Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

10/10/2014

Google chez les Incas de...l'Est

nazca1.jpg

Le modèle Nazca bien connu

Google Earth a permis à une équipe d'archéologue de découvrir plus de cinquante géoglyphes non pas en Amérique du Sud mais au Kazakhstan. Certains atteignent 400 mètres de long. Ils rappellent les exemples mondialement connus de Nazca, mais ils n'ont pas encore été datés et encore une fois leur utilité n'est pas connue.

Si les archéologues se servent de pelles et de brosses comme au cinéma ce n'est hélas que l'activité que d'une minorité de privilégiés et bien souvent leur activité se passe en laboratoires ou bibliothèques. Ce labeur moins spectaculaire permet aussi d'utiliser des outils moins conventionnels. C'est ainsi qu'une cinquantaine de géoglyphes ont été découverts au Kazakhstan grâce à... Google Earth. La photo aérienne est en effe tun moyen efficace de détecter des anomalies invisibles sur le terrain.

Dans le cas présent, il s'agit principalement de talus en terre dont la forme et la disposition rappellent les grandes lignes de Nazca, au Pérou. La découverte n'a a priori pas encore fait l'objet d'une publication scientifique, mais elle a été présentée lors du meeting annuel de l'association européenne d'archéologie à Istanbul. L'équipe, qui rassemble des chercheurs de l'université kazakhe de Koustanaï et celle de Vilnius en Lituanie, étudie le site depuis un an à l'aide de fouilles, de mesures radar et de photographies aériennes. D'après les chercheurs, ces marques dans le paysage sont très difficiles à voir sans le recul de l'altitude malgré leur taille impressionnante, entre 90 et 400 mètres. On y retrouve des motifs géants tels que des carrés, des cercles, des croix et des swastikas, motifs traditionnels répandus chez les peuples indo-européens..

ca.jpg

Les nouvelles lignes et leur lot de mystères

Si une des croix gammées a été construite à l'aide de bois, les autres formes sont dessinées par des talus en terre. Pour l'heure, ils n'ont pas été datés même si une estimation de 12000 ans circule et leur utilisation reste comme toujours sujette à débat, même si deux possibilités sont largement défendues. Il pourrait avoir s'agit de cadre pour divers rituels voir de marqueurs de propriété, pour signifier le contrôle des terres. Pour l'instant nous ne pouvons dire qu'une seule chose : ces géoglyphes ont été bâtis par un peuple ancien, avouent à Livescience Irina Shevnina et Andrew Logvin de l'université de Koustanaï. "Par qui et pour quelles raisons ? Cela reste un mystère".

D'autres géoglyphes à travers le monde

Les géoglyphes fascinent par leur taille et le mystère quant à leur signification. Si ceux de Nazca sont les plus connus, les archéologues en ont retrouvé un peu partout dans le monde, aussi bien en Russie, qu'au Brésil ou au Royaume-Uni. Ces découvertes archéologiques stimulent l'imaginaire et des analystes certains les ont jugées trop complexes pour être réalisées par des peuples peu avancés sur le plan technique, mais des archéologues comme Joe Nickell ont prouvé que ces oeuvres étaient  à leur portée.


Selon les chercheurs de l'université Kostanay ces lignes sont bien plus anciennes que les américaines.

08:48 Publié dans Actualité | Lien permanent | Commentaires (0) | |  Facebook | |

07/10/2014

Vos yeux vous mentent

En 2014 ce n'est pas à 20h que vous découvrirez une information à la télévision. Ce clip amateur le démontre parfaitement.


 

11:08 Publié dans Actualité | Lien permanent | Commentaires (0) | |  Facebook | |

06/10/2014

Hacker vaillant...

2014hacker.jpg

Oui, toi aussi tu peux etre Mitnick

Je suis un hacker, donc j'installe Linux

Bon, si tu veux etre un vrai trou du cul de hacker, il va te falloir Linux. Là, tu as 2 solutions :
o Tu es un sale bourgeois capitaliste et tu l'achètes 150 balles à la Fnac
o Tu es un vrai trou du cul, et la tu le downloade par le Net

Evidemment, tu es un vrai trou du cul donc tu ouvres ton tit client FTP et tu te tapes tranquillement les 20 ou 25 heures de download pour une Slack ou une Debian. Evite la Red Hat, ca fait trop grand public, toi t'es une mec uNdERgrOuNd maintenant, c'est normal, t'es hacker.

Bon, tu as ton Linux, maintenant c'est bon oublie le. Pas le peine de se casser le cul à apprendre un nouvel OS dont tu ne te servira jamais parce que XWing vs Tie Fighter tourne pas dessus. La meilleur solution consiste carrément à niquer lilo, comme ca tu es sûr que tu ne booteras que sous Windows95. C'est un solution élégante que de nombreux trous du cul semblent avoir choisie. Pour ca, ouvre un session DOS par Windows et tape fdisk /mbr. Ca va effacer lilo qui était installé sur le MBR de ton disque dur, comme ca tu n'auras plus à te soucier de Linux. L'essentiel est de l'avoir, pas de savoir s'en servir.

"Ouais mais comment je peux prouver au gens que j'ai Linux et passer pour un gros rebel ?" C'est une question bien naturelle. J'ai pensé à toi petit loser et voici une serie de phrase qu'il faut balancer à propos de Linux, aussi bien sur IRC que dans la vrai vie :
- "Linux c'est trop puissant, t'es completement libre par rapport à ces OS de fachos genre Windaube. De toute facon, MS c'est trop ripou."
- "Bah si t'es un débutant, va pas sous Linux, c'est fait pour les eLiTeS ce truc, toi reste sous winfuck."
- "Dis, tu sais pas ou je pourrais trouver la libc5.4.36 ? Parce que chez moi la 5.4.35 est incompatible avec les modifs que j'ai faites au kernel."
- "Ca pue netscape, moi ca me dumpe des cores de 10megas des que le lance, je préfère Lynx au moins c'est pas prise de gueule c'est mieux le mode texte."
- "Ralala le bouffon que c'est lui ! Il s'est installé un Red Hat !! Tain c'est de la daube les Red Hat c'est nul y'a que la Debian qui est bien, au moins tu sais ce que tu fais t'es le master de ton system nan vraiment c'est ripou Red Hat."

Avec ce genre de petites phrases, tu te retrouveras tres vite classé dans la categorie "OK c'est un trou du cul, mais un trou du cul sous Linux", ce qui est la premiere étape pour etre un vrai hacker. Maintenant que tout le monde sait que tu as ton Linux, il faut passer au stade suivant, celui du pro des réseaux, genre le mec qui maitrise ICMP à mort. C'est la deuxieme étape de ton long périple.

assange.jpg

Personne ne confondra ces hackers avec les lanceurs d'alerte (ici Asssange) qui dévoilent ou expliquent les méthodes criminelles des "démocraties" donneuses de leçons pour espionner ou manipuler les citoyens. Il y a tout juste 3 ans Wikileaks suspendait officiellement ses activités éditoriales pour contrer un blocus financier orchestré à son encontre depuis décembre 2010 par VISA, Mastercard, Bank of America, PayPal et Western Union, lequel, selon son fondateur, a détruit 95 % de ses revenus. Avoir les systèmes bancaires comme ennemi voilà un très beau marqueur d'honorabilité et de service public. Wikileaks a utilisé à titre de parade une parade les dons anonymes et la monnaie électronique : les bitcoins. Une monnaie que nos politiciens veulent à tout prix contrer en raison de son intraçabilité synonyme de liberté.

 Je ne suis qu'un assoiffé de connaissance

Ici, il faut mettre la main au porte-monnaie. Direction la FNAC, tu achètes n'importe quel bouquin sur Unix et sur les reseaux. L'essentiel est que le titre soit compliqué. Un petit "Protocole rlogin sur reseau Ethernet en sous-adressage" sera du meilleur effet. N'hesite pas, dès que tu ne comprends même pas le titre, il faut acheter le bouquin, c'est pas pour lire, c'est pour impressionner tes autres potes trous du cul.

Une bonne méthode consiste à acheter un bouquin genre "TCP/IP volume 43" et de prendre des mots au hasard à apprendre par coeur : raw socket, sur-adressage, FDDI, telnet par exemple. Ensuite, tu les resors dans une phrase, même hors contexte c'est pas grave personne n'ira verifier ce que ca veut dire. Par exemple il ne faut pas hésiter à balancer un "Le Telnet, ca prends combien de raw sockets en sur-adressage sur un FDDI" sur un bon gros channel de cowboyz, ça impresionne toujours, et personne n'ira te dire que ca n'a aucun sens ne t'inquiète pas.

Dispose ensuite ces bouquins dans ta chambre, avec les titres les plus compliqués aux endroits les plus visibles. Corne quelques pages pour faire plus vrai. Prends aussi quelques feuilles et dessine des schemas bidons de reseau, ou met des trucs genre 123.44.5.34 root/lydia pour faire croire que tu te choppes de password comme un ouf. Faut se la jouer à mort, ne jamais hesiter à en rajouter, scanne toi une photo de Mitnick et accroche la au dessus de ton lit, ou met des autocollants à tete de mort sur ton UC pour bien dire que maintenant, t'es un voyou, un mec dangereux.

Pour completer le tout et vraiment passer pour un hacker, il ne faut pas hésiter à dire des conneries du genre "Je ne suis qu'un assoifée de connaissance". OK, tu quadruples ta seconde, mais bon c'est pas grave, tu aimes quand même apprendre, c'est ta grande passion et tu as beaucoup de volonté. Précise bien que jamais tu ne causes de dégats aux très nombreuses machines que tu pénètres, dis que tu fais juste ça "pour le challenge intellectuel". Oui, la, il faudra te forcer pour ne pas exploser de rire, mais entraine toi devant ta glace avant.

La communauté des hackers à 1 franc

Quand on est un mec dangereux comme toi, on doit se réunir avec d'autres bandits pour mettre en péril la sureté de l'Etat. Pour ça il existe LE rendez vous de toute la racaille, c'est le Meet 2600. Tous les mois, tu iras dans un MacDo de Paris, Place d'Italie, et là tu rencontreras des grands monsieurs, des mecs qui ont rebooté tout Internet avec un prog en Visual Basic et qui ont des coupes de cheveux de rebels de la société.

Bon, tu n'y apprendras pas grand chose, les loosers qui viennent là bas se branlent entre eux en se disant "Ouais, on est des hAcKeRz, on est sans pitié, on est des vrais durs, oh zut il est deja 18 heures faut que je rentre ma mere va me cogner sinon". Tu pourras quand même avoir un vrai frisson en t'imaginant que le MacDo et truffé de cameras et de micro, et que tous les employés sont des agents de la DST qui ecoutent des conversations aussi dangereuses que :
Trouduku1 : il est à combien le Whooper ?
Trouduku2 : euh MacDo fait des Whoopers maintenant ?
Trouduku1 : bah ouais ils en ont toujours fait nan ?

La communauté des hAcKeRz aime bien aussi les raves. Ca fait partie du trip "rebel no future fuck da society, on gobe des extas on écoute de la musique de daube mais on s'en fout c'est super parce que c'est interdit ". N'hesite pas à te rendre la bas, ca fait incontestablement partie de la culture du paumé que d'aller jouer les chauds dans ces soirées.

conv.jpg

Détourné de son caractère civique ou de sa nature de subversive anti-système marchand, le hacking a vite été récupéré à travers fêtes, concours et conventions par le monde de l'entreprise qui détecte ainsi les têtes ou de futurs fauteurs de troubles.

Putain je suis dans les greets de Hack-Hebdo !! trop foooort !!

Toi, t'es un vrai trou du cul qui hacke, et tu entends bien répandre ton savoir pour former d'autres minables comme toi. Pour ça, il existe les e-zine. On peut citer les plus connus comme NoWay ou NoRoute ou le pire cotoye le meilleur (et c'est dommage pour le meilleur...) mais aussi des vraies merdes qui meriteraient d'être plus connues, comme l'excellent Core-Dump qui est une véritable farandole de guignolos expliquant des truc archi connu dans un francais que mon chat comprends mieux que moi.
Evidemment, tu n'as pas lu les bouquins sur Unix, tu n'as jamais hacké la moindre machine de ta vie donc tu ne sais pas quoi écrire. Rassure toi, tu n'es pas le seul dans ce cas. La meilleure méthode est de pondre un article sur le rap, à raconter sa dernière rave ou à pomper Phrack sans rien comprendre. Là encore, si tu pompes Phrack, n'hésite pas à carrément corriger le mec ou à rajouter des trucs pour faire plus compliqué, personne n'ira vérifier, donc vas y lache toi t'es un assoiffé de connaissance, oublie pas.

OUAIS ! Je suis un hacker, un délinquant du telnet

Maintenant, c'est clair, tu es un vrai hacker, une racaille de l'IRC, un loubard d'Internet, tu fais peur à toutes les agences gouvernementales et IBM veut t'embaucher pour sécuriser leur reseau parce que cette pédale d'Henri leur a encore collé un virus d'Internet. Il va donc falloir, au quotidien, se comporter comme un hacker, un vrai, un dur, c'est à dire avec un esprit hacker et un langage de hacker.
Un hacker, ça vit avant tout sur IRC. Une fois que tes amis et ta famille auront bien vu que tu as changé, que tu n'es plus le même homme, il va falloir répandre aussi la nouvelle sur IRC et te faire des nouveaux amis qui seront comme toi des trous du cul. Fini les #coquelicots ou les #amitié_fr, maintenant tu devras aller dans les bas fond de l'IRC, le cyber-Bronx, nuke-city, là où seuls les vrais cogneurs réussissent à se faire un place dans cet univers de violence.

PS: Orthographe et mise en page Hacker tm.

etat.jpg

 Pour celui qui arrive au sommet le crime de hacking n'en est plus un, c'est un privilège. On parle alors de droit et même de devoir...

09:27 Publié dans Actualité, Humour geek | Tags : hacker, assange, linux | Lien permanent | Commentaires (0) | |  Facebook | |

02/10/2014

Lexar LSDMI64GBBEU300A Carte Mémoire Micro SDXC Classe 10 64 Go

Lexar.jpg

Elles sont encore plus petites (14 x 10.2 x 10mm pour 4.5g), plus faciles à perdre et toujours plus performantes mais fragiles, ce sont les cartes SDXC ou micro SD qui envahissent nos smartphones, caméscopes, appareils photos, tablettes... Le stockage le plus important pour un particulier est dans sa poche et surement pas dans un cloud qui est le meilleur moyen de nous espionner et de nous ficher.

Les constructeurs ont bien compris cette demande en forte croissance avec la mobilité de nos appareils liseuse ou lecteur audiophile de poche. Mais si l'offre est grande,  le consommateur peine à trouver le bon produit, souvent polyvalent car les cartes ont tendance selon les périodes (vacances rime souvent avec photo, vidéo) à passer d'un périphérique à l'autre et le marketing sait nous faire peur.

Car on se doute qu'une liseuse et l'enregistrement full HD n'exigent pas les mêmes performances. IlsLexar3.jpg n'ont pas non plus le même coût car le photographe amateur, le vidéaste auront par prudence la tentation d'acheter le plus cher par sécurité. Cela peut se traduire à capacité égale par une facture multipliée par 5 ou plus. Lorqu'on sait qu'il existe de plus des problèmes de compatibilité, cela fait fait frissonner.

Lexar est une entreprise américaine de logiciels et supports numériques, basée à Fremont, en Californie. Elle est une filiale de Micron Technology.

Nous avons retenu comme meilleur produit du moment la carte Lexar 300X pour son rapport performances/prix, sa compatibilité (le constructeur à travers son Lexar Quality Labs annonce 1100 appareils compatibles, nous nous sommes limités à un contrôle sur une douzaine) et des retours concernant la fiabilité.

Cette carte a donc passé des tests avec des appareils Sony, Motorola, Fiio, Cowon, Samsung, Panasonic, Creative, LG... La carte mémoire Lexar High-Performance microSDHC/microSDXC UHS-I (300x) s'est révélée efficace pour l’enregistrement, la lecture et avec un taux de transfert autorisant la capture des vidéos 1080p full-HD (GoPro Hero 3 Black Edition, on réalise une capture sans problème en 4K 60fps), la lecture des films, photos et morceaux en qualité maximale (vive les nouveaux formats audio HD). La carte s’appuie sur la technique UHS-I pour offrir ses performances de classe 10 (un indicateur dont beaucoup de marques se réclament sans raison) pouvant aller en théorie jusqu’à 300x (45 Mo/s). Bonne chose, le blister inclut un adaptateur SD pour faciliter les transferts de fichiers.

 Lexar2.jpg

La carte polyvalente, garantie à vie par Lexar, est désormais disponible à environ 30€. Il existe des générations plus récentes et performantes mais ce surcoût ne ne s'impose pas. Un dernier conseil la carte mérite un petit lecteur de qualité tel le Transcend TS-RDF5K Lecteur de cartes SD/MicroSD USB 3.0 dans les performances le lecteur peut aussi faire de grosses différences.

 

Table d'autonomie par capacité

lexar,sdxc,smartphone,tablette

10:02 Publié dans Actualité, Carte mémoire, Périphériques | Tags : lexar, sdxc, smartphone, tablette | Lien permanent | Commentaires (0) | |  Facebook | |