- ENTREE de SECOURS -



samedi 25 octobre 2014

Vous devez voir cette Extreme Météo HAARP activité !!! Explication de la géo-ingénierie

https://www.youtube.com/watch?v=qXNf_g7aqaQ

4 commentaires:

  1. Dix conseils pour prolonger la batterie du smartphone

    25 Octobre 2014
    Par Matthieu Hoffstetter

    La batterie est l'une des principales faiblesses des smartphones, avec des apps de plus en plus voraces en énergie. Un guide interactif conçu par une société britannique donne des clefs pour prolonger l'autonomie de sa batterie.

    Voici un an déjà, l'App Store d'Apple passait la barre du million d'apps disponibles. Le chiffre est comparable pour Android et à peine moins élevé sur Windows Phone. Tous ces programmes installés sur un smartphone consomment de l'énergie dès qu'ils sont activés et même s'ils ne sont plus à l'écran. De même, la course à la taille des écrans est un autre facteur de consommation d'énergie. Et dans le même temps, l'épaisseur des appareils est réduite.

    C'est d'ailleurs l'une des principales critiques émises après la keynote d'Apple en septembre: les deux versions du nouvel iPhone sont toutes les deux dotées d'un écran agrandi par rapport aux modèles qui les ont précédés, tout en étant plus fines, mais l'autonomie de la batterie n'aurait pas été suffisamment améliorée aux yeux de certains observateurs.

    Une société britannique basée à Glasgow et spécialisée dans les appareils électroniques, liGo, a développé un guide interactif bourré de conseils pour augmenter l'autonomie de ses batteries de smartphones et de tablettes. Selon la marque et le modèle, des idées sont suggérées pour limiter la consommation énergétique. Petit tour d'horizon avec dix suggestions, toutes liées à un modèle, même si certaines sont applicables quelle que soit la marque et quel que soit le modèle.

    http://www.bilan.ch/techno-plus-de-redaction/dix-conseils-prolonger-batterie-smartphone

    RépondreSupprimer
  2. Indétectable, Unpatchable malwares infectant USB est maintenant disponible au public pour quiconque d'utiliser

    Les experts en sécurité prouvent qu'il est possible d'infecter MCU de clés USB


    le 03/10/2014

    La prochaine fois que vous trouvez un étranger USB qui traînent, réfléchir à deux fois avant de le brancher sur votre ordinateur. Une paire de chercheurs en sécurité nommé Karsten Nohl et Jakob Lell a démontré devant un public lors de la conférence de sécurité Black Hat à Las Vegas un défaut fondamental dans le firmware USB pourrait être exploitée pour créer un malware détecté qui ne peut être corrigé. Conscient de la nature du pouvoir qu'ils avaient affaire à, la paire a choisi de garder le secret de code - jusqu'à ce que d'autres collègues ont décidé de l'afficher publiquement sur Github. Deux autres chercheurs - Adam Caudill et Brandon Wilson - reverse engineering le même firmware USB Nohl et Lell a fait et il a publié dans la nature dans le but de contraindre les responsables USB dans la résolution du problème ou risque laissant des millions d'utilisateurs vulnérables. "La croyance que nous avons est que tout cela devrait être public. Il ne devrait pas être retenu.

    Nous sommes donc tout ce que nous avons libération ", a déclaré Caudill, devant un auditoire composé à Derbycon vendredi. "Cela a été largement inspirée par le fait que [SR Labs] n'a pas communiqué leur matériel. Si vous allez à prouver qu'il y a une faille, vous devez libérer la matière que les gens puissent se défendre contre elle. "En d'autres termes, la libération publiquement le hack permet aux experts de la sécurité, et White hat hackers semblables, pour tester la technique et découvrir tous les angles possibles de exploitent. Caudill fait valoir qu'une certaine forme de BadUSB - que l'exploit a été nommé - est probablement déjà disponible aux agences de renseignement du gouvernement ingénieux, et les fabricants sont moins susceptibles d'agir si les seules personnes qui peuvent l'utiliser sont de grandes entités avec «des budgets importants." Si l'on devait prouver que tout le monde peut effectuer le hack, puis "qui met la pression sur la fabrique de résoudre le problème réel», ajoute Caudill.

