La retouche photo mis à nu

Tremblez !!!! célébrité l’heure de vérité arrive!  vous qui vous cachez derrière toute ces retouches! toujours a essayer d’être plus beau! plus éternel (je sais pas si ça se dit mais bon!) et ne jamais vouloir être vrai!

Fini les bourrelets effacés, la peau lissée, la poitrine gonflée, la corpulence amoindrie, les muscles gonflés, le teint halé, les courbes accentuées… ainsi des universitaires viennent de développer un logiciel permettant d’analyser une image et de détecter automatiquement s’il s’agit d’une photo originale ou si elle a subi des retouches. En se basant sur huit critères significatifs, l’outil serait fiable à 80%.

Consulter la page de cet découverte et cliquez sur les boutons toggle pour voir la différence

Lire la suite

Faire pivoter son écran avec le clavier

Cette astuce fait suite au coup de fil d’un ami qui a faillit péter un plomb après que son fils ait bidouillé son clavier. Donc voila, c’est toujours bon à savoir, les PCs de bureau dotés d’un écran plat peuvent pivoter l’affichage de 90° dans le sens des aiguilles d’une montre, de 180° et de 90° dans le sens inverse des aiguilles d’une montre.

La manipulation est simple, certains s’en servent comme blague sur le poste de leur collègue, d’autre y trouvent un intérêt lorsqu’ils sont couchés et qu’ils veulent éviter le torticolis en regardant un film🙂

Pour se faire il suffit juste de réaliser l’une des combinaisons citées en bas d’article, pour ceux qui ne savent pas ce qu’est une combinaison j’explique…

A + B veut dire, appuyer sur la touche A, maintenir son doigt sur la touche A et appuyer sur la touche B ensuite lâcher les deux touches en même temps

A + B + C vous l’aurez compris, appuyer sur A, maintenir la touche A puis appuyer sur la touche B (généralement avec un autre doigt de la même main), enfin en maintenant les deux touches enfoncées appuyer sur la touche C puis lâchez les toutes!

Selon la carte graphique une de ces combinaisons devrait faire l’affaire, rappelez vous que la flèche appuyée indique l’orientation du haut, en d’autres termes si vous utilisez dans la combinaison qui suit la flèche du bas alors le haut (de l’image affichée) sera en bas

  • ‘CTRL’ + flèches haut, droite, bas ou gauche
  • ‘CTRL’ +  ‘ALT’ + flèches haut, droite, bas ou gauche
  • ‘CTRL’ + ‘ALT GR’ + flèches haut, droite, bas ou gauche

Terminons par une anecdote:

Lire la suite

La cyberciminalité, comment s’en protéger?

S’informer pour se protéger

On ne le répètera jamais assez! la naïveté fait mal! il faut être prudent et la prudence passe par l’information et la sensibilisation! Et oui! sinon comment combattre se qu’on ne connait pas!

C’est pour cela que le domaine du black hacking et un domaine à découvrir et à approfondir! Ne pas franchir le pas dans la cybercriminalité lors de vos recherches d’informations sont les maitres mots, la justice ne pardonne pas les coupables.

Quelques gestes que nous présentons en fin d’article sauveront votre portemonnaie et finiront surement par être assimilés en faisant partie de vos habitudes du quotidien.

Saviez vous que:

1 – En 2010 le montant détourné par le fishing dépasserait les 1000 milliard de dollars à l’échelle mondiale.
2 – Un français sur 10 est victime d’usurpation d’identité (étude 2010 réalisé par Verisign). Les personnes les plus touchées sont les 25-34 ans (avec 13%)  puis les 45 ans et plus(8%).
3 – le coût de l’usurpation d’identité dans notre pays est estimé à plus de 450M d’euros (rapport du CREDOC).
4 – Une personne qui a usurpé votre identité peut avec très peu d’information  réaliser des actions frauduleuses commerciales, civiles ou pénales, comme régulariser sa situation au regard de l’émigration, accéder aux finances de la personne usurpée, ou de commettre en son nom un délit ou un crime, ou d’accéder à des droits de façon indue.

Et si on se déconnectait d’Internet ?

