Un dossier concernant les arnaques et virus sur Youtube, un peu dans le même style que l’article les virus sur les sites de streaming.
Le but est de décortiquer un peu quelques méthodes utilisées par des
groupes pour distribuer des virus, adwares et autres programmes
malveillants par Youtube.
Ces derniers utilisant la notoriété de Youtube, pour mettre en ligne
des vidéos qui servent de prétexte pour faire cliquer et rediriger vers
du contenu malicieux.
Le principe est relativement le même à chaque fois.
Un internaute ou groupe met une vidéo Youtube en ligne sur divers
prétextes, le but est de choisir un contenu susceptible d’être recherché
par les internautes.
Souvent, il s’agit de contenus illégaux, ainsi les vidéos les plus dangereuses menant à des arnaques ou virus sont généralement :
des cracks pour des jeux ou applications
des logiciels pour cracker des mots de passe ou accéder à des comptes en lignes
des cheats comme Dofus pour générer des revenus virtuels pour des jeux
etc
La vidéo est soit bidon ou trafiquée, on vous présente alors le super cracks ou outils pour faire ceci ou cela.
Un lien est donné dans le descriptif de la vidéo pour faire télécharger ce dernier.
En général, il s’agit alors de rediriger vers du contenu malveillant, soit des adwares (logiciels publicitaires), soit des trojans.
Le gros avantage ici est d’utiliser la notoriété de Youtube qui se
retrouve souvent en résultat des recherches Google, puisque ce dernier
met en avant son service.
La facilité de mise en ligne de Youtube permet de faciliter les choses
par rapport à un site externe qui peut se retrouver très vite
blacklister par les antivirus.
Il est possible aussi que les utilisateurs soient moins vigilants du
fait qu’il s’agit de Youtube en se disant que Google fait le ménage.
Bref un impact psychologique du fait qu’il s’agit d’une vidéo contrairement à un site inconnu.
Voici quelques détails sur les principales redirections vers du contenu malicieux.
Certains sont résumés sur cette vidéo :
Surveys et pubs
Certaines personnes et groupent mettent des vidéos en ligne pour soit
rediriger vers des publicités et du contenu malicieux ou bidons.
Le but ici est de générer des clics afin de gagner de l’argent sur les publicités.
D’autres, utilisent ces vidéos comme prétextes pour rediriger vers
des sites de sondages bidons promettent au bout l’application donnée en
vidéo.
Ces sites sont totalement bidons et aucun fichier n’est au bout.
A noter que ces derniers ne sont pas dangereux ou malicieux, il s’agit simplement d’une arnaque.
A chaque fois les auteurs des vidéos gagneront de l’argent sur chaque clic de pubs ou sondages remplis.
Souvent, il s’agit de liens clictune.com :
On arrive alors à un faux sites d’hébergement de fichiers qui demandent de remplir un sondage :
Il peut aussi s’agit d’un fichier zip /RAR avec un mot de passe et un fichier instruction redirigent vers ces derniers :
et puis, il y a les vidéos Youtube qui redirigent vers des sites de pubs intermédiaire comme adf.ly ou linkbucks.com
Le gros problème de ces régies publicitaires est qu’elles font la
promotion comme sur les sites de streaming illégaux d’adwares et autres arnaques comme :
Ci-dessous adf.ly qui redirige vers une extension malicieuse pour Firefox, ce dernier interdit son installation :
Un installeur de PUPs et adwares proposé par linkbucks :
Les cracks malveillants
et puis il y a les cracks qui redirigent vers des adwares ou pire des Trojans souvent de type Trojan RAT.
Sur la page de distribution des virus, j’en parlais déjà Virus sur les Video Youtube et Dailymotion
Notamment un groupe est très actif avec des dizaines de vidéos dont certaines ont plusieurs dizaines de milliers de vues.
A chaque fois, un lien vers un site d’hébergement zippyshare est donné.
Le dossier concernant les virus distribués par des cracks : Le danger des cracks et keygen
A noter aussi d’autres part, que ces vidéos utilisent souvent des
hébergeurs de type mediafire ou zippyshare, là aussi ces sites utilisent
des régies publicitaires qui redirigent vers des arnaques ou
publiciels.
Conclusion
Comme d’habitude, il faut être très vigilant et critique sur les contenus visualisés.
Ce n’est pas parce que c’est Youtube que le risque est de zéro, au contraire.
Attention aux liens dans les vidéos, il est fortement conseillé de ne
pas cliquer sur ces liens, sauf si vous savez ce que vous faites.
Le schéma est assez similaire à chaque fois, sachez aussi que Youtube ne
fait pas ou très peu le ménage de ses vidéos, même en les signalant,
celles-ci restent en ligne plusieurs semaines.
Les utilisateurs de Windows 10 le savent : il est bientôt
l'heure de mettre à jour leur ordinateur. Microsoft est en effet en
train de préparer et de finaliser sa grosse mise à jour de printemps, la
Creators Update, qui devrait apporter de gros changements autant sur la
forme que sur le fond. On sait désormais la date à laquelle elle sera
disponible.
Cette mise à jour majeure met au centre de l'utilisation de Windows 10
la 3D mais ce n'est bien évidemment pas le seul changement qu'elle
apportera au système d'exploitation.
La Creators Update disponible le 11 avril 2017
Le 29 mars 2017 la firme de Redmond a levé le voile sur la date
fatidique à laquelle les ordinateurs tournant sous Windows 10 devront
travailler quelques heures pour réaliser leur mise à jour. Celle-ci
s'annonçant comme majeure, il y a en effet de fortes chances que l'OS
ait besoin de pas mal de temps pour télécharger et installer les
nouveautés.
La Creators Update sera disponible le 11 avril 2017 pour tous les
ordinateurs sous Windows 10 gratuitement. À cette date, Microsoft
commencera le push bien que le déploiement sera, comme toujours, progressif.
Windows 10 Anniversary Update
Coming up next
Windows 10 Anniversary Update : le tour des nouveautés en vidéo
Coming up next
Windows 10 Anniversary Update : le tour des nouveautés en vidé
Tuto Windows 10 : réaliser une photo d'écran avec l'outil...
Tuto Windows 10 : convertir n'importe quel fichier en PDF
Les principaux changements de la Creators Update de Windows 10
Les informations sur la Creators Update ont été nombreuses, en
provenance notamment du programme Windows Insider. On sait par exemple
qu'il va y avoir un changement graphique du menu Démarrer, de nouvelles
options de paramétrage ou encore un trackpad virtuel pour les tablettes
Windows 10.
