Les dossiers de Michel Duchaine:Compilation de photos historiques …insolites

 

Voici quelques photos qui ont eues un impact historique:

 

enfant-au-soleil-bbb

 

En 1937, si vous avez vécu dans une grande ville et que vous vouliez que vos enfants  obtiennent un peu de soleil et de l’air frais pendant la journée, voici ce que vous pouviez faire! Qu’est ce que vous en pensez?


 rampe-de-secours-1975bbb

La gardienne est morte sur le coup ,en tombant au sol et l’enfant  fut retrouvé sain et sauf en tombant sur le corps de la femme.Les pompiers sont arrivés quelques secondes après l’accident.

 


Ceci est une photo 1972 d'une victime de la combustion humaine spontanée, où une personne se fait brutalement désintégrer par  les flammes pour aucune raison apparente.
Ceci est une photo 1972 d’une victime de la combustion humaine spontanée, où une personne se fait brutalement désintégrer par les flammes pour aucune raison apparente.

 


 

Sans commentaire sur de possibles conséquences!
Sans commentaire sur de possibles conséquences!

 


Lors de l'invasion de la finlande par les soviétiques,les soldats finlandais  utilisèrent ce cadavre de soldat russe afin de semer l,effroi dan l'esprit des troupes ennemis.
Lors de l’invasion de la finlande par les soviétiques,les soldats finlandais utilisèrent ce cadavre de soldat russe afin de semer l,effroi dan l’esprit des troupes ennemis.

 

Durant les années 1870, les bisons avaient tellement  été chassés que cette folie tourna à la quasi-extinction. Voici une photo d'une montagne de crânes de bison, pour montrer juste combien ont été tués ces beaux animaux dans un court laps de temps.
Durant les années 1870, les bisons avaient tellement été chassés que cette folie tourna à la quasi-extinction. Voici une photo d’une montagne de crânes de bison, pour montrer juste combien ont été tués ces beaux animaux dans un court laps de temps.

 

 

fils-mourant-bbbb

 


 

Au début des années 1900, cette photo a été prise près d'une tombe. Le visiteur mystérieux n'a  été découvert que des années plus tard!
Au début des années 1900, cette photo a été prise près d’une tombe. Le visiteur mystérieux n’a été découvert que des années plus tard!

 


Ceci est une vraie photo de 1937 d'un homme dans le Midwest américain, après avoir abattu une sauterelle hors de l'ordinaire.
Ceci est une vraie photo de 1937 d’un homme dans le Midwest américain, après avoir abattu une sauterelle hors de l’ordinaire.

 


 

 

Auguste Delagrange était censé être un vampire qui a tué plus de 40 personnes. En 1912, il a été tué et ses tueurs, ont même jalonné son cœur, juste au cas où.
Auguste Delagrange était censé être un vampire qui a tué plus de 40 personnes. En 1912, il a été tué et ses tueurs, ont même jalonné son cœur, juste au cas où.

 


 

 

En 1925, il n'y avait pas de Disney World! Au lieu de cela, l'endroit le plus heureux sur Terre (si vous êtes blanc) était KKKLand à Canon City, Colorado! Ps. KKKLand n'est pas le vrai nom du parc d'attractions.
En 1925, il n’y avait pas de Disney World! Au lieu de cela, l’endroit le plus heureux sur Terre (si vous êtes blanc) était KKKLand à Canon City, Colorado! Ps. KKKLand n’est pas le vrai nom du parc d’attractions.

 

hiroshima-survivant-bbb


L'humanité n'a pas beaucoup évoluée depuis 100 ans.
L’humanité n’a pas beaucoup évoluée depuis 100 ans.

Photo témoin de la tour de l'alcool. Malheureusement, cette photo a été prise en 1924, près du début de la prohibition. Ce qui a suivi ne peut être décrit comme un crime contre  l'humanité. alcoolique!L'ensemble de cette cachette a été incendié peu après cette photo pour débarrasser le monde de ce fléau qu'est  l'alcooli..
Photo témoin de la tour de l’alcool. Malheureusement, cette photo a été prise en 1924, près du début de la prohibition. Ce qui a suivi ne peut être décrit comme un crime contre l’humanité. alcoolique!L’ensemble de cette cachette a été incendié peu après cette photo pour débarrasser le monde de ce fléau qu’est l’alcooli..

 

Cette photo  dite de 1919...sera une mise en scène communiste pour chercher   une sympathie.Il s'agit d'une période  très sanglante de l'histoire allemande ou les communistes cherchaient à recruter  au maximum.Les archives  de l'Allemagne de l'Est signalent que l'événement aurait eu lieu à Munich.
Cette photo dite de 1919…sera une mise en scène communiste pour chercher une sympathie.Il s’agit d’une période très sanglante de l’histoire allemande ou les communistes cherchaient à recruter au maximum.Les archives de l’Allemagne de l’Est signalent que l’événement aurait eu lieu à Munich.

 


Cette photographie  de 1945 déchirante montre un jeune garçon debout à l'attention après avoir amené son frère mort à un site de crémation.Ceci se passait après l'explosion d'Hiroshima.
Cette photographie de 1945 déchirante montre un jeune garçon debout à l’attention après avoir amené son frère mort à un site de crémation.Ceci se passait après l’explosion d’Hiroshima.

 


soldat-allemand-blesse-bbbb

 


Il pouvait contenir plus d'informations que toutes les feuilles de papier en dessous de lui.
Il pouvait contenir plus d’informations que toutes les feuilles de papier en dessous de lui.

 

vladimir-komarov-bbbb

 


pinatubo-1991

 


enfants-a-vendre-bbbb

 


 

auto-1924-bbb


ilse-koch-bbbb

 


 

babe-ruth-bbbb

 


meteore-bbbb

 

 

 

 

 

 

Mise à jour de mon site sur le Réseau Audilogique Mondial …des vidéo et articles nouveaux

J’ai entrepris récemment de faire un tour d’horizon de mes nombreux sites web.

Cette semaine je vous présente  le site « Réseau Audiologique Mondial » que j’ai décidé de  rénover,suite à la redécouverte de nombreuses vidéos et archives.J’ai à vous présenter des vidéos de l’ancienne émission  Sol et Gobelet et celle de Picolo.

 

http://raudm.onlc.fr/0-Accueil.html
http://raudm.onlc.fr/0-Accueil.html

Ces archives seront placées sur la page  Rétro et actuelle des Jeunes   du site web .

Le but du site est  de protéger un héritage culturel,littéraire ainsi que les combats  des peuples et des nations pour leur liberté.Les vidéos seront en plusieurs formats et viendront de plusieurs chînes afin de prévenir la disparition future de l’une ou l’autre d’entre elles.Nous estimons que ce combat ne finira jamais et se perpétuera au fil des générations à venir,devant la menace continuelle des sociétés secrètes affiliées aux Illuminati et au crime organisé.

Mon site,le Réseau Audiologique Mondial,aurait besoin d’aide et d’encouragements pour s’améliorer et se diversifier,si vous avez des suggestions,n’hésitez pas à me les donner et,c’est avec plaisir que je vais être attentif.

Voici donc quelques videos que je viens d’ajouter.Je vous demande le petit service  de partager ce site sur vos réseaux sociaux afin de permettre sa relance .Dites-vous que nous le faisons,ce petit geste,pour les générations à venir.J’imagine qu’il y a surement de magnifiques émissions pour les jeunes  ayant  été  télévisées sur des postes en France,en Belgique,en Europe,en Afrique,en Océanie et alleurs dans le monde qui feraient la joie des enfants,des futurs Héritiers de l’Ère Nouvelle de la Terre.

Cela devient un geste d’espoir pour notre monde à venir.

En leur nom,je vous dis: »Merci beaucoup! »

 

 

 

 

 

 

 

 

 

 

 


Le site va aussi regorger de documentaires sur l’insolite et l’inexpliqué d’ici peu.Des vidéos comme celle-ci,par exemple:

 

 

EN CONCLUSION

Faite de ce site web,un bien collectif au nom de toutes les générations à venir!

 

 

L’internet menacé : les données de 85.2 millions d’utilisateurs ont été volées par le piratage de Dailymotion

Dailymotion a été victime d’un piratage ayant conduit au vol de données associées à quelques 85.2 millions de comptes d’utilisateurs. Heureusement, contrairement à d’autres piratages ayant récemment fait la Une des journaux, les mots de passe de ces comptes n’ont a priori pas été volés. 

dailymotion-pirate-les-donnees-de-85-2-millions-dutilisateurs-ont-ete-volees

 

 

Ceux qui ont dûment rempli leur profil sur Dailymotion ont peut-être de quoi s’inquiéter, surtout si leur compte fait partie des 85.2 millions de comptes volés le 20 octobre dernier par un hacker sur les serveurs de Dailymotion. Sur ce nombre toutefois, seuls 18.3 millions de comptes avaient un mot de passe associé.

