You are not logged in.
Pages: 1
santiago segura le chtarbé espagnol
ça ne vous aura pas échappé, je suis un grand fan du cinéma espagnol déjanté. Le cinéma classique ibérique a déja tendance a aller trés loin, imaginez quand on lache la bride des realisateurs....vous vous retrouvez avec un cinéma a l'humour tenebreux voire malsain....mais tellement drole! ceux qui ont aimé al crane ou c'est arrivé pres de chez vous vont adhérer immédiatement: dans torrente le heros reve qu'il est attaqué par des grands noirs. ni une ni deux il sort une cotelette de sa poche et la jette par terre: les noirs se jettent dessus affamés. ceci pour vous montrer l'etendue du delire et du non respect de ces reals fous.
parmi eux il y a en a qui a toute mon estime: plus acteur que realisteur en fait: SANTIAGO SEGURA
Fraichement émoulu des Beaux Arts de Madrid, il décide, plutôt que de consacrer au professorat, de devenir réalisateur. Pour vivre sa passion il exerce plusieurs métiers insolites comme scénariste de films pornographiques mais surtout il devient un habitué des plateaux de jeux télévisés espagnols. Ces activités lui permettent de réunir des fonds pour réaliser ses premiers courts métrages.

C'est par la comédie qu'il devient célèbre notamment grâce au film Le Jour de la bete d' Alex de la Iglesia pour lequel il reçoit un Goya, l'équivalent de nos César. En 1998, il réalise et joue dans son premier film Torrente, portrait au vitriol d'un détective privé affreux et méchant. Il continue toutefois à être acteur comme pour Sabotage ! en 2000.
En 2001, il réalise son second film Torrente 2, Mision en Marbella qui connaît des records d'affluence des spectateurs en Espagne.



Offline
Il y a des chances de le voir débarquer en france: il joue dans le dernier asterix, et pas un role de merde.

