Powered By Blogger

Rechercher sur ce blogue

vendredi 31 mars 2017

Arnaques et virus sur Youtube



Un dossier concernant les arnaques et virus sur Youtube, un peu dans le même style que l’article les virus sur les sites de streaming.
Le but est de décortiquer un peu quelques méthodes utilisées par des groupes pour distribuer des virus, adwares et autres programmes malveillants par Youtube.
Ces derniers utilisant la notoriété de Youtube, pour mettre en ligne des vidéos qui servent de prétexte pour faire cliquer et rediriger vers du contenu malicieux.



Principe

Le principe est relativement le même à chaque fois.
Un internaute ou groupe met une vidéo Youtube en ligne sur divers prétextes, le but est de choisir un contenu susceptible d’être recherché par les internautes.
Souvent, il s’agit de contenus illégaux, ainsi les vidéos les plus dangereuses menant à des arnaques ou virus sont généralement :
  • des cracks pour des jeux ou applications
  • des logiciels pour cracker des mots de passe ou accéder à des comptes en lignes
  • des cheats comme Dofus pour générer des revenus virtuels pour des jeux
  • etc

La vidéo est soit bidon ou trafiquée, on vous présente alors le super cracks ou outils pour faire ceci ou cela.
Un lien est donné dans le descriptif de la vidéo pour faire télécharger ce dernier.
En général, il s’agit alors de rediriger vers du contenu malveillant, soit des adwares (logiciels publicitaires), soit des trojans.
Le gros avantage ici est d’utiliser la notoriété de Youtube qui se retrouve souvent en résultat des recherches Google, puisque ce dernier met en avant son service.
La facilité de mise en ligne de Youtube permet de faciliter les choses par rapport à un site externe qui peut se retrouver très vite blacklister par les antivirus.
Il est possible aussi que les utilisateurs soient moins vigilants du fait qu’il s’agit de Youtube en se disant que Google fait le ménage.
Bref un impact psychologique du fait qu’il s’agit d’une vidéo contrairement à un site inconnu.
Voici quelques détails sur les principales redirections vers du contenu malicieux.
Certains sont résumés sur cette vidéo :

Surveys et pubs

Certaines personnes et groupent mettent des vidéos en ligne pour soit rediriger vers des publicités et du contenu malicieux ou bidons.
Le but ici est de générer des clics afin de gagner de l’argent sur les publicités.
D’autres, utilisent ces vidéos comme prétextes pour rediriger vers des sites de sondages bidons promettent au bout l’application donnée en vidéo.
Ces sites sont totalement bidons et aucun fichier n’est au bout.
A noter que ces derniers ne sont pas dangereux ou malicieux, il s’agit simplement d’une arnaque.
A chaque fois les auteurs des vidéos gagneront de l’argent sur chaque clic de pubs ou sondages remplis.
Souvent, il s’agit de liens clictune.com :

On arrive alors à un faux sites d’hébergement de fichiers qui demandent de remplir un sondage :

Il peut aussi s’agit d’un fichier zip /RAR avec un mot de passe et un fichier instruction redirigent vers ces derniers :


Il existe un dossier sur le forum concernant ces faux sites de téléchargements et sondages bidons : Faux sites de téléchargement : sondage et offres

Les adwares

et puis, il y a les vidéos Youtube qui redirigent vers des sites de pubs intermédiaire comme adf.ly ou linkbucks.com

Le gros problème de ces régies publicitaires est qu’elles font la promotion comme sur les sites de streaming illégaux d’adwares et autres arnaques comme :
Ci-dessous adf.ly qui redirige vers une extension malicieuse pour Firefox, ce dernier interdit son installation :

Un installeur de PUPs et adwares proposé par linkbucks :

Les cracks malveillants

et puis il y a les cracks qui redirigent vers des adwares ou pire des Trojans souvent de type Trojan RAT.
Sur la page de distribution des virus, j’en parlais déjà Virus sur les Video Youtube et Dailymotion
Notamment un groupe est très actif avec des dizaines de vidéos dont certaines ont plusieurs dizaines de milliers de vues.
A chaque fois, un lien vers un site d’hébergement zippyshare est donné.


Le dossier concernant les virus distribués par des cracks : Le danger des cracks et keygen
A noter aussi d’autres part, que ces vidéos utilisent souvent des hébergeurs de type mediafire ou zippyshare, là aussi ces sites utilisent des régies publicitaires qui redirigent vers des arnaques ou publiciels.

Conclusion

Comme d’habitude, il faut être très vigilant et critique sur les contenus visualisés.
Ce n’est pas parce que c’est Youtube que le risque est de zéro, au contraire.
Attention aux liens dans les vidéos, il est fortement conseillé de ne pas cliquer sur ces liens, sauf si vous savez ce que vous faites.
Le schéma est assez similaire à chaque fois, sachez aussi que Youtube ne fait pas ou très peu le ménage de ses vidéos, même en les signalant, celles-ci restent en ligne plusieurs semaines.

Plus d’informations sur la manière dont les logiciels malveillants sont propagés, sur la page : Comment les virus informatiques sont distribués.

Source.:

jeudi 30 mars 2017

Windows 10 : la Creators Update lancée le 11 avril 2017


Les utilisateurs de Windows 10 le savent : il est bientôt l'heure de mettre à jour leur ordinateur. Microsoft est en effet en train de préparer et de finaliser sa grosse mise à jour de printemps, la Creators Update, qui devrait apporter de gros changements autant sur la forme que sur le fond. On sait désormais la date à laquelle elle sera disponible.

Cette mise à jour majeure met au centre de l'utilisation de Windows 10 la 3D mais ce n'est bien évidemment pas le seul changement qu'elle apportera au système d'exploitation.


La Creators Update disponible le 11 avril 2017


Le 29 mars 2017 la firme de Redmond a levé le voile sur la date fatidique à laquelle les ordinateurs tournant sous Windows 10 devront travailler quelques heures pour réaliser leur mise à jour. Celle-ci s'annonçant comme majeure, il y a en effet de fortes chances que l'OS ait besoin de pas mal de temps pour télécharger et installer les nouveautés.

Windows 10 Project Neon

La Creators Update sera disponible le 11 avril 2017 pour tous les ordinateurs sous Windows 10 gratuitement. À cette date, Microsoft commencera le push bien que le déploiement sera, comme toujours, progressif.