La solution radicale🙂 et bien non, ce n’est surement pas la solution, primo parce qu’Internet est plus qu’un besoin, source d’information, de divertissement, d’argent et bien d’autres, et secundo parce que les personnes malveillantes ne se limitent pas au domaine du numérique puisqu’ils vont même jusqu’à fouiller vos poubelles pour récupérer un papier contenant par exemple votre identité bancaire, votre date de naissance. (Surtout n’arrêtez pas de jeter vos poubelles!🙂 évitez juste d’y mettre des papiers « à risque »).

Plus facile encore, certains trouveront plus facile de consulter a votre place votre courrier et d’y remettre le courrier inutilisable pour minimiser les soupçons. Tous ceci fait partie de ce qu’on appelle le social engineering.

Et en accord avec les règles du social engineering les personnes malveillantes iront même jusqu’à vous contactez par téléphone en prétendant vous appelez pour un sondage et à essayer d’avoir un maximum d’information permettant d’en savoir plus et de devinez votre mot de passe puisqu’en effet, Il suffit parfois d’avoir juste un mot de passe pour se procurer les autres. La plupart des personnes qui se font voler leur mot de passe de leur compte Facebook et de leur mail oublient que l’accès à leur mail permettait de récupérer l’accès Facebook, google+, aux forums… et c’est dans ce même mail que l’on reçoit généralement les courriels provenant de notre banque, assurance, clients ou employeur.

Saviez vous que certaines personnes en se connectant dans un cyber-café prennent quelques minutes pour vérifier via l’historique du navigateur si l’utilisateur précédent n’avait pas oublié de fermer la session de son mail ou de son compte Facebook! Et puisque nous parlons de Facebook! le réseaux du voyeurisme par excellence🙂 elle représente auprès des cybercriminels la source première d’accès aux informations vous concernant! Les gens prennent plaisir à avoir de nombreux amis! même ceux qu’ils ne connaissent pas, sans se soucier que dans « l’ombre » vous ouvrez l’accès aux inconnus à vos photos personnels, vos activités et celle de vos proches. Facebook va plus loin en créant la Timeline comme si la quenelle de 40 ne suffisait pas  à nos soucis déjà générés par le fait que la configuration par défaut d’un compte Facebook est loin d’être la plus sécurisée ce qui est navrant c’est que 26% des utilisateurs de Facebook n’ont toujours pas configuré leurs paramètres de confidentialité. Lire la suite

Tutoriel Google Dart – Session 02 – Les Nombres

[Télécharger les sessions 01 et 02 au format PDF]

Dart! langage de programmation structuré pour le web purement orienté objet, a nous deux!🙂
Allez dans cette session on va essayer d’explorer le monde des nombres toujours en nous basant sur le DartBoard. Si vous venez d’arriver je vous conseil vivement de lire la première session

Manipulation des Nombres

Déclaration et Initialisation

Comme d’habitude on commence avec notre main() et les types que nous utiliserons ici seront soit num (numérique), int (entier), double (nombre à virgule flottante),bool (valeur booléenne tel que vrai/faux) et sinon par défaut var.

main() {

num a=1,b=2, bb=-2, num pi = 3.14159265;
int i=1,y=3;
double z=65.423
……

Les instructions d’affectations

Une variable est identifié par son nom qui doit être unique et son type qui permet de dire ce que cette variable représente (un entier, un flottant, une chaine de caractère, un liste etc…). l’opération la plus courante pour une variable est l’affectation qui consiste à donner à une variable, une valeur qui en principe est en adéquation avec le type.

l’exemple le plus simple est l’affectation simple:

int a=1; double b=3,14, c=13,1019;

on peut stocker dans une variable le résultat d’un calcul ou d’une fonction ce qui donne par exemple:

a=5+3; Lire la suite

Spoofing d’extension et falsification d’adresses URL

Avant de parler hacking,  spoofing d’extension et de lien hypertexte je commencerais par un peu de pratique.

