Powered By Blogger

Rechercher sur ce blogue

vendredi 1 octobre 2021

Samsung annonce avoir développé son premier module DDR5 de 512 GB

 

 

Samsung annonce avoir développé son premier module DDR5 de 512 GB

Nathan Le Gohlisse
Spécialiste Hardware
23 août 2021 à 14h15
© Samsung

La DDR5 arrive, et Samsung ne prend pas la chose à la légère. La firme a annoncé avoir développé son premier module de DDR5 d'une capacité de 512 Go. Ce module pourra monter jusqu'à 7 200 MHz pour 40 % de performances supplémentaires par rapport aux meilleures barrettes DDR4 actuelles.

Pour concevoir cet impressionnant module, Samsung explique avoir utilisé 8 dies de DDR5 empilés et interconnectés par le biais de la technologie TSV (through-silicon-via). Jusqu'à présent, la DDR4 se contentait pour sa part de 4 dies empilés. L'avancée technologique est donc majeure.

Des dies plus nombreux, plus denses… et pourtant plus fins

On apprend par ailleurs que si l'empilement de dies DDR5 est plus dense, il n'est pas pour autant plus épais. Au contraire : comptez 1,0 mm ici contre 1,2 mm en DDR4. Cette finesse accrue est notamment permise par de nouvelles techniques de manipulation des wafers qui résultent à une réduction de 40 % de l'espace entre les différents dies.

Côté tension, ce nouveau module DDR5-7200 fonctionne à tout juste 1,1 V, précise Tom's Hardware. C'est seulement 0,92 fois la tension appliquée en DDR4. Une efficacité cette fois permise par la combinaison de trois facteurs : le recours au PMIC (Power management IC), à un régulateur de tension ainsi qu'à un diélectrique high-K au niveau du semi-conducteur.

Samsung a enfin saupoudré l'ensemble de technologies comme le SBR (Same-Bank Refresh, qui permet un bus DRAM 10 % plus efficace) ou le DFE (Decision Feedback Equalizer, pour améliorer la stabilité des signaux). Un ODECC (on-die error-correction code) est également présent pour assurer au module une plus grande sécurité dans la gestion des données.

Des modules conçus pour les serveurs et data centers

Notons que cet impressionnant module DDR5-7200 de 512 Go n'est pas de ceux que vous pourrez acheter pour votre future tour. Samsung le réserve aux marchés des serveurs et data centers.

Nous autres, humbles mortels, devrons vraisemblablement nous contenter de modules plus « modestes » de 64 Go. Une capacité déjà conséquente pour le grand public. D'autant que les processeurs AMD et Intel de prochaine génération permettront d'exploiter une grande quantité de RAM. En choisissant bien sa carte mère , il devrait ainsi être possible d'utiliser jusqu'à 256 Go de RAM en DDR5. Une capacité jusque là réservée aux serveurs.

Cela dit, ça ne serait pas pour tout de suite : Samsung explique que son module DDR5-7200 entrera en production en fin d'année 2021, mais que le marché grand public ne passera massivement à la DDR5 qu'à l'horizon 2023-2024. Un créneau avec lequel Intel pourrait ne pas être d'accord : ses nouvelles puces Alder Lake-S, présentées la semaine dernière, seront capables de prendre en charge la DDR5 dès leur lancement cet automne.

Si tout va comme prévu, d’ici quelques mois nous devrions voir débouler les premières cartes mères capables d’exploiter de la DDR5. En toute logique, les premières barrettes de ladite DDR5 seront également disponibles… En réalité, un constructeur en propose même dès à présent sans qu’il soit possible d’en faire quoi que ce soit puisque les plateformes ne sont pas encore là. L’occasion pour nous faire le point sur cette nouveauté technique.
Lire la suite

Source : TechPowerUp

Google détaille le fonctionnement de MUM, le prochain algorithme de son moteur de recherche

 

 

Google détaille le fonctionnement de MUM, le prochain algorithme de son moteur de recherche

Alexandre Boero
20 août 2021 à 16h20

Le géant Google veut aider ses utilisateurs à obtenir des réponses à des questions complexes, en limitant davantage le nombre de requêtes. Et le nouveau langage de la firme, MUM, pourrait à terme être comparable à un véritable assistant virtuel sophistiqué.

À mesure que le temps passe, Google continue d'améliorer ses standards de recherche. En mai dernier, à l'occasion de la Google I/O 2021, Pandu Naya, vice-président en charge de la Recherche chez Google, avait dévoilé les contours du futur du moteur de recherche de l'entreprise : MUM, pour Multitask Unified Model (modèle unifié multitâches). Propulsé mais encore au début de sa vie, le modèle de langage MUM doit répondre à un objectif majeur : permettre aux utilisateurs de trouver toujours plus vite et toujours plus efficacement les réponses à leurs requêtes.

Google pense un service plus sophistiqué, qui pourrait être comparé à un assistant de recherche virtuel

« MUM a le potentiel de transformer la façon dont Google vous aide dans les tâches complexes », résume la firme de Mountain View. D'un point de vue technique, MUM utilise le framework Text-to-Text (T5), réputé pour être 1 000 fois plus puissant que le modèle BERT, introduit par Google en 2019.

