Aller au contenu
Fini la pub... bienvenue à la cagnotte ! ×
AIR-DEFENSE.NET

Messages recommandés

Tu peux me citer les maladies en question s'il te plait dont les vaccins seraient "trop violent" pour des bébés? ou alors tu penses aux vaccins vivants attenués?

On vaccine les bébés des 2 mois pour l'essentiel(diphterie, tetanos polyo, hemophilus coqueluche hepatite 8), parfois 1 mois pour la tuberculose.

Les vaccins vivants aténués sont fait plus tard, mais ils sont peu nombreux, en pratique courante chez nous il n'y a que le ROR (rougeole oreillons rubeole) et la vaccination debute des 1 an.(il faut un minimum de maturité du systeme immunitaire)

 

Cela laisse la place à une eventuelle contamination, avec donc un risque par exemple de meningite avec la rougeole, mais les risques de transmission a de si jeunes enfant, en theorie peu exposés à la collectivité, et pour des maladies auquelles les adultes sont sensés etre vaccinés ou immunisés (vu que se sont tout de meme des maladies infantiles) sont faibles. J'ajoute le role protecteur de l'allaitement maternel (recommandé jusqu'a 6 mois en gros) qui permet aux enfants de beneficier d'une certaine protection par les anticorps de la mere, mais je ne saurai preciser a quelle point cette protection est efficace.

 

Cela n'empeche pas le risque d'exister, mais quand on suis les recommandation vaccinales et qu'on evite d'exposer un tout jeune enfant inutilement, on le reduit dans des proportions tres importantes.

 

Bien sur dans une population peu ou pas vaccinés, la circulation de ces germes sera bien plus importante et les risques de contamination mathematiquement accrus

 

Je crois que l’article original parlait de coqueluche. Je ne retrouve pas l’article mais je pense que c’est ce pauvre bébé :

http://www.vaccinateyourbaby.org/why/victim_story_carter.cfm

D’après Wiki, la vaccination pour la coqueluche à lieu à l’âge de 2 mois et la protection ne marche qu’à partir de 4 ou 6 mois :

http://fr.wikipedia.org/wiki/Coqueluche#Vaccination

Le problème de la coqueluche est que pour cette maladie, le bébé n’est pas protégé par les anticorps de la mère. Je ne suis pas médecin mais je suppose que c’est le détail qui fait la différence. Il y a une période de risque inévitable. Sauf si suffisamment de monde est vacciné.

Lien vers le commentaire
Partager sur d’autres sites

Je suis d'accord. et les adultes, même en france, sont mal vaccinés contre la coqueluche (les revaccinations chez les adultes sont conseillées mais depuis quelques années seulement, et enterinées par un calendrier vaccinal officiel depuis cette année) tout simplement parce que pour les adultes, elle est sans danger aucun.

Quoi qu'il en soit, il faut en effet admettre que meme dans les meilleures conditions un bébé reste fragile et qu'il convient de ne pas trop l'exposer. Heureusement les cas comme celui que tu presente sont rares.

Lien vers le commentaire
Partager sur d’autres sites

Je suis d'accord. et les adultes, même en france, sont mal vaccinés contre la coqueluche (les revaccinations chez les adultes sont conseillées mais depuis quelques années seulement, et enterinées par un calendrier vaccinal officiel depuis cette année) tout simplement parce que pour les adultes, elle est sans danger aucun.

Quoi qu'il en soit, il faut en effet admettre que meme dans les meilleures conditions un bébé reste fragile et qu'il convient de ne pas trop l'exposer. Heureusement les cas comme celui que tu presente sont rares.

J'ai été uniquement vacciné contre le tétanos et rien d'autres ainsi que mon frère et ma sœur. On n'a JAMAIS eu de problème de santé étant petit et ça continue.

Lien vers le commentaire
Partager sur d’autres sites

J'ai été uniquement vacciné contre le tétanos et rien d'autres ainsi que mon frère et ma sœur. On n'a JAMAIS eu de problème de santé étant petit et ça continue.

