseil d’administration ont un problême non traité de ADD(déficite d’attention),dépression,trouble d’anxiété et se considère normal dans notre société.
Peu de mémoire et problême de concentration,indique que vous pouvez avoir l’alzheimer dans 10 a 18 ans plus tard,si vous ne faîte rien.

* Se guérir en réparant son ADN:
L’ADN représente seulement 4 % de votre code génétique,alors que le 96% restant est de l’ADN poubelle(ADN non codant),qui vit en symbiose avec.Mais cet ADN peut se changer en empêchant sa détérioration.Donc, si l’alimentation représente 30% avec le tabac, les chance de lutter et vaincre les maladies cancéreuses,c’est 96% dans le cas des Super Gènes !!!
 Principalement par le stress , votre alimentation et vos habitudes de vie = Tout ça représente 96% de chance de recouvrer une santé de vos gènes !!!
 Cela n’empêchera pas votre ADN(4% vrai ADN ) de se reproduire ,mais évitera la reproduction de votre ADN défectueuse avec des erreurs de vos gènes qui eux constitue votre ADN.Donc vous pouvez agir sur 96% de votre génome; 96% de vos gènes poubelles sont modifiables.Et ça ,simplement en contrôlant votre stress,votre alimentation et vos habitudes de vie(grâce a l’épigénétique) !
 De nombreuses incertitudes subsistent autour des processus impliqués, mais les chercheurs sont de plus en plus persuadés qu’ils jouent un rôle important dans des pathologies comme le cancer, l’autisme ou la maladie d’Alzheimer ou dans le vieillissement.
 Si ont déroule la vrille d’ADN ,cela s’étendra sur entre 3 a 6 pieds de long ;alors prenez s’en bien soin.
Vous allez mourir juste parce que votre ADN mute et change ses gènes par l’oxygène que vous respirez en formant des radicaux libre et par l’effet du stress et de vos habitudes de vie strictement !
Si une inflammation survient et devient chronique c’est que votre ADN a été mal répliqué et que souvent arrive la maladie,le cancer. Une cellule qui n’est plus capable d’effectuer efficacement les réparations des dommages subis par son ADN, peut entrer dans l’un des trois états suivants :
  • un état de dormance irréversible, connu sous le nom de sénescence ;
  • une mort par suicide cellulaire, également connue sous le nom d’apoptose ou mort cellulaire programmée ;
  • une division cellulaire non contrôlée qui va conduire à la formation d’une tumeur cancéreuse.
L’un des exemples les plus remarquables de cette dimension épigénétique fondamentale est le processus de méthylation par lequel l’expression de notre ADN peut être profondément et définitivement modifiée par des facteurs environnementaux, comme une modification de notre mode de vie par exemple.
 Parce que, le déséquilibre et l’inflammation sont vos plus grands ennemis.
L’homéostasie garde tous nos systèmes physiologiques stable.

 
Quelles sont les causes de déséquilibre et d’inflammation: 1- stress
2- mauvaises habitudes de sommeil
3- Une mauvaise alimentation
4- L’inflammation chronique
Que faire :
8 heures de sommeil
Ayez une alimentation saine et équilibrée
Gérer les attentes (anxiété)
L’inflammation aiguë est visible, comme lorsque vous vous faites une entorse de la cheville ou brûler la peau.
A faible activité, l’inflammation chronique peut être tout aussi dangereux pour votre santé, sinon plus.
L’inflammation chronique, à faible niveau peut déclencher la libération de cytokines, la mort cellulaire et la dégradation des tissus, et disfonctionnement des organes.
– L’inflammation chronique est l’une des conditions les plus dangereuse pour la santé et le bien-être.