Tout l'intérêt de MUM réside dans l'apport pour l'utilisateur. Ce nouveau modèle d'intelligence artificielle à grande échelle doit faire en sorte que la recherche de l'utilisateur soit la plus optimale, à la fois en ce qui concerne la précision de la réponse et le temps qu'elle met à arriver. En faisant de la recherche sur Internet un service encore plus sophistiqué, on pourrait aboutir à une transformation en un assistant de recherche virtuel, toujours avec cet objectif de répondre à des requêtes complexes, qui nécessitent de prendre en considération, outre la requête, des notions de temps (jour de la semaine ; saison ; vacances etc.) et d'espace au sens large (comparaison entre deux destinations ; altitude etc.).

Une recherche plus rapide, une réponse plus efficace… Tout cela doit passer par une action qui consiste à casser la barrière de la langue, qui peut empêcher ou rendre difficile aujourd'hui l'accès à certaines informations. MUM est « formé dans 75 langues différentes et de nombreuses tâches différentes à la fois, ce qui permet de développer une compréhension plus complète de l'information et de la connaissance du monde que les modèles précédents », explique Pandu Nayak.

La volonté de proposer des réponses à la hauteur de la complexité des requêtes

Google prend l'exemple d'un utilisateur qui vient de faire une randonnée au mont Adams et qui réfléchit à en faire une seconde, cette fois au Mont Fuji mais à l'automne prochain, en se demandant en quoi il doit se préparer différemment. Une question compréhensible mais hautement complexe. Une telle demande nécessite d'ailleurs en moyenne quelque huit requêtes, selon Google, pour aboutir à une réponse à la hauteur de la recherche.

Demain, grâce à MUM, la réponse à la requête pourrait être bien plus précise. Le fait d'évoquer « l'automne » dans la requête pourrait permettre au modèle de notifier à l'utilisateur le besoin d'une veste imperméable. De même que « se préparer » lui permettrait de proposer à l'internaute ou au mobinaute des équipements adaptés, ou les meilleurs exercices conseillés pour préparer une telle ascension, à cette saison et à cette altitude.

Mieux encore, et cela rejoint la compréhension des différentes langues, le moteur de recherche Google pourra aussi utiliser des fichiers audio et vidéo, et des images, pour diriger l'utilisateur vers des contenus jugés plus pertinents.

Des voix s'élèvent contre le risque d'une plus grande concentration du trafic Web sur et via Google

Si sur le papier l'idée de MUM est alléchante, elle nécessite tout de même des critiques relevables, émanant d'outre-Atlantique. En effet, Sara Watson, analyste principale du groupe d'études de marché Insider Intelligence, estime, pour nos confrères du Financial Times, que « cela consolidera toutes les activités sur les propriétés de Google […] Tout ce qui apparaît sur la première page de recherche peut être tout ce que vous voulez ».

Le traitement des requêtes les plus complexes pousserait en effet Google à piocher davantage d'informations partout sur le Web, ce qui fait poindre l'inquiétude d'une concentration de la navigation sur Google. « Un tel système pourrait provoquer un contrecoup sur la part des éditeurs du Web », note Sara Watson, qui redoute donc que le trafic vers d'autres sites internet soit moins dense.

De son côté, Google promet un bond en avant « responsable ». De plus en plus scruté par les régulateurs du globe, le géant américain nie le fait que réduire le nombre de requêtes au maximum limiterait le trafic et le renvoi vers d'autres sites Web. Officiellement, Google l'assure : MUM ne poursuit pas l'objectif de garder plus de trafic Web pour lui.

DTS Play-Fi : il sera bientôt possible de profiter d'une expérience surround sans fil sur les téléviseurs

 

 

DTS Play-Fi : il sera bientôt possible de profiter d'une expérience surround sans fil sur les téléviseurs

Thibaut Keutchayan
20 août 2021 à 09h15

Xperi, la firme qui développe le Digital Theater System (DTS), annonce avoir encore amélioré son DTS Play-Fi. Une bonne nouvelle pour les amateurs d'un son digne d'une expérience cinéma, qui souhaitent se passer des câbles. En effet, avec cette plateforme audio sans-fil, ces derniers disparaissent, au profit du réseau Wi-Fi.

Xperi présente ainsi une nouvelle extension baptisée « Home Theater », destinée à offrir une expérience de son surround sur des téléviseurs Wi-Fi compatibles avec l'option cinéma Play-Fi ; les premiers modèles vont arriver sur le marché d'ici la fin 2021.

Le son cinéma s'invite à la maison

Xperi mise sur le son surround pour attirer de nouveaux adeptes des produits compatibles avec Play-Fi. « Mais qu'est-ce que Play-Fi ? », me direz-vous. Il s'agit d'un système audio sans-fil pensé pour diffuser du son en haute qualité chez vous, en assurant une interconnectivité entre différents appareils, y compris dans des pièces différentes.

Par le biais de produits compatibles avec Play-Fi, qu'il s'agisse d'enceintes ou de barres de son , il est notamment possible de créer un son surround et d'obtenir une restitution digne du cinéma, le tout dans une configuration 5.1.

Afin d'améliorer cette expérience, la firme californienne a annoncé l'arrivée d'une nouvelle extension nommée « Home Theater », destinée aux téléviseurs. D'après Xperi, « cela signifie : pas d'adaptateurs, pas de dongles et pas de boîtiers d'extension. En utilisant uniquement le Wi-Fi intégré du téléviseur et les réseaux sans-fil des utilisateurs, tout le monde peut profiter d'une expérience de son surround incroyable avec DTS Play-Fi Home Theater ».

Xperi s'attaque au son des téléviseurs

Pour Xperi, un téléviseur qui n'émet pas un son à la hauteur de vos attentes sera bientôt de l'histoire ancienne. Comme pour les amplificateurs et autres enceintes, la firme a collaboré avec diverses marques afin de mettre au point des téléviseurs compatibles avec le son cinéma Play-Fi. Ces derniers pourront donc aussi bien proposer un son interne de qualité de manière indépendante, ou en harmonie avec d'autres appareils externes de votre choix, y compris dans d'autres pièces, si cela vous chante.

Le recours au Wi-Fi se veut également esthétique, en cela qu'il permet de réduire le nombre de câbles connectant téléviseurs, lecteurs divers ou autres barres de son. Avec les appareils compatibles avec Play-Fi, tout fonctionnera par Internet. Les premiers téléviseurs compatibles avec l'extension « Home Theater » devraient bientôt être proposés à la vente, leur arrivée sur le marché est prévue pour le troisième trimestre voire, au plus tard, la fin de l'année 2021. Philips, entre autres, plancherait sérieusement sur le sujet.

Surround, Objet 3D, Dolby Atmos, DTS:X, les Dolby Digital, Dolby Prologic et autre DTS-HD Master Audio. Difficile de s'y retrouver dans la jungle multicanal du Home-Cinema . Heureusement nous sommes là, et faute de pouvoir être exhaustif, nous n'en avons certainement pas la prétention, nous vous proposons de faire le tour de la question et, nous l'espérons, rendre plus clair le sujet.
Lire la suite

Sources : Xperi , flatpanelsHD

La Chine adopte la loi PIPL, l’équivalent du RGPD pour protéger les données personnelles

 

 

La Chine adopte la loi PIPL, l’équivalent du RGPD pour protéger les données personnelles

Thomas Coëffé / Publié le 20 août 2021 à 10h39

L’équivalent chinois du RGPD entre en vigueur le 1er novembre 2021.


Les données des internautes sont bien gardées.

PIPL, l’équivalent du RGPD en Chine, dès le 1er novembre 2021

L’agence d’État Xinhua annonce l’adoption d’une nouvelle loi, par l’Assemblée nationale populaire de Chine, pour protéger la confidentialité des données des internautes. Cette loi s’appelle Personal Information Protection Law (PIPL). Il s’agit de la première série de mesures visant à réguler la collecte, le traitement et la protection des données, au sein d’une seule et même loi.

Dans l’Union européenne, le Règlement général sur la protection des données avait été voté en avril 2016. Deux ans plus tard, le RGPD entrait en vigueur – et les sanctions n’ont pas été immédiates. La Chine adopte un calendrier bien plus serré : le vote a eu lieu aujourd’hui, la loi PIPL entrera en vigueur le 1er novembre 2021. Les sociétés ont donc environ deux mois pour se mettre en conformité.

Sécurité et minimisation des données, consentement licite, DPO…

L’un des objectifs de la loi PIPL est d’obliger les entreprises à mieux sécuriser le stockage des données personnelles. Elle consacre également le principe de minimisation des données, déjà au cœur du RGPD : « le traitement des informations personnelles doit avoir un objectif clair et raisonnable et doit être limité à la portée minimale permettant d’atteindre les objectifs du traitement des données », indique l’agence Reuters.

Les règles à respecter pour obtenir licitement le consentement des internautes pour le traitement de leurs données sont précisées. La loi PIPL évoque également le transfert de données vers des pays tiers. Les entreprises doivent désigner une personne responsable du traitement des données, comme le DPO en Europe, et réaliser des audits réguliers pour vérifier la solidité des systèmes conçus pour assurer la confidentialité.

La Chine resserre l’étau autour des sociétés technologiques

Le vote et la promulgation de cette loi intervient dans un contexte de régulation des sociétés technologiques chinoises. Contrairement au RGPD, qui s’applique à toute entreprise traitant des données de citoyens européens, le PIPL semble concerner en premier lieu les sociétés domiciliées en Chine. Le pouvoir a adopté d’autres textes récemment, dont une loi sur la sécurité des données qui entrera en vigueur dès le 1er septembre. Elle impose aux entreprises un cadre bien défini pour gérer les données en fonction de leur valeur économique et « leur pertinence pour la sécurité nationale ».

Pékin n’a pas hésité à s’attaquer à ses géants depuis le début de l’année. Alibaba, symbole de la tech chinoise, s’est vu infliger une amende importante – 2,3 milliards d’euros – pour abus de position dominante. L’agence gouvernementale CAC (Cyberspace Administration of China) a annoncé le mois dernier qu’une enquête était lancée contre Didi Global Inc. Le géant du transport routier est soupçonné de violation de la vie privée d’utilisateurs. Mardi, un autre organisme officiel, le SAMR, a introduit de nouvelles règles pour renforcer la loyauté de la concurrence et interdit les faux avis en ligne. Mercredi, un ministère a accusé 43 applications de transfert illégal de données d’utilisateurs vers l’étranger ; ces entreprises ont jusqu’à mardi prochain pour se mettre en conformité.

 

REF.:

Un agent double vendait des secrets d'Apple tout en livrant à Apple des informations sur ses clients

 

 

Un agent double vendait des secrets d'Apple tout en livrant à Apple des informations sur ses clients

Mickaël Bazoge |

Un agent double vendait au plus offrant des informations confidentielles sur Apple (applications pas encore sorties, documentation ou encore appareils volés) tout en renseignant Apple sur les acheteurs et ses sources ! Ils pouvaient être des employés de l'entreprise, des journalistes qui exploitaient les fuites, en passant par les personnes qui subtilisaient les prototypes en Chine.

Un prototype d'iPhone dans la nature.

​​Andrey Shumeyko, connu sous le nom YRH04E sur Twitter (le compte a été suspendu depuis) ou encore JVHResearch, a décidé de sortir de l'ombre. À Vice, il explique avoir l'impression qu'Apple s'est servi de lui et qu'il n'a pas été suffisamment récompensé pour les informations qu'il fournissait à l'équipe Global Security du constructeur. Cette division d'Apple est chargée de lutter contre les fuites ; elle emploie d'anciens agents du FBI, et d'autres agences de renseignement américaines. À l'occasion, elle utilise aussi les services de « taupes » infiltrées dans le milieu du jailbreak.

Comment Apple fait la chasse aux fuites

L'an dernier, Shumeyko — qui n'est pas employé par Apple — met la main sur une build d'iOS 14, celle-là même qui a alimenté la chronique au premier semestre 2020 (lire : La build d'iOS 14 en fuite a fait le bonheur des chercheurs en sécurité et du jailbreak). Il obtient aussi des informations sur la provenance de cette build, notamment l'identité de l'individu qui a acquis l'iPhone 11 sur lequel cette version a été extirpée. C'est le 15 mai qu'il contacte l'équipe Global Security, ses informations sous le bras.

S'ensuit une discussion avec un membre d'Apple qui durera près d'un an. Shumeyko, qui est connu dans la communauté des fuiteurs comme étant quelqu'un de sérieux et avec un accès fiable à des informations confidentielles, livre au constructeur des détails personnels (numéros de téléphone, identifiants WeChat, adresses postales) de personnes qui vendent des prototypes en Chine et de citoyens américains qui achètent ces mêmes appareils. Un des individus en question a d'ailleurs reçu récemment un courrier du service juridique d'Apple, identique à celui-ci :

Apple hausse le ton contre les fuiteurs

Du côté d'Apple, le correspondant de l'agent double n'a jamais voulu préciser les mesures prises contre les personnes identifiées dans les dossiers transmis par Shumeyko. Et le constructeur n'a jamais voulu non plus rémunérer ces informations. Néanmoins, le membre de l'équipe Global Security n'a cessé d'encourager la taupe à livrer toujours plus d'informations.

Durant l'été 2020, Shumeyko entre en contact avec un employé d'Apple en Allemagne, qui propose de lui vendre un accès à des documents concernant Plans. Sans nouvelles du constructeur pour un paiement, il fait fuiter ces informations à 9to5Mac, que tout internet a repris ensuite (lire : EyeDrive, l'app à tout faire des voitures Apple Maps).

Mais cette fuite n'a rien changé aux relations entre Shumeyko et la division Global Security (le salarié qui lui a vendu ces informations a en revanche été licencié, sans qu'on sache si c'est le fait de la fuite ou pas). L'employé de l'équipe de sécurité lui a conseillé de continuer à faire ce qu'il faut pour « construire une image positive [de lui-même] » : « Faites ce qu'il faut pour protéger Apple, continuez comme ça, vous serez fier de vous, et nous aussi ». Mais évidemment, ce n'était pas suffisant pour ​​Andrey Shumeyko qui réclamait de l'argent.

Aujourd'hui, il n'entretient plus vraiment de relation avec Apple, et il poursuit son business de recel de secrets de la Pomme. Mais maintenant qu'il a publiquement révélé son identité, les acheteurs vont se faire plus méfiants, sans oublier la menace de représailles de la part du constructeur.

9to5Mac a payé pour des infos confidentielles

Andrey Shumeyko n'a pas attendu l'an dernier pour vendre des petits secrets d'Apple. Dans un article séparé, Vice nous apprend que Guilherme Rambo, qui travaille pour 9to5Mac, lui a acheté pour 500 $ (en bitcoin) des informations sur les futurs iPad Pro. Les données ont été extraites d'un prototype d'iPhone XR, explique la taupe.

Rambo a expliqué à Vice que c'était la seule et unique fois qu'il payait quelqu'un pour des informations confidentielles, et que la direction de 9to5Mac n'avait pas été mise au courant de la transaction. La politique du site est de ne jamais rémunérer les fuiteurs. L'article est toujours ici, mais le texte a été remplacé par une seule ligne expliquant que le billet a été supprimé en raison de cette politique.

Comme à chaque grosse publication d'une rumeur, nous avions repris la fuite de 9to5Mac dans cet article (nous n'avons jamais eu de relation avec Shumeyko).

 

REF.:

Netflix : la prise en charge Spatial Audio pour iPhone et iPad désormais effective

 

 

Netflix : la prise en charge Spatial Audio pour iPhone et iPad désormais effective

Une petite révolution de l’expérience Netflix est sur le point d’arriver.

Juste après avoir découvert quels films et séries seront prochainement disponibles sur Netflix, la plateforme nous réserve une autre agréable surprise.


Si ce n’est pas encore le cas pour tous les utilisateurs, cela ne saurait trop tarder. Netflix l’a annoncé dans un communiqué, l’Audio Spatial va bel et bien être déployé sur les applis des iPhones et iPads.

Un son surround de luxe

Comme son nom l’indique, le but du système Audio Spatial est de proposer une écoute intensément immersive aux utilisateurs. Pour ce faire, il s’agit d’élaborer un paysage sonore cohérent en répartissant les sons et leur direction. Le but : permettre une symbiose parfaite entre son scène à l’écran. Rien de cela ne serait possible sans la technologie Dolby Atmos, dont le principe consiste en une application de filtres directionnels ainsi qu’en une modulation des fréquences. Se faire happer par un film ou une série sera un jeu d’enfant. Par ailleurs, il a déjà été possible d’observer la qualité du Dolby Atmos à bord d’une voiture Lucid Air.

Apple avance que le rôle de ces filtres directionnels sera de faire venir le son de « pratiquement n’importe où ». En d’autres mots, il deviendra très aisé de se mouvoir dans un espace sans ressentir aucune variation sonore.

Netflix avait commencé à tester la fonctionnalité dès janvier. Bien entendu, pour jouir de ce réglage, il est nécessaire de posséder une paire d’AirPods pro ou d’AirPods max. Ces appareils, originellement simples écouteurs, sont devenus de véritables bijoux technologiques. L’option apparaîtra, lorsque disponible, dans le centre de contrôle du téléphone ou de la tablette.

Source. : Appleinsider

Qu'est-ce que le QD-OLED ? Samsung nous en dit plus sur sa nouvelle technologie

 

 

Qu'est-ce que le QD-OLED ? Samsung nous en dit plus sur sa nouvelle technologie

Par:Nathan Le Gohlisse
Spécialiste Hardware
18 août 2021 à 16h45

Sur une page de son site officiel, Samsung Display présente sa nouvelle technologie d'affichage QD-OLED, mêlant Quantum Dots et diodes auto-émissives. Une technologie en chantier depuis des années, que l'on retrouvera bientôt sur les téléviseurs haut de gamme de Samsung .

Mêler le pic de luminosité et les couleurs intenses de la technologie QLED aux noirs abyssaux de l'OLED , c'était l'objectif de Samsung avec sa technologie QD-OLED. En chantier depuis plusieurs années, cette dernière fait maintenant parler d'elle par les canaux officiels de la marque, après avoir fait l'objet de nombreux articles et rumeurs ces derniers mois. Samsung nous en dit désormais (un peu) plus sur cette nouvelle technologie d'affichage.

Le QD-OLED, comment ça marche ?

Dans une page dédiée sur le site officiel de Samsung Display, le géant coréen prend soin d'expliquer (ou plutôt de rappeler) les grandes lignes du fonctionnement technique de ses nouvelles dalles. La marque décrit notamment qu'une couche de diodes auto-luminescentes (qui peuvent être OLED ou microLED, précise FlatPanelsHD) produit une lumière bleue dont l'intensité est réglable au niveau du pixel. Dans deux des sous-pixels, la lumière bleue est convertie en rouge et en vert (pour les pixels RVB). Sur une dalle QD-OLED, la chose se fait à l'aide de convertisseurs de couleur à points quantiques (quantum dots), contrairement aux filtres de couleurs employés sur les écrans LCD.

« Les technologies conventionnelles limitent la luminosité de l'écran en raison de problèmes de source de lumière ou de consommation d'énergie. Avec le rétroéclairage comme source de lumière, il est presque impossible pour les dalles LCD de contrôler individuellement la luminosité de chaque pixel, ce qui limite leur capacité à afficher des noirs parfaits à l'écran », constate Samsung. « Contrairement aux écrans LCD, la source de lumière bleue des écrans QD-OLED peut contrôler la source de lumière de chaque pixel », poursuit la firme, ajoutant enfin que « les écrans QD-OLED de résolution 4K possèdent environ 8,3 millions (3 840 x 2 160) de sources lumineuses qui peuvent être contrôlées séparément ».


Une luminosité au sommet et des couleurs plus riches

Avec cette nouvelle technologie, Samsung promet des couleurs toujours plus riches pour ses futurs téléviseurs QD-OLED, qui devraient être capable d'afficher plus de 80 % du spectre de couleurs BT.2000, tout en profitant d'une luminosité pouvant théoriquement atteindre le seuil des 1 000 nits. Les noirs eux, sont annoncés à 0,0005 nits. Ils seront donc extrêmement profonds, comme sur l'OLED. Notons que l'écart entre cette forte luminosité et les noirs infinis devrait aussi permettre à l'image de gagner en dynamique. Parfait pour les contenus HDR.


Le QD-OLED a, du reste, d'autres vertus, du moins selon Samsung, comme celle de proposer un temps de réponse très rapide, une faible rémanence et des angles de visions très ouverts. La marque évoque enfin une réduction de 40 à 50 % de la lumière bleue néfaste pour les yeux (par rapport au LCD), et donc une fatigue oculaire moindre. Autant de promesses qu'il faudra vérifier en test. Pour rappel, les premiers téléviseurs QD-OLED devraient arriver dès l'année prochaine, d'abord en 55 et 65 pouces.


LCD, Oled, Mini-Led, Micro LED, LED, Fulll LED, Edge-LED... pas simple de s'y retrouver ! Entre appellations technologiques et appellations commerciales, nous faisons ici un état des lieux des différentes forces en présence et de leur manière de fonctionner.
Lire la suite

Source. :Clubic, Samsung / FlatPanelsHD

Projet Atlas : un pirate a dérobé les données personnelles d'experts européens en sécurité informatique

 

 

Projet Atlas : un pirate a dérobé les données personnelles d'experts européens en sécurité informatique

Par:Alexandre Boero
10 août 2021 à 12h20

La Commission européenne fait face à la mise en ligne illégale d'une base de données issue du projet Cybersecurity Atlas, son organe qui recense les spécialistes cyber de la zone.

En matière de sécurité informatique, voilà un couac dont l'Union européenne aurait sans doute bien voulu se passer. Depuis quelques jours circule en effet une base de données rassemblant des informations provenant directement de l'Atlas européen de la cybersécurité, le Cybersecurity Atlas. Celle-ci a été postée sur un forum clandestin de cybercriminalité, spécialisé dans la revente de fichiers et données dérobés.

Une base remplie de contacts spécialisés dans la sécurité informatique

Avant toute chose, prenons conscience de ce dont nous parlons quand nous évoquons « l'Atlas européen de la cybersécurité ». Créé en 2018 par la Commission européenne, l'Atlas se matérialise en une plateforme ou en une sorte d'énorme liste de contacts ou annuaire permettant de cartographier et de catégoriser la collaboration entre les experts provenant du monde de la sécurité informatique, qu'ils soient issus de sociétés, d'institutions ou d'universités. Elle offre aux spécialistes de la cybersécurité l'opportunité d'élargir leur réseau de recherche et d'entrer en contact avec leurs pairs très facilement. La communauté européenne y trouve aussi son compte pour développer des projets ou offrir des réponses cyber.

La base de données piratée, dont nous parlions plus haut, comporte de très nombreuses données provenant d'entreprises spécialisées dans la cybersécurité, d'organisations gouvernementales de l'Union européenne, de centres de recherche ou même d'universités, nos confrères de Zataz évoquant même des adresses d'experts de l'OTAN ou de l'Aix-Marseille Université, qui pèse tout de même pour 80 000 étudiants et 8 000 personnels.

Les données dérobées et mises en vente vont, comme l'a constaté le média The Record, des noms d'utilisateur du site aux adresses électroniques, en passant par des détails sur des institutions, les adresses des organisations ou les noms complets des personnes reliées à la base de données, sans oublier des données de géolocalisation utilisées, si vous avez suivi, pour cartographier les acteurs contenus dans l'Atlas européen.

Détail inquiétant : la base de données provient du back-end du site

Un peu comme pour les bases de données LinkedIn mises en vente sur le dark web, cette vente de données aurait pu être « amortie » par l'UE d'un point de vue communicationnel, puisque toutes les données recensées par le pirate sont publiques. En effet, la base de données de la Commission est accessible à tous les titulaires d'un compte sur le site Cybersecurity Atlas, aujourd'hui officiellement « en maintenance ».

 
Voici ce que l'on voit en se rendant sur le site de l'Atlas européen de la cybersécurité (Capture par Clubic.com)

Sauf que les données contenues dans la base, certes publiques, ne proviennent pas de ce que l'on appelle un scraping (une ponction de toutes les données d'une page Web, presque « à la main », pourrait-on dire). Elles ont en effet été extraites directement depuis la partie back-end de la plateforme. Autrement dit, le ou les attaquants semblent avoir eu un accès direct au système informatique de l'Atlas, ce qui pourrait potentiellement avoir des conséquences d'autant plus fâcheuses, comme la possibilité d'injecter et diffuser un logiciel malveillant. On ignore encore si le piratage se limite au seul prélèvement de la base de données.

Toujours en maintenance, on ignore quand le site sera de nouveau en ligne. Le Centre de veille, d'alerte et de réponse aux attaques informatiques de l'UE (CERT-EU) a de son côté ouvert une enquête après la publication de la base de données.

Sources. : The Record , Zataz

Steam : un hacker reçoit une prime pour la découverte d’une faille majeure

 

 

Steam : un hacker reçoit une prime pour la découverte d’une faille majeure

Un hacker a reçu une prime de 7500 dollars de la part de Valve suite à la découverte d’une faille qui lui permettait de remplir son portefeuille Steam de manière presque gratuite et illimitée.

Un hacker a fait une découverte simple, mais très efficace pour recharger son portefeuille Steam d’un énorme montant en dépensant un minimum d’argent. Le pire dans cette faille est qu’il suffit d’enregistrer une adresse mail au bon format pour pouvoir en profiter.


En ajoutant « amountXXXX » avec XXXX le nombre de dollars que l’on souhaite ajouter sur son compte et en procédant à un paiement minimum (par exemple 1 dollar), le compte sera crédité du montant inscrit après le mot clé « amount ». Cette méthode fonctionnait avec les moyens de paiement utilisant smart2pay. Le hacker n’aura utilisé la faille qu’une seule fois dans le but de tester sa théorie.

Au lieu de profiter de cette faille pour acheter un nombre très important de jeux (et se mettre dans l’illégalité), le hacker a décidé de prévenir Valve immédiatement afin que la faille soit corrigée. L’entreprise a apprécié le geste et a offert au hacker une belle récompense de 7 500 dollars. De quoi largement se payer la nouvelle console portable sous SteamOS et remplir son catalogue de jeu légalement.

Les hackers ne sont pas tous mauvais

Dans l’esprit de beaucoup de personnes, les hackers sont des reclus, cachés derrière leurs PC et qui préparent sans cesse de mauvais coups, mettant en péril la sécurité et la vie privée de nombreuses personnes. Cependant, le « hacking » peut prendre de nombreuses formes et toutes ne sont pas malveillantes.

Dans le cas évoqué ci-dessus, il s’agit plus d’un défi qui, au final, est une bonne chose pour les entreprises. Les hackers « bienveillants » cherchent les failles et au lieu de les exploiter, ils préviennent les entreprises qui peuvent les corriger. C’est également le cas de ce garçon de 11 ans qui a pu s’acheter une RTX 3090 grâce à une faille. D’ailleurs, certains événements regroupent même de nombreux hackers qui sont récompensés pour la découverte de faiblesses dans des logiciels.

D’autres hackers visent des données personnelles ou d’entreprises pour s’enrichir ou dans quelques cas pour s’amuser. Nous vous parlions de cette petite fille de 8 ans qui a été terrifiée suite à la prise de contrôle d’une caméra IP. Plus récemment, Electronic Arts a également été piraté. Devant les menaces, EA n’a pas cédé et se moque que les données récupérées, jugées peu sensibles, soient vendues.

Par contre, dans certains cas, les hackers représentent une vraie menace pour les personnes directement. En février de cette année, un hacker a tenté de contaminer l’approvisionnement en eau d’une ville en Floride. Un acte grave, sans aucune comparaison possible avec les cas précédents, puisque la santé de 15 000 personnes aurait pu être mise en péril.

Le mot « hacker » désigne donc beaucoup de profils différents, mais on retiendra que pour celui du jour, l’honnêteté a fini par payer.

Source. : notebookcheck

Un nouveau malware chinois suspecté d'être au cœur d'une campagne de cyber-espionnage

 

 

Un nouveau malware chinois suspecté d'être au cœur d'une campagne de cyber-espionnage

Par:Thibaut Keutchayan
16 août 2021 à 17h10

Un cheval de Troie serait employé depuis plusieurs mois par un groupe de pirates informatiques au service du gouvernement chinois afin de récolter des données sensibles sur plusieurs États. Une dizaine d'attaques ont ainsi été recensées depuis le début de l'année 2021. C'est ce qu'affirme l'entreprise spécialisée dans la cybersécurité FireEye.

Baptisé APT31 par FireEye, en référence à l'acronyme anglophone « Advanced Persistent Threat » qualifiant ce type de menace, ce trojan aurait déjà impacté plusieurs pays. Pour l'heure, aucune communication officielle émanant de Pékin sur le sujet n'est connue.

La Chine à nouveau accusée de cyber-espionnage

Ce n'est pas la première fois que l'Empire du Milieu est mis sur le banc des accusés concernant une affaire de cyber-espionnage par l'emploi d'un groupe de hackers parrainé par Pékin. Plusieurs entreprises spécialisées dans la cybersécurité, telles que FireEye et Positive Technologies, pensent qu'un groupe de pirates informatiques chinois est derrière la dizaine d'attaques dernièrement perpétrées entre janvier et juillet 2021.

Également révélées par l'Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI) courant juillet, ces offensives ont directement ciblé des États tels que la Biélorussie, le Canada, les États-Unis, la Mongolie et, une première selon Positive Technologies, la Russie. Le biais employé, une méthode des plus classiques, est un cheval de Troie. Cette méthode est qualifiée par FireEye d'Advanced Persistent Threat (APT) dans la mesure où elle s'attaque directement à des structures publiques ou privées majeures et s'étale dans la durée, ici depuis près de six mois, grâce à un financement obtenu par au moins un État.

Un précédent déjà connu

Selon l'ANSSI, le mode opératoire est le suivant : le cheval de Troie « compromet des routeurs pour les utiliser comme relais d’anonymisation, préalablement à la conduite d’actions de reconnaissance et d’attaques ». Une fois la machine infectée, il est en mesure de collecter des informations, créer de nouveaux flux et processus voire un répertoire, rechercher des fichiers et même se supprimer.

APT31, ainsi est baptisé ce groupe de hackers par FireEye, est également connu sous le nom de Bronze Vinewood pour Microsoft, Judgment Panda pour CrowdStrike et Zirconium pour SecureWorks. Autant de noms de code pour un seul groupe d'individus qui, selon FireEye, a pour dessein de « récolter des renseignements pour octroyer un avantage politique, économique et militaire aux entreprises publiques et au gouvernement chinois ».

Guillaume Poupard ANSSI © © DR
De Pegasus à APT31, il n'y a qu'un pas pour le patron de l'ANSSI. ©DR

Les mêmes membres de ce groupe de cyberpirates avaient déjà utilisé Dropbox l'année dernière pour propager un cheval de Troie, nommé DropboxAES par Positive Technologies. Ainsi, « les mécanismes et techniques employés pour infiltrer le code d'attaque, obtenir la persistance et supprimer l'outil d'espionnage » sont quasi similaires selon la firme. Guillaume Poupard, le directeur général de l'ANSSI, n'avait d'ailleurs pas hésité le 23 juillet dernier à commenter les découvertes autour d'APT31, qu'il jugeait « bien plus graves » que les révélations autour de l'affaire Pegasus.

Intel Arc : Intel lance officiellement sa marque de cartes graphiques

 

 

Intel Arc : Intel lance officiellement sa marque de cartes graphiques

Par:Nerces
Spécialiste Hardware et Gaming
17 août 2021 à 09h35

Enfin un concurrent sérieux pour AMD et NVIDIA sur le marché très concurrentiel des cartes graphiques ?

Depuis déjà quelques années, Intel évoque son retour dans le monde très fermé du GPU. Un retour que l'entreprise concrétise aujourd'hui avec le lancement de la marque Arc, laquelle a pour objectif de couvrir aussi bien les puces graphiques que les logiciels et services associés.

Affronter GeForce et Radeon

Dans un premier temps, Intel Arc s'appuiera sur l'architecture DG2, une première génération de GPU déjà présentée, mais dont on attend encore de pouvoir juger de la puissance avec des produits bien réels. Intel a précisé que cette première génération porte le nom de code « Alchemist » et devrait nous parvenir au cours du premier trimestre 2022.

Bien décidée à faire feu de tout bois, Intel a déjà indiqué que les GPU Alchemist seront disponibles à la fois en version desktop et laptop, et ce, dès le début de l'année prochaine. Si le fabricant n'entre toujours pas dans le détail des performances à attendre de ses nouvelles solutions, Intel semble vouloir confirmer qu'il se tient prêt à affronter GeForce et Radeon : la vidéo ci-dessus illustre pour ce faire quelques jeux tournant sur Arc, certains très récents… d'autres moins.

Alchemist puis Battlemage, Celestial et Druid

Sans surprise, Intel souligne que ses GPU Arc seront évidemment compatibles DirectX 12 Ultimate et évoque toutes les fonctionnalités les plus en vogue à l'heure actuelle : mesh shading, variable rate shading, ray tracing . De plus, Intel promet une fonction de super sampling accélérée par l'intelligence artificielle, ce qui ressemble fort à ce que propose NVIDIA avec le fameux deep learning super sampling (DLSS).

 
Avec Arc, Intel vise tous les segments du GPU gaming

Enfin, et ce n'est sans doute pas le moins intéressant, Intel a d'ores et déjà annoncé le futur des GPU Arc en donnant le nom des prochaines générations. Bien sûr, il n'est pas question d'entrer dans les détails, mais comme le dit le fabricant : « la révélation des futures générations de matériel souligne l'engagement profond et continu d'Intel envers les joueurs et les créateurs du monde entier ».

Après Alchemist dont la sortie est calée en début d'année prochaine, nous aurons donc droit à Battlemage, Celestial et Druid. Pour terminer, Intel précise que davantage de précisions sont données avant la fin de l'année 2021.

Source. : The Verge

Le géant allemand des télécoms, T-Mobile, pourrait avoir été victime d'une énorme fuite de données

 

 

Le géant allemand des télécoms, T-Mobile, pourrait avoir été victime d'une énorme fuite de données

Par:Alexandre Boero
16 août 2021 à 12h35

Plus de 100 millions d'utilisateurs et utilisatrices de la branche américaine de l'opérateur T-Mobile auraient vu leurs données personnelles fuiter sur le dark web . L'entreprise annonce avoir ouvert une enquête.

L'opérateur T-Mobile, filiale de Deutsche Telekom, a annoncé dimanche avoir ouvert une enquête après avoir découvert, sur un forum pirate, un article dans lequel un individu prétend vendre les données personnelles de 100 millions de personnes. Celles-ci seraient liées à la division américaine de l'opérateur. S'il ne mentionne pas directement T-Mobile dans son post, le pirate a confié à nos confrères américains de Vice que les données sont issues des serveurs de l'opérateur.

Des numéros de sécurité sociale, numéros de téléphone, adresses physiques ou permis de conduire dérobés

Le vendeur pirate affirme détenir diverses données personnelles. Parmi elles figureraient des numéros de sécurité sociale, des noms, des adresses physiques, des codes IMEI, des numéros de téléphone ou encore des informations tirées de permis de conduire.

Si le cybercriminel dit vrai, il disposerait alors d'un joli arsenal d'informations, qui concernerait environ 100 millions de personnes (rien qu'aux États-Unis, l'opérateur avoisinant les 100 millions de clients). « T-Mobile USA. Informations client complètes », a d'ailleurs indiqué le hacker à Vice, pour notamment confirmer qu'il s'agit bien de données issues de personnes basées outre-Atlantique.

Une première partie de données T-Mobile vendue pour 240 000 euros (6 bitcoins), le reste en privé

Après avoir découvert la publication, T-Mobile n'a pas tardé à réagir, par l'intermédiaire d'un porte-parole. « Nous sommes au courant des affirmations faites sur un forum clandestin et enquêtons activement sur leur validité. Nous n'avons aucune information supplémentaire à partager pour le moment », indique l'entreprise, qui se contente donc d'une réaction sommaire, mais logique dans ce genre de situation.

Le hacker, lui, espère bien s'enrichir grâce aux données personnelles dérobées. Sur le forum pirate, il demande ainsi 6 bitcoins , soit environ 240 000 euros, pour un sous-ensemble de données qui contiendrait tout de même 30 millions de numéros de sécurité sociale et de permis de conduire.

Le pirate indique avoir compris que T-Mobile avait déjà découvert son incursion puis son post, puisqu'il a été éjecté des serveurs piratés semble-t-il assez rapidement. Une version qui colle plus ou moins avec celle de l'opérateur, qui a rapidement eu connaissance de la violation. Le cybercriminel semble tout de même avoir eu assez de temps, au regard de ce qu'il prétend, pour télécharger les données localement. D'ailleurs, le hacker s'est engagé à vendre les données restantes « en privé ».

Source.: Vice

jeudi 30 septembre 2021

Quels sont les meilleurs hacks que vous avez vus ?

 Quels sont les meilleurs hacks que vous avez vus ?

 

Par: Akin Williams

Simple, et pourtant quelque peu gratifiant dans un sens qui fait tournoyer la moustache ...


Je n’ai pas testé celui-ci moi-même, mais le concept est assez simple.

En théorie, la victime aurait besoin d'accéder à une ressource qui n'applique pas une politique de contenu de même origine et / ou mixte / auto-signé (la plupart des navigateurs et des serveurs Web le font). Le CSS ci-dessus est injecté dans la page de connexion sécurisée de la victime et chaque frappe de mot de passe est enregistrée via un appel API sur la règle d'image.

Source.: Twitter

.