Powered By Blogger

Rechercher sur ce blogue

samedi 4 avril 2009

Le Virus Conficker : l'Outil de suppression de logiciels malveillants (MSRT) de Microsoft ne supprime pas tout

Conficker est un vilain ver dont la conception montre un niveau de sophistication que l'au-delà de votre quotidien, run-of-the-mill malware.

Heureusement pour ceux d'entre nous qui tenons nos systèmes Windows up-to-date, les chances d'être infectées par le Conficker sont minuscules.

A Brian Livingston, directeur de la rédaction a préparé une nouvelle mise à jour sur Conficker qui a été publié en Mars 30. Il a cité les chiffres de l'entreprise de sécurité SRI International montre que 54% des machines infectées par le ver sont en Chine, la Russie, l'Inde, le Brésil et l'Argentine. Beaucoup de gens dans ces pays ont été vendus sans copies de Windows et, pour quelque raison que ce soit (tel que discuté ci-dessous), ne reçoivent pas de mises à jour Windows, laissant leurs machines vulnérables. Pour des raisons de sécurité, vous pouvez tester et supprimer le ver en utilisant les instructions de l'article de Brian. Si vous n'avez pas de balayage pour le ver avant le 1 er avril, ne vous inquiétez pas trop. C'est simplement la date à laquelle les systèmes infectés ont été programmés pour démarrer le contrôle des serveurs Web pour de plus amples instructions. Sécurité analystes ne s'attendent pas à le ver à faire d'importants dégâts immédiatement. Par ailleurs, notre nouvelle mise à jour a reçu la troisième plus élevée de toute l'histoire A au cours des 12 derniers mois - 4,42 sur une possibilité de 5 points, en fonction de plus de 1000 lecteurs qui ont voté à notre sondage. Bravo, Brian! Après Brian Conficker pièce semble, porte-parole de Microsoft a écrit Jill Lovato-à-dire l'un de ses points est inexact: «Je viens de voir votre message,« Exécution d'un outil de suppression Conficker avant le 1er avril et a souhaité préciser certaines choses je pense que vous avez mai ont été déroutés par. "Dans la première section, vous dites: Microsoft ne fournit pas l'ensemble de ses correctifs de copies sans licence de Windows, à la sortie des machines vulnérables libres de nous attaquer - une politique vouée à l'échec récemment décrite par expert en sécurité Bruce Schneier. «Ce n'est effectivement pas précis - les questions les correctifs de sécurité Microsoft via Windows Update pour tous les systèmes Windows, indépendamment ou non de ce système est authentique. "Aussi, les informations que vous Schneier de référence est de 2005 et ne sont plus exacts. TechNet Voici un article qui traite de Conficker et donne des détails sur la façon dont les utilisateurs de PC peuvent se protéger eux-mêmes." Brian offre la réponse suivante: "Il est ridicule de dire que Microsoft fournit toutes les mises à jour de sécurité pour les utilisateurs de Windows, qu'ils soient ou non passer de Windows Genuine Advantage (WGA) validation. Non, Microsoft ne le fait pas. "Tout d'abord, un système qui ne parvient pas WGA est limité à l'aide de Microsoft et de télécharger la mise à jour des sites, tel que décrit dans le Genuine Microsoft Software

