TheCricLinks
Je me pose plein de questions, Internet est un moyen d'y répondre
Qui êtes-vous ?
- Nom : TheCric
La devise de la France est Liberté - Égalité - Fraternité. Cette devise peut et doit nous aider à trouver le bon chemin.
lundi 29 mars 2010
samedi 27 mars 2010
NO SARKOZY DAY - C’EST AUJOURD’HUI, DANS TOUTE LA FRANCE
C’EST AUJOURD’HUI, DANS TOUTE LA FRANCE"
Le Premier jour d'une nouvelle ère pour s'opposer à la politique de Nicolas Sarkozy :-)
Libellés : Facebook, Nicolas Sarkozy, politique, Web 2.0
Hausse du prix au gaz au 1er avril - Un coup de massue doublement injustifié - UFC Que Choisir
Après l'augmentation de 5,2% en avril dernier (passée inaperçue car largement compensée par la baisse de la matière gaz), c'est aujourd'hui une hausse de 5.9% que subissent les consommateurs, soit une hausse de 11,1% sur un an.
Comme ce poste pèse pour la moitié dans le prix final, cela signifie donc que le coût des infrastructures et de la commercialisation aurait augmenté de 22,2% en un an ! Une telle explosion des coûts est injustifiable.
...La hausse complémentaire (d'un peu plus de 3%) liée aux coûts d'approvisionnement est due à l'application d'une formule tarifaire dépassée: ... GDF-Suez a renégocié une partie de ses contrats de long terme en les désindexant du prix du pétrole. Il devient donc urgent que la formule exclusivement indexée sur les prix pétroliers soit revue. Son audit était prévu par la Commission de régulation de l'énergie (CRE) fin 2009 mais il n'a toujours pas eu lieu...."
vendredi 26 mars 2010
Japan-The Strange Country (English ver.) on Vimeo
Japan-The Strange Country (English ver.) from Kenichi on Vimeo.
Libellés : japon
mercredi 24 mars 2010
Lorsque la critique de Télérama est à côté de la plaque...- Nos enfants nous accuseront - Avis des spectateurs - Télérama.fr
Vu la gravité du sujet, c'est presque un manque de conscience de Télérama d'avoir laisser passer cette critique. Heureusement l'onglet "vos avis" du même site permet de balancer (au sens d'équilibrer) cette critique.
En particulier, on peut y lire ces commentaires tous très bien notés par les internautes:
- La critique de Télérama a failli me faire renoncer à aller dans la seule salle de Paris qui joue encore ce film. Quel décalage gigantesque entre ceux qui ont pris conscience des conséquences tragiques de notre laisser-consommer et qui agissent, et ceux, aveuglés, qui refusent de voir cette réalité qui dérange. Peut-être un jour parlera-t-on de négationnisme ?
- Il y a la qualité indiscutable de pouvoir sensibiliser une population non-militante, ce que les manifestations d'agriculteurs biologiques et les citoyens anti-OGM ont tant de peine à faire. Enfin un outil de discussion !
- Je viens de revoir "Nos enfants nous accuserons", et la critique de Télérama me semble encore plus affligeante qu'il y a quelques mois. L'auteur prend le parti d'escamoter totalement les questions sanitaires et alimentaires dont parle ce film, et la poésie (oui!) de certaines scènes lui a complètement échappé. Je conseille à tous d'aller le voir, et d'en parler autour d'eux.
- On parle de cancer, de morts ... de morts... et de morts... et cette journaliste ne voit que le doigt... Bravo
- Je pense que vous vous trompez de cible. Vous êtes en train de jeter le bébé avec l'eau du Bain. Quand on va voir ces types de films, en principe ce n'est pas pour en sortir guillerets et pleins d'entrains...
Critiquer le fond ou la forme de ce film peut s'envisager mais faire ce que vous faîtes n'est ni plus ni moins que de la critique facile et destructrice. - Tirons la conclusion qui s'impose : manger bio et surtout nourrir nos gamins en bio est un devoir d'humanité, tout simplement. De plus en plus de producteurs le comprennent, et c'est eux qu'il faut faire connaître et soutenir.
- c'est un documentaire qui fait vraiment réfléchir surtout pour les repas de nos enfants et petits enfants.Plusieurs municipalités mettent en place des cantines bio.BRAVO
- j''ai assisté au débat en présence du réalisateur, la salle était pleine et comme assommée. Tout le monde devrait avoir connaissance de ce documentaire.
