tag:blogger.com,1999:blog-752477774098989423.post3063628622107643297..comments2024-03-28T12:29:25.314-07:00Comments on Le vert bavoir: Énergies renouvelables : la comédie irresponsablehuemaurice5http://www.blogger.com/profile/15573528055092106161noreply@blogger.comBlogger51125tag:blogger.com,1999:blog-752477774098989423.post-25201137879543903962015-08-02T23:43:12.690-07:002015-08-02T23:43:12.690-07:00Attention: Toutes ces menaces ou 'opérations d...Attention: Toutes ces menaces ou 'opérations déjà réussies' qui sont appelées provenir de 'cyber-pirates' de 'Russie, Chine ou Corée du Nord' sont en réalité des excuses pour dénoncer des fautifs qui n'existent pas !<br /><br />Notez bien que la NSA enregistre toutes les conversations téléphonique et textes/photos sur internet et, ne serait même pas capable de retrouver un voleur d'ordi ou de tel-portable !! Et, puisqu'il faut un coupable pour ces piratages... ne cherchez pas plus loin !<br /><br />Car, cela fait belle lurette que les 'terroristes' s'envoient leurs messages par courrier-papier ! (enveloppes ou carte postale) Hahahaha ! Et, ce n'est donc pas pour 'lire les messages de terroristes' que la dictature est là mais pour seulement court-circuiter des contrats et faire main-basse sur le copyright de découvertes signalées par internet !huemaurice5https://www.blogger.com/profile/15573528055092106161noreply@blogger.comtag:blogger.com,1999:blog-752477774098989423.post-62875112007070535342015-08-02T23:39:06.036-07:002015-08-02T23:39:06.036-07:00Et la technologie qui a initialement coûté fonds m...Et la technologie qui a initialement coûté fonds massifs de gouvernements pour développer souvent finalement devient disponible aux groupes moins responsables, à une fraction du coût.<br /><br />"L'infiltration de perturbation et possible des infrastructures critiques est la forme la plus sévère de la cyber-attaque. Ces attaques contre les avions ou les tours de contrôle de circulation aérienne, par exemple, signifie que des pirates informatiques pourraient provoquer des accidents ou même paralyser les systèmes de la durée du vol. A partir de maintenant, cette matière de capacités est le domaine exclusif des États développés, » Gabi Siboni, directeur du programme sécurité Cyber à l'Institute for National Security Studies, à Tel-Aviv, a déclaré au Jerusalem Post en avril.<br /><br />« Je crois fermement, toutefois, que le prochain 11 septembre se fera sans des kamikazes à bord de l'avion avec boîte-outils de coupe, mais se produit en raison d'un cyber-incident perpétré par une organisation terroriste. »<br /><br />Bien qu'il n'a pas encore été un terroriste de Tchernobyl, dans une étude de 35 États publié par l'Organisation des États américains, plus de la moitié des chefs de la sécurité des objets d'infrastructures essentielles, telles que des centrales électriques, aéroports, barrages, a déclaré qu'il y avait eu "tente de manipuler" leur équipement de l'extérieur.<br /><br />"Cela va être l'année que nous subissons une catastrophe dans l'hémisphère, et lorsque vous verrez la réaction cinétique à un acteur de la menace" a résumé chef Cyber security Officer Tom Kellermann, Trend Micro Inc., qui a rédigé le rapport.<br /><br />http://www.rt.com/news/311367-five-scariest-hacking-targets/huemaurice5https://www.blogger.com/profile/15573528055092106161noreply@blogger.comtag:blogger.com,1999:blog-752477774098989423.post-7113254496803879182015-08-02T23:38:33.916-07:002015-08-02T23:38:33.916-07:00Avions
Ce tweet, envoyé par le chercheur Chris Ro...Avions<br /><br />Ce tweet, envoyé par le chercheur Chris Roberts de la sécurité d'un vol de United Airlines au départ de Denver à Chicago, plus tôt cette année a marqué un tournant dans la prise de conscience plus large que les avions pourraient être piratées. Armé d'un ordinateur portable et un câble Ethernet, il est simplement branché dans la boîte électrique sous un siège d'avion standard. Il a dit le FBI, qu'il a été en mesure de trouver un moyen du système de divertissement en vol aux commandes vitales qui contrôlent l'avion. Pour son prestige, Roberts dit qu'il a pu activer l'un des moteurs et par la force de virer un réel vol passager avion hors hippodrome.<br /><br />Les experts en sécurité et Boeing plus tard démystifié ses demandes, disant « Bien que ces systèmes [divertissement en vol] recevoir les données de position avion et ont des liens de communication, la conception isole des autres circuits dans les avions effectuant des tâches essentielles et indispensables. » Ignominieusement, Roberts a été également interdit les vols United et dépouillé des milles air il avait accumulé qui traversent les États-Unis avec son kit de piratage.<br /><br />Cependant, les dangers, qu'il a marqué sont trop réels. La FAA a prévenu Boeing de cette vulnérabilité même dans sa conception de Dreamliner dès 2008, pourtant, il n'apparaît toujours pas avoir été entièrement résolu.<br /><br />« Un virus ou malware plantés dans les sites Web visités par les passagers pourrait constituer une opportunité pour un utilisateur malveillant d'accéder au système d'information de bord IP connectés par le biais de leurs machines infectées, » dit un rapport du Government Accountability Office d'avril.<br /><br />Avec des avions encore objets de valeur symbolique extrême dans un monde post-9/11, c'est une cible qui est presque sûre d'être testé par des terroristes à l'avenir, d'une manière ou d'une autre. Et c'est avant le nombre sans cesse croissant de drones est ajouté dans l'équation – un lot de dur-à-évaluer de nouveaux risques, dont certains ont déjà été exploitées par des pirates.<br /><br />Centrales nucléaires<br /><br />Comme armes hacks, infiltrations d'infrastructure relèvent de la compétence non seulement des terroristes ou des criminels, blottis dans une cave humide, mais aussi des organisations ayant un budget de millions de dollars, dont le siège est à Maryland, Tel Aviv et Beijing. Et contrairement aux hacks armes, infrastructures hacks ne nécessitent pas une guerre pure et simple d'emploi.<br /><br />Alors qu'il est difficile d'imaginer la Chine et les Etats-Unis allant à la guerre, les conflits asymétriques entre les superpuissances "Etats voyous" et le monde restent plausibles. Le plus célèbre exemple public reste Stuxnet, aurait été un morceau d'américano-israélien de malware qui a été déployé pour détruire les centrifugeuses nucléaires en Iran et a découvert que plus tard en Corée du Nord, mais avec beaucoup moins de succès. Il est difficile d'imaginer que cette technologie n'a pas été surpassée depuis, ou que les nombreuses opérations similaires ne sont pas toujours en cours. Corée du Sud a accusé son voisin du Nord de pirater ses centrales nucléaires dès l'an dernier, à fortes dénégations de Pyongyang.<br /><br />(suite en dessous:)huemaurice5https://www.blogger.com/profile/15573528055092106161noreply@blogger.comtag:blogger.com,1999:blog-752477774098989423.post-76302082949809821832015-08-02T23:37:41.913-07:002015-08-02T23:37:41.913-07:00"Ces systèmes ne sont pas lié au public résea..."Ces systèmes ne sont pas lié au public réseaux, dont ils ont besoin des codes spéciaux de tirer le missile, dont seulement un certain nombre de personnes, et vous devez généralement le code de deux ou trois personnes pour le feu, ou de faire quelque chose d'importance," raisonnée basée au Royaume-Uni hacker Robert Jonathan Schifreen, dans une interview avec RT. "je ne pense pas que c'est réellement arrivé qui ne veut ne pas dire que certains de ces systèmes ne sont pas hackable en quelque sorte. »<br /><br />Contrairement aux autres scénarios – théoriques –, être capable de pirater des équipements militaires ennemies a utilisation pratique évidente. Cette capacité pourrait infliger des dommages milliards et est ainsi poursuivie par toutes les grandes puissances militaires.<br /><br />"Il s'agit de la sécurité de nos systèmes d'armes eux-mêmes et tout ce qui les touche. C'est un problème omniprésent et je pense que nous devons payer beaucoup plus d'attention à elle, » , sous-secrétaire de la défense Frank Kendall a déclaré plus tôt cette année, après que le Pentagone a exigé de 5,5 milliards de dollars pour la cybersécurité dans le budget du prochain exercice.<br /><br />Comme dans d'autres domaines, les plus avancés de l'équipement, les plus sensibles, qu'il est à l'ingérence extérieure. Le mois dernier, Richard Stiennon, chef analyste chez IT-récolte, dit FCW, un site d'approvisionnement américain État tech, que troublé F-35 joint strike fighter, qui coûte plus que $ 100 millions par unité, a 9 millions de lignes de code dans son logiciel et 17 millions de plus dans toutes les suites de logiciels écrits à l'appui de sa fonction de base. Selon Stiennon, éliminer les vulnérabilités dans tout le code dans tous les systèmes d'armes utilisés par les États-Unis militaire coûterait "des centaines de milliards de dollars."<br /><br />"Si nous jamais entrer en guerre avec un adversaire sophistiqué, ou avoir une bataille, ils pourraient retirer leurs armes de cyber et fais-nous un air assez ahuri," a déclaré Steinnon, qui croit que le problème résulte d'un manque de prévoyance et une dépendance sur le soi-disant propriétaire tech la part du Pentagone.<br /><br />« Beaucoup de choses qui sont dans le domaine aujourd'hui ne étaient pas développés et mis en service avec la cybersécurité à l'esprit. Alors que la menace a sorte d'évolué avec le temps qu'ils ont été là-bas," admis Kendall.<br /><br />(suite en dessous:)huemaurice5https://www.blogger.com/profile/15573528055092106161noreply@blogger.comtag:blogger.com,1999:blog-752477774098989423.post-40846618434178657382015-08-02T23:36:46.913-07:002015-08-02T23:36:46.913-07:00Voitures
La semaine dernière Chrysler rappelle Je...Voitures<br /><br />La semaine dernière Chrysler rappelle Jeeps 1,4 millions après qu'une paire de fameux pirates sont allés aux médias avec une démonstration dans laquelle ils ont détourné une voiture en mouvement d'un ordinateur portable des centaines de miles de distance.<br /><br />"Si les consommateurs ne réalisent pas il s'agit d'un problème, ils devraient, et ils devraient commencer à se plaindre aux constructeurs automobiles. Cela pourrait être le genre de bug logiciel plus susceptible de tuer quelqu'un, » Charlie Miller et Chris Valasek a dit le journaliste terrifié de Wired dont ils avaient accéléré et ralenti jusqu'à ce qu'il a supplié d'arrêter la voiture.<br /><br />Miller et Valasek disent que la première voiture réussie hacks remontent à 2011, mais que leur propre démonstration de 2013 – qui leur demandait de s'asseoir dans le véhicule détourné – ne trouvé aucun camion automobiles géants, qui leur a dit le hack n'était pas différente que simplement couper les lignes de frein manuellement.<br /><br />Furieux, les deux américains sont allés à la recherche de vulnérabilités plus et ont honte maintenant de Chrysler en proposant une clé USB avec une solution à leurs clients – une offre qui est susceptible d'être repris par seulement un petit pourcentage de propriétaires de voitures de Chrysler, avec le reste de continuer à espérer qu'ils ne deviennent des cibles.<br /><br />Et le danger n'est pas limité à une seule marque.<br /><br />« Je ne pense pas qu'il y a des différences qualitatives en matière de sécurité entre les véhicules aujourd'hui » Josh Corman de société de sécurité Ito, que je suis la cavalerie, dire à Wired. "Les européens sont un peu anticipées. Les Japonais sont un peu derrière. Mais globalement, bref, c'est quelque chose tout le monde est toujours obtenir leurs mains autour."<br /><br />Tardivement, Congrès a eu pendant l'acte avec un nouveau projet de loi présenté la semaine dernière qui appellera des régulateurs d'introduire des normes plus strictes de sécurité voiture et un système de classement qui va opposer fabricants mutuellement.<br /><br />Bien sûr, avec la révolution de la voiture sans conducteur au coin, les dangers potentiels vont seulement se multiplier.<br /><br />Armes<br /><br />Dans un des épisodes de piratage plus flagrants, journaux allemands a signalé qu'un groupe d'agents infiltrés numériques a pris le contrôle d'un patriote système de missiles stationné sur la frontière de la Turquie avec la Syrie et contrainte à effectuer une série de "commandes inexpliquées". Les fonctionnaires allemands repoussés plus tard les revendications, disant qu'il était « extrêmement improbable » aux missiles pourraient être compromises, mais s'arrêta de délivrer un refus catégorique.<br /><br />(suite en dessous:)huemaurice5https://www.blogger.com/profile/15573528055092106161noreply@blogger.comtag:blogger.com,1999:blog-752477774098989423.post-21826366032546417832015-08-02T23:35:52.225-07:002015-08-02T23:35:52.225-07:00Avions, canons et automobiles: 5 cibles de piratag...Avions, canons et automobiles: 5 cibles de piratage plus effrayants <br /><br /><br />2 août 2015 05:59<br /><br /><br /> Presque 5 milliards non-communication des appareils – des montres aux tomodensitomètres avions – sont connectés à internet dans le monde entier, fournissant des criminels, des terroristes et des gouvernements avec des possibilités de plus en plus d'endommager et de semer le chaos. Voici 5 des objets plus dangereux qui peuvent être piratés aujourd'hui. <br />Tous les appareils électroniques dans votre ménage<br /><br /><br />La figure 5 milliards provient du Gartner, le monde recherche de technologie de pointe d'informations et consultatif company, qui dit que plus de 300 millions de voitures et des appareils grand public plus 2800 millions sont déjà en ligne. D'ici à 2020, le nombre d'objets reliés à l'Internet des objets (IDO) est censé top 25 milliards – pas une estimation irréaliste étant donné que de nombreux appareils ménagers viennent maintenant avec des fonctions en ligne rudimentaires.<br /><br />« Une des choses que nous voyons constamment la fonctionnalité absolument envisage tout d'abord et les implications de sécurité n'envisagées ne pas du tout » M. Ted Harrington, qui organise un IoT « parc à thème » DEF con, une conférence hacker leader en août, le site de tech dit Informationweek.<br /><br />DEF con, les pirates seront encouragés à prendre le contrôle de moniteurs pour bébé, frigos, portes de garage et des caméras de sécurité. Alors qu'il est tentant d'évoquer des scénarios de portes être piratés par des cambrioleurs de haute technologie, ou Vengeurs exes exploser cafetières leurs ex-conjoints, les dangers sont susceptibles plus subtiles – et omniprésente.<br /><br />"Comme nous interagissons avec nos appareils il y a ce sentier des gaz d'échappement numérique que nous laissons derrière nous. Une fois que vous combinez ces données et créer des profils de personnes, très riches" Ken Westin, analyste pour la société de sécurité TripWire, dit Wired plus tôt cette année.<br /><br />Westin et autres experts croient dangers proviendront de deux sources – criminels qui peuvent pirater des objets pour comprendre le comportement cible, voler des informations et commettre des crimes financiers ; et les gouvernements, qui ont un nouvel ensemble de dispositifs permettant d'espionner les gens.<br /><br />De façon alarmante, une étude menée par HP l'an dernier montre que plus de 70 % des appareils IoT présentent des vulnérabilités pouvant être exploitées par des pirates.<br /><br />(suite en dessous:)huemaurice5https://www.blogger.com/profile/15573528055092106161noreply@blogger.comtag:blogger.com,1999:blog-752477774098989423.post-90581601695976292542015-08-02T23:34:50.708-07:002015-08-02T23:34:50.708-07:00- 10 Windows synchronise votre machine avec les se...- 10 Windows synchronise votre machine avec les serveurs de Microsoft par défaut, donc les choses comme l'historique du navigateur web, noms de réseaux Wi-Fi avec mots de passe, point d'accès mobile, apps qu'installer et favoris que vous choisissez sont potentiellement étant stockées sur leurs serveurs pour toujours. Ce « partage des données » il faut désactiver - dans les paramètres.<br /><br />Autres fonctionnalités de Windows 10 d'être conscient de:<br /><br />- 10 Windows génère également un ID Microsoft unique pour chaque utilisateur sur un périphérique particulier. Cet ID peut être utilisé pour la publicité ciblée – et il pourrait finir avec des tiers, que ce soit aux développeurs des applications ou des annonces, et ils viendront tous à votre ordinateur portable à vendre ce qu'ils pensent que vous avez besoin.<br /><br />- Par défaut, Windows crypte le lecteur sur qu'est installé automatiquement, générer une clé de récupération BitLocker sauvegardées dans le compte en ligne de Microsoft OneDrive. Cela se fait également automatiquement, alors méfiez-vous de cette fonctionnalité lorsque le chiffrement de votre appareil est allumé.<br /><br />- Toutes les mises à jour de Microsoft nécessitent la collecte des informations de base sur les applications installées et vous êtes connecté à des réseaux.<br /><br />- Si vous choisissez d'utiliser l'Assistant de recherche de Cortana, vous devriez savoir que cette fonction utilisera les renseignements personnels, qu'il peut arriver à personnaliser votre expérience en ligne.<br /><br />"Si vous ouvrez un fichier, nous pouvons recueillir des informations sur le fichier, l'application utilisée pour ouvrir le fichier, et combien de temps il faut tout usage [de celui-ci] à des fins telles que l'amélioration des performances, ou [si vous] entrer du texte, nous pouvons recueillir les caractères tapés, nous pouvons recueillir les caractères tapés et utilisez-les pour fins notamment améliorer la saisie semi-automatique et sort vérifier les caractéristiques « les utilisateurs de la politique de confidentialité et Conditions acceptent dit.<br /><br />Windows 10 contient beaucoup de fonctionnalités extrêmement pratiques et utiles qui peut vraiment faire votre web surf et gestion des données plus facile qu'il est maintenant. Toutefois, cela vient au prix de certaines pertes de la vie privée, qui peut être involontaire.<br /><br />Mais si vous avez le moindre soupçon que vous ferais mieux de garder votre vie une entreprise privée – vous devez allez dans le Menu Démarrer de Windows 10 et désactiver tout ce qui semble inappropriée pour le partage public.<br /><br />Le problème est que même si vous demandez 10 Windows pour arrêter la collecte de vos données, il vraiment écoutera votre plaidoyer ?<br /><br />http://www.rt.com/usa/311383-windows-opt-out-privacy/huemaurice5https://www.blogger.com/profile/15573528055092106161noreply@blogger.comtag:blogger.com,1999:blog-752477774098989423.post-6960169974344785912015-08-02T23:34:10.727-07:002015-08-02T23:34:10.727-07:00« Ne pas espionner moi ! » Comment faire pour désa...« Ne pas espionner moi ! » Comment faire pour désactiver par défaut intrusives de Windows 10 <br /><br /><br />2 août 2015 13:54<br /><br /><br />Paramètres de pré-installée de Windows 10 sont envahissants par défaut, donc changer ceux définissant est juste une question de respect de soi - et aussi un message à Microsoft. <br />Suite à la sortie de Microsoft Windows 10 système d'exploitation, les experts ont souligné qu'il a peu de soins pour la vie privée, collecte sur les presets d'usine, toutes les informations disponibles à votre sujet, que ce soit l'histoire de votre emplacement, messages texte et toute information nouvelle votre partage via eux, calendrier et contacts personnels notes de vos plans pour les dates exactes, entre autres choses.<br /><br />« Microsoft recueille des informations sur vous, vos périphériques, applications et réseaux et votre utilisation de ces périphériques, des applications et des réseaux, » dit la politique de confidentialité et Conditions la quasi-totalité d'entre nous accepter sans lecture. "Exemples de données que nous recueillons comprennent votre nom, les adresses de courriel, les préférences et les intérêts ; histoire de la navigation, de recherche et de fichier ; appel téléphonique et données SMS ; configuration de l'appareil et les données du capteur ; et utilisation de l'application."<br /><br />Qu'est-ce tout ? La première chose venant à l'esprit est le bombardement des annonces ciblées ainsi que vente de services indésirables.<br /><br />"Nous accéder, divulguer et conserver des données personnelles, notamment votre contenu (par exemple, le contenu de vos courriels, autres communications privées ou des fichiers dans des dossiers privés), lorsque nous avons une bonne foi que cela est nécessaire pour la « , dit le document.<br /><br />Cependant, tout n'est pas perdu. Il y a un certain nombre de mesures que vous prenez pour protéger votre vie privée.<br /><br />Immédiatement après l'installation du nouveau système sur votre ordinateur, vous pouvez désactiver la plupart des paramètres par défaut sans vergogne que vous ne ferait jamais sur vous-même, si n'importe qui pris la peine de vous demander votre avis.<br /><br />Voici exactement ce que vous pourriez faire tout d'abord si vous ne voulez pas nourrir vos données personnelles à des bases de données internes de Microsoft « volontairement » :<br /><br />- Lire les termes et Conditions. Pour de vrai.<br /><br />- Désactiver certains des paramètres prédéfinis par défaut dans le système nouvellement installé (paramètres - la vie privée), comme tech nouvelles sortie BGR suggère.<br /><br />- Désactiver le partage de votre connexion internet par Wi-Fi, c'est un peu trop généreux une invitation pour tout le monde là-bas (chemin d'accès : Menu Démarrer / Paramètres changement Wi-Fi / paramètres Wi-Fi gérer / désactiver toutes les cases que vous voulez garder pour vous-même).<br /><br />(suite en dessous:)huemaurice5https://www.blogger.com/profile/15573528055092106161noreply@blogger.comtag:blogger.com,1999:blog-752477774098989423.post-83289954401379871972015-08-02T23:33:16.941-07:002015-08-02T23:33:16.941-07:00Toute cette information ne reste pas nécessairemen...Toute cette information ne reste pas nécessairement avec juste Microsoft. La société affirme qu'il utilise les données collectées pour des trois finalités : pour fournir et améliorer ses services ; pour envoyer des clients personnalisés promotions ; et d'afficher des publicités ciblées, qui requiert parfois l'information être partagés avec des tiers.<br />Bien que peut-être surprenant pour certains, pratiques de collecte de données de la société s'inscrivent dans la nouvelle norme de l'industrie.<br />...<br />Aussi, comme ses concurrents, Microsoft dit qu'il communique le contenu des communications privées ou des fichiers dans des documents enregistrés à "répondre à un processus légal valide." Dans son dernier bi-annuel transparence rapport publié fin mars, il est révélé qu'aux demandes de gouvernement 31 002 d'informations reçues entre juin et décembre 2014, elle ne révélait le contenu de communications personnelles dans 3,36 % des cas et de données sans contenu dans 73,17 %.<br />...<br />Microsoft n'a pas répondu aux demandes de commentaire sur les spécificités des termes la vie privée, mais en leur présentant un billet de blog, l'avocat général adjoint de Microsoft, Horacio Gutierrez, appelle la déclaration de confidentialité « une ressource simple pour comprendre les engagements de Microsoft pour la protection de la vie privée ». Alex Meer du site jeu Rock Paper Shotgun a répliqué, « il n'y a pas de monde dans les 45 pages de documents d'orientation et opt-out paramètres réparti sur 13 écrans de paramètres différents et un site Web externe constitue 'une transparence réelle'. »<br /><br />http://www.zerohedge.com/news/2015-08-02/surveillance-state-goes-mainstream-windows-10-watching-logging-everythinghuemaurice5https://www.blogger.com/profile/15573528055092106161noreply@blogger.comtag:blogger.com,1999:blog-752477774098989423.post-33869957849394590712015-08-02T23:32:36.876-07:002015-08-02T23:32:36.876-07:00La Surveillance va État Mainstream : Windows 10 es...La Surveillance va État Mainstream : Windows 10 est je regarde (& Logging) tout <br /><br />Soumis par Tyler Durden le 02/08/2015 15:55-0400<br /><br /><br />Si l'exposition patriotique de Edward Snowden de toutes choses "état de surveillance super secrète" en Amérique n'était pas assez, Newsweek rapporte que, comme des dizaines de millions d'affamés utilisateurs PC Télécharger la mise à jour gratuite, Windows 10 regarde - et enregistrement et partage - tout utilisateurs faire... et nous dis tout.<br /><br />Windows 10 devrait être renommé en OS de Spyware https://t.co/4N8x3XJ9dv<br />— Thomas Fuchs (@thomasfuchs) 31 juillet 2015<br /><br />Partir du moment où un compte est créé, Microsoft commence à regarder. La société enregistre les informations des clients de base - nom, coordonnées, mots de passe, données démographiques et détails de carte de crédit - mais elle aussi creuse un peu plus profond... et trouver des réponses n'est pas facile, comme un expert de la vie privée s'exclama: « il n'y a pas de monde dans les 45 pages de documents d'orientation et opt-out paramètres réparti sur 13 écrans de paramètres différents et un site Web externe constitue 'une transparence réelle'. » <br /><br />Comme le rapporte NewsWeek,<br /><br />Plus de 14 millions de périphériques exécutent déjà Windows 10 de Microsoft après son lancement mondial mercredi, mais il n'est pas clair combien de leurs utilisateurs lire sa politique de confidentialité et contrat de Service avant le téléchargement. Niché à worth les 45 pages de conditions générales (1er août) est un coup de force importante : l'entreprise recueille des données sur une grande partie de ce que vous tout à l'aide de son nouveau logiciel de.<br /><br />Dès qu'un compte est créé, Microsoft commence à regarder. La société enregistre les informations de base de clients - nom, coordonnées, mots de passe, données démographiques et détails de carte de crédit - mais aussi, il creuse un peu plus profond.<br /><br />Autres informations que Microsoft enregistre comprennent les requêtes de recherche de Bing et de conversations avec le nouvel assistant personnel numérique Cortana ; contenu des communications privées comme le courrier électronique ; sites Web et applications visités (y compris les fonctionnalités accédées et longueur de temps utilisé) ; et le contenu des dossiers privés. En outre, « vos mots tapés et manuscrites sont recueillies, » la déclaration de confidentialité dit, dont de nombreux observateurs en ligne comparent à un keylogger. Microsoft dit qu'ils recueillent les informations « afin de vous fournir un dictionnaire utilisateur personnalisé, aide, vous tapez et écrire sur votre appareil avec une meilleure reconnaissance de caractères, et vous fournir des suggestions de texte que vous tapez ou écrivez. »<br /><br />(suite en dessous:)huemaurice5https://www.blogger.com/profile/15573528055092106161noreply@blogger.comtag:blogger.com,1999:blog-752477774098989423.post-11918460804696844812015-08-02T23:31:09.830-07:002015-08-02T23:31:09.830-07:00Ce qui donne la tonne chargée à moins de 50 cts d&...Ce qui donne la tonne chargée à moins de 50 cts d'euro pour 1000 km<br />------------------------<br /><br />Un 20 pieds de long (6,1 m) conteneur ISO est égal à 1 EVP.<br />Quarante-pied conteneurs empilés sur le dessus de deux conteneurs de vingt pieds. Ces quatre conteneurs représentent 6 TEU.The équivalent vingt pieds (souvent TUE ou EVP) est une unité inexacte de la capacité de chargement souvent utilisé pour décrire la capacité des navires porte-conteneurs et les terminaux à conteneurs. [1] Il est basé sur le volume d'un 20 pieds de long (6,1 m) conteneur intermodal, une boîte métallique de taille standard qui peuvent être facilement transférées entre différents modes de transport, tels que les navires, les trains et les camions. [1]<br /><br />Il y a un manque de normalisation en ce qui concerne la hauteur, comprise entre 4 pieds 3 pouces (1,30 m) et 9 pieds 6 pouces (2,90 m), à la hauteur la plus courante étant de 8 pieds 6 pouces (2,59 m). [2] Aussi , il est courant pour désigner conteneurs de 45 pieds (13,7 m) en 2 TUE, plutôt que 2,25 EVP.<br /><br />Sommaire [masquer]<br />1 unité équivalente Quarante-pied<br />2 Equivalence<br />3 Voir aussi<br />4 Notes<br />5 Références<br />6 Bibliographie<br /><br />Quarante-pied unité équivalente [modifier] Cette section a besoin des citations supplémentaires pour la vérification. S'il vous plaît aider à améliorer cet article en ajoutant des citations aux sources fiables. La matière d'Unsourced peut être défiée et enlevée. (Mars 2014)<br /><br />Le conteneur intermodal standard est désigné comme vingt pieds de long et 8 pieds (2,44 m) de large. [1] En outre, il est un conteneur standard avec la même largeur, mais une longueur doublé de quarante pieds appelé un conteneur de 40 pieds, ce qui équivaut à un quarante -Pied unité équivalente (souvent FEU ou feu) dans le transport de fret (considérés comme étant deux TUE, voir ci-dessous).<br /><br />Portants du conteneur empilage est à l'ordre pierre angulaire couplings.In de 40 pieds pour permettre l'empilement de ces types un conteneur intermodal quarante-pied a une longueur exacte de 40 pieds (12.192 m), tandis que le conteneur intermodal vingt pieds norme est légèrement plus courte ayant une longueur exacte de 19 pieds (10,5 pouces 6.058 m). Les verrous tournants sur un navire sont mis à une distance de sorte que deux conteneurs de vingt pieds standards ont un écart de trois pouces qui permet à un seul conteneur de quarante pieds à être mis sur le dessus. <br /><br />Les conteneurs de quarante pieds ont trouvé une acceptation plus large, car ils peuvent être tirés par camion semi-remorque. La longueur d'une telle combinaison est dans les limites de la réglementation routière nationaux dans de nombreux pays, ne nécessitant pas d'autorisation spéciale. Comme certains règlements de la route permettent camions plus longs, il ya aussi des variations du conteneur de quarante pieds norme - en Europe et dans la plupart des autres endroits un conteneur de 45 pieds (13,72 m) peut être tiré comme une remorque. Conteneurs avec une longueur de 48 pieds (14,63 m) ou 53 pieds (16,15 m) sont limités au transport routier aux États-Unis. Bien que plus de 40 pieds, ces variantes sont mis dans la même classe d'unités équivalentes de quarante pieds.<br /><br />Les porte-conteneurs ne prennent conteneurs de 40 pieds et de 20 pieds sous le pont, plus conteneurs de 45 pieds au dessus du pont. Quatre-vingt dix pour cent des conteneurs qui les porte-conteneurs transportent sont des unités de 40 pieds. Comme porte-conteneurs transportent 90% du fret des mondes, au moins 81% des mouvements de fret du monde par conteneurs de 40 piedshuemaurice5https://www.blogger.com/profile/15573528055092106161noreply@blogger.comtag:blogger.com,1999:blog-752477774098989423.post-14911591054070858922015-08-02T23:30:26.987-07:002015-08-02T23:30:26.987-07:00Le rebond de chat mort dans les tarifs d'expéd...Le rebond de chat mort dans les tarifs d'expédition devrait en effet être sur et si la glissière accélération se poursuit au rythme actuel, non seulement seront expéditeurs mothball voies de transit clé, mais la plus grande préoccupation pour l'économie mondiale, le ralentissement sans précédent dans des volumes d'échanges mondial, dont nous avons signalé il y a une semaine, sera non seulement confirmé mais est susceptible de déclencher une nouvelle récession mondiale.<br /><br />- voir graphique sur site -<br /><br />À moins, bien sûr, les planificateurs centraux apprennent à imprimer commerciales et très bientôt à cette...<br /><br />http://www.zerohedge.com/news/2015-08-02/something-just-snapped-container-freight-rates-asia-europe-crash-23-one-weekhuemaurice5https://www.blogger.com/profile/15573528055092106161noreply@blogger.comtag:blogger.com,1999:blog-752477774098989423.post-56728609682667601482015-08-02T23:29:58.079-07:002015-08-02T23:29:58.079-07:00Quelque chose de cassé juste : Taux de fret de réc...Quelque chose de cassé juste : Taux de fret de récipient d'Asie vers l'Europe Crash 23 % en une semaine <br /><br />Soumis par Tyler Durden le 02/08/2015 21:53-0400<br /><br />Un des quelques garnitures argent entourant l'économie chinoise-atterrissage dur ces dernières semaines a été la résilience et la force du Baltic Dry Index surprenant : alors même que la demande des produits chinois a cratérisées en 2015, cet « index » a plus que doublé au cours des derniers mois de tous les temps creux et enfin cocher était en vol stationnaire juste plus 1 100.<br /><br />- voir graphique sur site -<br /><br />Beaucoup sont demandaient comment il était possible qu'avec accélérant détérioration dans toutes les catégories de biens chinois, pour ne pas mentionner l'éclatement de bulles d'actifs divers, expéditeurs globales pourraient exiger des taux de fret plus élevés, l'indication d'un marché de transport étanche ou un saut dans la demande de produits de base, ni de ce qui semblait crédible. <br />Nous pouvons avoir la réponse. <br /><br />Il semble que la récente hausse de tarifs d'expédition était analogue à la bounce chat mort dans les prix du pétrole brut : une anticipation pilotée par le spéculateur pour un rebond durable qui n'eut jamais lieu. Et maintenant, juste comme avec des prix du brut, c'est tous s'écraser vers le bas... encore une fois. <br /><br />Selon Reuters, des taux de fret maritime pour le transport de conteneurs des ports en Asie à l'Europe du Nord a chuté de 22,8 % à 400 dollars (364,35 €) par conteneur de 20 pieds (6,10 m/TEU) dans la semaine s'est terminée vendredi dernier, les données de l'Index de fret conteneurisé Shanghai a montré.<br /><br />Taux de fret sur la route de navigation plus achalandé du monde ont plongé cette année en raison de la surcapacité de navires disponibles et l'atonie de la demande pour les marchandises transportées. Taux généralement jugées rentables pour les compagnies maritimes sur la route sont à environ US$ 800 - US$ 1 000 par TEU. En d'autres termes, aux prix courants expéditeurs perdent un demi-dollar sur chaque dollar contractuelle réservé aux taux actuels.<br />Selon les données de Shanghai, c'était la troisième semaine de chute sur route plus fréquenté du monde, les taux de fret. Taux de fret de récipient ont jusqu'ici a augmenté en 5 semaines cette année mais tombé à 23 semaines.<br /><br />Dans la semaine à vendredi, les taux de fret de récipient a chuté de 24 % d'Asie aux ports de la Méditerranée, a chuté de 4,4 % aux ports sur la côte ouest des Etats-Unis et ont baissé de 3,7 % aux ports sur la côte est des Etats-Unis.<br />Maersk Line, le leader mondial avec plus de 600 navires et une partie de l'huile danoise et groupe de livraison AP Moller-Maersk, était une des rares sociétés expédition conteneur pour réaliser un bénéfice l'an dernier. La société contrôle environ un cinquième de tous les conteneurs transportés d'Asie vers l'Europe.<br /><br />(suite en dessous:)huemaurice5https://www.blogger.com/profile/15573528055092106161noreply@blogger.comtag:blogger.com,1999:blog-752477774098989423.post-50496223456100289302015-08-02T23:28:52.894-07:002015-08-02T23:28:52.894-07:00C'est un objectif américain néocons et leurs c...C'est un objectif américain néocons et leurs catalyseurs libérales peuvent se rallier, mais invocation de Korchynsky des Taliban devrait faire le reste d'entre nous étape retour de ce précipice. C'est aux États-Unis, dans les affres de la dernière guerre froide, qui se regroupaient, financé, formés et armés de ce qui deviendra plus tard les talibans afghans – et nous savons tous où conduit cette route.<br /><br />Une fois de plus, dans notre quête sans fin des monstres étrangers pour détruire, nous créons des monstres encore plus étrangers qui fourniront l'excuse suivante pour les croisades. C'est une machine à mouvement perpétuel de la folie politique étrangère – et le parti de la guerre il aime ça.<br /><br />http://www.zerohedge.com/news/2015-08-02/monsters-ukraine-made-usahuemaurice5https://www.blogger.com/profile/15573528055092106161noreply@blogger.comtag:blogger.com,1999:blog-752477774098989423.post-24586738327398482882015-08-02T23:28:20.385-07:002015-08-02T23:28:20.385-07:00Le Bataillon Aidar, opère également dans l'Est...Le Bataillon Aidar, opère également dans l'Est de l'Ukraine, a été accusé par Amnesty International d'avoir commis des crimes de guerre: c'était en 2014, mais les charges ont été largement ignorés jusqu'à ce que le gouverneur de la région commença à se plaindre. Chef de file de Aidar, membre du Parlement Serhiy Melnychuk, de l'ultra-nationaliste Parti Radical, a été dépouillé de l'immunité de poursuites et accusé d'enlèvement, l'émission de menaces et d'exploitation d'un gang criminel. Melnychuk, tout en admettant il n'y avait "des pillages", attribué la dissolution du bataillon Aidar par les autorités de la "Propagande russe" et a révélé que certains membres sont toujours en activité indépendante à Louhansk.<br /><br /> Ensuite, il y a l'ouvertement néo-nazis Azov Brigade, dont membres sport fasciste des symboles de l'époque de la seconde guerre mondiale, et dont le leader, Andriy Biletsky, déclare que l'objectif de son groupe est de « diriger les Races blanches du monde dans une lutte pour leur survie. » Il y avait tant de mauvaise publicité entourant le bataillon d'Azov que le Congrès américain, à l'unanimité, a adopté une loi interdisant toute aide au groupe – une disposition, comme cette pièce de Joseph Epstein dans the Daily Beast fait remarquer, c'est essentiellement inopposable :<br /><br />"Dans une interview avec The Daily Beast, le sergent Ivan Kharkiv du bataillon Azov parle d'expérience de son bataillon avec les entraîneurs américains et nous bénévoles très affectueusement, même mentionner US bénévoles ingénieurs et techniciens médicaux qui est encore actuellement aidant. Il parle aussi de l'appui important et actif de la diaspora ukrainienne dans le nous comme pour la formation qu'ils ont et continuent de recevoir de nombreuses forces armées étrangères. Kharkiv, dit "il faut prendre connaissance de toutes les armées... Nous payons pour nos erreurs avec nos vies. » <br /><br />"Les responsables américains impliqués dans le processus de sélection ont évidemment des instructions pour dire que les forces américaines n'entraînez pas le bataillon d'Azov ainsi. Ils disent aussi que les membres d'Azov sont éliminés, mais personne ne semble savoir précisément comment c'est fait. En fait, compte tenu de la façon dont fonctionne le gouvernement ukrainien, il est presque impossible. » <br /><br /> Oui, vos impôts vont armer, de former et de flux des néo-nazis en Ukraine. C'est ce que nous avons acheté en quand Washington a décidé de lancer une opération de changement de régime dans ce coin débraillé de l'Europe du sud-est. Votre argent va également pour soutenir l'économie du pays dévasté par la guerre – quoique pas avant le gouvernement corrompu des fonctionnaires râteau leur coupez la tête.<br /><br />Dmytro Korchynsky, qui dirige un groupe d'extrême-droite plusieurs « volontaires » se sont réunis en "bataillon de Sainte-Marie," déclare son objectif d'organiser un "Christian des talibans" qui mettra l'Ukraine à l'avant-garde d'un effort visant à "mener les croisades," ajoutant: "notre mission n'est pas seulement à expulser les occupants, mais aussi la vengeance. Moscou doit brûler".<br /><br />(suite en dessous:)huemaurice5https://www.blogger.com/profile/15573528055092106161noreply@blogger.comtag:blogger.com,1999:blog-752477774098989423.post-71740982773818527482015-08-02T23:27:31.841-07:002015-08-02T23:27:31.841-07:00Le gros problème pour le régime de Kiev est ce sec...Le gros problème pour le régime de Kiev est ce secteur du droit et des milices alliées d'extrême-droite sont au cœur de leur opération militaire contre l'est. Secteur droit a fourni le muscle de la révolution de la jeune fille, debout dans la ligne de front contre le largement redouté Berkut special forces fidèles à m. Ianoukovitch. Si ces voyous doivent être freinées, le succès de la campagne "antiterroriste" est douteux : mais Kiev est de plus en plus réticents à payer le prix élevé d'apaiser leurs de plus en plus gênant Praetorians.<br /><br />Au lendemain du stand Moukatchevo off a été une victoire claire pour les droitistes, qui ont vu leur chef, Dmytro Yarosh, un membre du Parlement, en négociation avec le ministère de l'intérieur – et le secteur droit milice barrer la route de Kiev sur les lieux des combats. Le résultat fut une annonce du ministère de l'intérieur, que le chef de la police de Moukatchevo a été suspendu, en attendant une "enquête" des accusations de complicité de contrebande.<br /><br />En bref, secteur du droit est sorti victorieux. Suite à leur victoire, le groupe a déclaré qu'un référendum aura lieu – sans recueillir les signatures requises et sous leur patronage-sur plusieurs questions, essentiellement adopter leur programme complet pour la nation. Ils réclament une déclaration officielle de guerre contre la Russie, un blocus complet des provinces orientales, la loi martiale et la légalisation de leurs milices. Oh oui, et ils veulent aussi le gouvernement actuel, jusques et y compris Poroshenko, à être mis en accusation.<br /><br /> Baigne dans la dette et rapidement naufrage dans un économique abysses, Ukraine est littéralement à venir dehors à craquer – et le dessous laid de la jeune fille "revolution" est exposée à la lumière du jour. La dernière atrocité est la découverte d'une chambre de torture utilisée par des membres du bataillon "Tornado", un autre groupement d'extrême-droite, dans lequel la milice membres a enlevé, torturé, violé et volé les citoyens dans la région de Luhansk , où le gouvernement se bat pour conserver un minimum de contrôle. Huit membres de la milice de la tornade ont été récemment arrêtés et sont détenus par des procureurs militaires à Kiev : les Tornado "volontaires," qui se composent principalement d'ex-détenus, défendent leurs actes en affirmant qu'il s'agit des représailles juste parce qu'ils ont découvert une opération de contrebande dirigée par des responsables locaux – qui, disent-ils, collaborent avec les rebelles. Ils ont initialement refusé de jeter bas les armes et barricadés dans leur camp.<br /><br />(suite en dessous:)huemaurice5https://www.blogger.com/profile/15573528055092106161noreply@blogger.comtag:blogger.com,1999:blog-752477774098989423.post-79169289073383070372015-08-02T23:26:42.718-07:002015-08-02T23:26:42.718-07:00Monstres de l'Ukraine : Made In USA