 

Pour équilibrer le débat, nous attendons maintenant le témoignage d'un nourrisson mort de coqueluche  O0  En étant plus sérieux - même si ma précédente phrase n'était pas si naïve que cela -, la coqueluche est loin d'être une maladie anecdotique. Selon l'OMS, on a 300.000 décès d'enfants annuels et 50 à 70 millions de cas. (Source : Wikipedia) Ce n'est pas rien... La plupart des cas se recensent dans des pays en voie de développement, les campagnes de vaccination ayant largement réduit la présence de cette maladie dans les pays développés. Autrement dit, si tu peux te vanter de ne pas avoir eu telle ou telle maladie, c'est peut-être, entre autres, parce que d'autres se sont fait vacciner autour de toi ou avant toi. Ensuite, ce n'est pas parce qu'il n'y a pas décès qu'il n'y a pas de séquelles, notamment neurologiques ou respiratoires... Pas glop. Fin du HS.

  • Upvote (+1) 3
Lien vers le commentaire
Partager sur d’autres sites

 

La NSA peut enregistrer tout les appels d'un pays !

 

http://www.lefigaro.fr/flash-actu/2014/03/18/97001-20140318FILWWW00406-nsa-nouvelles-revelations-sur-ses-pratiques.php

 

La National Security Agency (NSA) a lancé en 2009 un système de surveillance, baptisé MYSTIC, capable d'enregistrer et de conserver pendant un mois toutes les conversations téléphoniques passées dans un "pays cible", écrit aujourd'hui le Washington Post.

Le journal américain, qui cite des sources anonymes et des éléments fournis par l'ancien consultant de la NSA Edward Snowden, aujourd'hui réfugié en Russie, précise que ce programme est devenu totalement opérationnel en 2011 contre sa cible privilégiée - un pays dont le nom n'est pas précisé. A la demande des autorités américaines, le Post ajoute qu'il a décidé de taire les informations qui permettraient d'identifier le "pays cible" ou d'autres Etats qui pourraient à l'avenir être visés par cette surveillance.

MYSTIC, avec son système de récupération des données RETRO, permet d'enregistrer toutes les conversations téléphoniques passées dans le pays visé, c'est-à-dire des milliards d'entretiens qui peuvent être conservés pendant trente jours, poursuit le journal. Le porte-parole de la Maison blanche, Jay Carney, interrogé sur cet article, s'est refusé à tout commentaire.

En janvier dernier, le président Barack Obama a annoncé qu'il interdisait aux services secrets américains d'espionner les dirigeants étrangers considérés comme les plus proches alliés des Etats-Unis. Il a cependant souligné que les services de renseignement américains, comme c'est leur mission, continueraient à recueillir des informations sur les intentions des gouvernements étrangers et n'avaient pas à s'excuser auprès de qui que ce soit pour leur "efficacité".

La NSA dépend du Pentagone, le département américain à la Défense.

 

Outre le fait que sela soit complètement hallucinant, la question  d'ordre technique qui m'interpelle, c'est comment font ils?

 

Pour la téléphonie fixe, les lignes analogiques sont faciles à écouter, mais en étant physiquement sur la ligne, en branchant une dérivation, que ça soit dans un immeuble ( les lignes arrivent en général dans les parties communes) ou dans les auto commutateurs FT.

Pour le numérique, c'est via des systèmes informatiques, mais là encore, tout le matos appartient à un opérateurs ou des opérateurs nationaux.

Idem les portables ça passent par des bornes, puis ses sous répartiteurs appartenant aux opérateurs nationaux.

 

Comment, techniquement, un état "tiers" peut pirater toutes les comm?? ça voudrait dire qu'ils ont pénétrés tout les systèmes informatiques de nos opérateurs, depuis 2009 sans que personne s'en rende compte???

