| ||||||||
![]() | ||||||||
| ||||||||
![]() | ||||||||
| ||||||||
![]() | ||||||||
| ||||||||
![]() | ||||||||
| ||||||||
![]() | ||||||||
| ||||||||
![]() | ||||||||
| ||||||||
![]() | ||||||||
| ||||||||
![]() | ||||||||
| ||||||||
![]() | ||||||||
| ||||||||
![]() | ||||||||
| ||||||||
![]() | ||||||||
| ||||||||
![]() |
Resultats de recherche
jeudi 26 août 2010
حضك اليوم
jeux teste des handicapé et de personnalité.
Cliquez sur le carreau en rouge pour le déplacer , si vous résister plus que 18 Seconde c'est que votre comportement est humain et votre cerveaux tourne normal si non vous devez essaie jusqu'à ce qu'il vient . :D
Bon chance ;)
mardi 24 août 2010
Un virus informatique en partie responsable du crash du vol Spanair 5022 ?
Selon le quotidien espagnol El Pais, un virus de type cheval de Troie serait en partie responsable du crash du vol Spanair 5022 qui avait entraîné la mort de 154 passagers et membres d'équipage.

Le problème majeur qui a causé le crash était la position incorrecte des flaps avant le décollage. Les pilotes n'avaient pas vérifié ce paramètre mais le problème c'est que l'alarme de mauvaise configuration ne s'était pas déclenchée non plus. Aujourd'hui le quotidien El Pais affirme que des documents internes de la Spanair révèlent que l'ordinateur central de la compagnie aérienne n'avait pas détecté le problème d'alarme sur l'avion à cause d'un virus informatique de type cheval de Troie.
Cet ordinateur central enregistre tous les messages d'alarme et de problèmes techniques en provenance des avions et en théorie si trois erreurs successives surviennent pour un même paramètre, l'avion est immobilisé. Or, il s'avère que le MD-82 du vol Spanair 5022 avait été touché par trois problèmes techniques dans les jours précédant le crash sans qu'ils soient enregistrés par l'ordinateur central.
Selon le quotidien espagnol, ce système central aurait été infecté par un virus au moment du crash et était hors service, ce qui l'aurait empêché de recueillir les messages d'erreur et d'immobiliser l'appareil. Le juge espagnol en charge de l'enquête a demandé à Spanair de fournir toutes les données de cet ordinateur avant et après le crash.
S'il s'avère que le système de la Spanair était effectivement infecté par un virus, il s'agirait là d'un premier cas de l'histoire où un virus informatique serait responsable d'une catastrophe de cette ampleur. Cela remet aussi en question l'automatisation de ces procédures qui en cas de panne devrait être suppléée par une surveillance humaine et visuelle. Dans le cas présent, s'il s'avère qu'en effet le virus avait paralysé le système de contrôle de la Spanair, un contrôle humain aurait du prendre le relais. Ajoutons que cette thèse ne remet pas en cause la principale raison du crash, à savoir une erreur de pilotage...
vendredi 20 août 2010
Cree un web radio gratuit
Bonjour,
j'ai choisit pour vous un titre qu'un ami de facebook me la demander .
Cree un web radio gratuit
1ere étape : vous devez voir cette vidéo tutoriel du site serveur de radio que j'ai choisit parmit plusieur "listen2myradio".
2eme étape : Les logiciels nécessaires pour la diffusion de votre radio.
* WinAmp : Télécharger WinAmp ici
* Plugin Winamp : Shoutcast DSP Plug-In pour Winamp
->Les deux sont obligatoire , installer WinAmp puis le plugin , respecter l'ordre (WinAmp c'est logiciel pour écoute des morceau mp3,wav,wma,... et le Plugin Winamp permet a WinAmp de diffuser ce que vous écouter sur le réseau/Net) .
->Les deux sont obligatoire , installer WinAmp puis le plugin , respecter l'ordre (WinAmp c'est logiciel pour écoute des morceau mp3,wav,wma,... et le Plugin Winamp permet a WinAmp de diffuser ce que vous écouter sur le réseau/Net) .
