- ENTREE de SECOURS -



lundi 22 mai 2017

Les autorités grecques lancent la confiscation massive des coffres-forts, des valeurs mobilières et des maisons dans la fissure fiscale

Par Tyler Durden
22 mai 2017 2:43


La semaine dernière, le Parlement grec a de nouveau approuvé plus d'austérité pour débloquer les fonds de sauvetage grecs grecs à Bruxelles: un mouvement symbolique qui a peu d'impact sans suivi réel, comme par exemple, imposant l'austérité. Et bien que les Grecs aient été très bons dans le premier (c'est-à-dire les promesses), ils ont été sérieusement absents dans ce dernier (c'est-à-dire la livraison).

Cela pourrait changer. Selon Kathimerini, les inspecteurs du ministère des Finances grecques sont sur le point de commencer à chercher les propriétaires de tous les biens immobiliers locaux non déclarés, alors que la loi sera modifiée pour permettre les produits financiers et le contenu des coffres-forts à confisquer par voie électronique. Le plan d'identification des contribuables qui ont «oublié» de déclarer leurs propriétés aux autorités fiscales devrait être prêt d'ici la fin de l'année, selon le calendrier de l'Autorité indépendante du revenu public.

Ce qui suit, ce sera une confiscation en gros par le gouvernement de tout bien dont la source, les origines et le financement ne peuvent être expliqués.

Les autorités fiscales grecques recevront un soutien du registre foncier à cette fin, car, à la fin de septembre, les inspecteurs de l'IAPR devraient accéder à la base de données de l'entreprise pour dessiner des détails sur les propriétés. Tous les contribuables identifiés comme ayant sauté la déclaration de leurs biens aux autorités fiscales seront invités à se conformer et à les déclarer, ainsi que le paiement de la taxe et des amendes imposées par la loi. Si les contribuables ne le font pas, l'actif sera "séquestré".

Kathimerini note également que l'IAPR attend également que le Parlement adopte des règlements autorisant la confiscation en masse des contenus des coffres-forts et des actifs financiers tels que les titres.


À ce jour, le processus a été mené à l'écriture manuscrite et est donc particulièrement lent à localiser les actifs des contribuables qui ont soit des revenus dissimulés, soit des dettes majeures envers l'État. Il est sur le point d'être plus simplifié: une fois que les règlements nécessaires sont en place pour l'exploitation d'un système automatique de recouvrement des dettes, les autorités fiscales pourront publier des avis de confiscation en ligne et immédiatement obtenir le contenu des coffres-forts , Confisquer de l'argent, des pierres précieuses, des bijoux, etc. Ils pourront également confisquer des actions et d'autres titres.

Cette année, les autorités fiscales concentreront leurs efforts sur les confiscations alors qu'elles tentent de réduire l'énorme pile de dettes expirées à l'état. Dans ce contexte, l'Autorité indépendante des recettes publiques vendra 27 biens appartenant à des débiteurs d'État d'ici la fin du mois prochain, dans le but de collecter 2,7 milliards d'euros d'ici la fin de l'année à partir de dettes anciennes et 690 millions d'euros de nouvelles dettes de Principaux débiteurs.

Nous partagerons les détails des enchères avec les lecteurs, car certaines bonnes affaires pourraient émerger dans les prochains mois.

26 commentaires:


  1. En l'absence de démocratie, la dictature nazional-socialiste grecque veut faire du pays une 'plaque tournante' pour séparer les 3 continents et s'en tenir à 'l'invasion russe' suite à l'attaque d'assassins contre ce pays.

    RépondreSupprimer
  2. Le dernier test de missile de Corée du Nord nous rapproche d'une étape de la Seconde Guerre mondiale (Voici comment nous sommes arrivés ici)


    Par Tyler Durden
    22 mai 2017 2:00 AM


    Au fil du temps, le programme nucléaire de Corée du Nord fait de plus en plus de guerre avec les États-Unis. Comme les détails de Daniel Lang de SHTFplan.com, nous sommes sur un chemin terrible que personne ne sait échapper.

    D'une part, la Corée du Nord est clairement dirigée par un gouvernement déchiré et tyrannique qui ne peut pas faire confiance à des armes nucléaires. Vous pouvez donc comprendre pourquoi les États-Unis sont tellement déterminés à mettre fin à leurs progrès avec ces armes. Mais en même temps, ces armes nucléaires pourraient un jour garantir que les dirigeants de la Corée du Nord resteront au pouvoir pendant une longue période. Ces armes feraient de l'agresseur potentiel réfléchir deux fois à essayer d'envahir la nation belliqueuse, de sorte qu'il n'y a aucun moyen que la Corée du Nord va abandonner son programme nucléaire.

    Peut-être que la seule chose qui empêche une guerre de sortir en ce moment, c'est le fait que la Corée du Nord n'a pas un moyen efficace de délivrer un bombardement nucléaire, et qu'ils n'ont pas beaucoup progressé dans cette arène. Il semble que chaque fois qu'ils testent un missile à longue portée, il échoue de façon spectaculaire. Tant que cet état de choses se poursuit, la guerre peut être évitée.

    Malheureusement, le programme de missiles de Corée du Nord vient de faire un grand saut. Dimanche, ils ont testé un nouveau missile qui était sans doute beaucoup plus efficace que tout ce qu'ils ont déjà lancé auparavant.

    Un Hwasong-12, un nouveau missile moyen à longue distance de surface à surface, a été lancé par Kusong au début du dimanche matin. Le missile a volé environ 430 milles, mais l'arme a été intentionnellement lofted. Les analystes soupçonnent que le missile pourrait toucher des cibles à 2 800 milles de distance en cas de feu sur une trajectoire standard.


    En d'autres termes, le missile a été lancé avec un arc raide, comme une trajectoire opposée à une trajectoire relativement plate. Cela a été fait pour que le missile puisse être testé sans le lancer sur aucun pays voisin. La plupart des experts croient que si le missile avait eu une trajectoire plus plate, il aurait pu atteindre des atouts militaires américains dans une grande partie du Pacifique.

    Le Nord "semble avoir non seulement démontré un missile balistique à portée intermédiaire (IRBM) qui pourrait leur permettre de frapper de manière fiable la base américaine à Guam, mais plus important encore, peut représenter une avancée substantielle dans le développement d'un missile balistique intercontinental (ICBM) "John Schilling, un ingénieur aérospatial respecté qui se spécialise dans les roquettes, a expliqué.

    RépondreSupprimer
  3. Avec la capacité de frapper Guam, le Nord peut maintenant avoir les moyens de frapper la plupart des principaux atouts stratégiques américains en Asie de l'Est et dans le Pacifique occidental. Bien que ce soit une réalisation impressionnante, la Corée du Nord est déterminée à maîtriser la technologie ICBM. Le missile testé dimanche peut être le prédécesseur d'un futur ICBM.
    N'est-il pas étonnant que la Corée du Nord soit le déclencheur idéal pour la Seconde Guerre mondiale? Cette nation instable augmente rapidement ses capacités nucléaires, et c'est une nation que la Chine et la Russie ont un intérêt direct à se maintenir en vie. Ils veulent un état tampon entre leurs frontières et la Corée du Sud, qui est allié aux États-Unis. Ainsi, tout conflit avec la Corée du Nord (un conflit qui semble plus probable chaque jour) pourrait facilement entraîner plus de nations armées nucléaires dans la mêlée.

    À moins d'un côté de ce combat, la guerre mondiale 3 est inévitable. Et jusqu'à présent, il ne semble pas que les deux côtés soient disposés à compromettre le programme de missiles de la Corée du Nord.

