Liens, News, et informations diverses et variées du moment


Pour accéder au Tchat de ce site, cliquez [ici].


==============================================================================================================================================
                        RAPPEL : Tous les articles et informations de ce site sont © BlueMan - REPRODUCTION INTERDITE.

Puisque vous lisez actuellement cet avertissement, cela prouve déjà que vous êtes en train de commettre un acte de piratage par un procédé
de rétro-ingénierie visant à afficher et/ou décoder, puis s'accaparer tout ou partie du contenu de pages protégées par des lois nationales et
internationales sur les droits d'auteur. Il est encore temps de renoncer. Ne devenez pas un minable, un voleur ; cherchez, créez, inventez, apportez quelque chose au monde ! ==============================================================================================================================================



Cette page recense des liens et des informations étonnantes ou à connaître.

N'hésitez pas à les consulter, même si la brève semble dater : vous y trouverez des perles.

Bonne exploration !



 Sélection de News spécifiques  




Mot(s) clé(s) à rechercher :   

Vous pouver saisir un ou plusieurs mots clés qui seront rechechés dans toute la Base de Données des News (Les recherches ne sont pas sensibles à la casse).
ATTENTION,
les accents comptent : taper "experience" au lieu de "expérience" fera échouer votre recherche : AUCUN résultat ne sera trouvé.
Les mots tapés doivent être séparés par un espace, et représentent des mots clés partiels ou complets qui peuvent être contigus ou disjoints dans le texte.
Exemple 1 : insolite - Exemple 2 : [maj - Exemple 3 : humour noir - Exemple 4 : crise financ banqu

 News temporairement permanente 

En ce mois , merci à ceux qui le peuvent de contribuer aux charges du site [ici] ().

Si vous n'avez pas de compte PayPal, vous pouvez néanmoins utiliser une carte bancaire pour faire un don (sur la fenêtre qui va s'ouvrir, utilisez le bouton blanc situé en dessous du bouton jaune PayPal), mais assurez vous dans ce cas de le faire depuis un ordinateur. En effet, pour des raisons de sécurité, PayPal a désactivé ces paiements depuis les smartphones et les tablettes, ce qui générera une erreur.

Néanmoims, si vous possédez un smartphone, vous pouvez utiliser le QR Code de paiement situé ci-contre à droite.

J'ai vraiment besoin de votre aide ! (surtout qu'il n'y a aucune publicité sur le site) pour m'aider à payer les frais d'hébergement du site, ainsi que les frais de location du Cloud où sont stockées les milliers de vidéos de la page des Vidéos Remarquables () et certaines vidéos publiées dans les News. Merci !


VOUS, qui venez sur mon site

y chercher des informations et vous y divertir,

QUAND contribuerez-vous aux charges mensuelles de celui-ci ?



   

Pour afficher toutes les News du jour, cliquez [ici].


[1 à 7] sur 426 News trouvées


Mardi 17 Juin 2025 - News # 95869 

"Progrès surprenants dans l'informatique quantique" - Par Sabine Hossenfelder  :

SYNOPSIS :

Les entreprises d'informatique quantique affirment sans cesse que la prochaine grande avancée est imminente. On peut généralement ignorer ces affirmations, mais une série récente de développements en informatique quantique pourrait signifier que des ordinateurs quantiques commercialement utilisables pourraient voir le jour d'ici quelques années. Et il semble qu'ils deviennent dangereux plus vite qu'on ne le pensait. Voyons cela de plus près.

Article : https://arxiv.org/abs/2505.15917 ().

Je trouve que cela devient inquiétant.

Il est clair que de très grandes entreprises et certains États sont sur le point de pouvoir casser la cryptographie à base de RSA.

Ces entités, ainsi que quelques grandes organisations mafieuses vont se régaler avec les ordinateur quantiques.

Je trouve que le monde des banques, et de l'informatique en général, sous estiment les risques de piratage.

Surtout avec la stratégie "Harvest now, decrypt later" mise en place depuis plusieurs années par certaines agences de renseignement, et des organisations privées. Ça ca faire mal...

Quelles technologies sont utilisées sur Internet pour HTTPS et d'une manière générale pour crypter les données ?

Les principales technologies utilisées pour HTTPS et le chiffrement des données sur Internet sont :

TLS (Transport Layer Security) est le protocole fondamental qui sécurise HTTPS. Il a remplacé SSL (Secure Sockets Layer) qui est maintenant obsolète, bien que les termes soient encore parfois utilisés de manière interchangeable.

Pour le chiffrement symétrique, TLS utilise principalement :

  • AES (Advanced Encryption Standard) avec des clés de 128 ou 256 bits
  • ChaCha20-Poly1305 (alternative moderne à AES)

Pour le chiffrement asymétrique (échange de clés), les algorithmes couramment utilisés sont :

  • RSA (bien qu'en déclin pour les nouvelles implémentations)
  • ECDH (Elliptic Curve Diffie-Hellman) et ECDSA
  • Algorithmes post-quantiques émergents comme Kyber et Dilithium

Pour l'intégrité des données :

  • Fonctions de hachage comme SHA-256, SHA-384
  • HMAC (Hash-based Message Authentication Code)

Le processus HTTPS fonctionne par une "poignée de main" (handshake) où le client et le serveur négocient les algorithmes à utiliser, échangent les certificats, et établissent une clé de session partagée. Cette clé sert ensuite à chiffrer symétriquement toutes les données échangées.

Les certificats X.509 délivrés par des autorités de certification (CA) garantissent l'authenticité du serveur et permettent la validation de la chaîne de confiance.

AES, ChaCha20-Poly1305, ECDH, ECDSA, Kyber, Dilithium, SHA-256, SHA-384, HMAC, sont-ils vulnérables avec des ordinateurs quantiques ? Réponse courte pour chacun.

AES : Partiellement vulnérable. AES-128 réduit à ~64 bits de sécurité, AES-256 reste robuste (~128 bits).

ChaCha20-Poly1305 : Partiellement vulnérable, même impact qu'AES (algorithme de Grover).

ECDH : Complètement vulnérable (algorithme de Shor casse les courbes elliptiques).

ECDSA : Complètement vulnérable (algorithme de Shor casse les courbes elliptiques).

Kyber : Résistant quantique (conçu spécifiquement pour résister aux attaques quantiques).

Dilithium : Résistant quantique (conçu spécifiquement pour résister aux attaques quantiques).

SHA-256 : Partiellement vulnérable (réduit à ~128 bits de sécurité avec Grover).

SHA-384 : Résistant en pratique (~192 bits de sécurité post-quantique, largement suffisant).

HMAC : Suit la vulnérabilité de la fonction de hachage sous-jacente (SHA-256/384).

En résumé : les algorithmes symétriques (AES, ChaCha20) et de hachage restent utilisables avec des clés plus longues, mais tout le chiffrement asymétrique classique (ECDH, ECDSA, RSA) doit être remplacé par des alternatives post-quantiques.

Or rien n'est fait en pratique, concrètement.

2029, c'est demain, et pourtant, même si des recherches sont entreprises ici ou là par certains pour développer des algorithmes cryptographiques résistant à l'informatique quantique, aucun plan mondial n'a été officiellement annoncé pour mettre à jour Internet afin de le sécuriser face au danger des ordinateurs quantiques...

Vraiment inquiétant.

En complément sur Sabine Hossenfelder :

En complément sur ordinateur quantique :

En complément sur cryptographie :

   

Jeudi 12 Juin 2025 - News # 95708 

Aviation civile : Édition spéciale "turboprops" - Par 1CTV  :

SYNOPSIS :

- Premier vol du Twin Otter Classic 300
- Le prototype du DO328eco dévoilé

En complément sur 1CTV :

En complément sur aviation civile :

     

Dimanche 8 Juin 2025 - News # 95601 

Musique et synthétiseurs : "Ce violon MIDI m'a laissé sans voix" - Par Doctor Mix  :

SOMMAIRE :

00:00 Intro et moment « ARRÊTEZ TOUT ! »
00:57 Premier test MIDI : Impressions
01:59 Deuxième test MIDI : Articulations
02:58 Troisième test MIDI : Pizzicato
03:46 Peut-il gérer Bach ?
05:40 Peut-il gérer la musique classique difficile ?
07:19 Repousser des lignes impossibles : est-ce que ça casse ?
08:44 Grand final de Tico Tico

C'est pas mal du tout, mais pas encore parfait : on entend parfois que ce n'est pas vraiment un violon.

En complément sur Doctor Mix :

En complément sur musique synthétiseur :

     

Jeudi 5 Juin 2025 - News # 95511 

"Judéo-nazi, le concept qui fait buguer Conspiracy Watch" - Voir [ici] ().

Perla Msika est le genre de petite conne gauchiste ignare, avec le lait qui coule encore de son nez. Et il y en a hélas de plus en plus.

Et elles ont la prétention de nous expliquer le monde ces petites vaniteuses.

Ahurissant !

Et comme si je fait d'être juif était incompatible avec le fait de commettre des crimes ou d'être un monstre...

Tous les hommes sont susceptibles de commettre des actes atroces, ispice de counasse.

 

Complèments :

 

Combien de soldats d'origine juive ont-ils été engagés dans l'armée allemande durant la seconde guerre mondiale ?

Il est difficile de donner un nombre précis de soldats d'origine juive ayant servi dans la Wehrmacht pendant la Seconde Guerre mondiale, car les données varient selon les sources et les définitions de l'ascendance juive. Cependant, selon l'historien américain Bryan Rigg, environ 150 000 personnes d'ascendance juive, souvent classées comme "Mischlinge" (métis selon les lois de Nuremberg, c'est-à-dire ayant un ou deux grands-parents juifs), auraient servi dans l'armée allemande. Parmi eux, certains ont occupé des postes d'officiers supérieurs, et dans des cas exceptionnels, Hitler lui-même aurait autorisé leur service en les déclarant de "sang allemand".

Ces chiffres incluent principalement des individus partiellement juifs ou assimilés, souvent convertis au christianisme, et non des Juifs pratiquants, qui étaient généralement exclus de l'armée après les lois de Nuremberg de 1935. Les estimations varient, certains historiens comme Manfred Messerschmidt suggérant que ces chiffres pourraient être moins élevés ou moins documentés. Les recherches de Rigg s'appuient sur des témoignages et des documents d'archives, mais elles restent débattues en raison des complexités des classifications raciales nazies et du manque de données exhaustives.

Autre source sur le même sujet : "La tragédie des soldats juifs d'Hitler" - Voir [ici] ().

 

Est-il vrai que le Betar de Jabotinsky a collaboré avec les fascistes italiens ?

Oui, en 1934, Jabotinsky établit une académie navale Betar à Civitavecchia, en Italie, avec l'accord de Mussolini. Environ 134 cadets y furent entraînés par les Chemises noires, et Mussolini lui-même inspecta les lieux en 1936.

 

"Etayée de nombreux documents et de témoignages d'époque,
cette enquête démontre comment les dirigeants de l'Ugif ont servi la politique de Vichy,
pensant protéger les Juifs français tout en participant à la mise en place d'une organisation
qui permit l'intensification de la répression antijuive.
"

 

Tout est dit !

 

Les gens qui sont incapables de concilier des notions contraires et de concevoir et d'expliquer ces hybridations particulières, sont des esprits peu développés qui ne comprendront jamais le monde, car ce dernier est plus complexe qu'on ne le croie, notamment à cause de la psyché humaine chaotique en raison du Moi pluralisé, de la Légion, et que de nombreuses alliances contre-nature s'opèrent pour diverses raisons, à commencer par des intérêts croisés.

En complément sur Conspiracy Watch :

       

Dimanche 1er Juin 2025 - News # 95348 

 

Informatique et logiciels : je viens de découvrir que la calculatrice fournie par Microsoft dans Windows 11 n'est pas une application standard normale, mais une application AWP permettant à Microsoft de collecter certaines informations, et qui rame en plus au démarrage (c'est suite à cette lenteur que j'ai découvert le pot aux roses) :

Pourquoi la calculatrice fournie par Microsoft dans Window 11 prend-elle au moins 1 seconde à s'afficher ?  

La lenteur de lancement de la calculatrice Windows 11 (souvent 1 à 2 secondes même sur des machines puissantes) s'explique par plusieurs facteurs techniques liés à son architecture et à l'écosystème Windows moderne :

1. Application UWP (Universal Windows Platform)

  • La calculatrice de Windows 11 est une application UWP, ce qui implique une initialisation plus lourde que les anciennes applis Win32 classiques.

  • UWP charge un contexte d'exécution XAML, ce qui ajoute un délai au démarrage.

2. Initialisation de .NET et XAML

  • L'application est écrite en C++/WinRT mais utilise beaucoup de XAML pour l'interface. L'interprétation et le rendu de XAML ajoutent du temps, surtout au premier lancement.

  • Le framework .NET ou ses équivalents nécessaires peuvent nécessiter un préchargement en mémoire.

3. Contexte de bac à sable (sandbox)

  • UWP fonctionne dans une sandbox de sécurité, ce qui ajoute une couche d'abstraction et des vérifications lors de l'ouverture de l'application.

4. Microsoft Store Packaging

  • Même les applis système comme la calculatrice sont packagées comme des apps Store, avec des dépendances externes, ce qui implique un système de déploiement et de mise à jour asynchrone, parfois analysé au lancement.

5. Performances du disque ou du SSD

  • Si le système utilise un SSD SATA ou si la mise en veille hybride n'a pas préchargé l'app, le chargement initial peut être plus long.

6. Télémétrie et logging

  • Microsoft intègre souvent de la télémétrie (diagnostics) au lancement des apps UWP, ce qui peut légèrement ralentir l'affichage initial.


Solutions partielles

  • Lancer l'application une fois après le démarrage pour la « précharger » en mémoire.

  • Utiliser une alternative portable (Win32, comme Calc.exe de Windows 7).

  • Épingler la calculatrice à la barre des tâches et la laisser ouverte en arrière-plan.

Souhaitez-vous que je vous donne un lien direct vers une calculatrice Win32 classique sans délai de lancement ?

Est-ce que Microsoft peut obtenir des informations personnelles, voir savoir ce que nous faisons dans la calculatrice, avec les applications UWP ?  

Oui, Microsoft peut collecter certaines informations à travers les applications UWP, y compris la Calculatrice. Voici exactement ce qu'il peut techniquement faire et ce qu'il déclare faire :


Ce que Microsoft peut collecter avec les UWP

  1. Données d'usage :

    • Lancement de l'application.

    • Fonctions utilisées (scientifique, programmeur, conversions, etc.).

    • Fréquence et durée d'utilisation.

  2. Erreurs et diagnostics :

    • Crashes.

    • Performances (temps de chargement, consommation mémoire).

  3. Identifiants système :

    • ID utilisateur Microsoft (si connecté).

    • ID de l'appareil.

    • Version de Windows, langue, région.


Ce que Microsoft ne collecte pas (officiellement)

  • Les valeurs exactes tapées dans la calculatrice (ex. : 48 × 97).

  • Les résultats de vos calculs.

  • Les informations locales sensibles (pas d'accès aux fichiers ou clipboard à moins que l'utilisateur le permette).


🔒 Pourquoi ces limites ?