3eme étape : Configuration : Lancez Winamp et allez dans les Préférences (Ctrl+P), sélectionnez Plugins > DSP/Effects > NullSoft Shoutcast Source DSP, une nouvelle fenêtre s’affiche alors avec 4 onglets :
1. Input : c’est la source du flux, mettre “Winamp” dans Input Device.
2. Encoder : sélectionner “Encoder 1″, “MP3 Encoder”, “24kbp”. Avec une connexion 512/128, on peut servir 5 clients sans interruption de son (128 divisé par 24 donne 5 à l’arrondi). Inutile de mettre plus sauf si vous avez une *grosse* bande passante.
3. Output : sélectionnez “Output 1″ et “Connect at startup”.
Sous Output configuration : mettre votre adresse IP et le port que le serveur Shoutcast va utiliser (port 8000 par défaut). Il vous faut ensuite choisir un mot de passe.
4. Main : pour l’instant il ne devrait rien se passer dans cette fenêtre car le serveur Shoutcast n’est pas encore lancé.
C’est le moment de lancer la configuration du serveur Shoutcast (Démarrer > Programmes > Edit Shoutcast DNAS configuration) afin qu’il puisse communiquer avec le plugin. Les 3 premières options sont celles qui importent le plus :
* MaxUser : cela dépend de votre bande passante et de la qualité de votre flux. Je suis dégroupé 2 méga et j’ai mis MaxUser=10 pour le moment. J’augmenterai selon mon audience ;-)
* Password : c’est le même que celui que vous avez rentré dans le plugin DSP.
* PortBase : le port sur lequel Shoutcast va diffuser. Il doit être accessible donc si vous avez un routeur, pensez à rediriger ce port vers l’IP interne du PC qui diffusera (192.168.0.2 chez moi pour deffusion en local).
==> Ces paramètres a changer avec les paramètre donne dans la vidéo que j'ai fournit au début .
4eme étape : vérification:
Lançons maintenant le serveur Shoutcast : vous devriez obtenir quelque chose comme ceci :
[SHOUTcast] DNAS/win32 v1.9.5 (Mar 17 2004) starting up... [main] loaded config from C:Program FilesSHOUTcastsc_serv.ini [main] initializing (usermax:10 portbase:8000)... [main] No ban file found (sc_serv.ban) [main] No rip file found (sc_serv.rip) [main] opening source socket [main] source thread starting [main] opening client socket [source] listening for connection on port 8001 [main] Client Stream thread [0] starting [main] client main thread starting
Lancez un MP3 pour voir : vous devriez voir les barres s’agiter dans l’onglet “Main” du plugin ainsi que des chiffres défilant à toute allure dans “Output”, signes que la diffusion se fait correctement. Si ce n’est pas le cas, testez le port du serveur Shoutcast. Connectez-vous maintenant sur http://votre-IP:8000 : vous devriez tomber sur une page Shoutcast. Pour avoir accès à la console d’administration, utilisez le nom d’utilisateur “admin” et le mot de passe que vous avez défini dans le plugin. Vous pourrez alors voir qui se connecte à votre flux, les bannir, leur réserver un slot… bref, tout administrer !
jeudi 19 août 2010
mercredi 18 août 2010
الشيخ العلامة المؤرخ سالم بن محمد بن يعقوب
هو الشيخ العلامة المؤرخ سالم بن محمد بن يعقوب من جزيرة جربة بتونس ، و( بن يعقوب ) قبيلته ،وهي قبيلة معروفه بجربة ، ولد بحومة غيزن بجربة في سنة 1321هـ / 1903م ، بدأ حياته بممارسة التجارة في مدينة بنزرت ، وبقي أميا إلى سن التاسعة عشرة ، وكان يرغب في طلب العلم ويشتاق لذلك ، فتدارك أمر نفسه بسرعة فالتحق بدروس الشيخ عمر بن مرزوق - من كبار المصلحين بجربة آنذاك - بجامع " البَاسِّي " بحومة والَغْ بجربة في سنة 1923م ، وأخذ مبادئ العلوم على يديه ، ثم رحل إلى تونس ميمما شرط جامع الزيتونة العريق ، وأقام في مدرسة الإباضية بالهنتاتي بسوق اللفة ، فكان يتنقل بين حلق العلم بجامع الزيتونة منتقيا ما يطيب له منها ، وذلك أنه لم يكن مسجلا في دفاتر الجامع ، وكان الشيخ محمد الزغوني والشيخ الماجري من أبرز أساتذته بجامع الزيتونه ، وقد كان كذلك يتلقى دروسا خاصة على شيخ الإباضية بتونس العلامة محمد بن صالح الثميني ، الذي كان مشرفا على الإباضية الجزائرية بتونس ، ويمتلك مكتبة الاستقامة القريبة من جامع الزيتونة ، وقد كانت دروس الشيخ الثميني ليلية محورها كتاب " جامع أركان الإسلام " للخروصي العماني ، وكتاب " شرح النيل " لقطب الأئمة محمد اطفيش .
