02/10/2008

TAGUEE

A mon tour d'être taguée...

Donc, la règle du jeux:

1.       citer la personne qui vous a tagué et mettre un lien vers son blog ;

2.       indiquer le règlement du jeu ;

3.       ouvrir un livre que l'on aime à la page 123 ;

4.       recopier à partir de la cinquième phrase et les cinq phrases suivantes ;

5.       indiquer le titre du livre, le nom de l'auteur, de l'éditeur, ainsi que l'année d'édition ;

6.       taguer 4 personnes dont vous souhaitez connaître les lectures et les avertir sur leur blog.

1. Saferine

2. C'est fait (suffit de copier-coller)

3. Je ne sais pas encore si je vais l'aimer, je viens de commencer, je l'ai reçu pour mon annif, le Millenium 1 de Stieg Larsson

4. Liesbeth Salander sortit le manchon ramené de chez Plague.  Elle posa l'objet devant elle sur le bureau et le contempla, tout en réfléchissant et se mordant la lèvre inférieure.  Il était plus de 23 heures, et elle était seule à l'étage.  Elle se sentit soudain très lasse.  Quelques minutes plus tard, elle se leva et alla tout au bout du couloir où elle vérifia la porte du bureau de Dragan Armanskij.

5. Les hommes qui n'aimaient pas les femmes - Millenium 1 de Stieg Larsson, Editions Actes Sud - juin 2006

6. Ouh là ! Qui n'y est pas encore passé ? Fanchon c'est à ton tour... 

12:39 Écrit par ISA dans Général | Lien permanent | Commentaires (4) |  Facebook |

Commentaires

Merci d'avoir joué le jeu ;o) Quant à Millénium: j'ai un cops qui l'a lu il parrait que c'est super, c'est sur ma liste de livre à lire.

Écrit par : Sandrine | 06/10/2008

j'ai fini le 3eme tomes de millenium hier je l'ai ai devoré,a aucun moment je me suis ennuyé en le lisant si je peux en conseiller d'autre de sympa ,essaie les 7 livres de dianna gabaldon le chaudron et le tartan c'est un peu science fiction et en meme temps super excitant un autre tome doit sortir courant 2009 j ai lu les 7 en 2 mois

Écrit par : manuelle | 08/10/2008

- Lisbeth, comment peux-tu quasiment piloter son ordi-
nateur ?
- C'est une petite invention que mon collègue Plague
a fabriquée. Wennerström travaille sur un IBM portable
aussi bien chez lui qu'à son bureau. Cela veut dire que
toute l'information se trouve sur un seul disque dur. Il a
le câble chez lui. Plague a inventé une sorte de manchon
qu'on connecte au câble proprement dit et que je teste
actuellement pour lui ; tout ce que Wennerstrôm voit est
enregistré par le manchon qui envoie l'information à un
serveur quelque part.
- Il n'a pas de pare-feu?
Lisbeth sourit.
- Si si, il a un pare-feu. Mais l'idée générale est que le
manchon fonctionne aussi comme une sorte de pare-feu.
Ca prend un petit moment pour pirater de cette façon. Disons
que Wenneström reçoit un e-mail ; celui-ci arrive d'abord
dans le manchon de Plague et nous on peut le lire avant
même qu'il ait franchi son pare-feu. L'astuce, alors, c'est
que le mail est réécrit, et qu'on a injecté quelques octets
d'un code source. L'opération se répète chaque fois qu'il
télécharge quelque chose sur son ordinateur. Ca marche
encore mieux avec des images. Il surfe énormément sur le
Net. Chaque fois qu'il importe une photo ou qu'il
ouvre un nouveau site, nous rajoutons quelques lignes de
ce code. Au bout d'un certain temps, quelques heures ou
jours selon l'utilisation qu'il fait de l'ordinateur, Wenner-
ström a téléchargé un programme entier d'environ trois
mégaoctets où les bits s'ajoutent les uns aux autres.
- Et ?
- Quand les derniers bits sont en place, le programme
est intégré à son navigateur Internet. Il a l'impression que
son ordinateur bogue et il est obligé de redémarrer. Au
cours du redémarrage, c'est un tout nouveau programme
qui se charge. Il utilise Microsoft Internet Explorer. La pro-
chaine fois qu'il démarre Explorer, il démarre en fait un
tout autre programme, qui est invisible dans son portable
et qui ressemble à Explorer et fonctionne comme Explorer,
mais qui fait aussi un tas d'autres choses. D'abord il s'em-
pare de son pare-feu et veille à ce que tout ait l'air de fonc-
tionner. Ensuite, il commence à scanner l'ordinnateur et
envoie des bits d'information chaque fois que Wennerström
clique sur sa souris en surfant. Au bout d'un moment,
encore une fois selon le temps qu'il passe à surfer, nous avons
accumulé un mirroir complet du contenu de son disque dur
sur un serveur quelque part. C'est maintenant qu'intervient le HT.
- Le HT ?
- Désolé. Plague l'appelle le HT. Hostile Takeover.
- Ah bon.
- Toute l'astuce, c'est ce qui se passe ensuite. Quand la
structure est prête, Wennerström a deux disques durs comp-
lets, un dans sa propre bécane et un sur notre propre serveur. La
fois d'après, quand il démarre son ordinateur, il démarre en
réalité l'ordinateur mirroir. Il ne travaille plus sur son
propre ordinateur mais sur notre serveur. Son ordinateur
est un chouïa plus lent, mais c'est à peine perceptible.
Et quand je suis connectée au serveur, je peut ponction-
ner son ordinateur en temps réel. Chaque fois que Wen-
nerström appuie sur une touche de son clavier, je le vois
sur mon écran.
- Je suppose que ton copain est aussi du genre pirate
informatique.

Coordonées Facebook : hesiodns@gmail.com, Hésiod Odin

Écrit par : Hésiod Odin | 18/08/2010

WOW, ça c'est un bon article, que et il vous laisse tout de suite un commentaire

Écrit par : pronostics france honduras coupe du monde | 15/06/2014

Les commentaires sont fermés.