* Pour lutter contre l’inflammation, vous devez:1- Eviter la sédentarité2- L’obésité3- stress4- Le manque d’hygiène (en particulier de la bouche et des gencives) 
* Que faire : 
1- manger un régime qui combat l’inflammation (manger naturel, fibre, l’huile d’olive, …) afin d’obtenir suffisamment de protéines, le poisson se substituer à la viande rouge, en particulier en utilisant le saumon ou le thon.
 2- Avoir une bonne nuit de sommeil(de sommeil paradoxal profond,les déchets du cerveau sont éliminés, évitant Alzheimer) Pour le sommeil: faire une pièce sombre, cool et calme, éliminer les sources de bruit,garder votre esprit vraiment clair. 
3- Gérer le stress 
4- Garder une habitude de méditer (la méditation a effectivement des effets au niveau cellulaire et génétique)
* Les Bactéries:
Vous vivez en symbiose avec des bactéries:
Aussi,Tant et si bien qu’à l’intérieur d’un corps humain, on dénombre environ 500 espèces de bactéries différentes !
En plus de celles qui vivent sur notre peau, nos bactéries logent principalement dans notre système digestif (bouche, œsophage, estomac, colon) ainsi que dans le vagin pour mesdames.
Ce sont tous ces organismes que l’on désigne généralement sous le terme poétique de « flore intestinale ». Mais le terme est doublement trompeur : d’une part la flore intestinale n’est pas limitée à l’intestin; d’autre part il ne s’agit pas réellement d’une « flore » puisque les bactéries ne font pas partie des plantes !
Nous en arrivons à la question qui fait peur : combien y-a-t-il de bactéries qui logent tranquillement chez nous ? Eh bien on estime qu’il y en a de l’ordre de 100 000 milliards ! Un si gros chiffre ne vous parle peut-être pas, alors sachez pour comparaison que votre corps est composé d’environ 10 000 milliards de cellules, soit 10 fois moins.
Oui, vous lisez bien : il y a dans votre corps 10 fois plus de bactéries que de cellules de votre propre organisme. Une autre manière de le dire : puisque chaque bactérie est elle-même une unique cellule, notre corps est fait à 90% de cellules qui ne nous appartiennent pas !
A l’heure où l’on essaye d’expliquer une grande partie de notre identité par des facteurs génétiques, savoir que 99% des gènes de notre corps ne sont pas les nôtres a de quoi nous faire réfléchir sur cette notion d’identité. Nos bactéries sont une immense partie de ce qui nous définit biologiquement parlant ! On leur a même donné un nom : le « microbiome ». S’il y a plus de 30% de changement dans le microbiote de  l’intestin ,cela va probablement produire une maladie.
Notre microbiome fait donc partie intégrante de notre identité biologique, au même titre que notre génome.Juste avant sa naissance, un nouveau-né ne possède pas de flore intestinale, et donc il n’appartient à aucun type(entérotype). Dès sa naissance il acquiert ses premières bactéries, et son type se stabilisera avec la diversification du régime alimentaire. Mais on sait par exemple qu’il existe des différences en fonction du type de naissance (voie basse ou césarienne) ou du fait que l’enfant soit allaité ou pas.
Comment nourrir les bonnes bactéries de notre microbiote:
En générale,la nourriture préférée des microbes qui vivent dans notre colon(gros intestin)ce sont des aliments qui restent coincés entre nos dents quand ont mastique.Les aliments contenant des fibres insolubles comme les artichauts ou les courgettes nourissent les bactéries.On les appelle prébiotiques .Les études que quand on donne ces prébiotiques aux patients ,sa flore intestinale se diversifie.C’est comme si l’on mettait de l’engrais sur le terreau . Une grande diversité de nouvelles plantes se met alors a pousser.Plus il y a d’espèces de microbes différents,plus elles produisent de métabolites différents.Et plus nutriments elles peuvent tirer de la nourriture ,mieux c’est . Plus notre système immunitaire est sain,moins l’obésité progresse. 
 
