Tout ce qui a été posté par mk78
-
Microsoft promet une nouvelle version de Windows 10 tous les 6 mois
Microsoft promet une nouvelle version de Windows 10 tous les 6 mois L'éditeur aligne le cycle logiciel de Windows 10 sur celui de son offre bureautique Office 365 ProPlus avec des mises à jour en mars et en septembre. Microsoft vient d'annoncer sur son blog que la prochaine mise à jour majeure de Windows 10, connue sous le nom de code Redstone 3, sera disponible en septembre. Cela découle de l'alignement de la sortie des nouvelles versions du système d'exploitation sur celles de la suite bureautique Office 365 ProPlus, qui fonctionne par abonnement, avec un cycle de 6 mois et des publications en mars et en septembre. Il y a cependant un changement au niveau d'Office 365 ProPlus qui passe de 3 mises à jour annuelles à seulement 2. Microsoft ajoute que les déploiements dans les entreprises seront plus faciles, grâce au programme System Center Configuration Manager, et que chaque nouvelle version bénéficiera de 18 mois de support et de correctifs, au lieu de seulement 12 mois. L'objectif est donc de faciliter la tâche aux professionnels qui sauront quand se préparer pour les changements de version. Des mises à jour moins contraignantes ? Les utilisateurs qui ont effectué la mise à jour Creators Update ont constaté qu'elle était plutôt lourde, avec environ 3 Go de fichiers à télécharger et un temps d'installation pouvant atteindre la demi-heure, avec plusieurs redémarrages de l'ordinateur à la clé. De plus, chaque mise à jour provoque une sauvegarde de la version précédente du système, soit environ 18 Go occupés sur le disque dur. La bonne nouvelle est que la mise à jour Redstone 3 sera plus rapide à télécharger car Microsoft met en œuvre un nouveau procédé qui nécessite moins de données. Par exemple, les fichiers inchangés entre Redstone 3 et la Creators Update ne seront pas téléchargés. En revanche, l'éditeur n'a pas indiqué si l'installation de la mise à jour sera plus rapide. Il faudra donc attendre le mois de septembre pour se faire une idée précise du temps d'installation nécessaire. Source : Betanews
-
Microsoft a déjà corrigé les failles des Shadow Brokers
Microsoft a déjà corrigé les failles des Shadow Brokers Certaines corrections datent de 2010 et les plus récentes datent du mois de mars. Elles concernent les failles EternalBlue, EternalRomance et EternalSynergy. Le bulletin de sécurité du 14 mars publié par Microsoft n'indique aucun remerciement. Il est donc difficile de savoir si la NSA, consciente du problème, a prévenu l'éditeur sur la présence des failles dans son système d'exploitation. Selon Phillip Misner, un responsable de la sécurité chez Microsoft, les trois failles restantes, baptisées EnglishmanDentist, EsteemAudit et ExplodingCan n'ont pas été reproduites sur les plateformes actuelles, ce qui veut dire que les utilisateurs de Windows 7 et plus, ainsi que d'Exchange 2010 et plus, n'ont pas de risque de se faire attaquer. Pour des versions plus anciennes, Microsoft recommande de procéder à une mise à jour. Source : Engadget
-
La Creators Update de Windows 10 est là : voici ce qu'elle apporte
La Creators Update de Windows 10 est là : voici ce qu'elle apporte La Creators Update ne révolutionne pas Windows 10 mais ajoute de nouvelles fonctions, dont certaines vont être rapidement adoptées par les utilisateurs Le 11 avril est un jour important pour Microsoft, puisqu'il s'agit du lancement officiel de la seconde mise à jour majeure de Windows 10, baptisée Creators Update. Comme pour la mise à jour Anniversaire publiée en août 2016, elle sera proposée progressivement aux utilisateurs par le service Windows Update. Nous avons pu prendre en main cette nouvelle version et voir les nouveautés qu'elle apporte. Interface et Affichage Si vous aimez l'interface de Windows 10 et que vous avez peur que Microsoft ait tout chamboulé, soyez rassuré. Le bureau, le menu Démarrer, la barre des tâches et le centre de notifications n'ont pas changé. Il faudra attendre la fin de l'année et la mise à jour suivante (nom de code Redstone 3) pour voir arriver des changements avec une nouvelle charte graphique. Microsoft ajoute toutefois dans son OS trois fonctions d'affichage pratiques. La première permet de regrouper plusieurs tuiles du menu Démarrer en une seule tuile comportant des miniatures. Il devient aussi possible de changer la teinte d'affichage le soir afin de limiter l'émission de lumière bleue et donc de ne pas nuire ensuite à l'endormissement. Enfin, les paramètres d'affichage permettent de choisir précisément la couleur d'accentuation utilisée dans le menu Démarrer et la barre des tâches, avec des exemples de rendu. Autre avantage de la Creators Update dans le domaine de l'affichage, certaines applications vont disposer d'un mode minilecteur qui est l'équivalent du mode PIP (Picture In Picture) sur les téléviseurs. Par exemple, la lecture d'une vidéo avec le programmes Films et TV, qu'il a fallu mettre à jour, peut se faire sous la forme d'une miniature qui reste toujours en avant plan et dont on peut changer la taille et la position. Notons que ce mode réduit ne concernera que certaines applications car c'est au développeur de l'activer ou non. Création 3D Paint 3D est incontestablement de programme phare de cette « mise à jour pour les créateurs ». Il permet de concevoir très facilement des scènes 3D, même si on est nul en dessin. Le programme comporte des objets prêts à l'emploi et transforme rapidement un texte 2D en texte 3D. Mais son atout majeur est la plate-forme communautaire Remix 3D qui donne accès à une multitude d'objets prêts à l'emploi. De quoi créer une scène rapidement sans avoir à tout concevoir. Par exemple, Remix 3D fournit un large choix de pièces détachées pour concevoir un robot sur mesure ! Et si vous créez votre propre objet 3D, vous pouvez à votre tour le partager avec la communauté des créateurs et ainsi enrichir la plate-forme Remix 3D. Microsoft s'est également associé à des constructeurs (Acer, Asus, Dell, HP et Lenovo) pour proposer des casques de réalité virtuelle capables de fonctionner avec les fonctions de réalité mixte de Windows 10 et ainsi d'ajouter des éléments virtuels à un environnement réel. Il faudra attendre la disponibilité effective de ces accessoires pour voir si la promesse est tenue. Navigateur Internet Microsoft a amélioré son navigateur Edge qui peut désormais lire les livres électroniques au format EPUB. Le programme est également doté de deux nouvelles fonctions pratiques. La première affiche les onglets sous forme de vignettes en haut de l'écran. La seconde met tous les onglets en réserve en cliquant sur une simple icône. Cela permet de repartir temporairement avec une fenêtre vierge. Les onglets mis de côté sont conservés quand on ferme le navigateur et peuvent être rapidement restaurés pour continuer la navigation. Jeux Dans les paramètres de Windows 10, une nouvelle icône fait son apparition avec le logo Xbox. Cela permet d'accéder aux différents réglages et options destinés aux jeux. Par exemple, l'activation du mode Jeu est censé rendre l'affichage plus fluide en octroyant aux jeux le maximum des ressources du processeur et de la carte graphique. Microsoft a également prévu une barre d'outils qui s'active dans le jeu par la séquence de touches et offre des fonctions telles que l'enregistrement de séquences vidéo, la capture d'images et la diffusion de parties. Vie privée et sécurité Microsoft a subi de nombreuses critiques sur la gestion de la vie privée par Windows 10. L'éditeur rectifie le tir avec la Creators Update. Lors de la phase d'installation, un écran de configuration apparaît avec plusieurs interrupteurs pour configurer les différents paramètres liés à la vie privée. Par exemple, il est possible de ne pas transmettre sa localisation et de limiter (mais d'arrêter) les données de diagnostic envoyés à Microsoft. Lors de la bascule des interrupteurs en mode désactivé, le système indique quelles sont les conséquences potentielles sur le fonctionnement de Windows 10. Ces réglages sont également disponibles dans la section Confidentialité des paramètres du système. Si vous avez peur d'installer des applications suspectes, pouvant présenter un risque de sécurité, une fonction permet de n'autoriser que les programmes en provenance du Windows Store, voire d'alerter l'utilisateur si le programme que l'on désire installer est disponible dans le magasin logiciel de Microsoft. Enfin, la Creators Update introduit la fonction de verrouillage dynamique. Après avoir associé un appareil Bluetooth, par exemple son smartphone, Windows 10 va surveiller si l'appareil est à portée de signal et verrouiller le poste automatiquement si la liaison est rompue pendant plus de 30 secondes. Le procédé est simple, efficace mais se révèle limité. Il n'est pas possible de définir le délai d'inactivité et surtout quel appareil Bluetooth sera concerné par le verrouillage, si plusieurs sont appairés avec Windows 10.
