Recherche

30 mai 2020

AVERTISSEMENT - Les ZND sont des bombes à retardement en puissance prêtes à nous péter à la gueule !

ALERTE ROUGE - Il y a quelques mois, un ancien policier, Noam Anouar, qui s'est infiltré dans les milieux islamistes... a déclaré que les zones de non-droit (ZND) en France (mais aussi, en Europe) sont désormais des enclaves étrangères sur le territoire français.

"Les gangs qui y opèrent", écrit-il, "ont formé une économie parallèle basée sur le trafic de drogue. Ils se considèrent en guerre avec la France et la civilisation occidentale. Ils agissent en coopération avec des organisations islamistes, et définissent les actes de prédation et de déchaînement comme des raids, contre les infidèles".

Il a noté que la récupération de ces zones aujourd'hui serait compliquée, coûteuse et impliquerait de faire appel à l'armée. Selon le Figaro, le constat est sans appel : la situation des banlieues est explosive !

Pendant des années, les gouvernements français successifs ont choisi une politique de 'cécité volontaire': ils se comportent simplement comme s'ils ne voyaient pas ce qui se passe. Ils n'essaient même pas de trouver des solutions.

Samedi 18 avril, 23 h. Villeneuve-la-Garenne, petite ville de la banlieue nord de Paris. Un jeune homme roule à moto à grande vitesse et heurte la portière d'une voiture de police. Il se casse la jambe. Il est envoyé à l'hôpital. Il n'a pas de permis de conduire mais a de longs antécédents criminels. Il a été condamné à plusieurs reprises par les tribunaux pour trafic de drogue, vol avec violence et viol.

Dès que la nouvelle de l'accident est publiée, des messages hostiles sur la police circulent sur les réseaux sociaux ; et dans une dizaine de villes de France, des émeutes éclatent. Les émeutes se poursuivent cinq jours de suite. Un commissariat de Strasbourg est attaqué et incendié. Une école est presque détruite à quelques kilomètres de Villeneuve-la-Garenne. La télé n'ose plus y pénétrer dans ces ZND pour raisons de sécurité autrement, ils canardent !

Plutôt que de répondre avec un langage ferme, le gouvernement français affirme qu'une enquête sur le comportement de la police a été ouverte et que les policiers seront très probablement punis.

La pandémie de coronavirus, qui a durement frappé la France, a aggravé les graves problèmes qui sévissent déjà dans le pays.

[....]

Les personnes vivant dans des ZND sont traitées différemment. Le gouvernement a ordonné aux policiers de ne pas les arrêter du tout et d' éviter autant que possible de s'approcher de leur domicile sinon ça pète !

Yves Lefebvre, président d'un syndicat de la police, a déclaré :
"Le gouvernement sait qu'un soulèvement à grande échelle pourrait se produire et qu'une étincelle pourrait suffire à mettre le feu aux poudres. Par conséquent, les policiers ont des instructions non écrites : ils doivent éviter les incidents à tout prix. Si un incident se produit, ils sachent que le gouvernement blâmera la police et personne d'autre"
"Le choix du gouvernement est facile à expliquer", a-t-il dit . "La police n'aurait ni le matériel ni les effectifs pour calmer une grande insurrection". Il a comparé la situation actuelle aux émeutes de 2005 et a ajouté que la situation en France aujourd'hui est assez différente.

La situation en France est aujourd'hui bien différente. C'est pire ! Et à deux doigts de la guerre civile !

En 2005, des ZND existaient, mais elles n'étaient pas nombreuses - moins d'une centaine - et étaient situées dans la banlieue des plus grandes villes du pays. La police pouvait encore y pénétrer ; les gangs et les imams islamistes radicaux ne les contrôlaient pas encore. Aujourd'hui, il y a plus de 750 ZND en France, et la police n'y entre qu'en préparant soigneusement des opérations de type commando au préalable. Les gangs et les imams radicaux semblent totalement en contrôle. Les violences urbaines s'étendent et avec elles, des territoires perdus de la République faisant des quartiers sensibles des bombes à retardement de forte puissance ! Si vous habitez dans une ZND : DEMENAGEZ le plus rapidement possible car votre vie est en jeu ! Les ZND sont facilement reconnaissables selon Agora (=> partie 1 - partie 2)

En 2005, les émeutes avaient commencé avec la mort de deux jeunes hommes. Ils tentaient de s'échapper de la police et se sont réfugiés dans un poste électrique où malheureusement ils ont été électrocutés. Aujourd'hui, un simple accident de la circulation impliquant la police peut entraîner des nuits de destructions et de pillages avec à la clef : l'emballement des réseaux sociaux qui font des appels à l'émeute (= Fire Calling) et appeler à attirer la police et pompiers dans les pièges (= Cop Trapping), cela inquiète le peuple français qui a soif de protection et justice

En 2005, la police a tenté de réprimer les émeutes, sans succès. Pendant trois semaines, le pays a semblé au bord d'une guerre civile. Aujourd'hui, parce que les membres du gouvernement semblent croire que si des émeutes se produisent, une guerre civile pourrait vraiment se produire, la police est priée de ne pas intervenir et de se retirer jusqu'à ce que la destruction cesse. En juillet 2018, des émeutes de près d'une semaine ont éclaté à Nantes. Alors que la bibliothèque publique et d'autres bâtiments ont brûlé, la police est restée invisible. Huit mois plus tard, en mars 2019, lorsque des émeutes de trois jours ont éclaté à Grenoble et que des centaines de magasins et de voitures ont été totalement détruits et pillés, la police est à nouveau restée invisible.

En 2005, les habitants des ZND étaient hostiles à la France. Aujourd'hui, leur hostilité a augmenté. Le salafisme qui en finit pas de monter dans ces quartiers.

Il y a quelques mois, un ancien policier, Noam Anouar, qui s'est infiltré dans les milieux islamistes, a publié un livre, "La France doit savoir !". Les ZND en France, écrit-il, sont désormais des enclaves étrangères sur le territoire français. "Les gangs qui y opèrent", a-t-il noté , "ont formé une économie parallèle basée sur le trafic de drogue."
"Ils se considèrent en guerre avec la France et la civilisation occidentale. Ils agissent en coopération avec des organisations islamistes, et définissent les actes de prédation et de saccage comme des raids contre les infidèles"

Anouar a conclu que la récupération de ces zones aujourd'hui serait compliquée, coûteuse et impliquerait de faire appel à l'armée.

Pendant des années, les gouvernements français successifs ont choisi une politique de 'cécité volontaire' : ils se comportent simplement comme s'ils ne voyaient pas ce qui se passe. Ils n'essaient même pas de trouver des solutions. Le cas de Grenoble qui ressemble à Chicago faisant une des villes les plus dangereuses de France dont le maire est connu pour ses dérives islamistes selon le Parisien mais aussi Marseille célèbre pour rythmer le quotidien de certains quartiers au chant des AK47 selon Mediapart

Les attaques djihadistes de 2015 semblaient être un signal d'alarme, indiquant qu'une intervention d'urgence pourrait peut-être être nécessaire. Un massacre au siège du magazine satirique Charlie Hebdo le 7 janvier 2015 a été un énorme choc. L'incident a provoqué une manifestation de plus d'un million de personnes à Paris. Dix mois plus tard, le 13 novembre 2015, une fusillade de masse au Bataclan, où 89 personnes ont été assassinées et des dizaines de blessés - et 86 personnes assassinées par un camion-bélier à Nice le 14 juillet 2016 - ont été énormément choqués, mais n'a donné lieu à aucune réponse. Des soldats ont simplement été envoyés pour patrouiller dans les rues et monter la garde devant les bâtiments publics, les églises et les synagogues.

Depuis lors, le gouvernement semble avoir choisi de définir les attaques terroristes comme "inexplicables" et commises par des personnes "déprimées". Les ZND ont été traitées comme des bombes à retardement qui pourraient éventuellement exploser, mais avec l'explosion retardée de quelques années.