Windows 10 Anniversary Update
Coming up next
Windows 10 Anniversary Update : le tour des nouveautés en vidéo

Coming up next
Windows 10 Anniversary Update : le tour des nouveautés en vidé

Les principaux changements de la Creators Update de Windows 10


Les informations sur la Creators Update ont été nombreuses, en provenance notamment du programme Windows Insider. On sait par exemple qu'il va y avoir un changement graphique du menu Démarrer, de nouvelles options de paramétrage ou encore un trackpad virtuel pour les tablettes Windows 10.

La sécurité a été renforcée et de nouvelles options pour les mises à jours seront disponibles. Cortana, de son côté, va avoir plus d'interaction avec les objets connectés de la maison. La 3D est à l'honneur, Microsoft voulant mettre en avant Windows Holographic, son casque de réalité virtuelle, et la nouvelle version de Paint qui prend en charge le dessin en trois dimensions.

Microsoft : son Surface Book 2 serait plus classique... mais moins cher


Selon certaines rumeurs, la production du Surface Book 2 de Microsoft aurait déjà commencé. Au rang des grosses nouveautés, l'écran ne serait plus détachable.

 
 

Eutelsat 172 B, un satellite hors norme qui va connecter les avions à Internet



L’engin spatial s’élancera de Kourou le 25 avril prochain pour couvrir la région Asie Pacifique. Nous avons pu le découvrir en avant-première au siège d’Airbus à Toulouse où il patiente avant son départ.

KODI avec iptv, la télé par internet

KODI avec iptv, la télé par internet vraiment pas cher… C’est du piratage



Des amis m’en parlent avec enthousiasme. J’ai reçu plusieurs questions sur le sujet. On considère remplacer son forfait du câble avec Kodi et l’iptv – par un des services qui offrent « des centaines de postes à des prix ridicules » – moins cher par année qu’un forfait tout garni par mois.
On peut facilement trouver des offres pour des boîtes magiques pour avoir toutes les chaînes y compris les canaux spécialisés RDS, ESPN, TSN, HBO et les les films pour adultes – la totale pour moins de 200$ par année. Trop beau pour être vrai? En effet.
Petite nouvelle pour vous: c’est du piratage. Si vous payez, vous payez des vendeurs naïfs ou de petits escrocs (ou pire, des gros – il y a beaucoup d’argent à faire!).
Oui, les vendeurs s’affichent sans trop de gêne sur le Web, Facebook et Kijiji. Mais ce n’est pas parce que vous payez quelqu’un que c’est légal. Les diffuseur ne reçoivent pas un sou.
AJOUT: En Angleterre, un revendeur de « boite Kodi toute équipée » doit payer 250 000 GBP (environ 400 000 CAD) d’amende. Et il affirmait que c’était 100% légal…

Un exemple de vendeur Kodi

Sur le site d’un revendeur de télé Kodi/iptv, on peut lire:

SITEDOUTEUX n’est aucunement pas responsable du contenu télévisuel, des pannes et des problèmes techniques. AUCUN REMBOURSEMENT NI ÉCHANGE

Vous trouvez ça rassurant?
On ajoute même « Il est possible que certaines chaines se rajoutent ou disparaissent au fil du temps – c’est hors de notre contrôle. » Évidemment, puisque les réseaux travaillent fort pour stopper les pirates qui rediffusent leur contenu illégalement!
Non seulement vous payez pour du contenu piraté, mais en plus, les revendeurs vont garder votre argent si le service arrête. Comme vous vous doutez-bien que c’est illégal… Allez-vous vraiment porter plainte, de toute façon?
En passant, pas besoin de passer par un revendeur: on peut facilement se créer un système Kodi gratuitement à la maison en cherchant sur Google…

Kodi n’est pas le problème

Kodi est au départ un logiciel de serveur multimédia (anciennement XBMC) – un logiciel gratuit pour transformer plusieurs ordinateur (même un Raspberry Pi) en serveur média puissant – l’équivalent d’un Apple TV ou d’une boîte Roku – ce qui est tout à fait légal. Ce n’est donc pas Kodi le problème – c’est de s’en servir pour écouter des chaînes piratées.
(C’est la même chose avec le protocole BitTorrent utilisé pour du piratage; c’est le piratage le problème, pas le protocole.)

Ne pas confondre avec la télé sur le Web légale

Il existe des services légaux comme Tou.tv ou Netflix, ou encore Vmedia et YouTube TV (aux États-Unis), qui ont des ententes pour diffuser le contenu de certains canaux. C’est un peu plus cher, il y a beaucoup moins de chaînes et des contraintes (la géolocalisation, par exemple), mais ça permet de regarder légalement la télé par Internet.
Bref, si vous voulez pirater, ne soyez pas naïf. Faites-le en connaissance de cause.
P.
Supplément d’information: un bon article sur le défi des forfaits de câble, et le rêve de pouvoir choisir son forfait chaîne par chaîne.

Source.:

Nintendo Switch

Nintendo Switch : ne l'appelez plus NX. La nouvelle console de Nintendo, entre portable et console de salon, se montre dans une vidéo de 3 minutes. Sortie en mars 2017 !

Lancée officiellement par Tatsumi Kimishima, PDG de Nintendo, la conférence a présenté l'ensemble des éléments qui font de la Switch une console complètement différente de celle de ses concurrents.

La Nintendo Switch version grise à 299 €
La Nintendo Switch version colorée à 299 €



La Nintendo Switch : console de salon mais également portable


La Nintendo Switch, comme on le savait déjà, se compose de quatre éléments principaux : l'écran, soit la console en elle-même, le dock, qui permet de poser la console et de la brancher sur la télévision, le Joycon Grip, sur lequel viennent se loger les Joycon Controller et, bien évidemment, lesdits Joycon Controller, qui sont deux manettes à part entière quand ils sont détachés, mais composent la manette principale de la Switch quand ils sont branchés au Joycon Grip.

Selon Nintendo, la Switch est l'héritière de toutes les évolutions que Nintendo a créées au fur et à mesure de ses consoles, depuis la Famicon jusqu'à la Wii U. Elle est lancée dans le monde entier le 3 mars 2017 au prix de 29 980 yens au Japon, 299,99 en Amérique du Nord et également en Europe, bien que le prix devrait varier quelque peu en fonction des pays. Actuellement, la Nintendo Switch est disponible en précommande à 299 euros sur Amazon.


La Switch permet bien évidemment le jeu en ligne en multijoueurs et divers services qui seront gratuits entre la date de sortie et l'Automne 2017, puis deviendront payants.
Un grand changement, toutefois, arrive avec la Switch : Nintendo met un terme au « Region Locking », qui ne permettait de jouer qu'aux jeux achetés dans la même zone géographique que la console.

nintendo switch


Trois façons de joueur avec la Switch


La Nintendo Switch se caractérise par la possibilité de jouer de trois manières différentes.

Le mode TV, qui consiste à jouer avec la console branchée sur la télé, comme une console classique ;
Le mode tablette (« Table Top ») : l'écran de la Switch devient l'écran de la console permettant, de fait, d'avoir une console de salon qui peut être déplacée dans chaque pièce de la maison mais également à l'extérieur ;
Le mode console portable : en branchant les JoyCon sur les côtés de la console, il est possible d'en faire une console portable.


Concernant la durée de vie de la batterie, Nintendo ne s'avance pas trop : elle variera en fonction des jeux. Mais le groupe japonais promet entre 2h30 et 6h30 d'autonomie.
Il est possible de jouer alors que la console est en chargement (via un câble USB-C) et, surtout, il est possible de connecter jusqu'à 8 consoles ensemble pour jouer entre amis.

Les Joycon : les nouvelles manettes de Nintendo


La Nintendo Switch se caractérise par les nouvelles manettes : les Joycon, qui complètent la console.


Le Joycon de droite peut lire les Amiibo, tandis que celui de gauche permet les captures d'écran pour un partage rapide sur les réseaux sociaux.
Les deux Joycon sont totalement indépendants lorsqu'ils sont détachés : ils disposent d'un nouveau système de vibration HD ultra-performant et précis et de capteurs de mouvements, ainsi que d'un système de capteur infrarouge intelligent. Ces capteurs permettent de nouvelles manières de jouer et le développement de nouvelles fonctionnalités pour les jeux.

Ils seront disponibles en trois couleurs : bleu et rouge ou simplement noir.


Source.:

iOS 10.3 changera profondément l'iPhone, et vous ne remarquerez même pas

Le prochain iOS changera profondément l'iPhone, et vous ne remarquerez même pas


Si vous êtes le type de personne qui met immédiatement à jour son iPhone à la dernière version d'iOS chaque fois que de nouveaux logiciels tombent, voici un avertissement amical: Attendez un moment et sauvegardez les fichiers sur votre appareil avant le prochain.Bien que ce soit généralement un bon conseil, vous voudrez être sûr de sécuriser vos fichiers avant de tirer aveuglément la gâchette sur iOS 10.3.Apple présentera un nouveau système de fichiers avec la sortie, qui devrait chuter vers la fin de ce mois, selon ce que les développeurs ayant accès à la bêta ont déclaré Business Insider. La nouvelle configuration, appelée Apple File System (APFS), remplacera l'ancien mode veille, HFS +, qui a été utilisé pour iOS et d'autres systèmes d'exploitation Apple depuis son introduction en 1998.VOIR AUSSI: tapez 'ceo' dans votre clavier iPhone pour une surprise sexisteLe nouvel APFS convertira automatiquement les fichiers de votre iPhone sur le nouveau format lors de sa mise en œuvre grâce à la mise à jour logicielle - mais s'il y a des problèmes pendant le processus, vos anciens fichiers pourraient être perdus pour de bon, puisque les deux systèmes sont incompatibles. Vous pourrez rétablir vos fichiers sur l'ancien format HFS +, mais vos données ne seront pas conservées avec la modification.Apple n'a pas immédiatement répondu à notre demande de commentaires sur la mise à jour.APFS est optimisé pour le stockage Flash / SSD et se concentre sur le cryptage. Ces fonctionnalités sont beaucoup plus adaptées aux demandes informatiques modernes que celles de HFS +, qui a été conçue longtemps avant que l'iPhone ne soit même un scintillement dans l'oeil de Steve Jobs.Apple appuyant ce type de changement de logiciel avec une mise à jour incrémentale comme iOS 10.3 est curieux. En règle générale, on pourrait s'attendre à ce que ce type de changement de paradigme soit accompagné d'une nouvelle version majeure. Le prochain de ceux-ci, iOS 11, n'est même pas prévu d'être annoncé jusqu'à la Conférence mondial des développeurs d'Apple (WWDC) en juin.Les développeurs avec la version bêta ont également signalé le mois dernier que le système a averti leurs anciennes applications 32 bits ne fonctionnera pas sur les futures versions de l'iPhone. Il n'y a aucun mot sur si cela pourrait également faire partie de la mise à jour 10.3.IOS 10.3 viendra probablement avec de nouvelles règles d'App Store, des claviers iPad cachés et, pour tous ces tristes propriétaires de AirPod, l'outil Find My AirPod.


APFS : le futur système de fichiers d’Apple qui va changer votre vie

Qu’est-ce qu’un système de fichiers ?

Un système de fichiers est une des briques de base d’un système d’exploitation. C’est ce qui permet à l’OS de stocker et d’organiser les données dans des supports de stockage internes et externes. Conservées dans des suites de blocs dont le contenu est lié au format des fichiers (caractères, adresses mémoires, etc.), les informations peuvent ensuite être exploitées par les applications.


Sans système de fichiers, l’information serait placée en vrac dans un espace de stockage dans lequel il serait impossible de dire où commence et où s’arrête telle ou telle donnée. Avec des capacités de stockage toujours plus importantes, il a fallu adapter les systèmes de fichiers pour qu’ils se montrent plus efficaces.
Toute cette machinerie est invisible pour l’utilisateur, qui s’attend à retrouver ses dossiers et ses documents aux endroits où il les a laissés, le tout présenté d’une manière cohérente et hiérarchique.

Quels sont les systèmes de fichiers utilisés par Apple ?

Sans remonter aux temps immémoriaux de DOS 3.x (également connu sous le sobriquet Apple DOS) de l’Apple II, le constructeur place MFS (Macintosh File System) au cœur du premier Macintosh. Il a rapidement été remplacé par HFS (Hierarchical File System) en septembre 1985. Il s’agit alors de prendre en charge le premier disque dur (20 Mo) que le constructeur a conçu pour son Mac, alors que MFS n’était optimisé que pour les lentes disquettes de petites capacités de l’époque.
En 1998, Apple lance le successeur de HFS avec Mac OS 8.1, HFS Plus. Cette version améliorée de HFS supporte des adresses 32 bits au lieu des 16 bits de son prédécesseur, et elle utilise Unicode en replacement de Mac OS Roman pour nommer les fichiers et documents.
Avec Mac OS X 10.3, Apple met à jour HFS Plus en y apportant la sensibilité à la casse, mais de nombreux logiciels ne sont pas compatibles et sont susceptibles de planter. Durant ses 18 ans d’existence, HFS+ a évidemment été adapté aux besoins d’Apple, et s’il continue de rendre bien des services, le système de fichiers accuse depuis trop longtemps le poids des années. « HFS+ est certainement le pire système de fichiers jamais créé. Dieu que c'est de la merde ». Ainsi Linus Torvalds, créateur de Linux, qualifie-t-il le système de fichiers d'OS X dans sa langue fleurie.
On a un temps imaginé qu’Apple allait le remplacer par ZFS (Zettabyte File System). Les capacités de ce système de fichiers 128 bits développé par Sun Microsystems pour Solaris 10 sont tellement importantes qu’il faudrait faire « bouillir les océans » pour remplir un espace de données 128 bits, d’après son créateur Jeff Bonwick !


En décembre 2006, une bêta de Mac OS X 10.5 affiche une prise en charge très préliminaire de ZFS, une présence suivie par une annonce fracassante de Sun Microsystems : ZFS deviendra bien le système de fichiers par défaut du Leopard ! Las, après avoir joué au chat et à la souris dans les bêtas suivantes, ZFS n’est plus proposé que dans Snow Leopard Server et encore, en lecture seule (lire : La saga ZFS n'en finit plus).
Pourquoi Apple a-t-elle ainsi joué avec les nerfs de ceux qui attendaient fébrilement un système de fichiers moderne ? Des problèmes de licence ont grippé la machine, et on a appris tout récemment via Ars Technica que des problèmes d’égo sont aussi rentrés en ligne de compte. Apple n’aime rien tant que les choses développées en interne, et plusieurs cadres de l’entreprise préféraient bâtir leur propre solution plutôt que d’en adopter une conçue à l’extérieur — même si cette technologie était la meilleure à l’époque.
De plus, ZFS a été imaginé d’abord et avant tout pour les serveurs, pas pour les ordinateurs de monsieur tout le monde, et encore moins pour des appareils mobiles. Or, à cette époque, Apple était en plein développement de l’iPhone premier du nom. Les équipes en charge de la conception d’iOS ont créé une déclinaison d’HFS si secrètement que leurs homologues d’OS X n’en ont d’ailleurs rien su…


Depuis combien de temps APFS est-il en développement ?

Si on ignore la signification exacte de cet acronyme (Apple File System certes, mais que signifie ce "P" majuscule ?), on sait en revanche quand le développement d’APFS a débuté. C'était en 2014, avec à sa tête l’ingénieur Dominic Giampaolo. Ce dernier est loin d’être un inconnu, puisqu’il a supervisé le développement du système de fichiers de BeOS… qui a bien failli être celui d’Apple si le constructeur n’avait pas jeté son dévolu sur NeXT !


Livrer un système de fichiers complet en l’espace de trois ou quatre ans est une gageure : comme le rappelle Adam Leventhal, ce genre de développement demande habituellement une dizaine d’années. Mais visiblement, les équipes de Giampaolo ont mis les bouchées doubles.

Quels sont les avantages d’APFS ?

Avant d'entrer dans les détails, on peut lister rapidement les principaux atouts du futur système de fichiers d’Apple. En premier lieu, il s’agit de mettre tous les utilisateurs au même niveau, qu’il s’agisse du porteur d’une Apple Watch au monteur vidéo sur son Mac Pro. Du point de vue du constructeur, c’est aussi un atout : l’uniformisation du système de fichiers pour toutes ses plateformes (macOS, iOS, watchOS, tvOS) va sans aucun doute faciliter la vie de ses ingénieurs. Surtout, ce système de fichiers a été pensé pour évoluer facilement au gré des prochains produits (qui a dit padOS ?).
Du point de vue de l’utilisateur, APFS offre de meilleures performances en termes de copie et de gestion des fichiers, un système de sauvegarde moderne que ce soit pour les documents ou les volumes, ainsi qu’une architecture de chiffrement plus souple et plus complète, notamment pour les Mac. APFS doit aussi tirer tout le jus des SSD, sans laisser sur le bas-côté les bons vieux disques durs dont bon nombre de Mac sont encore équipés.
Alors que HFS+ supporte le 32 bits, APFS est un système de fichiers 64 bits. Un volume APFS peut prendre en charge la bagatelle de 9 quintillions de fichiers (soit, retenez votre souffle, 9 000 000 000 000 000 000 de fichiers). Autre changement de taille, sans doute moins pour l’utilisateur que pour le système en lui même, les heures de création des fichiers dans APFS sont calculées à la nanoseconde près, alors qu’avec HFS+, il faut se contenter de la seconde.

Comment APFS accélère-t-il les copies de fichiers ?

Dans les principaux atouts du nouveau système de fichiers, il y a donc en premier lieu la prise en charge optimisée du stockage Flash et SSD. Il était temps, car après tout HFS a été imaginé à une époque où les disques durs à plateaux représentaient le summum de la technologie.
La copie et la sauvegarde des fichiers va en toute logique s’accélérer, et mieux encore, les documents ne prendront guère plus de place. Et pour cause : les copies réalisées sur un volume APFS ne sont tout simplement pas des copies stricto sensu des fichiers originaux. Un clone APFS ne contient que des références et des métadonnées (droit d’accès, type de fichier…) provenant du fichier d’origine.
Quand un fichier cloné est modifié, seuls les blocs qui ont été changés sont remplacés par les nouveaux. Le système de fichiers peut ainsi stocker plusieurs révisions d’un même document, sans que cela n’ait d’impact significatif sur l’espace de stockage de l’appareil.
On a déjà un avant-goût de ce type de fonctionnement avec la fonction Versions inaugurée par Mac OS X Lion, qui est une sorte de Time Machine adapté à chaque document. APFS devrait accélérer encore le traitement de cette fonction, avec une consultation des précédentes versions d’un fichier et une restauration plus rapide.
Revers de la médaille : actuellement, lorsque l’on supprime un fichier, on s’attend assez logiquement à gagner de l’espace. Avec APFS, supprimer un clone ne fera gagner qu’une poignée d’octets, ce qui risque de porter à confusion au début. Quoi qu'il en soit, un clone APFS ne prenant que très peu d’espace, il est logique que sa suppression n’en fasse pas gagner beaucoup plus.
Évidemment, copier un fichier d’un appareil à un autre (d’un Mac à un disque externe ou une clé USB) prendra plus de temps qu’une copie sur le volume APFS, et pour cause : l’opération implique de transférer l’intégralité du document, et non pas uniquement des métadonnées qui ne pèsent rien ou si peu.
Cette nouvelle manière d’enregistrer des fichiers a un autre atout, celui de préserver la longévité du SSD. Se contenter de copier des métadonnées plutôt que des fichiers au complet réduit la fragmentation, et pour cause : le volume d’opérations d’écriture est limité.
À l’instar de HFS+, APFS assure la prise en charge du TRIM, qui limite l’usure et surtout la perte de performances des SSD (lire : Commande TRIM : le meilleur ami du SSD).
Si APFS a été imaginé d’abord et avant tout pour les SSD, les disques durs à plateaux ne sont pas pour autant laissés sur le bord de la route — aussi étonnant que cela puisse paraître, Apple vend encore et toujours des Mac avec ce type de stockage… Le système de fichiers va aussi apporter ses bienfaits à ces disques traditionnels, en choisissant finement les endroits où stocker les métadonnées des fichiers.

Snapshot : comment APFS gère-t-il la sauvegarde de volumes ?

APFS ne se contente pas d’accélérer la copie de fichiers : le système sait aussi créer des « instantanés » (snapshots) d’un volume APFS. Le processus est là aussi quasiment immédiat. macOS peut exploiter ces snapshots pour créer rapidement des sauvegardes à la volée d’un volume très facilement et sans grever les performances.
Ces instantanés sont en lecture seule : si on ajoute un document ou un fichier dans le volume d’origine, celui-ci n’apparaîtra pas dans le dernier snapshot. L’intérêt de l’opération est d’accélérer les opérations de restauration, une sorte de ⌘Z à l’échelle d’un volume.
Tout comme les Versions de Lion sont, en quelque sorte, les ancêtres des clones APFS, Time Machine semble précéder ces instantanés… à l’exception des liens matériels utilisés par le système de sauvegarde incrémentale actuel. C’est aussi ce qui explique pourquoi Time Machine n’est pas encore compatible avec APFS ; dans les coulisses de Cupertino, on a dû faire chauffer la matière grise pour adosser ces deux fonctions et pour le moment, on ignore comment tout cela va s’interfacer.

Space Sharing : comment APFS s’y prend-il pour stocker et gérer les volumes ?

APFS inaugure un nouveau système de partage d’espaces de stockage. Space Sharing veut remiser les partitions dans le placard aux vieilleries. Le système de fichiers intègre les volumes dans un container. Il est possible d’ajouter ou de retirer des gigaoctets dans chaque volume, le conteneur ajustant dynamiquement l’espace disponible.
Si vous avez un disque APFS de 1 To et que vous avez créé plusieurs volumes à l’intérieur, le Finder affichera une capacité de 1 To pour chaque volume. Autrement dit, l’espace disponible pour chacun de ces volumes reflète la capacité totale du conteneur, pas du volume individuel.
Et lorsque vous demanderez combien il reste d'espace libre sur votre Mac, macOS indiquera le volume restant du conteneur. Cela pourra provoquer une certaine confusion pour l’utilisateur, mais cette manière de faire permettra aussi à macOS Sierra d’afficher beaucoup plus rapidement l’espace disponible dans le système.

Fast Directory Sizing : comment APFS calcule-t-il plus rapidement le poids d’un fichier ?

Le nouveau système de fichiers améliore drastiquement le calcul du poids d’un fichier, d’un dossier, d’un volume ou d’un container. Actuellement, après un ⌘I, il faut patienter quelques secondes avant d’obtenir cette information (et parfois plus selon le nombre de documents contenus dans un dossier).
APFS inaugure la fonction Fast Directory Sizing qui calcule rapidement le poids total utilisé par les fichiers d’un dossier, en conservant et en calculant ce poids en dehors du dossier d’origine.


Source.:

L’application Yellow – quelques conseils



L’application Yellow – quelques conseils


Je ne suis pas parent mais je comprends l’inquiétude par rapport à l’application Yellow, une application Française décrite comme le Tinder pour ados, qui faciliterait le partage de sextos et de photos dénudées (« nudes »).
Écoutez ici ma chronique sur le sujet à Énergie 106.1 Estrie.
Depuis les début d’internet, il a toujours eu des façons d’échanger des photos et des messages inappropriés. Par chat IRC, par courriel, Snapchat, chatroulette. Sans compter les sites comme Hot or Not.
À la base, Yellow est une application pour se faire de nouveaux ami(es). Mais l’App copie le principe de l’application de rencontres rapide Tinder (on glisse vers la gauche ou vers la droite pour indiquer notre intérêt) et vise les jeunes. Malaise.
Simplement en trichant sur mon âge, j’ai pu m’inscrire en deux minutes, et naviguer dans une galerie de photos de jeunes filles se mettant en valeur. Gros, gros malaise. (J’ai fermé mon compte tout de suite après.)
Les utilisateurs peuvent échanger des messages en privé par le biais de l’application Snapchat (Si Tinder demande un compte Facebook, Yellow utilise avec Snapchat, Instagram et Musical.ly). C’est là que ça peut facilement déraper: une photo partagée à un copain peut être conservée et partagée par la suite. Et le partage de photos de filles mineures, c’est de la pédophilie. Est-ce qu’il faut rappeler que c’est criminel?
Si on voit quelque chose d’inapproprié sur Yellow, on peut signaler un profil. Mais les faux comptes sur ce genre de site est tellement important, on en verra jamais la fin…

Pas de solution magique contre Yellow

Malheureusement, il n’y a pas de solution magique, de logiciel qui bloquerait tout. Si on peut bloquer l’application à la maison, un ado pourra se connecter n’importe où ailleurs. Rien ne sert d’inspecter son téléphone: désinstaller et réinstaller l’application prend quelques secondes. Et en plus, ça ne bloquera pas la prochaine application du genre…

Mes conseils à propos de Yellow

  • Ce n’est pas l’App le problème, mais l’usage qu’on en fait
  • Rappeler à son ado que TOUT ce qu’il met sur internet est permanent (ce n’est pas comme un tatouage qu’on peut éventuellement faire enlever un jour!)
  • Garder la porte ouverte, garder le dialogue. Si l’ado fait une erreur, il faut qu’il ou elle se sente à l’aise de vous en parler rapidement pour mieux vivre la situation
  • Rappelez-lui qu’il est très facile de créer de faux comptes. Le gentil garçon peut en fait être un vieux monsieur
  • En cas d’harcèlement, de chantage ou de pédophilie, n’hésitez pas à entreprendre des procédures judiciaires. Mais il pourrait être difficile d’établir qui se cache derrière un profil, surtout s’il est à l’étranger…
Source.: 

Plus de détails dans cet article du Nouvel Observateur.

Les Fabricants de PC : On pourrait éliminer totalement le concept de stockage ou de RAM.



La mémoire 1 000 fois plus rapide d'Intel arrive à votre ordinateur suivant le 24 avril 2017Intel a apporté sa mémoire Optane à des ordinateurs de bureau plus récents dotés des 7ème processeurs Gen Core. À partir du 24 avril, Intel embarquera 16 et 32 ​​Go de modules Optane pour plus de 130 cartes mères compatibles conçues par divers fabricants de matériel. Divers produits consommateurs et commerciaux équipés de la mémoire Optane arriveront au deuxième semestre de cette année.Plus tôt en mars, Intel a lancé le nouveau SSD de 375 Go pour les systèmes serveurs en fonction de leur mémoire 3D XPoint révolutionnaire - il est considéré comme 1000 fois plus rapide que les disques durs conventionnels. L'un de ses principaux avantages est qu'il peut également être déployé en tant que RAM. Ainsi, à l'avenir, il se pourrait que les fabricants de PC puissent éliminer totalement le concept de stockage ou de RAM.Intel Navin Shenoy a annoncé que la société lance les puces de mémoire Optane pour PC de bureau avec les processeurs Intel Core de la 7ème génération. Il peut fournir une augmentation globale de performance de 28%, un stockage 14x plus rapide et un temps de démarrage réduit jusqu'à 2x. Pour l'instant, la mémoire d'Optane complètera le SSD ou le disque dur existant sur la machine. Contrairement à ce que la plupart d'entre nous pensent, il ne remplace pas la DRAM conventionnelle sur nos machines, mais agit comme un cache pour le stockage.

    
Lire aussi: Qu'est-ce que le SSD et la façon dont les SSD fonctionnent - Tout ce que vous devez savoir sur les SSDEn termes de performance des applications, Shenoy dit que la mémoire Optane peut permettre au navigateur Chrome de charger 5 fois plus rapidement. En outre, il permet à divers jeux haut de gamme d'atteindre environ 67% moins de temps de lancement.Intel a prévu d'expédier la mémoire Optane sur les cartes mères du mois prochain à partir du 24 avril. Intel vendra des modules de mémoire Optane 16 Go (44 $) et 32 ​​Go (77 $) (facteur de forme M.2 2280) qui pourraient être connectés sur 130+ Intel Optane Cartes mères compatibles de différents fabricants, y compris Asus, MSI, Gigabyte, etc.Vous pouvez visiter ce lien pour en savoir plus sur les exigences de mémoire Optane. En outre, Intel s'attend à ce que différents produits de consommation avec la mémoire Optane arrivent au deuxième semestre de 2017.


Source.:

Voici les câbles Internet de 885 000 km cachés sous l'océan



Aujourd'hui, on partage une carte unique qui montre les câbles Internet sous-marins qui alimentent votre internet. Ces câbles sont répartis dans le monde entier et transmettent environ 99% de toutes les données internationales.Internet du monde est alimenté par le réseau complexe de câbles Internet cachés à l'intérieur des puissants océans de la Terre. Ces câbles sous-marins situés sur le lit de l'océan alimentent votre internet. Saviez-vous que ces câbles sont plus épais que 8 cm et qu'ils transmettent environ 99% de toutes les données internationales?
Certains de ces câbles sont à des profondeurs allant jusqu'à 8 000 mètres et la première instance de câbles Internet sous-marins se trouve dans les années 1850. Ces câbles Internet connectent différents pays, îles et continents. Notamment, le plus long d'entre eux s'étend de l'Allemagne à la Corée et mesure environ 40 000 km.
Dans de nombreux endroits, les câbles sont simplement sous forme de lignes droites. Cependant, à de nombreux endroits autour des endroits plus petits et des zones inégales, le réseau devient beaucoup plus compliqué. Ces câbles sont installés à l'aide des bateaux spéciaux de la couche de câble.
Lire aussi: Oubliez ordinaire, cette carte Internet vous montre l'endroit où la plupart des internautes vivent
En utilisant les ressources du Service mondial de recherche sur la bande passante, une carte animée a été dessinée en parrainage avec Huawei Marine. Vous pouvez consulter cette carte ci-dessous ou visiter directement le site http://www.submarinecablemap.com/. Regardez cette carte et découvrez comment votre pays obtient l'internet.


Source.:

Iphone: Oubli du code d’accès de votre iPhone, iPad ou iPod touch, ou désactivation de votre appareil



Oubli du code d’accès de votre iPhone, iPad ou iPod touch, ou désactivation de votre appareil

Procédez comme indiqué dans cet article si vous avez oublié votre code d’accès, ou si un message indique que votre appareil est désactivé.

Si vous avez saisi un code d’accès incorrect à six reprises sur votre appareil iOS, vous ne pouvez plus déverrouiller ce dernier et un message vous indique qu’il a été désactivé.

Sélectionner un moyen d’effacer vos données

À moins de disposer d’une sauvegarde des données de votre appareil, il n’est pas possible d’accéder à une copie de celles-ci une fois ce dernier désactivé. Vous devez les effacer, ce qui entraîne également la suppression de tous vos réglages. Choisissez une façon d’effacer vos données :

Effacer le contenu de votre appareil avec iTunes

Si vous avez précédemment synchronisé votre appareil avec iTunes, vous pouvez procéder à la restauration de vos données.
  1. Connectez votre appareil à l’ordinateur avec lequel vous avez procédé à la synchronisation.
  2. Ouvrez iTunes. Si vous êtes invité à saisir un code d’accès, utilisez un autre ordinateur avec lequel vous avez procédé à la synchronisation, ou le mode de récupération
  3. Patientez jusqu’à la fin de la synchronisation et de la création de la sauvegarde, par iTunes. Si ces opérations ne sont pas menées à bien, cliquez ici.
  4. Une fois la synchronisation et la sauvegarde effectuées, cliquez sur Restaurer [nom de votre appareil].
  5. Lorsque l’écran Configurer s’affiche au cours de la restauration de votre appareil iOS, touchez À partir d’une sauvegarde iTunes.
  6. Sélectionnez votre appareil dans iTunes. Consultez la date et la taille de chaque sauvegarde, et sélectionnez celle appropriée.

Effacer le contenu de votre appareil avec iCloud

Si vous avez configuré la fonctionnalité Localiser mon iPhone sur votre appareil iOS ou Mac, vous pouvez utiliser iCloud pour en effacer les données et les restaurer.
  1. Sur un autre appareil, rendez-vous à l’adresse icloud.com/find.
  2. Si vous y êtes invité, connectez-vous à l’aide de votre identifiant Apple.
  3. Cliquez sur l’option Tous les appareils, dans la partie supérieure de la fenêtre de votre navigateur. 
  4. Sélectionnez l’appareil dont vous souhaitez supprimer les données.
  5. Cliquez sur « Effacer [nom de l’appareil] » pour effacer vos données et le code d’accès.
  6. Vous pouvez ensuite effectuer une restauration à partir d’une sauvegarde ou configurer votre appareil en tant que nouvel appareil.
Si votre appareil n’est pas connecté au Wi-Fi ou à un réseau mobile, vous ne pouvez pas en effacer les données à l’aide de la fonctionnalité Localiser mon iPhone.

Effacer les données de votre appareil à l’aide du mode de récupération

Si vous n’avez jamais procédé à une synchronisation à l’aide d’iTunes, ou configuré la fonctionnalité Localiser mon iPhone dans iCloud, vous devez employer le mode de récupération pour restaurer les données de votre appareil. Les données de l’appareil et son code d’accès seront effacés.
  1. Connectez l’appareil iOS à votre ordinateur et ouvrez iTunes. Si vous n’avez pas accès à un ordinateur, employez celui d’un proche, ou rendez-vous dans un magasin Apple Store ou un centre de services agréé Apple
  2. Lorsque votre appareil est connecté, forcez son redémarrage : 
    • Sur un iPhone 6s et modèles antérieurs, un iPad ou un iPod touch : appuyez simultanément sur le bouton Marche/Veille et sur le bouton principal. Ne les relâchez pas lorsque le logo Apple s’affiche. Continuez de les maintenir enfoncés jusqu’à ce que l’écran du mode de récupération apparaisse.
    • Sur un iPhone 7 ou un iPhone 7 Plus : appuyez simultanément sur le bouton Marche/Veille et sur le bouton de diminution du volume. Ne les relâchez pas lorsque le logo Apple s’affiche. Continuez de les maintenir enfoncés jusqu’à ce que l’écran du mode de récupération apparaisse.
  3. Sur l’écran vous invitant à procéder à une mise à jour ou à une restauration, sélectionnez Restaurer.

    iTunes télécharge ensuite le logiciel approprié à votre appareil. Si cette opération prend plus de 15 minutes, l’appareil quitte le mode de récupération. Répétez alors les étapes 2 et 3.

  4. Attendez que le processus se termine. Vous pouvez ensuite configurer et utiliser votre appareil.

Assistance supplémentaire

Si vous ne parvenez pas à forcer le redémarrage de votre appareil ou à utiliser le mode de récupération parce que les boutons sont endommagés, contactez l’assistance Apple.

Source.:

Comment mettre à jour le logiciel iOS de votre iPhone, iPad ou iPod touch



Mise à jour du logiciel iOS de votre iPhone, iPad ou iPod touch

Découvrez comment mettre à jour votre iPhone, iPad ou iPod touch vers la dernière version d’iOS à l’aide d’une connexion sans fil ou d’iTunes.
Vous pouvez mettre à jour votre iPhone, iPad ou iPod touch vers la dernière version d’iOS via une connexion sans fil. Si la mise à jour n’est pas visible sur votre appareil, vous pouvez l’effectuer manuellement à l’aide d’iTunes.

Avant la mise à jour

Effectuez une sauvegarde des données de votre appareil à l’aide d’iCloud ou d’iTunes.

Mise à jour de votre appareil via une connexion sans fil

Si un message vous indique qu’une mise à jour est disponible, touchez Installer. Vous pouvez également procéder comme suit :
  1. Branchez votre appareil à l’alimentation, puis connectez-vous à Internet via un réseau Wi-Fi.
  2. Touchez Réglages > Général > Mise à jour logicielle.
  3. Touchez Télécharger et Installer. Si un message vous invite à supprimer temporairement des applications, car de l’espace supplémentaire est requis pour la mise à jour, touchez Continuer ou Annuler. Les applications supprimées seront réinstallées ultérieurement par iOS. Si vous touchez Annuler, découvrez comment procéder ensuite.
  4. Pour procéder à la mise à jour, touchez Installer. Vous pouvez également toucher Plus tard, puis choisir Installer ce soir ou Me le rappeler plus tard. Si vous touchez Installer ce soir, branchez votre appareil iOS à l’alimentation avant d’aller vous coucher. Votre appareil sera mis automatiquement à jour pendant la nuit.
  5. Si vous y êtes invité, saisissez votre code d’accès. Si vous ne connaissez pas votre code d’accès, découvrez comment procéder.

Si un message d’erreur s’affiche ou si de l’espace supplémentaire est requis pour la mise à jour sans fil

Si un message d’erreur s’affiche pendant que vous essayez de mettre votre appareil à jour via une connexion sans fil, découvrez comment procéder. Si de l’espace supplémentaire est requis pour procéder à la mise à jour via une connexion sans fil, vous pouvez utiliser iTunes ou supprimer manuellement du contenu de votre appareil. Que vous utilisiez iTunes ou une connexion sans fil, vous disposerez de la même quantité d’espace libre sur votre appareil après la mise à jour.
Certaines mises à jour d’iOS ne peuvent pas être installées via une connexion sans fil. Les connexions VPN ou par proxy peuvent empêcher votre appareil de contacter les serveurs de mise à jour iOS.

Mise à jour de votre appareil avec iTunes

Si vous ne pouvez pas mettre à jour votre appareil iOS via une connexion sans fil, vous pouvez effectuer manuellement la mise à jour avec iTunes sur un ordinateur auquel vous faites confiance. Si votre ordinateur utilise la fonctionnalité Partage de connexion sur l’appareil iOS que vous mettez à jour, connectez-le à un autre réseau Wi-Fi ou Ethernet avant de procéder à la mise à jour.
  1. Installez la dernière version d’iTunes sur votre ordinateur.
  2. Connectez votre appareil à votre ordinateur.
  3. Ouvrez iTunes et sélectionnez votre appareil.
  4. Cliquez sur Résumé, puis sur Rechercher les mises à jour.
  5. Cliquez sur Télécharger et mettre à jour.
  6. Si vous y êtes invité, saisissez votre code d’accès. Si vous ne connaissez pas votre code d’accès, découvrez comment procéder.

Si des messages d’erreur s’affichent dans iTunes ou si de l’espace supplémentaire est requis pour la mise à jour

Découvrez comment procéder si des messages d’erreur s’affichent lors de la mise à jour de votre appareil à l’aide d’iTunes. Si de l’espace supplémentaire est requis, vous pouvez supprimer manuellement du contenu de votre appareil.

Source.:

Hackers: On peut transformer les écouteurs en MICROPHONE et laisser les pirates vous entendre dans une pièce




http://www.dailymail.co.uk/sciencetech/article-3962856/Software-turn-headphones-MICROPHONE-let-hackers-listen-room.html#v-2002156539328089529

 Un logiciel peut transformer vos écouteurs en MICROPHONE et laisser les pirates vous entendre dans une pièce

    
Les chercheurs ont construit un code qui transforme les sorties d'un ordinateur en entrées
    
Cela permet de faire tourner les écouteurs à la prise de sortie dans un microphone
    
L'équipe a utilisé une paire de casques pour capturer les vibrations dans l'air
    
Ensuite, les convertit en signaux électromagnétiques pour enregistrer de l'audioPublié Par:  Stacy Liberatore Pour Dailymail.comPublié: 00:35 BST, 23 novembre 2016 | Mis à jour: 00:41 BST, 23 novembre 2016

  
Voir les commentairesUne nouvelle expérience démontre la facilité avec laquelle les pirates peuvent transformer votre casque en un microphone pour ignorer inconsciemment en arrière-plan.Le chercheur a conçu un code appelé 'Speake (a) r, qui' réattribue 'les sorties d'un ordinateur aux entrées, ce qui leur permet d'enregistrer de l'audio même si le casque était dans la prise de sortie uniquement.L'équipe a utilisé une paire de casques pour capturer les vibrations dans l'air et les a transformées en signaux électromagnétiques pour enregistrer l'audio à partir de 20 pieds dans une pièce.Défilement vers le bas pour la vidéoLe chercheur a conçu un code appelé «Speake (a) r, qui« réattribue »les sorties d'un ordinateur aux entrées, ce qui leur permet d'enregistrer de l'audio même lorsque les écouteurs sont dans la prise de sortie uniquement. L'équipe a démontré qu'elle pouvait enregistrer 20 pieds audio sur une pièce+5Le chercheur a conçu un code appelé «Speake (a) r, qui« réattribue »les sorties d'un ordinateur aux entrées, ce qui leur permet d'enregistrer de l'audio même lorsque les écouteurs sont dans la prise de sortie uniquement. L'équipe a démontré qu'elle pouvait enregistrer 20 pieds audio sur une pièceCOMMENT LE FAIT-IL?L'Université Ben Guiron démontre comment la plupart des PC et des ordinateurs portables sont susceptibles aujourd'hui de ce type d'attaque.L'équipe a conçu un code appelé 'Speake (a) r qui utilise vos écouteurs pour capturer les vibrations dans l'air et les convertit en signaux électromagnétiques qui captent l'audio.L'équipe a accédé à une fonctionnalité de l'ordinateur avec le malware - les écrans de codec audio RealTek, caractéristique commune dans la plupart des ordinateurs.Cela leur permet d'entrer dans l'ordinateur et d'inverser sa fonction de sortie à l'entrée, ce qui leur permet de goutte à goutte sans jamais être découpé.Ceux qui sont sceptiques quant aux pirates qui attaquent leurs systèmes et les surveillent auront beaucoup de temps pour les garder à distance.Un exemple est le PDG de Facebook, Mark Zuckerberg, qui a placé un morceau de bande sur la caméra de son ordinateur, car il est sûr que les pirates lui regardent.Mais maintenant, nous pourrons bientôt voir Zuckerberg renoncer à tous les écouteurs maintenant qu'il est possible que cybertheives les utilise contre lui.«Le fait que les écouteurs, les écouteurs et les haut-parleurs soient physiquement construits comme des microphones et que le rôle d'un port audio dans le PC puisse être reprogrammé de la sortie à l'entrée crée une vulnérabilité qui peut être abusée par les pirates», explique le professeur Yuval Elovici, directeur de la BGU Cyber ​​Security Research Center (CSRC) et membre du Département de l'ingénierie des systèmes d'information de BGU.
  

Http://www.dailymail.co.uk/sciencetech/article-3962856/Software-turn-headphones-MICROPHONE-let-hackers-listen-room.html#v-2002156539328089529Andy Greenberg avec Wired explique que l'équipe a accédé à une fonctionnalité de l'ordinateur en utilisant les logiciels malveillants expérimentaux - les écrans de codecs audio RealTek, qui est une caractéristique commune dans la plupart des ordinateurs et des lattes.Cela leur permet d'entrer dans l'ordinateur et d'inverser sa fonction de sortie à l'entrée, ce qui leur permet de goutte à goutte sans jamais être découpé.L'équipe montre qu'ils ont complètement supprimé les haut-parleurs avant d'accéder aux ordinateurs RealTek audio codec chips en utilisant son code expérimental. Les puces de codec audio RealTek sont des fonctionnalités communes dans de nombreux ordinateurs et ordinateurs portables+5L'équipe montre qu'ils ont complètement supprimé les haut-parleurs avant d'accéder aux ordinateurs RealTek audio codec chips en utilisant son code expérimental. Les puces de codec audio RealTek sont des fonctionnalités communes dans de nombreux ordinateurs et ordinateurs portablesLes recherches ont expliqué à Greenberg que ce type de piratage est si fréquent que l'attaque fonctionne sur presque tous les ordinateurs, peu importe s'il s'agit de Windows ou MacOS - il est également possible de réaliser des ordinateurs portables.Au cours de leur expérience, l'équipe a utilisé une paire de casques Sennheiser et a constaté qu'ils pouvaient capturer de l'audio dans une pièce à source qui était à 20 pieds de l'ordinateur - même s'ils avaient complètement enlevé les haut-parleurs.Les écouteurs ont été transformés en haut-parleurs de l'ordinateur et ont converti les vibrations dans l'air en signaux électromagnétiques pour capter clairement l'audio sur toute la pièce. Les chercheurs ont trouvé qu'il était possible de compresser l'enregistrement et de l'envoyer sur le Web+5Les écouteurs ont été transformés en haut-parleurs de l'ordinateur et ont transformé les vibrations dans l'air en signaux électromagnétiques.



Des exemples:
La domotique ,le caméra wifi et les speakers bluetooth avec interconnection par cellulaire,vous devez le désactiver car c'est un backdoor dormant,...........c'est de la merde !




Le hacker peut s'amuser avec le speaker pour vous écouter et quand il vous entend ronfler ,il vous envoit des sons gossant dans vos speakers par onde cellulaire ! Ça vaut la peine a ce moment de réinitialler votre cell !



 Source.: