Overblog
Suivre ce blog Administration + Créer mon blog

Présentation

Les Fun de Raw3a

Recherche

ChatBox

compteur

Web Counter

Partenaire

Referencement AutomatiqueThumbnails by Thumbsor

 

Sans-titre-copie-1.jpgZIZO

 

 

 

 

  adf.png Videobb.png

Les visiteurs online

Compteur live

 

24 novembre 2011 4 24 /11 /novembre /2011 19:06
Partager cet article
Repost0
27 septembre 2011 2 27 /09 /septembre /2011 00:00
Evolution Chronologique de
la Theorie du Chaos ©


Partager cet article
Repost0
25 juin 2011 6 25 /06 /juin /2011 18:10

Le slice shot de Lleyton Hewitt's

à Wimbledon

<= Regarder le video =>

 

Partager cet article
Repost0
21 juin 2011 2 21 /06 /juin /2011 20:38
L'avion du futur reliera Paris
et Tokyo en 2H30

 

 

 

Partager cet article
Repost0
21 juin 2011 2 21 /06 /juin /2011 18:58
Wii U : le futur de Nintendo… et du jeu ?

 

nintendo-wii-u-controller-e1307572214600.jpg

 

Certainement l’annonce la plus attendue de l’E3, le salon événement du jeu vidéo, en ce moment à Los Angeles la nouvelle console de salon de Nintendo, un temps baptisée Project Café.
La grosse nouveauté de cette console vient de… sa manette. Finis les contrôleurs basiques avec seulement des sticks, croix directionnelles et boutons. Place à la tablette tactile (écran résistif) de 6,2 pouces. D’une dimension de 4,5 cm en hauteur, 17 cm en largeur et 26 cm de longueur, l’innovation faite par Nintendo réside dans son utilisation.

Voici une petite vidéo promotionnelle diffusée lors de la conférence, histoire de mieux se représenter la chose :

 


Partager cet article
Repost0
16 février 2011 3 16 /02 /février /2011 11:54

Les affaires tunisiennes des parents d'Alliot-Marie relancent la polémique

 

 

 

Selon "Le Canard enchaîné", les parents de Michèle Alliot-Marie ont investi, lors de leurs vacances controversées en Tunisie, dans une société appartenant à l'homme d'affaires Aziz Miled, réputé proche du clan Ben Ali.

SOURCE: FRANCE 24
Partager cet article
Repost0
13 février 2011 7 13 /02 /février /2011 20:38

¤ Buffalo propose pour le moment au Japon  un des premiers (si ce n'est le premier) hub USB 3.0.


buffalo-U-4-243436-3.jpg


En effet, si vous avez plusieurs disques durs compatibles, les deux connecteurs gérés par le contrôleur NEC µPD720200A peuvent limiter les amateurs de stockage. Mesurant 94 x 19 x 62 mm pour 58 grammes, il propose quatre connecteurs et une alimentation externe de 20 W (suffisante, les ports USB 3.0 nécessitant au maximum 4,5 W).

Notons que le contrôleur utilisé est ici d'origine Via et que — comme avec tous les hubs USB — la bande passante est bien évidemment partagée entre les différents connecteurs.

Disponible en noir ou en blanc, le prix est de 4 680 ¥ (environ 36 €), ce qui reste raisonnable.

Partager cet article
Repost0
13 février 2011 7 13 /02 /février /2011 19:50
# La Révolution Egyptienne :

180052_194244843922379_138498726163658_735830_3089667_n.jpg

L'armée égyptienne, en charge des affaires courantes depuis le départ de Moubarak, a annoncé la dissolution du Parlement et la suspension de la Constitution. L'armée restera au pouvoir jusqu'aux élections législatives et présidentielle.


Partager cet article
Repost0
19 novembre 2010 5 19 /11 /novembre /2010 21:44
◘ Le cloud, outil idéal pour casser les mots de passe

 

cloud.jpg

Le cloud à la demande est un service très apprécié des entreprises qui peuvent augmenter ainsi leur capacité de calcul sur de courtes périodes, sans avoir à investir dans un capital fixe à long terme. Pour les mêmes raisons, le cloud computing peut s'avérer très attractif pour les pirates dont l'activité est centrée sur le crack de mots de passe, de clés d'accès ou pour lancer des attaques par force brute, coûteuses en calcul, mais hautement parallélisables.

 

Le pirate a à sa disposition deux grandes sources de capacité de calcul à la demande : les botnets constitués par les ordinateurs des utilisateurs et l'Infrastructure-as-a-Service (IaaS) proposée par des prestataires de services. Chaque système peut offrir du calcul à la demande, adapté pour réaliser des attaques par force brute. Les réseaux de zombies ne sont pas fiables, ils sont hétérogènes et prennent plus de temps à démarrer. Mais ils ne coûtent rien, et comme ils sont composés par des centaines de milliers de PC, ils peuvent s'adapter à des besoins énormes. Comparativement, une offre commerciale de cloud sera plus rapide à mettre en oeuvre, ses performances sont prévisibles et les pirates peuvent se l'offrir avec une carte de crédit volée. Si l'on comprend qu'un attaquant peut avoir accès au calcul haute performance à un coût dérisoire, on peut constater que le rapport entre contrôle de sécurité et méthodes d'attaque est en train de changer de manière spectaculaire.