FAQ: Q: Comment fonctionne le travail de validation WGA?
A: ... Lors de leur première visite au Centre de téléchargement Microsoft, Windows Update ou Microsoft Update, les utilisateurs reçoivent un message leur demandant de valider leur Windows. "WGA a la réputation d'avis que certains PC sans licence, alors qu'ils sont complètement légitimes. Pour cette raison, de nombreuses personnes à la sortie de Windows Update ce point et de désactiver les mises à jour automatiques (si elle était activée), plutôt que de risquer de la désactivation de leurs chers ordinateurs . "WGA est mauvaise rep Microsoft vient de ses propres politiques. La version originale de Windows Vista inclut une« kill switch »(officiellement appelé" mode de fonctionnalité réduite »), qui est déclenché dans certaines conditions. "Sous certaines conditions - comme si WGA validation échoue - le menu Démarrer et les icônes du bureau sont cachés, et rien ne fonctionne, sauf le navigateur par défaut (afin que les utilisateurs peuvent acheter une autre licence). Après 60 minutes, la machine est complètement déconnecté, comme expliqué Computerworld dans un article et sa continuation. Cette politique de sanctions n'a pas été modifié jusqu'à ce que le Service Pack 1 de Vista est apparu. "Selon une analyse de Ars Technica en Janvier 2007, un minimum de cinq millions d'utilisateurs dans le monde, et probablement des millions d'autres, ont reçu des faux» nongenuine 'avis de WGA. En conséquence, Microsoft a perdu beaucoup de consommateurs "foi dans la mise à jour automatique processus, parce que les gens entendent des histoires que l'utilisation de Windows Update peut paralyser un PC. "Si un utilisateur ne passe pas la validation WGA ou ne souhaite pas le risque d'essai pour lui, Microsoft ne permet pas toutes les mises à jour de sécurité à installer. Seules les mises à jour de Microsoft taux de« critiques »sont présentées. Ceci est expliqué par Microsoft dans sa Description de Windows Genuine Advantage (je souligne): Si vous avez une copie authentique de Windows, mais décider de ne pas compléter le processus de validation, vous pouvez toujours obtenir les mises à jour logicielles critiques à l'aide de la fonctionnalité Mises à jour automatiques. "Le truc est que de nombreuses mises à jour de sécurité est évalué par Microsoft comme seulement« importants »ou« modérée ». Mais ces mises à jour peuvent être tout aussi essentiel pour les utilisateurs que celles notées «critique», parce que les avis sont souvent discutables. «Par exemple, la WGA télécharger lui-même, intitulé KB905474, est décrite comme une« mise à jour de sécurité critique »à partir du premier jour il est apparu en 2006, malgré le fait que WGA est un effort de marketing, pas une mise à jour de sécurité à tous. "En outre, les utilisateurs qui ne parviennent pas ou ne tentez jamais de validation WGA sont limités par Microsoft de recevoir des logiciels de sécurité autres que les patches. Par exemple, la validation est nécessaire pour utiliser la page de téléchargement de Windows Defender, un programme de sécurité. Déclare ce soft Microsoft protège les PC contre les "menaces à la sécurité causées par les logiciels espions et autres logiciels indésirables." La page de téléchargement, stipule clairement: Ce téléchargement est disponible pour les utilisateurs de Microsoft Windows authentique ... Les utilisateurs de Windows Vista doivent passer Microsoft Genuine validation ... "En ce qui concerne Bruce Schneier, j'ai cherché sur son site et n'a pas trouvé de signe qu'il a changé son point de vue de Windows Genuine Advantage, depuis son dernier post sur le sujet. "Enfin, un lien vers l'article Microsoft TechNet, qui recommande le fonctionnement Outil de suppression de logiciels malveillants (MSRT) afin d'éliminer Conficker, est inutile. Comme je l'ai indiqué, Microsoft Malware Protection Center propre indiqué sur Mars 27 ne supprime que MSRT Conficker versions A et B. Il n'y a rien à propos de la suppression de la dernière MSRT Conficker construit (décrit comme C ou D). "Après que j'ai écrit, une source de Microsoft, que je ne peut pas identifier, a déclaré plus tard que les variantes B peut être détecté si MSRT mrt.exe du premier fichier est renommé. Sinon, Conficker tue le processus. La plupart des utilisateurs finaux ne jamais penser à ce, afin MSRT pour le moment ne doit pas être considérée comme une mise à jour solution. "Je n'ai pas dit que Microsoft ne permet pas non WGA utilisateurs d'obtenir des correctifs de sécurité. J'ai écrit,« Microsoft ne fournit pas l'ensemble de ses correctifs de copies sans licence de Windows. " Il est certainement vrai que la société ne fournit pas l'ensemble de ses correctifs de sécurité, et encore moins l'ensemble de ses différents correctifs, à des gens qui ne courent pas de validation WGA. Je me tiens par la présente déclaration. «Je demande instamment à Microsoft de commencer immédiatement à fournir toutes les mises à jour - de tout genre - pour les utilisateurs qui exécutent une copie de Windows, ou non valide. Pirate profiteurs devraient être jetés en prison, et Microsoft a le droit de les poursuivre en justice. Mais notre légitime des ordinateurs sont ceux qui sans patchs les ordinateurs des utilisateurs attaque. Microsoft a aucune excuse pour ne pas mettre à jour tous les systèmes. " Reader rapports Avast détecte Conficker et AVG ne fait pas grand chose .
Nous avons reçu énormément de réponse à la demande de Ryan Russell dans le Top 26 Mars Story à nous envoyer vos recommandations pour les produits de test pour notre prochaine mise à jour de sécurité de base. Nous sommes encore la compilation des résultats (et Ryan's creuser encore sorti de sa boîte de réception), lecteur de Mark Broge mais l'expérience montre les dangers de se fonder sur un seul produit de sécurité: "Ryan, en tant que victime d'un méchant Win32: Vitro infection, j'ai lu votre dernier article avec beaucoup d'intérêt. Ce virus a causé des ravages sur mon PC, et il semble y avoir très peu d'information [sur elle]. "Ce morceau de code méchant non seulement éludé AVG Free Edition, mais il détruit complètement. J'ai installé Windows XP SP2 sur un système de partition fraîchement formatée, installé SP2 AVG immédiatement après, et dans quelques jours, le virus était revenue en force .
Maintenant, à la suite d'un deuxième système de format de partition et installer Windows, Avast Antivirus Free a été en mesure d'empêcher la réinfection. "Je vois rarement Avast dit, mais j'ai eu beaucoup de bonnes expériences avec lui. Dans la recherche Win32: Vitro, il apparaît que les principaux acteurs - Symantec et McAfee - sont soit en retard dans la détection ou de ne pas détecter du tout. Comme je l'ai noté, AVG n'a pas non plus. "Je serais très intéressé de connaître les autres lecteurs, ou de votre propre point de vue sur le logiciel Avast. J'ai trouvé qu'il est très léger sur les ressources du système et aussi très efficace."


REF.: Windows Secret.com

vendredi 3 avril 2009

Si vous gagnez moins de 19,25/Hr,Liser ceci =)

Sur la photo,ci-dessus ,il y a pour 1,386$ de tickets !

Le parking ,c'est prioritaire $ a Mtl,la dâte fatidique de 1 Avril est a retenir.Mais en fait c'est le 31 Mars,surtout si le No parking est a 04:00 hrs le lendemain.

Un exemple:
Parce que si vous gagnez un petit 12$/hrs,et que le gars qui t'en colle un a 154$,il a toute sa journée de 8 hrs pour te donner un ticket ,et qui ne prend que 2 minutes a remplir de sa main verdâtre.Faut regarder la gravité de geste que l'on pause et prix a payer avant de se stationner,lire les pancartes surtout d'interpréter la loi la plus sévère du panneau,de faire un Stop,de laisser passer un piéton,passer une lumière jaunâtre,ou de simplement rouler dans une zone scolaire,ou pire rouler sur l'autoroute comme la 20 ou parfaois il y a des stop des zones a 30Km/hr ou bien des zones a 70Km/hr,les autres pas fins roulent toujous a 120Km/hr,.....................qu'attendez-vous les petits Bonhomme +)
Un Photo Radar,..........une zone de stationnement payante,prendre le Métro ?
ou rester che V0us :0)
On devrait tous être des travailleurs autonomes assis devant un PC , a Maison stie !