ظل في تونس لمدة خمس سنوات ( 1929- 1934م ) ، ثم انتقل إلى جامع عريق آخر بالمشرق العربي وهو جامع الأزهر بمصر ، ناهجا فيه نفس نهجه في جامع الزيتونة ، وبقي في أحضانه لمدة خمس سنوات ( 1934- 1939م ) ، وقد أشار إلى أمر دراسته بالزيتونة والأزهر بنفسه في مقدمة كتابه " تاريخ جزيرة جربة " حيث قال : " وإني في هذا البحث – يقصد كتابه تاريخ جزيرة جربة – أدرس بعض جوانب هذا التاريخ بجزيرة جربة ، هذا التاريخ الذي جمعته من أوراق متفرقة ورسائل مبعثرة في خزائن الكتب القديمة بجربة وتونس والقاهرة أثناء بحثي الموسع عن التراث الإباضي أيام دراستي بجامع الزيتونة ( 1929- 1934م ) وبالجامع الأزهر ( 1934- 1939م ) " إهـ .
وقد ذهب أصحاب معجم أعلام الإباضية إلى أنه ظل في الزيتونة لمدة ثلاث سنوات ( 1929- 1933م ) ، وظل في الأزهر لمدة خمس سنوات ( 1933- 1938م ) ، وذهب الشيخ د. فرحات الجعبيري إلى أنه ظل في تونس لمدة خمس سنوات ( 1346- 1351هـ / 1927- 1933م ) وفي مصر أيضا لمدة خمس سنوات ( 1351- 1357هـ / 1934- 1938 ) ، والحقيقة أن هذه التواريخ التي ذكرها كل من أصحاب المعجم والشيخ الجعبيري غير دقيقة وفيها تناقض ، والذي يظهر أن الأصح ما ذكره الشيخ سالم بن يعقوب بنفسه عن مدة مكوثه في الزيتونة والأزهر ، والمرء أدرى من غيره بتاريخه .
وقد كان في فترة دراسته بالأزهر ينهل من معين علماء الأزهر ، وكذلك كان يتردد على الشيخ العلامة أبي إسحاق إبراهيم اطفيش طلبا للعلم ، حيث أن الثاني كان موجودا بمصر .
وقد كان الشيخ سالم يسكن وكالة الجاموس بطولون من مصر ، ويقضي معظم وقته في الاستنساخ ، فنسخ من مخطوطات مكتبة الإباضية بوكالة الجاموس نصيبا وافرا ، كما نسخ عدة نصوص من المكتبة الوطنية بالقاهرة ، فجمع بعد ذلك مكتبة ثرية بمقر سكناه بحومة غيزن بجربة قل لها مثيل ، وقد أشار إلى اشتغاله بالنسخ وجمع التراث بنفسه في النص الذي ذكرناه عنه أعلاه .
وعندما عاد إلى وطنه جزيرة جربه اشتغل في الفلاحة ، وعكف على التدريس والوعظ والإرشاد بعدَّة مساجد منها : جامع الشيخ بحومة السوق ، وجامع الملاق بوالغ ، وجامع بني داود بصدغيان ، وجامع تلاكين بغيزن ، وقد كان آمرا بالمعروف ناهيا عن المنكر حتى أنه هدد عدة مرات بالقتل من أصحاب المنكر .
وكان كذلك محققا في التاريخ ، وبخاصة في سير الإباضية ، فاتخذه الباحثون قبلة ينهلون من علمه ويستفيدون منه ، ومن أبرز تلاميذه : الشيخ د. فرحات الجعبيري ، وقاسم قوجة ، والصادق بن مرزوق ، ويوسف الباروني .
ويعد الشيخ سالم آخر عضو من أعضاء حلقة العزابة بجربة ، فهو " بقية السلف الصالح " كما وصفه تلميذه الشيخ فرحات الجعبيري ، ويذكر الشيخ الجعبيري أنه أخذ عن الشيخ سالم كل ما يتعلق بالإباضية ، ووصفه بقوله : " ... وما رأيت من أهل العصر من هو أكثر منه إلماما بخفايا تاريخ الإباضية " إهـ .
وللشيخ سالم العديد من الأعمال والمؤلفات منها : " تاريخ جزيرة جربة " يقع في ثلاثة أجزاء ، وقد طبع الجزء الأول ، والثاني تحت الطبع ، والثالث لا يزال مخطوطا ، ومن أعماله تحقيقه لكتاب " بدء الإسلام وشرائع الدين " لابن سلام ، وقد اشترك معه في ذلك المستشرق الألماني شفارتز ، وقد تم طباعته ، وطبع طباعة أخرى غير شرعية تحت عنوان محرف وهو : " الإسلام وتاريخه من وجهة نظر إباضية " ، ومن أعماله " دروس عن تاريخ جربة " ألقيت في سنة 1384هـ / 1964م ولا يزال مخطوطا ، ومن أعماله " تقييدات عن نشأة الإباضية " ، و" تقيدات عن تراجم بعض علماء الإباضية " ، و" تقييدات عن المدارس العلمية بجربة " وهذه الأعمال الثلاثة لا تزال مخطوطة ، وله أعمال أخرى .
وقد ذكر أصحاب المعجم أنه توفي في سنة 1408هـ / 1988م ، وذكر محمد قوجة - محقق كتاب " علماء جربة للشيخ سليمان بن أحمد الحيلاتي " - أنه توفي في ليلة الأحد 27 من يناير 1991م ، والظاهر أن ما ذكره الباحث محمد قوجه هو الأرجح حيث أنه من جزيرة جربه ، ومعروف عنه الدقة في البحث ، وكذلك والده مقرب جدا من الشيخ سالم كما حدثنا شيخنا أحمد مصلح ، وقد كان عمره عند وفاته 88 عاما تقريبا والله أعلم .
mardi 17 août 2010
Backdoor (computing)
Overview
The threat of backdoors surfaced when multiuser and networked operating systems became widely adopted. Petersen and Turn discussed computer subversion in a paper published in the proceedings of the 1967 AFIPS Conference.[1] They noted a class of active infiltration attacks that use "trapdoor" entry points into the system to bypass security facilities and permit direct access to data. The use of the word trapdoor here clearly coincides with more recent definitions of a backdoor. However, since the advent of public key cryptography the term trapdoor has acquired a different meaning. More generally, such security breaches were discussed at length in a RAND Corporation task force report published under ARPA sponsorship by J.P. Anderson and D.J. Edwards in 1970.[2]A backdoor in a login system might take the form of a hard coded user and password combination which gives access to the system. A famous example of this sort of backdoor was as a plot device in the 1983 film WarGames, in which the architect of the "WOPR" computer system had inserted a hardcoded password (his dead son's name) which gave the user access to the system, and to undocumented parts of the system (in particular, a video game–like simulation mode and direct interaction with the artificial intelligence).
An attempt to plant a backdoor in the Linux kernel, exposed in November 2003, showed how subtle such a code change can be.[3] In this case, a two-line change appeared to be a typographical error, but actually gave the caller to the sys_wait4 function root access to the system.[4]
Although the number of backdoors in systems using proprietary software (software whose source code is not publicly available) is not widely credited, they are nevertheless frequently exposed. Programmers have even succeeded in secretly installing large amounts of benign code as Easter eggs in programs, although such cases may involve official forbearance, if not actual permission.
