Powered By Blogger

Rechercher sur ce blogue

lundi 7 avril 2008

Pourquoi Microsoft peut contrôler son Windows genuine 100% microsoft ?

Voici en 2002 ce qu'ont disait et que nous subissons tous en 2008 !
On saient tous que microsoft a déja activé son KillSwitch sur Vista genuine,il n'y a pas tellement longtemps.

Voici la conversation du Forum 640kb:

Salut ,j'ai recu un email d'un ami technicien qui me parle d'un nouveau projet et une nouvelle technologie de Microsoft.Donnez votre avis,attention c'est long! "J' ai trouvé cela dans le site http://www.asp-magazine.com/ et je voulais vous le faire savoire . Faites le passer au plus de monde que possible . SURTOUT N'HESITEZ PAS A LE POSTER SUR D'AUTRES FORUMS. Certes c´est long mais lisez svp c´est vraiment grave : Deviantart.com publie dans ses forums un post au contenu terrifiant. Signé warpbackspin, il revient avec beaucoup de précisions sur l´annonce faite par Microsoft, concernant ses projets de déploiement de la technologie nommée Palladium. Je vous conseille de le lire avec attention, pour ne pas dire après que vous n´étiez pas au courant. Je vous en livre la traduction telle quelle. Bon courage, et pas de violence, s´il vous plaît. "Désolé, il fallait que je poste cela, car c´est pratiquement la chose la plus dégoûtante que j´aie jamais entendue. J´ai lu dessus toute la semaine, et maintenant que j´ai du temps, j´ai pensé que je pouvais écrire quelque chose là-dessus, de façon à ce que tous ceux qui ne lisent pas The Register ou SlashDot puisse entendre parler du dernier projet de la Bête. J´ai pensé que cela était probablement le forum le plus adapté, dans la mesure où cela concerne n´importe qui utilisant un ordinateur, mais sentez-vous libres de le mettre ailleurs. Je voulais juste qu´une partie de cela fusse connu par les masses. Et pour ceux qui s´effrayent de longues contributions : ignorez celle-ci, mais à votre péril. J´aimerais aussi lire vos réactions sur cela. Plus tôt dans la semaine, Microsoft a esquissé ses plans pour sa prochaine génération de systèmes d´exploitation, nom de code Longhorn(alias ,Vista) / Palladium. Parmi toutes les spécifications qu´ils cherchent à vendre, se trouvaient les fonctions de "réseau sécurisé" offertes par l´OS.

Premièrement : Microsoft prévoit d´implémenter Palladium DRM (Digital Rights Management) sur une puce hadware, initialement implantée sur la carte mère, mais plus tard intégrée au processeur, et utilisant des flux de cryptage matériels. Le but est d´associer un drapeau à chaque fichier sur l´ordinateur, avec une signature numérique informant un serveur distant de sa nature. Si ce fichier est inautorisé, le serveur distant ordonnera à votre ordinateur de ne pas vous laisser l´ouvrir. À la base, il s´agit d´une tentative pour mettre un terme à l´échange de MP3 et de warez.

Deuxièmement : Avant qu´une application puisse se lancer, elle aussi devra se faire "vérifier" par un autre serveur. Si le code du programme ne correspond à aucun des codes authentifiés, l´ordinateur en refusera l´exécution. Cela, à nouveau, est fait pour empêcher votre ordinateur d´exécuter des applications "inautorisées" - qui pourraient être du warez, ou bien juste un freeware astucieux dont les auteurs ne peuvent pas payer la certification. Microsoft sera en mesure de contrôler précisément ce qui peut ou non tourner sur votre ordinateur.

Troisièmement : Comme la plupart d´entre vous le savent, Microsoft a recours à une stratégie qui consiste à rendre leur logiciel délibérément obsolète - compatibilité ascendante mais pas descendante. Avec les lois de la DMCA, il sera bientôt interdit d´essayer de développer un produit logiciel compatible avec les types de fichiers issus d´un autre programme (par exemple, pensez aux nombreuses applications bureautiques pour Linux qui ont obtenu quelque succès en traduisant leurs formats de fichiers abscons). Cela a pour effet de tuer toute concurrence dans l´oeuf - dans la mesure ou vous n´êtes pas autorisé à rendre votre nouveau produit compatible avec les autres, personne ne l´utilisera. Et finalement, les gens cesseront d´utiliser des logiciels alternatifs, puisque personne ne pourra relire leurs documents. Le monde entier n´aura plus qu´un choix pour le logiciel - Microsoft.

Quatrièmement : Palladium va efficacement interdire le logiciel gratuit, pas seulement le logiciel gratuit pour Windows, mais aussi pour Linux, Mac, en fait tout ordinateur fondé sur une carte-mère équipée de Palladium. Pourquoi ? Pour autoriser le programme à tourner sur une machine Palladium, vous aurez à payer pour que votre code soit certifié "sûr" par le service d´authentification du logiciel de Microsoft. Et quel esprit sensé ira payer pour un code sur lequel il aura travaillé des heures ? Ça ne vaudrait vraiment pas la peine. Les choses deviennent pires quand elles en arrivent aux projets open source, comme Linux et BSD. Ceux d´entre vous qui connaissent savent que les projets open source sont créés par des développeurs indépendants tout autour du globe, qui font des programmes dans leur temps libre et les donnent au reste du monde gratuitement. Beaucoup d´entre eux livrent le code même librement, de façon à ce que, si vous le souhaitez, vous puissiez changer le programme (par exemple pour corriger des bugs, ajouter des fonctionnalités, etc.). Ce serait déjà suffisamment grave que le propriétaire ait à payer des frais de certification. Mais CHAQUE MODIFICATION apportée au code source demandera un nouveau certificat séparé. Ceux qui utilisent Linux savent que tant de choses sont mises à jour si rapidement que c´est non seulement peu pratique, mais coûterait aux développeurs open source des millions de Dollars. Argent qu´ils n´ont évidemment pas, et Microsoft le sait.

Cinquièmement : Le "réseau sécurisé". C´est ce qui fait vraiment pencher la balance en faveur de Palladium. Tout d´abord, ils vont le faire de telle façon qu´il sera possible de le contourner au niveau matériel. Mais c´est conçu de manière à ce que, si vous essayez de vous connecter à un serveur web Palladium, vous ne le pourrez pas. Les machines Palladium seront capables de communiquer uniquement avec d´autres machines Palladium, et les machines non-Palladium ne pourront le faire avec aucune machine Palladium. À partir de là, si Palladium atteint la masse critique, il y aura des milliers de gens dans le monde qui seront incapables d´accéder à l´internet, ou même travailler sur un réseau avec des machines Palladium, d´où leur obligation de se "mettre à jour" en machines Palladium.