Des Faits :
Le 1 Avril,rue St-Zotique a Mtl,les bonhommes verts se sont rués vers les automobiles en infractions.Interdiction de stationner sur la piste cyclable,tout simplement.Les Montréalais ne savent pas lirent.Demander pas a c'te monde la,de lire les instructions de comment mettre un condon,ou plugger les files du VHs ou lecteur DVD ou encore moins la Tv au Placenta. =)

Suite,a l'année prochaine,car notre devise est "Je m'en rappel pu" !

jeudi 2 avril 2009

Système biométrique vidéo en développement

La réalité est à la veille de dépasser la fiction à Montréal avec le développement, par l’École de technologie supérieure (ETS), de divers systèmes permettant la reconnaissance des visages dans des séquences vidéo.
C’est le professeur Éric Granger, du laboratoire d’image, de vision et d’intelligence artificielle qui a pris en charge les travaux. Les applications seront multiples et on vise particulièrement la vidéosurveillance dans les aéroports. Un puissant ordinateur couplé à la caméra va extirper de chaque visage des données qui sont immuables et qui ne varient pas. Par exemple, même en vieillissant, la distance entre le nez et les yeux ne changera jamais.
Un algorithme est alors créé et on peut vérifier dans une base de données si le sujet intercepté par la vidéosurveillance est recherché ou s’il correspond à une personne considérée comme suspecte.
Même si elle n’est pas spécifiquement mentionnée, une autre application pourrait être de localiser, dans une foule sous surveillance vidéo, une personne disparue ou encore, recherchée pour un délit.
La technologie existe déjà pour des comparatifs de photographies ou encore, pour les empreintes digitales. Avec cette percée en matière de vidéosurveillance, on pourrait, par exemple, déjouer plus rapidement les plans de terroristes.
Il reste tout de même encore beaucoup de travail avant que le système ne soit parfaitement opérationnel, mais l’équipe de L’ETS semble maintenant disposer d’une longueur d’avance.



REF.:

IPv6 : Google sonne l'alerte, encourage la migration

Au mois d'août dernier, une étude publiée par la cabinet Arbor Network estimait que le protocole Internet de version 4 arriverait à saturation en 2010. En effet, l'IPv4 est limité à 4 294 967 296 adresses IP, un plafond qu'il est possible de contourner par des techniques de traduction d'adresses NAT ou par l'usage d'adresses IP dynamiques. Cependant l'adoption de l'IPv6 reste perçue comme la véritable solution car celle-ci permettrait d'accueillir 2128 adresses IP. Selon l'étude d'Arbor Network, l'adoption du nouveau protocole, en cours de développement depuis 1992, resterait encore très faible, voire vraiment inquiétante : « moins d'un centième de 1% du trafic Internet global ».Mardi dernier, lors d'une conférence de l'IETF (Internet Engineering Task Force), Lorenzo Colitti, ingénieur réseau chez Google, a rappelé l'importance de la migration et explique que le moteur de recherche est disponible sur IPv6 depuis mars 2008 ainsi que plusieurs services tels que Google Maps, Google News, Google Docs ou encore Google Agenda.
Sur sa page Internet dédiée, la société de Mountain View explique : « chez Google nous pensons que l'IPv6 est essentiel pour préserver la santé et l'ouverture de l'Internet (...) l'IPv6 permettra aussi d'assurer la croissance de l'Internet ». Pour Google il s'agit aussi de multiplier les innovations futures, notamment avec le développement d'appareils capables de se connecter directement à Internet sans passer par un serveur tier. C'est précisément cet argument que le fournisseur d'accès français Nerim mentionna après avoir basculé son réseau en mars 2003 : « avec une population mondiale de 50 milliards d'habitants, où chaque personne disposerait d'une centaine d'accès Internet il y aurait assez d'adresses pour que chaque ordinateur, imprimante, téléphone mobile, console de jeu, système d'alarme, réfrigérateur, cafetière ... ait un accès Internet complet avec une adresse IP unique ».Pour M. Colitti, le coût des routeurs NAT devrait considérablement augmenter et leur maintenance reste très compliquée. Finalement le passage à l'IPv6 semble inévitable et les sociétés refusant de migrer ne feraient que repousser cet investissement.Depuis 2002, et afin de préparer cette migration, l'Union Européenne a investi 90 millions d'euros et prévoit que d'ici à 2010, un quart du trafic Internet européen soit en IPv6. Dans l'Hexagone, en 2005 le FAI Orange Internet s'est lancé dans l'expérience suivi par Free.fr en septembre 2007.


Le 24 janvier 2011,
l'internet est à court d'adresses, ce qui rend urgent le basculement sur un nouveau standard d'adresses IP, prévient l'Icann, l'organisme chargé de réglementer les noms de domaine sur internet pour le monde entier.
À LIRE ÉGALEMENT:

Nom de domaine .xxx reporté

«Le grand réservoir qui distribue les adresses va être à sec dans les semaines qui viennent», explique un ingénieur de Google, Lorenzo Colitti, qui prépare le basculement du géant d'internet au nouveau standard. «En un sens, on fonce dans le mur. Il faut faire quelque chose, et (le nouveau standard) IPv6 est la seule solution réelle à long terme».

Actuellement, internet fonctionne avec le standard IPv4, qui permet l'existence de «seulement» 4 milliards d'adresses gérées par l'Icann.

Nouveau standard IPv6

Cela fait plusieurs années que l'Icann demande l'adoption du nouveau standard IPv6, qui permet l'existence d'environ 340 sextillions d'adresses (soit 340 fois 10 suivi de 36 zéros): suffisamment pour que mille milliard de gens disposent chacun de mille milliards d'adresses IP, selon le président de l'Icann Rod Beckstrom.

«J'imagine que si on trouvait une façon d'attacher une adresse IP à chaque atome on pourrait commencer à avoir des problèmes», ironise M. Beckstrom, interviewé à son bureau de Palo Alto. «Pour ce qui est du nombre d'objets que les humains possèdent et utilisent, je pense qu'on est assez tranquille», ajoute-t-il.

«L'une des raisons pour lesquelles il faut si longtemps pour changer, c'est qu'il n'y a pas d'avantage évident pour l'IPv6», explique pour sa part M. Colitti, et que le basculement exige des investissements.

Internet pourrait se dégrader

Mais avec déjà près de sept milliards d'humains sur terre, le standard IPv4 ne permet pas à chacun d'avoir une adresse en ligne attachée à chacun de ses appareils électroniques.

Une fois que l'Icann aura fini de distribuer des adresses au standard IPv4, les ordinateurs et autres baladeurs ou téléphones portables devraient pouvoir partager des références, au lieu d'avoir des numéros identifiants uniques.

«Il va falloir commencer à partager avec les gens autour de nous, et ça pose un problème parce que les applications ne savent pas faire la différence», explique M. Colitti. «Si mon voisin figure sur une liste noire, ce sera aussi mon cas».

«Internet n'arrêtera pas de fonctionner, il va juste se dégrader lentement», ajoute-t-il, car les systèmes finiront par avoir du mal à gérer plusieurs connexions à la fois sur des adresses partagées.

Pour l'heure, l'effort et l'investissement nécessaires pour basculer sur le standard IPv6 reposent surtout sur les fournisseurs d'accès, qui doivent faire en sorte que leurs réseaux puissent gérer ces nouvelles adresses et router le trafic.

Peu de changements pour les consommateurs

Les consommateurs ne devraient rien remarquer: les séries de chiffres identifiant les adresses internet devraient continuer de leur apparaître sous la forme habituelle, du genre icann.org ou google.com. Certains pourraient toutefois avoir besoin de renouveler leurs routeurs ou leurs modems.

«L'important c'est que les consommateurs ne paniquent pas», assure M. Colitti, démentant tout risque d'«IPocalypse».

«Mais il est important que les acteurs du secteur travaillent ensemble», selon lui. Google et Facebook, ainsi que d'autres acteurs du secteur, doivent ajouter des adresses IPv6 à leur système lors d'un essai d'une journée au printemps afin d'identifier d'éventuels problèmes: la journée mondiale de l'IPv6 commencera le 8 juin. Un basculement total sur l'IPv6 devrait cependant prendre plusieurs années, pendant lesquelles ce qui reste d'adresses IPv4 continuera à être distribué pour faire la transition, selon M. Beckstrom.


REF.:

«GhostNet» Réseau de cyberespionnage chinois: Pékin dément

La Chine a qualifié mardi de «mensonge» l'étude publiée quatre jours auparavant par des chercheurs canadiens, qui ont découvert un réseau de cyberespionnage international, largement basé en Chine, contre des milliers d'ordinateurs de gouvernements et d'organisations privées dans 103 pays.
Les conclusions du rapport sont le symptôme d'un «virus de Guerre froide», un mensonge destiné à alimenter la peur face à l'influence grandissante de la Chine, selon le porte-parole du ministère chinois des Affaires étrangères, Qin Gang, qui a insisté sur la lutte menée contre la cybercriminalité par Pékin.
Au moins 1295 ordinateurs auraient été piratés, ponctuellement ou régulièrement, dont ceux du dalaï-lama. Le réseau, baptisé «GhostNet» par ses découvreurs, opère principalement depuis la Chine, d'après les travaux menés de juin 2008 à mars 2009 par l'Information Warfare Monitor (IWM), un groupe de recherche sur Internet.
Mais ces travaux ne permettent pas d'établir l'identité ou les motivations des pirates, qui prennent le contrôle des ordinateurs pour voler ou envoyer des données.


REF.:

Télécharger Internet Explorer 8.0

La version finale d'Internet Explorer 8.0 est disponible en téléchargement sur Clubic. Nouvelle version du fureteur Web de Microsoft, Internet Explorer 8.0.6001.18702 a ceci d'intéressant qu'il étrenne un nouveau moteur de rendu des pages Web, un moteur annoncé comme plus respectueux des standards.La nouvelle version apporte quelques changements cosmétiques mais aussi de nouvelles fonctionnalités intéressantes comme les groupes d'onglets, les « activités » qui permettent de lancer des recherches sur certains services web à partir de mots clés ou d'adresses, ou encore les « web slices », des favoris évolués qui permettent de surveiller l'activité des sites conçus pour cette technologie


Lancé il y a tout juste deux semaines au terme d'une longue période de gestation, Internet Explorer 8 a hier fait son apparition dans Windows Update. Marquée comme "Importante", cette mise à jour pesant 16,4 Mo est pour l'heure consentie et n'est déclenchée qu'à la demande de l'utilisateur. Elle requiert dans la majorité des cas un redémarrage de l'ordinateur.La nouvelle version d'Internet Explorer devrait passer au statut de mise à jour "Critique" à la fin du mois d'avril et son installation deviendra cette fois automatique. L'utilisateur devra alors expressément refuser son installation en décochant la case appropriée dans Windows Update. De quoi pousser les parts de marché de ce nouveau navigateur, qui ne rencontre pas le succès escompté ?



