curieuxdino

Membre
  • Compteur de contenus

    1 343
  • Inscription

  • Dernière visite

Réputation sur la communauté

1 483 Excellent

1 abonné

À propos de curieuxdino

  • Rang
    Animateur(e)
  • Date de naissance 1950-08-04

Profile Information

  • Gender
    Male
  • Location
    Ville Québec

Visiteurs récents du profil

873 visualisations du profil
  1. Bugatti présente un vélo stylé mais hors de prix Clique sur l'image pour l'agrandir Bugatti continue de se diversifier. Le constructeur automobile a récemment dévoilé le yacht de luxe Niniette inspiré du supercar de 1500 chevaux, Chiron. Il est moins cher que les voitures de Bugatti puisqu’il faut compter 2 millions de dollars pour entrer en possession de l’engin et sillonner tranquillement les mers à son bord. Toujours dans le même registre, l’entreprise présente maintenant un vélo au même tarif qu’un SUV. Alors que la Chiron embarque des systèmes électroniques sophistiqués, Bugatti a opté pour la simplicité avec ce modèle produit en collaboration avec le fabricant de vélos de luxe PG. Baptisé PG Bugatti Bike, le vélo ne présente aucune vitesse et met l’accent sur un design qui fait un petit clin d’œil à la Chiron. Selon PG, ce modèle est fabriqué à 95 % avec un matériau en fibre de carbone. Il ne pèse ainsi que dans les 5 kilogrammes. En outre, des tuyaux aérodynamiques offrent plus de performances tandis qu’une barre d’absorption des chocs préserve la bicyclette en cas d’accident. Différentes options de personnalisations sont disponibles afin d’assortir le vélo avec un modèle de Bugatti. Alors que la Chiron n’est pas adaptée aux routes carrossables, PG Bugatti Bike est déconseillé en ville. L’entreprise évoque « un équipement sportif qui n'est pas destiné à être utilisé sur la voie publique ». En bref, beaucoup de fonctionnalités pour 39 000 $.
  2. Google Hangouts est un grand classique des services de messagerie sur Android. Il a longtemps été le plus répandu et aujourd’hui, certains utilisateurs y sont encore fidèles. Google a beau multiplier les services de messagerie, Hangouts dispose encore d’une large communauté de fidèles. Mauvaise nouvelle pour eux, à partir de mai 2017, il sera impossible d’envoyer ou recevoir des SMS avec Google Hangouts. Que l’on aime ou non le service de messagerie, Google Hangouts est une institution d’Android. C’était un peu le iMessage de l’OS de Google, capable de réunir les conversations Hangouts et les SMS. Le service était limité aux appareils Android, comme iMessage sur iOS. Mais contrairement à Apple qui a toujours gardé un seul service de messagerie, Google les a multipliés au fil des années. Aujourd’hui on ne les compte même plus tant les services sont nombreux. Il y a quelques temps maintenant, Google a par exemple demandé aux utilisateurs de Hangouts de basculer sur l’application Messages pour les SMS, puis la firme a séparé Google Voice de Hangouts en lançant une applications dédiée. Plus récemment, Google a lancé Allo, un tout nouveau service de messagerie. Mais alors que tout le monde s’attendait à ce que Hangouts disparaisse, la firme de Mountain View a affirmé que le service n’était pas mort. Néanmoins, il semble clair que l’entreprise souhaite orienter les utilisateurs vers Allo et Messages. Car Google va dépouiller une fois encore Hangouts. Google Hangouts : la fin des SMS le 22 Mai C’est un bien mauvaise nouvelle pour les utilisateurs de Hangouts. Google, dans un email envoyé aux administrateurs de G Suite, a averti qu’un message serait transmis aux utilisateurs du service de messagerie le 27 Mars 2017. Ce message est on ne peut plus clair : à partir du 22 Mai 2017, les utilisateurs ne pourront ni envoyer ni recevoir de SMS sur Google Hangouts. Il semble clair que la mort de Hangouts ne devrait plus tarder. Entre Allo pour les messages, Messages pour les SMS, et Duo pour les appels vidéo, il ne reste plus grand chose d’original à Hangouts. Et c’est bien dommage, parce qu’il était sans doute l’un des meilleurs services de messagerie pour Android.