Sixièmement : Ainsi que je l´ai pensé en premier lieu : quel est le problème, cela ne s´appliquera qu´aux machines basées sur une architecture x86 (notamment équipées de puces Athlon et Pentium, dans la mesure où seuls AMD et Intel se sont engagés pour l´instant). donc, je pourrais essayer une autre architecture hardware : comme Mac/PPC, ou le Sparc de Sun, ou toute sorte de processeur. Mais j´ai alors compris que même si je faisais ainsi, je ne pourrais accéder au "réseau Palladium", qui pourrait inclure la totalité d´internet si le concept fait suffisamment son chemin. Ce qui fait que vous, tous les Mac users seraient effectivement verrouillés ; vous aussi devriez adopter une machine Palladium si vous voulez que votre ordinateur puisse faire quoi que ce soit.

Septièmement : Palladium va permettre que vos documents puissent être contrôlés à distance. Non, ce n´est pas une plaisanterie. Si Microsoft juge que vous utilisez une version trop vieille d´Office, tout ce qu´ils ont à faire, c´est d´envoyer un message à votre ordinateur, et il ne sera plus capable de lire aucun de vos documents créés par cette application. Encore plus sinistre est le fait que si Microsoft juge que n´importe lequel des documents sur votre machine les dérange (cela pourrait être du porno, ou bien un simple document contenant de l´information DeCSS ou anti-Palladium), ils peuvent simplement l´effacer ou l´altérer, non seulement sur votre PC, mais sur toute autre machine Palladium sur le réseau. Cela fait remarquablement penser au "Ministère de la Vérité" du "1984" de George Orwell, dans lequel le gouvernement truque en permanence l´information, passée et actuelle, pour le pays entier, afin d´apparaître comme "correct" en toute circonstance. Si Palladium se répand suffisamment, ce sera la mort de l´internet tel que nous le connaissons à présent. Plutôt que d´être contrôlé par nous, il le sera par Microsoft, et vous n´aurez d´autre choix que de faire exactement ce qu´ils disent. Voilà pourquoi je tiens à dire cela au plus de gens possible avant que l´idée n´en devienne populaire, et que M$ s´arrange pour nous faire croire qu´il s´agit là de la meilleure chose depuis l´invention du pain tranché."
Bon Dev a tous ...



Personne se souvient des micro-codes du Pentium III? les gens étaient rétiscents face à ce ''projet''... résultat? Intel a dû plier face au mécontentement populaire ! .. c'était ceci... où plusieurs consommateurs se tournaient vers Apple ou AMD! le vrai pouvoir, ce ne sont pas les compagnies qui l'ont!... c'est nous, consommateurs, qui l'avont!... le pouvoir de choisir ce que l'on achète et ce que l'on consomme... Les gens devront le comprendre un jour et arrêter de partir en peur comme l'a fait l'espèce d'illuminé paranoique qui a composé le texte que tu viens de poster!.... qu'on se le tienne pour dit, si Microsoft est là où il est aujourd'hui, ce m' est pas à cause de Microsoft.. mais bien à cause des millions de gens à travers le monde qui achètent et utilisent leurs produits et paient pour leurs services divers! ... Ce fameux projet Palladium se réalise? eh ben on passe chez Apple voilà!


c'est bien réel: http://www.cl.cam.ac.uk/~rja14/tcpa-faq.html ce sera inlus dans le processeur lisez l'article

C'est vrai que le système pourra empêcher un logiciel de fonctionner, mais pour ça, il faut que le concepteur ait décidé de protéger son logiciel. Si je développe un programme qui ne se sert pas de cette sécurité, il se sera pas sécurisé tout simplement. Y'a pas d'affaire que Microsoft vont pouvoir bloquer les fichiers qu'ils désirent! Y'en a qui délirent dans leur bulle anti-microsoft!

Donc tous les Computer acheté en 2003 avec le processeur, Prescott incorpore la technologie La Grande:pour garder nos data en sécurité sur le disque dur;ça me fait penser a ce que fait l'anti-virus McAfee qui réserve un espace sécuritaire sur le disque dur (safe gard machin truc ?,je ne me rappel plus du nom).


Keeping data safe In the second half of 2003, Intel will introduce LaGrande, a security technology that prevents hackers or viruses from obtaining or corrupting data in a PC. "This will minimize the ability of people to steal your credit card number or break into your hard drive to snoop," Otellini said. "Protecting users' data, protecting users' identity, protecting transactions are all on the list of things we want to do." LaGrande places a secure wrapper around selected hard-drive data, as well as around the keyboard, the display and the interconnects inside the computer, said an Intel representative. Currently, data that gets sent to commerce sites is encrypted while traveling between a PC and a server. But once it's back on a hard drive, it reverts to its original form, making it valuable if it can be stolen. Conceptually, LaGrande is similar to IBM's RapidRestore, a feature on IBM notebooks that lets users store applications and data behind a secure partition on the hard drive. http://news.com.com/2100-1001-957194.html