Offline
Oh je me dois de....
Asimov
On peut décrire Asimov comme quelqu'un ayant un ego très développé, mêlé d'un profond humanisme et d'un grand sens de l'humour, rendant l'expression de son ego plus amusante qu'énervante.
Bien que de tradition familiale juive "écrivant par jeu un poème sur lui-même, il fait rimer Asimov avec mazeltov", il se démarque comme athée et se positionne également comme rationaliste. Voir en particulier sa nouvelle Reason dans le cycle des robots. La psychohistoire qui sert de fil conducteur à la série Fondation s'inspire d'ailleurs clairement de trois sources :
la cybernétique ;
la psychanalyse ;
le marxisme (par sa ressemblance avec la conception matérialiste de l'Histoire, méthode d'analyse de Karl Marx).
Le tout est mâtiné de la loi des grands nombres telle qu'on la concevait avant que Benoît Mandelbrot ne mette en évidence les formes fractales, même si le personnage du Mulet réintroduit opportunément un facteur humain important (voir effet papillon) et est une allusion à Napoléon.
La psychohistoire, et d'ailleurs la philosophie d'Asimov en général, a été critiquée comme étant élitiste dans la mesure où tout progrès procède de l'élite éclairée, souvent des scientifiques.
Isaac Asimov, en dehors d'une inventivité débordante, se caractérise par la simplicité de l'écriture. Pour lui, comme pour la plupart des auteurs anglo-saxons, les styles tourmentés ne font que rebuter le lecteur. C'est donc l'histoire, et elle seule, qui est mise en avant. Il base ses livres sur des dialogues entre protagonistes.
C'est avec la nouvelle Quand les ténèbres viendront (Nightfall, 1941), écrite à 21 ans, que la carrière littéraire d'Asimov a véritablement débuté. Jusqu'ici il n'avait connu que des publications occasionnelles dans les magazines auxquels il proposait ses histoires. John Campbell fut si enthousiasmé par Quand les ténèbres viendront, qu'il envoya à son auteur un chèque plus important que prévu : 150 dollars, au lieu de 120. On payait à l'époque un cent par mot, et la nouvelle en compte 12 000... Quand les ténèbres viendront est très vite devenu un « classique » du genre.
Asimov a ensuite écrit de nombreuses autres nouvelles, policières (Mortelle est la nuit), humoristiques (À Port Mars sans Hilda, L'Amour, vous connaissez ?) et évidemment de science-fiction, notamment sur les robots (L'Homme bicentenaire). Il y met à l'épreuve l'esprit hypothético-déductif du lecteur et y montre la fantaisie dont il est capable (par exemple, dans Le Plaisantin). Certaines, telles Profession ou La Dernière Question, ont une portée philosophique indéniable et d'autres, telles Le Petit Garçon très laid, sont très émouvantes. Asimov a principalement traité deux grands thèmes : les robots et la psychohistoire :
L'ensemble forme une seule grande histoire, le cycle des Robots, qui s'étale sur plusieurs millénaires. Toutes les nouvelles de robotique publiées par l'auteur ont été regroupées dans deux grands recueils nommés Le Grand Livre des Robots. Le premier tome "I. Prélude à Trantor" regroupe toutes les nouvelles de robotique Nous les robots ainsi que Les Cavernes d'acier et Face aux feux du soleil. Le second tome "La Gloire de Trantor" regroupe Les Robots de l'Aube, Les Robots et l'Empire, Les Courants de l'espace, Poussières d'étoiles et enfin Cailloux dans le ciel.
Il renouvelle complètement ce thème en inventant des « robots positroniques » gouvernés par trois lois protégeant les êtres humains et, a priori, parfaites et inviolables. Le jeu d'Asimov consiste à imaginer des failles de ces lois (exemple : un robot peut-il, restant passif, laisser un humain fumer une cigarette ?) et des bizarreries de comportement de robots qui semblent les enfreindre, puis à faire découvrir au lecteur comment cela est possible à la manière d'une enquête policière.
Les trois lois sont : (source : Les Robots, Isaac Asimov, éditions J'ai Lu, traduction de C.L.A., 1967)
Première Loi : Un robot ne peut ni porter atteinte à un être humain ni, restant passif, laisser cet être humain exposé au danger ;
Deuxième Loi : Un robot doit obéir aux ordres donnés par les êtres humains, sauf si de tels ordres sont en contradiction avec la Première Loi ;
Troisième Loi : Un robot doit protéger son existence dans la mesure où cette protection n'entre pas en contradiction avec la Première ou la Deuxième Loi.
Deux robots exceptionnels, R. Daneel Olivaw et R. Giskard Reventlov, en viennent à ajouter une Loi zéro, qui stipule qu'un robot ne peut porter atteinte à l'humanité dans son ensemble, même pour protéger un être humain : Un robot ne peut ni nuire à l'humanité ni, restant passif, permettre que l'humanité souffre d'un mal. Cette loi est apparue dans Les Robots et l'empire (chapitre LXIII).
Asimov laissa un de ses amis, Lester Del Rey, écrire lui aussi une histoire utilisant les trois lois de la robotique : Une Morale pour Sam. Cette histoire constitue une moquerie gentille sur la viabilité réelle des trois lois.
Le thème des robots, tel que traité par Asimov, constitue aussi un plaidoyer antiraciste discret, mais sûr : les robots, de plus en plus perfectionnés et dotés d'aspects de plus en plus humains, deviennent méprisés, voire haïs, par bien des êtres humains, d'autant que les trois lois les mettent à l'abri de défauts qu'on pourrait leur reprocher. L'Homme bicentenaire évoque cette question.
En apparence, le film I, Robot, sorti en juillet 2004, s'oppose à l'esprit d'Asimov, qui pestait contre toutes les histoires de « créatures se rebellant contre leur créateur », depuis le Golem jusqu'à Karel Čapek en passant par Mary Shelley, avant qu'il ne change la tendance. Néanmoins, il reprend l'idée de la nouvelle de Del Rey citée plus haut, selon laquelle l'application des trois lois peut conduire, si on va jusqu'au bout de leur logique, à des catastrophes résultant de leur « rigidité ».