-
Windows 10 : la Creators Update est disponible maintenant
Windows 10 : la Creators Update est disponible maintenant Grâce à un système de mise à jour manuelle, les utilisateurs de Windows 10 peuvent bénéficier de la nouvelle version avant la date officielle. Microsoft a prévu de déployer la mise à jour Creators Update de Windows 10 à partir du 11 avril mais il est possible d'en bénéficier avant cette date. En effet, il existe un procédé d'installation manuelle qui ne passe pas par le service de mise à jour Windows Update. Ce procédé consiste à télécharger un programme d'assistant à la mise à jour. Il est disponible sur le site de téléchargement de Microsoft en cliquant sur le bouton Mettre à jour maintenant. Cette action télécharge le programme Windows10Upgrade9252.exe qu'il faut ensuite exécuter pour lancer l'assistant. Ce dernier vérifie que le PC est compatible avec la mise à jour et télécharge les fichiers d'installation (entre 3 et 4 Go). Le PC va alors redémarrer est la Creators Update va s'installer comme un Windows 10 traditionnel, en conservant les données et les programmes. Toutefois, il est possible que certains logiciels soient jugés incompatibles par Microsoft et désactivés lors de la mise à jour. Il est donc recommandé de mettre à jour ses programmes pour éventuellement aboutir à des versions compatibles. Microsoft doit également publier une mise à jour mineure le 11 avril, via Windows Update, pour corriger les derniers bugs. Elle sera donc automatiquement installée quand elle sera disponible. Source : ARS Technica
-
Windows 10 : les mesures de Microsoft pour mieux gérer votre vie privée
Windows 10 : les mesures de Microsoft pour mieux gérer votre vie privée La firme va apporter de menues modifications à la prochaine mise à jour de son OS, pour régler plus finement vos paramètres de confidentialité. Mais il n'est pas certain que cela satisfasse les CNIL européennes, qui se sont opposées à la collecte massive et sans consentement de données dans Windows 10. C’est, selon Microsoft, « l’une des améliorations les plus importantes de la Creators Update ». A la dernière minute - cette mise à jour sera déployée à partir du 11 avril - Redmond vient d'annoncer des modifications dans la gestion des paramètres de vie privée de Windows 10. Le changement le plus visible sera une nouvelle fenêtre de réglages de confidentialité, qui apparaîtra à chaque nouvelle installation de Windows…et qui vous sera également présentée lorsque vous passerez à la Creators Update. Vous pourrez ainsi décider d’activer ou non différentes fonctions de Windows (localisation, reconnaissance vocale, diagnostics, usage de données de diagnostic pour une expérience personnalisée et des publicités pertinentes) et ainsi limiter l’envoi de données à Microsoft. A noter cependant qu’il sera toujours impossible de désactiver totalement l’envoi de « données de diagnostic ». Vous aurez simplement le choix de sélectionner un envoi de données « basique » ou une transmission « complète ». Interrogée à ce sujet, Marissa Rogers, responsable vie privée pour le Windows Device Group a insisté sur le fait que la récupération basique de données de diagnostic était indispensable au bon fonctionnement et à la sécurité du PC. Devant les critiques qui se sont élevées, dès le lancement de Windows 10, à l’encontre de ces discrets envois de données, Redmond a par ailleurs décidé de jouer cartes sur table. L’entreprise vient de publier deux articles (très techniques) qui détaillent par le menu l’ensemble des données transmises aux niveaux « basique » et « complet ». Sans entrer dans le détail, on remarque toutefois immédiatement que le niveau « complet » offre à Microsoft votre « User ID », soit un identifiant unique lié à votre compte Microsoft ou compte local Windows, ainsi qu’une foule d’informations sur votre ordinateur et son utilisation… Ce qu’on évite en sélectionnant le réglage « basique ». Une réponse suffisante aux critiques ? Pas si sûr Cette volonté subite de transparence n’a rien d’innocent. L’année dernière, la CNIL mettait en demeure Microsoft de se conformer à la loi Informatique et Libertés. Elle pointait notamment du doigt ces fameuses données de télémétrie dont elle jugeait la collecte « non pertinente et excessive ». Et le G29 - le groupement des CNIL européennes - lui a emboîté le pas. En janvier, Microsoft apportait une réponse aux institutions européennes, qu’il concrétise aujourd’hui par ces nouvelles fonctions. Les nouvelles mesures de Microsoft seront-elles suffisantes pour satisfaire la CNIL ? C’est loin d’être certain, étant donné l’étendue de la collecte en mode complet, qui est celui utilisé par défaut. On note également que Microsoft - à notre connaissance - n’apporte pas de réponse dans cette mise à jour quant à l’utilisation des cookies sur les terminaux. Tout comme à « l’absence de consentement des utilisateurs » pour l’activation d’un identifiant publicitaire sur les machines sous Windows, deux soucis également pointés du doigt par la CNIL. En attendant une communication du G29 à ce sujet, la Creators Update va toutefois vous permettre de reprendre (un peu) le contrôle des données personnelles que vous acceptez de transférer au géant de l’informatique. On vous conseille donc vivement de jeter un œil à la fenêtre qui apparaîtra quand vous installerez la prochaine grande mise à jour de Windows. Source : Microsoft