Je découvre aujourd'hui la critique de Télérama. Quel snobisme, quelle inconscience?
N'est-ce pas là le message qui compte? Les journalistes n'ont-ils pas le devoir de relayer ce type d'information? - je ne vois pas comment on pourrait présenter plus positivement le sujet, avec toutes les bonnes solutions largement représentées dans ce film, incluant une discussion vivante d'agriculteurs bio dans une rencontre avec les agriculteurs conventionnels victimes de la chimie et le charismatique maire de Barjac, des enfants magnifiques dans une région magnifique...
Le titre et la bande annonce ne donnent pas envie, mais le film secoue et donne la pêche!
Comment prendre cela pour une menace personnelle? le critique préfère peut être les films à l'eau de rose sous anesthésie? Il reproche une musique anxiogène (Yannick NOAH), et être trop secoué par les chiffres! Préfèrerait il tout attendre des politiques et n'avoir aucun choix de consommation ni changement à faire??
Si vous ne connaissez pas ce film, regardez-en au minimum la bande-annonce qui ne vaut pas les informations apportées par le film que l'on retrouve en partie dans les informations de Wikipedia associées. Regardez aussi ici, l'interview du réalisateur ou ici l'interview de la productrice et épouse du réalisateur.
Quoi ? vous ne savez pas que le nombre de cancers augmente ?
mardi 23 mars 2010
Google décide de passer outre la censure chinoise, Pékin s'offusque - France24
'Conformément à ce que nous avions annoncé en janvier, nous avons cessé de censurer les recherches des internautes chinois, parce que nous ne pouvions plus le supporter'...
Cependant, la Chine n’a aucun mal "à maintenir un immense pare-feu pour les informations provenant de Hong Kong", explique Baptiste Fallevoz, correspondant de FRANCE 24 à Shangaï. "Après vérification, il y a effectivement des résultats qui s’affichent quand on tape des mots-clés censurés. Mais quand on clique sur les liens pour accéder aux sites, ces derniers demeurent indisponibles""
Libellés : Big Brother, Chine, Google
Dans la virtualisation XP de Windows Seven, plus besoin d'Intel VT ni d' AMD-V - XP Mode - Paul on SuperSite Blog
Nommée l'XP mode de Seven, celle-ci pour fonctionner avec les plus grandes performances disponibles, nécessitait alors un matériel ( processeur + carte-mère) aidant à améliorer la virtualisation ( 'Intel VT ou d' AMD-V).
Cela n'est plus un obligatoire.
Les ventes de Seven décollant, la recherche des performances n'est donc plus un besoin absolu dans la recherche de compatibilité ?
Ou bien, cela serait-il dû au fait que l'XP Mode sans "besoin matériel" est utilisable via une technologie concurrente [voir ici!] ?
Libellés : Logiciels virtualisés, Microsoft, Virtualisation, VMware, Windows, Windows Seven, Windows Vista
jeudi 18 mars 2010
IPJETABLE - Connexion anonyme et sécurisée à Internet
"La bêta 1 du service VPN est terminée, l'infrastructure technique est finalisée et extrêmement stable : aucun plantage en plus de 6 mois.
Place à la beta 2 dont le but est de monter en charge et de soutenir plus de 100000 clients. Le prix est fixé à 15 euros pour 3 mois."
Il s'agit du service qui, à l'étude, était alors nommé IPODAH. Il a été renommé en IPJetable, cela pour ceux qui n'ont pas eu conscience de l'arrivée de l'HADOPI en France.
Service payant de 15 € pour 90 jours, soit donc 5 € par mois pour "re"devenir anonyme sur Internet.
Cinq euros par mois c'était ce que proposait les études sur la licence globale.
Bien que lancé à cause de l'Hadopi, ce service est situé à Amsterdam...
Une fois installée vous aurez donc une adresse IP temporaire apparaissant sur ipodah.com
Une manière amusante de réagir à l'HADOPI.
Le débit obtenu est à partir d'un [test de vitesse ici!] est de l'ordre de 4 M0/s descendant pour 765 ko/s montant.
Quant à sa légalité, c'est un simple service qui anonymise votre ordinateur en utilisant un réseau privé virtuel (VPN) basé sur le protocole PPTP.