Soumis p...Monstres de l'Ukraine : Made In USA<br /><br /><br />Soumis par Tyler Durden le 02/08/2015 22:15-0400<br />Soumis par Justin Raimondo via AntiWar.com,<br /><br /><br />Nous sommes dans le marasme de l'été du cycle news, un moment idéal pour notre gouvernement et les médias – ou je me répète ? – de laisser tomber certaines histoires qui dérangent dans le trou de mémoire. Mon travail, bien sûr, est de les récupérer...<br /><br />Mes souvenirs de l'Ukraine ? Je me souviens des dépèches hurle sur une soi-disant "imminente" et "massive" invasion russe de ce pays : les médias anglo-saxons étaient feu avec un véritable compte à rebours pour le jour j et nous avons eu droit à sinistre observations russe troupes et chars se réunit à la frontière, qui aurait été juste en attente de l'ordre de Poutine à Kiev de prendre. Et il trouve là-bas a été une invasion, de toutes sortes – même si ce n'est pas un russe. C'est le régime Kiev propres fantassins revenaient du front et allumer leurs maîtres.<br /><br />La guerre est va mal pour le gouvernement d'oligarque Petro Poroshenko. L'Est ukrainiens, qui est passé en révolte après le coup d'État parrainé par le U.S. jeté démocratiquement élu le Président Viktor Ianoukovitch, ne présentent aucun signe d'abandonner : ils ont repoussé la campagne "antiterroriste" lancée par Kiev, supporter acharné bombardement de leurs villes et supportant plusieurs milliers de victimes, pour ne pas mentionner la destruction généralisée. En effet, la longue guerre brutale menée par Kiev contre ses « citoyens » a sans doute endurci la détermination des rebelles et fait d'envisager la réconciliation impensable.<br /><br />Comme d'habitude avec les fanatiques violents, les buts de guerre des putschistes de Kiev – pour ramener les provinces orientales au bercail – ont été rendues impossibles par leurs méthodes et de la conduite. Le blocus de facto de imposée à l'est a lié les séparatistes tous le plus étroitement à la Russie et donc économie ainsi que la haine brûlante d'un gouvernement, que les gens de l'est considèrent comme "fasciste" a scellé le sort du pays.<br /><br />Incapable de casser des rebelles résoudre, « révolutionnaires » qui une fois réunis dans le Maidan ont commencé à tourner les uns des autres. Poroshenko, peur de la montée en puissance des milices extrême-droite qui forment l'épine dorsale de son armée de fortune, a ordonné leur dissolution – et les droitistes résistent.<br /><br />Un affrontement entre la milice de Secteur droit et de la police ukrainienne l'autre jour a abouti à une bataille rangée comme les droitistes ont attaqué les positions de la police à Moukatchevo, dans l'ouest de l'Ukraine et a pris un otage du garçon de six ans. Un litige portant sur la régulation du fonctionnement local de la contrebande de cigarettes avait pris fin avec deux voyous du secteur droit tués et sept autres – on ne sait pas quel côté ils appartenaient à – blessés. Les droitistes utilisé des lance-grenades à pulvériser deux voitures de police. Eh ne bien, aucuns soucis, Washington va Envoyer des remplacements... pour les voitures et les lanceurs.<br /><br />(suite en dessous:)huemaurice5https://www.blogger.com/profile/15573528055092106161noreply@blogger.comtag:blogger.com,1999:blog-752477774098989423.post-18795641171325637242015-08-02T09:47:44.132-07:002015-08-02T09:47:44.132-07:00"Manger des pommes de terre avec modération p..."Manger des pommes de terre avec modération peut vous aider perdre du poids. Votre faim sera rassasie et vous vous sentirez satisfaits,"Yan Changwu, un chef à l'événement dit à un groupe de visiteurs féminins qui inquiète que les pommes de terre contribuerait à l'obésité.<br /><br />En tant que fan de salade de pommes de terre, le chef de 41 ans a avisé que les pommes de terre peuvent être considérés comme un légume ou un fruit.<br /><br />Il a dit qu'il développait des versions à base de pommes de terre des plats chinois traditionnels, dont des nouilles et des pains cuits à la vapeur pour essayer d'obtenir les convives à les accepter plus.<br /><br />La campagne de gouvernement et il sera réussies ? « Seul le temps dira », a déclaré Yan.<br /><br />http://www.wantchinatimes.com/news-subclass-cnt.aspx?id=20150802000028&cid=1103huemaurice5https://www.blogger.com/profile/15573528055092106161noreply@blogger.comtag:blogger.com,1999:blog-752477774098989423.post-31319480692270078822015-08-02T09:46:49.543-07:002015-08-02T09:46:49.543-07:00Ce raccord pour vous : la Chine essaie de pousser ...Ce raccord pour vous : la Chine essaie de pousser des pommes de terre vers le public <br /><br />Xinhua <br />2015-08-02 <br />09:27 (GMT + 17)<br /><br />"Yum ! Ils sont tous faits de pommes de terre !" criaient Li Minghan neuf ans lors de l'exécution autour de stands snack lors du Congrès de pomme de terre du monde vient de s'achever à Pékin.<br /><br />La jeune fille s'est engagé à essayer les boissons, les nouilles et même la crème glacée faite de pommes de terre à l'événement, mis en scène comme la Chine tente de conjurer une crise alimentaire potentielle de convaincre sa population du bien-fondé de l'ergot de l'humble comme une alternative au riz et le blé.<br /><br />Pommes de terre est originaires d'Amérique du Sud. Ils peuvent survivre dans des conditions difficiles,"a déclaré Li, affichant les connaissances qui lui a permis de gagner un concours scientifique de l'école sur le thème de la pomme de terre. Fries français sont la nourriture favorite de Li. Certains de ses premiers souvenirs sont de manger des frites à McDonald et KFC comme la manie de Fast-Food a balayé la Chine.<br /><br />Les autorités doivent souhaiter que tout le monde avait ces souvenirs friands de manger des pommes de terre. Pour l'ancienne génération, ils sont associés à la faim désespérée.<br /><br />Grand-mère de Li, Jia Zhongning, mangé des pommes de terre pour chaque repas en 1972 lorsqu'elle travaillait dans un quartier pauvre de la province du Sichuan.<br /><br />« Nous leur grillés au-dessus du feu ou leur bouillie, », a déclaré le professeur de biologie retraité. « Ils devaient se nourrir de beaucoup de gens. »<br />Jia et beaucoup de chinois qui ont vécu la rude période connue comme la révolution culturelle dans les années 60 et 70 pourrait être pardonnée de jamais vouloir voir une autre pomme de terre. Comme si ce n'était pas assez d'une perception négative de la campagne de promotion de la part des autorités démanteler, beaucoup en Chine estiment que les pommes de terre sont malsaines.<br /><br />Néanmoins, le pays augmente la production de pommes de terre pour en faire un aliment, de mieux assurer la sécurité alimentaire qu'il doit faire face le resserrement des approvisionnements de terres agricoles, l'eau et le travail. Il est devenu le plus grand producteur de pommes de terre au monde, avec une zone de plantation de 5,6 millions d'hectares.<br /><br />Le ministère de l'Agriculture prévisions Chine consommera 50 milliards de kg en 2020 (50.000.000 t) plus de nourriture que ce qu'il a fait en 2010. Il souligne que les pommes de terre sont plus résistantes au froid et la sécheresse, et qu'il est plus facile d'améliorer leur efficacité rendement comparé avec le blé et le riz.<br /><br />Une pomme de terre de taille moyenne contient autant de protéines comme un oeuf et 10 fois plus de vitamine C qu'une pomme, selon Xie Conghua, chercheur à l'Université Huazhong Agricultural.<br /><br />Beaucoup au Congrès étaient bien au courant que valeur nutritive de cette culture féculents depuis longtemps par l'Occident.<br /><br />(suite en dessous:)huemaurice5https://www.blogger.com/profile/15573528055092106161noreply@blogger.comtag:blogger.com,1999:blog-752477774098989423.post-44125284082001246962015-08-02T09:45:36.895-07:002015-08-02T09:45:36.895-07:00Ville la clientèle de l'eau Scott Yu, 45 ans, ...Ville la clientèle de l'eau Scott Yu, 45 ans, a dit qu'il sait peu de choses sur le taux de El Monte de la consommation d'eau. Le consultant privé dit qu'il n'a pas encore entendu de la ville à propos de la conservation de l'eau et vaguement parler rappelle que les tarifs de l'eau pourrait monter.<br /><br />Mais quand il a remarqué certains de ses voisins avait coupé l'arrosage, il a dit qu'il a emboîté le pas. Il abattit arrosage à 10 minutes par jour à partir de 20 et les eaux pendant la nuit pour éviter l'évaporation.<br /><br />Il a dit qu'il pense que son quartier a fait sa part.<br /><br />"Tout le monde est de sauver un peu plus ici et là," a t-il dit.<br /><br />http://touch.latimes.com/#section/1780/article/p2p-84121235/huemaurice5https://www.blogger.com/profile/15573528055092106161noreply@blogger.comtag:blogger.com,1999:blog-752477774098989423.post-52951228615151074692015-08-02T09:45:04.902-07:002015-08-02T09:45:04.902-07:00Gomez a dit la ville est dans le processus d'a...Gomez a dit la ville est dans le processus d'adoption d'un plan de la sécheresse stade 4, qui interdirait le lavage des trottoirs et des allées et limite l'arrosage des pelouses à seulement deux jours par semaine, entre autres actions.<br /><br />Le Conseil municipal a échoué deux fois à approuver la proposition. Maire Andre Quintero dit que le processus a été «absolument frustrante" et qu'il est perplexe quant à pourquoi il n'a pas passé.<br /><br />La question est prévue pour venir devant le conseil nouveau mardi. Il a été rétrogradé en urgence afin qu'il ne nécessite que trois voix sur cinq à passer, mais prendra plus de temps pour entrer en vigueur.<br /><br />"Il faudra 30, peut-être 60 jours pour mettre en œuvre», a déclaré Quintero.<br /><br />Pendant ce temps, dans les quartiers desservis par d'autres agences de l'eau, les résidents ont déjà été avertis de ne pas arroser plus de deux fois par semaine, certains depuis Avril.<br /><br />Ralph Nunez, 63, un inspecteur du logement à la retraite de la ville de El Monte, a vécu dans sa maison sur Venita rue depuis 31 ans. Les gens de son quartier sont très conscients de la sécheresse, at-il dit, et il attribue Golden State, leur fournisseur d'eau.<br /><br />Nunez est en train de refaire sa bien-aimée cour de 500 pieds carrés à être plus sécheresse amical. Golden State a également été aidait à installer des dispositifs intérieurs plus efficaces avec leur programme de remise.<br /><br />"Je suppose que si nous ne conservons pas, ils avaient commencent à nous pénaliser au lieu de trouver une solution", at-il dit.<br /><br />Toby Moore, directeur des ressources en eau et hydrogéologue en chef pour Golden State, a déclaré la compagnie dessert 160 clients à El Monte, en plus d'autres communautés du comté de Los Angeles.<br /><br />La société a commencé à restreindre l'arrosage des pelouses en Avril, et il a institué un programme de rationnement 1 Juillet.<br /><br />La plupart des fournisseurs d'eau en Californie du Sud ont déménagé à limiter l'arrosage des pelouses à deux ou trois jours par semaine, de 50% à 60% de la consommation d'eau d'été est l'arrosage extérieur, dit Moore.<br /><br />"Ce qui est où vous avez la possibilité de réduire", a déclaré Moore. «Quand nous sommes allés à deux jours de l'arrosage, nous avons vu une grande réduction de l'utilisation. Nous savons qu'il est efficace."<br /><br />Alors que le directeur de la ville de El Monte dit qu'il espère éventuellement limiter l'arrosage des pelouses, il souligne que les consommateurs d'eau de la ville utilisent déjà moins d'eau que les résidents des communautés voisines.<br /><br />En Juin, les clients de l'eau de la ville ont utilisé une moyenne de 64 gallons par personne et par jour. Par comparaison, les clients San Gabriel Valley Water Co. - résidant dans plusieurs villes - utilisés 69 gallons (261 l) et les clients de Golden State utilisés 90. clients Californie américains ont utilisé 125 gallons (473 l) par personne par jour, selon les données de l'Etat.<br /><br />(suite en dessous:)huemaurice5https://www.blogger.com/profile/15573528055092106161noreply@blogger.comtag:blogger.com,1999:blog-752477774098989423.post-42492147481098156712015-08-02T09:44:22.685-07:002015-08-02T09:44:22.685-07:00Pourquoi une ville de Californie ne peut sembler à...Pourquoi une ville de Californie ne peut sembler à économiser l'eau<br /><br />Related Rosanna Xia,<br />Monte Morin<br />1 août 2015, 06:53 pm<br /><br /><br />À une époque où les responsables de l'eau de l'Etat exhortent les habitants à laisser leurs pelouses qui fanent à l'or ou offrant des rabais pour les arracher, l'utilité de l'eau de la ville-exploité de El Monte n'a pas encore de réduire le nombre de jours résidents peuvent eau en raison de la grave sécheresse.<br /><br />Alors que trois autres agences de l'eau qui servent parties de la ville de San Gabriel Valley ont limité l'arrosage des pelouses à seulement deux jours par semaine - shriveling herbe et l'économie d'eau dans le processus - opération de l'eau municipale d'El Monte a été classé parmi les six fournisseurs pire conservation dans l'état.<br /><br />Au lieu de parvenir à une réduction de 8% de l'eau mandaté par l'Etat, El Monte raté cet objectif de 17 millions de gallons en Juin, soit près de 23 points de pourcentage, selon la Commission de contrôle des ressources en eau Etat.<br /><br />En conséquence, les responsables de l'eau de l'Etat prévoient de contacter l'agence pour discuter des actions correctives. Si les problèmes persistent, la ville pourrait faire face à des amendes de 500 $ à 10.000 $ par jour, selon des responsables.<br /><br />Le vendredi, cependant, directeur municipal Jesus Gomez a défendu la performance de El Monte. Il a déclaré que ses clients utilisent moins d'eau par habitant que les communautés environnantes, ajoutant: "les résidents conservent de."<br /><br />Néanmoins, les quartiers qui relèvent de district de l'eau de la ville ont pelouses nettement plus écologiques que ceux desservis par les services publics d'eau privées de Golden State Water Co., San Gabriel Valley Water Co. et la Californie American Water.<br /><br />Le vendredi dans la ville d'environ 116.000 habitants, les enfants ont joué sur les toboggans gonflables et pataugeoires plastique. Une femme âgée arrosé sa cour avant dans l'après-midi soleil brûlant à l'aide d'un tuyau sans buse. Elle a laissé l'eau couler comme elle dit aux journalistes en espagnol qu'elle avait pas entendu parler de règles d'eau de la ville.<br /><br />D'une rue à l'autre, les résidents avaient différentes hypothèses de la quantité d'eau qu'ils pourraient utiliser. Certains ont dit qu'ils ne devaient pas arroser leur pelouse plus de deux fois par semaine, d'autres étaient pas au courant de toutes les règles, et beaucoup ont dit que les seules choses qu'ils savaient au sujet de la sécheresse ont été ce qu'ils ont vu à la télévision nouvelles.<br /><br />«Je vais juste essayer de sauver mes fleurs», a déclaré Martha Centeno, qui a vécu à El Monte depuis 23 ans. La ville sert environ 23 000 clients d'eau, selon l'office des eaux de l'Etat. En 2009, la première année de la sécheresse, El Monte franchi une étape "émergents pénurie" de plan de conservation 2, mais n'a pas encore de passer à une «pénurie modérée" stade 3 ou 4 "haute pénurie" plan.<br /><br />En vertu de son plan de l'étape 2, les résidents sont invités à ne pas arroser les trottoirs et les allées et peuvent arroser leurs pelouses seulement de 20 heures à 6 heures du matin.<br /><br />(suite en dessous:)huemaurice5https://www.blogger.com/profile/15573528055092106161noreply@blogger.comtag:blogger.com,1999:blog-752477774098989423.post-81106064740191186692015-08-02T09:43:13.228-07:002015-08-02T09:43:13.228-07:00Pour en revenir à la question sur l'Espagne. Q...Pour en revenir à la question sur l'Espagne. Quelles sont les leçons de la Grèce pour l'Espagne ? Le gouvernement espagnol a déclaré que si les gens votent pour Podemos, problèmes viendront et Espagne deviendra Grèce après quelques mois.<br /><br />Je pense que le peuple espagnol doivent se pencher sur la situation économique et sociale en Espagne et fonder le jugement sur ce que leurs besoins de la société, indépendamment de ce qui se passe en Grèce, France... Le danger de devenir la Grèce est toujours là et se concrétisera si vous continuez à répéter les mêmes erreurs qui ont été imposées à la Grèce. Punir une fière nation afin de mettre la peur dans un autre, c'est pas ce que l'Europe devrait être tout. Il n'est pas l'Europe que nous avons signé pour, pas l'Europe qui González avait signé pour ou Papandreou, ou Giscard d'Estaing et Helmut Schmidt etc. Nous devons retrouver le sens d'être européens et trouver les moyens de recréer le rêve de prospérité partagée avec la démocratie. L'idée que la peur et la haine vont être les créateurs de la nouvelle Europe est une idée qui va nous conduire tête baissée vers un années 1930 postmoderne. Je pense que le peuple de l'Espagne et de Grèce savent exactement ce que les années 1930 a fait pour eux.<br /><br />Vous avez dit une fois que le legs de Thatcher était à la financiarisation, centres commerciaux et Tony Blair. Et je vous demande, quel est l'héritage de Merkel, de son leadership ?<br /><br />L'Europe est en train de tourner d'un Royaume de prospérité partagée, qui est comment nous avons imaginé, dans une cage de fer pour nos peuples. J'espère que Mme Merkel décide que ce n'est pas un héritage qu'elle veut laisser derrière.<br /><br /><br />http://www.zerohedge.com/news/2015-08-02/varoufakis-1967-there-were-tanks-and-2015-there-were-bankshuemaurice5https://www.blogger.com/profile/15573528055092106161noreply@blogger.comtag:blogger.com,1999:blog-752477774098989423.post-8703464703379750862015-08-02T09:42:39.754-07:002015-08-02T09:42:39.754-07:00Qu'allez-vous faire de votre carrière politiqu...Qu'allez-vous faire de votre carrière politique ?<br /><br />Politique ne devrait pas être une carrière. Je suis membre du Parlement et très honoré par la confiance investie en moi par les électeurs. Mon engagement envers eux quand je suis entré politique en janvier dernier a été que je vais reposer mon sol et combattre le long de leur côté pour la démocratie et la prospérité en Grèce, mais aussi tout au long de Eyrope. Je suis ici pour le cours, I´m ne va nulle part.<br /><br />Vous êtes un universitaire, professeur et auteur de livres très bons comme le Minotaure. Est-ce que vous avez aimé la politique, ce que vous avez vu à Bruxelles ?<br /><br />Je n'aimais certainement pas ce que j'ai vu à Bruxelles et je ne pense pas que toute européenne il voudrais si ils ont eu la chance de le voir pour eux-mêmes. Mais c'est ce que nous avons, c'est l'UE nous avons, et nous devons y remédier. Le pire ennemi de la démocratie est les citoyens qui disent il s'agit d'un système terrible, mais je ne suis pas disposé à faire quoi que ce soit pour le changer.<br /><br />Pourquoi n'avez-vous pas d'alliés dans l'Eurogroupe ? Je veux dire, ni France, ni Italie, Espagne, Irlande... Pays qui, au début, avec Syriza, avaient Hovanessian positive et à la fin, on comptait 18 contre 1.<br /><br />Ce que vous devez comprendre, c'est que cet équilibre de 18-1 dans l'Eurogroupe est une illusion. Les 18 sont très nettement divisés en trois groupes. La minorité minuscule, minuscule qui croient à l'austérité. Le plus grand groupe de pays ne croire pas en l'austérité mais impose l'austérité sur leur propre peuple. Et puis, il y a un autre groupe de pays qui croient en l'austérité ni ne mettent en pratique – comme la France. Mais ils craignent que s'ils nous soutiennent ouvertement puis austérité et la troïka viendra leur chemin.<br /><br />Quelle est votre relation avec Schäuble, de Guindos et peut-être Dijsselbloem ?<br /><br />Aucune relation n'aurait pu exister avec Dijsselbloem. Ce n'est pas juste parce qu'il est tellement intellectuellement léger mais, surtout, parce qu'il est indigne de confiance. Par exemple, il a choisi de mentir pour moi dans mon premier Eurogroupe sur procédure. C'est une chose d'être en désaccord avec le Président de l'Eurogroupe. C'est tout à fait autre chose de lui mentir à vous au sujet de procédures importantes gravement. En revanche, Schäuble et de Guindos sont deux collègues que j'aime beaucoup parler, à un niveau personnel. Nos conversations étaient souvent difficiles, mais ils sont aussi intéressants échanges. Tant qu'universitaire, il n'y a rien de plus intéressant que les échanges intéressants. Nos désaccords étaient graves mais, au plan personnel, il y avait le respect mutuel et un échange utile d'idées s'est amusé. Le problème est que lorsque vous mettez tous ces gens ensemble à l'Eurogroupe, en raison de la catastrophique mauvaise conception institutionnelle de l'Eurogroupe, vous finissez par insuffisance de gouvernance qui porte atteinte à l'Europe. Ainsi, dans un contexte différent, le cadre institutionnel, je suis sûr qu'avec des collègues comme de Guindos et Schäuble notre relation aurait pris fin par produire des fruits plus savoureux.<br /><br />(suite en dessous:)huemaurice5https://www.blogger.com/profile/15573528055092106161noreply@blogger.comtag:blogger.com,1999:blog-752477774098989423.post-1325658584503961522015-08-02T09:41:52.556-07:002015-08-02T09:41:52.556-07:00Et nous avons assis là et il a fallu, mois après m...Et nous avons assis là et il a fallu, mois après mois. Nous nous arrêtâmes jamais compromettre. Fin juin, notre premier ministre leur avait rencontré 9/10ème de la voie. Et que faisaient-ils ? Ils ont fait marche arrière même à partir de leurs propres positions, insistant sur le fait le 25 juin, par exemple, que la TVA sur les hôtels devrait s'élever à 23 % ! Il s'agissait d'un acte d'agression. À ce moment-là, nous avons décidé, très raisonnablement, de dire la vérité, pour parler de négligence criminelle de leur programme, de faire allusion à leur fiscale waterboarding. À un certain point la vérité doit être racontée. Européens perdent confiance dans l'UE en raison de leur paroi de mensonges et de propagande qui présente sous la forme d'une terminologie nuancée, quand en réalité ce qui se passe est une violation complète des règles de base de la logique des traités européens, comportement poli et de la démocratie.<br /><br />Mais alors pourquoi Tsipras l'accepter ?<br /><br />Vous devriez s'entretenir avec lui si vous souhaitez poser des questions à lui. Il n'est pas juste que je dois répondre au nom de quelqu'un d'autre, surtout mon premier ministre.<br /><br />Sein de l'Eurogroupe, certains ministres dépeint vous aimez difficiles à prévoir, luxueux mode de vie, beaucoup de photos... Que pensez-vous lorsque vous entendez ce type de portrait ?<br /><br />Il n'est pas vrai. Personne n'a dit quelque chose comme ça dans l'Eurogroupe. Ils peuvent très bien dit ces choses à l'extérieur de l'Eurogroupe, je ne sais ni soin. Tout le monde, en fin de compte, obtient jugé par la qualité de leurs récits publics. Je vais laisser vous et vos lecteurs pour porter un jugement sur leur comportement. Nous avons tous besoin d'être jugés par nos électeurs, par les citoyens européens. Dans mon cas, j'ai la conscience tranquille. Après l'Eurogroupe troisième que j'ai posté sur mon site mes interventions dans les trois réunions. Lisez-les et me dire si j'ai était imprévisible, impoli, peu importe. À mon avis, mes interventions étaient clairs, économiquement sans reproche et constructive. Les lecteurs peuvent lire et juger.<br /><br />Les gens comprennent-ils vos photos sur Paris Match par exemple ? Ne pensez-vous pas que les gens qui ont voté la Syriza, qui est un parti de gauche, comprennent ce type de photos ?<br /><br />Eh bien, vous souhaitez promener avec moi dans les rues d'Athènes et de voir ce qu'on me dit de tout cela ? Notre peuple n'est pas dérangés par tout cela, même si je l'ai dit clairement que l'esthétique de Paris Match a été terrible et je le regrette acceptant pour faire le photoshoot. Vous ne me croirez pas, mais, quand j'ai accepté, je ne savais pas ce que Paris Match a été-il n'est pas le genre de presse que j'ai jamais beaucoup savaient. J'ai demandé à voir le texte de l'article avant d'accepter de faire le photoshoot. Le texte était très bien et donc j'ai fait l'erreur d'accepter le photoshoot. J'ai se précipita la maison pour elle et n'a eu 15 minutes pour épargner. Danae, ma femme, dit moi, c'était comme une mauvaise idée, mais j'ai s'est déjà engagée et j'ai donc décidé de le faire rapidement, se précipiter d'un « set » à l'autre avant de partir pour une réunion avec le premier ministre. C'était mon erreur d'avoir accepté et j'ai présenté des excuses pour elle. Mais tous ces discours sur Paris Match et son photoshoot avait un seul but : pour s'assurer que mon message, en particulier les critiques rationnelles des moyens de l'Europe, obtient noyé dans photos moche et le bruit toxique.<br /><br />(suite en dessous:)huemaurice5https://www.blogger.com/profile/15573528055092106161noreply@blogger.com