Translate
mercredi
Une tempête solaire aussi puissante que celle de 1859 pour 2013.
Alors que 2012 arrivera dans quelques jours à peine.
Voici que la NASA nous annonce :
"Une tempête solaire aussi puissante que celle de 1859 pour 2013".
samedi
Générique des Simpson façon CraftedMovie
Les fans du dessin animé vont être comblés car voici le générique des Simpson façon CraftedMovie :
Le site de Minecraft : http://www.minecraft.net/
Le chaîne Youtube "Videos MineCraft" http://www.youtube.com/user/CraftedMovie
mercredi
dimanche
Une moto électrique vitesse :::> 350 km/h !
L'histoire des véhicules à propulsion électrique se poursuit, un moteur électrique avoisine les 350 km/h exactement 215.960mph!
Le record du monde de vitesse a donc été battu par le pilote Paul Thede, patron de Race Tech Suspension, il a été établit sur les plaines de sel de Bonneville Salt Flats (Utah/USA).
Equipée d’un moteur électrique HVH250TM de Remy et les batteries PHEV (Plug-in Hybrid Electric Vehicle) fournies par Ener1. Pour les aficionados des détails techniques nous vous invitons à visiter le site de la firme (voir ci-dessous). Et patience car un nouvel engin devrait voir le jour toujours conçu par Richard Hatfield.
vendredi
Anonymous:
Destruction de Facebook ce Samedi 5 Novembre 2011
La déstruction de Facebook projet du groupe Anonymous se repends.Fake ou Réalité ?
La menace semble être sérieuse et des tas de collaborateurs
D'Anonymous dans le monde semblent avoir vu le jour.
Concernant Blogger.com aucune crainte à avoir.
Le Blog Geegawatts reste fidèle au rendez-vous de nos amis Geeks ;)
La vidéo d' Anonymous annonçant la destruction de Facebook (Version Française)
dimanche
Etre localisé 200 fois par jour par son opérateur GSM
"En théorie" les informations sont gardées pendant un an et peuvent servir lors d'une enquête judiciaire.
A partir de ces données des profils peuvent être établis grâces à vos habitudes, les lieux qui vous fréquentez (commerces, cinémas, restos,...) ...
Les régies publicitaires s'en frottent les mains...
Certains dirons "je n'ai rien à cacher". D'accord ... La suite vous fera probablement changer d'avis. Ces données soit disant bien protégées ...
Vous savez très bien qu'en informatique le risque zéro n'existe pas et aucun système n'est infaillible.
Ses informations peuvent également s'évaporer dans la nature et être utile à une organisation criminelles voir de simples cambrioleurs (pour ne citer que ceux-ci tant la profession est grande ;). Et oui il n' y a pas que la technologie qui avance.
Prenons exemple simple : Un cambrioleur connais parfaitement l'emploi de votre temps (quotidien). Imaginez donc le danger que vous encourez ("la porte ouverte au délit") .
D'autres exemples ... pour d'autres dangers sont donc envisageables. Je vous laisse imaginer.
Une règle d'or en protection informatique et dans la vie courante: le risque de vulnérabilité reste faible lorsqu’un minimum d'information est divulgué.
jeudi
Le premier micro-ordinateur fête ses 30 ans
Même si certains modèles de micro-ordinateur sont sortis bien avant, on considère que le marché des ordinateurs personnels (PC) est né en août 1981, lorsqu'IBM lance son PC 5150.
C'est alors le premier ordinateur à disposer d'une architecture ouverte, et celui qui va installer le terme PC dans le vocabulaire courant. Le marché de la micro-informatique avait toutefois déjà pris de l'ampleur avant l'IBM PC 5150, car depuis 1977 c'est Apple qui domine ce jeune marché avec l'Apple II.
La différence entre l'Apple II et l'IBM PC, c'est cette fameuse architecture ouverte. Encore aujourd'hui, sur un PC fixe, il est possible d'utiliser des composants de toute marque. C'est ce qui permet de changer la mémoire vive de son ordinateur, de remplacer un disque dur en panne ou de changer une carte graphique obsolète.
