"Selon un sondage exclusif Ifop pour leJDD.fr, 52% des Français estiment que la zone euro risque de se séparer en deux zones, l’une autour de l’Allemagne avec un euro fort, et l’autre autour des pays du Sud avec un euro faible.
Quatre Français sur dix (41%) pensent d'ailleurs que l'euro sous sa forme actuelle n'existera plus dans quelques années. Des résultats qui traduisent le pessimisme des Français en ces temps de crise.
Ils sont toutefois 61% à juger qu'il est nécessaire de maintenir l'unité de la zone euro, quitte à transférer la politique budgétaire à l’Union européenne...."
"... «Rien ne serait arrivé si je n'avais pas eu cette relation consentie mais stupide avec Nafissatou Diallo», confie Dominique Strauss-Kahn dans le livre, publié aux éditions du Moment. «Ce jour-là, j'ai ouvert la porte à toutes les autres affaires».
L'auteur évoque par ailleurs la possibilité que la femme de chambre se soit attardée dans la suite pour dérober le téléphone portable du FMI que Dominique Strauss-Kahn dit avoir égaré. Selon Taubmann, «deux personnes sont en mesure de l'avoir volé: Nafissatou Diallo et un inconnu, peut-être un ingénieur chargé de la vidéosurveillance» arrivé avant la police.
Michel Taubmann relate aussi une conversation téléphonique de Dominique Strauss-Kahn avec Anne Sinclair dans laquelle l'ancien ministre des Finances évoque le «piratage» de sa messagerie et le fait que des courriels privés échangés avec son épouse se soient retrouvés entre les mains de l'UMP. ..."
Une application appelée Carrier IQ qui est installée et lancée par défaut, à l’insu de leur propriétaires, dans les smartphones (Android, Nokia et BlackBerry) livrés par certains opérateurs américains (Sprint et Verizon, notamment) se révèle pouvoir être un redoutable keylogger.
Carrier IQ sert officiellement les opérateurs à améliorer la qualité de service des réseaux.
Carrier IQ qui a été analysé sur Android par Trevor Eckhart (25 ans) se révèle être capable de tracer plus ou moins toutes les opérations effectuées par l'utilisateur du téléphone, y compris la géolocalisation, la récupération d'infos entrantes /sortantes etc
"À côté du dossier Carrier IQ, l’affaire des mouchards pisteurs sur les iPhone est un épisode des Bisounours. ... «Voyez précisément comment vos clients interagissent avec leur téléphone ; identifiez les services qu’ils utilisent et les contenus qu’ils consultent, même sur Internet !» ... « Tout le processus repose sur deux catégories d’informations : les mesures et les déclencheurs. Les mesures sont les données enregistrées, les déclencheurs sont le moment où elles sont enregistrées. »
Par exemple, Carrier IQ peut enregistrer la mesure « géolocalisation » liée au déclencheur « appel reçu », et donc savoir où se trouvait le propriétaire du téléphone quand il a décroché. ... En 17 minutes de démonstration détaillée, Trevor Eckhart montre comment chaque action effectuée sur son smartphone Android, même la plus insignifiante, est soigneusement décortiquée par l’application de Carrier IQ et stockée dans un « log », un fichier d’archive. Chaque clic sur le bouton « Home » ou « retour », par exemple, engendre une ligne de code. Quand Eckhart compose un numéro comme pour passer un appel, chacune des touches pressées est enregistrée et associée à un chiffre : « 50 » pour la touche 2, « 51 » pour la touche 3... On peut ainsi reconstituer le numéro composé en lisant le log.
Plus inquiétant encore, Carrier IQ collecte la géolocalisation de l’appareil lorsque l’utilisateur surfe sur Internet, enregistre les mots tapés dans une recherche Google même quand le protocole est censé être crypté (HTTPS), et archive le contenu des SMS reçus.
Les [vidéos de Trevor Eckhart ici!], les 5 premières minutes de cette vidéo démontre le keylogging y compris quand le téléphone est connecté en WIFI et ne passe donc PAS par l'opérateur.