Je sais que les fabriquants de routeurs, switchs  sont souvent américains ( cisco, hp ...), mais c'est moins le cas pour les répartiteurs et les nra...

J'avoue que j'ai du mal à comprendre comment techniquement - et à distance), c'est possible. A moins d'une intrusion massive et sur une longue durée de tout nos équipements réseaux.

Lien vers le commentaire
Partager sur d’autres sites

Outre le fait que sela soit complètement hallucinant, la question  d'ordre technique qui m'interpelle, c'est comment font ils?

 

Pour la téléphonie fixe, les lignes analogiques sont faciles à écouter, mais en étant physiquement sur la ligne, en branchant une dérivation, que ça soit dans un immeuble ( les lignes arrivent en général dans les parties communes) ou dans les auto commutateurs FT.

Pour le numérique, c'est via des systèmes informatiques, mais là encore, tout le matos appartient à un opérateurs ou des opérateurs nationaux.

Idem les portables ça passent par des bornes, puis ses sous répartiteurs appartenant aux opérateurs nationaux.

 

Comment, techniquement, un état "tiers" peut pirater toutes les comm?? ça voudrait dire qu'ils ont pénétrés tout les systèmes informatiques de nos opérateurs, depuis 2009 sans que personne s'en rende compte???

Je sais que les fabriquants de routeurs, switchs  sont souvent américains ( cisco, hp ...), mais c'est moins le cas pour les répartiteurs et les nra...

J'avoue que j'ai du mal à comprendre comment techniquement - et à distance), c'est possible. A moins d'une intrusion massive et sur une longue durée de tout nos équipements réseaux.

 

 

Il faut d'abord voir de quel pays on parle, parce que leurs infrastructures ne sont pas les mêmes. Le WashPost a censuré les pays concernés, mais un des premiers documents de Snowden publiés c'était la "heatmap" de Boundless Informant, et ho surprise, le pays où la NSA enregistre le plus de métadonnées téléphoniques, et de très loin, c'est l'Afghanistan. Près de 22 milliards de métadonnées en un mois, contre 13 Md pour le Pakistan et 6 Md pour l'Inde. (Je suppose qu'il en est de même pour le contenu des appels téléphoniques dont il est question dans Mystic.)

 

C'est logique en un sens, puisque l'Afghanistan est beaucoup plus "accessible" qu'un autre pays. Chaque installation militaire US dans ce pays peut héberger un poste d'interception qui chopera les appels entre les portables et les antennes-relais à proximité, ca fait déjà du monde.

Lien vers le commentaire
Partager sur d’autres sites

re doublon :

 

déjà posté sur le file Iran ,et Canada .

 

merci Philou .

 

 

 

Les services secrets techniques canadiens (CSEC) suspecteraient la France d'être à l'origine d'une vaste opération de piratage informatique, de l'espionnage de haute volée dont la cible prioritaire serait l'Iran et son programme nucléaire, mais aussi des pays amis (Espagne, Grèce, Norvège, Canada), et d'Afrique (Côte d'Ivoire et Algérie). C'est en tout cas ce que l'on a appris hier, tout droit sorti de documents «déclassifiés» par Edouard Snowden, l'ancien analyste de la CIA et de la NSA.

 

la suite ici .

 

http://www.ladepeche.fr/article/2014/03/22/1845796-la-france-a-son-tour-suspectee-de-cyberespionnage.html

 

sa va mettre un coup à l'image du donneur de leçon ...

 

comme quoi le monde est gris !

Lien vers le commentaire
Partager sur d’autres sites

Les services secrets techniques canadiens (CSEC) suspecteraient la France d'être à l'origine d'une vaste opération de piratage informatique, de l'espionnage de haute volée dont la cible prioritaire serait l'Iran et son programme nucléaire, mais aussi des pays amis (Espagne, Grèce, Norvège, Canada), et d'Afrique (Côte d'Ivoire et Algérie). C'est en tout cas ce que l'on a appris hier, tout droit sorti de documents «déclassifiés» par Edouard Snowden, l'ancien analyste de la CIA et de la NSA.

Je ne résiste pas au plaisir de livrer "les preuves" que ce sont les Français de la DGSE qui sont derrière cette opération et ce virus:

 

"C'est le Centre de la sécurité des télécommunications du Canada (CSEC) qui a donc détecté quelque chose d'anormal, un programme non-identifié, apprend-on dans le rapport rédigé en 2011. Le CSEC est persuadé qu'il ne «s'agit pas de cybercriminalité traditionnelle». Et à force de remonter la ficelle, trouve des éléments qui font converger les soupçons vers la France : le programme est rédigé dans un anglais approximatif, le créateur du programme se prénomme Titi, un diminutif français, et le logiciel a été baptisé Babar, un célèbre éléphant français !"

http://www.ladepeche.fr/article/2014/03/22/1845796-la-france-a-son-tour-suspectee-de-cyberespionnage.html

 

Mon analyse:

Anglais approximatif... Franchement on ne baragouine pas l'anglais parmi les programmeurs de haut niveau de la DGSE? :| Quant à Titi le créateur du programme et Babar le nom du logiciel là par contre je m'incline, ce sont des preuves irréfutables que ces sournois mangeurs de grenouilles au fromage ont encore frappé! :happy:  Manque plus que de trouver "Astérix" pour dénommer la nouvelle version du virus et là on serait vraiment fixés! =D

Modifié par Jojo67
Lien vers le commentaire
Partager sur d’autres sites

Je ne résiste pas au plaisir de livrer "les preuves" que ce sont les Français de la DGSE qui sont derrière cette opération et ce virus:

 

"C'est le Centre de la sécurité des télécommunications du Canada (CSEC) qui a donc détecté quelque chose d'anormal, un programme non-identifié, apprend-on dans le rapport rédigé en 2011. Le CSEC est persuadé qu'il ne «s'agit pas de cybercriminalité traditionnelle». Et à force de remonter la ficelle, trouve des éléments qui font converger les soupçons vers la France : le programme est rédigé dans un anglais approximatif, le créateur du programme se prénomme Titi, un diminutif français, et le logiciel a été baptisé Babar, un célèbre éléphant français !"

http://www.ladepeche.fr/article/2014/03/22/1845796-la-france-a-son-tour-suspectee-de-cyberespionnage.html

 

Mon analyse:

Anglais approximatif... Franchement on ne baragouine pas l'anglais parmi les programmeurs de haut niveau de la DGSE? :| Quant à Titi le créateur du programme et Babar le nom du logiciel là par contre je m'incline, ce sont des preuves irréfutables que ces sournois mangeurs de grenouilles au fromage ont encore frappé! :happy:  Manque plus que de trouver "Astérix" pour dénommer la nouvelle version du virus et là on serait vraiment fixés! =D

 

certes ,mais tu ne me feras pas croire qu'on ne fait pas la même chose même si ici s'est édulcoré dans l'info .

Lien vers le commentaire
Partager sur d’autres sites

certes ,mais tu ne me feras pas croire qu'on ne fait pas la même chose même si ici s'est édulcoré dans l'info .

Bien sûr que si! Tout le monde espionne tout le monde, en fonction de ses moyens mais sans limitations éthiques, règle de base. Mais "Titi" et "Babar" ça m'a fait rire comme preuves fournies par les Canadiens. =D

Modifié par Jojo67
Lien vers le commentaire
Partager sur d’autres sites

Bien sûr que si! Tout le monde espionne tout le monde, en fonction de ses moyens mais sans limitations éthiques, règle de base. Mais "Titi" et "Babar" ça m'a fait rire comme preuves fournies par les Canadiens. =D

comme dirait 5.56 en réponse à mon post à se sujet sur le fil Canada , sa serait pas surprenant dès fois se genre de bourde  :happy:

 

sinon sympa mon Avatar et ma signature hein  =D

Modifié par gibbs
Lien vers le commentaire
Partager sur d’autres sites

certes ,mais tu ne me feras pas croire qu'on ne fait pas la même chose même si ici s'est édulcoré dans l'info .

 

Oui, on fait sans doute la même chose, mais le coup du babar et du titi lol....Pourquoi pas nicolas et pimprenelle?

SI on va au bout du raisonnement, on pourrait aussi penser que les codeurs ont volontairement employé un anglais aproximatif ( qui est peut être même leur langue maternel), et employé du titi ou du babar pour faire porter la faute sur un pays tiers.

Un programme informatique, c'est ecrit dans une langue universelle avec des termes anglais, puisque la quasi totalité des langages informatiques vienennent à l'origine de pays anglo saxon, et les développeurs non anglo saxon qui ont crée de nouveaux langages informatique ont continué à y employer des termes anglo saxon.

Le langage C, par exemple, l'un des plus utilisé au monde, utilise des instructions en anglais, quelque soit d'ou vient le développeur, il utilisera ses mêmes instructions ( IF, while, for etc...).

Les seuls cas ou tu peux mettre ce que tu veux comme nom, c'est dans le nom des variables ou dans les commentaires du programme ( puisque cette partie n'est pas exécuter par le programme). Ces commentaires servent à savoir ce que font certains bout de code et sont utiles, si le programme est repris derrière par un autre développeur.

Mais je vois mal un pirate ( en plus un pirate qui travaillerait pour un gouvernement tiers), commenter avec des termes genre babar ou titi, d'ailleurs, les pirates doivent pas du tout commenter leur code, j'imagine.

 

Après, ça empêche pas qu'on pirate ou qu'on essaye de pirater des données ( comme tout le monde)

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Oui, on fait sans doute la même chose, mais le coup du babar et du titi lol....Pourquoi pas nicolas et pimprenelle?

SI on va au bout du raisonnement, on pourrait aussi penser que les codeurs ont volontairement employé un anglais aproximatif ( qui est peut être même leur langue maternel), et employé du titi ou du babar pour faire porter la faute sur un pays tiers.

Un programme informatique, c'est ecrit dans une langue universelle avec des termes anglais, puisque la quasi totalité des langages informatiques vienennent à l'origine de pays anglo saxon, et les développeurs non anglo saxon qui ont crée de nouveaux langages informatique ont continué à y employer des termes anglo saxon.

Le langage C, par exemple, l'un des plus utilisé au monde, utilise des instructions en anglais, quelque soit d'ou vient le développeur, il utilisera ses mêmes instructions ( IF, while, for etc...).

Les seuls cas ou tu peux mettre ce que tu veux comme nom, c'est dans le nom des variables ou dans les commentaires du programme ( puisque cette partie n'est pas exécuter par le programme). Ces commentaires servent à savoir ce que font certains bout de code et sont utiles, si le programme est repris derrière par un autre développeur.

Mais je vois mal un pirate ( en plus un pirate qui travaillerait pour un gouvernement tiers), commenter avec des termes genre babar ou titi, d'ailleurs, les pirates doivent pas du tout commenter leur code, j'imagine.

 

Après, ça empêche pas qu'on pirate ou qu'on essaye de pirater des données ( comme tout le monde)

 

à mais j'étais dans l'optique de dire qu'on fait tous pareil .

 

maintenant je ne suis pas un spécialiste du codage informatique ,merci pour les infos  ;)

 

mais comme le souligné 5.56 on a eu des bourdes énorme qui pouvait paraître incroyable .

 

je rajouterais pas que chez nous question bourde .

 

sinon j'avais souligné quand même que le côté gros du "titi" et "babar"  sur mon deuxième post .

 

au final s'est surtout l'image que rien n'est tout blanc ou tout noir que je voulais mettre en avant .