La sécurité a été renforcée et de nouvelles options pour les mises à
jours seront disponibles. Cortana, de son côté, va avoir plus
d'interaction avec les objets connectés de la maison. La 3D est à
l'honneur, Microsoft voulant mettre en avant Windows Holographic, son
casque de réalité virtuelle, et la nouvelle version de Paint qui prend
en charge le dessin en trois dimensions.
Selon
certaines rumeurs, la production du Surface Book 2 de Microsoft aurait
déjà commencé. Au rang des grosses nouveautés, l'écran ne serait plus
détachable.
Selon le Digitimes,
une nouvelle machine estampillée Microsoft serait entrée en production
de masse. Les rumeurs s'accordent à dire qu'il s'agit d'un PC
ultraportable classique et qu'il s'agirait du Surface Book 2. Un Surface
Book qui ne serait pas un PC hybride ? Etrange... car Microsoft
continue de les placer au cœur de sa stratégie de développement et de conquête de marché par Windows 10.
Un ultraportable 13,5 pouces à partir de 1000 dollars
Quoi qu'il en soit, qu'il s'agisse d'un Surface Book 2 ou d'un ajout à
la gamme, cette nouvelle machine - un peu plus classique - permettrait à
Microsoft d'avoir un portfolio de machines complet, composé d'hybrides
Surface, du PC tout-en-un Surface Studio (toujours indisponible en France pour le moment) et d'un « nouvel » ultraportable pour ceux qui trouvent Surface Pro 4 ou Surface Book trop exotiques.
Une façon pour le géant de Redmond d'éventuellement venir - aussi - tenter de bousculer Apple et ses derniers MacBook Pro 13 et MacBook Pro 15.
Toujours d'après les rumeurs, le changement de format du « Surface Book
2 » n'aurait pas d'incidence sur la taille d'écran (toujours de 13,5
pouces, a priori) mais lui permettrait d'être vendu à partir de 1000
dollars grâce à une ingénierie de produit moins complexe à assembler.
Pour rappel, la première mouture de Surface Book est vendue 1650 euros
et la Surface Pro 4 équipée comme un ultraportable actuel (Core i5, 8 Go
de mémoire et 256 Go de SSD) coûte pour sa part 1350 euros.
Ces rumeurs de mise en production d'une machine Microsoft corroborent
d'antérieurs bruits de couloir faisant état d'un lancement d'un nouveau
produit par la firme entre fin mars et début avril.
Digitimes avait été l'un des premiers à annoncer l'arrivée du Surface
Studio en 2016. Il pourrait donc avoir cette fois encore raison. La
question est désormais de savoir s'il s'agira d'un Surface Book 2 ou,
plus simplement, d'un nouveau produit « Surface ».
L’engin
spatial s’élancera de Kourou le 25 avril prochain pour couvrir la
région Asie Pacifique. Nous avons pu le découvrir en avant-première au
siège d’Airbus à Toulouse où il patiente avant son départ.
Même replié, le satellite Eutelsat 172 B reste très
impressionnant. Une masse compacte de 3,5 tonnes qui attend d’être
convoyée vers la Guyane pour un lancement assuré par Arianespace depuis
le centre spatial de Kourou le 25 avril prochain.
Nous sommes au siège d’Airbus à Toulouse. C’est le groupe européen
qui a construit le satellite pour le compte de l’opérateur Eutelsat. La
mission principale de 172 B ? Avec sa capacité de bande passante de 1,8
Gbit/s, il va apporter de la connectivité haut débit dans les avions et
dans les navires au-dessus d’une zone allant de l’Alaska à l’Australie.
La région où la croissance du trafic aérien est la plus soutenue au
monde.
Une propulsion toute électrique
Mais ce n’est pas la seule spécificité de ce satellite. Sa conception est particulièrement innovante. « C’est le premier satellite de communication à propulsion tout électrique »,
souligne avec fierté Yohann Leroy, le directeur technique d’Eutelsat.
Cela veut dire que la propulsion électrique est utilisée à la fois pour
parvenir en orbite géostationnaire et pour le maintien à poste pendant
plusieurs années. La quantité de carburant embarquée est ainsi bien
moindre qu’avec une propulsion chimique. Ce qui permet de réduire sa
masse. « Grâce à la propulsion électrique, nous pouvons lancer des satellites plus puissants et plus complexes avec un coût moindre », souligne Nicolas Chamussy, le directeur général de Space Systems chez Airbus.
Onze faisceaux elliptiques
Autre point fort, le satellite est capable de répartir de façon
dynamique sa bande passante suivant la demande. Les vols couvrant la
zone Asie-Pacifique durent 12 heures en moyenne et les pics de connexion
ont lieu principalement aux extrémités de la couverture et au milieu.
Pour éviter la saturation, Eutelsat 172 B est doté de la technologie MPA
pour "amplifications multiports", c’est-à-dire que son antenne est
capable de répartir sa capacité en 11 spots correspondant à 11 faisceaux
différents.
La durée de vie d’Eutelsat 172B devrait être de 15 à 20 ans. Au-delà,
il sera rendu inerte et viendra rejoindre les autres débris spatiaux.
KODI avec iptv, la télé par internet vraiment pas cher… C’est du piratage
Des amis m’en parlent avec enthousiasme. J’ai reçu
plusieurs questions sur le sujet. On considère remplacer son forfait du
câble avec Kodi et l’iptv – par un
des services qui offrent « des centaines de postes à des prix ridicules »
– moins cher par année qu’un forfait tout garni par mois.
On
peut facilement trouver des offres pour des boîtes magiques pour avoir
toutes les chaînes y compris les canaux spécialisés RDS, ESPN, TSN, HBO
et les les films pour adultes – la totale pour moins de 200$ par année.
Trop beau pour être vrai? En effet.
Petite nouvelle pour vous: c’est du piratage. Si vous payez, vous
payez des vendeurs naïfs ou de petits escrocs (ou pire, des gros – il y a
beaucoup d’argent à faire!).
Oui, les vendeurs s’affichent sans trop de gêne sur le Web, Facebook
et Kijiji. Mais ce n’est pas parce que vous payez quelqu’un que c’est
légal. Les diffuseur ne reçoivent pas un sou. AJOUT: En Angleterre, un revendeur de « boite Kodi toute équipée » doit payer 250 000 GBP (environ 400 000 CAD) d’amende. Et il affirmait que c’était 100% légal…
Un exemple de vendeur Kodi
Sur le site d’un revendeur de télé Kodi/iptv, on peut lire:
SITEDOUTEUX n’est aucunement pas responsable du
contenu télévisuel, des pannes et des problèmes techniques. AUCUN
REMBOURSEMENT NI ÉCHANGE
Vous trouvez ça rassurant?