Lire la suite ...
samedi
Une prothèse commandée directement par le cerveau
de ces prothèses par le cerveau humain
sont extraordinaires.
Un grand pas en avant pourrait être fait bientôt grâce aux travaux du laboratoire de l’université Johns Hopkins aux Etats-Unis. Il s'agit de commander un bras prothèse directement par le cerveau de la personne appareillée. Âmes sensibles, prière de s'abstenir de lire la suite.
Des neurochirurgiens redirigent vers des muscles du torse les nerfs qui commandent habituellement le bras manquant. Placés sur ces muscles, des capteurs enregistrent les signaux qu'ils transmettent à la prothèse de bras.
lire la suite . . .
Liens:
dimanche
Les nouveaux iMac se précisent
le mardi 3 mai. Cette ligne rafraîchie devrait intégrer assez logiquement un port ThunderBolt ainsi que de nouveaux processeurs génération Sandy Bridge.
Les rumeurs voulant que les écrans changent de taille, ainsi que l’inclusion de cartes graphiques AMD Radeon HD 6000, ne sont en revanche pas encore confirmées.
La dernière mise à jour de la famille d’iMac date d’il y a 9 mois.
Les sources du site indiquent que les employés des AppleStore s’affaireront dans la nuit et en matinée, avant l’ouverture des boutiques, pour faire de la place aux nouvelles machines.
Source :
Innorobo Replay 3 mai 2011
Devant le succès remporté par le sommet INNOROBO qui s’est tenu à Lyon du 23 au 25 mars dernier, nous vous donnons rendez-vous à Paris pour revisiter ensemble et vous commenter les grandes thématiques développées à l’occasion des différentes conférences et notamment le ROBOT MARKET FOCUS (conférence spécialement conçue pour les investisseurs et acteurs économiques). Cette présentation sera l’occasion de faire le bilan de cette première édition 2011 et de faire le point sur les enjeux et perspectives du marché de la robotique de services en France et à l’international.
Suite ...
Plus d'infos sur le site d'Innorobo : http://www.innorobo.com/
>
lundi
Se protéger et protéger sa famille contre toute menace.
Cette semaine penchons sur F-Secure Internet Security 2011 nous sur un logiciel
qui en vaut la peine.
7 fois récompensé et élu produit de l'année
Disponible gratuitement en version d'essais.
F-Secure propose même une garantie satisfait ou remboursé sous 30 jours(En cas d'achat du produit)
J'imagine déjà la tête de certains internautes fronçant les sourcils se demandant :
En quoi F-Secure 2011 est-il différent des autres anti-virus ?
Comme tout bon logiciel de sécurité qui se respecte:
F-Secure Internet Security 2011 dispose d'un pare-feu pour une protection contre les pirates (bloque toutes intrusion extérieure), le blocage en temps réel des virus, logiciels espions et autres logiciels malveillants
Mais encore ?
Le monde Hi-tech évolue très vite et les attaques également ... et c'est là que F-Secure Internet Security 2011 est un adversaire de taille face à ses concurrents
car il intègre la protection instantanée contre les nouvelles menaces (DeepGuard)
Se protéger et protéger sa famille contre toute menace.
Débutant(e)s & novices aux pièges tendus sur la toile les enfants peuvent figurer parmi les premières victimes... Et là encore rassurez vous car F-Secure Internet Security 2011 se distingue grâce à sa protection des enfants contre les contenus inappropriés (contrôle parental).
Mais également grâce à la protection de la navigation web pour identifier les sites web dangereux et protéger votre identité en ligne... Cerise sur le gâteau le filtrage antispam et antiphishing ... fini les e-mails à répétition ou autre pièges vous signalant que une somme importante vous est destinée ;).
En résumé F-Secure Internet Security 2011 vous protège des :
Logiciels espions, les attaques de pirates, les sites dangereux, l'usurpation d'identité, spam et du hameçonnage (phishing) et protège vos enfants lors de leurs activités en ligne.
Télécharger F-Secure Internet Security 2011 gratuitement (version d'essais 30 jours).
vendredi
Compteur Geiger à réaliser soi-même !
et bidouilleurs avertis seront ravis par cet article
issus du très célèbre magazine d'électronique pratique.
Elektor n'a pas attendu Fukushima pour s'intéresser à la mesure de la radioactivité ; dès 1980 nous proposions dans le numéro du mois d'avril, l’instrument pour mesurer le niveau de radioactivité le plus simple et le plus connu, le fameux compteur Geiger, redevenu familier des habitants de la planète entière par les images de la débâcle de Daiichi.
On dit que depuis cette catastrophe, les stocks de compteurs Geiger sont en voie d'épuisement, comme d'ailleurs les stocks de tout produit contenant de l’iode.
Construire son propre compteur Geiger est à la portée de l’électronicien amateur, à condition de trouver un tube (ce n'était déjà pas facile en 1980) et un moyen d'étalonner l'appareil.
Après la première publication déjà évoquée, qui remonte donc à plus de 30 ans, Elektor a encore publié deux autres schémas, dont un circuit qui justement se passe de tube.
Merci à Yves Masquelier pour la numérisation et la reconnaissance optique du texte du plus ancien.
Sources Elektor - Photo Kyodo/Reuter .
dimanche
iPad2 déjà la pénurie ... fort d'un succès
Au rendez-vous toujours autant de détracteurs d'âges & sexes différents.
Les files d'attentes devant les "Apple store" Parisiens (Opéra & Louvre) étaient interminables.
La folie autour du lancement de l'iPad 2 ... et la pénurie
Quelques heures après le lancement de l'iPad2, la pénurie se fessait déjà sentir.
Voilà donc pourquoi tout ce monde ...
Cette pénurie touche également les Apple Store en ligne (2 à 3 semaines de délais d'attente).
A titre d'exemple plus de 500 000 exemplaires vendus aux États-Unis le premier week-end du lancement de l'iPad.
A cette heure seuls certains magasins en ligne tel que la Fnac seraient en mesure d'assurer la vente rapidement.
lundi
Blink 182 mène une vente aux enchères au profit du Japon
"The Rock Show" ... Go on
Le Groupe Blink 182 mène une action de charité suite au séisme qui à ravagé le Japon ces deniers jours.
Le groupe a décidé de mettre en vente les feuilles manuscrites des paroles de la chanson "Rock Show"
Si vous êtes fans ou juste pour la bonne cause sachez que l'enchère se terminera le 20 Mars. ;)
Et cela semble être bien parti ...
L'enchère a démarré à 0,99 $ pour atteindre aujourd'hui même (Lundi 14/03/2011 20:50) la somme de 17,100.00 $.
Mark Hoppus (fondateur du groupe) pense renouveler cette action dans un proche avenir.
mardi
Facebook responsable d'un divorce sur cinq aux Etats-unis
Ses infidélités sont les raisons d'un divorce sur cinq et dans deux-tiers des cas, c’est Facebook qui est cité !
Selon Steven Kimmons, psychologue clinicien à Loyola University Medical Center, "si je parle à une personne cinq fois par semaine, comparativement à une autre personne une fois par semaine, vous n'avez pas besoin d'une étude psychologique de fantaisie pour conclure que je suis plus susceptible de tomber amoureux avec la personne à qui je parle à cinq fois par semaine car j'ai plus de contact avec cette personne. "
Suspectiez-vous votre moitié de tromperie ou autre via les réseaux sociaux ?
Peut-être avez vous été coupable vous-même ?
Rassurez-vous ... ces statistiques là ne mentent pas ... du moins aux Etats-unis pour l'instant ;)
Reste une autre grand question en suspend ...
Quelles mesures prendriez vous pour essayer d'empêcher cela?
Le ministère français des Finances victime d’une gigantesque cyber-attaque
“Ce qui est important, c’est que l’on en connaisse l’origine, qu’on définisse les modalités de cette attaque de la part de hackers, venue de l’extérieur probablement, et ensuite que l’on ait aussi mis en place des systèmes de protection suffisamment forts et puissants”, s’est expliqué François Baroin.