Ce protocole qui est d'origine pré-installé sur plus ou moins toutes les machines d'origine Microsoft ( 7, Vista, XP ... ) est facile à mettre en œuvre.
Les utilisateurs de Macintosh (voir ici) et de Linux (Ubuntu là) possèdent aussi en général l'accès facile à PPTP (merci du rappel Seb :-)
Korben a réalisé précédemment un autre [tutorial d'installation des VPN ici!] y compris pour Linux. Dans ce cas de Korben c'était le service équivalent itshidden.com qui était testé, lui aussi à Amsterdam. La capitale de la Hollande serait-elle destinée à devenir une plaque tournante de l'anonymat du web ?
Pour en savoir plus sur IPJetable, voir aussi ce qui est [indiqué ici!]
Libellés : anonymat, HADOPI, Libertés numériques, P2P, Pirates
Fillon erreur policier mort, meeting régionales UMP
vendredi 12 mars 2010
The Shortest Universal Turing Machine Implementation Contest
#include
#define Z atoi(b[a++])
int main(int a,char**b){
int c=a=1,d=0,e=2;
char*f,*g=0,*h,*i=0;
while(c){if(i<=g|i>=g+e)f=g,g=(char*)calloc(e,2),i=f?(memcpy(g+e/2,f,e),i-f+e/2+g):g+e,h=f?h-f+e/2+g:i,e*=2;
a=Z-c|Z-*i%2?a+3:(c=Z,*i=Z|48,i+=Z,h-=i
Et ceux qui ont Mathematica (lien wikipedia) seront aussi intéressé par ça
Un "gros" player Mathematica gratuit (de 80 Mo pour windows à 150 Mo pour Linux) permet d'accéder aux démonstrations interactives du Wolfram demonstration project
Libellés : C++, développement, histoire informatique, Mathématiques, Science informatiques, Sciences, Turing
jeudi 11 mars 2010
Condamné pour avoir critiqué Nespresso - Libération
...ChacunSonCafé dénonce les machines fonctionnant avec un unique type de dosettes que le consommateur ne peut acheter que chez le fabricant. C’est le cas des machines Nespresso, Lavazza, Malongo, Tassimo.
Le groupe Casino a annoncé récemment qu’il allait lancer en mai des dosettes compatibles avec les machines Nespresso, assurant avoir réussi à contourner les quelque 1.700 brevets déposés par la société."
L'article complet sur : Libération - Condamné pour avoir critiqué Nespresso
La folle cavale des fichiers volés à HSBC - Libération
...Eric de Montgolfier transmet ce fichier à Bercy. Qui reçoit ainsi le plus légalement du monde la liste volée. Et c’est pourquoi Eric Woerth décide d’en faire un coup politique quand, dans la foulée du G20 qui a condamné la fraude fiscale, il affirme publiquement fin août avoir en mains une liste de 3 000 contribuables français fraudeurs. Tout en restant flou sur la manière dont ses services ont obtenu ce document. ...
Les télécoms rapportent plus que l'opium...- Réactions: Carlos Slim homme le plus riche du monde, Bernard Arnault première fortune - Libération
" Afghanistan= Produit National Brut 2008 = $35 milliards
Fortune de Carlos Slim = $53,5 milliards.
Cet homme a plus d'argent que ce que récolte les 32 millions d'habitants de l'Afghanistan en une année. "
trouvé dans les Réactions: Carlos Slim homme le plus riche du monde, Bernard Arnault première fortune - Libération
Accessoirement," Mark Zuckerberg, 25 ans, co-fondateur du réseau social Facebook, exclu de la liste en 2009, refait surface, et est classé 212e avec 4 milliards de dollars."
Lorsque les criminels déroutent les messageries instantanées - 9 million ZeuS attacks blocked in the last 6 months - net-security.org
Le cheval de Troie informatique ZBot alias ZeuS est de plus en plus distribué via un BotNet nommé Avalanche. Il semblerait que deux groupes de criminels informatiques collaborent entre eux.
Il semblerait aussi que, dans les nouvelles versions de ZeuS utilisés pour la fraude bancaire, les cybercriminels puissent faire du vol direct en transmettant en temps réel des informations bancaires par le biais d'une messagerie instantanée Jabber modifiée. Cela probablement pour court-circuiter la mise en place de systèmes de défense à base de captchas.
