Aller au contenu
Voir dans l'application

Une meilleure façon de naviguer. En savoir plus.

Larashare

Une application plein écran sur votre écran d'accueil avec notifications push, badges et plus encore.

Pour installer cette application sur iOS et iPadOS
  1. Appuyez sur le l'icône Partager dans Safari.
  2. Faites défiler le menu et appuyez sur Sur l'écran d'accueil.
  3. Appuyez sur Ajouter dans le coin supérieur droit.
Pour installer cette application sur Android
  1. Appuyez sur le menu à trois points (⋮) dans le coin supérieur droit du navigateur.
  2. Tap Add to Home screen or Install app.
  3. Confirm by tapping Install.

IceCream

Membres
  • Inscription

  • Dernière visite

Tout ce qui a été posté par IceCream

  1. IceCream a répondu à un(e) sujet de gringoman dans Android
    Bonsoir, C'était juste une réponse à ceux qui se posent la question.
  2. IceCream a répondu à un(e) sujet de gringoman dans Android
    Bonsoir, Allez, pour les flemmards: "Mobdro est une application pour regarder sur ton Android des films, programmes TV, documentaires, sports et autres contenus. Cependant, elle fonctionne différemment de la plupart des applications similaires. La raison est qu'avec Mobdro tu ne choisis pas le film ou l'épisode que tu veux regarder, mais une chaîne. Dans beaucoup d'applications pour regarder des films ou séries en ligne, tu peux choisir l'épisode exact ou le film que tu veux regarder, et ceci n'importe quand. Avec Mobdro ce n'est pas comme ca. A la place, tu as une liste énorme de chaînes qui diffusent des épisodes ou des films non stop. En plus des programmes TV et des films, Mobdro offre également les chaînes TV traditionnelles, de même que des évènements sportifs. Tu peux aussi avoir accès à des chaines plus particulières comme des vidéos d'animaux en direct ou des gens jouant aux jeux-vidéos. Mobdro est une alternative intéressante au nombre énorme d'applis disponibles pour regarder du contenu en ligne. Ceci est dû principalement au nombre de surprises que l'application contient. Tu es dans l'esprit de regarder un film d'horreur ? Très bien, mais tu ne sais pas lequel voir jusqu'à commencer à en regarder un ? C'est presque comme zapper les chaînes sur une TV normale !" Extrait de cette page.
  3. 1@serdam[/uSER], re et merci pour le rajout, C'est un des plus anciens je crois de Paco Rabanne. Il est sur la première de tes 2 images. Pour la petite histoire, j'ai retrouvé ça: Calandre, la première fragrance, est suivie de Paco Rabanne pour homme en 1973, de Black XS, de 1 Million en 2008 et de Lady Million en 2010
  4. Salut 1@serdam[/uSER]! Perso j'en utilise 2. Pour Homme de Paco Rabanne et Fharenheit (l'original!). L'été, l'hiver... Dommage, à mon humble avis, qu'ils ne soient pas dans ta liste, car ils restent des valeurs sures! Bon dimanche parfumé!
  5. Des chercheurs ont découvert une faiblesse qui affectent toutes les versions d'Android antérieures à la version 9 (qui est la plus récente) et qui permet à un attaquant de collecter des informations sensibles telles que l'adresse MAC, le nom BSSID en plus de localiser un périphérique qui en est affecté. Cette vulnérabilité résulte de la manière dont Android diffuse les informations sur les appareils aux applications installées sur un appareil. Pour mieux en saisir la portée, il faut déjà comprendre le mécanisme Intent d’Android. Les Intent sur Android. Android sandbox les applications ; lorsque Android exécute une application, le système d'exploitation restreint cette dernière à des actions bien définies (accès mémoire, accès sur les capteurs, etc…). Cette pratique permet de protéger le système au maximum en évitant de laisser des applications faire comme bon leurs semble. Malgré l'énorme apport sur la sécurité, le sandoxing restreint fortement la communication entre applications. C'est dans l'optique de contourner ce « problème » que les Intent ont été conçus. Les Intent sont des messages asynchrones permettant aux composants d'application de demander des fonctionnalités à d'autres composants Android. Les Intent vous permettent d'interagir avec des composants provenant des mêmes applications ainsi qu'avec des composants fournis par d'autres applications. S’il fallait faire simple, nous pourrions dire qu’un Intent est un ensemble de données qui peut être passé à un autre composant applicatif (de la même application ou non) de façon implicite (requête pour une action - lire de la musique ou scanner un code barre par exemple) ou explicite (lancement d'une classe précise). D’après les chercheurs, certaines informations envoyées par ce mécanisme, notamment des informations sur l’interface réseau WiFi du périphérique, peuvent être utilisées par un attaquant pour suivre de près un périphérique. Des informations qui permettent de géolocaliser un individu. « Le système d’exploitation Android diffuse régulièrement des informations sur la connexion WiFi et l’interface réseau WiFi en utilisant deux méthodes: NETWORK_STATE_CHANGED_ACTION de WifiManager et WIFI_P2P_THIS_DEVICE_CHANGED_ACTION de WifiP2pManager. Ces informations incluent l'adresse MAC du périphérique, le nom BSSID, le nom du point d'accès WiFi, ainsi que diverses informations réseau telles que la plage d'adresses IP locales, l'adresse IP de la passerelle et les adresses du serveur DNS. Ces informations sont disponibles pour toutes les applications exécutées sur le périphérique de l’utilisateur », a expliqué Yakov Shafranovich de Nightwatch Cybersecurity dans un avis sur cette vulnérabilité. « Bien que les applications puissent également accéder à ces informations via le WifiManager, cela nécessite normalement l’autorisation “ACCESS_WIFI_STATE” dans le manifeste de l’application. La géolocalisation via WiFi nécessite normalement les autorisations “ACCESS_FINE_LOCATION” ou “ACCESS_COARSE_LOCATION” », continue-t-il. Une application malveillante serait alors en mesure d’identifier tout appareil Android individuel et de le géolocaliser. Un attaquant pourrait utiliser ces faiblesses pour suivre un périphérique donné, sans que l’utilisateur ne le sache. Bien que la randomisation d'adresses MAC ait été mise en œuvre par Android depuis la version 6, publiée en 2015, les recherches de Shafranovich ont montré qu'un attaquant pouvait contourner cette restriction. Un correctif embarqué dans Android 9. « Par ailleurs, à partir des versions Android 6.0, l'adresse MAC réelle du périphérique n'est plus disponible via les API et renvoie toujours l'adresse “02: 00: 00: 00: 00: 00”. Cependant, une application qui écoute les diffusions du système n'a pas besoin de ces autorisations, ce qui permet de capturer ces informations à l'insu de l'utilisateur et de la véritable adresse MAC capturée, même sur Android 6 ou une version plus récente », a assuré Shafranovich. Les adresses MAC servent d'identifiants uniques aux périphériques. Ces identifiants sont permanents, donc un attaquant capable de capturer ce numéro et d’autres informations sur le périphérique peut suivre les mouvements du périphérique. « Comme les adresses MAC ne changent pas et sont liées au matériel, elles peuvent être utilisées pour identifier et suivre de manière unique tout appareil Android, même lorsque la randomisation d’adresses MAC est utilisée. Le nom du réseau et / ou le BSSID peuvent être utilisés pour géolocaliser les utilisateurs via une recherche sur une base de données telle que WiGLE ou SkyHook. D'autres applications réseau peuvent être utilisées par des applications malveillantes pour explorer et attaquer davantage le réseau WiFi local », a insisté Shafranovich. Google a déployé un correctif pour corriger cette faiblesse dans Android 9, que la société a publié le mois dernier. Cette mise à jour est déjà disponible pour les utilisateurs sur Pixel de Google et sera disponible pour d’autres appareils Android dans les prochaines semaines. Mais le processus de mise à jour d'Android est lent, notamment à cause du fait que les fabricants d'appareils doivent pousser les nouvelles versions vers les opérateurs, qui les déploient ensuite vers les utilisateurs et ces derniers doivent ensuite décider s’ils veulent ou non installer ces mises à jour. Sur la page des chercheurs, il y a des outils pour répliquer leurs trouvailles et des précisions sur les indicateurs à observer.
  6. Felix Rieseberg, développeur chez Slack, a eu la bonne idée de dépoussiérer Windows 95, le système d’exploitation mythique de Microsoft, et de le transformer en quelque chose d’assez tendance au vu du contexte actuel : une appli gratuite qui s’exécute sur des ordinateurs Mac, Windows et Linux. Pour ce faire, il a utilisé Electron, un framework open source de développement d’applications multi-plateformes de GitHub. Cette version de Windows 95 intègre beaucoup d’applications originales et fonctionnerait étonnamment bien. En outre, elle épargne les utilisateurs d’un processus de démarrage prolongé, car le bureau s’installe presque instantanément. Le système d’exploitation en lui-même se résume à un fichier exécutable de 129 Mo disponible sous forme d’une archive compressée au format zip sur la plateforme GitHub. Cette appli utilise entre 200 et 300 Mo sur un Mac, alors que la version originale de Windows 95 n’exigeait que 4 minuscules mégaoctets de RAM. D’après Rieseberg, vous pouvez vous attendre à retrouver l’expérience Windows 95 complète après l’installation et l’exécution de sa nouvelle application Electron inscrite sous le nom « Windows95 v1.0 », quel que soit le système d’exploitation que vous utilisez actuellement. Il faudra malgré tout faire l’impasse sur certaines applications intégrées de Microsoft et tierces comme Internet Explorer, les applications pour AOL, CompuServe 3.0 et The Microsoft Network. Si vous souhaitez utiliser Windows 95 sur votre ordinateur équipé d’une distribution GNU/Linux, de Windows 7, de Windows 8 ou de Windows 10, il vous suffit de télécharger l’application Electron de Windows 95 adaptée à votre plateforme sur le GitHub de Rieseberg, de l’installer et de l’exécuter. Pour quitter l’application Windows 95, appuyez simplement sur la touche Échap de votre clavier. Les utilisateurs de Mac n’ont besoin que d’extraire l’archive téléchargée et d’ouvrir l’application pour commencer à l’utiliser. L’application Electron de Windows 95 est disponible sous forme de packages RPM et DEB pour les utilisateurs de distributions GNU/Linux, ce qui le rend compatible avec une large gamme de systèmes d’exploitation basés sur Debian ou Red Hat. Il est difficile de savoir si Microsoft, qui a annoncé son acquisition de GitHub en juin, va soulever des objections à l’utilisation de son code et de ses services de cette manière. Mais grâce à ce travail de passionné, les utilisateurs nostalgiques peuvent profiter brièvement de la possibilité de renouer avec ce système d’exploitation d’une autre époque. Source : Twitter, GitHub
  7. Un type furieux se présente devant St Pierre. - Mais bon sang, qu'est-ce que je fais là ! Hurle-t-il. Regardez-moi : j'ai 35 ans, je suis en pleine forme, je ne bois pas, je ne fume pas, hier soir je me couche bien sagement dans mon lit et voilà que je me retrouve au ciel. C'est certainement une erreur ! - He bien ! ça n'est jamais arrivé, mais enfin je vais vérifier, répond St-Pierre, troublé. Comment vous appelez-vous ? - Marcello. Marcello Intini. - Oui... Et quel est votre métier ? - Garagiste chez FIAT. - Oui... Ah, voilà, j'ai votre fiche. Marcello, garagiste... He bien, Monsieur Intini, vous êtes mort de vieillesse, c'est tout.. - De vieillesse ? Mais enfin ce n'est pas possible, je n'ai que 35 ans - Ah moi je ne sais pas, mais on a fait le compte de toutes les heures de main d'oeuvre que vous avez facturées, et ça donnait 123 ans! Bon allez, je laisse la place aux "pros"!
  8. Une équipe composée de onze chercheurs en sécurité de l’université de Floride, de l’université Stony Brook et du Samsung Research America, a découvert que des millions de smartphones modernes tournant sous Android, l'OS mobile de Google, sont vulnérables aux attaques effectuées via des commandes AT en mode USB. On sait depuis longtemps déjà que les appareils Android sont vulnérables aux attaques effectuées via les commandes AT. Néanmoins, la recherche évoquée ici serait la plus complète à ce jour puisqu’elle est basée sur l’analyse de plus de 2000 firmwares Android provenant des téléphones de marques LG, ASUS, Google, Huawei, HTC, Lenovo, LineageOS, Motorola, Samsung, Sony et ZTE. Cette recherche suggère qu’aucun fabricant (grand ou petit) de smartphones Android n’est épargné par cette faille. Il faut rappeler qu’à la base, les smartphones intègrent tous un composant de type modem et que le fonctionnement de ce dernier est encadré par des standards mis en œuvre par les organismes de télécommunication internationaux et les fabricants de modems. Les commandes AT (ou commandes Hayes) font partie de ces standards. Elles forment un ensemble de commandes, développé à l’origine pour le Smartmodem 300 de Hayes, qui a fini par être généralisé à tous les produits de type modem. Les commandes AT permettent, par exemple, de : composer un numéro, connaitre l’état de la ligne, spécifier le type de transmission et le protocole de liaison à utiliser, manipuler les registres internes du modem, modifier les paramètres de connexion ou envoyer les caractères transmis simultanément vers l’écran. Ce jeu de commandes peut être utilisé pour communiquer directement avec le modem, lorsque ce dernier est en mode Command. Chaque commande est envoyée sous la forme d’une ligne de texte encodée en ASCII, terminée par le caractère \r seul (code ASCII 13). Le modem retourne une réponse sous la forme d’une ou plusieurs lignes selon la commande envoyée, chaque ligne se terminant par les caractères \r suivis de \n (codes ASCII 13 et 10). Dans leur rapport, les scientifiques indiquent avoir découvert que les appareils analysés prennent en charge plus de 3500 types de commandes AT et que certaines de ces commandes donnent accès à des fonctions très sensibles du téléphone. Il est, par exemple, possible de réécrire le firmware d’un smartphone, de contourner les mécanismes de sécurité Android ou d’extraire des données sensibles en utilisant les commandes AT. Cependant, l’attaquant serait obligé de se servir de l’interface USB du périphérique cible afin de faire passer ses instructions, soit en accédant directement au périphérique ou en exploitant un composant malveillant dissimulé sur une station d’accueil ou de recharge USB. Par ailleurs, les chercheurs notent que laisser inactive la fonctionnalité « débogage USB » du dispositif peut aider à protéger contre ce type d’attaque. Précisons tout de même que les scientifiques ont uniquement testé l’accès au jeu de commandes AT sur les appareils Android via l’interface USB. Ils auraient prévu de tester plus tard des appareils Apple en tenant compte des commandes AT qui seraient éventuellement disponibles via Wifi, Bluetooth ou tout autre vecteur d’accès à distance. Un peu plus tôt ce mois, une autre étude a permis de mettre en évidence une vulnérabilité inhérente à la technologie Bluetooth Low Energy (BLE) qui expose de nombreux dispositifs compatibles tels que des smartphones, ordinateurs ou autres à des cyberattaques. Son exploitation nécessite, néanmoins, que les appareils attaqués soient connectés à des accessoires BLE et à portée du réseau Bluetooth de l’attaquant (moins de 20 m). L’exploit, baptisé Btlejack, permet de réaliser des attaques de type Man-In-the-Middle autorisant le pirate à se substituer à un objet connecté et, par la suite, à intercepter les données qui transitent entre les dispositifs appariés. Il a été présenté par des chercheurs Français de la société Digital Security, lors du DEF CON 2018 qui s’est tenu à Las Vegas. Les deux vidéos ci-dessous fournissent une description simple des attaques en mode USB basées sur les commandes AT ainsi qu'une vidéo de démonstration illustrant une attaque via des commandes AT contre un smartphone LG qui expose de nombreuses fonctions internes du téléphone. Le plus grand danger, comme le montrent les vidéos ci-dessus, est la capacité d’un attaquant à simuler des entrées sur l'écran tactile, permettant à un intrus de prendre le contrôle total d’un périphérique et d’installer des applications malveillantes. Les chercheurs ont indiqué avoir informé les fabricants concernés par leur découverte et publié sur un site une base de données répertoriant les modèles de téléphones (de onze fabricants au total) et les versions de firmware exposé à cette vulnérabilité. Ils ont aussi mis en ligne le script utilisé lors de leurs travaux pour examiner les différents firmwares Android et mettre en évidence cette faille. Le script est disponible sur GitHub. Les informations détaillées sur cette recherche sont disponibles dans un document intitulé « ATtention Spanned : Comprehensive Vulnerability Analysis of AT Commands Within the Android Ecosystem  » et présentées dans un livre blanc lors du symposium Usenix sur la sécurité qui s’est tenu à Baltimore, aux États-Unis, à la mi-aout. Source : ATtention Spanned (PDF), ATCommands, DEFCON 2018
  9. Le 13 août dernier, alors qu'elle devait décoller de l'aéroport d'Ajaccio pour rentrer sur Lyon avec sa famille, Sarah Poggionovo a été débarquée avec sa petite fille de 9 mois. L'enfant avait la varicelle. La jeune maman n'a pas hésité à relater les faits sur les réseaux sociaux. La fâcheuse mésaventure de Sarah Poggionovo et de son bébé s'est produite le 13 août dernier à l'aéroport d'Ajaccio. La petite famille - les parents et leurs deux fillettes de 2 ans et 9 mois, rentraient sur Lyon. Dans la soirée, ils étaient déjà installés dans le vol easyJet en partance pour la capitale des Gaules lorsqu'un membre du personnel de bord a remarqué les boutons du nourrisson. La petite Louise est en effet atteinte de la varicelle. La famille n'a pas de certificat médical attestant qu'elle peut voyager, comme le reconnaît la maman. Sarah affirme cependant au steward que son enfant "n’était pas contagieuse, que les boutons avaient fait des croûtes, ce qui signifie que le virus n’était plus actif ". En vain, les arguments n'ont pas convaincu le steward inflexible : la maman et l'enfant ont dû descendre de l'avion. La petite famille avait pourtant passé sans embûches les différents contrôles avant de monter dans l'appareil. Pour Sarah, c'est l'incompréhension. "Pourquoi nous laisser nous installer dans l'avion ?" se demande-t-elle. Elle convainc son conjoint de partir par ce vol avec son aînée, Manon âgée de 2 ans et demi. De son côté, Sarah descend de l'avion avec son bébé. Et la mère de famille de donner les détails sur Facebook par la "voix" de sa fillette de 9 mois : "J'ai passé le comptoir easyJet , les contrôles de Police, attendu très sagement une heure dans un aéroport bondé de monde. Une fois dans l’avion un steward a regardé mes boutons de varicelle et a décidé de me faire descendre de l’avion, je me suis retrouvée d’un coup sur le tarmac seule à 22h00 sans aucune proposition de logement." Sentiment d'abandon à la sortie de l'avion. Une absence d'accompagnement à la sortie de l'avion vécue comme un cauchemar par la jeune mère de famille. "Quand j'ai demandé au steward ce qui allait se passer à la descente de l'avion, il n'a pas répondu," explique la jeune femme...."J'ai compris après". A l'intérieur de l'appareil, pas de réactions de la part des autres passagers. Elle évoque aussi son embarras d'être la seule à descendre de l'avion et surtout le stress de laisser sa fille Manon pour la première fois. Une fois descendue de l'avion, Sarah parle alors d'un réel sentiment d'abandon et de solitude : "Il n’y avait presque plus personne, et je me retrouvais seule avec ma fille et mes grosses valises. L'angoisse était encore plus forte car il faisait nuit," nous a-t-elle confié. "Trouver un hôtel pour se loger à la dernière minute un week-end du 15 août, à Ajaccio, c'est mission impossible," précise-t-elle. Aucune assistance pour la jeune femme et son bébé. C'est finalement le père de Sarah, qui fera plusieurs heures de route pour venir les récupérer. Dès le lendemain, Sarah a bien tenté de repartir avec la petite Louise par le vol de 12h30 pour Lyon avec easyJet . Certificat médical à l'appui cette fois-ci. Peine perdue : elle essuie un refus de la part de la compagnie lowcost et n'en comprend pas la raison. "A ce moment-là, j'ai vraiment été très en colère," explique la jeune femme qui se décide à poster un texte sur Facebook. Sarah et Louise sont finalement bien rentrées à Lyon le 15 août avec une autre compagnie, AirCorsica. Autorisation de voyager 7 jours après l'apparition du dernier bouton. Sarah est encore aujourd'hui très amère. La mère de famille déplore l'attitude d'easyJet. La compagnie, qui dit "comprendre le ressenti" de la jeune mère, a bien répondu à son message posté sur Facebook et se justifie : " ...bien que la varicelle soit une infection bénigne, elle reste contagieuse et peut devenir dangereuse voire grave pour d'autres passagers. C'est pour cela que nous ne pouvons accepter les passagers que 7 jours après l'apparition de la dernière nouvelle tache." Par ailleurs, la jeune maman ne comprend pas pourquoi elle n'a pas pû embarquer sur le vol easyJet du lendemain à destination de Lyon avec sa fille. Elle est allée jusqu'à poster le certificat médical daté du 14 août sur FB indiquant que l'enfant "ne présentait aucun signe de maladie contagieuse et pouvait voyager en avion". Le certificat médical n'était-il pas assez précis ? Sarah a-t-elle espoir d'obtenir un remboursement ? La réponse d'easyJet sur Facebook sur ce point : "Si un certificat médical stipulait que 7 jours était passés après l’apparition du dernier bouton au jour du vol, alors notre passagère peut nous transmettre ce certificat pour obtenir le remboursement du vol et une indemnité compensatoire". Sarah obtiendra-t-elle satisfaction ? Pour l'heure aucune nouvelle d'un quelconque remboursement, d'une indemnisation ou même d'excuses de la part de la compagnie aérienne. France 3 Alpes, Auvergne et Rhône-Alpes.
  10. Bonjour, Pour le burger, plutôt indigeste....
  11. A pratiquer avec modération bien sur!
  12. Bonjour, 1@satamuse[/uSER], Toujours au top!
  13. Allez, on reprend en douceur.
  14. Bonjour, La mise à jour 1803 build 17134.228 est déjà une belle daube à l'installation longue et fastidieuse qui met un foutoir pas possible (perte des clefs WiFi, perte des adaptateurs virtuels des VPN...) alors la 1809 je ne l'attends pas avec impatience....
  15. Microsoft est en train de développer une nouvelle fonctionnalité « Sandbox jetable » appelée « InPrivate Desktop ». Celle-ci pourrait être exclusive aux versions Entreprise de Windows 10 et va permettre aux administrateurs de lancer des exécutables non fiables dans un sandbox sécurisé sans crainte d'apporter des modifications au système d'exploitation ou aux fichiers du système. On peut comparer ce mode à une machine virtuelle sur laquelle votre application sera exécutée, préservant ainsi la santé de votre système d’exploitation en cas de risque potentiel. Ainsi, si l’application contient un malware, ce dernier ne se répandrait pas au système mais resterait localisé dans la machine virtuelle temporaire. Il serait totalement détruit une fois la session de l’application fermée. « InPrivate Desktop (Preview) fournit aux administrateurs un moyen de lancer un sandbox jetable pour une exécution sécurisée et ponctuelle de logiciels non fiables. Il s’agit d’une VM intégrée à la boîte qui est recyclée lorsque vous fermez l’application », peut-on lire sur le descriptif ci-dessous. En dehors d'une description de base, Microsoft a également répertorié les conditions préalables à l'exécution de la fonctionnalité, indiquant qu'elle est destinée à Windows 10 Enterprise à partir de la version 17718. La fonctionnalité nécessitera également au moins 4 Go de RAM, au moins 5 Go d'espace disque libre et au moins deux cœurs de processeur. Cette nouvelle fonctionnalité pourrait recevoir le nom de code « Madrid », selon les informations présentes dans le document. Windows Defender Advanced Thread Protection était connu sous le nom de code « Seville », tandis que Windows Defender Application Guard avait de son côté eu droit au nom de code « Barcelona. » InPrivate Desktop semble similaire à ce que propose Windows Defender Application Guard (WDAG). WDAG isole les malware potentiels et autres exploits téléchargés depuis le navigateur afin d’isoler et de contenir la menace. WDAG utilise des processus de sécurité basés sur la virtualisation, en isolant le code potentiellement malveillant au sein d’un container afin d’éviter la propagation de celui-ci sur le réseau d’entreprise. Microsoft devrait donc introduire cette fonctionnalité dans Windows 10 Enterprise, probablement Windows 10 19H1 dont la sortie est prévue pour l’année prochaine au printemps. Actuellement, en dehors de la petite note issue du Feedback Hub de Microsoft Insider, il n'y a pas de détails sur la fonctionnalité. Microsoft a déjà lancé la première build de Windows 10 19H1 dans le cadre de Skip Ahead Insiders il y a quelques semaines. Source : BC
  16. Tout le monde sait à quel point il est désagréable de sentir une mauvaise odeur venir de ses pieds. Pour pallier ce problème qui touche une bonne partie de la population, la marque japonaise Panasonic a imaginé une solution tout à fait originale, qui arrive pile au bon moment puisque l’été et ses températures excessives sont très propices à ce genre de désagrément. Ainsi, le MS-DS100 est un désodorisant pour les chaussures 100% électronique. Il est capable de faire disparaître les odeurs retenues par les chaussures en quelques heures, simplement en venant se placer au-dessus de celles-ci, grâce à un intelligent système de ventilation utilisant la technologie nanoe X. Ce nouveau gadget se démarque par sa capacité à fonctionner de manière totalement autonome et surtout bien plus efficace que les traditionnels désodorisants qui ne font que masquer les mauvaises odeurs avec un parfum plus agréable. Le MS-DS100 de Panasonic devrait donc être idéal pour les sportifs ou les personnes qui transpirent beaucoup en période de forte chaleur. Mais alors, comment cela fonctionne-t-il ? Et bien le système nanoe X fait appel à la production de particules ioniques dont l’agitation permet d’éliminer les mauvaises odeurs dont les pieds peuvent être à l’origine. Il suffit pour ce faire de placer le désodorisant de Panasonic juste au-dessus de l’entrée des chaussures afin que les ions soient directement projetés à l’intérieur dans un circuit fermé où le courant d’air pénètre le tissu jusque dans les moindres recoins afin de garantir un résultat optimal à son utilisateur. Malheureusement, il faut tout de même compter de cinq à sept heures d’allumage sans interruption pour que le succès soit au rendez-vous. Cela promet une utilisation plutôt nocturne de l’outil, ce qui reste toutefois avantageux quand on sait que les tarifs de l’électricité sont justement moins chers durant la nuit chez la plupart des particuliers. Panasonic ne précise pas si le MS-DS100 s’éteint tout seul dès que le cycle de désodorisation est terminé, mais on sait tout de même qu’il se branche sur le secteur et est équipé d’une batterie au cas où vous vous retrouviez dans un endroit sans prise de courant. De quoi ravir les voyageurs et les campeurs durant les vacances d’été. Pas de prix annoncé pour le moment.

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.