L’attaque aurait débuté en décembre et n’aurait été découverte qu’en janvier. Mais à en croire Bercy, les systèmes informatiques du ministère sont désormais sécurisés. La traque des pirates ne fait, elle, que commencer. Et de l’aveu même des autorités françaises, il sera difficile de remonter jusqu’aux hackers, des professionnels ayant utilisé une multitude d’ordinateurs personnels comme relais pour brouiller des pistes.
Source Copyright © 2011 euronews
samedi
mercredi
Synology DiskStation DS211
Pour les spécifications, DS211 s’appuie sur un processeur ARM Marvell à 1,6 GHz et 256 Mo de mémoire. Elles justifient à plein le positionnement en milieu de gamme puisque c’est plus que les 1,2 GHz et 128 Mo de mémoire du DS211j, et moins que les 512 Mo que le DS211+ (la fréquence du processeur restant à 1,6 GHz). A nos yeux, ce DS211 proposait clairement le meilleur rapport qualité prix, et nous voulions le vérifier.
Le DS211 se présente sous la forme d’un boîtier de 16,1 x 8,8 x 21,8 cm avec un transformateur externe. Encore un qui viendra trainer le long d’un mur, mais il en va du silence de fonctionnement. Un critère très important pour un produit qui est sensé fonctionner 24 heures sur 24. La coque est moulée dans un plastique blanc brillant. Seule la façade présente une petite portion de plastique gris. C’est là que trouvent place les LED d’indications (statut, activité réseau, activité disque 1, activité disque 2, témoin d’allumage), deux boutons (marche /arrêt et la copie rapide à partir d’un périphérique USB), et un port USB. L’arrière accueille l’ensemble de la connectique qui se limite à l’alimentation, deux ports USB et le port Ethernet
Lire la suite ...
Source C.Net
jeudi
Après les consoles, une nouvelle génération de jouets hitech débarque
Source BFMTV
mardi
A vendre : sites militaires américains piratés
Sur d'autres pages de son site, le pirate loue également ses services de hacking à la demande : pirater un site coûtera à partir de $10.
La location à la demande de services de piratage était déjà chose courante, mais pas de manière aussi ouverte, à l'aide d'un site web très visible. Ce site est d'ailleurs toujours en ligne, bien que les autorités des pays concernés par ces actes de piratage aient été prévenues immédiatement, ainsi que l'hébergeur du site, pourtant domicilié aux Etats-Unis et relancé plusieurs fois. Dans les autres sections de son site, le pirate expose des captures d'écran afin de prouver ses affirmations, vend des informations personnelles récupérées dans les bases de données des sites piratés -- notamment des données issues des bases de données des universités piratées -- et publie même en clair des mots de passe d'accès à de nombreux sites web (toutes les organisations concernées ont été alertées). Le pirate prétend même avoir tenté désespérément de joindre leurs administrateurs pour les prévenir du problème...
Cet individu est particulièrement actif sur le forum Hackforums.net, où il compte plus d'un millier de messages à son actif. Il y est pourtant dénoncé comme un escroc, notamment par son ex-partenaire qui aurait dû à l'origine faire équipe avec lui pour commercialiser leurs services de piratage à la demande. Le pirate s'appuierait en effet sur un outil d'injection SQL automatisé volé à son ex-partenaire.
Source Cnetsamedi
50 Cent influence la bourse et empoche 10 millions de dollars...en 6 heures !!!
Le rappeur américain, a empoché la somme de 10 millions de dollars en un week-end !
Après Dr Dre & Lady Gaga ... 50 Cent a présenté au CES 2011 (Salon High-tech de Las vegas) son casque audio"Sleek by 50 Cent", le rappeur a posté une dizaine de Tweets sur son compte officiel Twitter vantant les mérites de son nouveau casque.Cette succession de Tweets aurait eu un impact sur l’action de la société de l'entreprise HNHI (dont il est actionnaire), spécialisée dans la distribution de casques audio.
Le lendemain ...
L'action de l'entreprise a pris 240% en quelques heures dès l'ouverture de la bourse
Bien plus qu'un véritable buzz ... c'est une première dans l'histoire des marchés.