Les virus peuvent nous sauver! Oui, https://teodulle.blogspot.com/2023/03/systeme-immunitaire-et-virus-pour-notre.html Depuis 500 millions d'années 8% de notre ADN est de nature viral provenant de vestiges de très anciennes infections devenues hériditaires. L'homme a été domestiqué, selon un biologiste(dans le livre de Boucar Diouf) par les bactéries qui eux ont probablement été domestiqués par nos ancêtres les virus. Sinon, les virus n'auraient pas choisit l'humain comme mode de transport qui permet aux virus d'exprimer son intinct de survie!
 
* Système immunitaire:
Donc,il est important que le nouveau-né vient par les voies naturelles, pour posséder le plus possible un bon microbiome des ses parents;le lait maternelle contiendrait des sucres entre autre pour nourrir ces bactéries et renforcir son système immunitaire.Tout se jout a la naissance,peut-être pas;mais durant votre vie face a votre environnement et vos habitudes de vie.
https://sciencetonnante.wordpress.com/2013/02/18/combien-avons-nous-de-bacteries-dans-le-corps/
Source.:

Google lance la version gratuite de Stadia et vous offre deux mois de jeux vidéo

Google lance la version gratuite de Stadia et vous offre deux mois de jeux vidéo

Le service de cloud gaming de Google s'ouvre à tous les internautes français confinés avec un joli cadeau : deux mois de Stadia Pro offerts pour toute inscription au service. De quoi bien s’occuper durant le confinement, puisque neuf jeux vidéo, dont d’excellents titres, sont accessibles gratuitement.

mercredi 8 avril 2020

Ma Zone Québec : le futur Amazon des produits d'ici



Ma Zone Québec : le futur Amazon des produits d'ici

 
 
 
Libellés
Ma Zone Québec, Amazon, achat,
 
 
 
Encouragez les entrepreneurs de chez nous.
Mise sur pied en accéléré par les entrepreneurs dragons, Isabèle Chevalier, présidente de Bio-K+, et Georges Karam, en raison de la crise associée à la pandémie du COVID-19, Ma Zone Québec promet de faciliter l’accès aux ressources d’ici à l’aide d’un seul et même outil simple à utiliser. Produits d’alimentation, produits ménagers, meubles, vêtements y seront entre autres vendus par catégories et par régions.
«On n’y retrouvera pas que des produits artisanaux. Il y aura vraiment de tout, assure Mme Chevalier. Le but, c’est d’être une alternative aux articles américains qu’on achète présentement sur Amazon. Le Web n’a pas de frontière, mais nous, on en tracera une. Acheter à l’étranger est une dépense, consommer un produit local est un investissement.»
Si quelque 500 entreprises d’ici se sont inscrites pour l’instant, les co-créateurs de l’initiative invitent tous les entrepreneurs à se joindre au mouvement dès maintenant, et ce, gratuitement. Les critères d’admissibilité : posséder une entreprise enregistrée chez nous qui fabrique des produits québécois, sans nécessairement que tout soit entièrement fait ici. Les règles demeurent flexibles.
Les PME seront particulièrement mises de l’avant, mais il n’y aura pas de grosseur d’entreprise maximale pour vendre sur Ma Zone Québec. «On veut être inclusif. On veut le plus de compagnies québécoises», insiste Mme Chevalier.
Les premières entreprises à figurer sur Ma Zone Québec seront celles qui auront démontré qu’elles ont la capacité de livrer la marchandise. Pas facile, cependant, dans un contexte où plusieurs ont vu leur production ralentie par les blocus de trains, l’éclosion de la COVID-19 en Chine et la pandémie. «On va le faire, ensemble, avec les moyens qu’on a. C’est sûr qu’on fait tous face à plusieurs problématiques. Il faudra gérer avec des problèmes d’approvisionnement. Il faudra être conciliant. C’est difficile de lancer une business dans un contexte où tout est fermé. On va s’ajuster dans un esprit d’entraide», dit Isabèle Chevalier.
À chaque vente, une marge équivalente à la réalité du marché dans chaque catégorie de produit sera bien sûr perçue par les cofondateurs du site, au même titre qu’un détaillant le ferait.
La livraison sera, elle, assurée par les entrepreneurs directement. Des frais pourraient s’ajouter à la facture, particulièrement dans le contexte de la COVID-19 où les coûts ont explosé. Isabèle Chevalier croit cependant qu’une augmentation du volume des livraisons dans la province due notamment aux achats sur sa nouvelle plateforme pourrait «aplanir la courbe des frais de livraison».
En attendant la mise en ligne officielle de Ma Zone Québec, il est plus que conseillé de chercher des alternatives québécoises aux produits qu’on consomme quotidiennement, question d’assurer la survie de nos entreprises en temps de crise. La boutique Signé Local est une belle alternative d’ici également.