Celui-ci était chiffré via la fonction de hashage bcrypt. Ce qui rend ces mots de passe difficile à extraire et donc verrouille a priori les accès. Ce n’est qu’aujourd’hui que l’entreprise a admis avoir fait l’objet de ce piratage dans un post sur son blog :

 

« Nous avons appris que suite à un problème de sécurité externe à Dailymotion, les mots de passe d’un certain nombre de comptes pourraient avoir été compromis. Le hack semble être limité et ne concernerait aucune donnée personnelle. »

Piratage de Dailymotion : changez immédiatement de mot de passe

La plateforme de téléchargement conseille par précaution à tous ses utilisateurs de changer immédiatement de mot de passe. L’entreprise détaille même la marche à suivre :

 

  • Allez sur le site Dailymotion
  • Connectez-vous à votre compte
  • Utilisez le menu déroulant dans le coin supérieur droit pour accéder à vos paramètres
  • Sélectionnez Paramètres du compte
  • Entrez un nouveau mot de passe et enregistrez les modifications

L’année 2016 est sans conteste l’année des révélations en termes de vols massifs de données. On a eu par exemple le cas de Yahoo ou pas moins de 3 milliards (!) de comptes ont été compromis.

Mais il n’est pas le seul : le cas d’AdultFriendFinder nous rappelle qu’il faut toujours faire très attention aux données que l’on communique même à des sites qui paraissent établis. Pour savoir si vos données font partie d’un vol, ce site assez pratique, que nous vous avions présentés lors du piratage Yahoo peut vous aider.


*LE PIRATAGE DE YAHOO

Piratage de Yahoo : au final, jusqu’à 3 milliards de comptes ont été compromis!

 

 L’ampleur du piratage aurait été largement minimisée par Yahoo. Il y aurait en effet « jusqu’à 3 milliards » de comptes compromis. L’information vient d’un ancien dirigeant de la firme très au fait de sa communication et des politiques de Yahoo en matière de sécurité. 

 

Selon Business Insider qui cite anonymement un ancien responsable de Yahoo, la firme a donné une fourchette basse lors de son annonce de piratage en annonçant 500 millions. Le piratage pourrait en effet concerner jusqu’à six fois plus de comptes, entre un milliard et trois milliards pour des estimations plus en phase, selon lui, avec la réalité. 

Le problème c’est le système d’identification centralisé de la firme qui fait que la base d’utilisateurs est en réalité très large. Les utilisateurs de Yahoo Mail, Finance, Sport, sont ainsi tous également concernés. Au moment du piratage la base de données contenait entre 700 millions et 1 milliards de comptes actifs mensuellement.

Yahoo n’a semble-t-il pas compté dans son estimation la quantité (indéterminée) de comptes moins actifs. Vous pourrez en tout cas rapidement savoir si votre compte fait partie de ce piratage ou non en suivant l’astuce donnée dans cet article.

Yahoo a confirmé, dans la nuit de jeudi à vendredi 23 septembre 2016 ,le vol massif des données d’au moins 500 millions de comptes. Un État pourrait se cacher derrière cette attaque d’une ampleur inégalée. Les propriétaires des comptes en question seront prévenus par Yahoo et incités à modifier leur mot de passe. Dans un communiqué, l’entreprise américaine explique :

« Une récente enquête de Yahoo a confirmé qu’une copie des informations de certains de nos utilisateurs ont été dérobées via le réseau de l’entreprise fin 2014 par ce qui semble être une entité liée à un État. Les informations dérobées peuvent être des noms, des adresses mail, des numéros de téléphone, des dates de naissance, des hashs de mots de passe, des questions de sécurité et leur réponse. »

On pensait en fait que Yahoo allait confirmer une autre attaque plus ancienne. Fin juillet Yahoo avait en effet annoncé être « au courant » de la vente par un hacker de 200 millions d’identifiants sur le darkweb. Il était possible à n’importe qui d’acquérir le fichier contenant toutes les adresses et mots de passe pour 3 bitcoins (1600 euros au cours actuel).

L’entreprise minimisait alors ce qu’elle qualifiait « d’allégations ». Déclenchant la fureur du hacker « peace » comme le rapporte Phonandroid :

Et bien qu’ils aillent se faire f*****. Si ils ne veulent pas confirmer, c’est encore mieux pour moi, ils ne proposeront pas de reset de mot de passe

Yahoo s’était alors montré rassurant, disant prendre « ce type d’allégations au sérieux » et assurant le monde entier que ses équipes étaient sur le coup. Mais n’a pas fait grand chose de significatif pour protéger ses utilisateurs. Or les sources citées par nos confrères de ReCode confirment l’ampleur de la fuite de données : « c’est aussi mauvais que ça en a l’air […] c’est même pire », rapporte ReCode.

Yahoo aurait préféré garder la face que protéger ses utilisateurs

Pendant deux ans donc, plutôt que d’envoyer à ces utilisateurs une demande de reset de mot de passe, Yahoo a donc visiblement préféré garder la face. On comprend dès lors l’intérêt de mieux sécuriser ses comptes. Or l’annonce que l’on attend aujourd’hui ou demain tombe au plus mal pour Yahoo.

L’entreprise est en effet sur le point d’être rachetée par l’opérateur américain Verizon. Le nouveau propriétaire du groupe pourrait hériter d’une affaire en justice et d’éventuelles demandes d’indemnisation.

Des frais qui viendront se rajouter à la somme de 4,8 milliards de dollars, la valeur du coeur de métier de Yahoo. Du coup, le montant de la transaction que Verizon va débourser pourrait être revu à la baisse. Et ce alors même que le rachat de Yahoo est sur le point d’être signé. L’affaire est aussi un coup dur pour Marissa Mayer, PDG de la firme.


EN CONCLUSION

Attaque DDoS : quelqu’un cherche à détruire internet et c’est pire que vous ne l’imaginez

cherche-a-detruire-internet-et-pire-que-vous-imaginez

Une attaque DDoS sans précédent paralyse le vendredi,14 octobre 2016, le réseau internet avec des coupures d’accès à Twitter, SoundCloud, Spotify et d’autres services… Cela fait un moment que les experts en sécurité avertissent de la possibilité de ce genre d’attaques, de plus en plus puissantes, et qui visent des points névralgiques du réseau, essentiel à sa défense. « L’entrainement » de hackers non identifiés durerait depuis deux ans.

 

C’est sans précédent. Une attaque DDoS visant le fournisseur de DNS Dyn sème la pagaille sur l’ensemble du réseau internet mondial. Plusieurs services dont Twitter, Spotify, SaneBox, Reddit, Box, Github, Zoho CRM, PayPal, Airbnb, Freshbooks, Wired.com, Pinterest, Heroku Netflix PlayStation Network et Vox Media sont partiellement ou totalement inaccessibles.

Plus généralement c’est tout le web qui rame. Ces sites font en fait les frais d’une attaque sans précédent par un groupe de hackers inconnu dont le débit inédit semble dépasser largement 1 Térabits par seconde. Une carte compilée par Level3 permet de se rendre compte où se trouvent les serveurs les plus durement touchés au début de l’attaque toujours en cours.

dyn-dns-ddos-attack

Le problème touche donc essentiellement des serveurs situés aux Etats-Unis, au Royaume-Uni en Belgique et dans le nord de la France. Bien sûr comme tout est interconnecté, c’est la chienlit pour tout le monde. Dyn assure de son côté « faire tout son possible » pour limiter les conséquences de cette attaque.

On se doutait qu’une telle attaque serait un jour menée. D’ailleurs cet article a initialement été écrit en septembre dernier. Lisez notre article attaque DDoS, comment des objets connectés ont cassé le web vendredi pour tout savoir de l’attaque. Voici également ce que nous écrivions à ce sujet dès septembre :

L’expert en sécurité Bruce Schneier tire la sonnette d’alarme. Depuis deux ans, un hacker ou un groupe semble tester une par une toutes les entreprises essentielles à l’infrastructure du réseau internet. Le ou les personnes seraient, selon lui, soutenues par un Etat « la Chine ou la Russie », selon l’expert. Les attaques, de haute complexité, obligent les entreprises qui en sont victimes à dévoiler leurs mécanismes de défense. Ce qui semble être le but des assaillants.

L’expert Bruce Schneier est loin d’être un inconnu. Il est le CTO (Chief Technical Officier ou directeur technique en français) de Resilient, une filiale d’IBM. Il explique que les attaques auxquelles il a pu assister sont d’une ampleur et d’une complexité rarement déployées. Et il relève qu’elles semblent extrêmement bien dosées. Comme si l’objectif n’était pas de mettre hors service les cibles immédiatement. Mais plutôt de savoir comment faire le moment venu.

Les témoignages qu’il a pu recueillir sont en adéquation avec de nombreux rapports comme ceux de Verisign. L’entreprise est l’un des plus gros registrars au monde et gère deux des treize serveurs racines du DNS. Sa mise hors-ligne signifierait que des millions de sites se terminant par .com ou .net deviendraient inaccessibles. L’entreprise confirme qu’au « second trimestre 2016, les attaques sont devenues plus fréquentes, persistantes et complexes ». Ce qui n’augure rien de bon.

Un parfum de guerre froide

L’un des sources de l’expert explique que les assaillants pratiquent des attaques DDoS en conjonction avec d’autres permettant par exemple de manipuler les adresses internet et leur routage. Pour Bruce Schneier, pas de doute, ces attaques sont en lien avec des activités d’espionnage et de surveillance. Et il n’y a pas grand chose à faire si ce n’est s’en remettre aux plus grosses agences de renseignement comme la NSA pour protéger les entreprises-clés.

Et Bruce Schneier de faire un intéressant parallèle :

« Ces attaques me rappellent un programme de survol de l’Union Soviétique que les Etats-Unis avaient développé pendant la guerre froide. L’idée était de voler à haute altitude pour forcer les défenses aériennes soviétiques à s’activer, de manière à en apprendre davantage sur leurs caractéristiques. »

Si une guerre éclatait aujourd’hui, on peut être sûr que le réseau internet en ferait également les frais. Le réseau étant devenu au fil des années un pan important de l’économie, on vous laisse imaginer les conséquences potentielles qu’une attaque de grande ampleur contre le réseau des réseaux pourrait avoir.