Après certains se demandent encore pourquoi les utilisateurs informés veulent pouvoir être "root" (super-utilisateur) sur leurs smartphones.
Une espèce d'éponge en métal ayant une densité de 0,9 milligramme par centimètre-cube (0,9 mg/cm3), soit 200 fois plus légères que les mousses en polystyrène (styrofoam) et qui de plus est élastique comme on peut le voir dans cette vidéo de HRL Labs:
"...« le droit de l'Union s'oppose à une injonction faite à un fournisseur d'accès à Internet de mettre en place un système de filtrage de toutes les communications électroniques transitant par ses services, lequel s'applique indistinctement à l'égard de toute sa clientèle, à titre préventif, à ses frais exclusifs et sans limitation dans le temps. »..."
Méthode de communication, le FUD qui porte un nom venu de l'anglais(FUD = Fear Uncertainty and Doubt c'est à dire « peur, incertitude et doute » à prononcer « feude ») est utilisée au départ dans le domaine du marketing de vente de technologie informatique.
Cette technique de désinformation est de toute évidence récupérée par les politiques de tous poils dans la campagne présidentielle 2012 en France (par exemple au sujet de l'avenir du nucléaire ou bien sur le sujet de l'avenir économique du/des pays ):
Selon wikipédia: "... un FUD comporte les éléments suivants :
L'urgence : il vous faut acheter ce produit dès aujourd'hui sous peine de prendre un retard considérable, ou parce que vous êtes déjà en danger.
Les supporters : soit aucun nom n'est cité, soit les supporters sont des escrocs ou des charlatans.
La technique : le vocabulaire choisi n'est pas facile d'accès, et des techniques simples sont présentées comme étant révolutionnaires.
Le pouvoir de nuisance : il vous faut acheter tel produit sous peine de vous faire pirater, de perdre de l'argent ou de ne pas avoir de succès.
L'intox médiatique : un FUD exagère ou crée les faiblesses du produit concurrent, tout en attaquant ses points forts de manière biaisée.
La force du FUD réside dans le fait qu'il s'adresse à un public de non spécialistes, plus influençable.
Plus le sujet est vaste et complexe, ou plus il fait appel à des compétences pointues, des ressentis ou des données abstraites venant appuyer la conviction de l'auteur, plus le FUD sera efficace. ... Généralement, un FUD rassemble des hypothèses sans fondement et des verbes conjugués au conditionnel. Plus un FUD est répété, plus il entre dans l'inconscient collectif et plus son effet peut être important.
Dans l'article un extrait de la citation de Chris Dibona sur Google+ qui était déjà une star de l'Open Source avant de travailler pour Google: « Les fournisseurs d'antivirus jouent sur nos peurs pour essayer de nous vendre leur logiciel de protection pour Android, RIM et iOS. Ce sont des charlatans et des escrocs, » a t-il écrit dans un blog. « Si vous travaillez pour une entreprise qui vend des antivirus pour Android, RIM ou iOS, vous devriez avoir honte de vous. »
Celui-ci poursuit : « Aucun téléphone mobile de marque connu n'a de problème de « virus » dans le sens où on a pu le voir sur Windows et sur certains ordinateurs Mac. Il y a bien eu quelques petits problèmes, mais sans grandes conséquences, en raison de l'architecture sandbox et de la nature des noyaux sous-jacents. »
Rien à voir, mais cela interpelle aussi si vous lisez l'anglais: une petite réflexion sur le comportement des organismes de prêts aux US après le décès auprès des proches du défunt , réflexion écrite aussi par le même Chris Dibona.
"...L'Autorité des Télécommunication du Pakistan (PTA) avait ordonné par lettre le 14 novembre à tous les opérateurs d'installer dans les sept jours dans leur système un logiciel capable de reconnaître et de bloquer ces vocables en ourdou, la langue officielle, et en anglais.