It is also possible to create a backdoor without modifying the source code of a program, or even modifying it after compilation. This can be done by rewriting the compiler so that it recognizes code during compilation that triggers inclusion of a backdoor in the compiled output. When the compromised compiler finds such code, it compiles it as normal, but also inserts a backdoor (perhaps a password recognition routine). So, when the user provides that input, he gains access to some (likely undocumented) aspect of program operation. This attack was first outlined by Ken Thompson in his famous paper Reflections on Trusting Trust (see below).
Many computer worms, such as Sobig and Mydoom, install a backdoor on the affected computer (generally a PC on broadband running insecure versions of Microsoft Windows and Microsoft Outlook). Such backdoors appear to be installed so that spammers can send junk e-mail from the infected machines. Others, such as the Sony/BMG rootkit distributed silently on millions of music CDs through late 2005, are intended as DRM measures — and, in that case, as data gathering agents, since both surreptitious programs they installed routinely contacted central servers.
A traditional backdoor is a symmetric backdoor: anyone that finds the backdoor can in turn use it. The notion of an asymmetric backdoor was introduced by Adam Young and Moti Yung in the Proceedings of Advances in Cryptology: Crypto '96. An asymmetric backdoor can only be used by the attacker who plants it, even if the full implementation of the backdoor becomes public (e.g., via publishing, being discovered and disclosed by reverse engineering, etc.). Also, it is computationally intractable to detect the presence of an asymmetric backdoor under black-box queries. This class of attacks have been termed kleptography; they can be carried out in software, hardware (for example, smartcards), or a combination of the two. The theory of asymmetric backdoors is part of a larger field now called cryptovirology.
There exists an experimental asymmetric backdoor in RSA key generation. This OpenSSL RSA backdoor was designed by Young and Yung, utilizes a twisted pair of elliptic curves, and has been made available.
[edit] Reflections on Trusting Trust
Ken Thompson's Reflections on Trusting Trust[5] was the first major paper to describe black box backdoor issues, and points out that trust is relative. It described a very clever backdoor mechanism based upon the fact that people only review source (human-written) code, and not compiled machine code. A program called a compiler is used to create the second from the first, and the compiler is usually trusted to do an honest job.Thompson's paper described a modified version of the Unix C compiler that would:
- Put an invisible backdoor in the Unix login command when it noticed that the login program was being compiled, and as a twist
- Also add this feature undetectably to future compiler versions upon their compilation as well.
This attack was recently (August 2009) discovered by Sophos labs: The W32/Induc-A virus infected the program compiler for Delphi, a Windows programming language. The virus introduced its own code to the compilation of new Delphi programs, allowing it to infect and propagate to many systems, without the knowledge of the software programmer. An attack that propagates by building its own Trojan Horse can be especially hard to discover. It is believed that the Induc-A virus had been propagating for at least a year before it was discovered.[7]
Once a system has been compromised with a backdoor or Trojan horse, such as the Trusting Trust compiler, it is very hard for the "rightful" user to regain control of the system. However, several practical weaknesses in the Trusting Trust scheme have been suggested. For example, a sufficiently motivated user could painstakingly review the machine code of the untrusted compiler before using it. As mentioned above, there are ways to hide the trojan horse, such as subverting the disassembler; but there are ways to counter that defense, too, such as writing your own disassembler from scratch, so the infected compiler won't recognize it. However, such proposals are generally impractical. If a user had a serious concern that the compiler was compromised, they would be better off avoiding using it altogether rather than reviewing the binary in detail using only tools that have been verified to be untainted. A user that did not have serious concerns that the compiler was compromised could not be practically expected to undertake the vast amount of work required.
David A. Wheeler has proposed a counter to this attack using an approach he calls "diverse double-compiling", which uses techniques adapted from compiler bootstrapping. This involves re-compiling the source of the compiler through another independently-written and generated "trusted" compiler, and then using the binary generated from this to recompile the original compiler again, and then comparing the binary generated from this second compilation with that generated from using the original compiler to recompile itself directly.[8]
Inscription à :
Articles (Atom)