  3. KB4012218, Microsoft espionne votre processeur sous Windows 7, mais pourquoi ? Clique sur l'image pour l'agrandir Windows 7 et Windows 8.1 sont visés par deux nouvelles mises à jour. Proposées au travers de son service Web « Microsoft Update Catalog », elles n’ont pas un objectif de sécurité. Leur action peut engendrer un arrêt partiel de Windows Update. Explication. Clique sur l'image pour l'agrandir Windows 7, analyse du processeur si Windows Update s’active Le géant du logiciel vient de publier deux nouveaux Updates. Proposés en test avant un déploiement à grande échelle, KB4012218 s’adresse aux utilisateurs sous Windows 7 et Servers 2008 R2 et KB4012219 à ceux sous Windows 8.1. Leur contenu commence à faire parler de lui surtout face aux dernières actualités autour de la prise en charge de Kaby Lake ou Ryzen sous ces versions de Windows. Dans les deux cas, Redmond introduit une détection de la génération du processeur. Cette indiscrétion est de plus en relation à l’activité de Windows Update. Voici le texte en question « Activation de la détection de la génération du processeur et du support matériel lorsque le PC tente d’analyser ou télécharger des mises à jour via Windows Update » Comme nous vous l’avions indiqué il y a quelques jours, Microsoft a annoncé qu’il ne prendrait pas en charge les processeurs de dernières générations sous les anciennes versions de Windows comme Windows 7 et Windows 8.1. La solution proposée est d’interdire l’usage de Windows Update. En clair, Redmond souhaite bloquer les mises à jour si l’appareil est alimenté par un processeur de dernière génération comme les puces Kaby Lake d’Intel ou Ryzen d’AMD. Windows Update, aucun blocage pour le moment Depuis cette annonce, les tests montrent que cette menace n’est pas encore à exécution. Par contre l’arrivée de KB4012218 et KB4012219 peut introduire les outils nécessaires. Tout ceci laisse aussi supposer qu’il s’agit seulement d’un choix et non d’un véritable problème d’incompatibilité… En attendant d’en savoir un peu plus, il est fortement recommandé de passer son chemin si ces mises à jour débarquent dans Windows Update. Clique sur l'image pour l'agrandir
  4. Comment (peut-être) récupérer des fichiers lorsqu’on a été victime d’un ransomware ? Clique sur l'image pour l'agrandir Si vous avez été victime d'un ransomware, j'espère que vous n'avez pas formaté votre ordinateur et que vous avez au moins gardé une copie des fichiers chiffrés par ce malware. Car le temps passe et parfois, certains ransomware deviennent déchiffrables grâce au travail des chercheurs. Avec l'outil Ransomware File Decryptor mis à disposition gratuitement par Trend Micro, vous allez être capable de déchiffrer vos fichiers qui ont subi les ravages de malwares tels que : TeslaCrypt V4, V3. (Et pour TeslaCrypt V1 et V2, il faudra contacter le support de Trend Micro qui vous fournira l'outil TeslacryptDecryptor) AutoLocky. CryptXXX V4, V5. CryptXXX V1, V2, V3 (déchiffrement partiel pour ce dernier). XORBAT. 777. Chimera. SNSLocker. Stampado. Nemucod. Jigsaw. TeleCrypt. DXXD. MirCop. DemoTool. Teamxrat/Xpan. Crysis. XORIST. BadBlock. CERBER V1. LECHIFFRE. Globe/Purge Si vous avez été victime d'un ransomware, mais vous ne savez pas lequel, Ransomware File Decryptor est aussi capable de scanner vos fichiers chiffrés pour le déterminer. Pratique donc, mais sachez quand même que pour prévenir d'une telle catastrophe, la seule solution c'est la vigilance et des sauvegardes régulières sur des supports déconnectés (pour ne pas se faire infecter à leur tour). Si le sujet des ransomware vous intéresse, j'avais écrit 2 articles assez complets sur Cryptlocker et sur Locky avec quelques conseils pratiques. Ransomware File Decryptor est téléchargeable ici.
  5. Les services Microsoft ont connu une nouvelle panne et on ne sait toujours pas pourquoi Clique sur l'image pour l'agrandir De nombreux services en ligne de Microsoft ont cessé de répondre dans la soirée du mardi 21 mars. Tout comme aux États-Unis, les utilisateurs français n’ont pas pu accéder à leur compte Skype, Outlook, Xbox Live ou encore One Note. Le problème a duré près de deux heures et n’a pas échappé au géant du logiciel qui a réagi sur Xbox Live. « Nos ingénieurs et développeurs travaillent d'arrache-pied pour résoudre le problème », a déclaré Microsoft dans un statut sans révéler les causes de l’interruption. Alors qu’une défaillance générale était également survenue le 7 mars avec les mêmes services, de nombreux utilisateurs s’interrogent sur les raisons de cette panne. Après deux problèmes rencontrés au cours du même mois, Microsoft pourrait bien leur fournir des explications. En tout cas, c’est le cas d’Amazon qui a vécu la même mésaventure le 2 mars. La majorité de ses serveurs ont été soudainement déconnectés causant notamment l’interruption de Quora, Trello, et IFTTT. Rapidement, Amazon avait déclaré qu’il s’agissait d’une erreur de frappe lors de la maintenance.