Plus d'infos sur le sujet en anglais dans 9 million ZeuS attacks blocked in the last 6 months.
En attendant, les 3 espagnols arrêtés pour le Mariposa botnet pourraient ne pas être poursuivis
et toujours sur le même thème de Mariposa, ce cheval de Troie a même été distribué par téléphone interposé !!!
Libellés : botnet, cybercriminalité, Sécurité
mardi 9 mars 2010
Daniel Cohn-Bendit, le blog politique à découvrir - dcb-Network
Pour réveiller les sens, il faut de l'animation. C'est ce que l'on trouve dans la présentation très actuelle du blog de Danny le Rouge qui devrait inspirer tous ceux qui veulent intéresser la population à la politique.
Techniquement parlant, encore une preuve de plus que Flash avale le web....
lundi 8 mars 2010
Des hackers éthiquement certifiés aux Etats-Unis
Le principe étant que "pour battre un hacker il faut penser comme un hacker", une certification est prévue comme étant obligatoire pour travailler dans certains département de la défense américaine à partir de 2011.
Cette certification appelée du doux nom d"EC-Council Certified Ethical Hacker exam 312-50 / EC0-350"sera obligatoire pour travailler dans certains départements du DoD [comme indiqué ici!]
Le Certified Ethical Hacker Training a un programme déjà complet et très chargé où vous apprendrez tout sur la détection d' intrusion, le Social engineering, les attaques DDoS, les buffer overflow, la création de virus etc
Les salaires pour les certifiés sont ici en livres anglaises
Évidemment, avec un tel programme, on trouve déjà le CD et les cours associés sur les réseaux P2P....
Libellés : développement, Emploi, hacker, Pirates, Sécurité, virus
Votre Botnet est mon botnet - Comment détourner un botnet - How to Steal a Botnet (Video Lecture Summary) - UCSB.EDU via catonmat.ne
Un Botnet particulièrement sophistiqué et insidieux est Torpig (Wikipedia English) , un malware conçu pour collecter les renseignements sensibles de ses victimes comme ceux sur les comptes bancaires et les cartes de crédit. Torpig peut faire varier son comportement en fonction de la demande de ses "clients" ( mafieux, agence de renseignements etc)
Dans ce papier (PDF) publié en novembre 2009 , des chercheurs de l' Université de Californie de Santa Barbara montrent leurs efforts pour prendre le contrôle du botnet Torpig et ainsi étudier les opérations menées par Torpig pendant une période de 10 jours, cela tout en ne renvoyant aucune donnée au BotMaster
Pendant cette période, ils ont observé plus de 180 000 infections et ont enregistré presque 70 gigaoctets de données collectés par les malwares de Torpig.
Quoique d'autres botnets aient été "piratés" et étudiés auparavant, Torpig expose certaines propriétés qui rendent l'analyse de ses données particulièrement intéressantes:
- Tout d'abord, il est possible (avec une précision raisonnable ) d'identifier des infections uniques dues au botnet et de rattacher celui-ci à plus de 1,2 millions d'adresses IP infectées contactant le serveur de contrôle et de commande des chercheurs.Après analyse ces 1,2 millions d'IP correspondaient à environ 180.000 machines uniques infectées.
- Deuxièmement, Torpig botnet ratisse large, vise une grande variété d'applications et collecte un riche ensemble de données diverses sur les victimes infectées. L'analyse de ces données permet une meilleure compréhension de la quantité de renseignements personnels volés par les botnets.
les machines infectés collectaient tous les messages qui passaient. Environ 10 % des messages parlaient de sécurité en étant envoyé par des utilisateurs qui pensait que leur machine était "maintenant" saine.
Le botnet dérouté par les chercheurs pendant dix jours a pu récolter:
- 415.206 comptes de messagerie entrantPOP
- 100.472 comptes de messagerie sortant SMTP
- 54.090 comptes de messageries (hors POP/SMTP)
- 1.258.862 messages de courrier
- 11.966,532 données issues de formulaires :
- 411.039 comptes HTTP
- 12.307 comptes FTP
- 1.235,122 mots de passe Windows
- 8310 comptes (credentials) de 410 institutions financières différentes dont 38% via les gestionnaire de mots de passe des navigateurs des machines infectées.
- 1660 numéros de Cartes de crédits
Pendant ces dix jours d'analyse, les bots de Torpig ont volés 297.962 identifiants uniques (credential c'est à dire utilisateur + mot de passe ) renvoyés par 52.540 machines. Environ 60.000 machines étaient connectées au botnet à n'importe quel instant.
L'analyse des chercheurs a montrée qu'environ 28% des victimes réutilisaient leurs identifiants (credentials) pour accéder à 368.501 sites web.
Techniquement Torpig est très sophistiqué et réalisé par des professionnels de l'informatique:
- chaque machine infectée peut être source d'information (en envoyant les données propres à la machine), proxy ou serveur ( de contrôle ou de commande ou bien utilitaire (ex: phishing)).
- toutes les données récoltées sont chiffrées
- le botnet peut être mis à jour afin de modifier son comportement
- L'algorithme pour calculer les noms de domaine des machines où trouver les prochaines commandes est dynamique.
- Idem pour les machines serveurs sur lesquelles sont générées en dynamique des pages web de phishing. Ces pages web de phishing servent à collecter des informations financières et sont indétectables puisqu'une fois le fishing effectué, la machine infectée retrouve son état normal et que le serveur web de phishing peut disparaître en tant que tel.
- Plus de 95% des machines étaient potentiellement utilisables pour faire du SPAM et non référencées pas la liste noire de Spamhaus
- 20% des machines infectées étaient utilisables en tant que serveur.
- Le cheval de Troie ne prend qu'une partie de la bande passante réseau de la machine infectée afin de ne pas étouffer celle-ci et la puissance cumulée de Torpig pour 60.000 machines correspond à 17 Giga-octets/s de bande passante ce qui permet n'importe quelle attaque réseau du type déni de service distribué
- Le code déchiffré par les chercheurs était évolutif, commenté, modulaire et réutilisable. Les professionnels apprécieront...
Le rapport en PDF Your Botnet is My Botnet: Analysis of a Botnet Takeover sera intéressant pour tout ceux s'intéresse à ce sujet brulant. La [page web principale de présentation est ici!] .
Les cours enseignés par les même chercheurs sur la sécurité informatique sont [là!] et [là!]
Trouvé via How to Steal a Botnet (Video Lecture Summary) - good coders code, great reuse qui fait en anglais un résumé de la video qui présente le travail des chercheurs ci-dessous:
Plus d'informations sérieuses sur les botnets dans les universités américaines [via Google ici!]
samedi 6 mars 2010
Firefox Crop Circle - le Making of | Oregon State Linux Users Group
Si vous ne savez pas ce qu'est un crop circle ou en français agroglyphe, Google vous en montre des fascinant:
Libellés : insolite
France falls under internet censorship - The Inquirer
Making Net filtering a temporary measure would have shown that it is uneffective to fight child pornography."
"Protection of childhood is shamelessly exploited by Nicolas Sarkozy to implement a measure that will lead to collateral censorship and very dangerous drifts."
Libellés : France, Liberté, Libertés numériques, LOPSI, pédophilie
vendredi 5 mars 2010
Les Irakiens de France iront voter... aux Pays-Bas - France24
"Les bulletins de vote sont un moyen réellement démocratique de s’opposer à la violence, commente son président, Amir al-Fourgi. Ils peuvent changer la situation de la communauté irakienne. L’absence de bureaux de vote sur le territoire français est une atteinte à l’un des plus importants droits civiques des Irakiens."
Et d’ajouter : "L’absence de bureaux de vote en France est une question politique. Les responsables de cette décision sont au pouvoir. Ils veulent exclure les Irakiens de France de ce pari électoral, car ils savent qu’ils n’ont pas la même vision qu’eux sur la situation en Irak et sur son avenir...." . La suite sur France24 - Les Irakiens de France iront voter... aux Pays-Bas
Libellés : Irak
jeudi 4 mars 2010
mercredi 3 mars 2010
La croissance de twitter !!!
Libellés : Web 2.0
etherpad - Un éditeur de document collaboratif sur le web en Open Source sur Google Code
Vous pouvez l'utiliser dès maintenant, pas besoin de vous inscrire pour le tester et y inviter des collaborateurs.
Acquis par Google et maintenant Open Source, il devrait faire partie de Google Wave.