IE8 for Win-Vista 32:
http://www.microsoft.com/windows/internet-explorer/?ocid=ie8_s_d69beac7-83c7-4a58-a655-68831a2e474a



IE 8 , for Win-XP :
http://www.microsoft.com/downloads/details.aspx?FamilyID=341c2ad5-8c3d-4347-8c03-08cdecd8852b&displayLang=en

REF.:


Selon WindowsSecrets.com:

Pas de raison de se précipiter votre mise à niveau vers IE 8

Même si IE 8 ajoute quelques fonctionnalités de sécurité, le maintien de sa dépendance à l'égard ActiveX fait le navigateur vulnérable dans son fondement même. Ce manque de sécurité est l'une des principales raisons de nombreuses personnes ont cessé d'utiliser IE.

La performance est un autre domaine où l'IE a traîné la concurrence. Tout comme Internet Explorer 7 est plus rapide que IE 6, la nouvelle version 8 est plus rapide que son prédécesseur. Toutefois, les premiers essais montrent que IE 8 est encore beaucoup plus lent que d'autres navigateurs.

Prenant la compatibilité un peu plus loin, IE 8 comprend un "mode de compatibilité" qui revient à IE 7 du moteur de rendu. Vous pouvez basculer sur ce mode, ou en utilisant un bouton près de la barre de recherche en haut du navigateur. (Le bouton icône ressemble à la rupture d'un document)

Phishing filtre mis à jour pour lutter contre les logiciels malveillants Parmi les remarquables améliorations de la sécurité dans IE 8 est le filtre SmartScreen. Cette fonctionnalité de mises à jour IE 7 Phishing Filter par l'ajout d'un malware défense. (Le filtre d'hameçonnage dans Internet Explorer 7 protège les utilisateurs contre accidentellement atterrissage sur spoofée détecte également les sites et les autres attaques qui pourraient tenter de voler vos informations personnelles.) IE 8 du nouveau anti-malware composante est d'une réputation fondée sur un système de filtrage. À cet égard, c'est comme McAfee SiteAdvisor et Symantec's Norton Safe Web. Contrairement SiteAdvisor, toutefois, SmartScreen travaille également avec la signature basée sur des technologies telles que Microsoft Malicious Software Removal Tool, Windows Defender et d'autres. Vous pouvez activer le navigateur de neuf InPrivate mode, ce qui empêche IE d'enregistrer les cookies, votre historique de navigation, le cache de données et autres informations personnelles. IE 8 propose également une meilleure protection contre le cross-site scripting et des attaques clickjacking, un pirate technique tricks que vous en cliquant sur les éléments de la page cachée. Enfin, Microsoft comprend Data Execution Prevention (DEP / NX) de protection de la mémoire dans Internet Explorer 8 pour aider à prévenir les exploits que l'utilisation de mémoire astuces pour lancer du code malveillant. Cependant, aucune de ces fonctionnalités de sécurité n'est infaillible. Un premier exemple présenté au début du mois de Mars lors de la conférence CanSecWest est décrite dans un article de Computerworld. Un chercheur a identifié comme compromise Nils IE 8 tourne sur Windows 7 en profitant d'une lacune dans la DEP / NX système de protection. Plus de vitesse dans IE 8, mais pas assez Microsoft voudrait nous faire croire que la vitesse n'est pas très important quand il s'agit de la page de surf. (Vu les misérables performances des versions précédentes de IE, c'est compréhensible.) En fait, la société de l'IE 8 documentation précise: «La facilité et la rapidité dans le monde réel sont mesurées en minutes, et non en millisecondes." Je suppose que c'est Microsoft défense préventive contre la vitesse de navigation des résultats d'essais. Computerworld's JavaScript-tests de performance montrent que Google Chrome est quatre fois plus rapide que le rendu JavaScript IE 8. Dans les mêmes tests, Firefox 3.0.7 a été de 59% plus rapide que IE 8, lorsque le rendu des pages JavaScript, Safari 47% plus rapide, et de l'Opéra de 38% plus rapide. Ainsi, la vitesse de rendu JavaScript est vraiment important? Si vous vous rendez dans 50 de ces pages, et si elles prennent en moyenne de 2 secondes à chaque chargement, vous allez passer un 60 secondes d'attente supplémentaire dans IE 8 que vous le feriez dans Firefox. Au cours d'une année, soit 6 heures de temps perdu. Bien sûr, si vous surfez plus de 50 pages par jour, vous pourriez perdre encore plus de temps avec IE 8. Dans le monde des affaires, le temps c'est de l'argent, mais le temps est encore plus précieux de votre vie privée. A la vitesse du navigateur définitivement questions - a lot! Il ne fait aucun doute que l'IE 8 est un bien meilleur navigateur que IE 7. Néanmoins, il reste inférieur à Firefox et d'autres alternatives. Quant à savoir si vous devez mettre à niveau vers IE 8 maintenant ou plus tard, mon conseil est d'utiliser Firefox au lieu d'une version.


Ce que j'en pense du IE 8 ;
Ça vaut pas d'la marde.

La cote du Grand TÉO ; Un jolie 6/10 =o)

Internet: des poissons d'avril savoureux dévoilés +)

Alors que le potentiellement dangereux ver informatique Conficker est surveillé de près en ce mercredi du poisson d’avril, des canulars plus inoffensifs affichent leurs couleurs sur Internet.
Google a dévoilé un «auto pilote Gmail», une application qui, selon le moteur de recherche, aidera l’utilisateur à gérer sa boîte de courriels en répondant de façon automatisée aux courriels reçus. Les amateurs pourront également se tourner vers un étonnant dispositif permettant d'utiliser le navigateur Chrome en 3D (on risque d'être un peu déçus), vers un pilote automatique dédié à Gmail, qui fête ses cinq ans, ou vers Brain Search, qui permet tout simplement d'explorer sa mémoire à l'aide de son téléphone portable.