-
Windows 10 Creators Update : Microsoft publie les premiers correctifs
Windows 10 Creators Update : Microsoft publie les premiers correctifs La mise à jour majeure de Windows 10 est proche de la publication officielle mais l'éditeur compte procéder à des améliorations jusqu'au 11 avril. Alors que Microsoft a confirmé que la mise à jour Creators Update sera disponible le 11 avril, l'éditeur poursuit la chasse aux bugs de son système d'exploitation. La build 15063, qui est désormais connue comme étant la version RTM (Release to Manufacturing) de la Creators Update, vient de recevoir sa première mise à jour cumulative qui corrige certains problèmes. En particulier, le module Bluetooth des tablettes Surface ne fonctionnait plus correctement après une mise en veille prolongée et l'installation du programme de sécurité McAfee Enterprise entraînait un crash du système. La mise à jour vient d'être publiée pour les Insiders afin qu'ils puissent la tester et la valider avant une publication officielle. https://www.youtube.com/watch?v=gfL6YdZtUok
-
Windows 10 : la Creators Update est déjà disponible... mais pas officiellement
Windows 10 : la Creators Update est déjà disponible... mais pas officiellement Attendue pour le 11 avril prochain, la version finale de la prochaine mise à jour majeur de Windows 10 est d'ores et déjà disponible et peut être installée maintenant grâce à un assistant. Alors que les rumeurs faisaient part d'un lancement le 11 avril, la mise à jour Creators Update de Windows 10 pour PC arrive plus tôt que prévu... pour les Insiders. La dernière build 15063 disponible pour ce programme de "bêta testeurs" est la version RTM (Release to manufacturing) du système, c’est-à-dire la version finale. Elle est disponible sous la forme d'une image ISO sur les serveurs de Microsoft et peut surtout être installée par le nouvel assistant de mise à jour disponible ici. Signalons que cet assistant est différent de celui disponible pour la mise à jour anniversaire même s'il fonctionne de la même façon. Il vérifie d'abord si la configuration est compatible, puis télécharge les fichiers d'installation nécessaire. Une fois le téléchargement terminé, l'assistant propose de redémarrer l'ordinateur. Plusieurs redémarrages vont avoir lieu avant qu'un écran de configuration s'affiche, pour choisir les paramètres de confidentialité comme l'avait promis Microsoft. L'écran suivant permet de se familiariser avec Cortana, l'assistant personnel numérique de Microsoft. Après quelques minutes, la mise à jour est terminée et le bureau apparaît. Comme pour la mise à jour anniversaire, l'ancienne version du système est conservée, ce qui occupe environ 14 Go sur le disque dur, plus 1 Go pour les fichiers d'installation. Si vous êtes légaliste ou patient, attendez que la mise à jour Creators Update soit proposée dans le cadre des mises à jour habituelles de Windows, via Windows Update. Cela devrait intervenir début avril comme prévu.
-
Windows 10 : Contrôlez le téléchargement des mises à jour
Windows 10 : Contrôlez le téléchargement des mises à jour La version Famille de Windows 10 ne permet pas de contrôler manuellement le téléchargement et l'installation des mises à jour, mais il existe un moyen. Le passage de Windows 7/8 à Windows 10 a frustré de nombreux utilisateurs à cause des mises à jour automatiques. Dans les versions précédentes, il était possible de les refuser les mises à jour automatiques, le système se contentant d'indiquer leur disponibilité. Dans Windows 10, ce refus n'est possible que dans la version Pro de l'OS. Certes, l'utilisateur peut définir des heures d'activité pour éviter que le système ne redémarre de façon intempestive. Mais cela n'empêche pas le téléchargement proprement dit, qui peut se révéler gênant si la bande passante du réseau est limitée, par exemple en déplacement. Il existe toutefois un moyen de passer en mode manuel si on utilise une liaison Wi-Fi. Voici comment procéder. 1 - Accéder aux paramètres réseau Cliquer sur le menu Démarrer, en bas à gauche du bureau, puis sur l'icône des paramètres en forme d'engrenage, dans la barre d'icônes à gauche. Dans la fenêtre des paramètres, cliquer sur Réseau et Internet. Dans la fenêtre qui indique le Statut du réseau, cliquer sur l'icône Wi-Fi placée à gauche. 2 - Afficher la liste des réseaux Wi-Fi Dans la fenêtre Connexion réseau sans fil, cliquer sur la fonction Gérer les réseaux connus. La lise des réseaux disponibles apparaît alors. Cliquer sur le nom de celui que vous utilisez, puis sur le bouton Propriétés. 3 - Modifier les propriétés du réseau Dans la section Connexion limitée, basculer l'interrupteur Définir comme connexion limitée sur la position Activé. Redémarrer l'ordinateur. Le réseau Wi-Fi est alors considéré par Windows comme limité, ce qui annule le téléchargement et l'installation automatique des mises à jour. Il faudra alors penser à les faire manuellement en allant dans la section Mise à jour et sécurité des paramètres. L'état limité du réseau peut facilement être changé en basculant l'interrupteur en position Désactivé. Surtout, il n'entraîne aucune réduction des débits quand on télécharge un fichier ou quand on regarde une vidéo en streaming.