    Et voici comment nous sommes arrivés, grâce à Goldman Sachs - The Timeline of Korea Developments

    Enfin, Jeff Currie et Mikhail Sprogis de Goldman discutent l'or comme haie contre les événements géopolitiques ...

    ... nous trouvons que l'or peut se couvrir efficacement contre le risque géopolitique si l'événement géopolitique est assez extrême pour conduire à une sorte de dégradation de la monnaie, et surtout si le mouvement du prix de l'or est beaucoup plus net que le mouvement dans les taux réels ou le dollar. Pour ces événements, l'or sert essentiellement d'option d'appel et peut donc être considéré comme une «haie géopolitique de dernier ressort».

    La leçon a appris était que si la liquidité de l'or sèche avec le marché plus large, votre haie est aussi élevée - à moins qu'il ne s'agisse d'or physique

    L'utilisation d'un contrat à terme sur l'or comme base de la couverture suppose implicitement que la liquidité du marché ne constituera pas un problème dans la réalisation d'un événement géopolitique. L'importance de la liquidité a été testée lors de l'effondrement de Lehman Brothers en septembre 2008. Les prix de l'or ont fortement diminué, car les volumes négociés et les intérêts ouverts sur l'échange ont chuté. Après cet événement de liquidité, les investisseurs sont devenus plus conscients de la distinction entre le marché physique et le marché des contrats à terme et ont commencé à exiger davantage d'or physique physique ou de FNB soutenus physiquement en tant que haie contre les événements du cygne noir.

    La leçon a appris était que si la liquidité de l'or sèche avec le marché plus large, votre haie - à moins que ce soit l'or physique dans une voûte, la véritable «haie de dernier recours».

    http://www.zerohedge.com/news/2017-05-21/north-koreas-latest-missile-test-brings-us-one-step-closer-wwiii-heres-how-we-got-he

    RépondreSupprimer
    Réponses
    1. Après le serrage de fesses des 'états-unis' face à... UN SEUL 'HOMME' !!, voici que désormais la 'Corée du Nord' provoque la chiasse ou la colique frénétique chez certains dits 'gendarmes du monde' ! Hahahaha !

      Supprimer
  4. "Baizuo" est la nouvelle période dérogatoire. Des millions de chinois utilisent pour décrire les libéraux régressifs de la "gauche blanche" de l'Amérique


    Par Tyler Durden
    21 mai 2017 10h30
    Auteur de Daniel Lang via SHTFplan.com,


    Après les dernières élections, l'extrême gauche dans notre société est devenue un rire. Les guerriers de la justice sociale, les progressistes, la gauche régressive; Quoi que vous vouliez appeler, ils sont devenus une blague après que Trump a été élu. Et ce n'était pas parce qu'ils ont perdu l'élection. C'est à cause de la façon dont ils ont réagi à la perte. Nous avons tous été témoins de ce qui représentait un colère au niveau national le 9 novembre. Et dans les semaines qui suivirent, il est apparu que ces personnes ne sont pas seulement des enfants. Ils sont effrayants.

    Cependant, cela pourrait vous surprendre à apprendre que ces personnes ne sont pas seulement une blague en Amérique. Ils sont le rire du monde. Ils sont regardés vers le bas, même dans les pays où ils n'ont pas une présence significative.

    En Chine par exemple, ils ont un mot pour ces personnes. Ils s'appellent «baizuo» ou «blanc gauche» sur les réseaux sociaux. Ce qui est intéressant, car même si la Chine a une part juste de socialistes et de communistes, elle n'a pas l'équivalent direct de nos flocons de neige libéraux. La plupart des Chinois sont toujours très nationalistes et anti-immigrés, indépendamment de leur affiliation politique. Ce pays n'a tout simplement pas une grande population de libéraux politiquement corrects et riches (vraisemblablement, ils ont tous été tués lors du Grand Bond en avant). Alors, qu'est-ce que ce terme signifie pour le citoyen chinois moyen ?

    Il ne serait peut-être pas facile de définir le terme, car, en tant que mot-clé des médias sociaux et très souvent un instrument pour l'attaque d'ad hominem, cela pourrait signifier différentes choses pour différentes personnes. Un fil sur "pourquoi les élites bien éduquées dans l'ouest sont considérées comme naïves" blanc gauche "en Chine" sur Zhihu, un site Web de questions-réponses dont un pourcentage élevé d'utilisateurs actifs, professionnels et intellectuels, pourrait servir Comme point de départ.

    La question a reçu plus de 400 réponses des utilisateurs de Zhihu, qui incluent certaines des perceptions les plus représentatives de la «gauche blanche». Bien que l'accent varie, baizuo est généralement utilisé pour décrire ceux qui «se préoccupent uniquement de sujets tels que l'immigration, les minorités, les LGBT et l'environnement» et «n'ont aucun sens de problèmes réels dans le monde réel»; Ce sont des humanitaires hypocrites qui défendent la paix et l'égalité pour «satisfaire leur propre sentiment de supériorité morale»; Ils sont «obsédés par l'exactitude politique» dans la mesure où ils «tolèrent des valeurs islamiques inverses pour le multiculturalisme»; Ils croient en l'état-providence qui "bénéficie uniquement aux cavaliers inactifs et libres"; Ce sont les «Occidentaux ignorants et arrogants» qui «font peur au reste du monde et pensent qu'ils sont des sauveurs».

    Baizuo est fondamentalement devenu le mot à dire pour les utilisateurs des médias sociaux chinois, qui veulent débarrasser d'autres personnes dans les débats en ligne. Il est également fréquemment utilisé pour éclaircir ce qui est considéré en Chine, comme la faiblesse inhérente aux démocraties occidentales. Donc, non seulement l'extrême gauche s'est faite une blague, ils font que tout le monde qui soutient la civilisation occidentale soit mal partout dans le monde.

    RépondreSupprimer
  5. Il suffit de montrer que les personnes qui parlent le plus fort dans la société deviennent souvent le visage de cette société, même si la plupart des personnes saines ne les prennent plus au sérieux.

    http://www.zerohedge.com/news/2017-05-21/baizuo-new-derogatory-term-millions-chinese-are-using-describe-americas-white-left-r

    RépondreSupprimer
    Réponses
    1. (...) Il ne serait peut-être pas facile de définir le terme, car, en tant que mot-clé des médias sociaux et très souvent un instrument pour l'attaque d'ad hominem, cela pourrait signifier différentes choses pour différentes personnes. (...)

      Il n'y a PAS de 'gauche' ou de 'droite' dans chaque pays du monde mais seulement un politique menée personnellement dans chaque pays. Exemple au Venezuela, il n'y a pas de 'gauche' ou de 'droite' mais seulement une réponse du Peuple par le Madurisme comme il en a été pour le 'Chavisme' ou 'Bollivarisme' qui sont définit par le Peuple et pour le Peuple.

      C'est pourquoi, lorsqu'un pays est critiqué, peu de gens qui écoutent les merdias internationaux, sont à prononcer une opinion sur la vie en pays extérieurs !

      Supprimer
  6. Les pirates russes ont infecté 1 million de clients bancaires intelligents


    Par Tyler Durden
    22 mai 2017 8h42


    Pour toutes les accusations selon lesquelles le piratage russe ne se concentre qu'à l'extérieur du pays - notamment pour prétendre avoir un impact sur les résultats des élections démocratiques en exposant les vêtements sales des politiciens - un rapport de Reuters a révélé que les cybercriminels russes étaient aussi désireux de se concentrer sur leurs compatriotes, en utilisant des logiciels malveillants plantés sur des appareils mobiles Android pour voler auprès des clients de la banque nationale et prévoyaient de cibler les prêteurs européens avant leur arrestation. Les pirates entreprenants ont ciblé les clients du prêteur d'Etat Sberbank et ont également volé de l'argent des comptes chez Alfa Bank et la société de paiements en ligne Qiwi, exploitant les faiblesses des services de transfert de messages texte SMS des entreprises.

