Cela devient très facile tâche: Entrez sur le site, inscrivez-vous et commencer à jouer avec des fonctionnalités et des personnages déjà tout fait. Aucune connaissance technique n'est requise. Apportez seulement vos idées et créer votre propre film d'animation. Une autre chose merveilleuse, il est gratos :
http://www.xtranormal.com/
dimanche 30 novembre 2008
Une femme fraudeur a réussit de frauder 400'000 USD par internet
Comme fait-elle?
C'est très simple. Grâce aux courriers électronique, une femme nigérienne a envoyé les emails à vous (internaut qui possède un email) pour vous demander un transfert d'argent de plus de 10 million USD d'une banque à votre compte. En suite, vous transférerez ce montant à un autre compte. Comme "récompense", vous recevrez entre 10-30% du montant. Mais, pour faire ce transfert, elle vous demande de la prêter d'argent pour le frais de transfert; et puis bien sur d’autres montants pour payer les avocats, pour payer d’autres frais, etc jusqu’à ce que vous vous aperceviez que vous vous faites avoir.
J'ai trouvé un blog ou l'auteur de ce blog a enregistré un conversation entre lui et un fraudeur.Voilà le lien:
http://www.lelezard.com/perdu/escroc-fraudeur.php
Attention si vous recevrez un email pareil.
C'est très simple. Grâce aux courriers électronique, une femme nigérienne a envoyé les emails à vous (internaut qui possède un email) pour vous demander un transfert d'argent de plus de 10 million USD d'une banque à votre compte. En suite, vous transférerez ce montant à un autre compte. Comme "récompense", vous recevrez entre 10-30% du montant. Mais, pour faire ce transfert, elle vous demande de la prêter d'argent pour le frais de transfert; et puis bien sur d’autres montants pour payer les avocats, pour payer d’autres frais, etc jusqu’à ce que vous vous aperceviez que vous vous faites avoir.
J'ai trouvé un blog ou l'auteur de ce blog a enregistré un conversation entre lui et un fraudeur.Voilà le lien:
http://www.lelezard.com/perdu/escroc-fraudeur.php
Attention si vous recevrez un email pareil.
Site de musique gratuit
Pour les fans de musique, un tout nouveau site de musique.
Deezer est un site avec lequel vous pouvez écouter de la musique gratuitement, légalement grâce à un accord avec la SACEM pour rémunérer les droits par le revenu publicitaire. Il vient de s’enrichir de nouvelles fonctions, d’un catalogue plus impressionnant et d’une nouvelle interface.
Ainsi, Deezer vous permet d’écouter la musique, de créer vos playlists, de les afficher sur votre blog, d’envoyer vos propres titres … Mais aussi le visage du site à être globalement revu pour plus de clarté, de rapidité et surtout pour accueillir ses nouvelles fonctions communautaires afin de mettre en avant un nouveau côté social. C’est donc à partir d’aujourd’hui que vous pouvez créer votre profil et y former des groupes d’amis pour, par exemple, partager vos playlists.
Nouveauté: de récents partenariats avec Sony, Because Music et Believe donnent droit à plus d’un million et demi de titres en écoute.
Voici le lien:
http://www.deezer.com/
Deezer est un site avec lequel vous pouvez écouter de la musique gratuitement, légalement grâce à un accord avec la SACEM pour rémunérer les droits par le revenu publicitaire. Il vient de s’enrichir de nouvelles fonctions, d’un catalogue plus impressionnant et d’une nouvelle interface.
Ainsi, Deezer vous permet d’écouter la musique, de créer vos playlists, de les afficher sur votre blog, d’envoyer vos propres titres … Mais aussi le visage du site à être globalement revu pour plus de clarté, de rapidité et surtout pour accueillir ses nouvelles fonctions communautaires afin de mettre en avant un nouveau côté social. C’est donc à partir d’aujourd’hui que vous pouvez créer votre profil et y former des groupes d’amis pour, par exemple, partager vos playlists.
Nouveauté: de récents partenariats avec Sony, Because Music et Believe donnent droit à plus d’un million et demi de titres en écoute.
Voici le lien:
http://www.deezer.com/
Un site pour les utilisateurs de microsoft
Je viens de découvrir un site qui présente près que tous les informations, les innovations,des infos à dernière minute de la plupart de logiciels et OS de microsoft.
Vous trouvez également des explications et quelques documents de manuel d'utilisation des logiciels microsoft sur ce site.
Voici le lien:
http://www.windowsnews.info/
Vous trouvez également des explications et quelques documents de manuel d'utilisation des logiciels microsoft sur ce site.
Voici le lien:
http://www.windowsnews.info/
La pluie de nounours
Le mardi 25 novembre, il y aura une pluie de nounours à uni mail - hall principal.
Cela est un activité de marketing d'une société genevois. Malheureusement, les nounours ne serons pas donnés aux étudiants comme les goutes de pluie.
Mais cette activité fait quand même un truc extraordinaire à l'environ académique.
Pour ceux qui suivent le cours de Business et société, vous avez aussi la possibilité de faire partie l'équipe de l'organisation qui vont lancer les nounours depuis 3ème et 4ème étage de l'Uni Mail.
Passez jeter un coup d'œil.
Cela est un activité de marketing d'une société genevois. Malheureusement, les nounours ne serons pas donnés aux étudiants comme les goutes de pluie.
Mais cette activité fait quand même un truc extraordinaire à l'environ académique.
Pour ceux qui suivent le cours de Business et société, vous avez aussi la possibilité de faire partie l'équipe de l'organisation qui vont lancer les nounours depuis 3ème et 4ème étage de l'Uni Mail.
Passez jeter un coup d'œil.
Mauvaise expérience avec la wiimote
L'utilisation de wiimote de nintendo à la place de souris, joystick et clavier; c'est pas facile pour moi.
Déjà la connexion entre la wii et l'ordinateur à travers de connexion bluetooth me fait beaucoup de temps. Mon ordi n'a pas le matériel bluetooth, donc il me faut un matériel bluetooth externe. J'ai pris celui de D-Link DBT-122. Puis,le logiciel de gestion des connexion bluetooth; Blue Soleil ; n'arrive pas détecter mon matériel.J'ai essayé de désinstaller bluesoleil et utilisé celui de windows. En fin,il arrive à détecter ma wii.
A travers de langage Glovepie, je fais un petit script pour faire l'interaction de ma wii avec Google earth. Il marche de manière très bizarre. Et bien la plupart de fonctionnalités créé dans mon script ne marchent pas. J'ai cherché par tout sur google, aucune solution trouvée. Et finalement,après 2 jours de chercher et essayer des solutions, j'ai découvert que ma wii, elle même, ne marche pas. Elle est en panne :-((((. Voulais crier......
Déjà la connexion entre la wii et l'ordinateur à travers de connexion bluetooth me fait beaucoup de temps. Mon ordi n'a pas le matériel bluetooth, donc il me faut un matériel bluetooth externe. J'ai pris celui de D-Link DBT-122. Puis,le logiciel de gestion des connexion bluetooth; Blue Soleil ; n'arrive pas détecter mon matériel.J'ai essayé de désinstaller bluesoleil et utilisé celui de windows. En fin,il arrive à détecter ma wii.
A travers de langage Glovepie, je fais un petit script pour faire l'interaction de ma wii avec Google earth. Il marche de manière très bizarre. Et bien la plupart de fonctionnalités créé dans mon script ne marchent pas. J'ai cherché par tout sur google, aucune solution trouvée. Et finalement,après 2 jours de chercher et essayer des solutions, j'ai découvert que ma wii, elle même, ne marche pas. Elle est en panne :-((((. Voulais crier......
lundi 17 novembre 2008
Second Life
Quelqu'un a joué ce jeux?
C'est un jeux en 3D qui essaie de simuler notre vraie vie en utilisant le réalité virtuel.
Il contient le concept de jeux à rôle sur lesquels vous pouvez rencontrer, communiquer... avec les joueurs un peu part tout dans le monde sous forme de personnage virtuel.
Pour participer au Second Life,vous n'avez qu'à le télécharger ET tout est gratuit.
Voici le lien:
http://secondlife.com/
Enjoying your game!
C'est un jeux en 3D qui essaie de simuler notre vraie vie en utilisant le réalité virtuel.
Il contient le concept de jeux à rôle sur lesquels vous pouvez rencontrer, communiquer... avec les joueurs un peu part tout dans le monde sous forme de personnage virtuel.
Pour participer au Second Life,vous n'avez qu'à le télécharger ET tout est gratuit.
Voici le lien:
http://secondlife.com/
Enjoying your game!
Comment convertir un flux RSS en html
C'est la question que je me suis posé depuis certain moment.Car la conversion de RSS (notamment en XML)en html - le langage peut être interprété par les navigateurs webs n'est pas simple,
En fin, j'ai trouvé un site qui fabrique gratuitement un flux RSS sous forme de html que vous pouvez le mettre comme vous voulez sur un navigateur de web sans utiliser aucun méthode de parseur... Voilà le lien:
http://feed.informer.com/
En fin, j'ai trouvé un site qui fabrique gratuitement un flux RSS sous forme de html que vous pouvez le mettre comme vous voulez sur un navigateur de web sans utiliser aucun méthode de parseur... Voilà le lien:
http://feed.informer.com/
Génération "digital natives"
Ils sont né et ont grandi dans un monde numérique avec le Playstation entre les mains. Ils ont dépensé la plupart de leurs temps pour surfer sur l'internet, envoyer les sms, messageries et bien sur possède un (ou plusieurs blogs), membre de réseaux sociales par tout dans le monde, biberonné au Web 2.0.
Ils sont des jeunes, très à l'aise avec nouvelles technologies numériques, très mobilité. Voilà génération "digital native", on les appelle aussi le génération Google.
Ils sont actuellement en formation et vont commencer à déparquer sur le marché de travail tout bien tôt.
Deux grand questions se posent:
1. Les entreprises sont prêtes à acceuillir ces jeunes très exigeants en terme de mobilité, de communication et rapides mais pas toujours férus de technologie pure et dure ?
2. Qu'est ils peuvent apporter au monde de travail, ces jeunes ? (question de vrai talent de développement)
Clé USB pour sécuriser la transaction bancaire
Développé par IBM, la clé USB permet de sécuriser tous les opérations bancaires depuis un PC jusqu'à la banque destinataire.
En profitant du salon Cartes et Identification (du 4 au 6 novembre à Villepinte), les chercheurs des laboratoires IBM ont présenté et montré la performance de cette clé et ainsi les méthodes de sécurité appliqué.
Ces dernières sont en dehors de tout méthode de sécurité traditionel qui en majorité de cas utilise le méthode de cryptage pour encoder les données et décoder lorsqu'il arrive à la banque destinataire. Contrairement, le fabriquant de cette clé USb a utilisé un méthode assez moderne qui permet de construire un canal en tout sécurité qui lie entre le PC de l'utilisateur jusqu'au système d'exécution de la banque. Cela évite les attaques de type « man-in-the-middle ».Le PC peut contenir un virus ou être infecté par les spywares, mais le flux d'informations reste, théoriquement, à l'abri.
En profitant du salon Cartes et Identification (du 4 au 6 novembre à Villepinte), les chercheurs des laboratoires IBM ont présenté et montré la performance de cette clé et ainsi les méthodes de sécurité appliqué.
Ces dernières sont en dehors de tout méthode de sécurité traditionel qui en majorité de cas utilise le méthode de cryptage pour encoder les données et décoder lorsqu'il arrive à la banque destinataire. Contrairement, le fabriquant de cette clé USb a utilisé un méthode assez moderne qui permet de construire un canal en tout sécurité qui lie entre le PC de l'utilisateur jusqu'au système d'exécution de la banque. Cela évite les attaques de type « man-in-the-middle ».Le PC peut contenir un virus ou être infecté par les spywares, mais le flux d'informations reste, théoriquement, à l'abri.
Nouveau dégats provoqué par un cheval de troie
Encore, encore et encore nouveau dégats provoqué par un cheval de troie.
Cette fois c'est un peu près 300 000 comptes bancaires ont été touché pendant 3 ans.
Créé en février 2006,le cheval de Troie Sinowal (également connu sous les noms de Mebroot et Torpig) a pillé durant cette période près de 300 000 comptes bancaires et
preque autant de données sur des cartes bancaires en toute discrétion.
Durant 3 ans, ce cheval de Troie ne cesse pas s'évoluer régulièrement, toujours par le même groupe d'individu (pas encore chopé) pour éviter tout détection.
Les méthodes d'attaque et la solution concrète ne sont officiellement disponible
Cette fois c'est un peu près 300 000 comptes bancaires ont été touché pendant 3 ans.
Créé en février 2006,le cheval de Troie Sinowal (également connu sous les noms de Mebroot et Torpig) a pillé durant cette période près de 300 000 comptes bancaires et
preque autant de données sur des cartes bancaires en toute discrétion.
Durant 3 ans, ce cheval de Troie ne cesse pas s'évoluer régulièrement, toujours par le même groupe d'individu (pas encore chopé) pour éviter tout détection.
Les méthodes d'attaque et la solution concrète ne sont officiellement disponible
lundi 3 novembre 2008
Windows 7 est déjà téléchargable sur le réseau Torrent
Aucun système n'est plus fort que celui de Peer-to-peer au distribution des logiciels même les préversion et les logiciels sans copyright :-(.
Windows 7 est un des victimes de la distribution illégal même si il n'existe même pas son version Beta. Depuis la semaine passé, la Build 8801 du future OS de microsoft est disponible sous forme de fichier Torrent à certains sites internet, par exemple The Pirate Bay. Les versions 32 et 64 bits sont disponible aussi sous forme de fichier ISO de DVD avec le taille respectivement de 2,75 et 3,36 GB.
Selon zdnet.fr, il y a déjà 5300 téléchargement de version 32 bits et 1200 de version 64 bits. Il existe aussi des outils qui permettent de contourner la protection de Win 7.
Windows 7 est un des victimes de la distribution illégal même si il n'existe même pas son version Beta. Depuis la semaine passé, la Build 8801 du future OS de microsoft est disponible sous forme de fichier Torrent à certains sites internet, par exemple The Pirate Bay. Les versions 32 et 64 bits sont disponible aussi sous forme de fichier ISO de DVD avec le taille respectivement de 2,75 et 3,36 GB.
Selon zdnet.fr, il y a déjà 5300 téléchargement de version 32 bits et 1200 de version 64 bits. Il existe aussi des outils qui permettent de contourner la protection de Win 7.
Système d'Information de Best Western a été attaqué
Rien n'est sécurisé... Cette phrase a été dit souvent par les hackers et aussi les anti-hackers. C'est vrai que on peut atteindre à certains niveau de sécurité mais pas de 100% même si le budget de sécurité est bien rempli comme celui du société Best Western qui ont une très grande chaine des hôtels un peu partout dans le monde.
Pas seulement un site web de Best Western a été attaqué, mais plus grave tout le système de base de donnée a été hacké. Cela implique un dégât énorme qui touche tous les systèmes de ses filières.
Un groupe de harker, en envoyant un cheval de Troie aux ordinateurs d'un des hôtel filière de Best Western, ont réussi à voler les identifiants d'une personne ayant des droits d'accès suffisamment élevés pour accéder aux serveurs principaux. Ensuite, ils profite la faille de système réservation pour voler tous les numéros des cartes de crédit des clients depuis an 2007 et ainsi les coordonnées personnels du client. Ces données dérobés sont vendu au mafia russe qui va les exploiter.
Un dégât énorme touche 1300 hôtels de la chaine Best Western et environ 8 millions de victime potentiel.
A mon avis, c'est vrai que on ne peut pas tous sécuriser, surtout un grand société comme Best Western qui a beaucoup de choses à protéger, mais SECURISEZ VOS VALEURS . C-a-d, il fallait identifier ce qui sont plus important, le noyau par exemple, ensuite bien les sécuriser. Par contre, moins de sécurité avec les choses moins importants.
Pas seulement un site web de Best Western a été attaqué, mais plus grave tout le système de base de donnée a été hacké. Cela implique un dégât énorme qui touche tous les systèmes de ses filières.
Un groupe de harker, en envoyant un cheval de Troie aux ordinateurs d'un des hôtel filière de Best Western, ont réussi à voler les identifiants d'une personne ayant des droits d'accès suffisamment élevés pour accéder aux serveurs principaux. Ensuite, ils profite la faille de système réservation pour voler tous les numéros des cartes de crédit des clients depuis an 2007 et ainsi les coordonnées personnels du client. Ces données dérobés sont vendu au mafia russe qui va les exploiter.
Un dégât énorme touche 1300 hôtels de la chaine Best Western et environ 8 millions de victime potentiel.
A mon avis, c'est vrai que on ne peut pas tous sécuriser, surtout un grand société comme Best Western qui a beaucoup de choses à protéger, mais SECURISEZ VOS VALEURS . C-a-d, il fallait identifier ce qui sont plus important, le noyau par exemple, ensuite bien les sécuriser. Par contre, moins de sécurité avec les choses moins importants.
Kenedy - Lincoln
Un amis m'a envoyé un présentation très intéressant qui parle des choses semblable entre 2 célèbres ex-présidents américains: John F.Kenedy et Abraham Lincoln . J'essaie de le postuler sur mon blog à travers de authorStream. J'espère que cela fonctionne bien.
Petit remarque: Pour passer au slide suivant, il fallait cliquer sur le bouton Avancé en bas de frame
Uploaded on authorSTREAM by minhtuan
Petit remarque: Pour passer au slide suivant, il fallait cliquer sur le bouton Avancé en bas de frame
Uploaded on authorSTREAM by minhtuan
Inscription à :
Articles (Atom)