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Un programme informatique, c'est ecrit dans une langue universelle avec des termes anglais, puisque la quasi totalité des langages informatiques vienennent à l'origine de pays anglo saxon, et les développeurs non anglo saxon qui ont crée de nouveaux langages informatique ont continué à y employer des termes anglo saxon.

Le langage C, par exemple, l'un des plus utilisé au monde, utilise des instructions en anglais, quelque soit d'ou vient le développeur, il utilisera ses mêmes instructions ( IF, while, for etc...).

Les seuls cas ou tu peux mettre ce que tu veux comme nom, c'est dans le nom des variables ou dans les commentaires du programme ( puisque cette partie n'est pas exécuter par le programme). Ces commentaires servent à savoir ce que font certains bout de code et sont utiles, si le programme est repris derrière par un autre développeur.

Mais je vois mal un pirate ( en plus un pirate qui travaillerait pour un gouvernement tiers), commenter avec des termes genre babar ou titi, d'ailleurs, les pirates doivent pas du tout commenter leur code, j'imagine.

 

Mes connaissances en informatiques sont faibles, mais je doute que pour un piratage on envoie le fichier du code source en langage de haut niveau (C ou autre), mais plutôt un exécutable ou des trucs déjà compilés, non ?

 

Par contre, en ce qui concerne les commentaires, si le piratage est sophistiqué, ca demande le boulot d'une équipe sur une certaine durée, d'où la nécessite de faire un minimum de commentaires.

Lien vers le commentaire
Partager sur d’autres sites

Mes connaissances en informatiques sont faibles, mais je doute que pour un piratage on envoie le fichier du code source en langage de haut niveau (C ou autre), mais plutôt un exécutable ou des trucs déjà compilés, non ?

 

Par contre, en ce qui concerne les commentaires, si le piratage est sophistiqué, ca demande le boulot d'une équipe sur une certaine durée, d'où la nécessite de faire un minimum de commentaires.

 

j'avoue que j'ai encore plus de mal à comprendre avec l'informatique  :-[

Lien vers le commentaire
Partager sur d’autres sites

 

 

 

     Un pirate notamment un pirate issu d'un très haut niveau de passionné des langages de programmation n'est absolument pas obligé de se service d'un langage informatique conventionnel pour réaliser son programme d'activité hostile ...

 

    Alors certes il existe de nombreux langages qui ont tous la particularité d'avoir une base de vocabulaire très anglophone pour leur praticité a l'échelle internationale dans le développement autour de ces langages ... Et la quasi totalité des programmes en sont issus

 

   Mais il existe des langages de programmation totalement exotique a ce niveau et qui n'utilisent même pas le moindre mots d'anglais dans le vocabulaire et les syntaxes complêtements différentes de tout ce qui peut exister : 

 

    Certes après se sont des langages de programmations non conventionnels extrêmement "hard" pour s'en servir, il existe même un langage info de programmation qui il me semble était si complexe que le 1er programme au monde véritable réalisé dans ce langage avait mis près de 20 ans pour apparaitre et c'était un petit programme tout con ... Il me semble que c'était le "malbolge" ... (un langage ultra hard d'utilisation et qui se sert d'un très grand nombre de référence a l'ésotérisme de sorte qu'il faut probablement un doctorat dans le domaine de l'ésotérisme pour ne serait qu'en comprendre le vocabulaire sans parler des syntaxes ... Ce qui réduit a l'extrême le nombre de gens potentiels dans le monde susceptibles d'être un jour capable de programmer avec : Si il faut un doctorat en ésotérisme et un doctorat en langage info : Combien de personnes au monde cela tri en possibilité de s'en servir ? Peut être 20 en étant généreux ...)

 

 

    Se servir des langages de programmation exotiques comme ceux ci :

 

   http://fr.wikipedia.org/wiki/Langage_de_programmation_exotique

 

 

      Même si la plupart a l'origine ne sont que des blagues entre experts de la programmation au fil de l'histoire de celle ci,  il n'en demeure pas moins qu'ils sont exploitables tout du moins en partie ... Un virus réalisé dans un tel langage qui peu espérer en venir a bout même avec les plus grands experts de la sécurité informatiques et les + habiles hackers recrutés dans une agence US : Tu peux mettre KO le monde entier en étant suffisamment malin avec ces langages la sans que personne puisse y faire quoique ce soit

 

  

http://fr.wikipedia.org/wiki/Malbolge

 

 

      Hello world en Malbolge :

 

  

(=<`:9876Z4321UT.-Q+*)M'&%$H"!~}|Bzy?=|{z]KwZY44Eq0/{mlk**
 hKs_dG5[m_BA{?-Y;;Vb'rR5431M}/.zHGwEDCBA@98\6543W10/.R,+O<
Lien vers le commentaire
Partager sur d’autres sites

Mes connaissances en informatiques sont faibles, mais je doute que pour un piratage on envoie le fichier du code source en langage de haut niveau (C ou autre), mais plutôt un exécutable ou des trucs déjà compilés, non ?

 

Par contre, en ce qui concerne les commentaires, si le piratage est sophistiqué, ca demande le boulot d'une équipe sur une certaine durée, d'où la nécessite de faire un minimum de commentaires.

 

oui, le code source doit être compilé pour être exécuté, enfin sous forme de fichier éxécutable. Ou alors, c'est des trucs en java ou autre langage orienté web . Sinon,  Il existe des décompileurs pour le c, pour le c++; je sais pas., mais le résultat doit pas être tip top. Donc, oui, je pige pas trop comment ils ont pu voir du titi et du babar dans le programme.

Après, si les canadiens parlent de "virus" ou de programme écrit dans un anglais "aproximatif", j'ai du mal à comprendre...un langage informatique est un langage point.

Si c'est du C ou du C++, la syntaxe, les commandes sont les mêmes, que ça soit un chinois ou un français qui fait le programme.Y'a pas "d'approximatifs" dans le langage informatique. Soit ça respecte la syntaxe, soit ça ne l'a respecte pas et le programme ne marche pas.

Lien vers le commentaire
Partager sur d’autres sites

     Un pirate notamment un pirate issu d'un très haut niveau de passionné des langages de programmation n'est absolument pas obligé de se service d'un langage informatique conventionnel pour réaliser son programme d'activité hostile ...

 

    Alors certes il existe de nombreux langages qui ont tous la particularité d'avoir une base de vocabulaire très anglophone pour leur praticité a l'échelle internationale dans le développement autour de ces langages ... Et la quasi totalité des programmes en sont issus

 

   Mais il existe des langages de programmation totalement exotique a ce niveau et qui n'utilisent même pas le moindre mots d'anglais dans le vocabulaire et les syntaxes complêtements différentes de tout ce qui peut exister : 

 

    Certes après se sont des langages de programmations non conventionnels extrêmement "hard" pour s'en servir, il existe même un langage info de programmation qui il me semble était si complexe que le 1er programme au monde véritable réalisé dans ce langage avait mis près de 20 ans pour apparaitre et c'était un petit programme tout con ... Il me semble que c'était le "malbolge" ... (un langage ultra hard d'utilisation et qui se sert d'un très grand nombre de référence a l'ésotérisme de sorte qu'il faut probablement un doctorat dans le domaine de l'ésotérisme pour ne serait qu'en comprendre le vocabulaire sans parler des syntaxes ... Ce qui réduit a l'extrême le nombre de gens potentiels dans le monde susceptibles d'être un jour capable de programmer avec : Si il faut un doctorat en ésotérisme et un doctorat en langage info : Combien de personnes au monde cela tri en possibilité de s'en servir ? Peut être 20 en étant généreux ...)

 

 

    Se servir des langages de programmation exotiques comme ceux ci :

 

   http://fr.wikipedia.org/wiki/Langage_de_programmation_exotique

 

 

      Même si la plupart a l'origine ne sont que des blagues entre experts de la programmation au fil de l'histoire de celle ci,  il n'en demeure pas moins qu'ils sont exploitables tout du moins en partie ... Un virus réalisé dans un tel langage qui peu espérer en venir a bout même avec les plus grands experts de la sécurité informatiques et les + habiles hackers recrutés dans une agence US : Tu peux mettre KO le monde entier en étant suffisamment malin avec ces langages la sans que personne puisse y faire quoique ce soit

 

  

http://fr.wikipedia.org/wiki/Malbolge

 

 

      Hello world en Malbolge :

 

Oui, effectivement, on peut se créer son propre langage. Encore faut il qu'il puisse intéragir avec un autre système. Il faut qu'une partie du code soit compréhensible pour la machine cible.

l'an dernier, les mecs de kaspersky avait trouvé un virus écrit dans un langage totalement inconnu enfin, du moins certains bout de code , le reste était   écrit en c++

Bon après, ça dépasse mes compétences, je m'intéresse à la chose, mais ça n'est pas mon métier :happy:

Lien vers le commentaire
Partager sur d’autres sites

Un programme exécutable se déassemble tres bien, on peut alors quasiment recomposer le code "source", ou du moins la logique programmatique. Les compilos compil justement plus ou moins toujours de la meme maniere, on peut donc reconstruire pas mal de chose depuis le programme binaire.

 

En gros c'est du bete reverse engeneering, n'imprte qui peut le faire. Apres effectivement faut un minimum de compétence pour analyser la logique du code, surtout si le programme est tres long comme c'est de plus en plus le cas pour les virus d'état.

 

Ce qu'il faut comprendre c'est que pour qu'un programme exécutable puisse s'éxécuté il faut que son code binaire soit le meme que le code du processeur qu'il l'éxécute. Ici pas de possibilité d'exotisme, les jeu d'instruction de chaque famille de processeur sont assez limité et tres bien documenté. Donc dans le pire des cas il suffit de déssassembler et d'analyser les instruction directement en assembleur - les instrctions de base du processeur mais ecrite de maniere comprehensible pas un humain -.

 

Le souci d'analyser directement en assembleur, notament en éxécutant le programme dans un débugger, c'est que ca peut etre super laborieux.

 

Autre chose. Pour fonctionner un programme a besoin de tout un tas de brique de base, pour échanger avec les systeme de fichier, le réseaux, la mémoire etc. en général a moins de tout réécrire from scratch on utilise des librairie commune a tous les utilisateurs du language, une fois compilé c'est librairie se retrouve facilement dans le code. On peut donc facilement identifier quel compilo a produit l'éxécutable, quelle librairie et dépendance il utilise etc.

 

Pour certaine fonction spécifique on réécrit ce genre de librairie a la main parce qu'on a des contrainte spécifique, mais ca peut etre dévoreure de temps, donc on le fait assez rarement, sauf si c'est vraiment indispensable.

Lien vers le commentaire
Partager sur d’autres sites

Le langage de programmation n'est que l'interface qui permet à l'homme d'indiquer ce qu'il veut faire. Ensuite le tout est soit compilé, c'est à dire transformé dans une forme compréhensible par le système d'exploitation, un exécutable. Soit interprété comme un script. Enfin il existe la possibilité d'écrire directement en langage machine, assembleur, mais cela ne fonctionne que pour une architecture donnée.

Lien vers le commentaire
Partager sur d’autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
  • Statistiques des membres

    6 003
    Total des membres
    1 749
    Maximum en ligne
    pandateau
    Membre le plus récent
    pandateau
    Inscription
  • Statistiques des forums

    21,6k
    Total des sujets
    1,7m
    Total des messages
  • Statistiques des blogs

    4
    Total des blogs
    3
    Total des billets
×
×
  • Créer...