curieuxdino

Membre
  • Compteur de contenus

    1 519
  • Inscription

  • Dernière visite

Réputation sur la communauté

1 935 Excellent

1 abonné

À propos de curieuxdino

  • Rang
    Animateur(e)
  • Date de naissance 1950-08-04

Profile Information

  • Gender
    Male
  • Location
    Ville Québec

Visiteurs récents du profil

1 004 visualisations du profil
  1. Des chercheurs ont mis la main sur le logiciel dont s'est servi Volkswagen Pour fausser les résultats des contrôles antipollution Une équipe internationale de chercheurs a découvert le mécanisme qui a permis à Volkswagen de contourner les tests d'émissions américains et européens pendant au moins six ans avant que l'Environmental Protection Agency ne lance des poursuites contre le constructeur pour violation de la Clean Air Act. Dirigée par Kirill Levchenko, informaticienne de l'Université de Californie à San Diego, l’équipe a présenté les résultats de son enquête, qui aura duré un an, lors du 38e Symposium IEEE sur la sécurité et la vie privée dans la région de la baie de San Francisco qui s’est déroulé cette semaine. « Nous avons pu trouver l'arme du crime », a déclaré Levchenko. « Nous avons trouvé le système et comment il a été utilisé. » Les ingénieurs ont obtenu des copies du code exécuté sur les ordinateurs de bord de Volkswagen à partir du site Web de maintenance de la société et des forums gérés par les amateurs de voitures. Le code fonctionnait sur une large gamme de modèles, y compris Jetta, Golf et Passat, ainsi que les séries Audi et A. « Nous avons trouvé des preuves de la fraude là-bas en vue publique », a-t-elle assuré. Au cours des tests de normes d'émissions, les voitures sont placées sur un châssis équipé d'un dynamomètre qui mesure la puissance du moteur. Le véhicule suit un profil de vitesse précisément défini qui tente d'imiter la conduite réelle sur une route urbaine avec des arrêts fréquents. Les conditions du test sont normalisées et publiques. Cela permet essentiellement aux fabricants de modifier délibérément le comportement de leurs véhicules pendant le cycle d'essai. Le code trouvé dans les véhicules de Volkswagen vérifie un certain nombre de conditions associées à un test de conduite, comme la distance, la vitesse et même la position de la roue. Si les conditions sont remplies, le code dirige l'ordinateur de bord pour activer le mécanisme de freinage des émissions lorsque ces conditions ont été remplies. L’équipe de chercheurs a une vaste expérience dans l'analyse des systèmes embarqués, tels que les ordinateurs de bord des voitures, appelés unités de contrôle du moteur, à la recherche de vulnérabilités. L'équipe a examiné 900 versions du code et a constaté que 400 d'entre elles comprenaient des informations pour contourner les tests d'émissions. Un code spécifique a été nommé « condition acoustique ». Si ce nom évoque de prime abord une façon de contrôler le son du moteur, les chercheurs se sont rendu compte qu’il s’agissait d’un euphémisme qui désignait les conditions survenant lors d'un test d'émission. Le code permettait de lancer jusqu'à 10 profils différents pour les tests potentiels. Lorsque l'ordinateur déterminait que la voiture subissait un test, il activait les systèmes de freinage des émissions, ce qui a réduit la quantité d'oxyde d'azote émis. « Le dispositif de contournement des tests antipollution de Volkswagen est probablement le plus complexe dans l'histoire de l'automobile », a déclaré Levchenko. Les chercheurs ont trouvé un stratagème de contournement moins sophistiqué pour le Fiat 500X. L'ordinateur de bord de cette voiture permet simplement à son système de freinage des émissions de fonctionner pendant les 26 premières minutes et 40 secondes après le démarrage du moteur - à peu près la durée de nombreux tests d'émission. Les chercheurs notent que pour Volkswagen et Fiat, l'unité de contrôle du moteur des véhicules est fabriquée par le spécialiste des composants automobiles Robert Bosch. Les constructeurs automobiles activent alors le code en entrant des paramètres spécifiques. Les moteurs diesel présentent des défis particuliers pour les fabricants d'automobiles, car leur procédé de combustion produit plus de particules et d'oxyde d'azote que les moteurs à essence. Pour limiter les émissions de ces moteurs, l'ordinateur de bord du véhicule doit parfois sacrifier les performances ou l'efficacité de la conformité. L'étude attire l'attention sur les défis réglementaires de la vérification des systèmes contrôlés par logiciel qui peuvent tenter de cacher leur comportement et appelle à une nouvelle génération de techniques qui fonctionnent dans un contexte conflictuel. « Le test du dynamomètre n'est plus suffisant », a estimé Levchenko.
  2. Les revenus des attaques de ransomware ont atteint un milliard de dollars en 2016 Ces attaques ont augmenté de 752 % Les attaques de ransomwares sont devenues de plus en plus sophistiquées et leurs dégâts se chiffrent en centaines de millions d’euros durant chaque semestre. L’année dernière, une étude avait prédit que les ransomwares pourraient causer un milliard de dollars de dommages aux entreprises, une prédiction confirmée par un autre rapport de Trend Micro qui vient de révéler que les attaques de ransomware ont augmenté de 752 % en 2016. Rien qu’en 2016, Trend Micro estime que Locky, Goldeneye et les autres malwares qui ont fait les unes de la presse ont aidé les cybercriminels à extorquer un milliard de dollars des victimes. En 2017, cette tendance a continué notamment avec les attaques récentes de WannaCry et le malware Eternal Rocks qui continue d’infecter les utilisateurs. La nature lucrative des ransomware, combiné avec le fait que ce type particulier de logiciels malveillants est relativement facile à mettre en place et déployer (notamment via des kits d’exploits qui sont accessibles à des individus ne disposant pas de notion de programmation), signifie que les cyber criminels sont en mesure d’attaquer de plus en plus des cibles importantes pour pouvoir demander une rançon plus élevée. Récemment, mêmes les pirates inexpérimentés sont devenus aptes de mener leurs propres attaques de ransomware en s’appuyant sur les RaaS (ransomware-as-a-service). Ce type d’outils dont l’usage a explosé permet aux pirates amateurs et inexpérimentés d’acheter et avoir accès à des outils basés sur le web pour mener leurs propres attaques par ransomware. Pour propager le ransomware, les hackers s’appuient souvent sur les emails spam avec un fichier joint ou un lien menant vers un site web qui contient le code malicieux. Une fois la machine infectée, le ransomware se charge de chiffrer les fichiers qui deviendront inaccessibles. Pour les libérer, les victimes doivent payer la rançon demandée, souvent en bitcoins. Les entreprises et les organisations en général sont plus ciblées par les pirates, car elles ont tendance à payer la rançon pour pouvoir restaurer l’accès à leurs fichiers. Lors de l’attaque de WannaCry au début de ce mois, des entreprises comme Renault ont dû carrément suspendre leurs sites de production après l’infection de leur système par le malware. Malgré la propagation des ransomwares, on assiste à une prise de conscience de la nature de ces attaques et la multiplication d’efforts pour proposer des outils de déchiffrement de données, le but étant d’éviter que les victimes paient les rançons aux pirates. Le projet No More Ransom qui réunit plusieurs pays de l’Union européenne s’est engagé à mettre en place de nouveaux outils gratuits de déchiffrement, qui aideront les victimes à débloquer leurs appareils et à déverrouiller leurs données. Cette collaboration à l’échelle internationale montre à quel point les ransomwares sont devenus dangereux et constituent une priorité pour les autorités.
  3. Des sites pourraient être capables de faire planter des machines sur Windows 7 et 8.1 En exploitant un bogue dans le mécanisme de NTFS Les utilisateurs Windows 7 et 8.1 sont vulnérables à un bogue qui permet aux sites Web de ralentir, voire de faire planter, leurs machines. Récemment découvert par une firme de sécurité russe, le bogue en question est essentiellement la reprise d’un vieux bug de l’époque de Windows 95 et 98 et exploite le fichier de système NTFS. Pour rappel, le bogue touchant Windows 9.X était lié à la manière dont ces systèmes interprétaient les noms de fichiers spéciaux. Windows a un certain nombre de noms de fichiers qui sont « spéciaux », car ils ne correspondent à aucun fichier réel ; au lieu de cela, ils représentent des périphériques matériels. Ces noms de fichiers spéciaux peuvent être consultés depuis n'importe quel emplacement du système de fichiers, même s'ils n'existent pas sur le disque. Windows 95 et Windows 98 permettaient aux utilisateurs d’utiliser des noms de fichier représentant des périphériques matériels. Le plus utilisé à l’époque était le « con » et il représentait la console physique. Il suffisait alors qu’une page web faisant référence à un nom de fichier comprenant deux fois cette référence (par exemple c:\con\con) par le biais de l’un de ses éléments (par exemple une image) pour faire planter le système de ses visiteurs sous Windows 95 et 98 et provoquer l’apparition d’un BSoD. Microsoft avait alors déployé un correctif pour corriger cette vulnérabilité. Notons que n’importe quel autre nom de fichier spécial en double aurait pu fonctionner, le fichier représentant la console physique était simplement le plus utilisé. Cette fois-ci, le nouveau bogue, qui ne semble pas affecter Windows 10, utilise un autre nom de fichier spécial : $ MFT (Master File Table, qui stocke les informations requises pour récupérer des fichiers à partir d'une partition NTFS). Le fichier existe dans le répertoire racine de chaque volume NTFS, mais le pilote NTFS le gère de manière spéciale, et il est caché de la vue et inaccessible à la plupart des logiciels. Les tentatives pour ouvrir le fichier sont normalement bloquées. Toutefois, si le nom de fichier est utilisé comme s'il s'agissait d'un nom de répertoire, par exemple, en essayant d'ouvrir le fichier c: \ $ MFT \ Stephane, alors le pilote NTFS va bloquer l’accès sur le fichier sans jamais le relâcher. Conséquence ? Chaque opération subséquente d'accès au système de fichiers va attendre que le verrou soit relâché et le système va ralentir jusqu’à en devenir complètement paralysé. La machine pourrait alors devenir inutilisable jusqu’à ce qu’elle soit redémarrée. Clique sur l'image pour l'agrandir Comme c'était le cas avec le bogue sur Windows 9.x, les pages Web qui utilisent le mauvais nom de fichier, à l’instar d’une source d'image, vont provoquer le bogue et la machine va cesser de répondre. En fonction de ce que la machine fait simultanément, vous pourrez obtenir un écran bleu. Quoi qu'il en soit, vous devrez redémarrer pour pouvoir travailler à nouveau dans les meilleures conditions. Notons que certains navigateurs vont bloquer les tentatives d'accès à ces ressources locales, mais Internet Explorer, par exemple, va tenter d’accéder au mauvais fichier. La firme de sécurité russe explique que pour comprendre le problème, vous devez comprendre le fonctionnement de la fonction NtfsCommonCreate du système de fichiers NTFS. Il est représenté sur la figure ci-dessous pseudo-code très simplifié. Il ne montre que les parties de fonctions qui sont directement liées au problème. Clique sur l'image pour l'agrandir Le système de fichiers NTFS stocke l'arborescence des fichiers / répertoires déjà ouverts. Il est donc conseillé d'augmenter la productivité pour trouver le fichier cible dans l'arborescence au lieu du volume de lecture à plusieurs reprises.
  4. https://yadi.sk/i/-DrTvpzm3Jayje
  5. Amiga n'est pas mort ! Le AmigaOne X5000 sur Amiga OS 4.1 débarque Amiga est de retour avec le lancement d'un nouvel ordinateur très différent d'un simple PC. Cet ordinateur Amiga est un peu un ovni qui va bientôt être commercialisé par la société américaine A-EON (et non ce n'est plus l'antique Commodore ^^). D'une part son architecture est très différente d'un PC classique, avec la présence d'un processeur PowerPC Freescale à double coeur cadencé jusqu'à 2.5GHz mais aussi et surtout par l'intégration d'un système d'exploitation exclusif nommé Amiga OS 4.1 (développé par Hyperion Entertainment), ce qui fait que les applications devront être spécialement réécrites pour fonctionner dessus. L'AmigaOne X5000 dispose d'un coprocesseur programmable de 32 bits doté de 32 coeurs à 500 MHz. Caractéristiques du Amiga X5000 : OS AmigaOS 4.1 CPU double coeur Freescale CPU jusqu'à 2,5GHz RAM jusqu'à 64 Go SSD Kingston 2,5" 250 Go 6 ports USB, 2 ports Ethernet, jacks, port série pour le débuguage carte graphique ATI Radeon R9 270X Le prix de départ est fixé à 1598$. Selon nos confrères d'Ars Technica, qui ont pu accéder à la bête, le système d'exploitation semble de bon niveau et devrait ravir les mordus de programmation car livré avec un SDK, Python, un compilateur C, le coprocesseur programmable et toute une documention détaillée. Il s'agit clairement d'un ordinateur très atypique, assez cher mais qui, comme à l'époque, pourrait trouver un certain public, nostalgique ou pas.
  6. La version stable de Devuan Jessie 1.0.0 est disponible La première version du fork open source de Debian bénéficiera d'un support à long temps En février 2014, le comité technique en charge de Debian a décidé que pour la version majeure suivante de l’OS, systemd allait être utilisé comme système d’initialisation par défaut ; une décision qui a été prise après un débat houleux des mainteneurs du projet. Rappelons-le, systemd est un système d’initialisation et un daemon qui a été spécifiquement conçu pour le noyau Linux comme une alternative au daemon init de System V (sysvinit). Il a pour but d'offrir un meilleur cadre pour la gestion des dépendances entre services, de permettre le chargement en parallèle des services au démarrage, et de réduire les appels aux scripts Shell. Si aujourd'hui systemd est adopté par la plupart des distributions GNU/Linux, il a toutefois été vivement critiqué par certains membres de la communauté open source, qui estiment que le projet va à l’encontre de la philosophie Unix et que ses développeurs ont un comportement anti-Unix, du fait que systemd est incompatible avec tous les systèmes non Linux. Pour les détracteurs de systemd de la communauté Debian, le choisir par défaut donnait également moins de contrôle aux utilisateurs. Pour ces différentes raisons entre autres, la communauté Debian a été divisée par la décision d'adopter systemd comme système d’initialisation par défaut. Malgré les menaces d'un groupe de contributeurs, l'utilisation par défaut de systemd a été maintenue. Ces derniers ont donc quitté le projet Debian pour créer un fork baptisé Devuan qui, d’après ses développeurs, n’est rien d’autre que Debian, avec une absence notable : Devuan n'utilise pas systemd. Il a été créé pour offrir une alternative aux fans de Debian qui ont été aliénés par le passage controversé à systemd. Deux bêta du fork de Debian sont sorties l’an dernier, la deuxième ayant été publiée en novembre. Après ces deux préversions, les développeurs du projet, ceux qui se font appeler les Veteran Unix Admins, annoncent la release candidate (RC) de Devuan Jessie 1.0.0. Cette version prépare de manière imminente la sortie de Devuan Jessie 1.0.0, qui devrait bénéficier d’un support à long terme (LTS). D’après les développeurs de Devuan, cette première version peut être adoptée comme « une mise à niveau sans défaut » à la fois depuis Debian Wheezy et Jessie. Devuan est disponible sous différentes variantes et fournit des images pour un bon lot de plateformes matérielles différentes y compris les nano-ordinateurs Raspberry Pi 1, 2 et 3, Cubieboard 2, Cubietruck et Odroid-XU. Pour les utilisateurs potentiels de Devuan qui souhaitent installer systemd, il est recommandé d'utiliser le programme d'installation, les paquets et les listes de diffusion de Debian. Mise à jour le 26/05/2017 : la version stable de Devuan Jessie 1.0.0 est disponible Après deux releases candidates (la première publiée le 20 avril et la suivante il y a trois semaines de cela), Devuan Jessie 1.0.0 Stable est disponible. D’après les Veteran Unix Admins, il s’agit d’une continuité en tant que chemin de migration sûr à partir de Debian 7 (Wheezy) et une alternative sans faille à Debian 8 (Jessie). Comme promis, cette première version stable du fork de Debian sans systemd bénéficiera également d’un support à long terme (LTS). Les utilisateurs de Devuan Jessie 1.0.0 Stable profiteront d’améliorations, de correctifs et mises à jour de sécurité au-delà de la durée de vie de Debian 8 Jessie. Télécharger Devuan Jessie 1.0.0 Stable cela vous donnera un lien torrent
  7. La justice américaine poursuit Fiat Chrysler qui est soupçonné d'avoir eu recours à un logiciel Pour truquer les tests d'émissions polluantes Après Volkswagen, c’est au tour de Fiat Chrysler Automobiles (FCA) d’être dans le collimateur de la justice américaine qui a lancé une plainte ce mardi 23 mai contre le constructeur italien devant un tribunal de Detroit (Michigan). Cette procédure est la conséquence des accusations formulées en janvier par l’Agence américaine de protection de l’environnement (EPA). Dans la foulée du scandale Volkswagen, qui avait éclaté en 2015, l’EPA avait enquêté pour savoir si d’autres constructeurs avaient utilisé le même subterfuge que le constructeur allemand. En clair, comme pour le cas Volkswagen, FCA est soupçonné de manipulation des moteurs diesel dans l’optique de fausser les résultats des contrôles des émissions polluantes de véhicules diesel. « Entre 2013 et 2016, les défendeurs ont vendu illégalement ou causé l'illégalité de la vente d'environ 103 828 véhicules à moteur diesel, sous les noms de modèles RAM 1500 et Jeep Grand Cherokee, ("Véhicules sujets") qui ne sont pas conforment à la Loi. Les demandes de certificats de conformité ("COC") pour les véhicules en cause n'ont pas révélé moins de huit fonctionnalités basées sur le logiciel qui affecte le système de contrôle des émissions des véhicules sujets. Par conséquent, chaque véhicule sujet diffère des spécifications fournies dans les applications COC et aucun des véhicules en cause n’est certifié par le COC qui l'a prétendument couvert », peut-on lire sur la plainte. « En outre, une ou plusieurs de ces fonctionnalités non divulguées du logiciel, seules ou en combinaison avec une ou plusieurs des autres, a permis de contourner, briser et/ou rendre inopérant le système de contrôle des émissions des véhicules en cause, ce qui provoque des niveaux d’émission de monoxyde de carbone nettement plus élevé lors d'une certaine conduite normale dans le monde réel que dans des conditions de tests fédéraux d'émission ». Selon la plainte, le constructeur a obtenu le logiciel de Bosh, le même fournisseur allemand de pièces automobiles auquel VW a fait appel, pour « personnaliser » le logiciel du système de contrôle du moteur que FCA a utilisé dans ses véhicules. Dans une déclaration, FCA a contesté la plainte : « La Société a l'intention de se défendre vigoureusement, en particulier contre toute réclamation selon laquelle la Société s'est engagée dans un régime délibéré pour installer des dispositifs de contournement pour tromper les tests d'émissions américains. Comme FCA US a annoncé la semaine dernière, il a développé des étalonnages de logiciels d'émissions actualisés qui, selon lui, répondent aux préoccupations de l'EPA et de la CARB [California Air Resource Board] ». Le PDG du groupe, Sergio Marchionne, affirme que le dossier n’a rien à voir avec le scandale Volkswagen : « De notre point de vue, rien n’est illégal », avait-il répondu en janvier en réponse aux accusations de l’EPA, qu’il avait qualifiées de « démagogiques » et de tentative de « lyncher les constructeurs ». Fiat Chrysler, et plus particulièrement sa filiale américaine FCA US, encourt des pénalités civiles allant jusqu'à 4,6 milliards de dollars. À titre de comparaison, Volkswagen a mis fin récemment aux poursuites américaines en échange du paiement d'une amende pénale de 2,8 milliards de dollars. Mais au total, l’Allemand a accepté de verser 23 milliards de dollars aux États-Unis, en particulier pour indemniser quelque 600 000 automobilistes et réparer les dégâts causés à l'environnement. et pourquoi n'y aurait-il pas un EssenceGate aussi, sur que cela existe (non???)
  8. Un drone sousmarin débarque sur Kickstarer Clique sur l'image pour l'agrandir Les drones ont très vite conquis le public à mesure que leur caméra embarquée affichait une plus grande résolution et les capteurs offraient des fonctionnalités avancées. Les drones sous-marins commencent également à faire leur apparition, mais ils n’ont pas le même succès que les modèles aériens. La startup Robosea entend bien mettre au goût du jour ces gadgets capables d’explorer le fond marin avec son BIKI. Ce robot prend la forme d’un poisson arrondi disposant d'un ensemble de nageoires qui lui permettent de se diriger facilement sous l’eau et de s’affranchir d’une hélice bruyante. Car l’observation des animaux dans leur milieu naturel demande bien de la discrétion. Les vidéos enregistrées par BIKI proviennent d’une caméra 4K bénéficiant d’un système de stabilisation et installée à l’avant. Les enregistrements vidéo peuvent être stockés dans la mémoire interne de 32 Gb. En outre, l’utilisateur bénéficie d'un système automatique à base d'ultrason et de GPS pour éviter les obstacles. Il est également possible de le contrôler et de recevoir les images de la caméra en temps réel par l’intermédiaire d’une application mobile. BIKI est capable de plonger jusqu’à 60 mètres de profondeur et dispose d’une autonomie de 90 à 120 minutes. Le premier modèle devrait arriver en septembre avec un prix fixé à 1 024 $.
  9. Version 17.3 est sortie ... scusez le retard
  10. Free PC Audit Clique sur l'image pour l'agrandir Free PC Audit affiche des informations détaillées sur le matériel et les logiciels installés sur votre système. De plus, il affiche les clés de produit, les versions du système d'exploitation et celle des programmes. Les mises à jour de sécurité (KBxxxxxxx) installées sont aussi répertoriées pour vous. Sur les composants matériels, tels que les cartes graphiques et sonores, des lecteurs de disque et processeur, Free PC Audit vous donnera des informations telles que le fabricant, le stockage et bien d'autres détails. Et si vous voulez archiver les informations, vous pouvez l'enregistrer sous forme de fichier TXT sur votre PC. OS: Windows 7/8/10 Langue: Anglais Prix: Gratuit Page de l'éditeur
  11. Jeu de Go : AlphaGo s'impose encore une fois face au numéro un modial de la discipline Le programme est désormais le champion du monde de Go Les machines sont-elles plus intelligentes que les humains ? C’est ce que prouvent en tout cas les dernières prouesses d’AlphaGo, l’IA développée par DeepMind, une filiale de Google, capable de jouer au jeu de Go. Le programme informatique s’est fait une notoriété après avoir battu plusieurs joueurs professionnels de haut calibre. AlphaGo a réussi sa première prouesse après avoir battu le numéro un français Fan Hui, puis d’autres joueurs mieux classés se sont inclinés face à lui, notamment Lee Sedol, puis récemment Ke Jie, le numéro un mondial du jeu de Go. AlphaGo a réussi à faire plier Ke Jie durant la première des trois manches prévues, toutefois, l’écart n’a pas été conséquent. C’est lors de la deuxième manche ce jeudi que l’intelligence artificielle s’est largement imposée de façon décisive face au chinois, qui est classé encore une fois numéro un mondial. Cette fois, l’IA a forcé son rival humain à abdiquer, malgré un bon début pour le chinois, selon l’analyse d’Alphago. « J’ai placé ma main sur ma poitrine parce que je croyais que j’avais une chance. Je croyais que j’étais proche de la victoire au milieu du match, mais AlphGo pensait autrement. J’étais excité, je pouvais sentir les battements de mon cœur ! » a dit Ke Jie lors d’une conférence de presse. Il reste encore un autre match à jouer, mais il va sans dire que l’IA de Google s’est imposée et a battu le meilleur joueur du monde de Go, le jeu de stratégie le plus compliqué. C’est une autre étape clé pour AlphaGo et l’IA de Deepmind que la société pense pouvoir exploiter pour résoudre des problèmes du monde réel et l’améliorer. La raison pour laquelle des firmes comme Google et Facebook s’intéressent au jeu de Go est simple, programmer un joueur de Go est un défi bien plus difficile que d’autres jeux comme les échecs, en raison de la complexité de Go et son nombre bien plus grand de combinaisons possibles, ce qui rend extrêmement complexe l’utilisation de méthodes traditionnelles telles que la recherche exhaustive. « Les victoires de la machine au jeu de go marquent les esprits, car c’est le jeu le plus compliqué que l’homme est capable de conceptualiser », explique à l’AFP Yves Demazeau, directeur de recherche au CNRS et spécialiste de l’intelligence artificielle. Mais grâce à l’émergence sur le marché d’ordinateurs plus puissants et l’augmentation de la taille des bases de données, de nouvelles méthodes comme l’apprentissage profond (deep learning) ont permis d’entrainer les machines à jouer à Go. AlphaGo a initialement été entraîné pour imiter les joueurs humains, en retrouvant les coups enregistrés lors de dizaines de milliers de parties menées par des joueurs experts. Une fois un certain niveau atteint, il s'est entraîné à jouer des millions de parties contre d'autres instances de lui-même, utilisant l'apprentissage par renforcement pour s'améliorer.
  12. DJI vient de dévoiler le Spark. Il s’agit d’un mini drone doté de quatre hélices qui pourrait bien démocratiser le drone auprès du grand public. Très innovant et simple d’utilisation, il est également proposer à un prix extrêmement compétitif. De quoi s’intéresser sérieusement aux drones ? Sans aucun doute ! On entend parler de drones depuis maintenant plusieurs années, mais le phénomène a bien du mal à gagner le grand public. Les modèles proposés sont pour la plupart imposants, compliqués à prendre en main et surtout très coûteux. Mais le 24 mai 2017, le constructeur DJI a frappé un grand coup en présentant le Spark. Ce mini drone a tout pour démocratiser cette technologie auprès du grand public. Compact, simple, innovant et abordable, il a tous les ingrédients pour gagner le coeur des utilisateurs. Il n’est pas sans rappeler le Hover Camera, dévoilé il y a quelques temps maintenant. DJI Spark : le mini drone simple et innovant Le DJI Spark se présente donc comme un mini drone assez sexy en termes de design et personnalisable avec des coques de plusieurs couleurs. Il est très compact puisqu’il affiche des dimensions de 14,3 x 14,3 x 5,5 cm et ne pèse que 300 grammes. Sa nacelle mécanique orientable sur deux axes porte un appareil photo constitué d’un capteur CMOS de 1/2,3’’ et d’une lentille dite “haut de gamme” sans plus de précisions. Cette lentille s’apparente à un 25mm avec ouverture f/2,6 et un angle de 82°. L’appareil photo permet de prendre des clichés de 12 mégapixels en JPEG uniquement. Pour les vidéos, il peut produire des MP4 en Full HD encodés en H.264 à 24 Mb/s. Le DJI Spark dispose d’une batterie de 1480 mAh ce qui lui permet de voler durant 16 minutes à une vitesse constante de 20 km/h. Il peut être contrôlé via sa radiocommande avec une portée de 2 km maximum. Mais il peut également être commandé par le smartphone. Là en revanche la portée n’est que de 100 mètres. Là où le Spark innovant justement, c’est au niveau des différents modes qu’il propose mais également des diverses façons de le contrôler. Ainsi, on peut donc utiliser la radiocommande fournie ou encore l’application Android ou iOS depuis un smartphone ou une tablette. Via l’application, il est possible d’accéder à des modes de “vol intelligent” extrêmement bien faits et simples à utiliser. On a par exemple le mode fusée qui permet de faire voler le drone sur une ligne verticale de bas en haut. Un autre mode permet de faire voler le drone autour d’un point. Enfin, avec le mode dronie, le Spark va décoller en vous filmant. Il est également possible de demander au Spark de suivre un sujet en mouvement sous trois angles différents : de face, de dos ou de profil (mode ActiveTrack). Le mode TapFly permet de demander au drone de se rendre à un point précis choisi sur le retour d’image. Enfin, le mode Sport uniquement disponible sur la radiocommande permet de piloter le Spark à une vitesse pouvant atteindre les 50 km/h. Attention donc au temps de vol à cette vitesse. La grande originalité de ce DJI Spark, c’est qu’il peut également être contrôlé par des gestes. Il suffit de le poser sur sa main et il va scanner le visage de l’utilisateur et filmer autour de lui. Pour le faire revenir il suffit de lui faire signe avec deux mains (hé hé coucou je suis là !) puis de reposer sa main à l’horizontale pour qu’il se pose automatiquement sur vous. Si vous souhaitez faire des selfies de groupe par exemple, vous pouvez contrôler sa position grâce à votre main. A vous le pouvoir de la Force. Vraiment top ! DJI Spark : disponible le 15 juin à seulement 600 euros ! Techniquement le DJI Spark est donc un drone vraiment séduisant. Mais attendez de connaître son prix. Le DJI Spark sera proposé au prix de 600 euros seulement ! Un prix défiant toute concurrence pour un produit aussi innovant et aussi ergonomique. Certains mentionneront peut-être le drone de OnePlus à 20 euros, mais on ne peut pas vraiment parler d’un drone, c’est plutôt un jouet. Concernant les accessoires, une batterie supplémentaire est vendue 60 euros. La station de recharge est facturée 80 euros. Pour les hélices, le jeu de remplacement coûte 10 euros, celui avec protection d’hélices 25 euros. Le DJI Spark sera disponible en France à partir du 15 juin 2017. Alors, tentés ?
  13. Kodi 17.2 Kodi 17.2 : Quelques corrections de bug et de sécurité (voir les détails ici). Principales nouveautés de Kodi 17.0 : Nouvelles interfaces : Estuary, pour les claviers, souris et télécommandes, Estouchy pour le tactile. Ces nouvelles "peaux" offrent à l'utilisateur de nouvelles listes de lectures intelligents (ajoutés récemment, jamais joué ou album aléatoires par exemple) sur un seul et même écran. L'interface web de Kodi fait également peau neuve avec Chorus 2. Amélioration de la stabilité, de la synchronisation audio/vidéo et du décodage vidéo (sur toutes les plateformes). Recherche unifiée au sein de la bibliothèque, dans les extensions, sur Youtube ou sur TheMovieDB Une bibliothèque musicale plus performante ! Amélioration et simplification des paramètres Tous les changements surCette Page Qu'est-ce que Kodi ? Kodi est un media center, c'est à dire un logiciel permettant de gérer et de diffuser tout type de médias qu'il s'agisse de vidéos (films, séries, youtube etc.), musique, photo ainsi que la télévision. S'il est si réputé, c'est que ce logiciel, disponible pour Windows, OS X et Linux, en a dans le ventre. XBMC ou Kodi ? C'est pour des raisons légales et de cohérence qu'XBMC, le célèbre media center, a changé de nom (et ce depuis décembre 2014, à l'arrivée de sa version 14.0). Que puis-je faire avec Kodi ? Comme dit plus haut, Kodi sait gérer de la meilleur des manière tous vos contenus multimédia. Qu'il s'agisse de films, de photos ou de musique, Kodi génère des bibliothèques à partir de vos fichiers, récupérant automatiquement les informations, sous-titres (au besoin) et visuels via des services réputés. Clique sur l'image pour l'agrandir Proposant ensuite l'ensemble des contenus multimédia au travers d'une interface, il offre à tous la possibilité de profiter pleinement de ses médias mais aussi de la télévision ou des services de streaming. Kodi sur ma TV ? Mon ordinateur ? Clavier ou télécommande ? Simple d'utilisation que ce soit au clavier, à la souris, via une télécommande ou en tactile, Kodi n'est pas en reste s'agissant de son interface : celle-ci est fluide et agréable, ergonomique à souhait. Kodi, un logiciel fort de ses extensions Notons également le nombre à peine croyable d'add-ons disponibles via le site de la fondation afin que chacun puisse exploiter au mieux la puissance du logiciel : audio, video, photo, économiseurs d'écrans, skins, météo, jeux, etc. Clique sur l'image pour l'agrandir Telechargement sur Page officielle
  14. Les lecteurs multimédias exposent les utilisateurs aux attaques par le biais des sous-titres piégés La preuve en vidéo Les chercheurs en sécurité de la firme Check Point ont découvert que de populaires lecteurs multimédias comme VLC, Kodi, Popcorn Time ou Stremio sont vulnérables à des attaques par le biais de sous-titres malicieux. Compte tenu du fait que le streaming connaît un boom ces dernières années, la firme estime à 200 millions le nombre de potentielles victimes. Les lecteurs multimédias donnent la possibilité à leurs utilisateurs de télécharger des sous-titres à partir de dépôts dédiés. La firme Check Point explique que ces dépôts recèlent un potentiel énorme pour les hackers. En effet, il suffit, d’après les explications des experts, qu’un hacker manipule les algorithmes de classement de la plateforme de dépôt pour s’assurer de ce qu’un lecteur multimédia ou un humain, trompé par le rang du sous-titre le télécharge. Le problème est d’autant plus grave que les fichiers de sous-titres sont traités par les lecteurs comme de simples fichiers textes puisqu’ils ne sont pas considérés par ces derniers comme des vecteurs d’attaques. En effet, indépendamment du format de fichier d’un sous-titre, les informations en son sein ne diffèrent pas trop de celles qu’un fichier texte classique contiendrait. Il s’agit généralement d’une chaîne de caractères (qui correspond à une traduction) et l’instant auquel elle doit apparaître à l’écran. Or, rien n’exclut que les fichiers de sous-titres puissent contenir du code malicieux qui pourrait permettre à un hacker de prendre le contrôle total d’un appareil. Le terme appareil est générique de ce qui pourrait être un ordinateur de type PC, une tablette, un téléviseur connecté, bref, tout dispositif sur lequel on peut se servir d’un de ces lecteurs. Le potentiel de dommage pour sa part dépendrait du « génie » du hacker qui pourrait extirper des informations sensibles, installer un rançongiciel ou même perpétrer une attaque par déni de service. D’après ce que rapporte la firme, rien n’indique que cette faille ait déjà été exploitée par des hackers. Elle a cependant publié une preuve de concept pour convaincre les sceptiques. La firme indique que la liste des lecteurs mentionnés n’est pas exhaustive, d’autres pourraient exhiber la même faille. Pour ce qui est du cas spécifique des lecteurs VLC, Kodi, Popcorn Time et Stremio, la firme déclare avoir prévenu les équipes de développement concernées. Les équipes de développement de Kodi, VLC et Stremio ont déjà réagi avec des versions corrigées de leurs lecteurs, celle de Popcorn Time pour sa part a, d’après ce que rapporte Check Point, développé une version corrigée qui n’est pas encore officiellement disponible en téléchargement.