Configurer VNC facilement sur win xp

VNC: La parti du logiciel serveur doit être installée sur le pc a controler,tandis que la parti client sur le pc a partir duquel le controle doit se faire.Ces sortes de logiciels utilisent une sécurisation par mot de passe pour éviter les intrusions extérieurs.VNC tout comme netmeeting est gratuit.Désigné pour la télémaintenance ou de la surveillance sur un parc hétérogène.En effet,rien ne vous empêche de diriger un pc sous linux depuis un Mac et vice-versa. Configuration du poste serveur:(a controler) Exécutez WinVNC,la fenêtre de propriétés s'ouvre alors,vous demandant de définir un mot de passe. Pour spécifier plusieurs utilisateurs,décochez la case auto de la section incoming connections et assignez un nouveau numéro ainsi qu'un mot de passe pour chaque utilisateur. Par exemple 0 pour le premier, 1 pour ......ainsi que les mots de passe. Pour que winvnc soit lancé a chaque démarrage de l'ordinateur,il faut l'utiliser comme service et non comme application ou mettre un raccourci dans le menu démarrer/programmes/démarrage de windows. Pour l'installer comme service,clic sur démarrer,programmes,vnc,administration tools et install winvnc service.Le serveur sera lancé a chaque démarrage du Pc. Configuration du poste client:(qui controle) Installez winvnc normalement(menu démarrer,programmes,vnc,run vncviewer) ou utilisez le client vncviewer en cliquant sur vncviewer.exe . Dans fenêtre connection details qui s'ouvre clic sur option.Dans la partie display,vous définissez les paramètres d'affichage.Si vous souhaitez lorgner un pc a distance sans que l'usager n'interfère ,y faut désactiver le clavier et le rongeur(souris).Cochez alors la case view only.Ceci est également pratique si vous donnez un cours d'informatique a distance. Si la résolution du poste distant est la même que vous,vous pouvez travailler en mode plein écran.On coche la case full-screen mode.Pour émuler un 3ième bouton,cochez la case emulate 3 boutons de la rubrique mouse.Donc vous pourrez cliquer simultanément sur les 2 boutons de la souris.Clic sur ok pour revenir aux détails de la connection. Prendre le controle: Il faut que le client et le serveur soient tous les 2 connectés a internet ou en réseau local.Faut connaître l'adresse ip du pc a controler(sous win98 exécuter winipcfg;win-nt-2k exécuter ipconfig).Une fois acquis cette information;sur le pc client dans la fenêtre connection détails de vncviewer,tapez cette adresse ip dans le champ vncserver. Si vous vous connectez en tant qu'unique utilisateur ou utilisateur principal(exemple:avec le numéro 0 sur le serveur),cliquez sur ok.Si vous êtes l'utilisateur numéro n,il faut rajouter :n a la fin de la commande.Ezemple:utilisateur 3 ,tapez 217.11.165.177:3 puis validez par ok.Dans la fenêtre d'authentification qui s'ouvre,tapez votre mot de passe,cliquer ok.Vous verrez alors le contenu de l'écran de l'ordinateur serveur,qui est distant de la votre(pc client). Commandes spéçiales,telles que Ctrl+Alt+Del,cliquez sur l'application réduite dans la barre des tâches avec le bouton droit de la souris.Dans le menu contextuel qui apparaît ,vous pouvez choisir la commande exécuter. Terminer la connection,fermez simplement le client. Optimiser la connection: Dû aux limitations de votre bande passante,il peut y avoir un léger décalage(sur modem56k a connection RTC,ce n'est pas l'idéale);en réseau local si la bande passante est élevée,il n'y aura pas de "lag" . Pour optimiser la connexion:clic bouton droit sur icône vnc sur le poste a contrôler,dans les propriétés décochez la case poll full screen,pui cochez les cases poll foreground et poll on event received only.Les rafraîchissements seront optimisés avec les mouvements du clavier et de la souris. Et du côté du client,vous pouvez diminuer le nombre de couleur a afficher.Dans options de connection,cochez la case restrict pixels to 8-bits de la section display.Les données seront en 256 couleurs,ce qui demande moins de bande passante.Vous pouvez diminuer la résulution en 640 X 480 et utiliser un fond d'écran unis pour rafraîchir plus rapidement l'affichage de l'écran distant. Pour optimiser l'adresse ip,si le pc client a radémarré son pc par exemple;choisir une société qui vous attribue un nom de domaine fixe et a l'aide d'un logiciel fait automatiquement la direction vers votre adresse ip réelle.(exemple:votrenom@dynip.com)C'est mieux qu'une série de chiffres a retenir.Il suffit d'installer le client dynip sur le pc a contrôler,et vous pourrez y accéder peu importe son ip par l'adresse votrenom@dynip.Ou celui-ci qui est gratuit http://www.algenta.com/software/winip/ .

quiquonque s'y connait un peu en programmation, surtout en JAVA trouve le mot de passe de VNC en 3 minute..Oups!!!

Win XP et ses bugs

Combien a de bug windows XP actuellement? Les anciennes versions de windows avaient ,dit-ont 65,000 bugs (en 2002,environ)
RedHat = 2,400
Mandrake=100
Je me demande,aujourd'hui a combien ils sont rendu???

SCO, Tru64 et Mac OS sont les trois plates-formes en bas du hit-parade des attaques de pirates et de virus. Moins susceptible d'être attaqué, le système d'Apple est utilisé par certains entrepreneurs comme rempart. Une attitude en cours de généralisation ? Et il n'y a pas que dans ces failles que ces systèmes se différencient :
avec 57 977 attaques numériques, Windows s'octroie 54 % des attaques informatiques, suivi par Linux (30 %),
BSD (6 %)
et Solaris (5 %).
Mac OS est loin derrière (0,05 %), même si Apple s'octroie entre 3 et 5 % de parts de marché. Dans les systèmes les plus répandus, seul Tru64 fait mieux avec 0,02 % des attaques.
sources vnunet.fr

Le Backbone des 13 serveurs racine du WEB

Internet a frôlé la catastropheNeuf des 13 serveurs qui gèrent l'ensemble de la circulation sur Internet ont été mis hors de service par une puissante attaque électronique plus tôt cette semaine. L'attaque est passée inaperçue pour la plupart des internautes parce qu'elle n'a duré qu'une heure. Cependant, lors de ce qu'un officiel a qualifié de «l'attaque la plus sophistiquée et à plus grande échelle jamais constatée» contre ces ordinateurs, composantes vitales d'Internet, sept des 13 serveurs ont cessé de répondre à des requêtes légitimes de circulations et deux autres ont aussi cédé, mais de façon intermittente. Le service a cependant été restauré après que les experts eurent activé des procédures défensives et que l'attaque ait cessé soudainement. Le Centre de protection des infrastructures nationales du FBI est conscient de l'attaque de déni de service et enquête présentement, tout comme la Maison blanche. Les 13 ordinateurs en question sont répartis géographiquement à différents endroits sur la planète, une précaution visant à les protéger d'un accident physique. Ils sont opérés par des agences gouvernementales américaines, des universités, des corporations et des organisations privées. L'attaque, qui a débuté vers 16:45 HAE, transmettait des données à chaque ordinateur ciblé à 30 ou 40 fois le taux normal. Un expert, s'exprimant sous le couvert de l'anonymat, a indiqué que si un seul autre ordinateur du groupe avait failli à la tâche, il y aurait eu des interruptions de service, tant pour l'envoi de courriels que la navigation Internet, à travers certaines parties du réseau. Si l'attaque de lundi est passée relativement inaperçue, c'est en grande partie dû au fait que plusieurs fournisseurs Internet et entreprises entreposent, de façon systématique, une grande quantité d'information dans des caches. «Internet a été conçu pour pouvoir faire face à des pannes, mais quand vous éliminez les serveurs racine, vous ne savez pas combien de temps vous pourrez fonctionner sans eux» souligne Alan Paller, directeur de la recherche de l'Institut SANS, une organisation de sécurité de Bethesda, au Maryland. Même si, en théorie, Internet peut fonctionner avec un seul serveur racine, son rendement ralentirait si plus de quatre serveurs racine étaient en panne pour une durée prolongée. En août 2000, quatre des 13 serveurs ont connu une brève panne à cause d'un problème technique. Cependant, la plus sérieuse panne jamais connue est survenue en juillet 1997, après que des experts eurent transféré une liste de répertoire tronquée à sept serveurs racine et mirent quatre heures à régler le problème. À ce moment, la plus grande partie de la circulation sur Internet avait été interrompue. (Source: AP)canoe.qc.ca merdouille vous vous rendez compte? un truc aussi immense et gros qu'Internet!.. on se rend compte que finalement, rien est infaillible et qu'Internet est une technologie très très fragile!