Offline
Kevin Mittnick
Kevin David Mitnick, né le 6 août 1963 à Van Nuys en Californie, est un ancien pirate informatique ou Hacker américain. Il est célèbre notamment pour avoir accédé illégalement aux bases de données des clients de Pacific Bell, ainsi qu'aux systèmes de Fujitsu, Motorola, Nokia et Sun Microsystems.
En 1981, adolescent, il avait pénétré physiquement dans le central téléphonique COSMOS (COmputer System for Mainframe OperationS) de Pacific Bell à Los Angeles avec deux amis. Quand un abonné appelait pour obtenir une information, il tombait sur Mitnick ou sur l'un de ses complices qui demandait « La personne que vous recherchez est-elle blanche ou noire ? Car nous tenons deux répertoires distincts. »
COSMOS servait de base de données à la compagnie pour archiver les appels téléphoniques, ainsi que la facturation. Les hackers se procurèrent une liste des mots de passe des utilisateurs, les combinaisons de fermeture des portes de neuf bureaux centraux de Pacific Bell et un manuel du système. Ils ont ensuite détourné des lignes téléphoniques à titre personnel. Un directeur technique a découvert l'anomalie et est remonté jusqu'à une cabine téléphonique d'où provenait les appels. La police se charge ensuite de l'enquête qui conduit à l'arrestation de Mitnick et de ses comparses.
Ils sont accusés de dégradation de données, ainsi que du vol du mode d'emploi de la base de données. Mitnick n'avait que 17 ans à l'époque et le verdict est de trois mois de détention en centre de redressement et une année de mise à l'épreuve.
Steven Roads, un ancien ami de Mitnick, confiait à la presse que ce dernier se serait introduit dans le site du North American Air Defense Command à Colorado Springs en 1979, ce que l'intéressé a toujours nié.
Ces rumeurs ont été diffusées dans le New York Times par John Markoff, qui a d'ailleurs ajouté la rumeur selon laquelle le film WarGames (1983), où un adolescent manque de déclencher une Troisième Guerre mondiale à cause de ses intrusions dans des réseaux informatiques, avait été inspiré par l'histoire de Kevin Mitnick.