REF.:

YouTube va supprimer les vidéos conspirationnistes sur la 5G (mais les autres peuvent rester)



YouTube va supprimer les vidéos conspirationnistes sur la 5G (mais les autres peuvent rester)


Mathieu Grumiaux
06 avril 2020 à 12h57
13



youtube, conspiration, fake news, video,5G,
La plateforme de streaming va supprimer les vidéos conspirationnistes liant la pandémie de COVID-19 et l'installation du réseau mobile de nouvelle génération, mais pas les théories farfelues qui évitent de mentionner le coronavirus.

Chaque crise sanitaire amène son lot de théories conspirationnistes. Depuis le début de la pandémie de COVID-19, plusieurs internautes relaient une thèse selon laquelle l'apparition du coronavirus SARS-CoV-2 aurait un lien avec le déploiement du réseau 5G dans le monde.


Une théorie non étayée mais très populaire

Des vidéos vues par des centaines de milliers de personnes expliquent que le début de l'épidémie dans la ville de Whuan coïncide avec l'installation des premières antennes 5G dans la province chinoise et y voient un lien évident, sans jamais prendre la peine de l'expliquer concrètement.

Certains internautes sont malgré tout convaincus par ces théories sans fondement et l'on apprenait tout récemment que des conspirationnistes britanniques avaient incendié des antennes 5G sur les sites de Birmingham, Merseyside et Belfast.


YouTube supprime uniquement les contenus les plus polémiques

YouTube, dans sa politique de lutte contre les fake news, a décidé de ne pas prendre ses contenus à la légère et annonce aujourd'hui procéder à la suppression des vidéos établissant un lien entre 5G et coronavirus.

Le service de streaming reste néanmoins assez souple et indique dans le même temps que les contenus mettant en cause la 5G sans mentionner explicitement le coronavirus seront conservés sur la plateforme, mais n'apparaîtront plus dans les résultats de recherche.

YouTube explique également être très vigilant concernant les vidéos proposant des « méthodes médicalement non fondées pour prévenir le coronavirus en remplacement d'un traitement médical » et retirer automatiquement ces contenus une fois détectés.

Ces vidéos peuvent amener certains utilisateurs à des comportements dangereux pour leur santé et celle de leur entourage, comme une surmédication ou l'utilisation de produits ménagers nocifs pour nettoyer des aliments.

Source : The Verge

mercredi 1 avril 2020

Cookieviz, une dataviz en temps réel du tracking de votre navigation



Cookieviz, une dataviz en temps réel du tracking de votre navigation


[Nouvelle version 2020] -


 

cookies, cookieviz, traqueurs, web,


 Les experts de la CNIL, dans le cadre d'un des premiers projets du laboratoire d'innovation, ont développé Cookieviz, un outil de visualisation pour mesurer l'impact des cookies et autres traqueurs lors de votre propre navigation. Premier logiciel à destination du grand public développé en interne par la CNIL, CookieViz est en outre un logiciel libre (licence GPLv3) qui peut-être repris par tout un chacun, et auquel vous êtes tous invités à contribuer si vous le souhaitez.
La version de l'outil a été mise à jour en janvier 2020.
Cookieviz 2

Cookieviz est de nouveau opérationnel ! Vous trouverez toutes les informations ci-dessous pour installer et utiliser la nouvelle version de l'outil.

Le logiciel Cookieviz, à télécharger gratuitement depuis le compte Github de la CNIL, analyse les interactions entre votre ordinateur, votre navigateur et des sites et serveurs distants. En l'installant vous pourrez savoir à quels autres acteurs le site que vous visitez envoie des informations.

Comment l’utiliser ?

1.    Téléchargez Cookieviz sur votre ordinateur : pour Windows (version 64 bits ou version 32 bits), Linux (version 64 bits ou version 32 bits) et pour Mac.
2.    Visitez différents sites (information, réseau social ou plateforme de e-commerce) au moyen du navigateur intégré à l’application.
3.    Cookieviz identifiera un à un les acteurs du web qui ont accès à vos données de navigation. Plus vous naviguez, plus vous verrez le nombre de ces acteurs augmenter sur le graphe !
Si vous êtres webmasters ou éditeurs de site, Cookieviz peut vous permettre d'identifier précisément les régies publicitaires auxquelles votre site web est lié.

Développeurs et experts du web, contribuez au projet open source !

Le code source du logiciel Cookieviz est librement accessible et peut être enrichi par les développeurs. Les plus expérimentés pourront améliorer la version initiale de l'outil, corriger d'éventuels bugs ou développer de nouvelles fonctionnalités...
Vous avez une idée que vous souhaitez partager avec nous pour améliorer ce projet ? Vous avez envie de vous appuyer sur cette base pour construire un projet de pédagogie de la traçabilité numérique ? Contactez l’équipe du laboratoire CNIL par le formulaire de contact sur notre page "à propos de LINC", ou sur le compte GitHub du LINC !

REF.:

samedi 28 mars 2020



Microsoft annonce une nouvelle fonctionnalité "Hardware-enforced Stack Protection"

Sécurité : La nouvelle fonctionnalité "Hardware-enforced Stack Protection" est en cours de développement, et un aperçu préliminaire est disponible dans les versions preview de Windows 10 Insider (Fast Ring).

Microsoft a annoncé une nouvelle fonctionnalité de sécurité pour le système d'exploitation Windows. Nommée "Hardware-enforced Stack Protection" (protection materielle de la pile), cette fonction permet aux applications d'utiliser le matériel du processeur pour protéger leur code tout en s'exécutant dans la mémoire du processeur.
Comme son nom l'indique, son rôle principal est de protéger la pile (mémoire), c’est à dire l’emplacement où le code d'une application est stocké pendant l'exécution. Hardware-enforced Stack Protection fonctionne en appliquant une gestion stricte de la pile de mémoire grâce à l'utilisation d'une combinaison entre le matériel CPU moderne et les piles cachées (shadow stack). Le terme piles cachées est nouveau et fait référence à des copies du flux d'exécution prévu d'un programme (également appelé ordre d'exécution du code).
La nouvelle fonctionnalité Hardware-enforced Stack Protection prévoit d'utiliser les fonctions de sécurité matérielles des processeurs modernes pour conserver une copie de la pile cachée de l'application, soit le flux d'exécution de code prévu dans un environnement sécurisé par le matériel. Microsoft affirme que cela empêchera les logiciels malveillants de pirater le code d'une application en exploitant les bugs de mémoire courants tels que les dépassements de tampon, les pointeurs ou les variables non initialisées – tous connus pour permettre aux attaquants de détourner le flux d'exécution de code normal d'une application. Toutes les modifications qui ne correspondent pas aux instructions de la pile cachée sont ignorées, arrêtant efficacement toutes les tentatives d'exploitation.