Prenons le cas des mots de passe, par exemple. La longueur et la complexité d'un mot de passe conditionne l'effort nécessaire pour élaborer une attaque en force brute. Supposons qu'un attaquant ait accès à la valeur « hashé » d'une base de données où sont stockées les mots de passe, et que celle-ci soit installée derrière un serveur web ou un serveur d'authentification mal protégés. L '« empreinte », généralement basée sur un algorithme de type Secure Hashing Algorithm, ne peut pas être contournée. Mais avec une attaque de type force brute, il devient possible de lancer un test sur toutes les valeurs d'un mot de passe. Cette attaque se produit loin du serveur d'authentification et n'est donc pas limité par le mécanisme qui bloque un log-in après trois tentatives. Il faudrait une éternité pour essayer toutes les combinaisons possibles d'un mot de passe de huit caractères sur un processeur simple core - sans doute des mois, voire des années, en fonction de la complexité de l'algorithme et du mot de passe. Mais ce calcul est hautement parallélisable : en fonction des besoins, la recherche peut être divisée en autant de «batchs» et répartie entre plusieurs processeurs qui effectuent les essais en parallèle. En utilisant un botnet ou un cloud IaaS, un attaquant peut désormais obtenir, en quelques minutes ou en quelques heures, le résultat de ce calcul qui aurait pris des années.

2,10 dollars et 49 minutes pour casser un mot de passe
 

Un chercheur allemand a fait la démonstration de la technique avec l'Elastic Compute Cloud d'Amazon et son nouveau service de cluster informatique conçu pour des applications graphiques très gourmandes en temps processeur. Le traitement graphique et le crack de mots de passe sont très similaires du point de vue algorithmique : ils mettent tous deux en oeuvre des mathématiques matricielles et vectorielles. Les résultats sont assez édifiants : en utilisant seulement 49 minutes d'une instance de cluster unique, le chercheur a été capable de cracker des mots de passe longs de six lettres. Coût de l'expérience : 2,10 dollars pour une heure de calcul (la base d'utilisation étant d'une heure minimum).

Avec l'avènement du cloud computing, comme c'est le cas avec tout autre type de technologie, les « bad guys » se retrouvent également avec un nouvel outil. Quand on compare le rapport risques/bénéfices à l'évaluation coûts/avantages en matière de contrôle de la sécurité, il faut désormais tenir compte du prix très bas de l'informatique pour tous - pirates inclus. Les mots de passe, les clés de chiffrement des systèmes sans fil, le chiffrement des données non opérationnelles et même le vieil algorithme SSL doivent être réévalués à la lumière de ces changements. Ce que l'on pensait être « impossible » hier est devenu accessible au pirate ordinaire.

 

>> PAR JEAN ELYAN

Partager cet article
Repost0
18 novembre 2010 4 18 /11 /novembre /2010 15:37

◘ Après nous avoir fait rêvé pendant sept ans, le couple Eva Longoria et Tony Parker vont officiellement divorcer.


Eva Longoria et Tony Parker : la fin de ...


nouvelle tombée hier a fait l'effet d'une bombe dans la sphère people. Suite à des infidélités supposées de monsieur, la belle Eva Longoria a pris une décision radicale.

Malgré leur différence d'âge (sept ans) et leurs différentes nationalités (américaine pour elle et française pour lui) le couple a voulu croire à une belle histoire d'amour. Retour sur sept ans d'amour.

En novembre 2004, la jeune actrice encore peu connue du grand public se rend à un match de basket avec son père, fan de l'équipe des San Antonio Spurs. Durant le match, Eva Longoria tombe sous le charme du joueur Tony Parker. La belle actrice réussit à se faufiler dans les vestiaires pour faire connaissance avec le joueur tout juste âgé de 22 ans, c'est le coup de foudre.

Les deux tourtereaux gardent leur relation secrète jusqu'en août 2005, date à laquelle ils officialisent leur relation.

Au même moment, l'actrice d'1,57m explose dans le monde entier avec la série Desperate Housewives. Le couple est sous les feux des projecteurs au même titre qu'Angelina Jolie et Brad Pitt.

En 2006, le couple annonce ses fiançailles et décide que le mariage aura lieu en France là où Tony Parker a grandi et a commencé sa carrière de basketteur.

En 2007, le mariage de l'année agite la capitale française, la belle Eva Longoria s'unira civilement à Tony Parker le 6 juillet 2007, dans une sublime robe Chanel. Un mariage religieux suivra le lendemain fêté en grande pompe au château de Vaux-le-Vicomte en Seine-et-Marne, un château datant du 17ème siècle. Tout le gratin d'Hollywood était présent à la cérémonie : Teri Hatcher, Nicollette Sheridan, Marcia Cross et Felicity Huffman de la série Desperate Housewives, le footballeur Thierry Henry, Jamie Foxx, Lionel Richie.

Peu de temps après leur mariage, un nuage nommé Alexandra Paressant vient assombrir le tableau idyllique. Celle qui a sorti un l... lire la suite de l'article sur purepeople.com

 

Partager cet article
Repost0