    Le ministère de l'Intérieur de la Russie a déclaré qu'un certain nombre de personnes avaient été arrêtées, y compris le chef de gang présumé. C'était un homme de 30 ans vivant à Ivanovo, une ville industrielle à 300 km au nord-est de Moscou, d'où il avait commandé une équipe de 20 personnes dans six régions différentes. Quatre personnes restent en détention tandis que les autres sont en résidence surveillée, a déclaré le ministère dans un communiqué.

    "Au cours de 20 recherches dans six régions, la police a saisi des ordinateurs, des centaines de cartes bancaires et des cartes SIM enregistrées sous de faux noms", a t-il déclaré.

    Le gang a mis son logiciel malveillant sur les dispositifs des victimes en créant des applications conçues pour imiter les applications authentiques des banques. Lorsque les utilisateurs ont cherché en ligne, les résultats suggèrent la fausse application, qu'ils téléchargeraient ensuite. Les pirates informatiques ont également inséré des logiciels malveillants dans de fausses applications mobiles pour des sites de pornographie bien connus. Après avoir infecté le téléphone d'un client, les pirates informatiques ont pu envoyer un message texte à la banque en lançant un transfert de 120 $ à l'un des 6 000 comptes bancaires mis en place pour recevoir les paiements frauduleux.

    Alors que la campagne de piratage a soulevé une somme modeste par des normes de cybercriminalité, un peu plus de 50 millions de roubles (892 000 $), le groupe de piratage a également obtenu des logiciels malveillants plus sophistiqués pour une modeste redevance mensuelle pour aller après les clients des banques en France et éventuellement une fourchette d'autres pays occidentaux.

    Selon Reuters, les membres du cyber-gang ont trompé les clients des banques russes dans le téléchargement de logiciels malveillants via de fausses applications bancaires mobiles, ainsi que par des programmes de pornographie et de commerce électronique, selon un rapport compilé par le groupe de sécurité cybernétique Groupe-IB qui a enquêté sur Attaque avec le ministère russe de l'Intérieur. Les criminels, 16 suspects ont été arrêtés par des autorités russes en novembre de l'année dernière, ont infecté plus d'un million de smartphones en Russie, ce qui a compromis en moyenne 3500 appareils par jour, selon le groupe IB.

    RépondreSupprimer
  7. La Russie n'était que le début: en dépit d'avoir opéré uniquement en Russie avant leur arrestation, les pirates informatiques avaient élaboré des plans pour cibler de grandes banques européennes, y compris les prêteurs français, Crédit Agricole, BNP Paribas et Société Générale, Group-IB. Une porte-parole de BNP Paribas a déclaré que la banque ne pouvait pas confirmer cette information, mais a ajouté qu'elle «a mis en place un ensemble important de mesures visant à lutter quotidiennement contre les cyberattaques». Societe General et Credit Agricole ont refusé de commenter.

    Le gang, appelé "Cron" après le malware utilisé, n'a pas volé de fonds aux clients des trois banques françaises. Cependant, il a exploité le service bancaire en Russie qui permet aux utilisateurs de transférer de petites sommes à d'autres comptes en envoyant un message SMS. Après avoir infecté les téléphones des utilisateurs, la bande a envoyé des messages SMS de ces dispositifs qui ont demandé aux banques de transférer de l'argent aux comptes des pirates informatiques.

    Les résultats illustrent les dangers de l'utilisation de messages SMS pour la banque mobile, une méthode privilégiée dans les pays émergents avec une infrastructure Internet moins avancée, a déclaré Lukas Stefanko, un chercheur en logiciels malveillants de la société de sécurité informatique ESET en Slovaquie.

    "Il devient populaire parmi les pays en développement ou dans les campagnes où l'accès à la banque conventionnelle est difficile pour les gens", a-t-il déclaré. "Pour eux, c'est rapide, facile et ils n'ont pas besoin de visiter une banque ... Mais la sécurité doit toujours l'emporter sur la commodité du consommateur".

    Le succès du groupe Cron a été facilité par la popularité des services bancaires par SMS en Russie, a déclaré Dmitry Volkov, responsable des enquêtes au Groupe IB. "Le succès de Cron était dû à deux facteurs principaux", a déclaré Volkov. "Tout d'abord, l'utilisation à grande échelle des programmes partenaires pour distribuer les logiciels malveillants de différentes façons. Deuxièmement, l'automatisation de nombreuses fonctions (mobiles) qui leur ont permis de réaliser les vols sans implication directe".

    Le groupe de sécurité cybernétique a déclaré que l'existence du malware de Cron avait d'abord été détectée au milieu de 2015, et au moment de l'arrestation, les pirates l'utilisaient depuis moins d'un an. Les principaux membres du groupe ont été détenus le 22 novembre l'année dernière à Ivanovo. Les photographies de l'opération publiées par le Groupe IB ont montré un suspect face vers le bas dans la neige alors que la police dans les masques de ski l'a menotté. Le hack "Cron"

    Le groupe de sécurité cybernétique a déclaré que l'existence du malware de Cron avait d'abord été détectée au milieu de 2015, et au moment de l'arrestation, les pirates l'utilisaient depuis moins d'un an. Les principaux membres du groupe ont été détenus le 22 novembre l'année dernière à Ivanovo. Les photographies de l'opération publiées par le Groupe IB ont montré un suspect face vers le bas dans la neige alors que la police dans les masques de ski l'a menotté. Les pirates piratés «Cron» ont été arrêtés avant qu'ils ne puissent attaquer la Russie, mais il a l'intention de le faire à un stade avancé, ont déclaré les enquêteurs.

    RépondreSupprimer

  8. Group-IB a déclaré qu'en juin 2016, ils avaient loué un malware conçu pour attaquer les systèmes bancaires mobiles, appelé "Tiny.z" pour 2 000 $ par mois. Les créateurs du malware "Tiny.z" l'ont adapté pour attaquer les banques en Grande-Bretagne, en Allemagne, en France, aux États-Unis et en Turquie, entre autres pays.

    Le groupe "Cron" a développé un logiciel conçu pour attaquer les prêteurs, y compris les trois groupes français, a-t-il ajouté, ajoutant qu'il avait notifié ces banques et d'autres banques européennes à risque. Une porte-parole de Sberbank a déclaré qu'elle n'avait aucune information sur le groupe concerné. Cependant, elle a déclaré: "Plusieurs groupes de cybercriminels travaillent contre Sberbank. Le nombre de groupes et les méthodes qu'ils utilisent pour nous attaquer changent constamment". "Il n'est pas clair dans quel groupe spécifique on se réfère ici parce que le schéma frauduleux impliquant les virus du système d'exploitation Android (système d'exploitation) est répandu en Russie et Sberbank a effectivement combattu pendant une longue période".