Notons que 50 Cent détient 13% du capital de la société c-à-d 30 millions d'actions qui ont pris+.029 dollars , soit un bénéfice de 10 millions de dollars...en 6 heures !
Steve Jobs 1$ de salaire
Apple a ainsi remboursé pour 248 000$ de frais de transport (le fameux jet privé) à Steve Jobs. Tim Cook ne s’est pas contenté d’1$ de salaire : le COO d’Apple a empoché 800 000$ de rémunérations cette année, dont 40 000$ pour « vacances non prises ». On travaille trop à Cupertino.
Dans le même souffle, on apprend que la réunion annuelle des actionnaires se tiendra le 23 février ; les petits (et gros) porteurs d’AAPL auront à trancher sur plusieurs questions concernant la bonne gouvernance du conseil d’administration, l’élection de leurs membres ou encore la ratification des comptes par Ernst & Young.
Un actionnaire propose de voter sur une feuille de route concernant la succession du CEO : la recommandation du board est négative…
Source
mardi
Les voeux de La Ministre de la Culture Belge avec son nou...
Après le faux JT de Fadila Laanan à l'occasion de l'anniversaire de la chaine du service publique Belge (RTBF)...
Voici les vœux de Fadila Laanan avec son nounours. Une manière de présenter ses vœux de façon très originale ...
Geegawatts souhaite donc une très bonne cyber année à la Ministre de la culture Belge ainsi qu'aux fidèles internautes du blog.
dimanche
WikiLeaks : Le F B I s'invite chez des FAI en Allemagne et aux Etats-Unis
Plusieurs fournisseurs de services Internet ont reçu la visite de la police américaine, à la recherche des serveurs IRC utilisés pour coordonner les attaques en déni de service déclenchées en riposte aux refus d'héberger le site WikiLeaks.
Les Autorités américaines ont fait intrusion chez quelques fournisseurs d'accès Internet, aux Etats-Unis et en Allemagne, dans l'espoir de débusquer les hackers qui ont lancé des attaques en déni de service (DDoS, distributed denial of service) contre des sites web tels que Visa.com, PayPal.com et Mastercard.com au début du mois.Dans plusieurs documents adressés mercredi au site Smoking Gun, le FBI (U.S. Federal Bureau of Investigation) a décrit le chemin complexe que son enquête avait suivi alors qu'il recherchait les ordinateurs ayant centralisé les attaques. |
PayPal avait fourni les adresses IP de huit serveurs IRC
Les attaques perpétrées début décembre faisaient partie d'une campagne baptisée « Operation Payback » dont l'objectif visait à mettre la pression sur les entreprises qui avaient coupé les relations avec le site WikiLeaks (du Suédois Julian Assange) après la publication de télégrammes classés confidentiels émanant du Ministère américain des Affaires étrangères. Cette opération PayBack est orchestrée par un groupe anonyme qui a déjà lancé par le passé des attaques similaires contre l'Eglise de scientologie et la Motion Picture Association qui défend les intérêts de l'industrie du cinéma américain.
Si ces attaques furent importantes, elles n'ont toutefois pas causé d'interruption majeure. Elles ont fait tomber les sites visés, mais elles n'ont pas touchés les systèmes transactionnels de ces cibles. En revanche, elles ont bénéficié d'une bonne dose de publicité. Les meneurs de ces opérations ont incité des utilisateurs volontaires à télécharger un logiciel destiné à submerger certains sites web par un trafic Internet inutile, afin de les faire tomber. Parmi leurs victimes ont figuré aussi des sites critiques envers WikiLeaks, celui de Sarah Palin et du bureau du Parquet suédois, ce dernier poursuivant Julian Assange, fondateur de WikiLeaks pour agression sexuelle.
L'enquête du FBI se concentre sur les serveurs IRC utilisés pour coordonner les attaques. Le bureau fédéral a lancé ses recherches le 9 décembre, PayPal leur ayant alors fourni les adresses IP de huit serveurs IRC utilisés par le groupe anonyme. Le 9 décembre, la police néerlandaise a arrêté un adolescent de 16 ans ayant des liens avec ces attaques.
Source .lemondeinformatique