on dit que ça ralenti de 6% le traffique des DNS. Verisign en entretiens 2 serveurs racine. Le serveur racine F par exemple répond a 270 million de demande DNS par jour.Il y a 10 serveurs racines appartenant aux USA seulement et les autres ailleurs:comme the "G" server owned by the U.S. Department of Defense Network Information Center in Vienna, Va.; the "H" server at the U.S. Army Research Lab in Aberdeen, Md.; the "I" server, located in Stockholm; the "K" server, located in London; and the "M" server, located in Tokyo. C,est vraiment une grosse machine internet.

il y a plus d'un backbone qui part de québec... le RISQ, UUnet et probablement Vidéotron et Bell doivent tous avoir leur propre backbone. À ça faut surement ajouter les liens de secours gouvernementaux, mais pour le public ils ne servent à rien.

Le FBI est toujours sur la piste des coupables............l'ont sait que des ordinateurs des USA et de la Corée du Sud étaient impliqués. Autres nouvelles.........les serveurs DNS qui sont la clé d'internet qui ont été attaqué récemment(en 2003) viennent de déménagés par Verising pour des raisons de sécurité.C'est la 1ière fois depuis 1997 que des serveurs indispensables sont déplacés.

J’AI été HACKÉ……….une histoire vrai !

C’est pas mon histoire,mais je veut la partagée :

Jeudi 12 Sept2002

Comme chaque matin j’allume le serveur et les différents postes de travail de mon bureau de travail.4 machines en tout :un serveur pc de modeste puissance,2 pc récents et 1 Macintosh.Toutes les machines sont interconnectées par un hub et partage la connection internet câblée ,gérée par le serveur. Serveur : pc 200mhz sous win98,il n’assure que le partage de la connection internet via logiciel Sygate et le fonctionnement du serveur mails interne ‘Anywhere Email Server’ . A peine assis,stupeur!……pas moyen de se connecter a internet a partir des machines.Sygate affiche qu’un intrus la détourné a son profit.L’intrus est un certain Karlyne et utilise l’ip 62.205.67.224 .Il s’est introduit malgré la présence de NortonIS qui intègre un firewall/antivirus. Non seulement le hacker détourne la connection a son profit,mais il empêche toute connection a partir des autres machines. Que faire?????…..un trojan….couper la connection……..? 1- couper la connection et passer la machine a l’antivirus…..mais il détecte rien!!! 2- Installation d’un détecteur de trojan,comme the cleaner3.2….il détecte un trojan appelé Bigbrother,…..une recherche sur http://vil.nai.com/ ruine tout espoir…c’est un hoaxe,et depuis la sortie de the cleaner il n’a pas bénéficier de mise a jour,donc il ne sert a rien.Les hackers ont toujours un pas d’avance sur les logiciels antivirus. 3- Reste a le traquer au sein du système :4 outils se révèlent nécessaires. 4- ItCan.NetMonitor pour détecté les activités sur la connection ,il identifie les cartes Ethernet et les modems sur le reseau ainsi que les adresses IP les utilisant. 5- Angry IP Scanner,reconnaît le port utilisé.Il faut le fermer ensuite avec le firewall,mais il reste le processus responsable de l’attaque,facile sur win2k-xp. 6- Sauf sur win98 il faut utiliser Task info2000,reconnaît tous les processus en mémoire et les DLL utilisées par chaque processus. Identifier le port utilisé : It Can.NetMonitor a détecté les 2 cartes éthernet du serveurs,d’un clic sur la Macadress apparaissent toutes les IP auxquels vous accédez ou qui accèdent a votre machine.Celle du hacker 62.205.67.224 est bien présente;impossible de savoir ou il se cache et que le serveur a partir duquel travaille le hacker n’a pu être identifié. Il faut lancer AngryIP Scanner et lui demander de scanner une série d’adresses IP ,il les test et finit par tomber sur celle du hacker;il indique alors quel port est utilisé par le hacker pour entrer dans la machine.Banco , Karlyne utilise le port 1025. Repérer le hacker : Il est temps de téléphoner au service technique de votre fournisseur d’accès.Après quelques minutes ils confirment la présence du hacker et repère l’adresse IP.Le FAI s me déclarent ne rien pouvoir faire pour le retrouver ,car le hacker se cache derrière une cascade d’adresses.Difficile de remonter a la source…………. »lorsqu’une machine a été hackée,ses coordonnées sont aussitôt transmises a des réseaux de hackers qui reviennent inévitablement a la charge »……….. Bloquer le hacker : Retour a Norton Firewall pour lui indiquer de bloquer le port 1025. Le 14Septembre2002 : après vérification itCan.NetMonitor observe toujours une activité inhabituelle.Je fermait des ports et le hacker en ouvrait d’autres.Donc,je laisse seulement les ports 80,25 et 21 du http,email et du ftp. Mon NIS bloque enfin le hacker. Ou est le Trojan :………….comment ? 1- identifier les processus un par un qui tournent sur la machine. 2- Vérifier la validité des processus trouvés. 3- Interrompre un processus pour vérifier si c’est bien lui le responsable du trafic illigitime.Task info2000 permet d’identifier tous les processus en cours.Donc,après 2 hrs de recherche ,aucun processus ne semble anormal…..donc le trojan semble ne pas être un exécutable en tant que tel.Ses fonctions sont sans doute détournées par une dll.Je rouvre des ports pour savoir quel exécutable qui une fois lancé génère un trafic inhabituel.Stupéfaction :…………c’est le serveur même de Sygate=>SGSrvexe.Ma recherche sur internet m’a permit de savoir que les dll utilisées étaient conforme.Faut t’il éradiquer les dll une a une jusqu’au moment ou le SGsrv ne provoquera plus de trafic indu?………..Ça risque d’ôter une dll essentielle de windows. Et en utilisant Trojan Garder ,il a détecté un trojan appelé updreg.exe ;il s’agit d’un fichier installé par Creative Labs,mais dont le rôle n’a pas encore été expliqué,malgré des demandes répétées. A la Fin Novembre : 2 mois et demi après le hacking,Norton Antivirus détecte un trojan classique Backdoor.C’était peut-être lui le coupable !!!! Alors ,j’ai pris la décision de passer a win-xp qui autorise ,en natif ,le partage d’une connection internet .Formatage complet du disque dur,et même un fdisk /mbr et réinitialisation de win-xp.J’ai installé aussi NortonInternetSecurity en laissant mes 3 ports principaux ouvert et installé Trojan-Garder.