Disponible pour Windows 10 Insider fast ring

Selon Hari Pulapaka, responsable du Microsoft Windows Kernel Group, la nouvelle fonctionnalité en est à ses débuts et est toujours en cours de développement. Microsoft a publié aujourd'hui une première version de la fonction Hardware-enforced Stack Protection pour les versions preview Windows 10 Insider (Fast Ring).
Les développeurs peuvent utiliser les versions preview de Windows 10 Insider pour tester leurs applications avec la nouvelle protection et voir comment celles-ci fonctionnent et si des problèmes surviennent.
« Afin de recevoir une protection de pile renforcée par le matériel sur votre application, il existe un nouvel indicateur qui définit un bit dans l'en-tête PE afin de demander la protection du noyau pour l'exécutable », explique Pulapaka dans un article de blog. « Si l'application utilise cet indicateur et s'exécute sur une version prise en charge de Windows et du matériel compatible, le noyau conservera des instantanés de la pile cachée tout au long de l'exécution du programme », ajoute le responsable chez Microsoft.
Actuellement, la fonctionnalité Hardware-enforced Stack Protection ne fonctionne que sur les chipsets qui prennent en charge les instructions de la technologie de contrôle de flux d'Intel (CET), qui à leur tour prennent en charge le mécanisme de piles cachées. Si un ordinateur fonctionne sur un ancien matériel et ne prend pas en charge les piles cachées, Pulapaka explique que Windows ignorerait simplement le bit PE qui active la fonctionnalité, et le programme fonctionnera comme il le fait maintenant.

L'avenir du matériel Microsoft

Cette nouvelle fonctionnalité est la dernière fonctionnalité de sécurité de Microsoft qui est étroitement intégrée au matériel sous-jacent. L'année dernière, Microsoft a annoncé un nouveau projet appelé "Secured-core PC ", qui est un nouveau type de marque pour PC et ordinateurs portables dans lequel le système d'exploitation Windows est étroitement intégré au matériel sous-jacent, offrant une protection accrue aux utilisateurs d'entreprise.
Mais selon Pulapaka, ce n'est que le début, et la firme de Redmond prévoit d'ajouter d’autres fonctionnalités similaires qui intègrent le système d'exploitation Windows avec le matériel sous-jacent pour plus de sécurité. « Nous explorons actuellement les fonctionnalités de sécurité avec une intégration matérielle approfondie pour élever davantage la barre contre les attaques », a déclaré Pulapaka. « En intégrant profondément Windows et son noyau au matériel, nous rendons difficile et coûteux pour les attaquants le montage d'attaques à grande échelle. »

Source : ZDNet.com

mercredi 25 mars 2020

Microsoft : Bill Gates quitte le conseil d’administration du géant de l’informatique qu’il a cofondé en 1975

Microsoft : Bill Gates quitte le conseil d’administration du géant de l’informatique qu’il a cofondé en 1975

Business : Le milliardaire coupe les liens opérationnels avec Microsoft afin de pouvoir consacrer davantage de temps à ses activités philanthropiques.

Une nouvelle page de la longue histoire de Microsoft vient de se tourner avec la décision de Bill Gates de quitter le conseil d’administration. Il y siégeait depuis 2014 après avoir déjà abandonné la gestion quotidienne il y a une dizaine d’années. C'est lui qui co-fonda Microsoft en 1975 aux côtés de Paul Allen. Pour Bill Gates, cette prise de distance doit lui permettre de consacrer plus de temps à sa fondation philanthropique Bill and Melinda Gates. 
"Ce fut un honneur et un privilège de travailler avec Bill et d'apprendre de lui au fil des ans”, a déclaré Satya Nadella, le PDG de l’entreprise. “Bill a fondé notre entreprise avec la conviction de la puissance démocratique du logiciel et une passion pour résoudre les difficultés les plus urgentes de notre société. Microsoft et le monde sont meilleurs grâce à lui.” Avec le départ de Bill Gates, le conseil d'administration de Microsoft compte désormais 12 membres : John Thompson, Reid Hoffman, Hugh Johnston, Teri List-Stoll, Satya Nadella, Sandra Peterson, Penny Pritzker, Charles Scharf, Arne Sorenson, John Stanton, Emma Walmsley, et Padmasree Warrior.

REF.:   (Eureka Presse)