Il est disponible à partir d'ici: etherpad - Project Hosting on Google Code
Libellés : Google, Google Wave, Open Source, Outils collaboratifs, Web 2.0
Parce que vous ne savez toujours pas utiliser votre clavier d'ordinateur - Recherche Google
Libellés : outils
Désarmement nucléaire : Paris résiste à «l'option zéro» - Le Figaro
...en relançant la course aux armements conventionnels, en attirant l'attention sur les armes chimiques et biologiques, le désarmement nucléaire générerait de nouvelles sources d'instabilité...."
Source : Le Figaro - International : Désarmement nucléaire : Paris résiste à «l'option zéro»
Libellés : Nucléaire
mardi 2 mars 2010
Offre d'emploi pour perle très rare: Assistant(e) de direction trilingue (h/f) et PARFAIT(E) - Ile de france sur CADREMPLOI.fr
Pendant cette période de crise, certains patrons se permettent d'être à la recherche de l'esclave parfait(e) :
"...
- style « présidentiel » dans ces trois langues avec l’obligation impérative de ne faire aucune faute.
- Excellente mémoire,
- compréhension immédiate des dossiers,
- sens de l’organisation, esprit subtil.
- Doux(ce), facilitateur(rice),
- excellent relationnel,
- peu susceptible,
- bonne humeur constante,
- vous êtes apprécié(e) des autres.
- Discrèt(e),
- pudique et mesuré(e),
- vous n’êtes pas en quête de pouvoir, même par procuration.
- le sens du devoir, du service,
- avec l’envie de vous sentir utile.
- avez l’habileté pour négocier les situations difficiles avec tact et diplomatie.
- Infatigable, multitâches,vous êtes rapide et efficace.
- Calme,
- posé(e),
- serein(e),
- constant(e),
- vous avez une excellente résistance au stress,
- savez gérer les priorités
- et vous adapter aux changements de dernière minute..."
un boss stressant, qui donne des défis inatteignables, qui est irascible et met son assistant(e) dans des situations difficiles voire impossibles, qu'il a peut-être lui-même des problèmes d'orthographes mais veut s'en débarrasser et qui veut que son /sa super-assistante ne la ramène surtout pas car il/elle serait alors en quête de pouvoir.
On pourrait imaginer aussi que le boss a déjà souffert de problèmes liés aux relations de séductions et donc veut quelqu'un de "pudique" pour éviter d'y (re?)tomber.
Si vous voulez postuler, c'est ici: Offre d'emploi Assistant(e) de direction trilingue (h/f) - Ile de france sur CADREMPLOI.fr
Libellés : Emploi
lundi 1 mars 2010
Submersion Marine à L'Aiguillon-sur-Mer qui est sous le choc après la tempête
pour les zones touchées par la tempête:
Si vous êtes dans ces régions sinistrées
Ne pas tenter des réparations par vous-même.
Ne pas aller dans les zones à risque**.
**L'expérience des tempêtes précédentes de 1999 a montré que beaucoup d'accidents se produisent dans ces conditions suite aux tempêtes.
Résumé: En France la tempête Xynthia est une catastrophe nationale. Les régions de Vendée et de Poitou-Charentes inondées. Le pire bilan (47 morts au dernier bilan provisoire) depuis celles de 1999. Entre 15 et 30 milliards de dégâts. La France demandera l' aide de l'Europe.
À L'aiguillon-sur-Mer:
Plus tôt une digue de la pointe de L'aiguillon avait cédée inondant des zones de bétail.
Ensuite et selon le maire de L'aiguillon sur Mer Maurice Milcent (reportage I>télé ) : "la mer serait montée temporairement d'un mètre au dessus du rivage", cela aurait tout inondé alentours très rapidement.L'eau est montée dans les maisons en quelques minutes voire quelques secondes prenant par surprise les habitants.
Un mini raz-de-marée* expliqué par une forte dépression météo+ un coefficient de marée très haut+ un vent venant du sud-ouest.
*Cela ne peut que faire penser au Tsunami du Chili mais n'a probablement aucun rapport.
Plus d'infos dans L'Express : "L'Aiguillon-sur-Mer sous le choc après le passage de la tempête"
Voir aussi Libération: "C'est allé très vite, il y avait tellement d'eau..."
Libellés : Tempêtes