Actuellement, exempter les ZND de fermeture semble être une façon pour le gouvernement d'admettre implicitement qu'elles ne font plus partie du territoire français, mais essaie de maintenir une coexistence précaire avec elles.

Les émeutes en avril n'étaient pas censées se produire mais ça a quand même pété de toute façon et rebelote en mai, à Argenteuil, suite à la mort d'un jeune à moto dans un quartier pavillonnaire.

Le gouvernement semble espérer que le calme reviendra, mais semble craindre de nouvelles émeutes.


[....]

Linda Kebbab, un officier de police, a fortement exprimé son désaccord. Cette décision, a- t- elle dit , "provoque un sentiment de discrimination envers les chrétiens et les juifs qui ont célébré le Carême puis Pâques ou la Pâque selon les règles du confinement".
"En plus d'encourager dangereusement la rupture du pacte français d'égalité devant la loi, cette décision demande à la police de s'incliner devant ceux pour qui le ramadan est une excuse pour troubler la tranquillité publique. C'est un très mauvais service pour les musulmans respectueux des lois"
Le 13 avril, le président français Emmanuel Macron a promis que le confinement du pays se terminerait au moins partiellement le 11 mai, même s'il est conscient que la fin du confinement signifie un retour aux problèmes. Une grève des transports publics, par exemple, a duré jusqu'à ce que la pandémie éclate. Les syndicats ont appelé à des grèves dès que possible. Les sondages déjà en janvier avaient indiqué que les Français étaient furieux contre le gouvernement. Le confinement a toutefois dû prendre fin à un moment donné. Le risque d'émeutes n'est qu'un problème de plus.

[....]

Plus de la moitié des personnes travaillant dans le secteur privé sont aujourd'hui au chômage. Des milliers de petites entreprises dans plusieurs secteurs sont désormais en faillite et ne peuvent pas rouvrir.
"Le sentiment de décadence qui imprègne l'esprit de nombreux Français aujourd'hui vient d'une vérité que peu voulaient admettre", écrivait un historien, Pierre Vermeren, dans Le Figaro . "La France est un pays déchu ..."
Laurent "Riss" Sourisseau, un survivant de l'attaque djihadiste de 2015 contre Charlie Hebdo, et maintenant son rédacteur en chef, a noté :
"La France vit des heures de désillusion aussi profondes que celles qu'elle avait connues en mai 1940 ... Sous nos yeux, tout s'est effondré à une vitesse inimaginable ... Il va falloir se poser une question : pourquoi un tel désastre ... comment était cela est possible. Et la catastrophe actuelle nous amène inévitablement aux mêmes conclusions : incompétence, désorganisation, manque de vision à long terme, improvisation. En résumé : la nullité de nos dirigeants."
"Deux mois de confinement", a déclaré l'auteur Éric Zemmour sur CNews TV qui met en garde, "mènera à une crise économique sans précédent et probablement à une explosion de violence très grave : il est grand temps d'affronter la réalité : la France est au bord du chaos".

Quand les gens en auront marre de toute cette violence qui monte sans cesse, la réponse se passera par les urnes aux prochaines élections !

Article traduit sur Gatestone Institute

29 mai 2020

NO COMMENT - Les lieux déserts lors du confinement

Les rues et autoroutes sont vides dans diverses villes du monde alors que les pays ferment les écoles, magasins, gares, lieux publics et mettent les villes en confinement pour lutter contre la nouvelle pandémie de coronavirus. Sur les images de Guardian, on se croirait dans les films apocalyptiques



L'Allemagne, un pays à l'arrêt complet comme Paris qui s'est endormi



Chaque jour le coronavirus pousse les nations à se refermer sur elles mêmes. Comment ce repli est-il vécu aux quatre coins du monde ? Des journalistes témoignent, à la première personne, de leur quotidien et montreront, d’un continent à l’autre comment les sociétés réagissent et agissent. A Los Angeles, Milan, Pékin, Tokyo, Dakar, entres autres, le coronavirus déclenche des réactions variées et révèle autant de différences culturelles. Il met aussi en évidence les points communs d’une lutte qui ne fait que commencer.

La peur de contracter le coronavirus a donné un coup d’arrêt à la plupart des activités humaines dans le monde. Les mégapoles sont désertes, tout comme les hauts lieux touristiques. Le gazouillis des oiseaux a remplacé le bruit des avions et des cyclistes circulent librement sur les grands axes. Ces villes fantômes sont surréalistes et angoissantes, mais aussi singulièrement belles.


VIDEO 1 - VIDEO 2

25 mai 2020

CARTON ROUGE - Quand UEFI sera obligatoire pour les futurs ordinateurs équipés de processeurs Intel mais gare aux failles !

Obsolescence programmée signé Intel pouvant favoriser le monopole de Microsoft faisant rappeler le foutoir avec Windows 8 en 2012 ! En effet, Intel supprimera la prise en charge du BIOS hérité de l'UEFI à partir de 2020. Le bon vieux BIOS a atteint la quarantaine, et il s'avère que c'est à ce moment qu'il va mourir sur les plates-formes Intel 64 bits. Ces dernières années, Intel a mis en œuvre son mécanisme UEFI (Unified Extensible Firmware Interface) avec une prise en charge du BIOS hérité comme option supplémentaire (le mode Legacy), mais la société a l'intention de supprimer la prise en charge du BIOS hérité de son UEFI d'ici 2020 afin d'améliorer la sécurité. Pour la plupart des utilisateurs, la suppression passera inaperçue, mais pour ceux qui utilisent et s'appuient sur du matériel hérité sur les plates-formes les plus récentes, cela signifie migrer vers d'autres plates-formes.

La fonctionnalité du BIOS a évolué au fil des ans, mais ses principaux objectifs sont restés intacts - exécuter le POST (auto-test de mise sous tension) pour identifier et initialiser les principaux composants du système (CPU, RAM, GPU, stockage, contrôleurs DMA, etc.), plomb au démarrage du système d'exploitation, puis fournir certaines fonctions d'entrées et sorties pour les anciens systèmes d'exploitation. Les BIOS standard du début des années 80 avaient de nombreuses limitations (un mode processeur 16 bits, 1 Mo d'espace mémoire adressable), qui devaient être piratées à partir de la fin des années 80, mais dans les années 2000, l'industrie a commencé à passer à un nouvelle itération : l'UEFI qui a été conçu pour ne pas avoir de contraintes vieilles de plusieurs décennies et est considérablement plus sophistiqué en général.

Afin de garantir une transition en douceur du BIOS vers l'UEFI (en garantissant la compatibilité avec les logiciels et le matériel hérités qui utilisent OpROM 16 bits), le Forum Unified EFI (qui comprend pratiquement tous les principaux développeurs et fournisseurs de matériel) a défini plusieurs systèmes UEFI et introduit un module de prise en charge de compatibilité (CSM) en option pour la classe 2 de l'UEFI pour faciliter le processus.

La grande majorité des PC disposent aujourd'hui de la classe 2 de l'UEFI et peuvent donc proposer des modes UEFI ou BIOS, qui peuvent être sélectionnées dans la configuration du BIOS. Certains systèmes appartiennent déjà à la classe 3 (par exemple, Microsoft Surface Book), mais ils sont rares. Dans le but de rendre omniprésentes des fonctionnalités telles que Secure Boot d'UEFI, Intel prévoit de supprimer la prise en charge CSM des nouvelles plates-formes client et serveur d'ici 2020. Par conséquent, toutes les nouvelles plates-formes à partir de ce moment seront strictement en classe 3.



Une fois CSM supprimé, les nouvelles plates-formes ne pourront pas exécuter de systèmes d'exploitation 32 bits, ne pourront pas utiliser de logiciels associés (au moins en mode natif) et ne pourront pas utiliser de matériel plus ancien, comme des HBA RAID (et donc des disques durs plus anciens connectés) à ces adaptateurs de bus hôte), cartes réseau et même cartes graphiques dépourvues de BIOS compatible UEFI (lancées avant 2012-2013). Ceux qui ont besoin de programmes plus anciens pourront toujours les exécuter en mode virtualisation, mais le matériel obsolète devra être retiré ou rester sur des plates-formes plus anciennes (classe 2 et antérieur).

Pour les années restantes, Intel recommande à ses partenaires d'améliorer l'expérience utilisateur UEFI, de promouvoir les fonctionnalités UEFI comme le démarrage sécurisé, la capsule signée et autres, et de supprimer les dépendances DOS / BIOS des outils de maintenance de production. Faites essentiellement tout pour réduire l'importance de CSM.

Une question intéressante concernant la dépréciation de la prise en charge du BIOS hérité sur les nouvelles plates-formes d'Intel est laquelle d'entre elles sera la première à abandonner CSM dans l'espace client. Intel prépare un certain nombre de plates-formes clientes pour PC de bureau et mobiles grand public (10e génération et ultérieur) qui seront lancées dans les années à venir, mais à l'heure actuelle, nous n'avons aucune idée si la société a l'intention de réduire CSM à un point en 2020, ou si ce sera un changement difficile.

Mais une option qui a un effet pervers, elle empêche de continuer à utiliser un ancien matériel parfaitement fonctionnel mais non signé. Typiquement, une vieille carte son PCI par exemple, datant d’une époque où les composants n’étaient pas signés numériquement, ne fonctionnerait pas sur un PC équipé d’un UEFI en classe 3. Il lui faut un mode Legacy BIOS pour continuer à tourner (classe 2).

L’autre effet pervers liée à cette évolution vers la classe 3 vient du monde du logiciel libre. Car si un système peut refuser un matériel non signé numériquement, il peut également n’autoriser que les systèmes d’exploitations de son choix. Une carte mère en classe 3 peut carrément bloquer l'installation de Linux et obliger d'utiliser Windows 10 et ultérieur

Il reste à voir si AMD a des plans similaires - nous avons cherché à déterminer l'état des lieux. La principale raison pour laquelle Intel effectue ce changement est due à la sécurité, et certains OEM peuvent nécessiter des fonctionnalités UEFI spécifiques dans leurs futurs produits.

Toutefois, si l'installation de Linux est impossible alors voici une parade : allez dans les paramètres de la carte mère (BIOS) et il vous suffira de définir un mot de passe administrateur (Set Supervisor Password / Set Admin Password) qui débloquera les menus grisés et de passer les options Secure Boot et Fast Boot @ Disabled (désactivé) pour pouvoir installer Ubuntu sur votre ordinateur (méthode la + simple). Le fait de définir un mot de passe administrateur empêchera Windows et Linux ainsi que les virus UEFI de modifier ou de mettre à jour le BIOS.

Pratiquement tous les appareils Windows et Linux sont vulnérables à la récente cyberattaque Logo FAIL - Quand UEFI chope un virus !

Si UEFI de votre carte mère est infectée, il vous suffira de reflasher cette dernière avec la mise à jour depuis le constructeur via une clef USB et il existe une parade pour bloquer toute infection : le mot de passe administrateur

Les UEFI qui démarrent les appareils Windows et Linux peuvent être piratés par des images de logo malveillantes.

Des centaines de modèles d'ordinateurs Windows et Linux provenant de pratiquement tous les fabricants de matériel sont vulnérables à une nouvelle attaque qui exécute un micrologiciel malveillant au début de la séquence de démarrage, ce qui permet des infections qu'il est pratiquement impossible de détecter ou d'éliminer à l'aide des mécanismes de défense actuels.

L'attaque, baptisée Logo FAIL par les chercheurs qui l'ont conçue, se distingue par la relative facilité avec laquelle elle est exécutée, l'étendue des modèles grand public et professionnels concernés et le haut niveau de contrôle qu'elle permet d'exercer sur eux. Dans de nombreux cas, Logo FAIL peut être exécuté à distance dans des situations de post-exploitation en utilisant des techniques qui ne peuvent pas être détectées par les produits de sécurité traditionnels pour les points finaux. Et comme les exploits s'exécutent durant les premières étapes du processus de démarrage, ils sont capables de contourner toute une série de défenses, y compris le Secure Boot de l'industrie, le Secure Boot d'Intel et les protections similaires d'autres sociétés conçues pour empêcher les infections par les "bootkits".

Game over pour la sécurité de la plateforme

LogoFAIL est une constellation de deux douzaines de vulnérabilités récemment découvertes qui se cachent depuis des années, voire des décennies, dans les interfaces de micrologiciel extensibles unifiées responsables du démarrage des appareils modernes exécutant Windows ou Linux. Les vulnérabilités sont le fruit de près d’un an de travail de Binarly, une entreprise qui aide les clients à identifier et à sécuriser les micrologiciels vulnérables.

Les vulnérabilités font l’objet d’une divulgation massive coordonnée publiée mercredi. Les sociétés participantes représentent la quasi-totalité de l'écosystème des processeurs x64 et ARM, à commencer par les fournisseurs UEFI AMI, Insyde et Phoenix (parfois encore appelés IBV ou fournisseurs de BIOS indépendants) ; des fabricants d'appareils tels que Lenovo, Dell et HP ; et les fabricants de processeurs intégrés aux appareils, généralement Intel, AMD ou les concepteurs de processeurs ARM. Les chercheurs ont dévoilé l'attaque mercredi lors de la Black Hat Security Conference à Londres.

Les parties concernées publient des avis indiquant lesquels de leurs produits sont vulnérables et où obtenir des correctifs de sécurité. Des liens vers des avis et une liste de désignations de vulnérabilités apparaissent à la fin de cet article.

Comme son nom l'indique, LogoFAIL implique des logos, en particulier ceux du vendeur de matériel, qui s'affichent sur l'écran de l'appareil au début du processus de démarrage, alors que l'UEFI est toujours en cours d'exécution. Les analyseurs d'images dans les UEFI des trois principaux IBV sont criblés d'environ une douzaine de vulnérabilités critiques qui sont passées inaperçues jusqu'à présent. En remplaçant les images de logo légitimes par des images identiques spécialement conçues pour exploiter ces bugs, LogoFAIL permet d'exécuter du code malveillant à l'étape la plus sensible du processus de démarrage, connue sous le nom de DXE, abréviation de Driver Execution Environment.

"Une fois l'exécution de code arbitraire réalisée pendant la phase DXE, la partie est terminée pour la sécurité de la plateforme", ont écrit des chercheurs de Binarly, la société de sécurité qui a découvert les vulnérabilités, dans un livre blanc. "A partir de cette étape, nous avons un contrôle total sur la mémoire et le disque de l'appareil cible, y compris ainsi sur le système d'exploitation qui sera démarré."

À partir de là, LogoFAIL peut fournir une charge utile de deuxième étape qui dépose un exécutable sur le disque dur avant même le démarrage du système d'exploitation principal. La vidéo suivante montre un exploit de validation de principe créé par les chercheurs. L'appareil infecté – un Lenovo ThinkCentre M70 de deuxième génération exécutant un processeur Intel Core de 11e génération avec un UEFI sorti en juin – exécute des défenses de micrologiciel standard, notamment Secure Boot et Intel Boot Guard.

Dans un e-mail, le fondateur et PDG de Binarly, Alex Matrosov, a écrit :

LogoFAIL est un ensemble récemment découvert de vulnérabilités de sécurité à fort impact affectant différentes bibliothèques d'analyse d'images utilisées dans le micrologiciel du système par divers fournisseurs pendant le processus de démarrage de l'appareil. Ces vulnérabilités sont présentes dans la plupart des cas dans le code de référence, affectant non pas un seul fournisseur mais l'ensemble de l'écosystème de ce code et des fournisseurs d'appareils où il est utilisé. Cette attaque peut donner à un acteur malveillant un avantage en contournant la plupart des solutions de sécurité des points finaux et en fournissant un kit de démarrage de micrologiciel furtif qui persistera dans une capsule de micrologiciel avec une image de logo modifiée.

Détournement du flux d'exécution

Il existe plusieurs façons d'exploiter LogoFAIL. Les attaques à distance fonctionnent en exploitant d'abord une vulnérabilité non corrigée dans un navigateur, un lecteur multimédia ou une autre application et en utilisant le contrôle administratif obtenu pour remplacer l'image du logo légitime traitée au début du processus de démarrage par une image identique qui exploite une faille de l'analyseur. L’autre méthode consiste à accéder brièvement à un appareil vulnérable pendant qu’il est déverrouillé et à remplacer le fichier image légitime par un fichier malveillant.

Dans les deux cas, le logo malveillant amène UEFI à exécuter le code créé par l’attaquant pendant la phase DXE très importante à chaque démarrage de l’appareil. En exécutant du code à ce stade précoce, lorsque la majeure partie de l'initialisation du système est effectuée, un exploit détourne tout le flux d'exécution qui suit, lui permettant de contourner les défenses de sécurité telles que Secure Boot et les mécanismes de démarrage vérifiés basés sur le matériel tels que Intel Boot Guard, AMD. Démarrage validé par le matériel ou démarrage sécurisé basé sur ARM TrustZone.

Selon la configuration UEFI, une simple commande copier/coller, exécutée soit par l'image malveillante, soit avec un accès physique, suffit dans de nombreux cas pour placer l'image malveillante dans ce que l'on appelle ESP, abréviation de EFI System Partition, une région du disque dur qui stocke les chargeurs de démarrage, les images du noyau et tous les pilotes de périphérique, utilitaires système ou autres fichiers de données nécessaires avant le chargement du système d'exploitation principal.

Cette approche présente des avantages majeurs. La première est qu'aucun code exécutable ne touche jamais le disque dur, une technique connue sous le nom de malware sans fichier qui entrave la détection par les antivirus et autres types de logiciels de protection des points finaux. Autre avantage : une fois l'image en place, elle garantit qu'un appareil reste infecté même lorsqu'un système d'exploitation est réinstallé ou que le disque dur principal est remplacé.

Lorsque le micrologiciel du système basé sur UEFI est configuré pour utiliser correctement des protections telles qu'Intel Boot Guard avec un logo non modifiable, il n'est pas possible de déposer l'image malveillante dans l'ESP. Dans la plupart de ces cas, cependant, il est toujours possible d'exécuter un outil logiciel disponible gratuitement sur le site Web d'IBV ou du fournisseur de l'appareil, qui reflashera le micrologiciel du système d'exploitation. Pour passer les contrôles de sécurité, l'outil installe le même micrologiciel UEFI signé cryptographiquement déjà utilisé, avec seule l'image du logo, qui ne nécessite pas de signature numérique valide, modifiée. Dans de nombreux cas, l’outil IBV est signé numériquement, ce qui rend moins probable l’intervention des protections des points finaux.

Dans la présentation de mercredi, les chercheurs ont fourni le schéma suivant pour illustrer le fonctionnement des attaques LogoFAIL.

Dans le livre blanc accompagnant la présentation, les chercheurs écrivent :

Comme le montre l'image précédente, une attaque LogoFAIL peut être divisée en trois étapes différentes. Tout d'abord, l'attaquant prépare une image de logo malveillante et la stocke dans l'ESP ou dans une section non signée d'une mise à jour du micrologiciel, puis il redémarre l'appareil. Au cours du processus de démarrage, le microprogramme vulnérable chargera le logo malveillant à partir de l'ESP et l'analysera à l'aide d'un analyseur d'images vulnérable, ce qui permet à l'attaquant de détourner le flux d'exécution en exploitant une vulnérabilité dans l'analyseur lui-même. En exploitant cette menace, l'attaquant peut exécuter un code arbitraire pendant la phase DXE, ce qui signifie que la sécurité de la plateforme est totalement compromise.

Ce second schéma reflète l'influence du processus de démarrage du microprogramme UEFI et montre la différence entre l'exploit BlackLotus, qui a moins d'impact que LogoFAIL.

En bref, quel est l'impact exact de nos conclusions et qu'est-ce qui rend LogoFAIL si dangereux ? Comme nous pouvons le voir sur l'illustration précédente :

LogoFAIL ne nécessite aucun accès physique à l'appareil. Comme il peut être exécuté entièrement à partir du système d'exploitation, il brise complètement toute frontière de sécurité entre le système d'exploitation et le micrologiciel. Les défenses modernes "sous le système d'exploitation", telles que Secure Boot, sont également totalement inefficaces pour contrer cette menace.

Les attaques qui commencent au niveau du micrologiciel peuvent être exploitées pour installer un kit de démarrage et contourner tout mécanisme de sécurité au niveau du système d'exploitation, tout en restant totalement indétectables par les solutions de détection de la sécurité.

Étant donné que LogoFAIL cible le code spécifique de l'UEFI, cette nouvelle menace n'est pas limitée à une seule architecture. Il s'agit au contraire d'un autre exemple d'exploitation intersilicielle qui affecte à la fois les appareils x86 et ARM.

Y a-t-il un "fuzzer" dans la plate-forme ?

Les chercheurs ont découvert les vulnérabilités en exécutant les analyseurs d'images UEFI à l'aide d'un outil connu sous le nom de fuzzer. Les fuzzers sont conçus pour identifier les bogues de programmation en exécutant de petits morceaux de code encore et encore avec de petites variations dans l'entrée à chaque fois. À chaque fois qu'il y a un plantage, le fuzzer note l'adresse mémoire où il s'est produit et l'entrée qui l'a déclenché. Une analyse plus poussée à l'aide d'autres outils et processus a permis aux chercheurs d'isoler les bogues qui permettent l'exécution de code arbitraire ou d'autres types de vulnérabilités.

"À la fin de la campagne, nous avons été submergés par le nombre de plantages que nous avons trouvés, à tel point que les trier manuellement s'est avéré assez compliqué", écrivent les chercheurs. Au total, ils ont identifié 24 causes profondes uniques, dont 13 sont, selon eux, exploitables.

Ce processus de triage nous a permis de bien comprendre les causes profondes de ces bogues. Bien qu'ils couvrent un large éventail de problèmes de sécurité logicielle, le thème sous-jacent est un manque de validation des données fournies par l'attaquant. Par exemple, la première capture d'écran montre un bogue dans l'analyseur BMP de l'AMI : le pointeur appelé "Image" est initialisé en ajoutant à l'adresse de départ de l'image (&Header->CharB) le champ d'en-tête "ImageOffset". Comme ce décalage peut être fixé arbitrairement par un attaquant, la variable "Image" peut pointer presque n'importe où dans la mémoire. La deuxième capture d'écran est tirée de l'analyseur PNG de l'AMI et elle ne contient pas un seul bogue, mais deux. Le premier bogue est une vérification manquante de la valeur de retour de la fonction "EfiLibAllocateZeroPool", qui renvoie NULL en cas d'échec. Le second bogue est un débordement d'entier sur l'entier 32 bits représentant la taille de l'allocation. Lorsque l'attaquant définit la variable "PngWidth" à une grande valeur, la multiplication par deux fera déborder le résultat et le transformera en une petite valeur (par exemple : 0x80000200 * 2 = 0x400). De cette manière, l'attaquant peut forcer l'allocation d'un tampon trop petit pour contenir les données PNG décodées et ainsi faire déborder le tampon lorsqu'il sera utilisé.

Les résultats de notre campagne de fuzzing indiquent sans équivoque qu'aucun de ces analyseurs d'images n'a jamais été testé par des IBV ou des OEM. Nous pouvons affirmer cela en toute confiance parce que le fuzzer a été capable de trouver des plantages juste après avoir fonctionné pendant quelques secondes et nous avons trouvé des plantages dans presque tous les analyseurs que nous avons testés.

Étant donné que les vulnérabilités de l'analyseur d'images exploitées par LogoFAIL résident dans l'UEFI, les Mac, les smartphones et les autres appareils qui reposent sur d'autres mécanismes de démarrage ne sont pas affectés. Il est intéressant de noter que même lorsqu'Apple s'appuyait sur l'UEFI pour démarrer une génération antérieure de Macs équipés de processeurs Intel, ceux-ci n'étaient toujours pas vulnérables au LogoFAIL. La raison : Apple a codé en dur les fichiers d'image dans l'UEFI, ce qui rend impossible le remplacement du fichier légitime par un sosie malveillant. En tant que développeur à la fois du matériel et des logiciels qui font fonctionner les Mac, Apple avait cette capacité. La diversité des écosystèmes gravitant autour des plateformes Windows et Linux exige une plus grande souplesse.

De nombreux appareils vendus par Dell ne sont pas directement exploitables car les fichiers images sont protégés par Intel Boot Guard, ce qui rend impossible leur remplacement, même en cas d'attaque physique. En outre, de nombreux appareils Dell ne permettent pas de personnaliser le logo. Bien que ces conceptions ferment efficacement la surface d'attaque de LogoFAIL, M. Binarly recommande de corriger les vulnérabilités d'analyse d'image de haute sévérité, "car elles représentent un danger qui pourrait se transformer par inadvertance en problème de sécurité".

Un bref historique des exploits du firmware

LogoFAIL s'appuie sur un vaste corpus de recherches menées sur plus d'une décennie. Le détournement de la séquence de démarrage en exploitant des bogues d'analyse d'images dans les UEFI a été démontré pour la première fois lors d'une présentation Black Hat en 2009 par les chercheurs Rafal Wojtczuk et Alexander Tereshkin. Depuis lors, de nouvelles découvertes ont été régulièrement faites dans le cadre de recherches ultérieures et, dans quelques cas, d'attaques découvertes dans la nature par des acteurs malveillants du monde réel.

Le premier cas connu d’attaque réelle exploitant la puissance de l’UEFI s’est produit en 2018 avec la découverte d’un malware baptisé LoJax. Version réutilisée d'un logiciel antivol légitime connu sous le nom de LoJack, LoJax a été créé par le groupe de piratage soutenu par le Kremlin et suivi sous des noms tels que Sednit, Fancy Bear et APT 28. Le logiciel malveillant a été installé à distance à l'aide d'outils malveillants capables de lire et d'écraser des parties. de la mémoire flash du firmware UEFI.

En 2020, les chercheurs ont découvert le deuxième exemple connu de malware réel attaquant l’UEFI. Chaque fois qu'un appareil infecté redémarrait, son UEFI vérifiait si un fichier malveillant était présent dans le dossier de démarrage de Windows et, sinon, l'installait. Les chercheurs de Kaspersky, le fournisseur de sécurité qui a découvert le logiciel malveillant et l'a nommé « MosaicRegressor », ne savent toujours pas comment l'UEFI a été infecté. Une possibilité est que les PC aient reçu une fausse mise à jour UEFI. Une autre possibilité était d'obtenir un bref accès physique. sur un appareil et en utilisant une clé USB spécialement conçue pour infecter l’UEFI.

Depuis lors, une poignée de nouveaux bootkits UEFI ont vu le jour. Ils sont suivis sous des noms tels que ESpecter, FinSpy et MoonBounce. En réponse à ces menaces, les fabricants d'appareils ont commencé à introduire des mesures pour mieux verrouiller le processus de démarrage UEFI.

La clé parmi les défenses est Secure Boot, une norme à l'échelle de l'industrie qui utilise des signatures cryptographiques pour garantir que chaque logiciel utilisé au démarrage est approuvé par le fabricant de l'ordinateur. Secure Boot est conçu pour créer une chaîne de confiance qui empêche les attaquants de remplacer le micrologiciel de démarrage prévu par un micrologiciel malveillant. Si un seul maillon de la chaîne de démarrage n'est pas reconnu, Secure Boot empêchera le démarrage de l'appareil.

Plus tôt cette année, des chercheurs de la société de sécurité ESET ont découvert le premier exemple connu de malware UEFI qui contourne le démarrage sécurisé. La capacité du kit de démarrage UEFI, surnommé Black Lotus, à vaincre une protection de sécurité en place depuis 12 ans était impressionnante, mais il souffrait d'une limitation clé : il pouvait être tué en effectuant une simple réinstallation du système d'exploitation principal. . LogoFAIL n'a pas une telle limitation. Tant que l'image malveillante est exécutée par l'UEFI, la machine exécutant le firmware restera infectée. Le schéma suivant, présentée plus haut dans cet article, met en contraste les différences entre LogoFAIL et Black Lotus.

Rien n’indique que les vulnérabilités de LogoFAIL aient été activement exploitées dans la nature, mais il est également difficile de le savoir, car les infections sont très difficiles à détecter à l’aide d’outils et de méthodes traditionnels. Cependant, un indice de compromission peut être fourni en examinant le fichier image analysé lors du démarrage. Si le hachage cryptographique de ce fichier diffère du hachage du fichier que les fabricants d'appareils mettent généralement à disposition gratuitement, l'appareil peut être analysé plus en détail pour rechercher des signes indiquant qu'il a été exploité.

Les vulnérabilités LogoFAIL sont suivies sous les désignations suivantes :

  • CVE-2023-5058
  • CVE-2023-39538
  • CVE-2023-39539
  • CVE-2023-40238

Cette liste est actuellement incomplète. Des avis sont disponibles auprès d’une douzaine de parties. Une liste non exhaustive d'entreprises publiant des avis comprend AMI, Insyde, Phoenix et Lenovo. La liste complète n’était pas disponible au moment de la publication. Les personnes souhaitant savoir si un appareil spécifique est vulnérable doivent vérifier auprès du fabricant.

La meilleure façon de prévenir les attaques LogoFAIL est d’installer les mises à jour de sécurité UEFI publiées dans le cadre du processus de divulgation coordonné de mercredi. Ces correctifs seront distribués par le fabricant de l'appareil ou par la carte mère exécutée à l'intérieur de l'appareil. C'est également une bonne idée, lorsque cela est possible, de configurer les UEFI pour utiliser plusieurs couches de défense. Outre Secure Boot, cela inclut à la fois Intel Boot Guard et, lorsqu'il est disponible, Intel BIOS Guard. Il existe des défenses supplémentaires similaires disponibles pour les appareils exécutant des processeurs AMD ou ARM. La parade consiste à définir un mot de passe administrateur au sein de UEFI pour contre-carrer tout attaque.

Article traduit sur Annandtech et ARS Technica

22 mai 2020

Les sacrifiés du smartphone

En arrêtant d'acheter des smartphones, vous cessez de soutenir le travail à risques majeures pouvant mettre en jeu leur santé et vie des travailleurs mais aussi, le votre ! Rappel, les smartphones sont sujets à l'obsolescence programmée (durée de vie courte et non-réparable pouvant aboutir à l'auto-destruction), pistage, cyber-dépendance et à la pollution de la nature lorsqu'ils finissent à la benne au bout de quelques dizaines de mois d'utilisation

Des milliers d'ouvriers chinois ont contracté des maladies incurables provenant des produits chimiques utilisés pour fabriquer les composants électroniques dont sont faits nos portables. RTS à filmé pendant 3 ans, ce documentaire suit des ex-employés qui se battent pour améliorer les conditions de travail dans les usines sous-traitant pour les plus grandes marques de la planète... Quels coûts sociaux, sanitaires et humains se cachent derrière nos chers smartphones ? Des milliers de travailleurs chinois ont contracté des maladies mortelles liées à l'utilisation de produits chimiques dans les produits électroniques. L'un d'eux est Yi Yeting. Il a décidé de se défendre en apprenant le droit du travail et en traînant ses anciens employeurs devant les tribunaux. Il a créé une coopérative qui défend et éduque les autres travailleurs malades. Yi Yeting et d'autres militants se battent pour améliorer les conditions de travail dans les usines chinoises. Pour dénoncer la corruption des autorités, ils infiltrent les usines à l'origine des marques mondiales les plus célèbres...


Huawei, Wiko, Oppo, OnePlus... Des noms qui donnent des sueurs froides aux deux leaders du secteur : Apple et Samsung. Hier connus des seuls geeks, les smartphones chinois sont désormais des stars sur le marché français. Mais comment ces fabricants chinois y arrivent-ils ? Quels sont leurs secrets de fabrication ? OnePlus, l’un des leaders du marché, a exceptionnellement accepté d’ouvrir les portes de son usine et de son centre de recherche à France 2 

15 mai 2020

Magnésium et ostéoporose : les 10 raisons pour lesquelles le magnésium pourrait prévenir l'ostéoporose

Le magnésium est un minéral essentiel qui favorise le bien-être général. Répondre à vos besoins quotidiens en magnésium - en mangeant des aliments riches en magnésium ou en prenant des suppléments - aide également à garder vos os en bonne santé et prévient l'apparition de l'ostéoporose.

Des recherches menées aux États-Unis et en Europe ont révélé que le magnésium aide à prévenir l'ostéoporose chez les hommes et les femmes.

La National Women's Health Initiative (US) a révélé une relation ironique entre le magnésium et la santé osseuse chez les femmes américaines. Les femmes qui avaient un apport en magnésium plus élevé avaient la densité minérale la plus élevée dans leurs os, mais elles avaient également le plus de fractures. Les chercheurs ont expliqué que cela est dû au fait que les femmes en Amérique qui suivent une alimentation saine sont également très actives physiquement.

Dans la cohorte britannique de la biobanque, les scientifiques ont suivi 156 575 hommes et femmes âgés de 39 à 72 ans. Les résultats ont montré que les volontaires qui avaient le plus de magnésium avaient une adhérence plus forte, une densité minérale osseuse plus élevée et une graisse corporelle plus faible.

Des études suggèrent que vous devriez prendre plus de 400 mg de magnésium par jour. Un apport inférieur à 200 mg par jour était lié à un risque accru de fractures osseuses.

Compléter avec du magnésium

Vous pouvez augmenter votre apport en magnésium en prenant des suppléments naturels. Assurez-vous de ne pas prendre plus de 600 mg de magnésium par jour. La prise de plus de 600 mg peut provoquer la chiasse, car un excès de magnésium attire l'eau et rend les selles liquides.

Notez que plus vous prenez de magnésium, plus le pourcentage que votre corps absorbe est petit. Le glycinate de magnésium, le thréonate de magnésium, le citrate de magnésium et l'orotate de magnésium sont plus biodisponibles ou complètement absorbés que le chlorure de magnésium, l'oxyde de magnésium et le sulfate de magnésium.

Voici 10 avantages à obtenir suffisamment de magnésium:

1. Le magnésium est crucial pour la santé des os - Les ostéoblastes qui construisent les os ont besoin de magnésium pour déposer les cristaux qui forment le contenu minéral de vos os.

De plus, le magnésium joue un rôle dans la régulation de l'hormone parathyroïdienne (PTH) qui élimine le calcium des os dans la circulation sanguine.

2. Le magnésium aide les os à faire de plus petits cristaux - Les femmes carencées en magnésium ont de plus gros cristaux minéraux dans leurs os. À l'inverse, les cristaux minéraux dans les os des femmes qui reçoivent suffisamment de magnésium sont plus petits et plus forts.

Les cristaux d'os plus gros ne peuvent pas supporter autant de poids que les cristaux plus petits. Plus petit est meilleur dans la cristallisation osseuse et le magnésium aide à faire de petits cristaux dans la matrice minérale de l'os.

3. Le magnésium aide vos os à utiliser la vitamine D - Les enfants qui n'ont pas suffisamment de vitamine D dans leur corps peuvent atteindre des niveaux normaux de vitamine D en augmentant leur apport en magnésium.

4. Le magnésium joue un rôle dans la production d'antioxydants - Votre corps a besoin à la fois de produits chimiques oxydants et d'antioxydants.

Avec une carence en magnésium, la production d'antioxydants devient insuffisante. Cela stimule l'activité des ostéoclastes, les cellules destructrices osseuses, tout en entravant l'activité des ostéoblastes, les cellules reconstructrices osseuses.

5. Une carence en magnésium peut provoquer une inflammation - L'inflammation augmente l'activité des ostéoclastes destructeurs d'os. Cela signifie qu'ils sont désynchronisés avec les ostéoblastes reconstructeurs osseux. Il en résulte une perte osseuse. (Connexes: soulagez la douleur de l'ostéoporose avec ces remèdes naturels .)

6. Le magnésium aide à prévenir les dommages osseux chez les diabétiques - Les personnes atteintes de diabète développent généralement des problèmes circulatoires dans les jambes et les pieds qui peuvent nuire à la santé des os en les privant de vaisseaux sanguins.

Le maintien d'un apport sain en magnésium aide les os à développer la circulation dont ils ont besoin pour prévenir les maladies vasculaires diabétiques et la neuropathie.

7. Le magnésium est nécessaire à la formation du cartilage - Le cartilage a plusieurs fonctions, dont certaines aident à maintenir les os ensemble et à amortir les articulations.

Avec une carence en magnésium, les enzymes qui aident à construire le cartilage ne peuvent pas fonctionner comme il le faut.

8. Le magnésium aide à lutter contre les symptômes de la dysménorrhée - Le rétablissement des menstruations normales avec du magnésium peut aider les femmes à produire des oestrogènes qui aident à maintenir la santé des os avant, pendant et après la ménopause.

9. Les suppléments de magnésium et les aliments riches en magnésium sont alcalinisants - Votre corps ne devient pas acide si vous consommez beaucoup d'aliments riches en protéines et pas assez de fruits et légumes. Cependant, les reins peuvent obtenir plus de calcium des os pour maintenir un pH sain pour votre circulation sanguine.

Prenez des suppléments de magnésium ou mangez ces sources alimentaires de magnésium pour aider à alcaliniser le corps et protéger la matrice minérale de vos os :
  • Amandes
  • Avocats
  • Bananes
  • Noix du Brésil
  • Bettes
  • Graines de chia
  • Chocolat noir
  • Edamame (fève de soja)
  • Graines de lin
  • Fabacées 
  • Poissons gras d'eau froide
  • Pépites ou graines de citrouille
  • épinards
  • Tofu (fromage de soja)
  • Grains entiers
10. Le magnésium fait aller aux chiottes - Le magnésium aide à favoriser les selles régulières. Vous aurez besoin d'au moins la moitié autant de milligrammes de magnésium par jour que vous obtenez en calcium des aliments et des suppléments.

Gardez vos os solides et prévenez l'ostéoporose en prenant des suppléments naturels et en mangeant des aliments riches en magnésium.

Article traduit sur Natural News

12 mai 2020

39-45, une guerre stratégique

La Seconde Guerre mondiale est l'un des conflits les plus meurtriers qu'ait connus l'histoire humaine, du fait, notamment, de l'utilisation de technologies jamais vues jusqu'alors. Qu'elles aient réussi ou échoué, découvrez comment les batailles stratégiques ont été les facteurs déterminants dans l'issue de la Seconde Guerre Mondiale


Playlist complète sur Dailymotion

10 mai 2020

Demain, le futur de notre monde sera apocalyptique !

UNE BOMBE ! Et si montrer des solutions, raconter une histoire qui fait du bien, était la meilleure façon de résoudre les crises écologiques, économiques et sociales, que traversent nos pays ?

Devant un futur que les scientifiques annoncent préoccupant, le film a la particularité de ne pas donner dans le catastrophisme. Adoptant un point de vue optimiste, il recense des initiatives dans dix pays de par le monde : des exemples concrets de solutions aux défis environnementaux et sociaux du 21e siècle, qu'il s'agisse d'agriculture, d'énergie, d'économie, d'éducation ou de gouvernance.

Et si montrer des solutions, raconter une histoire qui fait du bien, était la meilleure façon de résoudre les crises écologiques, économiques et sociales, que traversent nos pays ? Suite à la publication d’une étude qui annonce la possible disparition d’une partie de l’Humanité la fin de ce siècle, pour comprendre ce qui pourrait provoquer cette catastrophe et surtout comment l’éviter.

Durant leur voyage, ils rencontrent les pionniers qui réinventent l’agriculture, l’énergie, l’économie, la démocratie et l’éducation. En mettant bout à bout ces initiatives positives et concrètes qui fonctionnent déjà, ils commencent à voir émerger ce que pourrait être le monde de demain...



Vidéo complète sur Peertube

8 mai 2020

8 micronutriments qui peuvent stimuler le système immunitaire contre les coronavirus

La maladie à coronavirus à propagation rapide (COVID-19) fait des ravages chez les personnes immunodéprimées. Selon les Centers for Disease Control and Prevention (CDC), les facteurs liés à l'immunité comme l' âge et les conditions sous-jacentes déterminent le risque d'infection. D'après les informations disponibles, il semble que le coronavirus puisse être mortel pour les personnes âgées de 65 ans et plus, ainsi que pour les personnes souffrant de maladies chroniques préexistantes, notamment la pneumonie, le diabète de type 2 et les maladies du foie.

Le coronavirus est encore relativement nouveau, il n'y a donc actuellement aucune percée médicale concernant le traitement. Avant la propagation mondiale de coronavirus, l'Organisation mondiale de la santé (OMS) a recommandé plusieurs mesures de protection pour enrayer la propagation de la maladie, notamment l'hygiène personnelle et la distanciation sociale . Mais de telles mesures ne peuvent que ralentir le taux de transmission dans une certaine mesure, et non éradiquer complètement le virus lui-même.

Cela dit, mieux vaut prévenir que guérir. Malgré la vitesse de transmission rapide du virus, la prévention et la récupération sont possibles étant donné un système immunitaire fort. Idéalement, un système immunitaire fonctionnel devrait être en mesure d'identifier et de combattre les pathogènes pathogènes tels que les bactéries et les virus. Mais une mauvaise nutrition et un mauvais mode de vie peuvent altérer considérablement les fonctions immunitaires vitales.

Heureusement, les micronutriments jouent un rôle important dans l'immunité et le bien-être général. Bien qu'il n'y ait pas encore de remède universel pour le coronavirus, des niveaux adéquats de micronutriments peuvent améliorer les réponses immunitaires aux infections et aux maladies. Voici huit vitamines et minéraux qui jouent un rôle important dans l'amélioration de l'immunité.

Vitamine C - La vitamine C est l'un des micronutriments immunostimulants les plus connus. En tant que puissant antioxydant, la vitamine C a des effets antibactériens et anti-inflammatoires contre les agents pathogènes. Il stimule également la production d'anticorps et de globules blancs qui préviennent les maladies. Les sources courantes de vitamine C comprennent les agrumes comme les oranges, les mandarines, les pamplemousses, les clémentines, les citrons et les kumquats. Mais il peut également être trouvé dans plusieurs légumes dont le brocoli, le chou frisé, les épinards, le chou-fleur, les choux de Bruxelles, les carottes, les poivrons et le cantaloup. (Connexes: les médecins chinois étudient la vitamine C pour traiter les infections à coronavirus .)

Vitamine E - La vitamine E est également un puissant antioxydant connu pour améliorer les fonctions immunitaires. Des concentrations plus élevées de vitamine E se trouvent dans les cellules immunitaires par rapport aux autres cellules du corps. Plusieurs essais cliniques ont fourni des preuves montrant que la vitamine E régulait le nombre de cellules tueuses naturelles qui préviennent les infections virales. De plus, la carence en vitamine E est connue pour altérer les réponses immunitaires à l'infection, affaiblir les muscles et augmenter le risque de maladies chroniques. Pour éviter les effets d'une carence en vitamine E, mangez beaucoup de noix et de graines comme les amandes , les arachides, les noisettes, les graines de tournesol, les pistaches, les graines de citrouille et les noix de cajou.

Vitamine A - Le bêta-carotène est un composé végétal que le corps convertit en vitamine A, un micronutriment qui joue un rôle important dans la santé et l'entretien des yeux. Mais la vitamine A est également connue pour améliorer l'immunité en régulant les réponses immunitaires antibactériennes et anti-inflammatoires aux maladies infectieuses comme la tuberculose, la pneumonie, le paludisme et l'herpès. Les aliments qui contiennent de grandes quantités de vitamine A comprennent des légumes brillants comme les carottes, la citrouille, le cantaloup, la courge et les poivrons.

Vitamine D - En plus de soutenir l'absorption du calcium et le développement osseux, la vitamine D renforce également l'immunité en régulant la réponse antimicrobienne du corps. La vitamine D active également la réponse inflammatoire du corps à l'infection, réduisant ainsi le risque de maladies auto-immunes comme la sclérose en plaques, la polyarthrite rhumatoïde et la maladie inflammatoire de l'intestin. Pendant ce temps, il a également été démontré que les cellules immunitaires endommagées réagissent positivement à des concentrations élevées de vitamine D. Les sources alimentaires courantes de vitamine D comprennent les champignons, les œufs , le lait cru, le saumon, le thon, le maquereau, les sardines et l'avoine à grains entiers.

Folate - La vitamine du complexe B connue sous le nom de folate facilite diverses fonctions corporelles, notamment l'immunité, le métabolisme et la synthèse de l'ADN. En particulier, le folate facilite la croissance et le développement des cellules . Par conséquent, il peut également accélérer la cicatrisation des plaies et stimuler la réparation des tissus. Le folate est également connu pour augmenter la production d'anticorps qui identifient les pathogènes pathogènes. Les sources communes de folate comprennent les légumes-feuilles, les haricots, les légumineuses, les avocats , le brocoli, les asperges, les poivrons, les betteraves et les noix.

Fer - Le fer est un composant fondamental de l'hémoglobine, une molécule de protéine qui transporte l'oxygène dans tout le corps. Mais le fer stimule également le système immunitaire en stimulant la production de globules blancs qui combattent les agents pathogènes et préviennent les infections. De plus, le fer peut inhiber la croissance des bactéries et induire l'arrêt du cycle cellulaire et la mort cellulaire programmée des cellules cancéreuses. Les aliments tels que le bœuf, le poulet, les huîtres, les haricots, les noix de cajou, le brocoli, le chou frisé et l'avoine à grains entiers contiennent de grandes quantités de fer.

Sélénium - En tant qu'antioxydant, le sélénium réduit l'inflammation et prévient les dommages cellulaires causés par les radicaux libres, réduisant ainsi le risque de maladies chroniques. Le sélénium a également de puissants effets antiviraux contre les infections respiratoires comme la grippe et l'asthme. À des concentrations élevées, il peut également inhiber la propagation des cellules cancéreuses. Le sélénium se trouve dans une variété d'aliments, notamment les haricots, les noix, les légumineuses, le poisson gras, les produits laitiers non transformés, les fruits, le yaourt nature, l' avoine à grains entiers, les champignons, les graines et l'orge.

Zinc - Le zinc possède de puissantes propriétés antivirales et anti-inflammatoires qui peuvent réduire le risque et la durée des infections des voies respiratoires comme le rhume, la grippe et la pneumonie. Il a également été démontré que des concentrations élevées de zinc améliorent l'activité des cellules tueuses naturelles. Les excellentes sources de zinc comprennent le porc, le bœuf, le poulet, les haricots, les noix, le fromage non transformé, le lait cru et le yogourt nature.