    Pourquoi la répression publique ? Reuters spécule que les autorités russes, bombardées d'allégations de piratage parrainées par l'État, souhaitent montrer que la Russie est également une victime fréquente de cybercriminalité et qu'elles travaillent fort pour la combattre. Les ministères de l'intérieur et de l'urgence, ainsi que Sberbank, ont déclaré qu'ils étaient ciblés dans un cyberattaque mondial plus tôt ce mois-ci. Pourtant, nous douterons beaucoup que cette arrestation en masse de pirates informatiques fasse n'importe quoi pour entacher le récit de piratage préféré des médias, celui dans lequel le Kremlin "piraté" et convaincu plusieurs centaines de milliers d'Américains de classe moyenne pour voter pour Trump au lieu de Hillary.*

    http://www.zerohedge.com/news/2017-05-22/russian-hackers-infected-1-million-bank-customer-smartphones

    RépondreSupprimer
    Réponses
    1. Le risque est (après identification) de consulter ses comptes depuis un téléphone portable ou ordinateur ! La copie des 'mots-de-passe' (hahaha !) est faite par copie des touches sur clavier. Donc: il n' y PLUS DE SECRET et N'IMPORTE QUI peut se faire passer pour vous lors d'achat en ligne ou de transfert d'argent !

      Notons que malgré l'exemple, ce n'est PAS un méthode personnelle-proprement-russe puisqu'elle est adoptée (depuis longtemps) par les pirates du monde entier.

      Supprimer
  9. Le trafic réseau fournit une indication précoce de l'infection des logiciels malveillants


    22 mai 2017


    En analysant le trafic réseau allant à des domaines suspects, les administrateurs de sécurité pourraient détecter des infections malveillantes des semaines ou même des mois avant qu'ils puissent capturer un échantillon de logiciels malveillants envahis, suggère une nouvelle étude. Les résultats indiquent la nécessité de nouvelles stratégies de détection indépendantes du malware qui donneront aux défenseurs du réseau la possibilité d'identifier les violations de sécurité du réseau de manière plus rapide.

    La stratégie profiterait du fait que les envahisseurs de logiciels malveillants doivent communiquer avec leur commande et contrôler les ordinateurs, créant ainsi un trafic réseau qui peut être détecté et analysé. Le fait d'avoir un avertissement antérieur de développer des infections malveillantes pourrait permettre des réponses plus rapides et réduire potentiellement l'impact des attaques, selon les chercheurs de l'étude.

    "Notre étude montre que, au moment où vous trouvez le logiciel malveillant, il est déjà trop tard parce que les communications réseau et les noms de domaine utilisés par les logiciels malveillants étaient des semaines actives ou même des mois avant que les logiciels malveillants réels n'aient été découverts", a déclaré Manos Antonakakis, professeur adjoint L'École d'ingénierie électrique et informatique du Georgia Institute of Technology. "Ces résultats montrent que nous devons changer fondamentalement la façon dont nous pensons à la défense du réseau".

    Les défenses traditionnelles dépendent de la détection de logiciels malveillants dans un réseau. Tout en analysant les échantillons de logiciels malveillants peut identifier des domaines suspects et aider à attribuer des attaques réseau à leurs sources, en s'appuyant sur des échantillons pour générer des actions défensives, les acteurs malveillants jouent un rôle critique pour recueillir des informations et causer des dégâts. "Ce qu'il faut faire, c'est minimiser le temps entre le compromis et l'événement de détection", a ajouté Antonakakis.

    La recherche, qui sera présentée le 24 mai au 38e Symposium sur la sécurité et la protection de l'environnement de l'IEEE à San Jose, en Californie, a été soutenue par le Département américain du commerce, la National Science Foundation, le Laboratoire de recherche de l'armée de l'air et l'Agence de défense des projets de recherche avancée. Le projet a été réalisé en collaboration avec EURECOM en France et l'IMDEA Software Institute en Espagne - dont le travail a été soutenu par le gouvernement régional de Madrid et le gouvernement de l'Espagne.

    Au cours de l'étude, Antonakakis, Chaz Lever, collégienne de recherche et collégiateur, a analysé plus de cinq milliards d'événements sur le réseau depuis près de cinq ans de trafic de réseau transporté par un fournisseur de services Internet américain important (ISP). Ils ont également étudié les demandes de serveur de noms de domaine (DNS) effectuées par près de 27 millions d'échantillons de logiciels malveillants et ont examiné le moment de la réenregistrement des domaines expirés - qui fournissent souvent les sites de lancement pour les attaques de logiciels malveillants.

    RépondreSupprimer
  10. Le trafic réseau fournit une indication précoce de l'infection des logiciels malveillants

    Le graphique montre la différence de temps entre les signaux malveillants détectés dans le trafic réseau d'un FAI majeur et lorsque les logiciels malveillants apparaissaient sur des listes noires. Crédit: Georgia Tech

    "Il y avait certains réseaux qui étaient plus enclins à abuser, alors la recherche de trafic dans ces réseaux de points chauds était potentiellement un bon indicateur d'abus en cours", a déclaré Lever, le premier auteur du journal et un étudiant à Georgia Tech's School of Electrical et Ingénierie informatique. "Si vous voyez beaucoup de demandes de DNS indiquant des points chauds d'abus, cela devrait susciter des inquiétudes concernant les infections potentielles".

    Les chercheurs ont également constaté que les demandes de DNS dynamique étaient également liées à une mauvaise activité, car celles-ci se rapportent souvent aux services utilisés par de mauvais acteurs car ils fournissent des enregistrements de domaine gratuits et la possibilité d'ajouter rapidement des domaines.

    Les chercheurs avaient espéré que l'enregistrement des noms de domaine précédemment expirés pourrait alerter les attaques imminentes. Mais Lever a constaté qu'il y avait souvent un décalage de mois entre les domaines expirés qui ont été enregistrés et que les attaques ont commencé.

    La recherche nécessitait le développement d'un système de filtrage pour séparer le trafic réseau bénin du trafic malveillant dans les données du FAI. Les chercheurs ont également réalisé ce qu'ils croient être le plus grand effort de classification des logiciels malveillants à ce jour pour différencier les logiciels malveillants des programmes potentiellement indésirables (PUP). Pour étudier les similitudes, ils ont attribué le malware à des «familles» spécifiques.

    En étudiant le trafic de réseau lié aux logiciels malveillants vu par les FAI avant la détection des logiciels malveillants, les chercheurs ont pu déterminer que les signaux de logiciels malveillants étaient présents des semaines et même des mois avant la découverte de nouveaux logiciels malveillants. En ce qui concerne la santé humaine, Antonakakis compare les signaux du réseau à la fièvre ou au sentiment général de malaise qui précède souvent l'identification du microorganisme responsable d'une infection.

    "Vous savez que vous êtes malade quand vous avez de la fièvre, avant de savoir exactement ce qui l'entraîne", a-t-il déclaré. "La première chose que l'adversaire fait est de mettre en place une présence sur Internet, et ce premier signal peut indiquer une infection. Nous devrions essayer d'observer ce symptôme d'abord sur le réseau parce que si nous attendons de voir l'échantillon de logiciels malveillants, nous sommes presque certainement Permettant une infection majeure à développer ".

    RépondreSupprimer
  11. Le trafic réseau fournit une indication précoce de l'infection des logiciels malveillants

    En analysant le trafic réseau en direction de domaines suspects, les administrateurs de sécurité pourraient détecter des infections malveillantes des semaines ou même des mois avant qu'ils puissent capturer un échantillon de logiciels malveillants envahissants, ont constaté des chercheurs de Géorgie. Crédit: Fitrah Hamid, Georgia Tech

    Au total, les chercheurs ont trouvé plus de 300 000 domaines de logiciels malveillants actifs pendant au moins deux semaines avant que les échantillons de logiciels malveillants correspondants ne soient identifiés et analysés.

    Mais, comme dans le cas de la santé humaine, la détection d'un changement indiquant une infection nécessite une connaissance de l'activité de référence, a-t-il déclaré. Les administrateurs de réseau doivent disposer d'informations sur le trafic réseau normal afin qu'ils puissent détecter les anomalies pouvant signaler une attaque en développement. Bien que de nombreux aspects d'une attaque puissent être cachés, les logiciels malveillants doivent toujours se rapporter à ceux qui l'ont envoyé.

    "Si vous avez la possibilité de détecter le trafic dans un réseau, indépendamment de la façon dont les logiciels malveillants ont pu entrer, les actions de communication via le réseau seront observables", a déclaré Antonakais. "Les administrateurs de réseau devraient minimiser les inconnus dans leurs réseaux et classer leurs communications appropriées autant que possible afin qu'ils puissent voir la mauvaise activité quand cela se produit".

    Antonakakis et Lever espèrent que leur étude conduira au développement de nouvelles stratégies de défense des réseaux informatiques.

    "Le point d'étranglement est le trafic du réseau, et c'est là que cette bataille devrait être menée", a déclaré Antonakakis. "Cette étude fournit une observation fondamentale de la façon dont la prochaine génération de mécanismes de défense devrait être conçue. Au fur et à mesure que des attaques plus complexes se produiront, nous devrons devenir plus intelligents pour les détecter plus tôt".

    https://phys.org/news/2017-05-network-traffic-early-indication-malware.html#jCp

    RépondreSupprimer
  12. Combinaison de fonctionnalités produit une nouvelle vulnérabilité Android


    22 mai 2017


    Une nouvelle vulnérabilité affectant les appareils mobiles Android ne résulte pas d'un bug traditionnel, mais de la combinaison malveillante de deux autorisations légitimes qui permettent des fonctionnalités souhaitables et couramment utilisées dans les applications populaires. La combinaison pourrait entraîner une nouvelle classe d'attaques, qui a été baptisée "Cloak and Dagger".

    La vulnérabilité, qui a été identifiée et testée dans des environnements fermés par des informaticiens au Georgia Institute of Technology, permettrait aux attaquants de prendre le contrôle silencieux d'un appareil mobile, de superposer l'interface graphique avec de fausses informations pour masquer les activités malveillantes effectuées en dessous La capture de mots de passe ou l'extraction des contacts de l'utilisateur. Une attaque réussie nécessiterait que l'utilisateur installe d'abord un type de malware qui pourrait être caché dans un jeu piraté ou dans une autre application.

    Les chercheurs de Georgia Tech ont révélé l'attaque potentielle à Google, fabricant du système Android, et les détails de la vulnérabilité seront présentés le 24 mai au 38e Symposium IEEE sur la sécurité et la confidentialité à San Jose, en Californie. Mais parce qu'il implique deux fonctionnalités communes qui peuvent être mal utilisées même si elles se comportent comme prévu, le problème pourrait être plus difficile à résoudre que les bogues ordinaires du système d'exploitation.

    "Dans Cloak et Dagger, nous avons identifié deux fonctionnalités Android différentes qui, lorsqu'elles sont combinées, permettent à un attaquant de lire, de modifier ou de capturer les données entrées dans les applications mobiles populaires", a déclaré Wenke Lee, professeur à la School of Computer Science de Georgia Tech et co- Directeur de l'Institut pour la sécurité de l'information et la confidentialité. "Les deux fonctionnalités impliquées sont très utiles dans les applications de cartographie, de chat ou de gestion de mot de passe, afin d'éviter leur utilisation abusive exigera que les utilisateurs négocient des commodités pour la sécurité. C'est une attaque aussi dangereuse que possible.

    La recherche a été parrainée par la National Science Foundation (NSF), Office of Naval Research (ONR) et l'Agence de défense des projets de recherche avancée (DARPA).

    La première caractéristique d'autorisation impliquée dans l'attaque, appelée «BIND_ACCESSIBILITY_SERVICE», prend en charge l'utilisation de périphériques par des personnes handicapées, ce qui permet de créer des entrées telles que le nom d'utilisateur et le mot de passe par commande vocale et permettre des sorties telles qu'un lecteur d'écran pour aider Désactivé afficher le contenu. La deuxième permission, connue sous le nom de "SYSTEM_ALERT_WINDOW", est une fonctionnalité de superposition ou de "dessiner en haut" qui produit une fenêtre sur l'écran habituel de l'appareil pour afficher des bulles pour un programme de discussion ou des cartes pour une application de partage de trajet.

    RépondreSupprimer
  13. Erreur lors du chargement du lecteur: aucune source pouvant être jouée trouvée

    Une nouvelle vulnérabilité affectant les appareils mobiles Android ne résulte pas d'un bug traditionnel, mais de la combinaison malveillante de deux autorisations légitimes qui permettent des fonctionnalités souhaitables et couramment utilisées dans les applications populaires. La combinaison pourrait résulter ... plus

    Lorsqu'il est combiné de manière malveillante, "SYSTEM_ALERT_WINDOW" agit comme un manteau, tandis que "BIND_ACCESSIBILITY_SERVICE" sert de poignard. Les deux pourraient permettre aux attaquants de dessiner une fenêtre qui imbele les utilisateurs à croire qu'ils interagissent avec les fonctionnalités légitimes de l'application. Le programme malveillant, fonctionnant comme superposition, capturerait ensuite les informations d'identification de l'utilisateur pour l'auteur de logiciels malveillants, tandis que l'autorisation d'accessibilité entrerait les informations d'identification dans l'application réelle cachée en dessous, lui permettant de fonctionner comme prévu, laissant l'utilisateur sans aucun indice Est horrible.

    Les chercheurs ont testé une attaque simulée sur 20 utilisateurs d'appareils mobiles Android et ont constaté qu'aucun d'eux n'a remarqué l'attaque.

    Le plus préoccupant pour les chercheurs de Georgia Tech est que ces autorisations peuvent être automatiquement incluses dans les applications légitimes du Google Play Store, ce qui signifie que les utilisateurs n'ont pas besoin d'accorder explicitement des autorisations pour que l'attaque réussisse.

    "Il s'agit d'un défaut de conception que certains diront que la fonctionnalité de l'application fonctionne comme prévu, mais nos recherches montrent qu'il peut être mal utilisé", a déclaré Yanick Fratantonio, premier auteur du journal et Ph.D. de Georgia Tech. Stagiaire d'été de l'Université de Californie Santa Barbara. "Une fois que le téléphone est compromis, il se peut qu'il n'y ait aucun moyen pour l'utilisateur de comprendre ce qui s'est passé."

    Près de 10 pour cent des 5 000 applications Top utilisent la fonctionnalité de superposition, ont noté Fratantonio et beaucoup sont téléchargés avec la fonction d'accessibilité activée.

    Bien que les deux autorisations aient été utilisées séparément en tant qu'attaques de redressement de l'interface utilisateur et "attaques", les recherches antérieures n'ont pas examiné ce qui se passe lorsqu'elles sont combinées, a noté Simon P. Chung, chercheur scientifique de la Georgia Tech's School of Computer Science et un des Les co-auteurs de l'étude.

    Combinaison de fonctionnalités produit une nouvelle vulnérabilité Android

    La création de vulnérabilités lorsque les autorisations sont combinées peut être une réalité que les développeurs de système devront considérer plus sérieusement à l'avenir, a déclaré Fratantonio. "Modifier une fonctionnalité n'est pas comme la correction d'un bug", at-il expliqué. "Les concepteurs du système devront maintenant réfléchir davantage à la façon dont les fonctionnalités apparemment indépendantes pourraient interagir. Les fonctionnalités ne fonctionnent pas séparément sur le périphérique".

    RépondreSupprimer
  14. Les versions Android jusqu'à et incluant le 7.1.2 actuel sont vulnérables à cette attaque. Les chercheurs avouent qu'il peut être difficile de déterminer l'état des paramètres requis pour l'attaque.

    Il existe deux précautions essentielles: Lee et Fratantonio sont d'accord. L'un est d'éviter de télécharger des applications de fournisseurs autres que les magasins de marque tels que Google Play Store. Une deuxième étape consiste à vérifier les demandes d'autorisation que les applications font avant de leur permettre de fonctionner.

    "Les utilisateurs doivent faire attention aux autorisations que les nouvelles applications demandent", a déclaré Lee. "S'il existe des autorisations très larges, ou les autorisations ne semblent pas correspondre à ce que l'application est prometteuse à faire, vous devez être sûr que vous avez vraiment besoin de cette application".

    Les chercheurs ont produit une vidéo qui montre l'attaque et comment vérifier ces autorisations, qui se situent dans différents endroits selon la version du système d'exploitation mobile.

    "Les applications provenant de sources de noms tels que Facebook, Uber et Skype devraient être correctes", a déclaré Lee. "Mais avec un jeu aléatoire ou des versions gratuites d'applications payantes que vous pouvez télécharger, vous devriez être très prudent. Ces fonctionnalités sont très puissantes et peuvent être abusées pour faire tout ce que vous pourriez faire en tant qu'utilisateur, sans que vous sachiez."

    https://techxplore.com/news/2017-05-combination-features-android-vulnerability.html

    RépondreSupprimer
  15. Les “super-entreprises” contribuent à la hausse des inégalités


    Sarah Liénart
    22 mai 2017


    Aux États-Unis et dans de nombreux autres pays, la part du travail dans le produit intérieur brut s’est sensiblement réduite au cours des dernières décennies.Ce phénomène est peut-être imputable à l’émergence de ce que l’on nomme “les super-entreprises”, des firmes qui dominent leur secteur.

    Avec la mondialisation, les super-entreprises de l’industrie musicale, sportive et même de la gestion des entreprises, gagnent plus d’argent que jamais. Dans ce modèle de société où le « gagnant rafle tout » (winner-takes-all), la seule place qui compte (et qui rapporte gros) est la première place.

    De nouvelles recherches des économistes David Autor et Lawrence Katz semblent indiquer que cette dynamique s’applique aussi à la concurrence entre les sociétés. Dans leur article, ils expliquent que l’ascension de ces super-entreprises est l’une des causes qui explique que le partage des bénéfices des entreprises se fait plus que jamais au bénéfice des actionnaires, plutôt qu’à celui des travailleurs.

    La concentration à l’origine du pouvoir

    Depuis les années 80, la concentration par secteurs d’activité s’est renforcée dans le monde développé, et le pouvoir des sociétés dominantes s’est accru. Grâce à ce pouvoir, les super entreprises ont été en mesure de maintenir les salaires des travailleurs à un niveau inférieur. De cette façon, les super-entreprises contribuent à la hausse des inégalités, selon les auteurs.

    Ils notent que dans les différents secteurs, les équipes de direction peuvent compter sur d’énormes rémunérations, alors que la plupart des autres salariés doivent constamment lutter pour gagner leur vie.

    Un exemple de bénéficiaire de l’économie du « gagnant rafle tout » est Google, qui a une part de marché de 90% en Europe. Les utilisateurs ont peu d’intérêt à choisir un moteur de recherche moins performant, et le facteur du prix n’entre pas en ligne de compte puisque les moteurs de recherche sont gratuits.

    Les auteurs avancent aussi d’autres causes à la concentration, telles que :

    le relâchement dans l’application des lois anti monopole,
    l’intensification des dépôts de brevets pour réduire la compétition,
    la fragmentation du lieu de travail, qui fait que les entreprises à succès sous-traitent de plus en plus certaines activités comme le nettoyage, l’entretien ou les tâches administratives – et excluent ainsi certains employés des bénéfices que comporte la signature d’un contrat de travail pour une société superstar.

    https://fr.express.live/2017/05/22/super-entreprises-hausse-inegalites/

    RépondreSupprimer
  16. Un autre régime solaire glorieux échoue de façon ignominieuse: «nuages rapides», «pipes rouillées», décisions stupides


    May 22nd, 2017


    Un autre projet solaire primé s'effondre: il s'agissait d'un régime de 105 millions de dollars. Une société, Areva, a perdu environ 50 millions de dollars, de même que le contribuable. Tout a mal tourné, la gestion, la planification, l'acier bon marché et de mauvaise qualité en provenance de Chine, un conflit industriel qui a laissé 80% des tuyaux rouillés sur un quai. Trois mille réflecteurs solaires sont posés au sol inutilisés dans ce qu'était un paddock de pomme de terre à Dalby. Personne ne veut les acheter. Ils sont évidemment sans valeur. CS Energy est une utilité électrique appartenant à l'État, et elle a dépensé 50 millions de dollars, mais a été retirée pour épingler pour économiser encore 50 millions de dollars.

    En 2011, Julia Gillard s'est aperçue de la façon dont il allait économiser 35 000 tonnes de carbone.

    "Mme Gillard dit que le projet pourrait être l'un des nombreux sous le nouveau régime de taxe sur le carbone.

    "Avec le futur d'énergie propre que je veux pour notre nation, je veux que ce soit une norme", a t-elle dit. "

    Les fans d'énergies renouvelables citeront les problèmes de gestion comme la raison de l'échec, pas un problème inhérent à l'énergie solaire. Mais la «culture de l'énergie propre» est le problème - la même prise de décision pathétique, mal informée et corrompue qui subventionne le solaire, inutilement, crée également les mêmes décisions ratées dans les relations de gestion, juridiques et industrielles. L'environnement qui rend un projet compliqué et non économique semble attrayant car il pourrait changer les tempêtes d'ici cent ans, c'est le genre de culture qui empile la bande verte toxique, achète de l'acier craquelé et ne peut pas accomplir quelque chose d'aussi simple que d'enlever les tuyaux Quai inondé. Et c'était il y a six ans et nous entendons cela maintenant grâce à Clean Energy Media Brain.

    «Nuages en mouvement rapide»: comment le projet Solar Energy Booster de CS Energy a échoué

    Il était censé fournir une énergie moins chère et plus verte à plus de 5000 logements, mais après six ans et des dizaines de millions de dollars, un projet d'énergie solaire de pointe n'a produit qu'une autre grosse pile de ferraille financée par les contribuables.

    Seulement 5000 maisons ? Cela coûte 20 000 $ par maison, ce qui ne semble pas être une électricité «bon marché». Le solaire est si lugubre que même l'énergie solaire en vrac dans l'endroit le plus ensoleillé au monde allait prendre des années pour se rétrécir - et c'est si cela fonctionnait.

    Trois mille panneaux solaires ne sont pas utilisés sur un coussin en béton après que le projet pionnier Kogan Creek Solar Boost ait été mis de côté en raison de la rouille des tuyaux et des «nuages rapidement en mouvement».

    Ce sont des tuyaux de 100 millions de dollars ?

    Chef de projet vétéran avec 30 ans d'expérience, M. Canham a décrit une série de problèmes de planification, de gestion et de communication, aggravés par le style de gestion «agressif» des dirigeants américains d'Areva Solar.

    RépondreSupprimer
  17. M. Canham a déclaré que les tuyaux avaient rouillé lorsqu'ils ont été laissés sans frais au port de Brisbane lors des inondations de 2011 en raison d'un différend entre Areva et la compagnie maritime DHL. En conséquence, seulement 20% d'entre eux étaient utilisables.

    Les fonds provenaient du Programme de réduction du carbone du gouvernement du Queensland et d'une agence du Commonwealth, l'Agence australienne des énergies renouvelables (ARENA).

    Généralement, lorsque les gens gaspillent de l'argent d'autres personnes, ils se soucient beaucoup:

    "ARENA n'est jamais venu sur le site", a t-il dit.

    "Ils devaient venir tous les trois mois. Ils étaient vraiment dans cette chose solaire et ils ne sont jamais venus une fois.

    "Avec le gouvernement de l'État - la même chose. Jamais vu personne.

    Rendu le prix un peu trop tôt, peut-être ?

    L'inventeur de la technologie, le scientifique australien Dr David Mills, en 2014, a reçu une ordonnance d'Australie pour son travail sur l'énergie solaire du gouvernement Abbott.

    David Evans souligne le biais médiatique car le hype pro-solaire est à nouveau suivi par le silence:

    Voici ce que l'article, dans le Sydney Morning Herald de gauche, ne dit pas: Un autre échec catastrophique dans l'énergie verte et l'argent public détruit.

    Est-ce que l'ABC l'a signalé ? J'ai cherché leur site Web de nouvelles pour "Kogan Crek solaire" et n'ai trouvé qu'un article de 2014 sur les atouts techniques rencontrés, un article de 2009 sur les 600 emplois créés par l'énergie solaire, un article d'opinion 2011 sur les renouvelables, un article de 2011 "Gillard spruiks projet d'énergie solaire massive", et un article 2010 sur le climat et l'énergie. Je ne mentionne pas que cela a échoué, autant que je peux le voir, et encore moins les articles sur l'échec catastrophique d'une centrale solaire financée par le gouvernement.

    Depuis 1970 environ, un projet hyped solaire après l'autre a été annoncé en termes impressionnants. Mais quand ils sont en ligne plate, les grillons.

    H / t Andrew, Dave B, OriginalSteve.

    http://joannenova.com.au/2017/05/another-glorious-solar-scheme-fails-ignominiously-fast-clouds-rusty-pipes-dumb-decisions/

    RépondreSupprimer
    Réponses

    1. (...) "Mme Gillard dit que le projet pourrait être l'un des nombreux sous le nouveau régime de taxe sur le carbone.
      "Avec le futur d'énergie propre que je veux pour notre nation, je veux que ce soit une norme", a t-elle dit. " (...)

      'Mme Gillard' ne sait pas que TOUS les gaz se recyclent (depuis toujours !) et veut imposer une taxe sur la physique naturelle qui fait que gratuitement TOUT ce qui vient de Terre y retourne DANS LE MÊME ÉTAT qu'il en est sorti même s'il est confondu/mélangé à d'autres !

      C'est ainsi qu'aussi dans d'autres pays, des (nouveaux) ministres débiles mentaux soutiennent que la mer va monter !!! (sur quoi ? Hahahahaha !).

      Supprimer
  18. Les chercheurs précisent comment les fumées de diesel pourraient provoquer une «éruption» des symptômes respiratoires


    22 mai 2017


    Les scientifiques ont montré comment les fumées diesel déclenchent des réflexes respiratoires susceptibles d'aggraver les conditions sous-jacentes, comme l'asthme.

    L'étude, menée par des chercheurs de l'Imperial College de Londres, est la première à démontrer un mécanisme par lequel les particules d'échappement diesel, une composante majeure de la pollution de l'air dans les villes européennes, affectent directement les poumons pour déclencher des symptômes tels que le resserrement des voies respiratoires et la toux .

    Des recherches antérieures ont montré une forte association entre la pollution de l'air urbain et les symptômes respiratoires tels que la toux, la respiration sifflante et l'essoufflement, mais le mécanisme sous-jacent n'a pas été clair.

    Dans la dernière étude, publiée aujourd'hui dans le Journal of Allergy and Clinical Immunology, une équipe internationale a montré que les sous-produits de la combustion du carburant diesel - appelés hydrocarbures aromatiques polycycliques (HAP) - stimulent directement les nerfs dans les poumons, provoquant une réponse réflexe dans Les voies aériennes.

    Les résultats peuvent constituer un lien clé entre l'exposition à la pollution de l'air dans les rues de la ville et les symptômes respiratoires qui peuvent conduire à une hospitalisation pour les personnes à haut risque, comme les plus jeunes, les personnes âgées et les personnes atteintes de maladies respiratoires.

    "Dans les principales villes européennes comme Londres, nous dépassons déjà les niveaux recommandés pour la pollution de l'air, et ces résultats constituent une autre raison pour laquelle nous devons freiner ces niveaux", a déclaré le professeur Maria Belvisi, responsable du groupe de pharmacologie respiratoire chez Imperial Heart et Lung Institute, qui a dirigé la recherche. "La pollution affectera tout le monde, mais elle affecte les personnes ayant des conditions sous-jacentes, comme l'asthme, encore plus".

    Auparavant, les scientifiques ont montré que les effets de la pollution de l'air sur les poumons des asthmatiques étaient en corrélation avec la concentration de petites particules ultrafines inhalées, bien que le mécanisme exact n'était pas clair. Ces particules minuscules (moins de 100 nm de diamètre) peuvent se retrouver dans les poumons et sont si petites que les cellules les reconnaissent comme des molécules biologiques qui peuvent être absorbées et traitées, ce qui peut expliquer leurs effets néfastes sur la santé. Cependant, les nouveaux résultats suggèrent un mécanisme plus compliqué.

    Lorsque les particules dans les gaz d'échappement diesel ont été traitées pour séparer le noyau de carbone insoluble de la fraction organique externe soluble, les chercheurs ont constaté que ce sont des produits chimiques sur leur surface (les HAP) qui ont stimulé directement les nerfs, alors que les particules centrales de carbone ne l'ont pas fait. Les chercheurs disent que la petite taille des particules aide les produits chimiques à atteindre profondément dans les poumons et à travers les membranes, où ils peuvent activer les nerfs.

    RépondreSupprimer
  19. Le professeur Terry Tetley, co-auteur principal et également de l'Institut national du cœur et du poumon de l'Impériale, a déclaré: «Cette étude, qui a réuni une équipe multidisciplinaire de scientifiques, contribue à remédier aux effets inconnus de la pollution atmosphérique particulaire sur les symptômes respiratoires. Mettent en évidence les impacts potentiels sur la santé de la pollution de l'air urbain sur le public, en particulier sur ceux qui ont des conditions de santé sous-jacentes ".

    En collaboration avec des chercheurs du King's College de Londres et de l'Université de la Colombie-Britannique, l'équipe du professeur Belvisi a utilisé des gaz d'échappement et de générateurs diesel diesel commercialisés qui imitent les conditions environnementales urbaines du monde réel pour tester les effets de l'exposition dans un modèle de cochon d'inde et un tissu nerveux animal. Les effets ont également été testés sur les tissus humains, en utilisant des sections du nerf vague à partir du tissu pulmonaire du donneur qui était excédentaire aux besoins de transplantation.

    Les chercheurs ont constaté que lorsque les tissus avaient été exposés aux HAP, les nerfs sensoriels responsables des événements réflexes et les symptômes respiratoires communs, comme la toux et la respiration sifflante, ont été stimulés. La preuve suggère que lorsque ces composés organiques sont inhalés, ils interagissent avec les récepteurs dans les voies aériennes pour provoquer un stress oxydatif. Ce stress déclenche ensuite et ouvre des canaux ioniques, renversant l'équilibre électrochimique et provoquant le «feu» des nerfs.

    Ces résultats ont été encore soutenus en utilisant des tissus nerveux à partir de souris dépourvues du canal ionique fonctionnel (appelé TRPA1), dans lequel cette modification de l'équilibre électrochimique des nerfs et des symptômes subséquents n'a pas été observée.

    "Notre travail montre que les particules provenant des gaz d'échappement diesel peuvent activer ces canaux ioniques, stimulant les nerfs dans les poumons. Ceci peut être responsable des symptômes respiratoires que nous voyons suite à une exposition à la pollution de l'air urbain", a expliqué le professeur Belvisi.

    Dans une étude antérieure en 2013, un groupe comprenant des chercheurs de l'Impériale a montré que les niveaux élevés de pollution de l'air sur Oxford Street occupés à Londres ont eu un effet mesurable sur les poumons des personnes souffrant d'asthme, par rapport à l'exposition dans des zones moins polluées de la ville. Les résultats ont montré un lien entre les niveaux de particules ultrafines (y compris les particules d'échappement diesel) au niveau de la rue et les réductions de la fonction pulmonaire.

    Le professeur Belvisi a expliqué que le dernier travail s'ajoute à un nombre croissant de preuves démontrant les effets directs de la pollution atmosphérique sur la santé publique. Combiné avec des études d'exposition clinique antérieures, dans lesquelles des personnes ont été exposées au niveau mondial des particules d'échappement diesel dans le laboratoire, le mécanisme illustre les effets d'une exposition typique pour les personnes vivant et travaillant dans un environnement urbain.

    RépondreSupprimer

  20. "Le message principal ici concerne la prévention", a déclaré le professeur Belvisi. "Un nombre important d'hospitalisations sont pour les personnes souffrant d'exacerbations de maladies respiratoires. Si nous pouvons prévenir ces exacerbations qui sont en conséquence de l'augmentation des symptômes, nous aurons moins de personnes ayant besoin d'un traitement hospitalier".

    Le Dr Chris Carlsten, de l'Université de la Colombie-Britannique et un co-auteur de l'étude, a déclaré: «Le lien entre la pollution liée à la circulation et la toux élargit la portée de ceux qui sont touchés par ce défi de santé publique en cours, ce qui peut inciter les citoyens à susciter de l'inquiétude Afin que le gouvernement réagisse avec les mesures appropriées. C'est un excellent exemple de la science de la pollution atmosphérique de premier ordre, une nouvelle fois motivant l'action du monde réel ".

    Le Dr Ian Mudway, du Environmental Research Group du King's College de Londres, a ajouté: "Cette étude souligne les effets négatifs que les émissions d'émissions de gaz à effet de serre peuvent avoir sur les personnes sensibles et renforce la base de données scientifiques qui soutiennent les mouvements pour améliorer la qualité de l'air au Royaume-Uni".

    https://medicalxpress.com/news/2017-05-diesel-fumes-flare-respiratory-symptoms.html#jCp

    RépondreSupprimer
    Réponses
    1. Pollution: 48.000 morts par an en France

      http://huemaurice5.blogspot.fr/2016/09/pollution-48000-morts-par-en-france.html

      (...) "Volcans source de vie !

      Naissance dans le soufre

      Le volcans sont présentés comme étant la source de l’atmosphère et des océans et participent ainsi à la formation de la biosphère, cette petite couche d’à peine 6 kilomètres d’épaisseur dans laquelle nous sommes nés et nous pouvons vivre.

      La vie est probablement apparue au fond des océans à l’abri des rayonnements ultraviolets avant que l’atmosphère terrestre ne se forme: là où l’on peut l’observer actuellement par 3000 mètres de fond, en absence de lumière dans la chaleur des "fumeurs noirs" ces sources hydrothermales chargées d’acide et de métaux lourds, produits que nous considérons comme éminemment toxiques lorsqu’ils sortent de nos usines et qui ont fourni l’énergie nécessaire à la vie, par la dégradation du soufre.

      Carbone et photosynthèse

      Aujourd’hui la présence de la vie sur terre n’est plus liée au soufre mais au carbone qui fournit la texture de la substance même de la vie: la matière organique dont tous les êtres vivants sont constitués: Ce carbone vient des volcans et par la photosynthèse il stocke l’énergie solaire dans les végétaux. Ce stockage en dégradant le dioxyde de carbone libère l’oxygène qui constitue 20% de l’atmosphère terrestre, déchet de la photosynthèse il est le "comburant" indispensable à toute l’énergie qu’utilise les êtres vivants. Énergie indispensable à nos cellules mais également énergie du bois que brûlait l’homme des cavernes ou aujourd’hui carburants fossiles qui alimentent nos foyers domestiques ou les moteurs de nos véhicules." (...)

      http://cafhautdoubs.pagesperso-orange.fr/conf_volcans_2.html

      et:

      http://huemaurice5.blogspot.fr/2015/04/le-co2-nest-pas-un-poison.html

      http://huemaurice5.blogspot.fr/2013/11/effet-de-serre-gaz-carbonique-et-oxyde.html

      http://huemaurice5.blogspot.fr/2014/10/a-propos-denergie-gratuite.html

      http://huemaurice5.blogspot.fr/2014/11/pollution-et-pollution.html

      http://lebulldozerdanslatete.over-blog.com/article-l-arnaque-du-prix-de-l-essence-119262731.html

      Supprimer
  21. Voir 'Monsieur Bricolage'


    La formation du pétrole serait "l'aboutissement d'un long processus de sédimentation, qui - sur l'échelle du temps - se traduirait en millions voire milliards d'année". Or, nombreuses sont les fois ou cet or noir est épuisé des poches souterraines et donc: fermeture (temporaire) du ou des puits. Mais; comment se fait-il que des nappes souterraines qui étaient vidées de leur substance puissent redonner après seulement quelques années (2, 5 ou 10 ans !) cette soupe recherchée ?!

    Comment peuvent-ils expliquer la formation éclair de ce 'kérogène nouveau' en seulement quelques poignées d'années alors qu'ils parlaient jusqu'à présent de milliards d'années ?!

    Nombreux sont bien sûr les sites sur Internet qui appuient cette idiotie soutenue (on en doute pas) par des groupes pétroliers/banksters & Gouvernements corrompus du pétrole épuisable comme étant une énergie non renouvelable a court terme. Parallèlement à cette fantaisie de faux scientifiques apparaît un autre raisonnement qui assied meilleurement la grande histoire du pétrole. Le pétrole est formé par le magma au centre de la terre. Ce magma en fusion constante n'est pas représentable en une boule bien sphérique mais plutôt en une grenade éclatée entourée de mille et une galeries de toutes formes et dimensions. Nappes qui se remplissent au fur et a mesure de leur progression comme de leur pompage depuis la surface de la terre.

    Car, il faut bien reconnaître que, les nappes sous marines qui se seraient formé à partir de... de quoi au fait ? D'arbres ? D'arbres sous-marins du temps où il n'y avait pas encore d'eau sur terre (d'où l'arrivée de dieux pour inventer l'eau chaude et tout et tout*) ! Trop bien ton livre d'école !

    Le pétrole est bel et bien inépuisable dans la mesure ou il est fabriqué par le magma. Ce qui tout-à-coup le rendrait soudainement moins cher au prix de l'air que l'on respire et de l'eau qui sort gratuitement de terre. Ce pétrole abiotique pourrait donc s'écouler éternellement dans le golfe du Mexique, Atlantique, etc, etc, jusqu'à plus soif !
    Enfin, disons jusqu'en 2012.

    * Voir 'Monsieur Bricolage'.

    http://huemaurice7.blogspot.fr/2010/07/

    RépondreSupprimer