  • Les applications UWP sont sandboxées, c'est-à-dire qu'elles n'ont pas accès à vos données personnelles ou fichiers sauf autorisation explicite.

  • La politique de confidentialité de Microsoft limite (contractuellement) la collecte à des données de télémétrie et de diagnostic.


📜 Références officielles


📌 En résumé

Microsoft peut savoir que vous utilisez la calculatrice et comment, mais pas ce que vous calculez. Cependant, la télémétrie peut être désactivée partiellement via les paramètres de confidentialité de Windows (Paramètres > Confidentialité > Diagnostics et commentaires).

Terminé !

Je n'utilise plus cette saloperie.

Et je n'utiliserais aucune application de merde au format AWP !

Conclusion : on ne peut plus faire confiance à Microsoft, qui passe son temps à collecter nos informations et à nous "espionner" d'une manière ou d'une autre.

 

J'ai trouvé deux applications de remplacement :

En complément sur Microsoft :

En complément sur Windows :

En complément sur logiciel :

En complément sur calculatrice :

 

Dimanche 1er Juin 2025 - News # 95340 

Chroniques de la dégénérescence : Les professeurs démunis face à la chute de la lecture des œuvres classiques : « On voit arriver à l'université des étudiants en lettres qui n'ont jamais lu un livre » - Voir [ici] ().

Désolant...

Quelle société de merde cette jeunesse va engendrer... 

Sans culture ni références saines, la jeunesse ne peut tomber que dans le gauchisme, les jeunes étant facilement trompables et manipulables. D'où la doctrine du jeunisme qui s'appuie précisément sur ces faiblesses, avec en plus la bêtise et la vanité, des travers courants des jeunes.


Samedi 24 Mai 2025 - News # 95068 

Céline Imart : "Bruno Retailleau a voulu déclassifier le rapport sur les Frères Musulmans !" - Par Frontières  :

SYNOPSIS :

Céline Imart, eurodéputée LR, était l'invitée de notre matinale. Elle a commenté la victoire de Bruno Retailleau à la présidence des Républicains et a évoqué les éventuelles ambitions présidentielles du ministre de l'Intérieur. Par ailleurs, le rapport déclassifié sur les Frères Musulmans a été abordé.

Nous lançons FRONTIÈRES+ : une nouvelle plateforme streaming de documentaires et de longs formats dirigée par Baudouin Wisselmann.

FRONTIÈRES+, c'est l'occasion pour notre média de vous proposer des formats longs, des documentaires, des séries sur des thématiques variées telles que la culture, l'économie, l'histoire, la société, la géopolitique et la natalité, en plus de nos thèmes phares : l'immigration, l'insécurité et l'islamisme.

FRONTIÈRES+ est ouvert au talent extérieur. Si vous voulez participer à une plateforme alternative aux documentaires du service public comme Complément d'enquête, contactez-nous !

👉 Rendez-vous sur : https://frontieresmedia.com/plus ()

Pour nous soutenir, abonnez-vous : https://www.frontieresmedia.fr/nos-ab ()...

Non évalué.

En complément sur Frontières :

       

[1 à 7] sur 426 News trouvées


Pour afficher toutes les News du jour, cliquez [ici].


Si vos moyens vous le permettent,  supportez ce site !  Faites régulièrement un don, même très modeste :  $CA 
ATTENTION : Si vous n'avez pas de compte PayPal, vous pouvez néanmoins utiliser une carte bancaire pour faire un don,
mais assurez vous dans ce cas de le faire depuis un ordinateur.
En effet, pour des raisons de sécurité, PayPal a désactivé ces paiements depuis les smartphones et les tablettes, ce qui générera une erreur.



Le Design, les Articles et Commentaires de ce Site sont © 2008-2025 BlueMan
Reproduction interdite - Tous droits réservés.




Pour toute question ou commentaire, n'hésitez pas à m'écrire en utilisant cette [PAGE] .