Le journal britannique Guardian, qui existe depuis 188 ans, a affirmé qu’il serait publié exclusivement sur Twitter, limitant ses articles à un maximum de 140 caractères.
Un exemple de 1927 se lit ainsi: «OMG ! premier vol transatlantique réussi, wow, trop cool!»

Parmi les autres canulars recensés, l’application de visionnement inversée de YouTube, un site Web de senteurs appelé smellr (smell-ER) et un «moteur de recherche idéologique» de Yahoo! qui filtre les résultats en fonction des croyances personnelles de l’utilisateur.

L'éditeur en sécurité Sophos mise pour sa part sur W32/Shatner, un redoutable virus injecté au sein d'un satellite de retransmission TV, capable d'intégrer des images subliminales aux flux diffusés. Tyler Durden est parmi nous !


Qualcomm s'est également livré à l'exercice, avec une vidéo présentant ses futures avancées en matière de convergence. On y découvrira d'étranges animaux hybrides censés permettre à tout un chacun d'être connecté en permanence. Tout un programme !

Opera Software a de son côté misé sur la reconnaissance faciale comme nouveau moyen privilégié de commander son navigateur. On imagine déjà les open space remplis de gens grimaçant pendant leurs sessions de surf...
http://www.youtube.com/watch?v=kkNxbyp6thM&feature=player_embedded


ThePirateBay révèle pour sa part qu'il a choisi de se vendre à la Warner plutôt que de continuer son combat en faveur du P2P. Bien que la libéralisation des noms de domaine n'ait pas encore été votée, l'hébergeur OVH se paie de son côté le luxe de lancer san propre extension, le « .ovh » qui, pour ne rien gâcher, est parfaitement gratuite. Le site Smashing Magazine nous offre quant à lui une preview d'Internet Explorer 8.1. Enfin, puisqu'il paraissait difficile de ne pas surfer sur la vague Hadopi, le site Linuxfr annonce, datée du 31 mars, sa fermeture sur ordonnance judiciaire, pour avoir osé évoquer des termes tels que Freenet, Tor ou Azureus !




C’était trop tentant! Imaginez une console de jeu, hybride; une machine capable de jouer tous les formats disponibles sur le marché: wow! La Koitoy! Une idée originale M.Net…
: «Les gars, imaginez une console de jeu hybride, qui joue les titres de toutes les compagnies de jeux, présentes et passées… elle joue même les jeux Dreamcast!». Les gars embarquent. Je décide alors d’appeler Bruno Georget dont les talents de graphistes font légende: «Bruno, je veux lancer une nouvelle console de jeu sur le marché: la Koitoy. Peux-tu me dessiner une console aux allures plausibles?». Je sens l’excitation de Bruno au téléphone: «bonne idée, je te reviens…» Merci Gonzague! Il a même convaincu les gens de gizmodo.com d’embarquer dans la boutade! Les gens de ce site offraient le «free shipping» à l’achat de cette «nouvelle console» révolutionnaire!
La nouvelle a fait le tour de l’Internet comme une traînée de poudre enflammée! Plusieurs n’ont pas mordu à l’hameçon. D’autres y ont cru dur comme fer! Parmi les commentaires savoureux à ressortir du lot, celui-ci a retenu mon attention: «Ce n’est pas un poisson d’avril… parce qu’au Japon… ils ne fêtent pas ça le poisson d’avril!». C’est délicieux!


REF.: Ayoye !

Ajouter une sonnerie dans votre iPhone

Ajouter une sonnerie a votre iPhone +)

Technique un tantinet compliquée ,mais enfin :0)


REF.: CNET

(il y a plus facile,sur mon Blogue,allez voir dans les Archives de Té0dUlle .)

iPhone3G pour Gamers, bientôt ? Ma DSi, ma PSP, mon iPhone ?


Gameloft communique sur ses chiffres et annonce plus de 200 000 000 de jeux pour mobiles vendus via un catalogue de presque 300 titres, et déclare également avoir fait d’Apple “son plus gros client depuis juillet 2008″ c’est à dire donc depuis la sortie de l’App Store et l’arrivée des premiers jeux Gameloft sur iPhone et iPod Touch - c’est dire donc l’importance de cette gamme de jeux pour l’éditeur mais également la relative facilité pour Gameloft de commercialiser ses jeux sur l’App Store ou la commission de l’éditeur (Apple) n’est que de 30% sur les jeux vendu, contrairement aux autres plateformes de distribution mobile parfois beaucoup plus chères. D’ailleurs le communiqué ajoute : “En 2009, Gameloft a annoncé qu’il publiera un nombre significatif de jeux pour l’iPhone et l’iPod touch et tous les appareils connectés à des plateformes de téléchargement.”


l'adaptation de SimCity par Electronics Art pourrait être le premier grand jeu pour iPhone et iPod touch !

Konami prépare Metal Gear Solid et Silent Hill sur iPhone
Konami aime l’iPhone. Et il l’assume en s’apprêtant à annoncer l’adaptation de certains de ses grands succès sur la plateforme mobile d’Apple. Ce sont Metal Gear Solid et Silent Hill qui vont être mis à l’honneur avec leur version iPhone, Dance Dance Revolution devrait les suivre dans les prochains jours. Voilà des arguments supplémentaires pour relancer la question que ne se pose plus Steve Jobs : l’iPhone peut-il être considéré comme une console portable ?
Les écrans de cinéma vont accueillir le film Terminator Salvation le 22 mai. Le même jour, les intéressés pourront se procurer le jeu vidéo pour iPhone en le téléchargeant du App Store d'Apple. Une synergie pour les deux produits.


Ainsi si des rumeurs d'un nouvel iPhone équipé d'une puce graphique des plus performantes commence à émerger, un autre élément tendrait à prouver l'orientation gamer prise par le téléphone couteau suisse de la marque à la pomme. Ainsi selon le site PocketGamer, Apple souhaiterait ouvrir une nouvelle zone sur l'App Store, dédiée aux vrais jeux. Comprendre par là : les titres d'éditeurs, les titres soignés, et pas les p'tits jeux aussi évolués qu'un titre flash.
Cette zone regrouperait des jeux dits Premium, jeux facturés 19,99$. Oui c'est cher, mais la réflexion se serait effectuée dans l'autre sens : pour attirer les gros développeurs, il faut leur offrir un espace de visibilité valorisé et des perspectives de rentabilité. Car soyons clairs, au milieu du maelström de jeux dispos sur l'App Store, pour le moment, hormis quelques perles... aucune ludothèque prête à lutter face à la DS ou la PSP.



REF.: http://www.gameblog.fr/news_7799_iphone-ouverture-d-un-store-pour-jeux-premium

Cette été ,le micrologiciel du iPhone3G va faire des malheurs


Aperçu des 100 nouvelles fonctionnalités.
Pour les détenteurs de iPhone, les choses ne font que s'améliorer. Lorsque la version 3.0 du micrologiciel sera offerte cet été, elle inclura plus de 100 nouvelles fonctionnalités, y compris :
La possibilité de rechercher dans tout le contenu de l'appareil
Le couper, copier et coller
L'envoi de photos, de contacts, de fichiers audio et de données d'emplacement par messagerie multimédia (MMS)*
Lecture et composition de courriels et de messages texte en mode paysage
Autre amélioration, la possibilité d’envoyer un groupe de photos par courriel ou même par messagerie texte (SMS).

Spotlight, l’outil performant des ordinateurs Mac, y est également introduit dans sa plus récente version. Cette application permet à l’utilisateur d’effectuer des recherches par mots clés dans les autres applications et d'afficher les résultats en moins d’une seconde.

Plusieurs périphériques pourront s'y branchés ,comme exemple; un glocomètre,de la cie Johnson & Johnson, ! Et ça c'est la pointe de l'Iceberg !

Le iPhone pourra aussi servir d'enregistreur pour prendre des notes vocales.
La fonction GPS a été grandement améliorée et un intrigant Find my Phone (trouvez mon téléphone) apparaît, laissant croire qu’éventuellement, le service MobileMe pourrait permettre de retrouver un téléphone perdu ou volé.


Aussi:
Peer to Peer Connectivité Ajouter des capacités multi-joueurs à vos jeux en utilisant le peer to peer et la connectivité au réseau de communication vocale en jeu de fonctionnalités de jeux Kit. Ce puissant nouveau cadre permet à toute application, et pas seulement des jeux, de communication entre les dispositifs utilisant la liaison Bluetooth.


A noter que la mise a jour coûtera 10$ pour le iPod Touch.mais gratis pour le iPhone3G !



REF.:

P2P sur Android, avec Torrent Droid

Torrent Droid : du code-barres au téléchargement sur BitTorrent


Voilà une invention qui pourrait donner quelques cheveux blancs aux ayants droit, à l'heure où ils espèrent endiguer la piraterie avec la loi Création et Internet. Un développeur ingénieux vient de présenter, sur son site un logiciel permettant de lancer le téléchargement d'un film sur BitTorrent… en scannant le code-barres présent sur la jaquette d'un DVD, à partir d'un simple mobile équipé d'un appareil photo.
Un tel dispositif est déjà utilisé à des fins commerciales (Voir notre vidéo sur le service d'Orange), mais une application à des fins de téléchargement est inédite. Baptisé Torrent Droid, le logiciel est destiné aux téléphones portables équipés de la plate-forme mobile ouverte de Google, Android. Son créateur indique qu'il est en cours de développement et qu'il pourrait le commercialiser dès le mois d'avril sur son site (et sur la boutique en ligne de Google). Pour convaincre les plus sceptiques, il a mis en ligne une vidéo de démonstration.
On y voit un utilisateur scannant une jaquette de DVD avec son mobile. Le logiciel se connecte aux annuaires BitTorrent pour vérifier la présence du film avant de lancer le téléchargement du fichier, à distance, sur le PC de l'utilisateur (connecté à Internet). Dans la vie réelle, on imagine un consommateur repérant un film (ou un jeu vidéo) dans un magasin, scanner son étiquette avant de rentrer chez lui pour retrouver le fichier correspondant sur son disque dur… Illégal, diront certains. Sur son site, le créateur de Torrent Droid se dédouane en précisant qu'il n'adme[t], ni n'encourage ou soutien[t] le piratage ”.
L'idée de ce scanner un peu spécial a germé à la suite d'un concours. Au mois de février 2009, l'équipe d'Android and Me, un site communautaire consacré à la plate-forme de Google, lançait la première édition de la “ récompense Android ”. Ses créateurs la résument ainsi : “ C'est une nouvelle idée conçue pour apporter aux consommateurs les applications dont ils ont besoin. Le système est simple. Les utilisateurs soumettent les idées originales d'applications qu'ils aimeraient avoir, puis promettent de l'argent aux développeurs potentiels pour qu'ils les créent. ”
Bien sûr, Androidandme.com se défend également de vouloir inciter au piratage. “ Bien que les fichiers Torrent soient parfois associés à de la piraterie, il existe de nombreuses utilisations commerciales, notamment pour la distribution de médias [legaltorrents.com qui fonctionne avec des licences Creative Commons, NDLR]. Nous n'excusons pas l'utilisation de piraterie. ”
Ainsi, une récompense de 90 dollars a été promise à celui qui réussirait à “ développer une application qui scanne les codes-barres et les fait correspondre avec des fichiers Torrent ”. Rendez-vous dans quelques semaines pour découvrir si l'objectif a été réellement atteint.