  6. Une des six roues de Curiosity montre de nouveaux signes de faiblesse. La NASA n'est pas vraiment surprise et ne compte pour le moment pas changer le plan de mission du rover sur la planète rouge. Cela va maintenant faire plus de quatre ans que le rover Curiosity se déplace à la surface de Mars, envoyant des photos toujours aussi impressionnantes. Parfois un selfie pour rester dans la hype, d'autres fois des photos de roches hachurées qui sont « vraisemblablement des fissures de boue séchée ». Sur une des six roues, des « grousers » se font la malle Avec pas moins de 16 kilomètres (???) *au compteur, il a parcouru du chemin depuis son arrivée, ce qui n'est pas sans conséquence pour l'usure de ses roues. Et justement, lors d'une inspection, la NASA annonce avoir identifié les deux premières cassures sur les bandes de roulement de la roue du milieu sur le flanc gauche. Appelées « grousers », il s'agit des petites lignes en zigzag qui servent de crampon. La NASA avait déjà procédé à une vérification le 27 janvier sans avoir relevé ces problèmes, qui sont donc relativement récents. Jim Erickson, directeur du projet au Jet Propulsion Laboratory (JPL) de Pasadena, affirme que « les six roues ont une durée de vie plus que suffisante pour permettre au véhicule de rejoindre toutes les destinations prévues pour la mission ». Ces cassures ne sont pas forcément une surprise pour la NASA, qui précise qu'il s'agit tout de même du premier signe qui indique que l'usure de la roue est importante Clique sur l'image pour l'agrandir Déjà des marques d'usure fin 2013 Pour rappel, fin 2013, la NASA avait déjà fait part de déformations sur les roues de Curiosity. Il n'était alors pas question des « grousers », mais de trous, de bosses et de déchirures sur les « jantes » en aluminium. Suite à cela, la NASA avait décidé de porter une attention particulière à l'état des roues de Curiosity et de mener un programme des tests sur Terre afin d'en savoir un peu plus sur leur longévité. Il en ressort que lorsque trois « grousers » sont cassés, la roue est environ à 60 % de sa durée de vie. Bien évidemment, Curiosity n'a pas de roue de secours... *Peut-être 16 000 NDLR
  7. USA : le Sénat vote une résolution permettant aux FAI de vendre l'historique de navigation des internautes aux annonceurs Sans leur consentement Les sénateurs des États-Unis viennent de voter une résolution qui permet aux fournisseurs de services internet de vendre, aux annonceurs et autres tiers, l’historique de navigation et d’autres données privées, sans le consentement des internautes. La résolution, votée à 50 voix contre 48 et 2 abstentions, vient en effet annuler certaines contraintes imposées par la FCC aux fournisseurs d’accès internet (FAI). Pour information, en octobre dernier, la Federal Communications Commission (FCC) a imposé de nouvelles règles sur la protection de la vie privée aux fournisseurs de services Internet, qu’il s’agisse de fournisseurs d’Internet à domicile ou d’opérateurs mobiles. Les nouvelles règles de confidentialité, qui ont été adoptées grâce à la majorité démocrate à la FCC, exigent que les fournisseurs de services Internet obtiennent le consentement préalable des consommateurs avant de partager les données de navigation Web et d'autres informations privées avec les annonceurs et autres tiers. D'après la FCC, ces règles de confidentialité visent donc à offrir aux consommateurs un plus grand choix, plus de transparence et de la sécurité pour leurs données personnelles. Les républicains ne le voient toutefois pas de cette manière et avec le nouveau président de la FCC, le républicain Ajit Varadaraj Pai, les choses ont commencé à changer. Il y a deux semaines, le sénateur Jeff Flake et 23 autres sénateurs républicains, accompagnés de la députée Marsha Blackburn, ont déposé une résolution conjointe qui vise à annuler les nouvelles règles de confidentialité imposées aux fournisseurs de services Internet, et empêcher la FCC de prendre des mesures similaires à l’avenir. S’ils parviennent à annuler les règles de la FCC, les FAI n’auront plus donc besoin d’obtenir le consentement explicite des consommateurs avant de vendre ou de partager des données de navigation sur le Web et d'autres informations privées avec les annonceurs et d'autres tiers. Le sénateur Flake voit en cette résolution, une initiative visant à « protéger les consommateurs contre la réglementation excessive de l'Internet. » Il estime également que cela va « permettre aux consommateurs de faire des choix éclairés quant à savoir si et comment leurs données peuvent être partagées ». Ce projet a d’ailleurs été chaleureusement salué par l’industrie de la publicité en ligne. Ce vote ne signifie pas pour autant que les règles de confidentialité adoptées par la FCC en octobre dernier seront immédiatement annulées. Il faut encore que la Chambre des Représentants, également contrôlée par les Républicains, valide le vote du Sénat. Il y a également une autre lueur d’espoir sachant que le président américain Donald Trump peut utiliser son pouvoir pour protéger la confidentialité des internautes américains. Bref, juste pour dire qu’il est moins probable que ce vote soit invalidé. Cela veut dire que les FAI n'auront pas besoin du consentement explicite des internautes avant de partager leurs historiques de navigation et autres informations privées avec les annonceurs. La FCC sera également interdite d'introduire des règles similaires à l'avenir, et devra créer un nouvel ensemble d'exigences en matière de confidentialité, d’après ce que prévoit la résolution des Républicains. Dans le camp des Démocrates, ce vote est vu comme une violation flagrante des droits des consommateurs relatifs à la vie privée. « Cette résolution est une attaque directe contre les droits des consommateurs, sur la protection de la vie privée », a déclaré le sénateur démocrate Richard Blumenthal, après le vote. Pour dénoncer cette résolution, le sénateur Ed Markey estime pour sa part que l'acronyme de ISP (Internet Services Provider ou fournisseur de services internet) devrait plutôt être « Information Sold for Profit » ou « Invading Subscriber Privacy », avant d'interpeller le président Donald Trump. « Le président Trump peut être indigné par de fausses violations de sa vie privée, mais chaque Américain devrait être alarmé par la très réelle violation de la vie privée qui résultera de l'annulation par les républicains des protections de la confidentialité » des données des internautes, dit-il.
  8. La 5G, tout le monde en parle. On nous promet quelque chose d’extraordinaire, un avenir technologique incroyable. Mais à l’heure où la 4G n’est pas encore déployée partout, on a du mal à s’imaginer ce que pourrait être un monde connecté en 5G. Pour y voir plus clair, on vous dit tout ce qu’il faut savoir sur le réseau de demain. 5G : qu’est-ce que c’est ? Alors que le déploiement de la 4G n’est pas terminé en France (notamment dans les zones rurales), on entend déjà parler partout du réseau 5G, du réseau de demain. Les promesses de ce nouveau standard sont impressionnantes. Les débits promis dépasseront les 10 Gbit/s et permettraient de repousser les limites de nos usages. A côté, même la fibre optique fait pâle figure. Pour le moment, la 5G n’en est qu’à ses débuts. Les grands industriels du monde entier réfléchissent aux grandes principes à suivre pour déployer le réseau. La 5G n’a rien de concret pour le moment. Il y a des idées, des promesses, des expérimentations. Alors que la 4G et la 3G avaient étaient créés pour répondre à un besoin de vitesse sur l’internet mobile, la 5G s’inscrit dans un projet plus global. Dans le futur, nous serons tous ultra-connectés : smartphones, tablettes, PC, objets connectés, domotique, voitures connectés, casques VR, réalité augmentée, intelligence artificielle. Dans 20 ans nous vivrons dans un monde que nous ne pouvons même pas imaginer aujourd’hui. Les industriels de ce monde, eux, doivent avoir une vision de ce futur, et nous y préparer. La 5G est ce réseau qui permettra à tous nos appareils connectés de communiquer entre eux. Un débit important est nécessaire, mais pas seulement. La 5G apportera également une meilleure autonomie pouvant atteindre des années. 5G : technique Partout dans le monde, les industriels commencent leurs premières expériences sur la 5G. Le standard n’est pas encore défini, les recherches sont donc importantes. Toutefois, tous s’accordent à dire que la 5G devrait reposer sur les ondes millimétriques. Ces ondes sont actuellement utilisées par l’armée mais elles ne sont pas exploitées dans un autre cadre. Pourtant la FCC (commission fédérale américaine en charge des communications) a bien suggéré d’utiliser les ondes millimétriques qui offrent des hautes fréquences. Mais pour les scientifiques, les ondes millimétriques présentent deux défauts majeurs : elles sont instables et leur portée est courte, mais surtout on ne connaît pas leurs effets sur la santé. Toutefois, récemment, des chercheurs ont découvert que certaines fréquences ne présentaient pas d’instabilité. Mieux, elles pouvaient se comporter comme les réseaux que l’on utilise déjà aujourd’hui. La 5G devrait donc passer par les ondes millimétriques à très haute fréquence pour fonctionner. Moins de temps de latence Le défi sera de pouvoir proposer une 5G qui offre des débits très rapides mais pas nécessairement en termes de vitesse brute. C’est en fait le temps de latence qui doit être réduit. Aujourd’hui on atteint une demi-seconde (ce qui paraît peu) pour nos usages mobiles. Mais demain, certaines technologies nécessiteront un temps de réponse plus rapide. Par exemple, une demi-seconde de temps de latence pour les millions de voitures connectées qui circuleront, c’est beaucoup trop long. Afin d’éviter tout accident, il faudrait un temps de latence inférieur à une milli-seconde. Plusieurs 5G dans un monde ultra-connecté Les défis techniques concernant la 5G sont d’autant plus importants qu’il n’y aura pas une mais plusieurs 5G. Le tout reposerait en fait sur un principe de convergence. Car tous nos appareils n’auront pas forcément besoin d’autant de ressources. D’ici 2020, 50 milliards d’objets connectés seront en fonctionnement sur notre planète. Le trafic va être multiplié par 1000 en dix ans. Plusieurs technologies vont se développer, comme la domotique ou l’intelligence artificielle. Les objets vont communiquer entre eux en permanence. Les voitures « parleront » entre elles, les objets de la maison également. Dans ce monde ultra-connecté, il va falloir trouver une méthode pour suivre la cadence. Car si aujourd’hui une perte de réseau ne provoque pas grand chose de dramatique, dans le futur une défaillance de la 5G pourra causer des accidents de voitures très graves par exemple. Et dans les grandes villes, avec ces millions d’objets connectés concentrés dans une toute petite zone, les défaillances peuvent vite survenir. Plusieurs solutions sont donc envisagées pour répondre à cette contrainte. La première, les Small Cells. Le fonctionnement est simple : une grosse antenne 5G éloignée des centres urbains distribue un signal à plusieurs antennes plus petites situées en plein centre-ville. Ces mini antennes s’intègrent au mobilier urbain : lampadaires, poubelles, arrêts de bus, bancs, plans de métro etc. Cela permettra de diffuser plus efficacement le très haut débit vers les utilisateurs selon leur situation géographique. On évite ainsi la surcharge. L’autre solution est la technologie dite MIMO (Multiple-Input Multiple-Output). Actuellement, elle est utilisée pour la 4G. Son but est de ne pas reposer sur le principe d’une antenne émettrice et d’une antenne réceptrice. La technologie MIMO utilise des centaines de petites antennes ce qui multiplie les entrées et sorties et renforce le signal tout en réduisant les interférence. Grosso modo, la technologie MIMO permettrait d’offrir des débits beaucoup plus importants tout en économisant de l’énergie. Enfin, et c’est sans doute la chose la plus importante, la 5G va mettre fin au réseau neutre. Aujourd’hui, que vous vous connectiez avec un smartphone, une tablette ou une montre connectée, les applications sont gérées de la même manière par le réseau. Demain, avec la 5G, il y aura un système de priorités en fonction des applications. Il n’y aura pas une mais plusieurs 5G. Chaque application devra utiliser les fréquences et protocoles radios les plus adaptés. Inutile de se brancher sur les fréquences les plus rapides pour une application donnant la météo par exemple. 5G : usages C’est à l’usage que l’on se rendra compte de la puissance de la 5G. Pour Qualcomm, la 5G sera aussi importante que le moteur à explosion ou l’électricité. Dans le futur nous serons suréquipés mais également parfaitement connectés. Les industriels n’ont pas vraiment abordé la 4G comme ils l’auraient dû : trop tard, trop lentement. Pas question de se louper une deuxième fois. Ainsi, pour l’utilisateur, la 5G représentera une vraie révolution, un vrai bon en avant. Elle pourra d’abord couvrir toujours plus d’appareils, du bracelet connecté à la voiture connectée, en passant par le smartphone ou le détecteur de fumée. Si les débits théoriques affichés sont hallucinants, nous auront droit en moyenne à 1 Gbit/s pour le téléchargement et 500 Mbit/s pour l’upload. Au plus bas, la 5G proposera un débit de 50 Mbit/s à une vitesse comprise entre 0 et 120 km/h. Lors d’un voyage en avion par exemple, la 5G offrira tout de même un débit de 10 Mbit/s environ. Et tout ceci dans 95% du temps et 95% des lieux. Pour l’utilisateur, cela ouvre des portes à peine imaginables aujourd’hui. Bien sûr les usages que l’on connaît aujourd’hui vont encore s’améliorer. Par exemple nous pourrons continuer de regarder nos vidéos en streaming mais dans des qualités encore plus folles. Le jeu vidéo en ligne pourra passer par la réalité virtuelle. Les voitures communiqueront entre elles et seront totalement autonomes. La réalité augmentée s’invitera dans nos vies. Les GPS seront plus précis grâce à la triangulation de la 5G qui permet de donner une position avec une marge d’erreur de moins d’un mètre. Non seulement ces usages seront soit améliorés soit complètement nouveaux, mais en plus nous n’aurons plus à craindre de perdre de l’autonomie sur nos appareils. Car l’autre objectif de la 5G est de ne pas faire consommer trop d’énergie à nos appareils. Ainsi, grâce à elle, nos smartphone pourraient tenir 3 jours sans être rechargé. Certains objets connectés peuvent avoir une autonomie de plus de 15 ans grâce à la 5G. Il n’y a plus de limite avec ce réseau du futur. 5G : quand ? La 5G arrivera dans certains pays en 2020. Mais ce sera progressif. Les opérateurs et industriels du secteur ont énormément de travail à accomplir. Certains ont déjà commencé. Bouygues Telecom et Ericsson viennent de battre un record de débit par exemple. La 5G ne permettra pas seulement aux smartphones et tablettes de se connecter. On parle d’un milliard de milliard d’appareils connectés dans les décennies à venir. Et c’est sans compter les transports de plus en plus rapides qui nécessitent de meilleurs débits. Ainsi, plusieurs industriels ont dores et déjà annoncé la couleur. Huawei, le géant des télécommunications a mis 600 millions de dollars sur la table, Samsung a prévu près du double avec 1 milliard de dollars d’investissements. Les institutions s’en mêlent également : la Commission Européenne va mettre à disposition une enveloppe de 700 millions d’euros alors que la Corée du Sud investira également 1 milliard de dollars. Les géants du secteur vont procéder par étapes. Ainsi, les détails technique et les premiers designs arriveront d’ici la fin de l’année alors que les premiers tests s’effectueront en 2018. Fin 2018, le standard 5G devrait être prêt, puis pendant deux ans le déploiement se fera petit à petit. La commercialisation des premières offres 5G est prévue pour 2020.Orange prévoit l’arrivée de la 5G entre 2020 et 2022 en France.
  9. Dernière pub;ication lue sur le sujet : Les pirates demandent actuellement à Apple de leur régler 75 000 dollars en Bitcoin avant le 7 avril, sans quoi les données des comptes seront supprimées et les iPhones et iPad effacés à distance. Chose intrigante, ces derniers annoncent également accepter une rançon en cadeaux iTunes pour une valeur de 100 000 dollars... Autant d'indices qui laissent penser à un coup de bluff, d'autant que les preuves avancées sont maigres
  10. Pékin : la reconnaissance faciale contre le vol de papier hygiénique La reconnaissance faciale est sur le point de s'inviter dans notre quotidien, avec déjà quelques excès notés en Chine du côté de Pékin. Dans les toilettes publiques d'un parc de Pékin, la ville a fait installer un système de vidéosurveillance associé à un module de reconnaissance faciale dans le but de limiter le vol de papier hygiénique. La BBC rapporte ainsi qu'après avoir constaté des vols récurrents et d'envergure de papier toilette dans un des parcs de Pékin (celui du Temple du ciel), la ville a décidé d'installer un distributeur de papier équipé d'un système de reconnaissance faciale. L'objectif est simple : chaque utilisateur devra fixer le distributeur 3 secondes pour obtenir 60 cm de papier. Si le besoin s'en fait sentir, l'utilisateur pourra se présenter à nouveau au distributeur, mais ce dernier ne lui en délivrera pas à nouveau avant un certain moment (9 minutes exactement). Avec cette installation, la direction du parc a mis un terme à un vol de papier qui plombait littéralement sa trésorerie. On estime ainsi que les pertes de papier ont été réduites de 70% depuis la mise en place du dispositif. Rappelons qu'en Chine, la plupart des toilettes publiques ne fournissent pas de papier, et que la tendance à en proposer est principalement motivée par le tourisme
  11. Sécurité : même les antivirus ne sont plus à l'abri d'une faille Des chercheurs en sécurité travaillant chez Cybellum ont découvert une faille capable de détourner un antivirus pour prendre le contrôle d’un ordinateur. La faille découverte a été baptisée DoubleAgent. Elle utiliserait notamment l’application Microsoft « Verifier tool », censée détecter et régler des bugs dans les applications. « Verifier tool » est surtout utilisé par les développeurs qui doivent charger des DLL dans lesdites applications. Le problème est qu'une faille peut utiliser l’outil Microsoft à mauvais escient et le détourner très facilement. Les hackeurs peuvent en effet utiliser une autre extension de fichier au lieu de celle de Microsoft et l’introduire dans les applications. Il peut alors installer un malware, une backdoor et prendre le contrôle total de l’ordinateur. Il y a environ trois mois, les chercheurs ont averti différentes compagnies que leur antivirus était susceptible à cette faille. Parmi la liste des compagnies, seulement trois (Malwarebytes, AVG, Trend Micro) ont entrepris des mesures pour fixer le problème. Cette faille peut être non seulement utilisée sur les antivirus, mais également sur tout typet de programme.
  12. Pwn2Own fête son 10e anniversaire avec des exploits inédits Des participants ont réussi un hack d'une VM et d'Ubuntu 16.10 Durant l’édition 2017 de la conférence Pwn2Own, le concours annuel regroupant des chercheurs en sécurité informatique qui essaient de contourner la sécurité de divers logiciels, les hackers ont réussi à remporter un défi proposé depuis l’année dernière par les organisateurs du concours : le hack complet d’une machine virtuelle (VM escape). Il n’y avait pas eu la moindre tentative à l'époque. Dans le cadre du Pwn2Own, toutes les cibles disposent d'un environnement logiciel à jour. Un exploit doit être nouveau, et de fait non corrigé, même dans des versions bêta. Microsoft a créé le navigateur Edge en développant de zéro la plupart de son code (certaines parties sont des fork d’Internet Explorer). L’objectif de l’Américain était d'avoir un navigateur qui soit beaucoup plus sécurisé et qui puisse tenir la distance avec Chrome et Firefox pour ce qui concerne le support des standards Web les plus récents. Les ingénieurs ont même implémenté des technologies de sandboxing qui ressemblent à celles proposées par Chrome. Toutefois, malgré ces améliorations notamment en matière de sécurité, lorsque le navigateur a fait face à des hackers expérimentés durant des évènements comme le Pwn2Own, il a montré aux ingénieurs les zones sur lesquelles ils devaient encore travailler. À l’édition 2016, Microsoft Edge s’est montré plus sécurisé qu’Internet Explorer ou Safari en n’étant hacké que deux fois, tandis que Chrome a été hacké partiellement seulement une fois. Cette année, ce n’est plus deux fois, mais cinq fois que Microsoft Edge a été hacké. Le premier jour de la compétition, l’équipe Ether (Tencent Security) a pu hacker Edge via l’écriture d’un code arbitraire dans son moteur JavaScript Chakra. L’équipe a également utilisé un bogue logique dans le bac à sable. Elle a reçu une somme de 80 000 dollars pour son exploit. Le second jour, une équipe a été disqualifiée pour avoir utilisé une vulnérabilité qui avait été divulguée la veille (les équipes de Pwn2Own sont censées n’utiliser que des vulnérabilités zero day, qui sont donc inconnues de l’éditeur). L’équipe Lance (également issue de Tencent Security) a réussi à exploiter le navigateur de Microsoft en utilisant une vulnérabilité UAF (use-after-free, un type de faille de corruption de la mémoire qui peut être exploitée par des hackers pour exécuter du code arbitraire) dans Chakra puis une autre vulnérabilité UAF dans le noyau de Windows pour élever les privilèges systèmes. Cet exploit a permis à l’équipe d’obtenir 55 000 dollars. L’équipe Sniper (issue elle aussi de Tencent Security) a également exploité Edge et le noyau de Windows en utilisant des techniques similaires, qui lui ont permis de remporter la même somme. Pour la première fois dans le concours, l'équipe 360 Security de l'éditeur chinois Qihoo a réalisé le hack le plus rémunérateur avec un échappement complet de machine virtuelle. Elle a ainsi obtenu la somme de 105 000 dollars pour avoir exploité une vulnérabilité de dépassement de tas dans le navigateur Microsoft Edge qui a été enchaînée avec une vulnérabilité de confusion de type dans le noyau Windows, puis en tirant parti d'un tampon non initialisé dans VMware Workstation. Selon les règles du concours, pour cet échappement de machine virtuelle (Guest-to-Host), une tentative devait être lancée depuis le système d'exploitation invité à partir d'un compte non administrateur et avec une exécution de code arbitraire sur le système d'exploitation hôte. Les systèmes d'exploitation invité et hôte étaient tous deux Windows 10 en 64 bits. Le cinquième exploit à l’endroit de Edge a été fait par Richard Zhu, qui a utilisé deux bogues UAF (un dans Edge et un dans un débordement de mémoire tampon du noyau Windows) pour terminer son hack. Cette attaque lui a permis de remporter 55 000 dollars. Pour la première apparition de Ubuntu 16.10 au concours, l'équipe chinoise Chaitin Security Research Lab a tiré parti d'une vulnérabilité présente au niveau du noyau Linux 4.8 pour procéder à une élévation de privilèges. L'attaque devait être lancée depuis un compte non administrateur. Ils ont pu obtenir 15 000 dollars grâce à cet exploit. « Nous avons vu des gens afficher calc avant, mais afficher xcalc était une belle touche », ont commenté les organisateurs. Clique sur l'image pour l'agrandir Samuel Groß et Niklas Baumstark se sont attaqués au Mac : ils ont utilisé une faille UAF dans Safari qu’ils ont combinée à trois bogues logiques et une dérogation de pointeur null qu’ils ont exploitée sur Safari pour élever leurs privilèges en root sur macOS. Malheureusement, l'UAF avait déjà été corrigée dans la version bêta du navigateur, mais cette chaîne de bogues leur a permis d’obtenir une victoire partielle, leur garantissant 28 000 dollars de récompense. À l'issue des trois jours du concours, c'est l'équipe 360 Security de Qihoo qui a été sacrée Master of Pwn. Un total de 51 vulnérabilités de type zero-day a permis aux participants de gagner la somme de 833 000 dollars. Les éditeurs concernés vont pouvoir corriger ces vulnérabilités, la contrepartie étant qu’il n’y ait pas de divulgation publique entre-temps.
  13. Je viens d'utiliser Easus Data recovery (avec cerise) après un formatage obligé et je retrouve tout ce que j'avais perdu et plus encore. C'est tout un job que de s'y retrouver mais ça fonctionne
  14. Selon Apple, l’iPhone est ultra sécurisé. Pourtant, 300 millions d’utilisateurs sont actuellement menacés de piratage. Les hackers du Turkish Crime Family affirment avoir pris le contrôle de leurs comptes iCloud et menacent de réinitialiser leurs smartphones le 7 avril prochain si la pomme n’accepte pas de payer une rançon de 75 000 dollars en Bitcoins ou 100 000 dollars en cartes cadeaux iTunes. Ça ne rigole pas ! 300 millions d’iPhone menacés de piratage et Apple victime de chantage 300 millions d’utilisateurs iPhone sont ils réellement menacés d’un piratage massif ? C’est en tout cas ce que prétendent les hackers de la Turkish Crime Family qui tentent actuellement d’extorquer entre 75 000 et 100 000 dollars à Apple récemment élu société la plus admirée au monde. En échange de cette somme, ils promettent de supprimer les données utilisateurs dont ils disposent. En revanche, si la pomme ne paye pas, tous les appareils seront réinitialisé le 7 avril prochain. Pour l’instant, la pomme reste silencieuse mais les échanges de mails révélés par le site Motherboard laissent penser qu’Apple croit à un gros coup de bluff et ne compte aucunement céder au chantage : « Nous aimerions que vous sachiez que nous ne récompensons pas les cybercriminels pour avoir enfreint la loi » Il faut dire que les déclarations des hackers sont un peu douteuses puisqu’ils prétendent avoir accès tantôt à 200 millions, 300 millions ou 560 millions de comptes. Une vidéo dans laquelle on les voit accéder au compte iCloud d’une utilisatrice laisse toutefois penser que la menace est bien réelle. Une vidéo postée sur YouTube dont Apple a d’ailleurs demandé la suppression. Dans le doute, Motherboard suggère d’ailleurs aux utilisateurs iCloud de sauvegarder toutes leurs données sur un support de stockage externe. Ce serait après tout pas la première fois que des hackers piratent un compte iCloud. Une mesure de sécurité qui pourrait s’avérer utile puisqu’Apple qui s’est récemment fait épingler pour ses prix de vente jugés exorbitants n’a visiblement pas l’intention de céder au chantage des hackers.
  15. Windows 7 SP1, version de Mars 2017 avec prise en charge USB3, par Goof. vous trouverez sue cette page les isos 32 et 64 bits de Windows 7 SP 1 avec prise en charge des drivers USB 3.0 https://sospc.name/windows-7-sp1-mars-2 ... usb3-goof/ c'est des liens mega !