    (suite en dessous:)

    RépondreSupprimer
  3. Pour mettre l'incident en perspective, tenir compte du fait que les clés USB ne sont pas simplement «périphériques de stockage», mais plutôt des mini-ordinateurs avec des microcontrôleurs. En reprogrammant le firmware directement sur le microcontrôleur d'une clé USB, Caudil et Wilson ont créé un malware qui se cache dans le code au niveau de la machine qui contrôle les fonctions de base de l'USB, pas sa mémoire flash. Ainsi, la suppression du contenu de la clé USB ne sera pas éliminer les logiciels malveillants. Caudil démontré que le firmware reprogrammé pourrait être utilisé pour lancer un certain nombre d'attaques graves tels que l'identité d'un clavier pour taper des coups sur la machine de la victime, cacher des fichiers dans la partie invisible du code, ou secrètement désactiver la fonction de sécurité du mot de passe protège USB contenu.

    Ces dispositifs de fixation USB entendent la réécriture de l'architecture de sécurité de sorte que tout le firmware ne peut pas être modifiée sans la clé de sécurité du fabricant. Même si ce plan est mis en mouvement, il peut prendre jusqu'à dix ans avant que la mémoire des bâtons de leurs bogues âgées sont éliminés. Caudil et Wilson travaillent actuellement sur un nouvel angle d'attaque qui crée une infection dans les deux sens capable de contamination des ports USB supplémentaires qui entrent en contact avec les PC infectés. Tant il est dangereux de cette possibilité de ce type d'attaque création d'une épidémie de logiciels malveillants effectué USB, que même Caudil et Wilson sont réticents à la publication de ce code. Via Wired

    http://www.electronicproducts.com/Computer_Peripherals/Storage/Undetectable_Unpatchable_USB_infecting_malware_is_now_publically_available_for_anyone_to_use.aspx

    RépondreSupprimer
  4. A Chicago, une machine de vote a été pré-câblé ... pour voter pour les démocrates SEULEMENT! (À lire absolument)

    Auteur: Editeur
    Posté le: 23 octobre 2014

    Tout étudiant de la politique américaine connaît à quel point la politique corrompu sont à Chicago, Illinois. Il est largement admis, par exemple, que, sans l'influence de la mafia dans la région, John F. Kennedy aurait jamais été élu président.

    Mais aujourd'hui, la fraude électorale qui doit être fait sur une high-tech, le niveau numérique. Parce que les ordinateurs peuvent être reprogrammées, l'apprentissage d'une machine qui vous oblige à voter pour les démocrates est froid.

    Voici la description de républicain State House candidat Jim Moynihan de ce qu'il était comme essayer de voter pour lui-même dans des élections anticipées ... Seulement pour voir le vote final être placé pour son adversaire démocrate:

    Tout en utilisant une machine à voter à écran tactile à Schaumburg, Moynihan a voté pour plusieurs courses sur le bulletin de vote, pour constater que chaque fois qu'il a voté pour un candidat républicain, la machine a enregistré le vote pour un démocrate dans la même course. Il a informé le juge de l'élection au bureau de scrutin et a démontré qu'il a continué à voter pour le parti du candidat de l'opposition. Moynihan a finalement été autorisé à voter pour les candidats républicains, y compris sa propre race.

    Via EAG Nouvelles

    Comme votes deviennent numérique, la menace de la high-tech vote illégal gréement est très grave. Et tout cela est seulement un incident isolé, documentaires entiers ont été faites sur la façon dont les machines à voter Diebold facilement reprogrammées sont.

    Que ce soit un rappel le jour de l'élection ... Portez une attention très proche de la sortie papier de vos machines de vote. Les élections de 2014 sont trop importantes pour permettre démocrates à voler.

    http://www.thepoliticalinsider.com/chicago-voting-machine-pre-wired-vote-democrats/

    RépondreSupprimer