Via

 

 

 

 

L’un des plus gros youtuber du monde,PewDiePie ,veut supprimer sa chaîne Youtube aux 50 millions d’abonnés

Dans mes dossiers:

 

PewDiePie, l’une des plus grosses stars de Youtube a surpris les presque 50 millions d’abonnés de sa chaîne en annonçant qu’il envisage de supprimer sa chaîne de la plateforme. Il accuse en effet Youtube de « tuer sa chaîne » en proposant des recommandations de vidéos d’autres créateurs dans des pages qui ne devraient contenir que des vidéos. Que les fans de PewDiePie se rassurent : le youtubeur va recréer une nouvelle chaîne dans la foulée. 

 

pewdiepie-veut-se-supprimer-de-youtube-accuse-de-tuer-sa-chaine-millionnaire

 

PewDiePie en a semble-t-il assez des changements de présentation des chaînes opérés par Youtube sans consulter les créateurs de contenu. L’un des plus gros youtubeurs de la planète, il a exprimé son mécontentement dans une vidéo, qu’il conclut en disant « lorsque mon nombre d’abonnés atteindra 50 millions, je supprimerais ma chaîne de Youtube ». Il annonce néanmoins qu’il créera immédiatement une nouvelle chaîne dans la foulée.

Une occasion pour lui de repartir de zéro, tout en employant une méthode choc, qui, il l’espère, fera réagir les responsables de Youtube. En fait, Felix Kjellberg de son vrai nom parle de la controverse récente autour de changements opérés par Youtube et qui auraient abouti à une perte d’abonnés et de vues sur les chaînes de créateurs de contenus. À de nombreuses occasions, PewDiePie dit que Youtube « est en train de tuer » sa chaîne.

 

On a même eu droit à un PewDiePie Gay Party.
On a même eu droit à un PewDiePie Gay Party.

 

...des scènes de délire!
…des scènes de délire!

 

 

 

Il semble un peu paranoïaque.
Il semble un peu paranoïaque.

PewDiePie sort de Youtube ? C’est plus complexes qu’il ne veut le faire croire

Il aurait lui-même constaté une baisse inexpliquée de la popularité de certaines de ses vidéos suite au changement. Et dans une sorte de pied de nez, il veut donc mettre un terme lui-même à une chaîne « au lieu de laisser youtube la tuer ». Alors bien sûr, tout cela c’est la version officielle. De nombreux internautes l’ont bien évidemment accusé de verser dans le piège à clics.

Mais selon nos confrères américains de Kotaku,  l’idée est peut-être en réalité assez brillante. La baisse de popularité de ses vidéos est peut-être tout simplement liée à un humour « plus pince sans rire » qui parle moins à son audience historique. Le youtuber « vieillit » et repartir de zéro pourrait ainsi lui permettre un tour de force : se reconstituer une audience qui rit à ses blagues !

Alors, cap ou pas cap ? Pour l’instant, il lui manque à peine quelques centaines de milliers d’abonnés avant de savoir si PewDiePie osera ou non vraiment appuyer sur le bouton « delete ».

Il existe même un PewDiePie Simulator...une étrange application style hacker!
Il existe même un PewDiePie Simulator…une étrange application style hacker!

 

 

Les dossiers de Michel Duchaine:Windows 10 vous espionne en permanence, voici comment tout bloquer

Windows 10 vous espionne en permanence

 

Windows 10 espionne en permanence vos données personnelles, mais heureusement il possible de bloquer certaines adresses IP et bloquer ces indiscrétions. L’entreprise de cyber-sécurité Plixer s’est penché sur les données collectées par Microsoft à partir de Windows 10, et le constat est alarmant : un envoi toutes les 5 minutes, même en relevant le niveau de sécurité !

windows-10-vous-espionne-en-permanence-voici-comment-tout-bloquer

La dernière analyse de l’entreprise en sécurité Plixer envenime la polémique autour du peu de cas que semble faire Microsoft de vos données personnelles. C’est même pire que cela : Microsoft, via Windows 10, organise une collecte massive de données sans qu’on ne sache vraiment à quoi elles servent. Avec le bridage de la connexion internet, le plantage des webcams ou l’oubli du fichier .mof qui casse le PowerShell, la liste des griefs en direction de Windows 10 semble s’allonger de jour en jour.

On apprend cette fois-ci que si l’utilisateur fait confiance à Microsoft lorsqu’il achète son ordinateur, il partage automatiquement ses contacts, son agenda, le texte saisi, les interactions avec le système,  la localisation des données « et bien plus ». Même lorsque les options les plus respectueuses de la vie privée sont activées, Windows 10 envoie quand même des métadonnées à Microsoft toutes les 5 minutes.

Impossible de savoir, d’ailleurs, quel est leur contenu. Ces données sont en effet cryptées par la firme, d’une manière inhabituelle ce qui rend leur déchiffrage impossible. Comme l’explique sans détour le rapport de Plixer :

[Ce chiffrement] indique non seulement que Microsoft ne veut pas que les utilisateurs non autorisés de la machine accèdent aux données [mais] aussi qu’il ne veut pas que l’utilisateur final tout court sache vraiment ce qui est envoyé. 

Plixer a audité d’autres éditeurs, et pointe dans son rapport également les pratiques de McAfee et de Plantronics. Cela étant, par son étendue, et la quantité d’informations pouvant être récoltées, Microsoft inquiète particulièrement les chercheurs. Et en France, on peut légitimement se demander ce que la CNIL pense du problème.

Comment désactiver l’envoi de données télémétriques à Microsoft

Malheureusement, il est impossible de désactiver simplement l’envoi de ces « données télémétriques » – un terme d’ailleurs tout aussi rassurant qu’il sonne creux. Sauf dans la version Enterprise, la plus chère à l’achat, qui dispose de cette option. Un traitement qui, vous vous en doutez, suscite la grogne chez certains utilisateurs.

 

Alors que faire ? Nous vous conseillons tout d’abord de complètement désactiver Cortana. L’assistant personnel envoie en effet beaucoup de données à Microsoft, et on ne sait pas si celles-ci sortent ou non du cadre strict de son utilisation.

Optez pour un blocage via le Firewall

Il est ensuite conseillé de bloquer certaines adresses utilisées par Microsoft pour collecter des données :

  • 65.55.113.11
  • 65.55.113.12
  • 65.55.113.13
  • 134.170.30.221

Il est possible de réaliser ce blocage directement au niveau de votre routeur internet. Le problème de cette solution, toutefois, c’est que le blocage est levé à partir du moment où vous utilisez une autre connexion internet que celle de votre domicile. Il est également possible de bloquer ces adresses via les paramètres avancés du firewall Windows.

Il est également conseillé de changer la redirection des adresses DNS ssw.live.com et dmd.metaservices.microsoft.com pour qu’elles pointent sur localhost ou 127.0.0.1. Ces adresses peuvent changer lors d’une prochaine mise à jour du système, mais nous tiendrons nous aussi cet article à jour !

Bloquez la télémétrie depuis le registre système

Les install de Windows 10 peuvent en version Enterprise désactiver cette télémétrie, mais ce n’;est malheureusement pas le cas des autres versions. Ce qui a suscité la curiosité de certains utilisateurs qui ont trouvé comment désactiver la télémétrie vie des clés registre système.

  • Ouvrez Regedit
  • Allez à la clé (si elle n’existe pas, créez-la)
    HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DataCollection
  • Créez une valeur DWORD 32 bits nommée AllowTelemetry et de valeur 0
  • Fermez Regedit et ouvrez le menu Démarrer
  • Faites un clic droit sur Explorateur de Fichiers puis cliquez sur Gérer
  • Allez dans Applications > Services dans la colonne de gauche et désactivez les services suivants :

Connected User Experiences and Telemetry / Diagnostics Tracking Service
dmwappushsvc

Pour cela, il suffit de double-cliquer sur le service en question puis choisir Disabled/Désactivé dans le menu déroulant puis OK.


 

Windows 10 : comment désactiver Cortana pour ne plus être pisté

Cortana est à Windows 10 ce que Siri est à l’iPhone. L’assistant personnel de Microsoft est en la matière plus efficace et plus intelligent, mais s’il peut faire tout cela, c’est parce qu’il collecte quantité d’informations personnelles sur vous. D’autres utilisateurs se plaignent aussi de performances amoindries à cause de l’assistant. Voici comment le supprimer. 

 

cortana-illus

 

Comment supprimer Cortana

Quelle utilisation Microsoft fait-il de nos données personnelles ? C’est en se posant cette question que de nombreux utilisateurs désactivent l’assistant personnel Cortana. Celle-ci semble en effet collecter bien d’autres données que celles issues des recherches dans l’assistant, sans que l’on sache vraiment ce que Microsoft en fait.

Selon l’entreprise, il s’agit d’améliorer l’expérience utilisateur.  Mais au vu de l’attitude de Microsoft, il semble souvent y avoir un monde entre les communiqués officiels et les intentions réelles de l’entreprise. Et puis comment ne pas se méfier après tous les efforts plus ou moins honnêtes de la firme pour forcer ses utilisateurs à mettre à jour vers Windows 10 ?