-
Microsoft rend Windows Defender plus intelligent dans Windows 10
Microsoft rend Windows Defender plus intelligent dans Windows 10 Dans la Creators Update, le programme de sécurité de Microsoft se dote de fonctions de détection plus poussées pour lutter contre les attaques des pirates. Microsoft procède aux derniers ajustements de la mise à jour Creators Update de Windows 10 et devrait produire une version RTM (Release To Manufacturing) la semaine prochaine, puis une version Release Candidate pour les Insiders. Selon des sources du site Windows Central, la mise à jour serait officiellement lancée le 11 avril pour les PC dotés de la mise à jour anniversaire, puis dans les semaines suivantes pour les autres machines. En revanche, les dates pour les versions destinées aux appareils mobiles et à la console de jeux Xbox ne sont pas encore connues. Lutter plus efficacement contre les attaques des pirates L'éditeur travaille également à l'amélioration de son programme de sécurité Windows Defender. Tout d'abord, des capteurs logiciels sont placés au niveau de la mémoire et du noyau du système, ce qui permet de détecter des attaques, en particulier de type zero-day, que les antivirus traditionnels ne peuvent pas voir. Windows Defender bénéficie également des avancées de l'intelligence artificielle, avec une fonction d'apprentissage pour créer de nouvelles règles en se basant sur un historique de données pouvant atteindre six mois, afin de détecter de nouvelles attaques. Microsoft a également amélioré les capacités de réaction en cas d'attaque avec entre autres la possibilité d'isoler une machine et de bannir un fichier spécifique du réseau. Les nouvelles fonctions seront disponibles dans la version ATP (Advanced Threat Protection) de Windows Defender, destinée aux entreprises, mais il est probable que certaines arrivent également dans la version grand public du programme de sécurité de Microsoft. Il faudra attendre le lancement officiel de la mise à jour Creators Update pour connaître le détail des nouveautés présentes dans Windows 10 Famille. Source : Windows Central, Engadget
-
Windows 10 va permettre de tester une appli sans avoir besoin de l'installer
Windows 10 va permettre de tester une appli sans avoir besoin de l'installer Microsoft propose aux développeurs un système de publicité interactive qui permet aux utilisateurs de tester une appli sans installation. Les utilisateurs de Windows 10 constatent parfois l'apparition dans le menu Démarrer de tuiles publicitaires pour des applications. S'ils cliquent sur une de ces publicités, ils sont redirigés vers le Windows Store pour télécharger et installer l'application concernée. Ce ne sera bientôt plus nécessaire avec la possibilité de tester une application sans avoir besoin de l'installer. Microsoft propose en effet aux développeurs de créer des publicités interactives pour leurs programmes. Grâce à un système de diffusion en streaming, l'utilisateur peut interagir pendant trois minutes avec l'application comme si elle était installée sur son ordinateur. Le graphique ci-dessous montrent les différences de fonctionnement entre les publicités classiques dans Windows 10 (Regular Ads à gauche) et le nouveau mode interactif (Playable Ads à droite). La session d'interaction dure trois minutes et se termine par une proposition de téléchargement. Cela permet de se faire une meilleure idée que le simple descriptif de l'application dans le Windows Store. Côté développeur, il n'y a quasiment rien à faire, juste à sélectionner l'option Try Now dans la campagne de promotion. Toutefois, il faudra être patient car l'offre de Microsoft est pour l'instant limitée. Moins de limites pour les Instant Apps de Google Ce concept est similaire aux Instant Apps sur Android avec une différence importante : il n'y a pas de limite de temps d'utilisation chez Google. Avec Instant Apps, l'application est téléchargée temporairement sur le smartphone ou la tablette pour un usage ponctuel, sans passer forcément par le Play Store. En revanche, le système est plus contraignant pour les développeurs qui doivent découper leurs programmes en modules, même si Google indique que l'adaptation prend moins d'une journée de travail. La division en modules permet de ne télécharger que les portions nécessaires de l'application, ce qui économise de la bande passante. La démarche de Google est donc moins commerciale que celle de Microsoft, même si l'éditeur incite quand même à télécharger l'appli sur son Play Store. Source : The Next Web
-
[Quiz]Connaissez-vous les Voitures françaises des années 70-80
Je viens de terminer ce quiz. Mon score 95/100 Mon temps 138 secondes
-
Android 7.0 Nougat: les smartphones qui vont y avoir droit
Android 7.0 Nougat: les smartphones qui vont y avoir droit 01net.com La dernière version d’Android est déjà disponible sur quelques rares modèles de smartphones. Nous les avons répertoriés, ainsi que ceux qui devraient prochainement sauter le pas. Face à iOS dont les mises à jour arrivent de concert et malgré les efforts de Google le monde d’Android reste toujours aussi fragmenté. Il s’écoule de longs mois entre la présentation d’une nouvelle version d’Android et son installation par les centaines de millions d’utilisateurs. Naturellement, les smartphones estampillés Nexus - et le Pixel, toujours pas disponible en France - sont les premiers à en bénéficier. D’autres marques comme Lenovo (avec sa gamme Moto) optent pour des versions stock de l’OS de Google pour être parmi les plus réactifs sur les mises à jour. Malheureusement, les grands constructeurs comme Samsung, LG ou Huawei manquent de clarté concernant leur calendrier. C’est une nouvelle fois le cas avec l’arrivée d’Android 7.0 - et Android 7.1. Nougat. En parallèle, il faut compter sur la nonchalance de nos opérateurs pour ralentir la marche des événements. Tous les utilisateurs d’un même modèle ne sont donc pas logés à la même enseigne. La liste ci-dessous - amenée à être mise à jour - vaut pour les appareils achetés directement auprès des fabricants. Si vous avez commandé votre smartphone chez Orange, SFR, Bouygues Telecom ou Free, un délai supplémentaire n’est pas à exclure. Dernière mise à jour le 19/01/2017 Google Nexus 5X Nexus 6P Nexus 6 HTC 10 Huawei Mate 9 Honor 8 Lenovo Moto G4 Moto G4 Plus Moto Z LG G5 OnePlus OnePlus 3 OnePlus 3T Sony Xperia X Xperia X Compact Xperia X Performance Xperia XZ Asus Zenfone 3 - début 2017 HTC One A9 - début 2017 One M9 - début 2017 Huawei Honor 6X - début 2017 P9 - début 2017 P9 Plus - début 2017 Mate 8 - début 2017 Nova - début 2017 Lenovo Moto G4 Play - début 2017 Moto Z Play - début 2017 LG G4 - 2017 G3 - 2017 Samsung Galaxy A3 (2016) - début 2017 Galaxy A5 (2016) - début 2017 Galaxy A3 (2017) - début 2017 Galaxy A5 (2017) - début 2017 Galaxy Note 5 - début 2017 Galaxy S7 - début 2017 Galaxy S7 Edge - début 2017 Galaxy S6 - début 2017 Galaxy S6 Edge - début 2017 Galaxy S6 Edge Plus - début 2017 Sony Xperia Z5 - début 2017 Xperia Z5 Premium - début 2017 Xperia Z5 Compact - début 2017 Xperia Z3+ - 2017 Xperia XA - 2017 Xperia XA Ultra - 2017 ZTE Axon 7 - début 2017
-
Super Mario Run débarquera sur Android en mars
Super Mario Run débarquera sur Android en mars nintendo Le célèbre plombier de Nintendo arrivera sur les smartphones sous Android à la fin du premier trimestre. Déjà disponible sur les appareils sous iOS depuis le mois de décembre 2016, Super Mario Run arrivera sans le courant du mois de mars sur Android. C’est par un simple tweet que Nintendo l’a annoncé. Dans son message, Nintendo rappelle que l’on peut d’ores et déjà se préinscrire sur le Google Play pour être informé de l’arrivée du jeu et ce depuis la fin décembre. Cette préinscription est aussi un bon moyen de se protéger des fausses versions plus ou moins dangereuses qui circulent sur le Net depuis le mois de décembre. Certaines peuvent contenir des virus ou vous dérober vos données bancaires au premier achat. À lire : Super Mario Run, on a testé le premier jeu de Nintendo sur iPhone Pour le moment peu d’informations ont filtré sur cette version pour Android mais elle devrait être quasi identique à celle pour iOS si l’on s’appuie sur les captures présentes dans le magasin d’applis de Google et fonctionner sur le même modèle économique. Autrement dit, les trois premiers niveaux seront gratuits et il faudra débourser 9,99 euros pour profiter des suivants. Nintendo - Le jour de sa sortie sur l’App store, le jeu a été téléchargé 2,85 millions de fois. Et moins d’une dizaine de jours après, les téléchargements du jeu dépassaient la barre des 50 millions... mais les joueurs étaient sévères avec l'appli ne lui accordant qu'une moyenne de deux étoiles sur cinq.
-
Quiz Musique des années 80
Je viens de terminer ce quiz. Mon score 25/100 Mon temps 45 secondes
-
Waze : cette version pirate montre la position précise des radars et offre une fonction inédite
Waze : cette version pirate montre la position précise des radars et offre une fonction inédite 01net.com, Waze La popularité de Waze et la richesse de ses fonctions incitent régulièrement les développeurs tiers à créer des versions parallèles de l’application Android… quitte à la rendre illégale. Qui ne connaît pas l’application Waze ? Tout du moins dans sa version officielle, disponible sur les boutiques d’application en ligne de Google et Apple. Si Waze connaît un véritable succès auprès des automobilistes, c'est d’abord parce qu’elle est gratuite. Mais aussi parce que, malgré cela, elle offre une qualité de service indiscutable. Navigation GPS, information trafic, alertes de zones de danger, d’accidents ou alertes en cas de mauvaises conditions météo… vraiment, tout y est. Et tout s'améliore aussi au rythme de sa communauté qui ne cesse de grandir. Convoitée des automobilistes donc, et des développeurs aussi qui trouvent toujours un moyen de contourner les limitations légales de l’application. Le retour des radars… Et la fonction qui revient souvent est l'affichage précis sur la carte de l’emplacement des radars fixes. La version que nous avons trouvée sur le net ne déroge donc pas à la règle, comme l’atteste la capture d’écran ci-dessous. Est-ce que cela change grand chose ? Pas si sûr. Régulièrement la communauté Waze, y compris ceux utilisant l’application officielle, signale explicitement la présence de police à l’emplacement des radars fixes. Ces derniers ayant été remplacés par des « zones de danger ». Là encore, la preuve en image ci-dessous. 01net.com, Waze - Pour rappel, applications et boîtiers physiques n’ont normalement plus le droit de faire figurer clairement l’emplacement des radars fixes en France depuis 2011. Une obligation légale avec laquelle l’application Waze a toujours été très (très, très) limite. Selon la société Inforcert, en charge de valider la conformité de ce type d’application, Waze ne respecte pas totalement les consignes. C'est assez manifeste ! Alors autant vous dire que cette version remaniée est tout simplement illégale en France et vous encourez une amende de 1500 euros et un retrait de 6 points sur le permis de conduire... si tant est que les forces de l'ordre parviennent à vous prendre sur en flagrant délit. Pas gagné... … et une fonction inédite Mais à l’image des ROM customs (logiciels personnalisés, là encore par des développeurs tiers) qu’on peut installer sur son smartphone, cette version de Waze permet de profiter d’une fonction inédite : le partage d’écran. Nous avons testé cette fonction sur un Samsung Galaxy S6 sous Android 6, où aucune configuration particulière n’est nécessaire. La possibilité de scinder l’écran en deux est disponible d’origine. n revanche, avec d’autres mobiles, il faut fouiller dans les "options de développement du mobile", mais tous ne proposent pas l'option qui permet de diviser l'écran. Quant à l'idée de le faire sur iOS... 01net.com, Waze - Sur notre Galaxy S6 il suffit donc de sélectionner les deux applications qu’on souhaite voir apparaître à l’écran avec la touche dédiée du mobile. Il faut ensuite de cliquer en haut à droite puis choisir la seconde application. Dans notre cas, nous avons pu le faire avec l’application Spotify, mais aussi nos SMS. 01net.com - Captures Waze et Spotify 01net.com - Catures Waze et Spotify Il est même possible de faire varier la largeur de chacune des fenêtres ou encore les inverser. 01net.com - Captures Waze et Spotify 01net.com - Capture de Waze et de la messagerie Vous remarquerez en revanche qu’entre la version officielle et la version remaniée, l’affichage de la carte n’est pas le même. Ci-dessous, l'application officielle... avec une icone notifiant la présence de la police à l'emplacement d'un radar fixe. 01net.com - Capture de l'application officielle Waze Il est toutefois à noter qu’il est possible pour quiconque utilise cette application, qu'il ne reçoive ensuite plus les mises à jour déployées sur la version officielle. Quoi qu'il en soit, exception faite de la notification précise des radars, ces développeurs nous offrent une fonction intéressante (attention toutefois à ne pas vous laisser distraire par le contenu du second volet), surtout sur les mobiles avec de très grands écrans, qui pourrait bien motiver les développeurs de Waze à l’intégrer dans leur version officielle lors d’une prochaine mise à jour… Retrouvez les versions officielles de Waze sur notre service de téléchargement - Télécharger Waze pour Android - Télécharger Waze pour iOS - Telechager Waze pour Windows pour Windows Phone
-
On peut pirater les smartphones iOS ou Android à cause de leurs fuites électromagnétiques
On peut pirater les smartphones iOS ou Android à cause de leurs fuites électromagnétiques DR Des chercheurs arrivent à extraire des clés de chiffrement privées en captant les signaux involontaires des circuits imprimés. Parmi les applications vulnérables figurent OpenSSL et les porte-monnaie Bitcoin. Les smartphones d’aujourd’hui embarquent de plus en plus procédés cryptographiques pour sécuriser tout un tas d’échanges et de transactions. L’équipement matériel, toutefois, n’est pas forcément à la hauteur des enjeux. Deux équipes de chercheurs viennent de présenter concomitamment des attaques non invasives qui s’appuient sur les émanations électromagnétiques des terminaux mobiles pour récupérer des clés privées de signatures électroniques. Elles permettraient, par exemple, de pirater des porte-monnaie Bitcoin, des transactions Apple Pay ou des connexions sécurisées par OpenSSL. A Lire : Ils ont piraté un ordinateur en captant les ondes émises par le processeur ! La première équipe est française et regroupe quatre chercheurs issus d’Orange Labs, HP Labs, NTT et l’université de Rennes. Le 3 mars, à l’occasion de la conférence RSA 2016, ils ont montré comment extraire d’un téléphone Android des clés privées basées sur les algorithmes de courbes elliptiques (Elliptic Curve Digital Signature Algorithm, ECDSA). Leur étude se limite à une librairie cryptographique spécifique, à savoir Bouncy Castle 1.5. Quand celle-ci réalise les calculs mathématiques liés à la signature d’un message, les circuits intégrés du téléphone émettent des ondes électromagnétiques à basse fréquence (50 kHz). DR - Le traitement du signal révèle les opérations mathématiques ("addition", "doubling") Les chercheurs captent ce signal au moyen d’une antenne appliquée sur le téléphone et arrivent, par traitement de signal, à reconnaitre les différentes opérations de ce calcul. Cette information est suffisante pour récupérer in finela clé secrète. La librairie vulnérable a, depuis, été modifiée de telle manière que l’on ne puisse plus reconnaitre les opérations (version 1.51). Néanmoins, une attaque concrète aurait pu être, selon les chercheurs, de cibler les porte-monnaie Bitcoin car ils s’appuient sur Bouncing Castel. Ainsi, un attaquant aurait pu piéger le lecteur NFC d’un commerce qui accepte les Bitcoins et, ainsi, récupérer les adresses Bitcoin des clients. Ce qui lui permettait alors d’en disposer comme bon lui semble. « On pourrait également imaginer des attaques à plus longue distance, à condition de disposer d’un équipement de captation suffisamment puissant, comme peuvent en avoir les agences gouvernementales », nous explique Mehdi Tibouchi, l’un des quatre chercheurs français, à l’issue de leur présentation. Des attaques low-cost La seconde équipe qui a planché sur ce type d’attaques est israélienne et regroupe cinq chercheurs issus de l’université de Tel Aviv et de l’université d’Adelaide (Australie). Leur attaque cible également les signatures basées sur les courbes elliptiques ECDSA, mais son domaine d’application est nettement plus large. Ainsi, ces chercheurs ont réussi à extraire des clés privées sur les librairies OpenSSL et CoreBitcoin sur iOS, qui sont toujours vulnérables à l’heure actuelle. Ils ont également réussi des extractions partielles de clés privées avec la librairie CommonCrypto d’iOS et la version Android d’OpenSSL. Toutefois, CommonCrypto – qui est notamment utilisé par Apple Pay – n’est pas vulnérable au-delà de la version iOS 9 car Apple a intégré des « mécanismes de défense » contre ce type d’attaques. Selon les chercheurs israéliens, les fuites de signaux peuvent être captées de façon électromagnétique par une petite antenne, ou de manière électrique par une petite résistance intégrée au niveau du câble de chargement USB (prix : quelques dollars). Dans les deux cas, le signal est envoyé dans l’entrée d’une carte son Creative Track Pre Sound, ce qui permet de le numériser et de l’amplifier (prix : 50 dollars). Au final, la mise en œuvre de l’attaque est donc de faible coût. Les chercheurs ont réalisé leurs tests avec un iPhone 3GS et un Sony-Ericsson Xperia x10. DR - Attaque avec antenne DR - Attaque avec résistance [Mise à jour le 5 mars] Enfin, comme nous le fait gentiment remarquer un lecteur attentionné, ces attaques ne sont pas forcément triviales à réaliser. L'extraction des clés privées n'est pas immédiate mais nécessite un certain nombre de lectures de signatures: plusieurs centaines pour la méthode française, plusieurs milliers pour la méthode israélienne. Tout dépend donc du contexte. Sources : Equipe française Equipe israélienne
-
Android : ce malware prend le contrôle total de votre smartphone et peut même l'effacer
Android : ce malware prend le contrôle total de votre smartphone et peut même l'effacer DR Le code malicieux Mazar Bot se cache sous la forme d’une banale application MMS. Une fois installé, il prend le contrôle total du terminal. La société de sécurité danoise Heimdal vient de mettre la main sur un malware Android particulièrement néfaste. Il vous arrive par un message SMS/MMS qui vous indique que quelqu'un a laissé un message audio/vidéo pour vous. Mais pour le lire, il vous incite à installer l'application « MMS Messaging », ce qu'il ne faut absolument pas faire. Car derrière cette application en apparence inoffensive se cache un redoutable cheval de Troie qui, une fois installé, s’attribue les privilèges administrateur (« root »), ce qui lui permet de faire à peu près tout et n’importe quoi avec votre téléphone. Heimdal - Ecran d'installation du cheval de Troie: on vous aura prévenu. Et la liste des fonctionnalités observées dans le code est longue. Ainsi, le pirate pourra lire vos SMS, et donc – en particulier – les codes de confirmation bancaires utilisés pour les achats en ligne. Il pourra également envoyer des SMS surtaxés, intercepter votre trafic Internet au travers d’un module de proxy, passer des coups de fil à distance, surfer sur le Web, mettre l’appareil en veille, le géolocaliser, etc. Il peut également effacer tout le contenu du téléphone. Bref, il est le maître absolu à bord. Un navigateur Tor intégré Pour éviter au pirate d’être pisté, ce malware – que les chercheurs ont appelé « Mazar Bot » - intègre également un navigateur Tor. Ainsi, le malware peut contacter des serveurs de commande et contrôle cachés dans le Dark Web (adresse en .oignon) en toute tranquilité. Enfin, soulignons que ce malware peut infecter n’importe quel smartphone Android, sauf ceux configurés en langue russe. Une précaution qui laisse assez peu de doute sur l'origine des auteurs. Les cybercriminels ne sont pas trop embêtés par les forces de l’ordre à condition qu’ils ne ciblent pas les citoyens russes. A Lire : Le malware pour Android le plus élaboré jamais conçu est désormais dans la nature Pour se protéger contre ce code malveillant, Heimdal préconise l’installation d’un antivirus et, surtout, l’adoption d’une série de bons comportements : ne jamais cliquer sur un lien dans un SMS/MMS, ne pas installer d’application inconnue, se limiter à la boutique applicative Google Play, éviter les hotspots Wi-Fi publics, utiliser un VPN, etc. Source : Heimdal
- IP de ma box
-
Kemoge, le logiciel malveillant qui roote les smartphones Android
Kemoge, le logiciel malveillant qui roote les smartphones Android DR Le malware dispose d’un arsenal de huit exploits permettant d’obtenir les privilèges administrateur de presque n’importe quel terminal Android et, ainsi, de pouvoir installer ou désinstaller des applications. Les chercheurs en sécurité de FireEye ont mis la main sur un nouveau publiciel malicieux sous Android, probablement d'origine chinoise. Baptisé Kemoge, il est diffusé par des boutiques applicatives alternatives où il se fait passer pour une véritable application (« Calculator », « Wifi Enhancer », « Sex Cademy »,…). Le malware se propage également directement au travers de bannières publicitaires et de sites web. Dès que l’utilisateur a installé le fichier .APK, Kemoge collecte des informations sur le terminal et met en route la machine à réclames. Des pubs s’affichent régulièrement, quel que soit l’activité de l’utilisateur, même quand il se trouve simplement sur l’écran d'accueil. © DRMais Kemoge ne s’arrête pas au matraquage publicitaire. Il dispose également d’un volet malveillant. Il dépose sur le terminal un fichier MP4 dans lequel sont stockés, de manière chiffrée, pas moins de huit exploits permettant de « rooter » presque n’importe quel appareil Android, c’est-à-dire d’en obtenir les privilèges administrateur. Par la suite, le malware va télécharger et installer des applications ou, à l’inverse, en désinstaller. Tout dépendra des ordres qu’il recevra des serveurs de commande et de contrôle. Les échantillons analysés par FireEye ont, par exemple, désinstallé les logiciels antivirus, « probablement pour préparer d’autres attaques ». Les chercheurs ont également trouvé une version allégée de Kemoge sur le PlayStore de Google. Déguisée en logiciel utilitaire (« ShareIt »), elle ne dispose pas d’exploit et ne réalise pas de communication C&C. Mais elle préserve sa fonction de matraquage publicitaire. Source : FireEye
-
Des hackers chinois pourraient avoir dérobé la technologie de Samsung Pay
Des hackers chinois pourraient avoir dérobé la technologie de Samsung Pay DR Le système de transmissions magnétiques chiffrées derrière Samsung Pay, développé par une start-up américaine, aurait été espionné et volé par un groupe de hackers travaillant pour le gouvernement chinois avant son déploiement. En février dernier, alors qu’Apple Pay essayait de prendre suffisamment de hauteur pour être incontournable et que Google tentait de doper son Wallet, Samsung achetait la société LoopPay pour se construire rapidement un équivalent. Si rapidement, d’ailleurs que la nouvelle solution, baptisée Samsung Pay, était annoncée pendant le Mobile World Congress, deux semaines après le rachat... Une attaque venue de la Chine Aujourd’hui, le New York Times révèle que la start-up LoopPay a été la victime d’une attaque organisée par un groupe de hackers affilié au gouvernement chinois, en mars dernier, soit quelques semaines seulement après son rachat. Appelés Codoso Group ou Sushick Group, selon les experts en sécurité qui les traquent, ces hackers aurait donc pénétré le réseau de la jeune société. Aucune donnée touchant à la clientèle n’aurait été dérobée. Les assaillants en avaient apparemment après la technologie de la société. Cette dernière fonctionne grâce à des ondes magnétiques chiffrées directement émises par un module intégré aux smartphones. L’attaque menée grâce à un malware diffusé par le site Thought of the Day a permis de compromettre le réseau de LoopPay et d’accéder ensuite de manière non autorisée au réseau interne. La start-up aurait eu connaissance de cette attaque seulement 38 jours avant le lancement de Samsung Pay. Si les informations diffusées par le New York Times se confirment cela pourrait représenter une sérieuse crise sécuritaire pour le système de paiement de Samsung. Cette attaque viendrait également s’ajouter à la longue liste des espionnages industriels numériques menées depuis la Chine par des groupes de hackers apparemment aux ordres de l’Etat. Source : The New York Times
-
YiSpecter, le pourriciel qui infecte les iPhone et les iPad même non jailbreakés
YiSpecter, le pourriciel qui infecte les iPhone et les iPad même non jailbreakés DR Des chercheurs ont analysé un malware chinois qui déploie un arsenal assez impression pour infecter les terminaux d’Apple. Seules les versions iOS 8.3 et inférieur sont concernées. Attention aux téléchargements d’applis par inadvertance ! Des chercheurs en sécurité de Palo Alto Networks ont mis la main sur un malware iOS assez vicieux baptisé YiSpecter qui – heureusement - sévit principalement en Chine. Créé, semble-t-il, par une société publicitaire chinoise, ce malware prend les allures d’une appli porno, mais son véritable objectif est de polluer le terminal infecté par des publicités, d’installer des applis tierces et de siphonner des données. Son modus operandi est particulièrement intéressant. Evidemment, l’installation ne se fait pas par l’App Store, mais s’appuie sur la distribution dite « In-House ». En théorie, celle-ci est réservée aux entreprises qui veulent fournir aux salariés des applications à usage interne. Elle permet de distribuer des applications iOS par un simple lien web, tout en contournant les contrôles de l’Apple. Pas besoin, non plus, que le terminal soit jailbreaké. L’installation d’une telle appli provoque néanmoins une alerte qui nécessite l’accord de l’utilisateur. Malheureusement, beaucoup d’utilisateurs ne prêtent pas suffisamment attention à ce type de message. Palo Alto - Il ne faut dire oui dans ces cas là. Une diffusion multicanale La diffusion de YiSpecter se fait de différentes manières, parfois étonnantes. La méthode la plus classique, c’est la promotion de l’application au travers de réseaux sociaux. Dans certains cas, l’attaquant s’appuie sur le ver Lingdum pour pirater les identifiants QQ (un réseau social très connu en Chine) et poster aux amis de la victime des liens vers YiSpecter. On clique plus facilement sur un lien quand il vient d’une personne que l’on connait. Mais ce n’est tout. Le créateur de l’application a également de bons contacts avec des FAI locaux chinois, car certains d’entre injectent du code Javascript dans leur trafic pour afficher des fenêtres incitant l’utilisateur à télécharger YiSpecter. Ce qui est assez scandaleux. Enfin, l’attaquant s’appuie sur des « communautés d’installateurs ». Il existe, en effet, des sites web underground où les vendeurs et les réparateurs de téléphones mobiles sont payés au nombre d’installations applicatives effectuées sur les terminaux qui passent entre leur main. Les donneurs d’ordre sont des créateurs de malware ou d’adware, tel que YiSpecter. Chaque installation rapporte entre 0,30 et 0,40 dollar. Des applications camouflées Une fois installé, YiSpecter installe trois autres applications, camouflées en applications systèmes. La première, Noicon, est la plus complète. Elle détecte les caractéristiques du terminal et les envoie aux serveurs de commande et de contrôle. Elle permet aussi d’exécuter des commandes à distance, d’installer des applis tierces ou – à l’inverse – de désinstaller des applis du terminal. La deuxième, AdPage, permet d’injecter dans n’importe quel appli des pages de publicités. La troisième, NoIconUpdate, fait en sorte d’installer toujours les dernières versions de YiSpecter et consorts. Au final, YiSpecter bénéficie d’une plateforme plutôt sophistiquée, qui s’appuie sur une multitude de techniques pour polluer le terminal. Pour se protéger, c’est simple : il ne faut pas télécharger d’applications en dehors de l’App Store. Apple, de son côté, tient à préciser que le malware YiSpecter n’affecte que les terminaux sous iOS 8.3 et inférieur. Raison de plus pour se mettre à jour (si l’on peut). Source : Palo Alto Networks
-
Cette faille peut compromettre n'importe quel smartphone Android avec un simple fichier MP3
Cette faille peut compromettre n'importe quel smartphone Android avec un simple fichier MP3 DR Une faille dans le système d’exploitation mobile permet de prendre le contrôle de n’importe quel terminal Android, depuis la version 1.0. Aucun patch n’est disponible pour l’instant. Vous vous rappelez certainement de la faille Stagefright, qui permettait de prendre le contrôle d’un smartphone Android par le simple envoi d’un MMS. Les chercheurs de Zimperium, qui avaient présenté cette trouvaille en juillet dernier, viennent de présenter une nouvelle attaque du même genre, presque aussi terrifiante. Baptisée Stagefright 2, elle permet de pirater à distance un terminal Android par le biais d’un fichier MP3 ou MP4. Il suffit que l’utilisateur démarre la lecture d’un tel fichier multimédia infecté. Le vecteur d’attaque peut être multiple. Le pirate peut essayer d’orienter l’utilisateur vers un site infecté par une méthode de phishing. S’il se trouve sur le même réseau que la cible, il peut également envoyer son fichier piégé par une injection de type « Man in the middle ». Enfin, on peut également imaginer la diffusion d’applis piégées sur des boutiques applicatives. Deux approches techniques Sur le plan technique, le pirate pourra façonner son exploit de deux façons différentes : soit en utilisant une faille dans la librairie « libstagefright », soit en s’appuyant sur une faille dans la librairie « libutils ». La première méthode est possible sur tous les smartphones sous Android 5.0 ou supérieur. La seconde n’est possible que si le terminal utilise la partie vulnérable de la librairie « libutils », par exemple par le biais « d’applis tierces ou de fonctionnalités préchargées sur le téléphone par le constructeur ou l’opérateur », précise Zimperium. Par contre, cette méthode a l’avantage d’atteindre toutes les autres versions d’Android. Potentiellement, Stagefright 2 représente donc un risque pour l'ensemble des terminaux Android ! Les chercheurs ne vont pas mettre en ligne de preuve de concept pour grand public, mais compte en diffuser une à leurs partenaires d’ici à la fin octobre. Par ailleurs, ils vont mettre à jour l’application « Stagefright Detector » dès que Google aura publié un patch. D’ici là, attention aux fichiers MP3/MP4. Source : Zimperium
-
Des pirates utilisent les smartphones pour créer des attaques par déni de service
Des pirates utilisent les smartphones pour créer des attaques par déni de service DR Plus de 650.000 internautes mobiles ont été enrôlés, sans le savoir, dans une attaque par déni de service distribué. Elle a été provoquée par une Javascript malveillant diffusé, probablement, au travers d’une pub en ligne. Noyer un site web par des attaques par déni de service distribué, ce n’est pas nouveau. Le faire par l’intermédiaire des navigateurs de smartphones, c’est déjà nettement plus original. Spécialisée dans la sécurité des réseaux, la société CloudFlare vient de détecter une attaque de ce type sur les serveurs de l’un de ces clients. En l’espace de quelques heures, ils ont reçu plus de 4,5 milliards requêtes HTTP de la part de plus de 650.000 adresses IP uniques, détenus à 80 % par des smartphones et des tablettes. Comment les pirates ont-ils procédé ? Selon CloudFlare, la grande difficulté dans les attaques DDoS basées sur des requêtes HTTP, c’est la diffusion du code Javascript malveillant. Dans le cas présent, l’entreprise estime que les pirates sont passés par un réseau publicitaire. Ils auraient gagné par enchères l’espace publicitaire d’un site à forte affluence, permettant de rediriger l’utilisateur vers un site infecté par un Javascript de DDoS, qui a généré les multiples requêtes. Une méthode finalement simple et efficace. Dans ce cas précis, l’attaque a été générée très majoritairement au travers d’utilisateurs chinois. © DRSource :CloudFlare
-
Une appli mobile permet de visualiser les ondes radio
Une appli mobile permet de visualiser les ondes radio DR Un développeur a créé une application iOS et Android qui localise les sources d’ondes électromagnétiques pour les représenter de manière graphique dans l’espace. Heureusement pour nous, les ondes électromagnétiques sont invisibles. Car dans le cas contraire, il est probable que l’on ne verrait plus grand-chose d’autre autour de nous, tant les réseaux sans fil sont devenus omniprésents. Pour le développeur néerlandais Richard Vijgen, cet état de fait n’était pas satisfaisant : il voulait voir les ondes autour de lui. Il a donc créé une application mobile qui permet de le faire. Baptisée « Architecture of Radio », l’appli mobile permet de localiser en temps réel les émetteurs, qu’ils soient Wifi, cellulaires ou satellitaires, puis de générer à partir de ça une visualisation spatiale des ondes environnantes. L’application sera disponible sur iOS en décembre prochain, puis sur Android début 2016. Mais l’auteur a d’ores et déjà mis en ligne une vidéo de démonstration. Le résultat graphique est assez surprenant : on voit des vagues radioélectriques bleues qui déferlent sans cesse sur l’écran. De quoi devenir électro-sensible ! Source : Architetureofradio.com
-
BB-8, le droïde de Star Wars 7, débarque dans nos salons
BB-8, le droïde de Star Wars 7, débarque dans nos salons Sphero En chacun de nous sommeille un fan de la Guerre des étoiles. Et si vous ne l'êtes pas, ce petit droïde Sphero pourrait vous convertir... Le prochain épisode de Star Wars, la série créée par George Lucas, sera dans les salles le 18 décembre 2015. Mais une déferlante de produits dérivés va envahir le monde entier dès ce début septembre. Tee-shirts, figurines et jouets en tout genre vont apparaître au fil des semaines. Le premier d’entre eux, proposé par Sphero, est une version miniature du nouveau droïde BB-8, en passe de devenir aussi célèbre que le fameux R2-D2. BB-8 fonctionne à la manière d’un autre produit de la marque, la balle Sphero. Il se charge par induction sur sa base et se déplace grâce à la combinaison d’un gyroscope, d’un accéléromètre et d’un moteur placé à l’intérieur de l’engin. Connecté en Bluetooth, il se pilote, à la main ou à la voix, depuis l’appli téléchargée sur un smartphone iOS ou Android. Le robot peut effectuer des figures, transmettre des « émotions » en bougeant la tête ou en émettant des sons (c’est en fait le smartphone qui les diffusera) ou se déplacer librement en mode « patrouille ». Autrement dit, il va rouler jusqu’à rencontrer un obstacle et changer de direction. D’après le fabricant, BB-8 aurait une autonomie de 60 minutes et peut se déplacer jusqu’à 30 mètres du smartphone. Sphero évoque aussi la présence d’un mode de communication holographique. Il s’agit en fait de la possibilité de diffuser via un picoprojecteur une petite vidéo Star Wars ou une vidéo que l’utilisateur aura enregistrée à l’aide du capteur photo d’un smartphone. Ce droïde sera vendu dès ce vendredi 4 septembre sur le site de Sphero au prix de 149,99 dollars. On a hâte de pouvoir le piloter !