En 1983, Mitnick fait une intrusion dans un ordinateur du Pentagone. Il s'est servi d'une machine de l'University of Southern California pour se connecter à l'ARPAnet, l'ancêtre d'Internet, et a obtenu un accès illégal à une machine du Pentagone. La police l'interpelle sur le campus de l'université. Il est placé en centre de détention pour jeunes situé à Stockton en Californie durant six mois.
Il purge sa peine, mais est de nouveau inquiété des années plus tard. Un avis de recherche est émis, car il est soupçonné d'avoir modifié les données sur un ordinateur d'analyse de situation patrimoniale pour l'octroi de crédits d'une société. Mais l'avis disparaît des archives de la police
En 1987, il est de nouveau arrêté par la police pour utilisation illégale de numéro de cartes de crédits téléphoniques, ainsi que le vol d'un logiciel de la société californienne Santa Cruz Operation. Il est mis à l'épreuve durant trois ans.
Mais avec l'aide de son ami Lenny DiCicco, il cherche à s'introduire dans le laboratoire de recherche de Digital Equipment Corporation (DEC) situé à Palo Alto. Son but est d'obtenir le code source du système d'exploitation VMS pour les ordinateurs VAX. Depuis les locaux de la société Calabass, où DiCicco travaille comme informaticien, ils cherchaient à s'introduire dans le réseau intranet de l'entreprise, dénommé Easynet. Les attaques sont repérées rapidement, mais Mitnick brouille la provenance des appels, ce qui empêche de remonter jusqu'à eux.
Suite à une blague de Mitnick, que DiCicco n'a pas apprécié.DiCicco décide de mettre son employeur au parfum de leurs dernières activités et contacte DEC, puis le FBI. DiCicco donne alors rendez-vous à Mitnick sur un parking à la tombée de la nuit. Quand ce dernier se présente, il est arrêté par deux agents du FBI tapis dans l'ombre.
DEC accuse Mitnick d'avoir volé des logiciels valant plusieurs millions de dollars, et d'avoir coûté 200 000 dollars de frais pour le rechercher et l'empêcher d'avoir accès à leur réseau. Mitnick plaide uniquement coupable pour fraude informatique et possession illégale de codes d'accès d'appels longue distance. Il doit alors faire un an de prison et suivre un programme de six mois en vue de réduire sa trop grande dépendance à l'informatique.
.png)
En 1989, Mitnick venait de passer huit mois à la prison Metropolitan Detention Center de Los Angeles et quatre mois à Lompoc. Il déménage alors à Las Vegas et travaille comme programmeur dans une agence publicitaire. Trois ans plus tard, il revient dans la Vallée de San Fernando et trouve, sur recommandation d'un ami, un travail de détective à la Tel Tec Detective Agency.
Peu de temps après, un usage illégal de systèmes de données commerciales sous le couvert de l'agence est découvert. Le FBI enquête de nouveau sur Mitnick. Quelques mois plus tard, un mandat d'arrêt est émis par un juge fédéral à son encontre. Il est accusé d'avoir enfreint les clauses de sa mise à l'épreuve datant de 1989 et de s'être introduit dans le réseau d'une société de télécommunications. Mais quand des agents du FBI viennent l'arrêter à son domicile, Mitnick a disparu.
Mitnick a décidé de fuir. Le FBI mettra deux ans à le retrouver.
Fin 1992, un individu ayant un code d'identification valide appelle le Department of Motor Vehicule (DMV) de Sacramento et demande à se faire faxer la photo du permis de conduire d'un informateur de la police. Les agents du DMV, soupçonnant une supercherie, cherchent à localiser le numéro de fax envoyé par l'inconnu. Ils découvrent qu'il s'agit d'un magasin de reprographie de Studio City, près de Los Angeles. Mais quand ils arrivent sur place, ils aperçoivent un individu en train d'enjamber le mur du parking qui leur échappe. Ils établiront plus tard qu'il s'agissait de Mitnick. Depuis quelque temps déjà, le FBI soupçonne Mitnick d'avoir pris le contrôle du réseau téléphonique de la Californie et de mettre sur écoute les agents fédéraux chargés de le traquer car il arrive ainsi à anticiper leur mouvement.
L'affaire est alors surmédiatisée. La presse californienne brosse le portrait d'un individu extrêmement malicieux et insaisissable qui tourne les autorités en ridicule. Le journaliste du New York Times John Markoff, qui avait rédigé un livre sur Mitnick , lui consacre un article à la une de l'édition du 4 juillet 1994, où il affirme que Mitnick peut mettre le chaos dans le réseau informatique mondial.
Toujours en fuite et vivant dans la clandestinité, Mitnick s'attaque à un expert en sécurité informatique et ancien hacker : le japonais Tsutomu Shimomura.
La technique mise en oeuvre par Mitnick pour s'introduire dans la machine de Shimomura était connue en théorie uniquement à l'époque des faits, mais personne ne l'avait encore mise en pratique, il s'agit de l'IP spoofing. Pour être sûr que personne ne sera connecté à la machine cible, il choisit d'effectuer son attaque le 25 décembre 1994, le jour de Noël. Mitnick exploite une faille dans l'architecture du réseau cible et les points faibles du protocole TCP de l'époque. Il fait croire à l'ordinateur de Shimomura que les messages qu'il lui envoyait venaient d'une source autorisée, une machine de la Loyola University de Chicago en l'occurrence, dont il va se servir comme passerelle pour l'atteindre. Mais Mitnick ne s'est pas rendu compte que le pare-feu était configuré de telle sorte qu'il envoyait une copie des fichiers de logging à un autre ordinateur toutes les heures, ce qui a produit une alerte automatique.
Le lendemain, Shimomura s'apprête à partir en vacances, quand il reçoit l'appel d'un de ses collègues du Centre de calcul de San Diego. Ce dernier l'informe qu'il a détecté une intrusion dans l'ordinateur installé dans la maison de vacances de Shimomura, à Del Mar. Une partie des fichiers de logging est effacée. L'intrus s'est approprié des centaines de documents et de logiciels.
Shimomura décide donc d'aider le FBI à arrêter Mitnick. Un mois après l'intrusion, il reçoit un coup de fil d'un usager d'un service commercial d'accès à Internet, la WELL (Whole Earth Lectronic Link) de Sausalito. Ce dernier lui raconte qu'il a reçu un courriel de son administrateur réseau lui enjoignant de nettoyer son compte qui dépasse la taille réglementaire. Il découvre alors qu'un inconnu y a déposé des fichiers qui contiennent entre autres des listes de mots de passe et les feuilles de salaires d'un certain Shimomura. Il s'agit en réalité des fichiers dérobés par Mitnick sur la machine située à Del Mar.
Shimomura et une petite équipe du Centre de calcul de San Diego s'installent alors à Sausalito. Ils se branchent sur l'intranet de la WELL et mettent en place un système de surveillance à l'intention de Mitnick. Ce dernier a piraté plusieurs comptes de la WELL et s'en sert comme plateforme d'attaque. Ainsi, le 17 janvier 1995, Shimomura et son équipe observent Mitnick infiltrer un pare-feu du réseau de Motorola et s'emparer du logiciel de sécurité. Quelques jours plus tard, l'équipe découvre le vol de 20 000 numéros de cartes de crédits d'usagers de Netcom, un FAI de San José. Ils décident alors de déplacer leur base dans cette ville et surveillent désormais le réseau de Netcom. Les appels de Mitnick proviennent de trois villes différentes : Denver, Minneapolis et Raleigh. L'équipe compare alors les registres d'appels des compagnies téléphoniques utilisées par Mitnick avec ceux de Netcom. Le travail est long, mais ils finissent par se convaincre que l'origine des appels est vraisemblablement Raleigh.
En arrivant à Raleigh, l'équipe découvre que l'origine des appels semble provenir de la compagnie téléphonique GTE. Mais en approfondissant leur recherche, ils trouvent qu'ils émanent de la compagnie Sprint. L'équipe s'installe alors dans la pièce du commutateur téléphonique central de Sprint pour localiser physiquement le téléphone cellulaire de Mitnick.
Mais, Mitnick a modifié les logiciels du réseau et Sprint croyait que les appels provenaient de GTE. Mais le numéro du correspondant étant identifié, Shimomura décide de parcourir pendant deux jours les rues de Raleigh avec une antenne de détection, utilisant un appareil permettant d'espionner les communication cellulaires, un Cellscope 2000. Il finit par localiser l'appartement de Mitnick.
Le 15 février 1995 à 2 heures du matin, le FBI et Shimomura investissent la chambre de Mitnick et procèdent à son arrestation. Le journaliste John Markoff, ami de Shimomura était également sur les lieux. Ils publieront un livre racontant la poursuite . Selon une anecdote, Mitnick se serait alors exclamé : « Salut Tsutomu ! Félicitations ! »
Mitnick a plaidé coupable pour sept chefs d'accusation (intrusion de systèmes et vols de logiciels protégés, entre autres) envers les sociétés Motorola, Fujitsu et Sun Microsystems. Mais il a contesté la manière artificielle dont l'accusation a chiffré le manque à gagner de ces sociétés. Le procureur réclame finalement 1,5 million USD en dédommagement et de 5 à 10 millions USD de frais de procédures.
Mitnick fut condamné à cinq ans de prison. Ce fut à l'époque la peine la plus lourde infligée à quelqu'un pour délit informatique.
Il se faisait appeler Le Condor en référence au film de Sydney Pollack Les Trois Jours du condor, dans lequel le héros doit échapper à un complot du gouvernement.
Il est le premier pirate informatique à avoir figuré dans la liste des dix criminels les plus recherchés aux États-Unis.
Son arrestation a conduit à une vague de cyber manifestations orchestrées par le site anglais Free Kevin Mitnick.
Le FBI disait de lui que le profit n'était pas sa motivation, ce qui le rendait d'autant plus dangereux.
Son aventure est mise en scène dans un film : Cybertr@que.