Un système immunitaire sain peut réduire le risque de contracter des infections comme le rhume, la grippe et le coronavirus. Renforcez l'immunité en augmentant l'apport de vitamines et minéraux essentiels qui contribuent aux fonctions immunitaires. De plus, l'adoption d'un mode de vie sain qui implique un exercice régulier et une bonne nutrition peut stimuler considérablement le système immunitaire.

Article traduit sur Natural News

5 mai 2020

Cosmos : Les nouveaux mondes

Mettez le cap sur les étoiles. Piloté par l'astrophysicien Neil DeGrasse Tyson, cette série documentaire vous emmène aux confins de l'Univers pour une nouvelle expérience inédite ! Pour repousser les connaissances de l'Humanité, pour diffuser les savoirs acquis et les espoirs que représentent les mondes étrangers que les astronomes tentent d'appréhender chaque jour un peu mieux.

Car c'est bien d'eux qu'il s'agit dans cette nouvelle série : ces mondes étrangers, semblables ou non à la Terre, résonnant dans l'univers comme autant de possibilités d'avenir pour l'Homme. Dans l'immensité de l'espace et du temps, le nombre de mondes à explorer et les histoires à raconter semble infini.



Playlist complète sur Dailymotion

1 mai 2020

Le temps des ouvriers

Du début du XVIIIe siècle à nos jours, Stan Neumann déroule sur plus de trois siècles l’histoire du monde ouvrier européen, rappelant en une synthèse éblouissante ce que nos sociétés doivent aux luttes des “damnés de la terre”.

La classe ouvrière a-t-elle disparu, ou simplement changé de forme, de nom, de rêve? Conciliant l’audace et la rigueur historique, l’humour et l’émotion, le détail signifiant et le souffle épique, Stan Neumann (Austerlitz, Lenine, Gorki – La révolution à contre temps) livre une éblouissante relecture de trois cents ans d’histoire. Faisant vibrer la mémoire des lieux et la beauté des archives, il parvient à synthétiser avec fluidité une étonnante quantité d’information. Les séquences d’animation, ludiques et inventives, et un commentaire dit par la voix de Bernard Lavilliers permettent de passer sans se perdre d’un “temps” à l’autre : celui du travail, celui des grands événements historiques, et celui, enfin, des changements sociaux ou techniques étalés parfois sur plusieurs décennies. En parallèle, le réalisateur donne la parole à des ouvriers et ouvrières d’aujourd’hui et à une douzaine d’historiens et philosophes (dont Jacques Rancière, Marion Fontaine, Alessandro Portelli, Arthur McIvor, Stefan Berger, Xavier Vigna…. ). Cette série documentaire virtuose révèle ainsi combien nos sociétés contemporaines ont été façonnées par l’histoire des ouvriers.

Le temps de l’usine (1700-1820)

Dès le début du XVIIIe siècle, en Grande-Bretagne, une nouvelle économie “industrielle et commerciale”, portée par le textile, chasse des campagnes les petits paysans et les tisserands indépendants. Pour survivre, ils doivent désormais travailler contre salaire dans des fabriques (factories) qui rassemblent plusieurs milliers d’ouvriers. C’est la naissance de la classe ouvrière anglaise. Le travail en usine, le Factory System, où seul compte le profit, impose aux déracinés une discipline et une conception du temps radicalement nouvelles. Avec la révolution industrielle de la fin du  XVIIIe siècle, ils subissent un dressage plus violent encore, sous la loi de machines qui réduisent l’ouvrier à un simple rouage. Surexploitée et inorganisée, cette classe ouvrière va mettre plusieurs générations à inventer ses propres formes de lutte. Dans les années 1820, après des décennies de combats perdus, elle semble en mesure de faire la révolution.

Le temps des barricades (1820-1890)

En Europe continentale seule la Belgique adopte le Factory System et le libéralisme absolu à l’anglaise, devenant ainsi au milieu de XIXe siècle “le paradis des capitalistes” et l’enfer des travailleurs. La France, elle, accomplit au ralenti sa révolution industrielle, sans grandes usines ni exode rural massif. Les ouvriers travaillent à une échelle quasi artisanale pour des petites fabriques. C’est pourtant dans ce milieu que vont naître et se propager toutes les utopies socialistes du siècle. De 1830 à 1871, cette classe ouvrière atypique se lance dans de grandes insurrections. Toutes échouent. La dernière, la Commune de Paris, résiste soixante-douze jours avant d’être écrasée. Sa défaite coïncide avec l’industrialisation à marche forcée de l’Italie et de l’Allemagne, pressées d’affirmer leur modernité. Tandis que les conditions de vie et de travail, mais aussi les droits syndicaux et politiques progressent lentement, une nouvelle image de la classe ouvrière apparaît : celle de l’armée des travailleurs des temps modernes.

Le temps à la chaîne (1880-1935)

À la fin du XIXe siècle, les patrons éclairés découvrent que l’ouvrier fait partie lui aussi du capital de l’entreprise. C’est la naissance de la diététique, de l’ergonomie, de la gymnastique ouvrière. Toutefois le travail à la chaîne, inventé dès 1871 aux Abattoirs de Chicago, peine à s’imposer. Ce n’est qu’après la grande boucherie de 1914-1918 que la rationalisation de la production et les techniques de “management scientifique” comme le taylorisme se généralisent malgré une violente résistance du monde ouvrier. Celui-ci apparaît profondément fracturé, alors que la révolution russe a fait naître l’espoir d’une révolution socialiste mondiale. En Allemagne, les réformistes sociaux-démocrates ont écrasé dans le sang les tentatives d’insurrection de 1919-1920. Les fascistes et les nazis s’engouffrent dans la brèche. Aidés par les crises et la montée du chômage, ils s’emparent du pouvoir, en Italie dès 1922, en Allemagne en 1933. Prétendant réaliser la synthèse du socialisme et du nationalisme au nom d’un travailleur mythique, ils proclament “la fin de la lutte des classes”.

Le temps de la destruction (de 1936 à nos jours)

Dans les années 1930, la classe ouvrière semble plus puissante que jamais. Le succès, en 1936, du Front populaire en France témoigne de cette force. Pourtant, les ouvriers européens vont de défaite en défaite. En Espagne, la dictature franquiste, soutenue par Hitler et Mussolini, triomphe en 1939. Puis dans l’Europe asservie, l’Allemagne nazie fait des ouvriers des pays vaincus des “esclaves du XXe siècle”: “travail obligatoire” pour les ouvriers de l’Ouest de l’Europe, “extermination par le travail” des Juifs, des Tziganes et des prisonniers de guerre soviétiques. Après 1945, la guerre froide génère de nouvelles fractures. En Occident, on achète la paix sociale en améliorant les conditions de vie et de travail dans la plus pure tradition fordiste. À l’Est, le pouvoir est confisqué par des partis uniques qui prétendent représenter les ouvriers tout en les privant des libertés syndicales avec le soutien de l’URSS et de ses tanks. L’espoir renaît dans les années 1970, qui voient fleurir les utopies révolutionnaires, des “Lip” à Solidarnosc. Mais c’est un chant du cygne. Avec son cortège de misère et de chômage, la désindustrialisation a commencé.

LE PLAISIR DE TOUT PETER OU CRAMER POUR SE VENGER ! Si votre patron est un connard sans scrupules prêt à virer alors qu'il a fait un max de profits, il y a rien de tel de voir rouge pour péter les plombs pour lui péter la gueule et de démolir sa caisse de riche avec n'importe quel engin (fenwicks, tractopelles, camions, bulldozers,...) ou de foutre le feu à l'entreprise. Quand le salarié est viré, la bagnole du patron prend cher !

VIDEO 1 - VIDEO 2 - VIDEO 3 - VIDEO 4