On ajoute même « Il est possible que certaines chaines
se rajoutent ou disparaissent au fil du temps – c’est hors de notre
contrôle. » Évidemment, puisque les réseaux travaillent fort pour
stopper les pirates qui rediffusent leur contenu illégalement!
Non seulement vous payez pour du contenu piraté, mais en
plus, les revendeurs vont garder votre argent si le service arrête.
Comme vous vous doutez-bien que c’est illégal… Allez-vous vraiment
porter plainte, de toute façon?
En passant, pas besoin de passer par un revendeur:
on peut facilement se créer un système Kodi gratuitement à la maison en
cherchant sur Google…
Kodi n’est pas le problème
Kodi est au départ un logiciel de serveur multimédia (anciennement XBMC) – un logiciel gratuit pour transformer plusieurs ordinateur (même un Raspberry Pi)
en serveur média puissant – l’équivalent d’un Apple TV ou d’une boîte
Roku – ce qui est tout à fait légal. Ce n’est donc pas Kodi le problème –
c’est de s’en servir pour écouter des chaînes piratées.
(C’est la même chose avec le protocole BitTorrent utilisé pour du piratage; c’est le piratage le problème, pas le protocole.)
Ne pas confondre avec la télé sur le Web légale
Il existe des services légaux comme Tou.tv ou Netflix, ou encore Vmedia et YouTube TV (aux États-Unis),
qui ont des ententes pour diffuser le contenu de certains canaux. C’est
un peu plus cher, il y a beaucoup moins de chaînes et des contraintes
(la géolocalisation, par exemple), mais ça permet de regarder légalement
la télé par Internet.
Bref, si vous voulez pirater, ne soyez pas naïf. Faites-le en connaissance de cause.
P. Supplément d’information: un bon article sur le défi des forfaits de câble, et le rêve de pouvoir choisir son forfait chaîne par chaîne.
Nintendo Switch : ne l'appelez plus NX. La nouvelle console de
Nintendo, entre portable et console de salon, se montre dans une vidéo
de 3 minutes. Sortie en mars 2017 !
Lancée officiellement par Tatsumi Kimishima, PDG de Nintendo, la conférence a présenté l'ensemble des éléments qui font de la Switch une console complètement différente de celle de ses concurrents.
La Nintendo Switch : console de salon mais également portable
La Nintendo Switch, comme on le savait déjà, se compose de quatre
éléments principaux : l'écran, soit la console en elle-même, le dock,
qui permet de poser la console et de la brancher sur la télévision, le
Joycon Grip, sur lequel viennent se loger les Joycon Controller et, bien
évidemment, lesdits Joycon Controller, qui sont deux manettes à part
entière quand ils sont détachés, mais composent la manette principale de
la Switch quand ils sont branchés au Joycon Grip.
Selon Nintendo, la Switch est l'héritière de toutes les évolutions que
Nintendo a créées au fur et à mesure de ses consoles, depuis la Famicon
jusqu'à la Wii U. Elle est lancée dans le monde entier le 3 mars 2017 au
prix de 29 980 yens au Japon, 299,99 en Amérique du Nord et également
en Europe, bien que le prix devrait varier quelque peu en fonction des
pays. Actuellement, la Nintendo Switch est disponible en précommande à 299 euros sur Amazon.
La Switch permet bien évidemment le jeu en ligne en multijoueurs et
divers services qui seront gratuits entre la date de sortie et l'Automne
2017, puis deviendront payants.
Un grand changement, toutefois, arrive avec la Switch : Nintendo met un
terme au « Region Locking », qui ne permettait de jouer qu'aux jeux
achetés dans la même zone géographique que la console.
Trois façons de joueur avec la Switch
La Nintendo Switch se caractérise par la possibilité de jouer de trois manières différentes.
Le mode TV, qui consiste à jouer avec la console branchée sur la télé, comme une console classique ;
Le mode tablette (« Table Top ») : l'écran de la Switch devient l'écran
de la console permettant, de fait, d'avoir une console de salon qui peut
être déplacée dans chaque pièce de la maison mais également à
l'extérieur ;
Le mode console portable : en branchant les JoyCon sur les côtés de la console, il est possible d'en faire une console portable.
Concernant la durée de vie de la batterie, Nintendo ne s'avance pas
trop : elle variera en fonction des jeux. Mais le groupe japonais promet
entre 2h30 et 6h30 d'autonomie.
Il est possible de jouer alors que la console est en chargement (via un
câble USB-C) et, surtout, il est possible de connecter jusqu'à 8
consoles ensemble pour jouer entre amis.
Les Joycon : les nouvelles manettes de Nintendo
La Nintendo Switch se caractérise par les nouvelles manettes : les Joycon, qui complètent la console.
Le Joycon de droite peut lire les Amiibo, tandis que celui de gauche
permet les captures d'écran pour un partage rapide sur les réseaux
sociaux.
Les deux Joycon sont totalement indépendants lorsqu'ils sont détachés :
ils disposent d'un nouveau système de vibration HD ultra-performant et
précis et de capteurs de mouvements, ainsi que d'un système de capteur
infrarouge intelligent. Ces capteurs permettent de nouvelles manières de
jouer et le développement de nouvelles fonctionnalités pour les jeux.
Ils seront disponibles en trois couleurs : bleu et rouge ou simplement noir.
Le prochain iOS changera profondément l'iPhone, et vous ne remarquerez même pas
Si vous êtes le type de personne qui met immédiatement à jour son
iPhone à la dernière version d'iOS chaque fois que de nouveaux logiciels
tombent, voici un avertissement amical: Attendez un moment et
sauvegardez les fichiers sur votre appareil avant le prochain.Bien que ce soit généralement un bon conseil, vous voudrez être sûr de
sécuriser vos fichiers avant de tirer aveuglément la gâchette sur iOS
10.3.Apple
présentera un nouveau système de fichiers avec la sortie, qui devrait
chuter vers la fin de ce mois, selon ce que les développeurs ayant accès
à la bêta ont déclaré Business Insider. La nouvelle configuration, appelée Apple File System (APFS),
remplacera l'ancien mode veille, HFS +, qui a été utilisé pour iOS et
d'autres systèmes d'exploitation Apple depuis son introduction en 1998.VOIR AUSSI: tapez 'ceo' dans votre clavier iPhone pour une surprise sexisteLe
nouvel APFS convertira automatiquement les fichiers de votre iPhone sur
le nouveau format lors de sa mise en œuvre grâce à la mise à jour
logicielle - mais s'il y a des problèmes pendant le processus, vos
anciens fichiers pourraient être perdus pour de bon, puisque les deux
systèmes sont incompatibles. Vous pourrez rétablir vos fichiers sur l'ancien format HFS +, mais vos données ne seront pas conservées avec la modification.Apple n'a pas immédiatement répondu à notre demande de commentaires sur la mise à jour.APFS est optimisé pour le stockage Flash / SSD et se concentre sur le cryptage. Ces fonctionnalités sont beaucoup plus adaptées aux demandes
informatiques modernes que celles de HFS +, qui a été conçue longtemps
avant que l'iPhone ne soit même un scintillement dans l'oeil de Steve
Jobs.Apple appuyant ce type de changement de logiciel avec une mise à jour incrémentale comme iOS 10.3 est curieux. En
règle générale, on pourrait s'attendre à ce que ce type de changement
de paradigme soit accompagné d'une nouvelle version majeure. Le prochain de ceux-ci, iOS 11, n'est même pas prévu d'être annoncé
jusqu'à la Conférence mondial des développeurs d'Apple (WWDC) en juin.Les
développeurs avec la version bêta ont également signalé le mois dernier
que le système a averti leurs anciennes applications 32 bits ne
fonctionnera pas sur les futures versions de l'iPhone. Il n'y a aucun mot sur si cela pourrait également faire partie de la mise à jour 10.3.IOS
10.3 viendra probablement avec de nouvelles règles d'App Store, des
claviers iPad cachés et, pour tous ces tristes propriétaires de AirPod,
l'outil Find My AirPod.