Vous allez le voir, de prime abord, supprimer Cortana semble simple. Selon Microsoft, les premières étapes de ce tutoriel devraient permettre d’empêcher Microsoft de poursuivre sa collecte de données. Pourtant, et sans être parano, on se demande bien à quoi le processus Cortana.exe peut bien servir une fois l’assistant personnel désactivé.

Nous allons vous présenter une méthode qui semble marcher avec certains builds pour vraiment virer l’assistant et le processus qui y est attaché. Seul inconvénient : Microsoft a bien fait les choses : enlever Cortana vous prive de la fonction recherche.

Désactiver Cortana par le menu

Le premier réflexe, c’est de suivre les instructions de Microsoft pour désactiver Cortana :

  • Cliquez sur l’assistant

 

cortana

 

  • Cliquez sur l’icône en forme de bloc-notes

 

cortana-carnet-de-notes

 

  • Cliquez sur Paramètres

 

cortana-parametres

 

  • Désactivez Cortana, puis cliquez sur Gérer ce que Cortana sait de moi dans le cloud

De là, vous pouvez effacer les données personnelles collectées par Microsoft directement dans votre compte Bing.

Pourquoi Cortana.exe reste-t-il actif ?

C’est une bonne question. Officiellement Microsoft explique qu’aucune donnée personnelle n’est collectée après la désactivation de Cortana. Et pourtant le processus reste actif, et est « évidemment » impossible à fermer, comme vous pouvez le voir dans la capture suivante :

gestionnaire-des-taches

 

 

 

 

Alors que faire ? Certains utilisateurs semblent avoir trouvé la parade en renommant le dossier contenant Cortana grâce à une astuce, car ce n’est pas normalement possible. Nous vous la donnons, mais malheureusement cela n’a pas fonctionné chez nous (peut-être un problème de Build). Dites-nous si cela a marché chez vous !

  • Faites un clic droit sur Cortana et cliquez sur Accéder à l’emplacement du fichier
  • Vous allez alors vous trouver dans la fenêtre suivante. Essayez d’ajouter .bak à la fin du nom du dossier :

emplacement-cortana

 

 

  • Tel quel, Windows va vous dire qu’un ou plusieurs fichiers contenus dans le dossier sont utilisés. Et c’est le cas !
  • Revenez dans le Gestionnaire des tâches sans annuler le message d’erreur issu du renommage, et gardez cette fenêtre à portée de clic (car il va falloir être rapide).
  • Maintenant, faites un clic droit sur Cortana.exe et cliquez sur Accéder aux détails…

gestionnaire-des-taches-cortana-acceder-aux-details

 

 

  • Vous êtes maintenant sur le processus source SearchUI.exe

searchui-exe-fin-de-tache

 

 

  • Cliquez très vite et dans l’ordre sur Fin de tâche puis Réessayer dans la fenêtre d’erreur obtenue lorsque vous aviez tenter de renommer le dossier de Cortana

L’assistant ne devrait désormais plus vous importuner ! Bien sûr, si vous souhaitez annuler les effets de cette manip, revenez au dossier de Cortana et enlevez le .bak à la fin du nom du dossier.

Voilà pour Cortana!

 


Windows 10 bride votre connexion internet, voici comment l’en empêcher

 

Windows 10 semble brider la bande passante TCP de votre connexion internet depuis la dernière mise à jour anniversaire. Le fautif serait en réalité à chercher du côté d’une fonctionnalité dite d’Auto-Tuning, censée améliorer les performances des applications qui reçoivent des données sur le socket TCP. Mais heureusement, il est possible de désactiver cette limitation.

windows-10-bride-votre-connexion-internet-voici-comment-len-empecher

 

Pourquoi Windows 10 semble brider la connexion internet depuis la mise à jour

Plusieurs utilisateurs de Windows se sont plaints ces derniers jours d’une baisse de débit de leur connexion internet. À chaque fois, ce problème est survenu après l’installation de la mise à jour anniversaire de Windows 10. Le problème provient d’un système d’optimisation normalement censé permettre de meilleures performances pour les applications utilisant TCP.

Sauf que dans certaines situations, ce système, baptisé Window Auto-Tuning ou Réglage auto fenêtre de réception dans la version française de Windows fait le contraire de ce qu’il devrait faire (et oui, chez Microsoft, on n’a pas peur des traductions à la truelle !). Cette fonctionnalité fait partie de Windows depuis Vista, mais elle provoque dans certaines circonstances ce qui revient à un bridage de votre connexion internet.

Quand ce ne sont pas des déconnexions intempestives comme le rapportent certains utilisateurs. Ne cherchez pas dans le panneau de configuration, vous ne trouverez rien. Nous allons vous expliquer comment le désactiver via cmd. Si vous voulez davantage d’explications pour comprendre pourquoi Windows bride votre connexion, allez directement en fin d’article !

Comment désactiver le « Window Auto-Tuning » ou « Réglage auto de fenêtre de réception »

Nous allons devoir ouvrir l’invite de commandes cmd.exe en tant qu’Administrateur. Nous allons pour cela utiliser une méthode rapide avec des raccourcis clavier. En cas de difficulté, vous pouvez réaliser la même opération en vous rendant dans C:\Windows\System32\ en faisant un clic droit sur cmd.exe et Exécuter en tant qu’administrateur…

  • Appuyez sur la touche Windows
  • Tapez cmd
  • Appuyez sur Ctrl + Maj + Entrée
  • Validez

Il est également possible d’ouvrir un invite de commandes et de taper runas.exe /savecred /user:administrator cmd pour le même résultat.

Nous allons maintenant consulter l’état de l’auto-tuning Windows :

  • Tapez la commande suivante :

netsh interface tcp show global

  • Vous devriez voir quelque chose qui ressemble à ça :

 

window-auto-tuning

 

 

 

  • ur une install en français vous l’aurez compris, la ligne à regarder est Réglage auto fenêtre de réception

Si le réglage est différent de disabled ou désactivé, le système est en place, et vous pourrez essayer de le désactiver pour de meilleures performances. Sinon, c’est que vos problèmes de connexion viennent d’ailleurs.

  • Tapez maintenant la commande suivante :

netsh int tcp set global autotuninglevel=disabled

Le Réglage auto fenêtre de réception est maintenant désactivé. vous pouvez facilement le réactiver en entrant à nouveau cette dernière commande en remplaçant disabled par normal. Certains sites ayant donné cette méthode recommandent également d’essayer de désactiver uniquement la mise à l’échelle. Vous pouvez faire cela en laissant l’auto-tuning en mode normal et en tapant la commande suivante :

netsh interface tcp set heuristics disabled

Quelques explications supplémentaires

En fait, de nombreux aspects permettent de définir la bande passante que l’on obtient au final. Et l’un de ces facteurs, c’est, sur votre ordinateur, la fenêtre de réception TCP (aussi connue sous l’acronyme RWIN). Celle-ci est définie socket par socket par votre système d’exploitation. Mais votre système d’exploitation peut aussi l’adapter, c’est à dire l’augmenter et la réduire, de telle sorte à ce que toutes vos applications utilisant des socket TCP profitent de la meilleure connexion possible (scaling).

C’est ce que fait Windows avec son auto-tuning. Le problème c’est qu’il y a différents niveaux d’auto-tuning et que ces niveaux changent automatiquement en fonction de « l’emplacement réseau » (réseau public, privé…) sur lequel se trouve votre ordinateur. Sur un réseau public, par exemple, le réglage passe systématiquement en « restreint » ce qui réduit la bande passante. Vous savez maintenant tout !

 

Alors évidemment ce type de désagrément n’est pas la première déconvenue subie par les utilisateurs de Windows 10. Il y a eu par exemple ces notifications intrusives pour forcer la mise à jour. Et également quelques failles de sécurité majeures, qui, dans certains cas, ont mis du temps à être corrigées. Mais Windows 10 est aussi un saut technologique intéressant, et on espère que ce type de problèmes sera moins fréquent à l’avenir…Surtout si cet avenir est débarrassé du Nouvel Ordre Mondial.

pyramide

 

 

 

 

 

 

 

 

Les dossiers de Michel Duchaine:dévoilement d’un vaste réseau pédophile sataniste mondial par le journal australien 60 Minutes

Australian 60 Minutes a publié une histoire qui 60 Minutes (Amérique) ne serait jamais osé toucher. En Amérique et au Royaume-Uni, le Réseau Pedophile Contrôles hauts politiciens pédophiles, la messe des médias Major, le FBI, la CIA et top application de la loi.

johnny-gosch-kidnapping-photo

Note: Cet article est basé sur le rapport d’une enquête de police  … sur des  témoignages personnels  documentés par  des policiers et des femmes engagées. L’histoire elle -même a une crédibilité importante; et les faits présentés ici ont été corroborées par des centaines de chercheurs, LE et privé aux Etats – Unis, au Royaume – Uni et d’ autres pays. – Preston James

Cela a rendu presque impossible d’obtenir la vérité sur la population à propos de la présence et de la pénétration de ce réseau satanique pédophile  dans le monde entier .

Tony Blair et son ami pédophile Jimmy Saville.
Tony Blair et son ami pédophile Jimmy Saville.

Ces rédacteurs des grands médias de masse et les représentants élus ou nommés qui ne font pas partie de celui-ci ou sont  compromis par lui,ont pu  se rendre compte que d’essayer de l’exposer en résulte une perte immédiate de leur travail,de  leur retraite, et ils seront sur la liste noire et peut-être même  vont avoir leur vie menacée.

Même des membres de la famille royale  en feraient partie.
Même des membres de la famille royale en feraient partie.

 

En dépit de toutes ces forces de suppression fortes dans le passé, non seulement Franklin Credit Union ( le réseau pédophile qui porte  scandale à la CIA) fut  exposé par le Washington Times, mais le « scandale des trouveurs » a été exposé par l’US News and World Report.

 

Et, en dépit de ces expositions très publiques, les  » Mass Media Major » (grands médias de masse américains)  n’ont pas réussi à promouvoir ces histoires importantes; et les histoires se sont éteintes, sans mesures correctives par Le gouvernement  fédéral américain, que nous connaissons aujourd’hui comme corrompu à l’os, parce que ses propres dirigeants sont entièrement compromis par ce réseau pédophile.

Source de base:Preston James (c’est un psychologue social avec doctorat de Major Midwest Big Ten Université. Retraité après avoir servi la communauté depuis plus de 36 ans au cours desquels il y avait de nombreux contacts avec ceux qui sont associés avec Intel et application de la loi.)

 

Source principale de diffusion: Veterans Today

Un dossier que nous traitons prioritairement.

Dossier fuites de Wikileaks: Toujours privé d’internet, Julian Assange s’ennuie et déguise son chat

Julian Assange qui vit maintenant depuis juin 2012 dans l’ambassade d’Equateur est toujours sans internet, et semble bien s’ennuyer ferme. La preuve ? Plusieurs témoins ont pu photographier lundi son chat déguisé avec un col et une cravate. On imagine en effet qu’il ne doit pas y avoir grand chose à faire à l’intérieur.

 

toujours-prive-dinternet-julian-assange-sennuie-et-deguise-son-chat

C’est officiel, l’ambassade d’Equateur semble avoir eu raison de la patience de Julian Assange, qui, du coup, semble bien s’ennuyer ferme. En même temps on le comprend : cela fait plus de 4 ans qu’il a choisi de trouver refuge dans l’ambassade d’Equateur à Londres. Depuis, il n’a pas pu mettre une seule fois le pied dehors. Même si, on imagine, cela doit être difficile de se faire raison certains jours.

Car des équipes de surveillance quadrillent le pâté de maisons 24 h/24 avec la ferme intention de l’arrêter à la moindre tentative de sortir de l’ambassade. Du coup, il s’ennuie. Pour ne rien arranger, l’ambassade a également dû prendre des mesures pour cause d’élections. Son accès internet lui a été coupé. Le fondateur de WikiLeaks avait en effet lancé à la mi-octobre une nouvelle salve de fuites visant la candidate démocrate Hillary Clinton.

Et l’Équateur ne voulait plus qu’il n’interfère plus dans les élections américaines. De toute évidence, comme le montrent l’électroencéphalogramme plat de ses comptes twitter et les photos de ce chat à la fenêtre, il semble que l’ambassade ne soit pas encore revenue sur sa décision.

Au moins le chat a la fenètre pour regarder!
Au moins le chat a la fenêtre pour regarder!

 

Comment sait-on que ce chat est bien le sien, me direz-vous ? Ce chat lui a été offert en mai, et il répond au doux nom d’Embassy Cat. Il a un compte Twitter et Instagram, et est bien évidemment passionné de politique internationale. Julian Assange et probablement aussi l’équipe de Wikileaks le mettent régulièrement en scène.

 

 

 

 

 

Les dossiers de Michel Duchaine:photos d’appareils militaires ultra-secrets

Certains secrets militaires doivent être bien gardés pour la propre sécurité des populations (ou pour garder un contrôle dessus). Les secrets concernant les aéronefs militaires sont d’une importance capitale pour éviter que l’ennemi reprenne à bon compte des connaissances qui lui permettraient de construire ses propres modèles. Dans certains cas, ces prototypes volants peuvent se révéler technologiquement très supérieurs à tout ce qui existait auparavant. Mais heureusement pour nous, il arrive que des secrets militaires soient levés et révélés au grand public. Voici plusieurs aéronefs militaires secrets dont vous ignorez sans doute tout.

 

Beaucoup d’avions militaires volent à des vitesses incroyables. Le Falcon Hypersonic Test Vehicle 2 est l’aéronef militaire américain le plus rapide jamais conçu. Le Falcon reste néanmoins au stade expérimental. Cet aéronef est un avion-fusée sans pilote contrôlé à distance grâce à des instruments de navigation automatisés. Le but d’un tel appareil est de prendre l’air afin d’administrer des attaques explosives sans que les radars ennemis aient le temps de le détecter.
Beaucoup d’avions militaires volent à des vitesses incroyables. Le Falcon Hypersonic Test Vehicle 2 est l’aéronef militaire américain le plus rapide jamais conçu. Le Falcon reste néanmoins au stade expérimental. Cet aéronef est un avion-fusée sans pilote contrôlé à distance grâce à des instruments de navigation automatisés. Le but d’un tel appareil est de prendre l’air afin d’administrer des attaques explosives sans que les radars ennemis aient le temps de le détecter.

 

 

 

Le Northrop XB-35 illustre parfaitement l’idée qu’en essayant de nouvelles choses on peut réaliser des objectifs scientifiques spécifiques. L’idée derrière le bombardier Northrop XB-35 était de créer un avion qui fonctionnerait non pas contre, mais en symbiose avec les facteurs environnementaux et les courants aériens. Dans les années 40, le XB-35 faisait si bien l’affaire qu’on lui donna le nom d’aile volante. La conception de l’avion permettait de réduire la traîne et d’en faire un appareil énergétiquement très efficient, ce qui est un avantage indéniable lors de longues missions. Cependant, des problèmes rencontrés avec les hélices ont finalement mis un terme au projet.
Le Northrop XB-35 illustre parfaitement l’idée qu’en essayant de nouvelles choses on peut réaliser des objectifs scientifiques spécifiques. L’idée derrière le bombardier Northrop XB-35 était de créer un avion qui fonctionnerait non pas contre, mais en symbiose avec les facteurs environnementaux et les courants aériens. Dans les années 40, le XB-35 faisait si bien l’affaire qu’on lui donna le nom d’aile volante. La conception de l’avion permettait de réduire la traîne et d’en faire un appareil énergétiquement très efficient, ce qui est un avantage indéniable lors de longues missions. Cependant, des problèmes rencontrés avec les hélices ont finalement mis un terme au projet.

 

 

Pour ce prototype, l’armée de l’air voulait un appareil capable d’atteindre des vitesses incroyables. Le Boeing X-51 Waverider répond parfaitement à cette attente. L’idée était d’atteindre des vitesses supérieures Mach 6 et les ingénieurs ont réalisé cet objectif avec succès. Son statoréacteur utilisant un combustible hydrocarboné permet au X-51 d’atteindre des vitesses hypersoniques après s’être fait larguer dans l’atmosphère par un B-52.
Pour ce prototype, l’armée de l’air voulait un appareil capable d’atteindre des vitesses incroyables. Le Boeing X-51 Waverider répond parfaitement à cette attente. L’idée était d’atteindre des vitesses supérieures Mach 6 et les ingénieurs ont réalisé cet objectif avec succès. Son statoréacteur utilisant un combustible hydrocarboné permet au X-51 d’atteindre des vitesses hypersoniques après s’être fait larguer dans l’atmosphère par un B-52.

 

Le concept du Boeing X-37B est de créer un appareil volant capable de survivre dans l’espace. Fruit d’une collaboration entre le ministère de la défense américain et la NASA, personne ne sait exactement ce qu’il en est du Boeing X-378. Nous savons simplement qu’il peut rester dans l’espace pendant un mois et qu’il peut ensuite se poser sur la Terre comme un avion ordinaire. La mise en orbite s’effectue à l’aide d’un réacteur de fusée à usage unique.
Le concept du Boeing X-37B est de créer un appareil volant capable de survivre dans l’espace. Fruit d’une collaboration entre le ministère de la défense américain et la NASA, personne ne sait exactement ce qu’il en est du Boeing X-378. Nous savons simplement qu’il peut rester dans l’espace pendant un mois et qu’il peut ensuite se poser sur la Terre comme un avion ordinaire. La mise en orbite s’effectue à l’aide d’un réacteur de fusée à usage unique.

 

Dans les années 90, Lockheed-Martin a sorti un prototype d’avion furtif sans pilote. Le concept du RQ-3 Darkstar est identique à celui des drones d’aujourd’hui. L’idée était d’utiliser le Darkstar pour effectuer des missions de reconnaissance. Certaines rumeurs disent que le projet fut abandonné en 1998, alors que d’autres pensent qu’il a servi à l’invasion de l’Iraq en 2003.
Dans les années 90, Lockheed-Martin a sorti un prototype d’avion furtif sans pilote. Le concept du RQ-3 Darkstar est identique à celui des drones d’aujourd’hui. L’idée était d’utiliser le Darkstar pour effectuer des missions de reconnaissance. Certaines rumeurs disent que le projet fut abandonné en 1998, alors que d’autres pensent qu’il a servi à l’invasion de l’Iraq en 2003.

 

 

Pendant la Deuxième Guerre mondiale, un avion d’aspect inhabituel baptisé Vought V-173 a fait son apparition. En raison de sa forme originale, les gens l’ont surnommé «?Pancake Volant?». Le V-173 possède deux énormes hélices et s’apparentait plus ou moins à une aile ronde. Malgré une manœuvrabilité incroyablement simple, l’armée n’a pas su trouver d’usage légitime pour cet avion.
Pendant la Deuxième Guerre mondiale, un avion d’aspect inhabituel baptisé Vought V-173 a fait son apparition. En raison de sa forme originale, les gens l’ont surnommé «?Pancake Volant?». Le V-173 possède deux énormes hélices et s’apparentait plus ou moins à une aile ronde. Malgré une manœuvrabilité incroyablement simple, l’armée n’a pas su trouver d’usage légitime pour cet avion.

 

Le Sukhoi SU-47 fut le fruit de l’ingénierie russe. Ce prototype d’avion de combat supersonique a vu le jour pendant la guerre froide. Le SU-47 était un avion véloce pouvant atteindre des vitesses supérieures à Mach 1. Son design incomparable avec son aile en flèche inversée lui permettait d’atteindre des vitesses très élevées.
Le Sukhoi SU-47 fut le fruit de l’ingénierie russe. Ce prototype d’avion de combat supersonique a vu le jour pendant la guerre froide. Le SU-47 était un avion véloce pouvant atteindre des vitesses supérieures à Mach 1. Son design incomparable avec son aile en flèche inversée lui permettait d’atteindre des vitesses très élevées.

 

Pour complémenter les manœuvres d’appui aérien et les missions de reconnaissance, quelqu’un a décidé de créer le De Lackner HZ-1. Le pilote contrôlait les déplacements de cette plateforme volante en penchant son corps dans la direction souhaitée. Malgré l’achat de nombreux modèles, l’armée avait fait le choix de ne pas utiliser le De Lackner en raison de divers problèmes comme son pilotage difficile.
Pour complémenter les manœuvres d’appui aérien et les missions de reconnaissance, quelqu’un a décidé de créer le De Lackner HZ-1. Le pilote contrôlait les déplacements de cette plateforme volante en penchant son corps dans la direction souhaitée. Malgré l’achat de nombreux modèles, l’armée avait fait le choix de ne pas utiliser le De Lackner en raison de divers problèmes comme son pilotage difficile.

 

Le Tupolev TU-95LAL était un bombardier conçu par l’Union soviétique en 1961. Le bombardier était propulsé par un réacteur VVRL-100. Le TU-95 était un prototype d’avion destiné à tester la viabilité des avions à propulsion nucléaire. Après une quarantaine de vols d’essai, le projet fut abandonné pour différentes raisons de sécurité.
Le Tupolev TU-95LAL était un bombardier conçu par l’Union soviétique en 1961. Le bombardier était propulsé par un réacteur VVRL-100. Le TU-95 était un prototype d’avion destiné à tester la viabilité des avions à propulsion nucléaire. Après une quarantaine de vols d’essai, le projet fut abandonné pour différentes raisons de sécurité.

 

 

Le Sikorsky UH-60 modifié et transformé en Stealth Black Hawk. Selon la propagande américaine,deux de ces hélicoptères ont été capables de s’infiltrer dans la pseudo cache de Ben Laden sans être détectés par les radars, avec à leur bord 25 U.S. Navy Seals. Les hélicoptères étaient si silencieux que personne ne s’était rendu compte de leur présence avant qu’ils ne soient au-dessus de leurs têtes. Pendant le raid, un des hélicoptères s’est écrasé.Fait à noter:lea totalité des Seals ayant réussi la soi-disante mission,sont tous morts de mort violente rapidement.
Le Sikorsky UH-60 modifié et transformé en Stealth Black Hawk. Selon la propagande américaine,deux de ces hélicoptères ont été capables de s’infiltrer dans la pseudo cache de Ben Laden sans être détectés par les radars, avec à leur bord 25 U.S. Navy Seals. Les hélicoptères étaient si silencieux que personne ne s’était rendu compte de leur présence avant qu’ils ne soient au-dessus de leurs têtes. Pendant le raid, un des hélicoptères s’est écrasé.Fait à noter:lea totalité des Seals ayant réussi la soi-disante mission,sont tous morts de mort violente rapidement.

 

Les avions traditionnels ont besoin d’une piste de décollage et d’une piste d’atterrissage. Dans le monde, certaines pistes sont particulièrement courtes et comportent donc beaucoup de risques. Pour contourner les contraintes liées au besoin de longues pistes d’atterrissage et de décollage, en 1953 la marine américaine décida d’entreprendre la création d’un appareil capable de décoller à la verticale. Ryan Aeronautical créa deux prototypes du X-13 avant que le projet ne soit abandonné.
Les avions traditionnels ont besoin d’une piste de décollage et d’une piste d’atterrissage. Dans le monde, certaines pistes sont particulièrement courtes et comportent donc beaucoup de risques. Pour contourner les contraintes liées au besoin de longues pistes d’atterrissage et de décollage, en 1953 la marine américaine décida d’entreprendre la création d’un appareil capable de décoller à la verticale. Ryan Aeronautical créa deux prototypes du X-13 avant que le projet ne soit abandonné.

 

On ne sait que très peu de choses à propos de l’Aurora. La plupart des informations rassemblées ne sont que spéculations. Dans les années 80, un rapport du budget de la défense fait référence à des dépenses s’élevant à 455 millions de dollars pour la production d’un avion noir. Or, un avion noir a été observé dans le ciel et des bangs supersoniques ont été enregistrés par l’U.S.G.S. (l’institut de recherches géologiques américain) au sud de la Californie, ce qui nous pousse à penser que cet avion a existé ou existe toujours. Deplus,de nombreuses observation d'ovni semble pointer du doigt cet appareil.
On ne sait que très peu de choses à propos de l’Aurora. La plupart des informations rassemblées ne sont que spéculations. Dans les années 80, un rapport du budget de la défense fait référence à des dépenses s’élevant à 455 millions de dollars pour la production d’un avion noir. Or, un avion noir a été observé dans le ciel et des bangs supersoniques ont été enregistrés par l’U.S.G.S. (l’institut de recherches géologiques américain) au sud de la Californie, ce qui nous pousse à penser que cet avion a existé ou existe toujours.
De plus,de nombreuses observation d’ovni semble pointer du doigt cet appareil.

 

L’armée de l’air américaine a disposé dans sa flotte du Lockheed U-2 «?Dragon Lady?» pendant plus de 50 ans. Le U-2 est un appareil-espion possédant un moteur unique et qui se pilote avec une seule personne à son bord. Il est capable de s’élever à plus de 70?000 pieds et peut voler sans encombre dans presque toutes les conditions météorologiques. Pour éviter les accidents de décompression, le pilote devait respirer de l’oxygène pur pendant une heure afin d’éliminer le nitrogène de son corps une heure avant le décollage.
L’armée de l’air américaine a disposé dans sa flotte du Lockheed U-2 «?Dragon Lady?» pendant plus de 50 ans. Le U-2 est un appareil-espion possédant un moteur unique et qui se pilote avec une seule personne à son bord. Il est capable de s’élever à plus de 70,000 pieds et peut voler sans encombre dans presque toutes les conditions météorologiques. Pour éviter les accidents de décompression, le pilote devait respirer de l’oxygène pur pendant une heure afin d’éliminer le nitrogène de son corps une heure avant le décollage.

 

 

Le D-21, conçu par Lockheed, était un drone de reconnaissance impressionnant. Il pouvait s’élever à plus de 90?000 pieds et atteindre Mach 3,5. Les D-21 étaient des appareils à usage unique qui s’autodétruisait une fois leur mission accomplie, et après avoir éjecté la caméra contenant les précieux renseignements collectés. Ils furent en service seulement deux ans, de 1969 à 1971.
Le D-21, conçu par Lockheed, était un drone de reconnaissance impressionnant. Il pouvait s’élever à plus de 90,000 pieds et atteindre Mach 3,5. Les D-21 étaient des appareils à usage unique qui s’autodétruisait une fois leur mission accomplie, et après avoir éjecté la caméra contenant les précieux renseignements collectés. Ils furent en service seulement deux ans, de 1969 à 1971.

 

L’A-12 Oxcart est également un appareil conçu pour des vitesses et altitudes extrêmes. La CIA a eu recours à cet avion pour des missions impliquant Cuba et l’URSS. L’A-12 n’a cependant pas servi longtemps à la CIA, ses missions n’ont duré que de 1963 à 1968. Après son retrait du service, il fut remplacé par un autre appareil.
L’A-12 Oxcart est également un appareil conçu pour des vitesses et altitudes extrêmes. La CIA a eu recours à cet avion pour des missions impliquant Cuba et l’URSS. L’A-12 n’a cependant pas servi longtemps à la CIA, ses missions n’ont duré que de 1963 à 1968. Après son retrait du service, il fut remplacé par un autre appareil.

 

Le F-117 Nighthawk est un avion impressionnant. Il affiche une envergure de 13 m pour 20 m de longueur. Le F-117 est le tout premier avion de combat furtif au monde. Grâce à sa conception et son revêtement, seulement 0,001 m2 (la taille d’un bourdon) de sa surface est détectable par les radars.
Le F-117 Nighthawk est un avion impressionnant. Il affiche une envergure de 13 m pour 20 m de longueur. Le F-117 est le tout premier avion de combat furtif au monde. Grâce à sa conception et son revêtement, seulement 0,001 m2 (la taille d’un bourdon) de sa surface est détectable par les radars.

 

Lorsqu’on parle d’avions impressionnants, on ne peut pas omettre le SR-71 Blackbird. Ce dernier pouvait s’élever à plus de 70?000 pieds et atteindre Mach 3. Sa vitesse incroyable lui permettait d’échapper aux missiles antiaériens. L’armée américaine l’a retiré du service dans les années 90.
Lorsqu’on parle d’avions impressionnants, on ne peut pas omettre le SR-71 Blackbird. Ce dernier pouvait s’élever à plus de 70,000 pieds et atteindre Mach 3. Sa vitesse incroyable lui permettait d’échapper aux missiles antiaériens. L’armée américaine l’a retiré du service dans les années 90.

 

Le RQ-170 Sentinel est un appareil de reconnaissance sans pilote conçu par Lockheed-Martin. Très peu d’informations ont été publiées sur sa conception et ses fonctionnalités. On spécule qu’il est utilisé par l’armée de l’air américaine et la CIA.
Le RQ-170 Sentinel est un appareil de reconnaissance sans pilote conçu par Lockheed-Martin. Très peu d’informations ont été publiées sur sa conception et ses fonctionnalités. On spécule qu’il est utilisé par l’armée de l’air américaine et la CIA.

 

Le Tacit Blue est un appareil particulièrement original. Il a été conçu pour démontrer l’efficacité des technologies furtives de l’époque. Surnommé «?la Baleine?», il n’a jamais été mis en service par l’armée de l’air américaine. Lors de son retrait en 1985, il avait 250 heures de vol à son actif.Il aurait coûter une fotune aux contribuables américains,ce qui explique le secret tenu autour de cet appareil.
Le Tacit Blue est un appareil particulièrement original. Il a été conçu pour démontrer l’efficacité des technologies furtives de l’époque. Surnommé «la Baleine», il n’a jamais été mis en service par l’armée de l’air américaine. Lors de son retrait en 1985, il avait 250 heures de vol à son actif.Il aurait coûté une fortune aux contribuables américains,ce qui explique le secret tenu autour de cet appareil.

 

Le Vril-7 ou RFZ-7 développé par la société du Vril,en Allemagne. La photo que vous voyez aurait été prise en 1939,selon les archives allemandes.Il serait issu de la technologie extraterrestre.
Le Vril-7 ou RFZ-7 développé par la société du Vril,en Allemagne.
La photo que vous voyez aurait été prise en 1939,selon les archives allemandes.Il serait issu de la technologie extraterrestre.

 

L'aile volante Horten fut en développement durant la Deuxième Guerre Mondiale.Les américains s'emparèrent des plans et de plusieurs prototypes durant l'opération Paperclip,en 1945. C'est cet appareil que Kenneth Arnold aurait aperçu en vol et qui fit naître le surnom de "soucoupe volante",en 1947.
L’aile volante Horten fut en développement durant la Deuxième Guerre Mondiale.Les américains s’emparèrent des plans  de plusieurs prototypes durant l’opération Paperclip,en 1945.
C’est cet appareil que Kenneth Arnold aurait aperçu en vol et qui fit naître le surnom de « soucoupe volante »,en 1947.

 

L'Arado 555 était le bombardier le plus secret et possédant la technologie la plus sophisticée de la Deuxième Guerre Mondiale.Les allemands n'ont pas eu le temps de le fabriquer,mais il aurait pu emporter la bombe atomique jusqu'à New York.Cet appareil semble avoir 20 ans d'avance sur son temps,car un ingénieur en a fait un modèle réduit qui fonctionne.
L’Arado 555 était le bombardier le plus secret et possédant la technologie la plus sophistiquée de la Deuxième Guerre Mondiale.Les allemands n’ont pas eu le temps de le fabriquer,mais il aurait pu emporter la bombe atomique jusqu’à New York.Cet appareil semble avoir 20 ans d’avance sur son temps,car un ingénieur en a fait un modèle réduit qui fonctionne.

 

Le TR-3b serait l'un des derniers appareils ultra-secrets sans pilote développé par les américains. L'origine de cette technologie est douteuse et serait extraterrestre. L'appareil utiliserait un "coussin magnétique" pour ses déplacement. Les responsables américains nient totalement l'existence de cet appareil qui aurait été vu dans...la zone 51.
Le TR-3b serait l’un des derniers appareils ultra-secrets sans pilote développé par les américains.
L’origine de cette technologie est douteuse et serait extraterrestre.
L’appareil utiliserait un « coussin magnétique » pour ses déplacement.
Les responsables américains nient totalement l’existence de cet appareil qui aurait été vu dans…la zone 51.

 

 

 

 

 

 

Les dossiers de Michel Duchaine:Don Gabriele Amorth est mort : l’exorciste avait dénoncé des messes noires et des orgies sexuelles au cœur du Vatican

Le célèbre et ancien exorciste romain, Don Gabriele Amorth, est mort à l’âge de 91 ans. Il fut le le grand exorciste de la cité du Vatican et du diocèse de Rome de 1986 à 2016.

Don Gabriele Amorth ,le grand exorciste est mort. Prions pour lui mes ami(e)s!
Don Gabriele Amorth ,le grand exorciste est mort.
Prions pour lui mes ami(e)s!

Il avait notamment violemment dénoncé la réforme des exorcismes suite au concile Vatican II à 30 Giorno :

« L’Eglise est totalement absente ! l’Eglise latine a cessé depuis 300 ans de faire des exorcismes (Ce qui n’est pas le cas dans l’Église orthodoxe et dans certaines dénominations protestantes). Et par conséquent, les prêtres et les évêques, n’ayant jamais vu d’exorcismes, n’en n’ayant jamais entendu parler, l’ont évacué de la foi catholique telle qu’elle était enseignée dans les séminaires avec la présence personnelle du diable, ils n’y croient plus. Je crois que 99% des évêques ne croient plus dans l’action extraordinaire du diable.

Il suffit de regarder le nouveau rituel de l’exorcisme préparé par le Saint-Siège, il  a été concocté par des gens complètement incompétents, qui craignent les exorcismes. « Si vous n’êtes pas certains de la présence de Satan, vous ne devez  pas faire des exorcismes, » dit le nouveau rituel. Mais c’est absurde: Satan se cache et se déguise de toutes les façons. L’ancien rituel romain enseignait la prudence, enseignait qu’il ne faut pas confondre les maladies psychiques avec les infestations diaboliques, mais il enseignait également les ficelles que le diable utilise pour dissimuler sa présence.

Et je dirai plus: le nouveau rituel interdit les exorcismes dans le cas de malédiction: mais les cas de sorcellerie sont plus de 90% des cas d’infestation diabolique! Selon le nouveau rituel, par conséquent,on ne devrait jamais faire d’exorcisme! Cela semble incroyable, mais le nouveau rituel est en contradiction directe avec l’ancien rite romain. Il ont ôté les choses les plus précieuses que contenait le Rituel romain. Sauf les dix premiers chapitres qui parlent des fondements évangéliques de ce nouveau rituel tout le reste à été jeté à à la corbeille.

Ce sont des réformes liturgiques incroyables qui supposent que l’Église pendant des siècles a eu tort. Oui, Satan est partout. Il peut travailler en toute quiétude, parce que ceux qui y sont le moins préparés sont les prêtres ! »

 

Le père Amorth n’avait pas non plus hésité, dans un entretien avec le vaticaniste italien Paolo Rodari et rapporté par Riposte catholique, à dénoncer les messes noires au sein même du Vatican suivies d’orgies sexuelles impliquant des cardinaux :

Des satanistes au Vatican ?

« Oui, même au Vatican il y a des membres des sectes sataniques ».

Qui est impliqué ? Des simples prêtres ou des laïcs ?

« Il y a des prêtres, prélats et même des cardinaux ».

Pardonnez-moi, Père Gabriel, mais comment le savez-vous ?

« Je l’ai su par des personnes qui ont eu à en connaître directement. Et, plusieurs fois, je l’ai entendu confesser par le diable lui-même, soumis lors des exorcismes. »

Le pape est au courant ?

« Bien sûr, je l’ai informé! Mais il fait ce qu’il peut. C’est une chose effrayante. Gardez à l’esprit également que le pape Benoît XVI est allemand, un pays très hostile à ces choses. En Allemagne, il n’y a pratiquement pas d’exorcistes, mais j’ai eu l’occasion de parler trois fois au Pape quand il était encore préfet de la congrégation pour la Doctrine de la foi. »

Si je me décide à évoquer ces propos, c’est qu’en soi, ils sont d’une importance capitale pour comprendre la situation actuelle de l’Eglise (on ne peut pas comprendre la crise de l’Eglise sans admettre que la phrase de Paul VI sur les « fumées de Satan » qui ont envahi l’Eglise n’est pas simplement une manière poétique de s’exprimer). Mais j’en parle aussi parce que je suis intimement persuadé que la pédophilie a – au moins dans certains cas – à avoir avec les pratiques sataniques (Don Amorth continue d’ailleurs en signalant que les messes noires s’achèvent souvent en débauche sexuel – il parle sans ambage de « vrai bordel »).

L’une des raisons de l’omerta par laquelle les plus hautes autorités de l’Eglise ont trop souvent « traité » les scandales pédérastiques ou pédophiliques tient peut-être aussi à ce que certains prélats pratiquant eux-mêmes le satanisme ont partie liée avec ces réseaux sordides…

 


HORS TEXTE

 

Le Bienheureux Francesco Palau:l’inspiration du Grand exorciste face à la Révolution Satanique

 

Francesco Palau,l'inspirateur courageux.
Francesco Palau,l’inspirateur courageux.

 

Dans les années difficiles et dans des contextes ou la  franc-maçonnerie a pu pénétrer  et développer une   profonde hostilité envers  l’Eglise du Christ ,le carmélite espagnol  Francisco Palau (béatifié en 1988) a été en mesure d’identifier, à travers le Ministère de l’exorcisme, l’état permanent de la révolution (satanique), dans la société et dans l’Eglise, comme dérivation directe de l’action de Satan, rebelle par définition ne voulant pas accepter son être une créature de Dieu. le Bienheureux Palau pris avant et mieux que d’autres, la nécessité de nommer au moins un exorciste dans chaque diocèse. Ceci, comme nous le savons tous, a été rejetée. Seule l’action courageuse, pastorale et communicateur (par la  prière)  de Don Gabriele Amorth a enregistré une remarquable sensibilité à cette question urgente qui frappe notre société.


Pour l’exorciste de Rome,

« l’État islamique, c’est Satan ! »

Pour le père Amorth, « les chrétiens ne savent

pas se défendre contre Satan,

qui avance avec le califat ».

 

« L’État islamique est Satan. » Parole d’exorciste. Dans une interview accordée au journal italien Il Giorno, le père Gabriele Amorth, chef exorciste de la cité du Vatican et du diocèse de Rome depuis 1986, revient sur la fureur des djihadistes contre les chrétiens. « Les choses arrivent tout d’abord dans les sphères spirituelles et, ensuite, se concrétisent sur cette terre. Les royaumes spirituels sont seulement au nombre de deux.
L’Esprit Saint et l’esprit démoniaque. Le mal déguisé sous diverses formes – politique, religieuse, culturelle… – a une unique source d’inspiration : le diable. Comme chrétien, je lutte spirituellement contre la Bête. » 

Et encore : « La politique mondiale, qui aujourd’hui n’apporte pas de réponse au massacre des chrétiens, devra aussi combattre l’État islamique et le combattre sous une forme différente ». L’exorciste parle de la perte de terrain du christianisme dans le monde actuel :« Interrogeons-nous sur ce que l’Occident a fait au cours des dernières décennies. Il a envoyé Dieu au diable. Il a fini avec les bénédictions d’écoles, il a fini avec les croix, il a tout envoyé promener ».

Le père Amorth conclut en parlant de Satan : « Il me répond seulement lorsque je lui pose une question. Il répète que le monde est en son pouvoir, et en cela il dit la vérité.

Bibliquement parlant, nous sommes dans les derniers temps et la Bête travaille frénétiquement.

L'Ange de la Mort est au-dessus de nous!
L’Ange de la Mort est au-dessus de nous!

 


 

Extraits du livre * CONFESSION* du Père Gabriele Amorth * Des maléfices peuvent être jetés sur une personne à la suite d’une simple parole, d’une simple lettre

don-gabriele-amorth-002

Dans son livre intitulé « Confessions », le Père Gabriele Amorth, Exorciste officiel du Vatican, explique que des maléfices peuvent être jetés sur une personne à la suite d’une simple parole, d’une simple lettre…

 

Par exemple, l’opposition des parents au mariage de leur enfant… Des forces démoniaques peuvent en effet empêcher la réalisation de l’union d’une famille catholique…

barre3

Ces maléfices peuvent contaminer les personnes qui gravitent autour de la personne en question, et la personne elle-même, en les rendant dépressives, négatives, mélancoliques, improductives, etc.

Une sorte d’emprise possessive se réalise et fait que toute personne que la victime approche ou qui souhaite entrer dans une démarche de mariage et de vie avec elle, est repoussée.

barre3

De telles « emprises » ne se libéreraient qu’à la suite de la volonté personnelle de la victime de se libérer. Le Père Amorth insiste bien sur la volonté de la personne car Dieu nous laisse notre liberté. Sans démarche personnelle, sans cheminement spirituel de la victime, il est vain d’attendre une quelconque amélioration.

barre3

 

Nous avions vu que le fiancé doit veiller notamment à ce que sa fiancée ne soit pas soumise au monde… à son entourage…, toujours en quête de réponses à l’extérieur, mais à l’écoute de son fiancé, des sentiments de son fiancé en ce qui les concerne tous les deux, et à l’écoute elle-même de ce que lui dit son coeur…
Pour se libérer, que doit faire la victime ?

 

Elle doit consulter un prêtre catholique qui croit encore en ce genre de choses… Ils sont de plus en plus rares hélas. Ou bien rencontrer une personne que Dieu aura mise sur sa route, une personne ayant le charisme de l’exorcisme qui est alors plutôt une « bénédiction », mais un exorcisme quand même…

barre3

 

Le Père Amorth explique en effet qu’il existe des laïques (il en a été témoin) qui ont ce pouvoir d’exorcisme contre ce genre d’emprises (qui sont des « vexations » du démon, et non des cas de « possession »), bien qu’ils ne soient pas eux-mêmes des prêtres exorcistes, leurs prières ont le même résultat de guérison que les exorcismes officiels.

barre3

Le Père Amorth donne donc les quelques conseils suivants (in Confessions, Mémoires de l’Exorciste officiel du Vatican, Michel Lafon, Condé-sur-Noireau, décembre 2010, p. 257-258) :

 

barre3

« A combien de personnes ai-je dit de ne pas aller manger chez leur belle-mère, de ne pas l’inviter, de lui claquer la porte au nez! De couper les ponts avec elle. Il est même des cas où il faut rompre, y compris avec ses parents.

barre3

 

Mais le contraire peut être vrai aussi. Les parents doivent couper les relations avec leurs enfants qui se sont donnés à Satan et sont devenus négatifs.

 

Je leur dis : « Chassez-les de chez vous, ne les laissez pas entrer:

Ne leur téléphonez pas!

S’ils appellent, vous leur raccrochez au nez dès que vous entendez leur voix.

Ne leur écrivez pas non plus… » (Fin de citation)

chatlafenetre30130360

 

 

 

 

 

 

 

 

Il ne s’agit pas de reniement. Parfois la séparation, l’éloignement, la rupture de tout contact, est même la meilleure preuve de l’amour, et la seule façon qui permette à une personne d’entrer dans un cheminement personnel vers la guérison.

 

amorth1

 

                                                                    RIP Don Gabriele Amorth.

Intolérance islamique:on doit accepter leur voile,mais eux rejettent nos shorts

la-mama-cool-tres-regulierement

Déferlement de violence raciste anti-blanc dimanche dernier, en début d’après-midi à Toulon.

À proximité de la cité des Œillets, dans les quartiers Est de Toulon, deux couples, un ami et trois enfants, en vélo sur la piste cyclable ont été violemment agressés par une dizaine de mahométans qui entendent imposer la loi de la sharia, et les shorts portés par les deux femmes ont été jugés indécents.Elles ont été insultées, traitées de putes et de salopes devant leurs enfants, accusées d’être comme si elles étaient nues.

Cette forme de terreur a pour objectif de forcer les Françaises à porter des tenues modestes conformes à l’islam, et croyez-moi, ça fonctionnera.

Les trois hommes du groupe ont réagi et demandé aux mahométans de respecter leurs femmes.

En réaction, des bandes musulmanes de la cité les ont passés à tabac avec une violence inouïe que la LDH, SOS Racisme et le MRAP refuseront évidemment de voir, préférant de loin dénoncer une islamophobie qui n’existe pas : les musulmans étant les seuls à pouvoir aller sans aucun danger prier dans leurs lieux de culte.

Les hommes ont été grièvement blessés, un d’entre eux a eu 30 jours d’ITT.

Deux des musulmans ont été déférés mardi après-midi devant le parquet de Toulon, et bien entendu ils sortiront libres, ils pourront recommencer, et ils le savent.Cela s’appelle de l’auto-censure,comme cela se pratique sur Facebook ou montrer un bout de sein est une offense grave:on risque de vous barrer  votre compte!

L'usage oppressif du burkini pour la femme arabe:c'est de l'auto-censure!
L’usage oppressif du burkini pour la femme arabe:c’est de l’auto-censure!

 

 

Une affaire semblable avait éclaté en juin dernier. Maude Vallet, une Toulonnaise de 18 ans, avait été tabassée par une bande de musulmans qui jugeaient sa tenue — un short encore — inappropriée.

Et jeudi 25 août, une jeune femme a été agressée par une musulmane parce qu’elle se baignait seins nus au bain des Dames, une plage de Châteauneuf-sur-Charentes. La Charente Libre a indiqué que la jeune femme de 26 ans a été insultée par la musulmane qui lui reprochait sa « tenue légère » et lui a donné l’ordre de cacher sa poitrine.

Refusant d’obéir, la jeune baigneuse a été jeté au sol et sauvagement tabassée par les membres de la famille de la mahométane. Le mari, qui a tenté de la défendre, a lui aussi été violemment frappé.

En France,ils ont gagné sur le burkini, et sans transition, ils montent d’un cran, et imposent aux Français, par la violence, par la terreur, par la peur, de se conformer à l’islam.

Les Françaises obéiront. Pourquoi voulez-vous qu’elles se fassent massacrer pour un short ou un bikini.

À éviter de faire en Arabie saoudite si vous êtes française ou québécoise.
À éviter de faire en Arabie saoudite si vous êtes française ou québécoise.

 

Sources:Jean-Patrick Grumberg pourDreuz.info.