...........mise a part le fait que winxp règle beaucoup de prob. ,Sygate donne pas sa place pour avoir des petits problêmes et que c'est pas tout le monde qui peuvent dealer avec les DLL Je sait pas si ta vu l'émission télé sur les factures interurbain a payé.Le gars c'est fait hacké correct!!! Le gars savait pas qui avait un Dialer d'installé dans sont PC et avait monter un compte de plus de 3000$ a payé a Bell,il a eut une entente pour payé la moitié C'était l'émission la Facture . Et personne n'a même pas dit dans le reportage d'intaller Spybot ou ad-aware comme antispyware.En tout cas Spybot scan plus de dialer que ad-aware ,ça c'est sûr

Efficace en crime !!!!! Pis il s'imagine protégé avec le firewall de xp et Trojan-Garder... Je serais curieux de voir ses résultats à un audit aussi simple que celui de GRC.com... J'ai vu des attaques semblables sur des serveurs du gouvernement arrêtés automatiquement avec le firewall gratuit Tiny personnal firewall en mode test à l'époque. C'est pour dire....


Si c'est juste pour un petit réseau, pourquoi ne pas utiliser Linux sur la machine utilisé comme server ? Ca règle bien des problèmes: la très grosse majorité des trojans, virus et autres logiciels d'intrusion n'affectent que Windows et la grosse majorité des petits hackers ne connaissent à peu près rien hors de Windows. Et un hacker professionnel ne perdra pas de temps sur un petit réseau... Bref, ça vous demanderais peut-être une petite période d'adaptation, mais après vous auriez pas mal plus la paix... Ce n'est quand me pas très difficile à installer, d'autant plus que vous savez déjà comment fonctionne un réseau... C'est juste de s'habituer à fonctionner avec d'autres logiciels...Ben la ....la.comme dirait Jean Crétin .....heu,.....Je voudraisVoudrais.vous dire......heu , Merçi! Les avez-vous trouver dans une vieille pyramide d'égypte,que des atlantes vous ont gracieusement offert sur des disquettes en bois.Mouhahaha....... ;0)

Changer le disque dur de votre PS3 pour un plus gros

http://reviews.cnet.com/Insider_Secrets_Upgrade_a_PS3_hard_drive/4660-10165_7-6766756.html?tag=feed&part=rss&subj=video
Bonne explication du site cnet.com

comment réparer votre écran de laptop ?

http://www.screentekinc.com/lcd-removal-instructions_en,compaq.shtml

Pour les bidouilleurs

http://www.addison-electronique.com/
Bons prix ,faut comparer,ça vaut le détour!

Tous les Logiciels gratuit, ICI

Le site http://fr.giveawayoftheday.com/ offrent un logiciel gratuit par jour, c'est légal et c'est vraiment pratique.Excellente suggestion en effet. Tous les logiciels proposés ne sont pas géniaux, mais ils sont gratuits. La seule contrainte est qu'il faut installer le logiciel la journée même

un fichier de reproduction musical 1.000 fois plus léger qu'un fichier MP3

Des chercheurs de l'Université de Rochester sont parvenus à créer un fichier de reproduction musical 1.000 fois plus léger qu'un fichier MP3. Un extrait de 20 secondes d'un solo de clarinette est ainsi encodé avec moins de 1 kilo-octets, grâce à un procédé qui est cependant beaucoup plus proche dans son concept du MIDI que du MP3. REF.

Le Pwnage Tool pour changer le firmware de votre iPhone

La Dev Team, connue pour craquer régulièrement les derniers firmwares de l'iPhone/Ipod Touch, vient de sortir un outil permettant d'en changer comme de chemise. Il s'appelle Pwnage Tool. Grâce à lui, vous pourrez par exemple passer de la version 1.1.4 du téléphone d'Apple à la 2.0 (et inversement), voire la troquer contre un OS complètement différent, comme Linux.
Vous pourrez aussi l'utiliser pour débloquer l'appareil puisque Pwnage Tool crée un firmware jailbreaké et désimlocké. Vous trouverez toutes les explication pour l'installer sur frenchiPhone.com. L'application qu'il faut charger n'est pour l'instant utilisable que sur Mac OS X. Une version Windows ne devrait pas tarder à arriver.

Jeux a downloader pour la série N de Nokia

Après le flop du N-Gage,Nokia revient en force.
http://www.n-gage.com/ngi/ngage/web/fr/fr/get_ngage/download.html

Conseils pour votre rapport d'impôt , de dernière minute

Rassemblez vos documents,tels que relevé 1, T4, T3 , T5 , cotisations au REER ,frais de scolarité,pièces justificatives etc.Vous avez jusqu'au 30 Avril.

1-Déduction pour travailleur:
salarié ou travailleur autonome ,vous pouvez demander une déduction égale a 6% de votre revenu de travail admissible (revenu d'emploi et revenu net d'entreprise)jusqu'a un maximum de 1,000$ . Au fédéral,seuls les salariés ont droit a un crédit canadien pour emploi jusqu'à un maximum de 1,000$.

2-Crédit d'impôt de 2,000$ pour enfants de moins de 18 ans;
non remboursable,représente un crédit de 300$/enfant ; peut être transférable au conjoint qui habite avec vous.

3-Fractionnement de revenu de pension;
pour revenus maximaux de 63,711$ en 2007;les rentes d'un revenu de pension admissible peuvent être fractionnées jusqu'à 50% avec le conjoint dont le revenu est moins élevé.Vous devrez signer le formulaire T1032 attestant que vous devenez conjointement responsable de l'impôt , des intérêts et des pnalités découlant de ce choix. Rappelons que les rentes de retraite de la RRQ et la PSV du canada ne sont pas des revenus admissibles au fractionnement.

4-Crédit d'impôt pour la condition physique des enfants;
N'oubliez pas d'inclure les frais payés par vous ou votre conjoint au cours de l'année 2007 pour l'inscription ou l'adhésion a un programme d'activités physiques(programmes parascolaires) de vos enfants de moins de 16 ans au début de l'année;car avant 2007 ce n'est pas applicable.Ce crédit d'impôt Fédéral seulement,non remboursable est d'un maximum de 500$ ou 75$ par enfant.Un montant supplémentaire de 500$ peut être demandé pour un enfant handicapé de moins de 18 ans .

5-Crédit d'impôt pour le transport en commun:
Ceux de votre conjoint ou d'enfants a charge de mojns de 19 ans son admissible pour votre déclaration;qui équivaut a 15.25% des sommes épensées.

6-Transfert des frais de scolarité :
Autant au Fédérale qu'au Provincial,tu peut transférer aux parents ou aux grands-parents la partie inutilisée du crédit d'impôt pour frais de scolarité durant l'année d'imposition . L'étudiant devra remplir l'annexe T pour calculer le montant et désigner la personne qui demandera le montant.
Ref. Josée Jeffrey, PL. Fin., D. Fisc

Placements 101

A mon avis,la crise financière actuelle prendra beaucoup de temps a se résorber.
Ça fait 20,30 ans que la dette ne cesse d'augmenter. La, ont commence une période de contraction qui pourrait durer des années. Car le nettoyage ,il faudrait le faire.

Je fait référence aux excès qui ont conduit a la crise du crédit aux USA. L"événement a contaminé le secteur financier non seulement américain ,mais encore mondial. La perte de confiance est telle que les banques refusent de se prêter entre elles. Si le ménage prendra du temps ,c'est que les gouvernements (avec les banques centrales) s'en mêlent pour éviter de trop grands dégâts . Mais cela a pour effet de retarder la purge.
Bear Stearns (5ième courtier américain en importance)a été détruit. Ce n'est pas arrivé souvent en 50 ans. Et si la réserve fédérale américaine n'était pas intervenue,on aurait assisté a un krach boursier en raison de l'effet d'entrainement .(selon Jean-François Tardif, gestionnaire chez Sprott Asset Management).

La situation actuelle ressemble a celle qui a été vécue au Japon a la fin des années 1980. Depuis près de 20 ans le marché boursier Japonnais piétine. Mais ont s'attend a voir d'autres Bear Stearns dans les prochains mois. Les Banques Canadiennes sont en meilleure posture . Mais certaines comme, la banque Nationale ou CIBC,risquent de souffrir beaucoup a cause de leur implication dans le papier commercial ou les prêts a risque américains. On assistera a des marchés boursiers volatils,marqués par de fortes vagues baissières suivies de rebonds. C'est un marché très stressant pour les investisseurs.

La grande question qui hante tous les investisseurs , gros comme petits ,c'est de savoir si ont a atteint le fond du baril sur les marchés boursiers . Autrement dit: est-ce que le pire de la crise est passé ?

Personne n'a la réponse,a moins d'être astrologue !
Cer qu'on peut penser toutefois, c'est qu'avec des reculs avoisinant les 20% (sauf au Canada)depuis les sommets des marchés atteint en 2007,une bonne partie du chemin descendant a peut être été faite.

Le niveau de correction actuel correspond au repli moyen constaté lors des récessions américaines depuis 1970, y compris la crise asiatique en 1998.En prenant l'indice S&P 500 des plus grandes compagnies américaines on constatent que la chute moyenne a été de 21,87% entre le sommet et le creux. Or entre le sommet d' Oct 2007 et le creux de Mars 2008 ,le S&P 500 a perdu 18,64% de sa valeur. Je souligne qu'une moyenne est une moyenne ; les corrections ont en fait varié entre -42% (en 1973-1974) et -9,01% (en 1980).
Tant a New-york qu'a Toronto, vous noterez que l'Énegie et les matériaux (mines et métaux précieux)offrent une forte résistance a la baisse générale.
Donc,on peut dire que le marché boursier canadien se tire très bien d'affaires.... jusqu'a présent.
Avec une correction de seulement 8,81% entre le haut et le bas,la bourse de Toronto offre une des meilleures peformances a travers le monde. Pourquoi le Canada s'en tire t'il mieux ? C'est en raison des prix de l'énergie et l'or essentiellement. Alors qu'une récession américaine devrait provoquer une baisse du prix du pétrole , celui-ci reste autours de 100$ US le baril. Et la chute du billet vert américain a propulsé l'or au-dela des 1000$ US l'once il y a quelques semaines. Puisque ces 2 secteurs pèsent lourd a Toronto ,voila qui explique le bon comportement du S&P/TSX .

Cela durera t'il ?
Les spéculateurs amplifient les mouvements de hausse tant qu'ils croient a une amélioration de la tendance de fond mais se retirent très vite dès qu'ils perdent cette conviction!




Liens pour se tenir informé de la situation :

Pour le Québec:
www.cote100.com
pour le canada: www.themoneyletter.ca
Pour le marché américain: www.hendershotinvestments.com
(Tous des services payants)
Ref: Michel Van De Walle ,journal votre argent.

Les Antivirus ne détecte que 20% des Bots seulement

Storm n'est plus l'un des plus grands réseaux de PC zombies: les chercheurs ont découvert Kraken, un réseau de robots de 400,000 zombies - deux fois la taille de Storm. Mais encore plus troublant, c'est qu'il a infecté 50 machines de la liste Fortune 500, et est indétectable dans plus de 80 pour cent des machines exécutant un logiciel antivirus. Kraken semble échapper à la détection par une habile combinaison de techniques de faux-fuyants qui entravent sa détection et d'analyse par des chercheurs. "

Les antivirus commence a peine a détecter les spywares,le phishing,les rootkit; que les bots semble être un très gros problême actuellement.
Un spéçialiste informatique ,a déja dit que c'était plus payant les Bots que de vendre de l'héroine,pour un Hacker qui n'a pas besoin de vedettaria ,comme c'était le cas par le passé.
Ref ; slashdot.

Voir aussi:
http://teodulle.blogspot.com/2008/03/demain-quelles-attaques-vont-nous.html

http://teodulle.blogspot.com/2008/03/la-fin-des-antivirus-que-lont-connait.html

dimanche 6 avril 2008

Verras-ton,un jour les journeaux sur iPaper

Bousculé par Lenovo dont le dernier X300 est désormais presque plus fin que le MacBook Air, Apple a décidé de contre attaquer avec un concept aussi simple que révolutionnaire : le iPaper.« Cette fois ci, on peut mettre plusieurs iPaper dans une même enveloppe et l'envoyer avec un simple timbre. Ce prototype peut même être plié ou enroulé sur lui même » aurait annoncé fièrement Steve Jobs à des analystes de la banque d'affaires JP Morgan, incrédules.Techniquement, cet écran ne serait pas composé de cristaux liquides ou d'un plasma gazeux mais d'une nouvelle technologie de fibres cellulosiques hydrophiles. « Cette technologie d'écran offre un contraste incroyable et la saisie se fait à l'aide d'un simple bâtonnet baptisé Stylobic» affirme Poidsson Davreel, ingénieur de la société Clairefontaine qui aurait collaboré au projet.Selon nos informations, les écrans iPaper pourraient être commercialisés dès le mois de septembre à un prix « inférieur à 100 dollars ». Un tarif particulièrement agressif de la part d'Apple qui pourrait bien, une fois de plus, révolutionner l'industrie informatique et accessoirement celle de la cocotte en papier.
REF.

Les laptops de 2009 pourront fonctionner sur WiMax a 3,5Ghz.

OK,dépêchons-nous ,il faut être prêt.
L'édition 2008 de l'IDF Shanghai est l'occasion pour Intel d'évoquer ses futures plate-formes mobiles de la gamme Intel Centrino. Alors que la plate-forme répondant au nom de code Montevina est attendue pour la seconde partie de cette année, sous le nom commercial d'Intel Centrino 2, avec comme nouvelles fonctionnalités l'utilisation d'un circuit graphique avec fonction de lecture vidéo en HD, sorties HDMI et DisplayPort, le fondeur a pour la première fois évoqué l'après Montevina.

Connue sous le nom de code Calpella, la nouvelle plate-forme mobile d'Intel est attendue pour 2009. Il s'agira de la première plate-forme Centrino basée sur le processeur Nehalem gravé en 45nm. Les détails techniques sur les autres caractéristiques de cette plate-forme sont encore peu nombreux mais Intel évoqué déjà une expérience visuelle étonnante ainsi qu'une gestion améliorée de l'énergie. Niveau plate-forme, il se pourrait que la plate-forme Calpella soit accompagnée d'un circuit WiMax 3,5 GHz qui sera donc utilisable en France, quand le circuit WiMax 2,5 GHz du Centrino 2 ne sera pas proposé.

Mieux que VNC, log me in(contrôle de pc a distance)

http://www.clubic.com/article-134106-1-videotuto-reveillez-controlez-pc-distance.html

Très bon programme !

Et aussi le programme,wake on lan,pour démarrer un pc a distance.

Pour Noel 2008 un quad core natif de intel

Oui,le nouveau,Intel Nehalem un CPU, sur socket 1366;et fini le FSB bienvenu au QPI .

Attendue pour le quatrième trimestre de cette année, la nouvelle micro-architecture d'Intel, nom de code Nehalem, devrait succéder au Penryn qui anime actuellement les Core 2 Duo les plus récents. Entièrement nouvelle, cette architecture sera l'occasion pour Intel d'intégrer nombre de nouveautés. Ainsi et pour la première fois chez Intel, l'architecture Nehalem se dote d'un contrôleur mémoire intégré, en l'occurrence un contrôleur DDR3-1333 pouvant fonctionner sur trois canaux alors que le FSB est abandonné au profit d'un nouveau bus point à point baptisé QPI pour QuickPath Interconnect. Celui-ci offre une bande passante assez énorme de 25,6 Go/s en mode bidirectionnel. Côté micro-architecture, si Intel conserve une bonne partie de ce qui a fait la force du Core 2 Duo, le fondeur revoit intégralement l'agencement de la mémoire cache. Ainsi, le processeur disposera de 64 Ko de mémoire cache de premier niveau (32 Ko pour les données, 32 Ko pour les instructions) alors que chaque coeur aura accès à 256 Ko de mémoire cache de second niveau. Et la nouveauté vient de l'inclusion, un peu comme sur Phenom, d'un troisième niveau de mémoire cache partagée. Avec de nouveaux algorithmes rendant l'identification des macrofusion plus efficace, et ce y compris en 64 bits, Nehalem dispose d'un tag pour chaque ligne de cache afin que le processeur sache par avance ce qu'il y trouvera sans aller puiser dedans, là encore pour une plus grande efficacité. Doté de la technologie SMT, permettant de gérer deux threads par coeur, Nehalem disposera par ailleurs des nouvelles instructions SSE 4.2.

Le premier processeur Intel basé sur l'architecture Nehalem est connu sous le nom de code Bloomfield. Il utilisera un package 1366 pins, Socket LGA1366, et sera doté de quatre coeurs. Avec Bloomfield, Intel proposera pour la première fois un processeur quadri-coeurs natif gravé en 45nm. Fini donc le temps de la juxtaposition de dies double-coeurs pour obtenir un processeur quadri-coeurs. Précisons pour les overclockers que l'alimentation des quatre coeurs se fera sur le même rail. Côté plate-forme, le chipset supportant ce nouveau processeur est connu sous le nom de code Tylersburg et il sera accompagné du southbridge ICH10. Il supportera 32 lignes PCI-Express 2.0 avec la possibilité d'avoir une configuration 2x PCI-Express 16x ou 4x PCI-Express 8x.
ref.

Tom Clancy's HAWX a l' automne 2008

Ce jeu d'action dans les airs se pose en sérieux concurrent à la série des Ace Combat et devrait sortir cet automne sur PC, Playstation 3 ainsi que sur Xbox 360.
Un mode multijoueur révolutionnaire – Pour la première fois dans un jeu de combat aérien, le mode co-op permet à quatre joueurs simultanément de réaliser la campagne solo grâce au mode JUMP IN co-op. Dans le mode affrontement, 15 joueurs peuvent simultanément se battre au cours de combats intenses. Les vainqueurs sont alors récompensés avec des points d'expérience et de l'argent, qui leur permettront de débloquer ensuite de nouvelles armes.Réalisme et authenticité – Les joueurs ont l'opportunité de prendre les commandes de 50 avions célèbres, et de découvrir des combats aériens dans des environnements actuels et photo-réalistes, traumatisés par des années de guerre. »


La cote du Grand TÉO un 9.9/10.

vendredi 4 avril 2008

Exterminons les marginaux,pauvre Guylaine

Elle refuse de payer ses impôts depuis 13 ans(l'inverse de ça,c'est d'avoir un gros salaire,comme les truands du scandale des commandites !!! ),prétextant qu'elle ne veut pas les services de l'état.La loi impose les cie ,mais elle ne peut imposer les individus ,soutient-elle.Guylaine Lanctôt,cette ex-médecin vivant a Stukely-sud ,avait fait la manchette en 1994,pour son opinion légitime sur l'antivaccination ,de son livre "La Mafia Médicale".Un livre dénonciateur sur la corruption médicale.En réalité c'est "la mafia pharmaceutique" !
Ont va peut être le réaliser dans 10 ans,mais Guylaine ne sera peut être plus la;ont en reparlera a sa mort;c'est la que ça va porté ses fruits.

Elle fut radiée du collège des Médecins en 1997,car elle parlaient contre le système de la médecine corrompu ,par les cie pharmaceutiques,qui donne des voyages gratis aux médecins gentils qui prescrivent leurs pilules.Ont dirait bien Microsft !
Aussi,elle parle de l'origine du sida, le contrôle de la médecine par la finance, l'efficacité des médecines douces, des vaccins et certaines morts subites du nourrisson (encéphalopathie), l'histoire complète des vaccins contre la polio, leur lien avec le VIH ainsi que le danger d'introduire des protéines étrangères dans l'organisme humain. !

Elle a écrit aussi le livre; LE PROCÈS DE LA MAFIA MÉDICALE.
Elle est évalué par un psychologue actuellement et se retrouve en cour .Sa marginalité lui coûte cher; elle devrait vivre dans une secte spirituelle et non comme elle le fait actuellement.Elle a déclaré une autre virité,mais pas applicable en société capitaliste comme la nôtre; que le gouvernement a créé la Banque Centrale pour emprunter de l'argent et ainsi endetter les citoyens.Et pour ne rien devoir a l'état Québécois,elle a abandonné ses droits a l'assurance maladie . Si je suis hospitalisée un jour ,je paierai mes soins . C'est mon choix ,a t'elle déclarée !
Elle affirme n'avoir aucun compte bancaire ,bien qu'elle s'acquitte de ses taxes municipales.
Alors quand ont n'est en dehors du système pour un idéal,le système vous met KO,c'est pas long;sauf si vous êtes en une communauté dite religieuse,spirituel .

L'essence a 1,50$/litre

Si le prix a la pompe a mtl est entre 1,19 et même 1,26$/litre,ils y en a qui disent que ça va encore monté.Les prix monteront dans la semaine menant au congé férié en Mai ,il redescent ensuite pour remonter vers la fête du travail.

Vérifier les prix: http://www.quebecgasprices.com/

http://www.essencequebec.com/accueil.php

windows XP va mourrir le 30 Juin 2008,sauvez-le en signant la pétition ici !

Si microsoft fait la même chose qui'il avait fait avec win98 pour prolongé son support ; avec Vista ça peut être plus loin que le 30 Juin2008 annoncé. (quoi c'est juste 86 jours 6:55 minutes mettons!)
Mais j'en doûte,car Microsoft sans Bill Gates,c'est plus commerciale et les prix vont tellement monté que le monde vont migré de plus en plus vers Mac OS et Linux,enfin ont verra bien!


Donc,Microsoft ne commercialisera plus XP a partir du 30 Juin 2008.Le support sera assuré jusqu'en 2009,et 2014 pour le support étendu payant;mais la migration de votre XP est déja commencée ,si vous faîtes vos updates et avez installer le dernier SP3.

Une pétition visant a poursuivre la commercialosation du système a déja recueilli plusieurs dizaines de milliers de signatures. Mais a mon avis ,c'est les petits pots-de-vin des PME qui font la différence,le vin rouge est super bon ,cette année ;0)

http://weblog.infoworld.com/save-xp/


ou ICI


En date du 4 Avril,et face à la demande du marché, Microsoft rallonge la commercialisation de son OS jusqu'au 30 juin 2010, un prolongement qui ne touche cependant qu'un type spécifique de machines : les « ultra-low-cost PC ». Des ordinateurs portables à bas coûts tels que l'Eee PC d'Asus, dont la version Windows XP est attendue au second semestre. Le Windows XP Starter Edition,(ont n'a pas ça icitte), mouture allégée à destination des pays émergents, sera vendue également jusqu'en juin 2010.
Ref.

Windows SEVEN , va remplacer Win-VISTA bientôt.

En effet,Microsoft,nous annonce que le windows Vista(code name Longhorn) sera remplacer par le nouveau Windows du nom de code SEVEN(alias Blackcomb,alias Vienna).L'ancien nom de code Vienna ,n'existe plus et le nom officiel de windows SE7VEN ,n'est pas encore connu pour l'instant.
Windows SE7VEN "Energize your World" !!!

7 pourquoi ? ...................... pour faire référence a la version 7 de son noyeau.

Il est évidemment trop tôt pour connaître ses spécifications et ses fonctionnalités.
Voici cependant quelques indications.Il est raisonnable de penser que le nouveau système de fichier (Win-FS),déja annoncé pour vista ,sera cette fois intégré et probablement en sp pour vista. Il sera optimisé pour les écrans tactiles, et gérera jusqu'à 64 coeurs .

L'explorateur,le bureau ,la barres des tâches,le menu démarrer vont être remplacés par une toute nouvelle interface ,plus intuitive et donc plus proche des utilisateurs .
L'installation et le lancement des applications seraient allégés et simplifiés. Un système de frappe au clavier assistée pourrait être inclus (les mots sont suggérés comme pour la rédaction des SMS sur certains téléphones portables).
Et enfin le support pour applications 16 bits serait définitivement abandonné. Autrement dit,il faut penser a faire évoluer les antiques applications DOS et Win-95.C'est la mort du DOS,officiellement !
Vous voulez parader et faire croire a vos amis que vous avez installé WINDOWS SEVEN, ?
Downloader le fond d'écran sur:
http://www.laboratoire-microsoft.org/d/?id=24942

REF