Dans cette liste obtenue par l'AFP, une grande majorité de véritables obscénités côtoient des mots comme "nu", "gay", "idiot", "tuer", "lotion", "voleur", ou même "Jésus Christ"... Ou bien encore le mot "fairy" en anglais, qui veut dire "fée" mais est aussi utilisé pour désigner un homosexuel.
Les opérateurs ont affirmé que le filtrage obligatoire perturberait considérablement le flot de textos échangés dans le pays, mais aussi qu'une telle "censure" contrevenait à la liberté d'expression inscrite dans la Constitution. ..."
"...Agé de 62 ans, Al-Senoussi, beau-frère de Mouammar Kadhafi, a été condamné par contumace à la réclusion criminelle à perpétuité par la cour d'assises de Paris en mars 1999 pour son implication dans l'attentat contre un DC-10 de la compagnie UTA en 1989, qui avait fait 170 morts. Comme Seif al-Islam Kadhafi, arrêté dans la nuit de vendredi à samedi, il fait l'objet depuis le 27 juin d'un mandat d'arrêt de la CPI pour crimes contre l'humanité.
"...La justice allemande a ordonné vendredi l’interdiction de la vente d’iPhone et d’iPad en Allemagne, faisant suite à la plainte déposée par Motorola Mobility pour violation de brevets... ... ... .Motorola, récemment rachetée par Google, ne peut cependant pas pleinement se satisfaire du jugement, car selon Florian Mueller du blog FOSS Patent, l’interdiction ne concerne pas Apple GmbH, qui commercialise le produit en Allemagne, mais seulement Apple Inc. L’antenne allemande d’Apple peut donc continuer à vendre les stocks de produits dont elle dispose, mais ne pourrait plus être fournie par Apple Inc. ..."
" « Ce site a été bloqué aux États-Unis par le pare-feu gouvernemental », annonce le large bandeau rouge vif qui barre la page d’accueil de BoingBoing. Au premier coup d’œil, on y croirait presque. Pourtant, juste en-dessous, un autre encadré révèle la supercherie : « Ça fait peur, hein ? » Le faux avertissement est destiné à apostropher l’internaute pour lui expliquer qu’aujourd’hui, 16 novembre 2011, le projet de loi dit « SOPA » (pour Stop Online Piracy Act) sera débattu lors d’une audition au Congrès américain...."
«Je voudrais que nous transformions le 11 novembre en une journée européenne de la paix, que nous arrêtions de penser que c’est l’Allemagne qui a perdu la guerre, que c’est la France qui l’a gagnée, et que nous nous concentrions sur l’essentiel, l’espoir européen», a souhaité l’ancienne magistrate.
les noms de leurs principaux protagonistes ont été ajoutés dans les faux listings de Clearstream par l'informaticien Imad Lahoud (condamné pour cela, il nie et s'est pourvu en Cassation) ; c'est ce qui autorise Viallet à évoquer toutes ces affaires en partant de Clearstream ;
il s'agit de scandales puisque des policitiens français sont soupçonnés d'avoir touché des financements indus en marge de contrats industriels (d'armement) et de s'être parfois violemment affrontés (comme l'a illustré l'affaire Clearstream II).
Très mauvais pour l'image du pouvoir
Bref, un tel programme à la télévision, c'est très mauvais pour l'image du pouvoir. Et quand la télévision est publique, ses responsables marchent sur des œufs. Surtout depuis que le président de la République nomme directement leur patron. ..."
"...Dès mardi, M. Soltanieh avait rejeté comme "sans fondement" les accusations de l'AIEA, affirmant qu'elles basées sur des éléments anciens, dont certains faux documents, et que l'Iran y avait déjà répondu de façon détaillée il y a plusieurs années.
"Ces huit dernières années, il y a eu 4.000 inspections obligatoires et 100 inspections surprises (de l'AIEA) et les inspecteurs n'ont pas trouvé un gramme d'uranium détourné à des fins militaires. Par conséquent, il n'y a aucun document crédible" sur une militarisation du programme nucléaire iranien, a affirmé mercredi M. Soltanieh à l'agence de presse Isna.
"La République islamique d'Iran poursuivra ses activités nucléaires pacifiques, et comme les nombreuses autres accusations précédentes (contre l'Iran) qui se sont révélées sans fondement, celles-ci n'aboutiront à rien", a ajouté le diplomate..."
La campagne contre l'Iran continue, ce coup-ci comme d'autres fois précédemment en utilisant l'agence internationale de l'énergie atomique IAEA (lien wikipedia) qui est une agence autonome, le tout via un rapport auquel nous n'avons PAS accès :
Source IAEA :Report On Iran Nuclear Safeguards Sent to IAEA Board: The document's circulation is currently restricted to IAEA Member States and unless the IAEA Board decides otherwise the Agency cannot authorize its release to the public.
L'utilisation de "bonnes" raisons pour aller en guerre alors que le public n'a pas accès à l'information qui crée les dites bonnes raisons est parfaitement illustrée par l'affaire des fausses couveuses du Koweit en 1990 pour la première guerre contre l'Irak ou encore par les mensonges sur l'existence d'armes de destruction massive pour la seconde guerre contre l'Irak.
Comment faire confiance à ces informations sur le nucléaire iranien sans explications alors que récemment même l'Express n'avait pas cru à ces autres informations d'un soit-disant complot iranien aux États-Unis
On peut rechercher les campagnes précédentes de médiatisation contre l'Iran grâce à Google Insight qui nous donne les volumes de recherche ici sur Iran War et sur Iran attack :
Ce qu'il faut savoir c'est que plus on attend la réouverture d'une enquête et plus les témoins disparaissent curieusement de morts violentes comme on peut le voir dans la vidéo ci-dessous que j'ai prise sur la page de campagne du politicien américain Ron Paul
la liste continue ... avec ses morts violentes mais je vous laisse continuer la recherche
Michael H. Doran (9/11 Victims Lawyer) -- Airplane crash Bertha Champagne (Longtime babysitter for 911 Perp Marvin Bush's family) -- Crushed by a car Christopher Landis (Former Operations Manager for Safety Service Patrol for the Virginia Department of Transportation, Interviewed by makers of "The Pentacon", Gave makers of "The Pentacon" a photo collection, Involved in the response to the Pentagon attack) -- Suicide John P. O'Neill (FBI Counter-terrorism expert, Obsessed with catching Osama Bin Laden, Suspected Clinton/Bush/FBI complicity in the cover-up and protection of Bin Laden) -- Died in the WTC on 9/11 Deborah Palfrey (Ran an escort service that had 911 Perps on it's list) -- Suicide by hanging David Wherley (US General who ordered fighter jets to scramble on 9/11) -- Train crash Un-named Ticket Agent (Boston Logan Ticket Agent who checked Atta and Alomari) -- Suicide Suzanne Jovin (Yale Student who had a thesis about Osama Bin Laden, Her thesis adviser was an intelligence operative) -- Murdered (Killer unknown) Perry Kucinich (Brother of Congressman who advocated new 9/11 investigation) -- Fell down Salvatore Princiotta (9/11 FDNY Firefighter from Ladder 9) -- Murdered Ezra Harel (Chairman of the Israeli Company That Handled Security For All 9/11 Airports) -- Heart attack Bruce Ivins (Patsy in the 9/11-linked "Anthrax" Case) -- Drug overdose .
On croie avoir affaire à de la réalité augmentée et bien non il s'agit d'une carte en 3D produite par la société suédoise C3 technologies qui est maintenant dans le giron d'Apple:
Une attaque qui passionne les spécialistes de virus informatique
Très loin des scripts kiddies, il s'agit encore de guerre électronique par le biais de botnets, comme il en était déjà question avec le ver Stuxnet dont il avait [ déjà discuté ici!]
De façon classique, ce virus se transmet par courrier électronique dans un document Word infecté. Une fois l'ordinateur contaminé, les pirates peuvent prendre le contrôle de la machine à distance. Il aurait été créé par le même groupe à l'origine de Stuxnet [il possède des codes commun à Stuxnet, ce qui laisse présager d'une source commune] qui avait infecté une centrale nucléaire iranienne et aurait pour objectif de préparer des cyber-attaques contre des infrastructures cruciales (centrales électriques, raffineries de pétrole, etc.). [voir note *** plus bas] ... ... Microsoft avait publié un premier correctif, pour limiter les dégats de DuQu. Des ingénieurs de NSS Labs ont également publié un outil open source pour scanner sa machine et détecter le virus si celui-ci est présent. Le but de cet outil est également de découvrir d'autres éventuels fichiers utilisés par DuQu et qui n'auraient pas encore été repérés. ..."
Pratiquement le script de détection de NSS Labs est écrit en langage Python qui est disponible en open source à partir de Python.org. Pour que le script fonctionne sous Windows, il faut au préalable avoir installé ce langage et suivre les instructions données avec le script.
Si vous êtes débutant en informatique mais souhaitez néanmoins installer ou comprendre ce script python, je ne peux que vous conseillez de voir ces pythonneries sur YouTube
_____________________________________________
*** Notes:
Cette faille est une faille dite zero-day c'est à dire qui était inconnue jusqu'à présent.
L'analyse des polices True Types incorporées dans un document s'effectue à partie de la librairies système T2Embed.dll présente dans toutes les versions de Windows de Windows XP à Window server 2008.
Le correctif 2639658 se contente d'interdire l'accès à T2Embed.dll et ses services associés. Les possibilités qu'offraient cette dll qui fait partie de Windows sont donc désactivées temporairement jusqu'à l'arrivée d'un patch réel de Microsoft.
"...Selon l'entreprise de sécurité F-Secure, Duqu est un bot windows (et pas un ver), utilisé pour effectuer des attaques très ciblées contre un nombre limité d'organisations, dans un petit nombre de pays. ... ... Selon F-Secure, pas trop de raisons de s'inquiéter toutefois : en effet le document infecté n'est pas en circulation. Il est tellement ciblé que son transfert révélerait très certainement l'identité de la cible première, raison pour laquelle CrySyS Lab, qui a découvert Duqu, ne peut pas diffuser le document."
"Cela choque toujours mes proches aux Etats-Unis quand je leur dit que le maire de ma ville est communiste. Mes parents, au début, ont imaginé que je mettais les pieds en URSS ou à Cuba" ... Suzanne vit désormais avec ses deux enfants dans une petite maison de la Rabaterie, le quartier dit "sensible" de la ville. Les préjugés qu’ont les Tourangeaux sur cet ensemble HLM valent bien les stéréotypes qu’ont les Américains sur la France. "Qu’est-ce que c’est calme ici !", s’exclame-t-elle en soulignant qu’à Chicago, d’où elle vient, "il y a 300 à 400 meurtres par an". Ses enfants sont inscrits à l’école publique, mangent à la cantine ("du bœuf bourguignon, un plat luxueux aux Etats-Unis !") et comptent parmi leurs amis des gosses originaires de plein de pays différents. "J’aime la culture française sinon je ne vivrais pas dans ce pays, dit-elle. Mais la cerise sur le gâteau c’est la possibilité d’avoir, comme ici, des contacts avec les cultures africaine, asiatique..."
Argh, J'utilisais firefox 7.01, je suis revenu à Firefox 3.6.23
J'utilise intensivement l'extension Firefox Sync anciennement Mozilla Weave qui permet de passer via le Cloud computer de la fondation Mozilla, raccourcis, historiques, onglets, préférences etc. à tous les ordinateurs que j'utilise.
Cette extension bien pratique a été incluse directement dans Firefox 4, 5, 6 et 7. On ne la voit même plus en tant qu'extension Firefox, elle fait partie de Firefox à partir de la version 4.
Si vous avez bien suivi l'évolution de Firefox vous avez vu que les n° de versions défilaient à la vitesse de l'éclair depuis quelque mois et se mettaient à jour ...afin de suivre les évolutions de Google Chrome et d'Internet Explorer et cela même dans les n° de versions.
Cette course en avant était efficace jusqu'à ce que l'évolution de Firefox fasse que même les développeurs d'extensions ne puissent pas suivre et ... reposent le problème sur l'utilisateur, vous, moi.
Ainsi afin de conserver la console java (*** voir plus bas la note à ce sujet) et la barre d'outils Google dans Firefox (quiastucieusementn'est PLUS mise à jour par Googlequi pousse ainsi les utilisateurs à glisser vers son navigateur Chrome) , j'ai installé comme beaucoup le Firefox Add-on compatibility reporterqui permet d'installer beaucoup d'autres extensions déclarées à priori incompatibles avec Firefox 7.
MAIS petit à petit Firefox est devenu instable et a commencé à crasher, j'ai cherché à résoudre le problème en désactivant module par module pour arriver à tout désactiver, puis rien n'y faisant, j'ai désinstallé en supprimant tout y compris les paramètres utilisateurs et réinstallé Firefox 7.01.
Et là impossible d'accéder au menu historique une fois les paramètres du compte Sync installé. Mon Firefox 7.01 ne veut plus fonctionner et surtout, je ne sais pas pourquoi.
Énervant!, très énervant.
J'ai refait la même manipulation de désinstallation complète et réinstallation, même conclusion. Cela ne veut plus fonctionner sur ce poste de travail particulier.
Par dépit je suis donc revenu à Firefox 3.6.23 , version 3.6 stable à ce jour comme cela se voit iciet cela fonctionne enfin ... (et je me fiche que les onglets soient en-dessous et non pas au-dessus comme dans Google Chrome....)
Conclusion: le mieux a encore abouti, comme souvent, à l'enfer.
Écris avec Firefox 3.6.23
____________________________________________
*** Note à propos de la console Java qui s'installe à chaque version de Java en tant qu'extension Firefox: Cette console est soi-disant incompatible avec Firefox 7: cette déclaration incompatibilité est un bug expliqué ici en anglais à la rubrique "Java Console disabled" sur la base de connaissance de la Fondation Mozilla. Cela se résout en désinstallant des anciennes anciennes versions de Java préalables à la 6.1 comme expliqué dans le lien.
Donc pour ce problème d'incompatibilité de console Java inutile d'installer le Firefox Add-on compatiblity reporter.
Noter que pour désinstaller les extensions des anciennes consoles Java inutiles, suivre les instructions dans la même rubrique sous "Multiple Java Console extensions" . Les mêmes instructions sont en français ici sur la Geckozone
Merveilleux USA: "...Un tribunal du Texas a refusé jeudi 3 novembre d'accorder les tests ADN que réclame Hank Skinner, condamné à mort aux Etats-Unis et marié à une Française, pour prouver son innocence, à six jours de son exécution programmée. Dix-sept élus, anciens procureurs et juges avaient demandé la semaine dernière, dans une lettre commune, que des tests ADN soient réalisés au profit du détenu, condamné pour un triple meurtre et qui a passé seize ans dans le couloir de la mort. Mais les avocats du détenu ont annoncé que leur demande était rejetée.... ... "Les sondages montrent que 85 % des Texans sont d'accord pour que les détenus aient un large accès aux tests ADN." "Faire des tests ADN dans le dossier de M. Skinner, ce n'est pas seulement du bon sens mais également une question de sécurité publique aux lourdes conséquences", ajoutaient-ils, rappelant la libération récente au Texas d'un prisonnier innocenté grâce à des tests ADN après vingt-cinq ans d'emprisonnement..."
Au rayon cousinage, le livre réserve des surprises: on apprend que deux anciens présidents, Valéry Giscard d’Estaing - qui descend du roi Louis XV - et François Mitterrand ont des ancêtres communs.
Plus étonnant, le leader de la CFDT, François Chérèque, cousine avec la patronne des patrons, Laurence Parisot, et la dirigeante du FMI, Christine Lagarde. De même, Jean-Louis Borloo et les Le Pen père et fille descendent d’un même Breton, Louis Royant, décédé sous Louis XIV.
Les deux futurs rivaux de la présidentielle, MM. Sarkozy et Hollande, ne sont pas cousins mais certains de leurs aïeux étaient voisins, près du lac du Bourget.
L'hebdomadaire satirique doit par ailleurs réaliser quatre pages, Une comprise, du quotidien à paraître jeudi, ont indiqué à l'AFP leurs responsables à l'issue d'une conférence de rédaction commune...."
"...The largest European hacker club, "Chaos Computer Club" (CCC), has reverse engineered and analyzed a "lawful interception" malware program used by German police forces. It has been found in the wild and submitted to the CCC anonymously. The malware can not only siphon away intimate data but also offers a remote control or backdoor functionality for uploading and executing arbitrary other programs. Significant design and implementation flaws make all of the functionality available to anyone on the internet.... ... Even before the German constitutional court ("Bundesverfassungsgericht") on February 27 2008 forbade the use of malware to manipulate German citizen's PCs,... ... "We were surprised and shocked by the lack of even elementary security in the code. Any attacker could assume control of a computer infiltrated by the German law enforcement authorities", commented a speaker of the CCC. "The security level this trojan leaves the infected systems in is comparable to it setting all passwords to '1234'"."
"Quelle est cette merveille de technologie qui a sauvé Florence Arthaud des eaux ? Le récit de la chute de la petite fiancée de l'Atlantique a fait le tour des médias :
"« Vers 23h15, j’étais en train de me préparer à faire pipi par-dessus mon balcon, tout bêtement, et je suis tombée à l’eau. Il y a une petite vague qui est arrivée et qui m’a déséquilibrée. C’est une impression que je n’avais encore jamais vécue, de nuit et dans une eau qui heureusement n’est pas encore trop froide, mais pas très chaude non plus. Je n’étais pas équipée du tout. J’ai eu la chance d’avoir le téléphone avec moi. J’avais acheté un téléphone étanche avant de partir et il m’a sauvé la vie. J’ai réussi à appeler ma mère et mon petit-frère, qui ont déclenché les secours et puis j’avais une lampe frontale donc, au bout de deux heures, l’hélicoptère a pu me récupérer. »"
Si ce type de modèle constitue une niche, il en existe de nombreux modèles fabriqués par quasiment toutes les marques habituelles. Résistants à l'eau, à la boue ou à l'humidité, capables de rester immergés à plus d'un mètre par une température de –20 à +55 degrés, ils restent un produit de baroudeurs.
Pour "taper son code pin, puis appuyer sur la touche m et appeler sa maman", la navigatrice n'était donc pas en possession d'un prototype révolutionnaire.
Ce que confirme le capitaine de frégate Thomas Fraioli, officier de communication à la préfecture maritime : "Lorsque l'hélicoptère des pompiers a récupéré Florence Arthaud, ils se sont rendu compte qu'elle avait utilisé un GSM, tout ce qu'il y a de plus classique..."
"...Because the Yes Men are being sued for this stunt, p2p is the only way that this film will get seen.
Please spread the word!
How outrageous? Outrageous enough to get us sued! Not long ago The US Chamber of Commerce took us to court for impersonating them. That is why on this special p2p version of the Yes Men Fix the World, we have included an exclusive video that the US Chamber of Commerce does not want you to see.
Où l'on apprend que les captcha sont souvent des mots que la reconnaissance de caractères n'a PAS réussi à numériser et qui proposés à de nombreux utilisateurs sont ainsi numérisés statistiquement.... à l'insu de ceux qui font la reconnaissance des mots pour ...Google books ou d'autres numérisations de texte de Google.