L’Unicode c’est quoi

Vous avez du le remarquer les touches de nos claviers sont encombrées! on trouve plusieurs signes par touche et non pas un et un seul caractère comme les bonnes vieilles machines à écrire qu’on utilisait dans la série policière TV de 1643 avec l’inspecteur « Derrick »🙂
Figurez vous qu’avec Internet, la mondialisation et l’abolition des frontières électronique, nous naviguons dans plus de 90 scripts (langues, symboles …) et plus de 109000 caractères que nos Pcs doivent gérer si le besoin s’en fait ressentir. Comment s’en sortir? Grâce à l’Unicode, c’est une organisation qui identifie tous ces caractères et qui leur attribue un identifiant unique (appelé point de code). voici un exemple de ce qui, pour nous, peut paraitre un dérivé de la lettre e, alors que pour d’autres c’est notre « e » qui est bizarre🙂

e é è ê ë ē ĕ ė ę ě ǝ ȅ ȇ ȩ ɇ ɘ ə ѐ ё ӗ

L’unicode qui aujourd’hui est à sa version 6.0 est constitué de « plans » à l’intérieur desquelles il y a des « blocs » comme par exemple le bloc latin que nous utilisons tous les jours ou le bloc arabe, le bloc grec étendu, le bloc des pictogrammes de commande ou encore le bloc des symboles mathématique.

Lire la suite

Tutoriel Google Dart – Session 01 – Les Bases

« JavaScript tel qu’il est aujourd’hui n’est pas une solution viable à long terme et quelque chose doit changer », ce quelque chose c’est la naissance d’un langage de programmation objet orienté Web appelé DART.

[Télécharger le tutoriel au format PDF]

Introduction

Dart est un langage de programmation structuré pour le web purement orienté objet, les objets qu’il manipule peuvent être des classes ou des interfaces (que nous verrons plus loin). Si vous êtes habitué à développer en Java, vous n’aurez aucun problème avec ce langage assez prometteur.

Objectifs de Dart

  1. Créer un langage structuré mais flexible pour la programmation Web.
  2. Rendre DART familier et naturel pour les programmeurs, et donc facile à assimiler.
  3. S’assurer que DART fournit de très hautes performances sur tous les navigateurs et les environnements modernes, des appareils mobiles aux fermes de serveurs.

Mise en marche

Il y a plusieurs méthodes permettant d' »exécuter » un script Dart en attendant que les navigateurs supportent pleinement le langage.

1. Par Installation: dart_bin

Les fichiers Dart ont l’extension « .dart » et peuvent être exécuté en lançant la commande:

 $> ./dart_bin [options] monscript.dart 

Lire la suite

Google en profondeur (Astuces et Hacking) – 2sur3

Google en profondeur partie 2

Nous avions vu en première partie quelques petites astuces, des « trucs sympa » qui n’ont pas de lien direct avec le Google Hacking (basé sur la recherche Google).  La recherche avec Google n’est pas un art mais un besoin vital! Pourquoi?? parce que nous sommes tous curieux. certains disent qu’on est curieux à proportion qu’on s’instruit! d’autres diront qu’on est curieux tout court🙂 la curiosité ne délaisse aucun domaine, cela va de la spécification d’un nouveau langage de programmation, aux paroles d’une chanson quelconque, de la hauteur de la tour Eiffel à la superficie de la Terre, de la signification des couleurs aux vidéos les plus amusantes. Technologie, Santé, Découverte, automobile, sport, finance, religion etc etc… on nous le dit et redit Internet est la plus grande bibliothèque du monde. Mais elle ne sera a votre disposition qu’a condition de savoir comment trouver ces informations.
Nous allons donc expliquer comment le moteur Google fait pour être au top! Et si vous avez un site web comment gagner de la bande passante pour les visiteurs sérieux en évitant les bots « spammeurs »(partie 2). Une grosse astuce en partie 3 à lire absolument pour éviter les limitations imposées par certains forums qui vous incitent pour le consulter à vous enregistrer et fournir vos coordonnées sans même juger du contenu de ce dit forum. Et la 4ème partie celle avec laquelle nous finirons ce deuxième chapitre c’est la recherche de base sur google. Savoir utilisez Google vous permettra de tout trouver, Absolument tout! si tant est que l’information existe. Nous serons a ce stade ainsi prêt pour le chapitre (billet) suivant le Google Hacking et la nous parlerons beaucoup sécurité et Ethical Hacking. Lire la suite