REF.:

Petit sondage sur le p2p du site du créateur :

Which Bittorrent Client do you use:

uTorrent (68.0%, 131 Votes)
Vuze/Azureus (17.0%, 32 Votes)
Transmission (10.0%, 20 Votes)
Bitcomet (7.0%, 13 Votes)
Other, please specify in the comments (6.0%, 12 Votes)
kTorrent (3.0%, 6 Votes)
Torrentflux (2.0%, 4 Votes)
Total Voters: 193
Loading ...


Do you use Private Trackers (torrent sites with login)?
Yes. (55.0%, 92 Votes)
(souvant le trackers privés ,faut $$$ pour en profiter,c'est un genre de Top$ite)



* La limitation de la bande passante est: qu'une partie de la raison pour laquelle torrenting n'a pas encore touché les appareils mobiles de façon considérable, mais qui ne les a pas empêché de couler dans le monde mobile. Aujourd'hui, BitTorrent, Inc a annoncé à distance Remote uTorrent contrôle soft qui vous permet de gérer votre bureau torrents depuis votre terminal Android, et complété torrents flux audio et vidéo vers votre appareil. A l'origine mentionné le mois dernier au CES, uTorrent à distance ne fonctionne qu'avec la version nouvelle génération de uTorrent, actuellement disponibles uniquement comme un alpha bruts.
L'application Android ajoute des contrôles torrent de base à distance sur votre téléphone. Vous pouvez vérifier l'état d'un téléchargement ou upload, et d'ajouter, démarrer, suspendre ou supprimer torrents, y compris les torrents de flux RSS. La grande caractéristique qui rend ce soft un must, c'est qu'il vous permet de transférer, enregistrer et jouer n'importe quel dossier complet de votre PC vers votre appareil Android. En d'autres termes, il va votre casquette de données.
Pour l'utiliser, après l'installation de uTorrent 3.0 alpha vous devez aller à la section Web des préférences uTorrent et choisissez un nom d'utilisateur et mot de passe, puis entrez les dans de l'application Remote uTorrent. Le soft est livré avec des boutons pour afficher tous vos torrents, puis par filtrage téléchargements actifs, actuellement semis, et complété torrents. Vous pouvez personnaliser des étiquettes pour vos torrents, et ajouter des flux RSS - un excellent moyen de rester au top des podcasts, par exemple.
Tapez sur un torrent et vous fourni une liste détaillée des torrenting informations, y compris l'état, vitesse de téléchargement, la taille des fichiers, et le montant téléchargé.Contrôles à la base sont pour l'annulation du torrent, à le suspendre, et de visualiser les fichiers. Appuyant sur l'icône dossier vous emmène à la liste des fichiers dans le torrent, et vous pouvez sélectionner à la volée qui les copier sur votre téléphone. Une fois que vous avez copiés sur votre téléphone, un processus qui dépend fortement de la puissance du signal et la taille du fichier, l'icône d'une flèche à la lecture.

uTorrent Remote QR Code

mercredi 1 avril 2009

SKYPE arrive sur L' Iphone / Ipod Touch ,C'est 30 millions de téléphones mobiles gratuits!

Avec l'annonce officielle de Skype 4.0 pour iPhone, les fabricants de combinés poursuivent leur émancipation face aux opérateurs mobiles.
Le mouvement a commencé avec Nokia il y a 4 ans quand ce constructeur a placé une interface wifi dans ses téléphones. Il a ainsi clairement annoncé que l'opérateur (qui le plus souvent subventionne - largement - ce combiné) n'aurait plus accès à l'intégralité des revenus potentiellement issus d'un téléphone.
Aujourd'hui, ce mouvement se poursuit avec Apple qui fait la nique à ses mêmes opérateurs (tellement chouchoutés quand il fallait lancer l'iPhone...) en ayant validé pour l'AppStore cette nouvelle version de Skype (gratuite): elle va permettre aux 17 millions d'iPhone déjà vendus de faire passer des communications téléphoniques par le réseau wifi.
C'est une double perte pour les opéateurs car les utilisateurs vont:
faire passer gratuitement leurs communications vers les autres utilisateurs de Skype où qu'ils soient dans le monde
faire passer leurs communications vers des non-skypiens par SkypeOut, le moteur des revenus de Skype, pour bénéficier de tarifs nationaux et internationaux à des tarifs défiant toute concurrence.
Au passage, Apple enfonce le clou: l'architecture matérielle très similaire des iPhones et iPod Touch permet à ces derniers (déjà vendus à 13 millions d'unités) de transformer via Skype 4.0 leurs propriétaires en possesseur d'un téléphone mobile sans abonnement et à conversations illimitées gratuites. Pour autant que ses partenaires de discussion soit aussi skypiens et que l'appelant puisse appeler depuis une zone wifi gratuite "à la Fon": vu le développement rapide du "paradoxe de Skype", ce n'est peut-être pas aussi ésotérique qu'il y paraît .....
Cette érosion des revenus est certes minimale à ce jour car pratiquée seulement par une population très "initiée".
Mais, projetons-nous dans 5 ans et on voit alors tout de suite pourquoi les opérateurs cherchent tellement à nous vendre des forfaits tout compris (abonnement + communications vocales + données + Internet) leur assurant un revenu très prédictible, protégé de ces nouveaux canaux gratuits!


Nota: Skype confirme que le logiciel est disponible dans tous les pays, sauf au Canada, dû à une question de restriction du brevet.



REF.: