Pour commencer il y a la vision de Dieu et la mienne. Mais moi je sais pas tout et loin de là. En plus il y a évidement bien d'autres visions; Great people et grandes organisations.
Selon Dieu c'est:
Médias de Helraad ou Humanité. Avec des sous médias qui sont des channel.
Selon moi:
Organisation privé de divertissement en contenue informatique-réseautique et qui fait de la réfraction secrète et privé. Je dis que je connais pas leur préceptes et que je sais pas si ils très ou peu unifiés.
Pour les deux:
Système qui fonctionne avec des channel qui sont selon moi des membres de l'organisation. Et il y a des grades selon moi.
Autre affaires important c'est les likes et comments qui fait du SIR un genre réseau social je pense.
C'est aussi une des nodes capitaliste.
Gmak
HighTech24
jeudi 17 octobre 2019
mardi 27 août 2019
Comment sécurisé un téléphone mobile selon GMAK en Septembre 2019
Ça fait un ou deux mois que j'ai mon téléphone et que je pense à ça et j'en viens à cette conclusion pour le moment. Il faut se rappeler que je sais pas tout en informatique encore.
***
On part du point qu'un téléphone mobile moderne à besoin de beaucoup de service qui roulent sur des process et que ça prend le root pour faire des updates et changement de settings. Donc, un paquet de monde peut arranger le téléphone, donc, un paquet de monde aussi peut le hacker.
***
On part aussi du point que, si les ISP est compromis, le spoofing est possible. C'est-à-dire que f peut se dire d venant du ISP. Donc le firewall est pas infaillible.
***
Ce que ça prend selon moi c'est une chip qui peut être écrit que en usine avec tout les services dedans.
Donc, si un problème survient, ces services peuvent être réinstaller facilement à la version stock.
Après ça, ça prend un anti-patcher qui roule en priorité sur le core avant les autres process. Donc si certaine choses sont faites et qu'elles ne sont pas permisent, elles seront bloquer par l'anti-patcher.
Il est évident que l'anti patcher serait capable de bloquer toutes mise à jour des services et changement d'options.
Ensuite, l'anti-patcher fait des rapport. Pour qu'ont puissent savoir ce qu'ils veulent mettre à jour et ce qu'ils ont mis à jour.
L'anti-virus lui, en verbose seulement, comme si ça du sens qu'un database de virus soit uploader sur la device, va intercepter et scanner. Et nettoyer.
Après ça c'est le cleaner. Pour que la devices soit propres d'un paquet de cons ou un paquet de hacker.
Et semblerait-il qu'il y le deep cleaning en plus à faire que je sais pas trop encore c'est quoi.
Le réparateur lui va ou bien tout réinstaller de la chip stock ou bien réparer et remettre à stock.
Il y a aussi les anti-malware et autres anti-crap qui font la même chose que l'anti-virus en verbose. Souvent en realtime.
Il faut comprendre que il y a des AV meilleur que d'autres et que il est évidement que certaine boite se sont spécialisé dans certains malware et d'autres boite en autres. Donc il faut des apps selon moi pour les anti.
***
***
On part du point qu'un téléphone mobile moderne à besoin de beaucoup de service qui roulent sur des process et que ça prend le root pour faire des updates et changement de settings. Donc, un paquet de monde peut arranger le téléphone, donc, un paquet de monde aussi peut le hacker.
***
On part aussi du point que, si les ISP est compromis, le spoofing est possible. C'est-à-dire que f peut se dire d venant du ISP. Donc le firewall est pas infaillible.
***
Ce que ça prend selon moi c'est une chip qui peut être écrit que en usine avec tout les services dedans.
Donc, si un problème survient, ces services peuvent être réinstaller facilement à la version stock.
Après ça, ça prend un anti-patcher qui roule en priorité sur le core avant les autres process. Donc si certaine choses sont faites et qu'elles ne sont pas permisent, elles seront bloquer par l'anti-patcher.
Il est évident que l'anti patcher serait capable de bloquer toutes mise à jour des services et changement d'options.
Ensuite, l'anti-patcher fait des rapport. Pour qu'ont puissent savoir ce qu'ils veulent mettre à jour et ce qu'ils ont mis à jour.
L'anti-virus lui, en verbose seulement, comme si ça du sens qu'un database de virus soit uploader sur la device, va intercepter et scanner. Et nettoyer.
Après ça c'est le cleaner. Pour que la devices soit propres d'un paquet de cons ou un paquet de hacker.
Et semblerait-il qu'il y le deep cleaning en plus à faire que je sais pas trop encore c'est quoi.
Le réparateur lui va ou bien tout réinstaller de la chip stock ou bien réparer et remettre à stock.
Il y a aussi les anti-malware et autres anti-crap qui font la même chose que l'anti-virus en verbose. Souvent en realtime.
Il faut comprendre que il y a des AV meilleur que d'autres et que il est évidement que certaine boite se sont spécialisé dans certains malware et d'autres boite en autres. Donc il faut des apps selon moi pour les anti.
***
lundi 12 août 2019
Pourquoi le multi-root-access et sa sécurité
Je dis que beaucoup d'entités inclus possiblement moi à besoin de ça. Que c'est nécessaire dans beaucoup de situation. Pas tout le monde évidement. Mais je rappel que je conseil de se Socialiser au niveau des ordinateurs et appareil et le multi-root-access fait parti de cette socialisation.
Commençons par expliquer avec une exemple, un engin de recherche, pourquoi le muli-root-access:
Il est évident que pour un engin de recherche que tout le monde va utiliser dans un pays, il doit y avoir beaucoup de monde qui ont besoin de faire des modifications de tout genre sur les serveurs. Alors beaucoup de monde auraient le multi-root-access pour que ça marche correctement.
Prenons moi par exemple, juste pour me réparer, j'estime que ça prend beaucoup de docteurs dans différentes disciplines. Donc... Après ça, nous parlons de grandes choses pour mon cerveau et mon corps avec Dieu. Encore une fois plus nous parlons de multi-root-access.
Personnellement, si je pourrais faire les chips ou les programmes il y a des chances que pour moi et mon corps, il y aurait des level de root. Nous verrons plus tard.
En plus dans mon cas, si je prend de la force, ce ne sera pas un open-system mais plustot une organisation fermer. Donc pour entrer il faut être accepter et il y a pas d'anonyme. C'est évident que dans ce monde de mépris il pourrait y avoir des traitres et agent rival qui s'incruste.
Donc pour le moment, la sécurité du multi-root-access ce fait comme je fais sur mon téléphone mobile mais avec de vraie ou de meilleur outils ou app.
Ce qui faut faire:
-Scan et alerte de sécurités
-Nettoyage de tout genre, même ram
-AV puissant
-Réparation et ré-installation des app et services en cas de problème avec une sources de apk sûr
Il faut pas oublier que j'ai pas toute la formation et Intelligence en ordinateur. Alors pour le moment vous devez vous contentez de ça.
GMAK
Commençons par expliquer avec une exemple, un engin de recherche, pourquoi le muli-root-access:
Il est évident que pour un engin de recherche que tout le monde va utiliser dans un pays, il doit y avoir beaucoup de monde qui ont besoin de faire des modifications de tout genre sur les serveurs. Alors beaucoup de monde auraient le multi-root-access pour que ça marche correctement.
Prenons moi par exemple, juste pour me réparer, j'estime que ça prend beaucoup de docteurs dans différentes disciplines. Donc... Après ça, nous parlons de grandes choses pour mon cerveau et mon corps avec Dieu. Encore une fois plus nous parlons de multi-root-access.
Personnellement, si je pourrais faire les chips ou les programmes il y a des chances que pour moi et mon corps, il y aurait des level de root. Nous verrons plus tard.
En plus dans mon cas, si je prend de la force, ce ne sera pas un open-system mais plustot une organisation fermer. Donc pour entrer il faut être accepter et il y a pas d'anonyme. C'est évident que dans ce monde de mépris il pourrait y avoir des traitres et agent rival qui s'incruste.
Donc pour le moment, la sécurité du multi-root-access ce fait comme je fais sur mon téléphone mobile mais avec de vraie ou de meilleur outils ou app.
Ce qui faut faire:
-Scan et alerte de sécurités
-Nettoyage de tout genre, même ram
-AV puissant
-Réparation et ré-installation des app et services en cas de problème avec une sources de apk sûr
Il faut pas oublier que j'ai pas toute la formation et Intelligence en ordinateur. Alors pour le moment vous devez vous contentez de ça.
GMAK
lundi 29 juillet 2019
La Sécurité Informatique MK
Je sais pas tout mais je dis que c'est possible d'installer des programmes et jeux sans le root et donc en toute sécurité. En plus, je dis que c'est possible un anti-virus qui bloque les process et que c'est possible un firewall qui bloquent le réseau à certains programmes.
Évidement, il peut avoir des trous de sécurité mais en gros rendu en 2019, ça devrait marcher. Peut-être aussi qui y a du meilleur hardware et programmes.
Donc:
GMAK
Évidement, il peut avoir des trous de sécurité mais en gros rendu en 2019, ça devrait marcher. Peut-être aussi qui y a du meilleur hardware et programmes.
Donc:
- Pas avoir son root et l'admin l'a. Avoir une très bonne raison pour installer un programme qui nécessite le root. Faire des scans et même lire le code avant de l'installer.
- Avoir un bon anti-virus
- Avoir un bon firewall qui doit être gérer au jour le jour
- Faire ses backup avec des outils puissant et réel
- Faire la maintenance souvent
- Et bien plus, comme des clés métal pour ouvrir les port USB
GMAK
mardi 2 juillet 2019
Mon OS, le MK OS VM&C
Nom scientifique: Operating-System-Microsoft-Chrome-MK
Ce OS pour utilité général est un genre d'environnement graphique soft qui est plus brillant que ce que sous-entends Windows par défaut.
Premièrement, il y a deux task bar, une en haut pour l'internet ou l'externe (Chrome avec des tabs) et une en bas pour le local ou personal computer(Windows avec des task ou des programmes).
Ensuite, les windows ne se rescale pas et sont tous ouvert en grand, maximinized. Sauf quelques exception.
Pour ce qui est du module Chrome, mon Home est là-dessus et c'est Facebook. Les autres tabs sont surtout des forums. Évidement que j'ai Gmail et même un disque cloud, One Drive maintenant.
Pour ce qui est du module Microsoft, mes disques pour commencer, Chrome et les jeux que je jou qui sont maintenant en save-state comme si j'aurais eu mon module de Games-State. Grâce à plus de mémoire avec le fan-removal. Il y aussi le menu démarrer et le module de recherche Cortana. Et finalement le système tray qui à genre des programmes de périphériques et plateformes de distribution de jeux comme Steam et Epic.
C'est tout ce que je peux faire pour le moment. C'est sûr qui a mieux comme Stinger OS que j'ai montré dans ma chaine Youtube. Sans compter que je commence à penser à Windows 8; Mes excuses, j'étais zomby.
Demain ou ce matin, je vais faire un vidéo de présentation oral de mon OS et si mon micro fonctionne plus tard cette semaine ou la semaine prochaine je vais montrer tout ça sur ma chaine Youtube.
GMAK12
Ce OS pour utilité général est un genre d'environnement graphique soft qui est plus brillant que ce que sous-entends Windows par défaut.
Premièrement, il y a deux task bar, une en haut pour l'internet ou l'externe (Chrome avec des tabs) et une en bas pour le local ou personal computer(Windows avec des task ou des programmes).
Ensuite, les windows ne se rescale pas et sont tous ouvert en grand, maximinized. Sauf quelques exception.
Pour ce qui est du module Chrome, mon Home est là-dessus et c'est Facebook. Les autres tabs sont surtout des forums. Évidement que j'ai Gmail et même un disque cloud, One Drive maintenant.
Pour ce qui est du module Microsoft, mes disques pour commencer, Chrome et les jeux que je jou qui sont maintenant en save-state comme si j'aurais eu mon module de Games-State. Grâce à plus de mémoire avec le fan-removal. Il y aussi le menu démarrer et le module de recherche Cortana. Et finalement le système tray qui à genre des programmes de périphériques et plateformes de distribution de jeux comme Steam et Epic.
C'est tout ce que je peux faire pour le moment. C'est sûr qui a mieux comme Stinger OS que j'ai montré dans ma chaine Youtube. Sans compter que je commence à penser à Windows 8; Mes excuses, j'étais zomby.
Demain ou ce matin, je vais faire un vidéo de présentation oral de mon OS et si mon micro fonctionne plus tard cette semaine ou la semaine prochaine je vais montrer tout ça sur ma chaine Youtube.
GMAK12
mercredi 19 juin 2019
Les anti-virus, Juin 2019
Même avec un bon OS qui ne laisse pas accès total ou root aux programmes installés il faut un AV. Certainement que un bon OS qui donne pas le root est plus important mais le AV est aussi important.
Le développement de virus est de ce monde et donc les anti-virus doivent être développer aussi. Les nouveaux virus doivent être mit dans la database et ce que j'appel le verbose doit surement encore évolué.
Ce n'est pas parce que un programme avec un virus dedans ne peut pas accéder aux fichiers systèmes et détruire tout que il ne peut pas faire de mal. Parce exemple, un virus pourrait enregistré ce qui est tapper au clavier et envoyer ça sur l'Internet. Et il doit avoir beaucoup de chose qu'un virus peut faire.
Et je dis que ce n'est pas parce que c'est téléchargé d'une platforme comme app store ou Microsoft qui peut pas avoir de virus. Il peut y avoir bien du monde à l'interne qui peut faire des virus. Donc, selon moi, les mobiles, les smart tv, devrait avoir un bon, je dis bon, AV.
***
Que-est ce que la verbose: Programme intelligent qui peut détecter un virus sans database et connaissance total d'un virus. Un virus, un programme, peut être reconnue facilement si il pareil. Mais une commande format c: dans un programme de photo n'a pas de sens et la verbose devrait détecter des affaires du genre.
MM
Le développement de virus est de ce monde et donc les anti-virus doivent être développer aussi. Les nouveaux virus doivent être mit dans la database et ce que j'appel le verbose doit surement encore évolué.
Ce n'est pas parce que un programme avec un virus dedans ne peut pas accéder aux fichiers systèmes et détruire tout que il ne peut pas faire de mal. Parce exemple, un virus pourrait enregistré ce qui est tapper au clavier et envoyer ça sur l'Internet. Et il doit avoir beaucoup de chose qu'un virus peut faire.
Et je dis que ce n'est pas parce que c'est téléchargé d'une platforme comme app store ou Microsoft qui peut pas avoir de virus. Il peut y avoir bien du monde à l'interne qui peut faire des virus. Donc, selon moi, les mobiles, les smart tv, devrait avoir un bon, je dis bon, AV.
***
Que-est ce que la verbose: Programme intelligent qui peut détecter un virus sans database et connaissance total d'un virus. Un virus, un programme, peut être reconnue facilement si il pareil. Mais une commande format c: dans un programme de photo n'a pas de sens et la verbose devrait détecter des affaires du genre.
MM
lundi 11 mars 2019
Encyption de donnés
Selon moi, mais je ne suis pas sûr, c'est le binaire sur les disques dur de maison.
Donc, c'est des emplacement sur le disque dur que j'appel des bits qui peuvent être des 1 ou 0.
***
Le premier fichier du disque est 111. Trois bits.
Nous allons donc l'encrypter avec le premier scheme. Le Scheme1. Qui change les 1 en 0.
Donc, le premier fichier qui est 111 et qui à un nom va avoir la clé secrète Scheme1. Donc quand la machine veut lire un fichier, il regarde le nom du fichier et son Scheme et par la suite décrypte.
Il faut faire de nombreux Sheme. Un autre que je pense, les bits pair et impair. Donc sur 3 bits. Il y a 3 impair et une pair: La pair est la bits deux et les impair sont 1 et 3.
Scheme2: Change les pair. Donc la bit 2 deviendrait 0. 101.
111 deviens(encrypter) 101
101 deviens(décrypter) 111
Je dis que pour une meilleur encryption, pour plus de Scheme, nous allons avoir besoin de Mathématiciens.
Et là, les fichiers auront des Schemes d'attitrés. Et toujours différent.
Exemple:
Fichier 111
Clé secrète, Scheme1, Scheme2
111 deviens 000. Passe 1 Scheme1.
000 deviens 010. Passe 2 Scheme2.
ect
(En passant à ça, j'estime que le Scheme1 fonctionne que seul. Mais je suis sûr que nous pouvons mixer des Schemes)
Questions?
GMAK
Donc, c'est des emplacement sur le disque dur que j'appel des bits qui peuvent être des 1 ou 0.
***
Le premier fichier du disque est 111. Trois bits.
Nous allons donc l'encrypter avec le premier scheme. Le Scheme1. Qui change les 1 en 0.
Donc, le premier fichier qui est 111 et qui à un nom va avoir la clé secrète Scheme1. Donc quand la machine veut lire un fichier, il regarde le nom du fichier et son Scheme et par la suite décrypte.
Il faut faire de nombreux Sheme. Un autre que je pense, les bits pair et impair. Donc sur 3 bits. Il y a 3 impair et une pair: La pair est la bits deux et les impair sont 1 et 3.
Scheme2: Change les pair. Donc la bit 2 deviendrait 0. 101.
111 deviens(encrypter) 101
101 deviens(décrypter) 111
Je dis que pour une meilleur encryption, pour plus de Scheme, nous allons avoir besoin de Mathématiciens.
Et là, les fichiers auront des Schemes d'attitrés. Et toujours différent.
Exemple:
Fichier 111
Clé secrète, Scheme1, Scheme2
111 deviens 000. Passe 1 Scheme1.
000 deviens 010. Passe 2 Scheme2.
ect
(En passant à ça, j'estime que le Scheme1 fonctionne que seul. Mais je suis sûr que nous pouvons mixer des Schemes)
Questions?
GMAK
Inscription à :
Articles (Atom)