APFS : le futur système de fichiers d’Apple qui va changer votre vie
Qu’est-ce qu’un système de fichiers ?
Un système de fichiers est une des briques de base d’un système
d’exploitation. C’est ce qui permet à l’OS de stocker et d’organiser les
données dans des supports de stockage internes et externes. Conservées
dans des suites de blocs dont le contenu est lié au format des fichiers
(caractères, adresses mémoires, etc.), les informations peuvent ensuite
être exploitées par les applications.
Sans système de fichiers, l’information serait placée en vrac dans un
espace de stockage dans lequel il serait impossible de dire où commence
et où s’arrête telle ou telle donnée. Avec des capacités de stockage
toujours plus importantes, il a fallu adapter les systèmes de fichiers
pour qu’ils se montrent plus efficaces.
Toute cette machinerie est invisible pour l’utilisateur, qui s’attend
à retrouver ses dossiers et ses documents aux endroits où il les a
laissés, le tout présenté d’une manière cohérente et hiérarchique.
Quels sont les systèmes de fichiers utilisés par Apple ?
Sans remonter aux temps immémoriaux de DOS 3.x (également connu sous
le sobriquet Apple DOS) de l’Apple II, le constructeur place MFS
(Macintosh File System) au cœur du premier Macintosh. Il a rapidement
été remplacé par HFS (Hierarchical File System) en septembre 1985. Il
s’agit alors de prendre en charge le premier disque dur (20 Mo) que le
constructeur a conçu pour son Mac, alors que MFS n’était optimisé que
pour les lentes disquettes de petites capacités de l’époque.
En 1998, Apple lance le successeur de HFS avec Mac OS 8.1, HFS Plus.
Cette version améliorée de HFS supporte des adresses 32 bits au lieu des
16 bits de son prédécesseur, et elle utilise Unicode en replacement de
Mac OS Roman pour nommer les fichiers et documents.
Avec Mac OS X 10.3, Apple met à jour HFS Plus en y apportant la
sensibilité à la casse, mais de nombreux logiciels ne sont pas
compatibles et sont susceptibles de planter. Durant ses 18 ans
d’existence, HFS+ a évidemment été adapté aux besoins d’Apple, et s’il
continue de rendre bien des services, le système de fichiers accuse
depuis trop longtemps le poids des années. « HFS+ est certainement le pire système de fichiers jamais créé. Dieu que c'est de la merde ». Ainsi Linus Torvalds, créateur de Linux, qualifie-t-il le système de fichiers d'OS X dans sa langue fleurie.
On a un temps imaginé qu’Apple allait le remplacer par ZFS (Zettabyte
File System). Les capacités de ce système de fichiers 128 bits
développé par Sun Microsystems pour Solaris 10 sont tellement
importantes qu’il faudrait faire « bouillir les océans » pour remplir un espace de données 128 bits, d’après son créateur Jeff Bonwick !
En décembre 2006, une bêta de Mac OS X 10.5 affiche une prise en
charge très préliminaire de ZFS, une présence suivie par une annonce
fracassante de Sun Microsystems : ZFS deviendra bien le système de
fichiers par défaut du Leopard ! Las, après avoir joué au chat et à la
souris dans les bêtas suivantes, ZFS n’est plus proposé que dans Snow
Leopard Server et encore, en lecture seule (lire : La saga ZFS n'en finit plus).
Pourquoi Apple a-t-elle ainsi joué avec les nerfs de ceux qui
attendaient fébrilement un système de fichiers moderne ? Des problèmes
de licence ont grippé la machine, et on a appris tout récemment viaArs Technica
que des problèmes d’égo sont aussi rentrés en ligne de compte. Apple
n’aime rien tant que les choses développées en interne, et plusieurs
cadres de l’entreprise préféraient bâtir leur propre solution plutôt que
d’en adopter une conçue à l’extérieur — même si cette technologie était
la meilleure à l’époque.
De plus, ZFS a été imaginé d’abord et avant tout pour les serveurs,
pas pour les ordinateurs de monsieur tout le monde, et encore moins pour
des appareils mobiles. Or, à cette époque, Apple était en plein
développement de l’iPhone premier du nom. Les équipes en charge de la
conception d’iOS ont créé une déclinaison d’HFS si secrètement que leurs
homologues d’OS X n’en ont d’ailleurs rien su…
Depuis combien de temps APFS est-il en développement ?
Si on ignore la signification exacte de cet acronyme (Apple File
System certes, mais que signifie ce "P" majuscule ?), on sait en
revanche quand le développement d’APFS a débuté. C'était en 2014, avec à
sa tête l’ingénieur Dominic Giampaolo. Ce dernier est loin d’être un
inconnu, puisqu’il a supervisé le développement du système de fichiers
de BeOS… qui a bien failli être celui d’Apple si le constructeur n’avait
pas jeté son dévolu sur NeXT !
Livrer un système de fichiers complet en l’espace de trois ou quatre
ans est une gageure : comme le rappelle Adam Leventhal, ce genre de
développement demande habituellement une dizaine d’années. Mais
visiblement, les équipes de Giampaolo ont mis les bouchées doubles.
Quels sont les avantages d’APFS ?
Avant d'entrer dans les détails, on peut lister rapidement les
principaux atouts du futur système de fichiers d’Apple. En premier lieu,
il s’agit de mettre tous les utilisateurs au même niveau, qu’il
s’agisse du porteur d’une Apple Watch au monteur vidéo sur son Mac Pro.
Du point de vue du constructeur, c’est aussi un atout : l’uniformisation
du système de fichiers pour toutes ses plateformes (macOS, iOS,
watchOS, tvOS) va sans aucun doute faciliter la vie de ses ingénieurs.
Surtout, ce système de fichiers a été pensé pour évoluer facilement au
gré des prochains produits (qui a dit padOS ?).
Du point de vue de l’utilisateur, APFS offre de meilleures
performances en termes de copie et de gestion des fichiers, un système
de sauvegarde moderne que ce soit pour les documents ou les volumes,
ainsi qu’une architecture de chiffrement plus souple et plus complète,
notamment pour les Mac. APFS doit aussi tirer tout le jus des SSD, sans
laisser sur le bas-côté les bons vieux disques durs dont bon nombre de
Mac sont encore équipés.
Alors que HFS+ supporte le 32 bits, APFS est un système de fichiers
64 bits. Un volume APFS peut prendre en charge la bagatelle de 9
quintillions de fichiers (soit, retenez votre souffle,
9 000 000 000 000 000 000 de fichiers). Autre changement de taille, sans
doute moins pour l’utilisateur que pour le système en lui même, les
heures de création des fichiers dans APFS sont calculées à la
nanoseconde près, alors qu’avec HFS+, il faut se contenter de la
seconde.
Comment APFS accélère-t-il les copies de fichiers ?
Dans les principaux atouts du nouveau système de fichiers, il y a
donc en premier lieu la prise en charge optimisée du stockage Flash et
SSD. Il était temps, car après tout HFS a été imaginé à une époque où
les disques durs à plateaux représentaient le summum de la technologie.
La copie et la sauvegarde des fichiers va en toute logique
s’accélérer, et mieux encore, les documents ne prendront guère plus de
place. Et pour cause : les copies réalisées sur un volume APFS ne sont
tout simplement pas des copies stricto sensu des fichiers
originaux. Un clone APFS ne contient que des références et des
métadonnées (droit d’accès, type de fichier…) provenant du fichier
d’origine.
Quand un fichier cloné est modifié, seuls les blocs qui ont été
changés sont remplacés par les nouveaux. Le système de fichiers peut
ainsi stocker plusieurs révisions d’un même document, sans que cela
n’ait d’impact significatif sur l’espace de stockage de l’appareil.
On a déjà un avant-goût de ce type de fonctionnement avec la fonction
Versions inaugurée par Mac OS X Lion, qui est une sorte de Time Machine
adapté à chaque document. APFS devrait accélérer encore le traitement
de cette fonction, avec une consultation des précédentes versions d’un
fichier et une restauration plus rapide.
Revers de la médaille : actuellement, lorsque l’on supprime un
fichier, on s’attend assez logiquement à gagner de l’espace. Avec APFS,
supprimer un clone ne fera gagner qu’une poignée d’octets, ce qui risque
de porter à confusion au début. Quoi qu'il en soit, un clone APFS ne
prenant que très peu d’espace, il est logique que sa suppression n’en
fasse pas gagner beaucoup plus.
Évidemment, copier un fichier d’un appareil à un autre (d’un Mac à un
disque externe ou une clé USB) prendra plus de temps qu’une copie sur
le volume APFS, et pour cause : l’opération implique de transférer
l’intégralité du document, et non pas uniquement des métadonnées qui ne
pèsent rien ou si peu.
Cette nouvelle manière d’enregistrer des fichiers a un autre atout,
celui de préserver la longévité du SSD. Se contenter de copier des
métadonnées plutôt que des fichiers au complet réduit la fragmentation,
et pour cause : le volume d’opérations d’écriture est limité.
À l’instar de HFS+, APFS assure la prise en charge du TRIM, qui
limite l’usure et surtout la perte de performances des SSD (lire : Commande TRIM : le meilleur ami du SSD).
Si APFS a été imaginé d’abord et avant tout pour les SSD, les disques
durs à plateaux ne sont pas pour autant laissés sur le bord de la route
— aussi étonnant que cela puisse paraître, Apple vend encore et
toujours des Mac avec ce type de stockage… Le système de fichiers va
aussi apporter ses bienfaits à ces disques traditionnels, en choisissant
finement les endroits où stocker les métadonnées des fichiers.
Snapshot : comment APFS gère-t-il la sauvegarde de volumes ?
APFS ne se contente pas d’accélérer la copie de fichiers : le système sait aussi créer des « instantanés » (snapshots) d’un volume APFS. Le processus est là aussi quasiment immédiat. macOS peut exploiter ces snapshots pour créer rapidement des sauvegardes à la volée d’un volume très facilement et sans grever les performances.
Ces instantanés sont en lecture seule : si on ajoute un document ou
un fichier dans le volume d’origine, celui-ci n’apparaîtra pas dans le
dernier snapshot. L’intérêt de l’opération est d’accélérer les opérations de restauration, une sorte de ⌘Z à l’échelle d’un volume.
Tout comme les Versions de Lion sont, en quelque sorte, les ancêtres
des clones APFS, Time Machine semble précéder ces instantanés… à
l’exception des liens matériels utilisés par le système de sauvegarde
incrémentale actuel. C’est aussi ce qui explique pourquoi Time Machine
n’est pas encore compatible avec APFS ; dans les coulisses de Cupertino,
on a dû faire chauffer la matière grise pour adosser ces deux fonctions
et pour le moment, on ignore comment tout cela va s’interfacer.
Space Sharing : comment APFS s’y prend-il pour stocker et gérer les volumes ?
APFS inaugure un nouveau système de partage d’espaces de stockage. Space Sharing veut remiser les partitions dans le placard aux vieilleries. Le système de fichiers intègre les volumes dans un container.
Il est possible d’ajouter ou de retirer des gigaoctets dans chaque
volume, le conteneur ajustant dynamiquement l’espace disponible.
Si
vous avez un disque APFS de 1 To et que vous avez créé plusieurs
volumes à l’intérieur, le Finder affichera une capacité de 1 To pour
chaque volume. Autrement dit, l’espace disponible pour chacun de ces
volumes reflète la capacité totale du conteneur, pas du volume
individuel.
Et lorsque vous demanderez combien il reste d'espace libre sur votre
Mac, macOS indiquera le volume restant du conteneur. Cela pourra
provoquer une certaine confusion pour l’utilisateur, mais cette manière
de faire permettra aussi à macOS Sierra d’afficher beaucoup plus
rapidement l’espace disponible dans le système.
Fast Directory Sizing : comment APFS calcule-t-il plus rapidement le poids d’un fichier ?
Le nouveau système de fichiers améliore drastiquement le calcul du
poids d’un fichier, d’un dossier, d’un volume ou d’un container.
Actuellement, après un ⌘I, il faut patienter quelques secondes avant
d’obtenir cette information (et parfois plus selon le nombre de
documents contenus dans un dossier).
APFS inaugure la fonction Fast Directory Sizing
qui calcule rapidement le poids total utilisé par les fichiers d’un
dossier, en conservant et en calculant ce poids en dehors du dossier
d’origine.
Je ne suis pas parent mais je comprends l’inquiétude par rapport à
l’application Yellow, une application Française décrite comme le Tinder pour ados, qui faciliterait le partage de sextos et de photos dénudées (« nudes »). Écoutez ici ma chronique sur le sujet à Énergie 106.1 Estrie.
Depuis les début d’internet, il a toujours eu des façons d’échanger des photos et des messages inappropriés. Par chat IRC, par courriel, Snapchat, chatroulette. Sans compter les sites comme Hot or Not.
À la base, Yellow est une application pour se faire de nouveaux ami(es). Mais l’App copie le principe de l’application de rencontres rapide Tinder (on glisse vers la gauche ou vers la droite pour indiquer notre intérêt) et vise les jeunes. Malaise.
Simplement en trichant sur mon âge, j’ai pu m’inscrire en deux
minutes, et naviguer dans une galerie de photos de jeunes filles se
mettant en valeur. Gros, gros malaise. (J’ai fermé mon compte tout de
suite après.)
Les utilisateurs peuvent échanger des messages en privé par le biais de l’application Snapchat (Si Tinder demande un compte Facebook, Yellow utilise avec Snapchat,
Instagram et Musical.ly). C’est là que ça peut facilement déraper: une
photo partagée à un copain peut être conservée et partagée par la suite.
Et le partage de photos de filles mineures, c’est de la pédophilie.
Est-ce qu’il faut rappeler que c’est criminel?
Si on voit quelque chose d’inapproprié sur Yellow, on peut
signaler un profil. Mais les faux comptes sur ce genre de site est
tellement important, on en verra jamais la fin…
Pas de solution magique contre Yellow
Malheureusement, il n’y a pas de solution magique, de logiciel qui
bloquerait tout. Si on peut bloquer l’application à la maison, un ado
pourra se connecter n’importe où ailleurs. Rien ne sert d’inspecter son
téléphone: désinstaller et réinstaller l’application prend quelques
secondes. Et en plus, ça ne bloquera pas la prochaine application du
genre…
Mes conseils à propos de Yellow
Ce n’est pas l’App le problème, mais l’usage qu’on en fait
Rappeler à son ado que TOUT ce qu’il met sur internet est permanent
(ce n’est pas comme un tatouage qu’on peut éventuellement faire enlever
un jour!)
Garder la porte ouverte, garder le dialogue. Si l’ado fait une
erreur, il faut qu’il ou elle se sente à l’aise de vous en parler
rapidement pour mieux vivre la situation
Rappelez-lui qu’il est très facile de créer de faux comptes. Le gentil garçon peut en fait être un vieux monsieur
En cas d’harcèlement, de chantage ou de pédophilie, n’hésitez pas à
entreprendre des procédures judiciaires. Mais il pourrait être difficile
d’établir qui se cache derrière un profil, surtout s’il est à
l’étranger…
La mémoire 1 000 fois plus rapide d'Intel arrive à votre ordinateur suivant le 24 avril 2017Intel a apporté sa mémoire Optane à des ordinateurs de bureau plus récents dotés des 7ème processeurs Gen Core. À
partir du 24 avril, Intel embarquera 16 et 32 Go de modules Optane
pour plus de 130 cartes mères compatibles conçues par divers fabricants
de matériel. Divers produits consommateurs et commerciaux équipés de la mémoire Optane arriveront au deuxième semestre de cette année.Plus
tôt en mars, Intel a lancé le nouveau SSD de 375 Go pour les systèmes
serveurs en fonction de leur mémoire 3D XPoint révolutionnaire - il est
considéré comme 1000 fois plus rapide que les disques durs
conventionnels. L'un de ses principaux avantages est qu'il peut également être déployé en tant que RAM. Ainsi, à l'avenir, il se pourrait que les fabricants de PC puissent éliminer totalement le concept de stockage ou de RAM.Intel
Navin Shenoy a annoncé que la société lance les puces de mémoire Optane
pour PC de bureau avec les processeurs Intel Core de la 7ème
génération.Il
peut fournir une augmentation globale de performance de 28%, un
stockage 14x plus rapide et un temps de démarrage réduit jusqu'à 2x. Pour l'instant, la mémoire d'Optane complètera le SSD ou le disque dur existant sur la machine. Contrairement à ce que la plupart d'entre nous pensent, il ne
remplace pas la DRAM conventionnelle sur nos machines, mais agit comme
un cache pour le stockage.
Lire aussi: Qu'est-ce que le SSD et la façon dont les SSD fonctionnent - Tout ce que vous devez savoir sur les SSDEn
termes de performance des applications, Shenoy dit que la mémoire
Optane peut permettre au navigateur Chrome de charger 5 fois plus
rapidement. En outre, il permet à divers jeux haut de gamme d'atteindre environ 67% moins de temps de lancement.Intel
a prévu d'expédier la mémoire Optane sur les cartes mères du mois
prochain à partir du 24 avril. Intel vendra des modules de mémoire
Optane 16 Go (44 $) et 32 Go (77 $) (facteur de forme M.2 2280) qui
pourraient être connectés sur 130+ Intel Optane Cartes mères compatibles de différents fabricants, y compris Asus, MSI, Gigabyte, etc.Vous pouvez visiter ce lien pour en savoir plus sur les exigences de mémoire Optane. En outre, Intel s'attend à ce que différents produits de consommation
avec la mémoire Optane arrivent au deuxième semestre de 2017.
Aujourd'hui, on partage une carte unique qui montre les câbles Internet sous-marins qui alimentent votre internet. Ces câbles sont répartis dans le monde entier et transmettent environ 99% de toutes les données internationales.Internet du monde est alimenté par le réseau complexe de câbles Internet cachés à l'intérieur des puissants océans de la Terre. Ces câbles sous-marins situés sur le lit de l'océan alimentent votre internet. Saviez-vous que ces câbles sont plus épais que 8 cm et qu'ils transmettent environ 99% de toutes les données internationales? Certains
de ces câbles sont à des profondeurs allant jusqu'à 8 000 mètres et la
première instance de câbles Internet sous-marins se trouve dans les
années 1850. Ces câbles Internet connectent différents pays, îles et continents. Notamment, le plus long d'entre eux s'étend de l'Allemagne à la Corée et mesure environ 40 000 km. Dans de nombreux endroits, les câbles sont simplement sous forme de lignes droites. Cependant,
à de nombreux endroits autour des endroits plus petits et des zones
inégales, le réseau devient beaucoup plus compliqué. Ces câbles sont installés à l'aide des bateaux spéciaux de la couche de câble. Lire aussi: Oubliez ordinaire, cette carte Internet vous montre l'endroit où la plupart des internautes vivent En
utilisant les ressources du Service mondial de recherche sur la bande
passante, une carte animée a été dessinée en parrainage avec Huawei
Marine. Vous pouvez consulter cette carte ci-dessous ou visiter directement le site http://www.submarinecablemap.com/. Regardez cette carte et découvrez comment votre pays obtient l'internet.
Oubli du code d’accès de votre iPhone, iPad ou iPod touch, ou désactivation de votre appareil
Procédez comme indiqué dans cet article si vous
avez oublié votre code d’accès, ou si un message indique que votre
appareil est désactivé.
Si vous avez saisi un code d’accès incorrect à
six reprises sur votre appareil iOS, vous ne pouvez plus déverrouiller
ce dernier et un message vous indique qu’il a été désactivé.
Sélectionner un moyen d’effacer vos données
À moins de
disposer d’une sauvegarde des données de votre appareil, il n’est pas
possible d’accéder à une copie de celles-ci une fois ce dernier
désactivé. Vous devez les effacer, ce qui entraîne également la
suppression de tous vos réglages. Choisissez une façon d’effacer vos
données :
Si vous avez procédé à une synchronisation à l’aide d’iTunes, utilisez iTunes.
Si vous êtes connecté à iCloud et que la fonctionnalité Localiser mon iPhone est activée, utilisez iCloud.
Si vous n’utilisez pas iCloud et ne parvenez pas à vous connecter à
iTunes (ou à effectuer une synchronisation à l’aide de cette
application), utilisez le mode de récupération.
Effacer le contenu de votre appareil avec iTunes
Si vous avez précédemment synchronisé votre appareil avec iTunes, vous pouvez procéder à la restauration de vos données.
Connectez votre appareil à l’ordinateur avec lequel vous avez procédé à la synchronisation.
Ouvrez iTunes. Si vous êtes invité à saisir un code d’accès,
utilisez un autre ordinateur avec lequel vous avez procédé à la
synchronisation, ou le mode de récupération.
Patientez jusqu’à la fin de la synchronisation et de la création de
la sauvegarde, par iTunes. Si ces opérations ne sont pas menées à bien, cliquez ici.
Si votre appareil n’est pas connecté au Wi-Fi ou à
un réseau mobile, vous ne pouvez pas en effacer les données à l’aide de
la fonctionnalité Localiser mon iPhone.
Effacer les données de votre appareil à l’aide du mode de récupération
Si
vous n’avez jamais procédé à une synchronisation à l’aide d’iTunes, ou
configuré la fonctionnalité Localiser mon iPhone dans iCloud, vous devez
employer le mode de récupération pour restaurer les données de votre
appareil. Les données de l’appareil et son code d’accès seront effacés.
Lorsque votre appareil est connecté, forcez son redémarrage :
Sur un iPhone 6s et modèles antérieurs, un iPad ou un iPod touch :
appuyez simultanément sur le bouton Marche/Veille et sur le bouton
principal. Ne les relâchez pas lorsque le logo Apple s’affiche.
Continuez de les maintenir enfoncés jusqu’à ce que l’écran du mode de
récupération apparaisse.
Sur un iPhone 7 ou un iPhone 7 Plus : appuyez simultanément sur le
bouton Marche/Veille et sur le bouton de diminution du volume. Ne les
relâchez pas lorsque le logo Apple s’affiche. Continuez de les maintenir
enfoncés jusqu’à ce que l’écran du mode de récupération apparaisse.
Sur l’écran vous invitant à procéder à une mise à jour ou à une restauration, sélectionnez Restaurer.
iTunes télécharge ensuite le logiciel approprié à votre appareil. Si
cette opération prend plus de 15 minutes, l’appareil quitte le mode de
récupération. Répétez alors les étapes 2 et 3.
Attendez que le processus se termine. Vous pouvez ensuite configurer et utiliser votre appareil.
Assistance supplémentaire
Si vous ne parvenez pas à
forcer le redémarrage de votre appareil ou à utiliser le mode de
récupération parce que les boutons sont endommagés, contactez l’assistance Apple.
Mise à jour du logiciel iOS de votre iPhone, iPad ou iPod touch
Découvrez comment mettre à jour votre iPhone, iPad
ou iPod touch vers la dernière version d’iOS à l’aide d’une connexion
sans fil ou d’iTunes.
Vous pouvez mettre à jour votre iPhone, iPad ou iPod touch vers
la dernière version d’iOS via une connexion sans fil. Si la mise à jour
n’est pas visible sur votre appareil, vous pouvez l’effectuer
manuellement à l’aide d’iTunes.
Touchez Réglages > Général > Mise à jour logicielle.
Touchez Télécharger et Installer. Si un message vous invite à
supprimer temporairement des applications, car de l’espace
supplémentaire est requis pour la mise à jour, touchez Continuer ou
Annuler. Les applications supprimées seront réinstallées ultérieurement
par iOS. Si vous touchez Annuler, découvrez comment procéder ensuite.
Pour procéder à la mise à jour, touchez Installer. Vous pouvez
également toucher Plus tard, puis choisir Installer ce soir ou Me le
rappeler plus tard. Si vous touchez Installer ce soir, branchez votre
appareil iOS à l’alimentation avant d’aller vous coucher. Votre appareil
sera mis automatiquement à jour pendant la nuit.
Si vous y êtes invité, saisissez votre code d’accès. Si vous ne connaissez pas votre code d’accès, découvrez comment procéder.
Si un message d’erreur s’affiche ou si de l’espace supplémentaire est requis pour la mise à jour sans fil
Si un message d’erreur s’affiche pendant que vous essayez de mettre votre appareil à jour via une connexion sans fil, découvrez comment procéder. Si de l’espace supplémentaire est requis pour procéder à la mise à jour via une connexion sans fil, vous pouvez utiliser iTunes ou supprimer manuellement du contenu
de votre appareil. Que vous utilisiez iTunes ou une connexion sans fil,
vous disposerez de la même quantité d’espace libre sur votre appareil
après la mise à jour. Certaines mises à jour d’iOS ne peuvent pas être
installées via une connexion sans fil. Les connexions VPN ou par proxy
peuvent empêcher votre appareil de contacter les serveurs de mise à
jour iOS.
Mise à jour de votre appareil avec iTunes
Si
vous ne pouvez pas mettre à jour votre appareil iOS via une connexion
sans fil, vous pouvez effectuer manuellement la mise à jour avec iTunes
sur un ordinateur auquel vous faites confiance. Si votre ordinateur
utilise la fonctionnalité Partage de connexion sur l’appareil iOS que
vous mettez à jour, connectez-le à un autre réseau Wi-Fi ou Ethernet
avant de procéder à la mise à jour.
Un logiciel peut transformer vos écouteurs en MICROPHONE et laisser les pirates vous entendre dans une pièce
Les chercheurs ont construit un code qui transforme les sorties d'un ordinateur en entrées Cela permet de faire tourner les écouteurs à la prise de sortie dans un microphone L'équipe a utilisé une paire de casques pour capturer les vibrations dans l'air Ensuite, les convertit en signaux électromagnétiques pour enregistrer de l'audioPublié Par: Stacy Liberatore Pour Dailymail.comPublié: 00:35 BST, 23 novembre 2016 | Mis à jour: 00:41 BST, 23 novembre 2016
Voir les commentairesUne nouvelle expérience démontre la facilité avec laquelle les pirates
peuvent transformer votre casque en un microphone pour ignorer
inconsciemment en arrière-plan.Le chercheur a conçu un code appelé 'Speake (a) r, qui' réattribue
'les sorties d'un ordinateur aux entrées, ce qui leur permet
d'enregistrer de l'audio même si le casque était dans la prise de sortie
uniquement.L'équipe a utilisé une paire de casques pour capturer les vibrations
dans l'air et les a transformées en signaux électromagnétiques pour
enregistrer l'audio à partir de 20 pieds dans une pièce.Défilement vers le bas pour la vidéoLe
chercheur a conçu un code appelé «Speake (a) r, qui« réattribue »les
sorties d'un ordinateur aux entrées, ce qui leur permet d'enregistrer de
l'audio même lorsque les écouteurs sont dans la prise de sortie
uniquement. L'équipe a démontré qu'elle pouvait enregistrer 20 pieds audio sur une pièce+5Le
chercheur a conçu un code appelé «Speake (a) r, qui« réattribue »les
sorties d'un ordinateur aux entrées, ce qui leur permet d'enregistrer de
l'audio même lorsque les écouteurs sont dans la prise de sortie
uniquement. L'équipe a démontré qu'elle pouvait enregistrer 20 pieds audio sur une pièceCOMMENT LE FAIT-IL?L'Université Ben Guiron démontre comment la plupart des PC et des
ordinateurs portables sont susceptibles aujourd'hui de ce type
d'attaque.L'équipe a conçu un code appelé 'Speake (a) r qui utilise vos
écouteurs pour capturer les vibrations dans l'air et les convertit en
signaux électromagnétiques qui captent l'audio.L'équipe a accédé à une fonctionnalité de l'ordinateur avec le malware
- les écrans de codec audio RealTek, caractéristique commune dans la
plupart des ordinateurs.Cela leur permet d'entrer dans l'ordinateur et d'inverser sa fonction
de sortie à l'entrée, ce qui leur permet de goutte à goutte sans jamais
être découpé.Ceux qui sont sceptiques quant aux pirates qui attaquent leurs
systèmes et les surveillent auront beaucoup de temps pour les garder à
distance.Un exemple est le PDG de Facebook, Mark Zuckerberg, qui a placé un
morceau de bande sur la caméra de son ordinateur, car il est sûr que les
pirates lui regardent.Mais maintenant, nous pourrons bientôt voir Zuckerberg renoncer à tous
les écouteurs maintenant qu'il est possible que cybertheives les
utilise contre lui.«Le
fait que les écouteurs, les écouteurs et les haut-parleurs soient
physiquement construits comme des microphones et que le rôle d'un port
audio dans le PC puisse être reprogrammé de la sortie à l'entrée crée
une vulnérabilité qui peut être abusée par les pirates», explique le
professeur Yuval Elovici, directeur de la BGU Cyber Security Research Center (CSRC) et membre du Département de l'ingénierie des systèmes d'information de BGU. Http://www.dailymail.co.uk/sciencetech/article-3962856/Software-turn-headphones-MICROPHONE-let-hackers-listen-room.html#v-2002156539328089529Andy Greenberg avec Wired explique que l'équipe a accédé à une
fonctionnalité de l'ordinateur en utilisant les logiciels malveillants
expérimentaux - les écrans de codecs audio RealTek, qui est une
caractéristique commune dans la plupart des ordinateurs et des lattes.Cela leur permet d'entrer dans l'ordinateur et d'inverser sa fonction
de sortie à l'entrée, ce qui leur permet de goutte à goutte sans jamais
être découpé.L'équipe
montre qu'ils ont complètement supprimé les haut-parleurs avant
d'accéder aux ordinateurs RealTek audio codec chips en utilisant son
code expérimental. Les puces de codec audio RealTek sont des fonctionnalités communes dans de nombreux ordinateurs et ordinateurs portables+5L'équipe
montre qu'ils ont complètement supprimé les haut-parleurs avant
d'accéder aux ordinateurs RealTek audio codec chips en utilisant son
code expérimental. Les puces de codec audio RealTek sont des fonctionnalités communes dans de nombreux ordinateurs et ordinateurs portablesLes recherches ont expliqué à Greenberg que ce type de piratage est si
fréquent que l'attaque fonctionne sur presque tous les ordinateurs, peu
importe s'il s'agit de Windows ou MacOS - il est également possible de
réaliser des ordinateurs portables.Au cours de leur expérience, l'équipe a utilisé une paire de casques
Sennheiser et a constaté qu'ils pouvaient capturer de l'audio dans une
pièce à source qui était à 20 pieds de l'ordinateur - même s'ils avaient
complètement enlevé les haut-parleurs.Les
écouteurs ont été transformés en haut-parleurs de l'ordinateur et ont
converti les vibrations dans l'air en signaux électromagnétiques pour
capter clairement l'audio sur toute la pièce. Les chercheurs ont trouvé qu'il était possible de compresser l'enregistrement et de l'envoyer sur le Web+5Les
écouteurs ont été transformés en haut-parleurs de l'ordinateur et ont
transformé les vibrations dans l'air en signaux électromagnétiques.
Des exemples:
La domotique ,le caméra wifi et les speakers bluetooth avec interconnection par cellulaire,vous devez le désactiver car c'est un backdoor dormant,...........c'est de la merde !
Le hacker peut s'amuser avec le speaker pour vous écouter et quand il vous entend ronfler ,il vous envoit des sons gossant dans vos speakers par onde cellulaire ! Ça vaut la peine a ce moment de réinitialler votre cell !