Offline
Yoko Kanno
Kanno c'est une jeune compositrice que vous ne connaissez pas et pourtant son CV va vous faire pleurer:
Card captor Sakura
Chroniques de la guerre de Lodoss
Clamp school detectives
Cowboy bebop
Earth girl Arjuna
Ghost in the Shell : Stand Alone Complex
Legend of Crystania
Macross Plus
Macross Dynamite 7
Please Save My Earth
Vision d'Escaflowne
Turn A Gundam
Wolf's Rain
Memories
X
Jin-Roh
Turn A Gundam
A Girl in Gaia
Présentons Yoko Kanno brièvement sans passer pas les sempiternelles habitudes biographiques. La petite dame est, pour faire simple, peu commune. Elle gigote plus qu'un chaton aux prises avec une pelote de laine et finira par concurrencer très sérieusement Eunice Barber à force de danser et de jouer du piano avec l'énergie d'un diablotin infernal. Elle se fait volontiers double, non triple en réalité si l'on compte ses variations vestimentaires. Il y a la Yoko folle, en chapeau de paille et robe ensoleillée qui ne dépareilleraient pas dans le générique de la petite maison dans la prairie. Il y a la Gabriela Robin qui chante comme une diva de l'ère cybernétique et que personne n'a jamais vue, si ce n'est peut-être, sous forme animée mais c'est une autre histoire, un transfert sans doute. Puis il y a la Kanno qui écrit son nom en caractères chinois, monacale, sensible, à la robe en dentelle noir éclairée partiellement par une fenêtre céleste, la plus rare en fait, la plus insaisissable probablement, la vraie sans doute.
Je parle un peu longuement du personnage, mais comprenez moi, la musique de YK est YK, et vice et versa. La meilleure description de son style tient dans la compréhension de sa complexité. La donzelle est capricieuse, coquette, d'apparence immature, fragile, ambitieuse, tellement ambitieuse, torturée et talentueuse, non, géniale. Pas géniale dans le sens de super, géniale dans le sens d'habitée par le génie, définitivement et sans le moindre doute. Son style ?
Pour faire simple : une assimilation et une appropriation sans commune mesure de tout genre musical, de tout continent, de toute époque pour une régurgitation à la sensibilité inouïe de puissance et de richesse thématique.

Offline
rahhhh Yoko, combien de fois j'ai bien pu m'écouter ses compos? en particulier les ost de ghost in the shell (toutes les séries et films confondus) ^^ sublimes, tout simplement, ne pas connaître et/ou ne pas reconnaître le talent de cette demoiselle relève de la folie tant le manque à gagner est grand...

Offline
Je connaissais pas, putain quel palmares !

Offline
Yoko Kanno
http://fgimello.free.fr/images/yoko2.jpg
Kanno c'est une jeune compositrice que vous ne connaissez pas et pourtant son CV va vous faire pleurer:
J'ai mis une plombe avant de comprendre qu'on ne parlait pas de la nana de John Lennon. Je sais.
int random() { return 4; }
Offline
Si Yoko hono s'etait pas mis avec kurt cobain il aurait pas quitté les beattles 

Offline
Interoge donc ce scientéticien:
"_heu...."
il te dira que cela a été prouvé

Offline
Pages: 1
[ Generated in 0.014 seconds, 7 queries executed - Memory usage: 614.95 KiB (Peak: 647.43 KiB) ]