Powered By Blogger

Rechercher sur ce blogue

samedi 6 avril 2024

PlayAbility – Quand l’IA change l’expérience gaming pour les personnes handicapés

 

PlayAbility – Quand l’IA change l’expérience gaming pour les personnes handicapés

J’ai une pure pépite à vous présenter aujourd’hui ! C’est un truc de fou qui va révolutionner le monde du gaming pour les personnes en situation de handicap : playAbility !

C’est pas juste une énième manette adaptée, non non non, c’est carrément un logiciel développé par le streamer Squirelo (que je salue au passage) qui utilise l’intelligence artificielle pour convertir vos expressions faciales, mouvements de tête et même le joystick de votre fauteuil roulant en commandes de jeu. Si c’est pas dingue ça ! 🤯

Pour en profiter, c’est hyper simple. Vous téléchargez l’app, vous connectez votre webcam et zou, vous voilà prêts à créer votre manette virtuelle sur-mesure. Vous pouvez combiner vos appareils d’assistance, vos gamepads et vos mouvements faciaux pour obtenir la config’ parfaite. Et le kif ultime, c’est que playAbility est compatible avec un max de jeux, que ce soit des jeux de course, des FPS ou des jeux d’aventure.

Concrètement, ça donne quoi ? Bah vous pouvez par exemple bouger votre tête pour contrôler les sticks gauche et droit. Vous avez comme ça plus de 50 mouvements de visage différents à associer aux contrôles de votre choix. Et si vous avez un fauteuil roulant électrique, comme je le disais en intro, son joystick peut direct servir de stick directionnel dans le jeu !

C’est ouf quand on y pense.

L’objectif de playAbility, c’est clairement de favoriser l’inclusivité dans les jeux vidéo. On parle quand même de rendre le gaming accessible aux 20% de la population mondiale qui vit avec un handicap ! C’est par rien !

Autre bon point, vous pouvez utiliser votre Xbox ou votre PlayStation à distance grâce au remote play. Pas besoin de PC gaming surpuissant ! D’ailleurs, l’équipe bosse avec les principaux services de streaming de jeux pour permettre au plus grand nombre de s’y mettre sans se ruiner.

La version bêta privée n’est qu’un début et vous pouvez au choix, aider à financer le projet ou non. C’est vous qui voyez. Franchement, quand on voit des initiatives comme ça, on ne peut qu’applaudir. La technologie et notamment l’IA permettent de créer un véritable impact positif sur le quotidien des joueurs. Bravo Squirelo !

Bref, je vous invite à garder un œil sur playAbility, parce que je sens que ces p’tits gars vont aller loin. C’est le genre de projets qui donnent foi en l’avenir du jeu vidéo et prouvent que quand on a de la volonté, on peut renverser des montagnes. GG à eux et longue vie à playAbility !


vendredi 5 avril 2024

Apprenez à identifier, prévenir et signaler les escroqueries dans Amazon

 Apprenez à identifier, prévenir et signaler les escroqueries dans Amazon


REF.: https://www.amazon.ca/-/fr/gp/help/customer/display.html?nodl=1&nodeId=G4YFYCCNUSENA23B&linkCode=sl2&tag=francoischa01-20&linkId=7258953c7ec20f6e36e5d914ca326731&language=fr_CA&ref_=as_li_ss_tl

Chrome met en place une nouvelle sécurité contre le vol de cookies avec DBSC

 Chrome met en place une nouvelle sécurité contre le vol de cookies avec DBSC

@KORBEN  —  2 AVRIL 2024


Vous aimez les cryptomonnaies ❤️ Korben.info, alors cliquez ici pour me soutenir ! Merci !


Imaginez un monde où vos précieux cookies d’authentification, ces petits fichiers qui vous permettent de rester connecté à vos sites préférés, seraient à l’abri des vilains pirates informatiques. Et bien, mes chers amis geeks, ce monde est sur le point de devenir réalité grâce à notre cher Google et sa nouvelle fonctionnalité révolutionnaire pour Chrome : Device Bound Session Credentials (DBSC) !



Fini le temps où ces satanés cybercriminels pouvaient subtiliser nos cookies et prendre le contrôle de nos comptes en un clin d’œil. Avec cette nouvelle fonctionnalité qui arrive dans Chrome et qui s’appelle Device Bound Session Credentials (DBSC), vos cookies seront liés cryptographiquement à votre appareil, rendant leur vol aussi utile qu’un sabre laser sans piles.



Lors d’un processus d’authentification, une paire de clés publique/privée unique est générée en utilisant la puce TPM (Trusted Platform Module) de votre appareil. Ainsi, la clé privée reste bien au chaud dans votre machine, impossible à exfiltrer, tandis que la clé publique est partagée avec le serveur. Comme ça, même si un hacker met la main sur vos cookies, sans la clé privée associée, il ne pourra pas accéder à vos comptes.


Bien sûr, DBSC ne sera pas parfait dès le départ et les chercheurs en sécurité tenteront sûrement de trouver un moyen de contourner cette protection comme à chaque fois, mais Google est confiant.


Kristian Monsen, ingénieur de l’équipe Chrome Counter Abuse, affirme que DBSC devrait « considérablement réduire le taux de réussite des malwares voleurs de cookies« . Les attaquants seront donc obligés d’agir localement sur l’appareil, ce qui rendra la détection et le nettoyage plus efficaces. En gros, ça va leur mettre des bâtons dans les roues comme jamais !



Selon leur calendrier prévisionnel, DBSC devrait être pris en charge, fin 2024, par environ la moitié des appareils Desktop équipés de Chrome. En attendant le grand jour, vous pouvez déjà tester DBSC en allant dans chrome://flags/ et en activant le flag « enable-bound-session-credentials » sur Windows, Linux et macOS.


Bonne nouvelle non ?


Source; https://korben.info/chrome-revolution-dbsc-contre-vol-cookies.html?fbclid=IwAR1xGfLWRKq2nXNED_3VfIxfKYfEdG_DxLtIdPcCi-ekj1RWUAttPoKf5Pc_aem_AWGK5xS0qEDtk-BkmaCqtCvSuADsVp2EpntdrN9tio9XCixyYGcQOI0bxXoWMixDH7OKVtxhl4otbU8rWEsieUru

Lancez Windows de XP à la version 11 dans un conteneur Docker

 Lancez Windows de XP à la version 11 dans un conteneur Docker

@KORBEN  —  3 AVRIL 2024




Vous en avez marre de devoir garder une vieille bécane sous Windows juste pour faire tourner ce vieux logiciel qui ne marche que sous XP ? Ou alors vous aimeriez bien tester la dernière version de Windows 11 mais vous n’avez pas envie de vous embêter à l’installer sur une vraie machine ? Dans les deux cas, j’ai la solution qu’il vous faut !



Grâce au projet open-source Windows dans un conteneur Docker, vous allez pouvoir faire tourner n’importe quelle version de Windows directement dans Docker, le tout avec une accélération KVM et même un affichage dans votre navigateur web si besoin.


Pour faire simple, il vous suffit de récupérer l’image Docker dockurr/windows, de la démarrer avec quelques options bien choisies, puis de vous connecter sur le port 8006 avec votre navigateur. Et là, magie, l’installation de Windows va se lancer automatiquement ! Vous n’avez plus qu’à vous détendre le temps que ça se termine. Une fois sur le bureau, votre installation de Windows est prête à l’emploi. Vous pouvez commencer à bricoler dessus comme sur une vraie machine. Le pied !



Par défaut c’est Windows 11 qui sera installé, mais vous pouvez très facilement choisir une autre version en passant la variable d’environnement VERSION dans votre fichier docker-compose.yml. Vous avez l’embarras du choix :


win11 : Windows 11 Pro

win10 : Windows 10 Pro

ltsc10 : Windows 10 LTSC

win81 : Windows 8.1 Pro

win7 : Windows 7 SP1

vista : Windows Vista SP2 (pour les nostalgiques)

winxp : Windows XP SP3 (carrément old-school)

2022 : Windows Server 2022

2019 : Windows Server 2019

2016 : Windows Server 2016

etc…

Et si vous voulez pousser encore plus loin, sachez qu’il est même possible d’installer une version allégée de Windows comme Tiny11 ! Pour ça, il vous suffit de passer la valeur tiny11 à la variable VERSION. Idéal pour avoir un Windows léger qui tourne comme une horloge dans un conteneur.



Ça se lance via Docker Compose :


version: "3"

services:

  windows:

    container_name: windows

    image: dockurr/windows-arm

    devices:

      - /dev/kvm

    cap_add:

      - NET_ADMIN

    ports:

      - 8006:8006

      - 3389:3389/tcp

      - 3389:3389/udp

    stop_grace_period: 2m

    restart: on-failure

Ou directement comme ceci :


docker run -it --rm --name windows -p 8006:8006 --device=/dev/kvm --cap-add NET_ADMIN --stop-timeout 120 dockurr/windows

Bon par contre, le viewer VNC accessible dans le navigateur c’est surtout pratique pendant l’installation. Pour une utilisation plus sérieuse, mieux vaut utiliser un vrai client RDP en se connectant sur l’IP du conteneur Docker avec l’utilisateur docker. Il y a de très bons clients RDP dispos, que ce soit pour Android, iOS, Linux (rdesktop) ou même Windows où c’est carrément intégré à l’OS.



Évidemment, ne vous attendez pas à des miracles niveau performances, on parle d’un Windows qui tourne dans un conteneur Docker quand même ^^. D’ailleurs par défaut le conteneur a le droit à seulement 2 cœurs de CPU et 4 Go de RAM, ce qui correspond à la config minimale requise par Windows 11. Mais ça reste largement suffisant pour faire des tests ou utiliser des vieux logiciels.


Si jamais vous avez besoin de plus de ressources, vous pouvez augmenter ça facilement en ajoutant les variables d’environnement RAM_SIZE et CPU_CORES dans votre docker-compose.yml. Pareil si vous voulez augmenter la taille du disque virtuel qui fait 64 Go par défaut, c’est possible en passant l’option DISK_SIZE. Par exemple pour avoir un disque de 256 Go :


environment: 

DISK_SIZE: "256G"



Enfin, si vous voulez bidouiller plus en profondeur, sachez qu’on peut même passer des périphériques entiers (disques, clés USB…) au conteneur pour que Windows puisse y accéder directement. Je vais pas m’étendre plus, je vous laisse aller consulter la doc.


Bref, vous l’aurez compris, ce projet est une petite merveille pour tous ceux qui ont besoin de faire tourner Windows dans un environnement isolé et facile à mettre en place. Que ce soit pour tester une appli, monter un labo ou même utiliser un logiciel qui ne tourne que sous Windows, ça peut dépanner dans plein de situations.


Et le meilleur dans tout ça ?


C’est que le projet ne contient que du code open-source et n’embarque aucun élément propriétaire. Les clés de licence utilisées dans le projet sont celles fournies par Microsoft à des fins de test. Donc a priori, c’est totalement légal. Après c’est sûr, faudra pas venir se plaindre si Microsoft n’est pas content qu’on fasse tourner Windows dans un conteneur Docker… 😀


Merci à Lorenper

REF.: https://korben.info/windows-docker-xp-11-vista-7-8-10-server-2016-2019-2022-rdp-kvm.html?fbclid=IwAR0qRv6z3nfkHn9bcDqmT3Sr8PVPcSpulmsS6Ulj26FzzNTcZNLVI5J1-kQ_aem_AWFT2-U946t8WkDXAdq3DrMmuaJ6iVmOl4vcsQVAwf03yU64RzE1ER12th7juGXi5m7wCzWfdDA6AsBMFeszYflD

À quoi servent les boutons rouge, vert, jaune et bleu de la télécommande ?

 À quoi servent les boutons rouge, vert, jaune et bleu de la télécommande ?



03/04/24 06:54

Ils apparaissent sur presque toutes les télécommandes, quelle que soit la marque, et beaucoup ignorent à quoi ils servent.


Ils peuvent être situés en bas ou au milieu de la télécommande, mais peu de gens y prêtent attention. Cependant, il se peut que vous ayez besoin de les utiliser à un moment donné : les énigmatiques boutons colorés : rouge, vert, jaune et bleu. À première vue, ces touches semblent être un ajout esthétique ou une fantaisie des concepteurs. Pourtant, elles jouent un rôle bien plus significatif dans notre expérience télévisuelle.


Tout d’abord, ces touches ont une première utilité lors de la saisie de texte sur la télévision, par exemple pour entrer le mot de passe Wi-Fi et connecter la télé à Internet. Le plus souvent (mais cela dépend des fabricants), le bouton rouge permet de passer de minuscules en majuscules et vice-versa. Le bouton vert permet, lui, d’effacer la dernière lettre saisie, le bouton jaune de modifier la langue de saisie. Et le bouton bleu de passer des lettres aux chiffres puis aux symboles.


Mais l’utilité de ces touches ne s’arrête pas là. Elles peuvent en effet avoir une fonction tout au long de votre utilisation de votre télévision. La plupart du temps, votre téléviseur affichera en bas la couleur suivie du nom de la fonction.


Les plus hauts QI arrivent à trouver le « L » parmi les « T » sur cette image en moins de 10 secondes


Vérifiez bien vos relevés bancaires – une société fait des prélèvements abusifs en ce moment

Le bouton rouge est souvent associé à des fonctions interactives ou à l’accès direct à des services en ligne. Dans le contexte des services de télévision interactive, appuyer sur ce bouton peut vous amener à des menus spécifiques, tels que la participation à des sondages en direct ou l’accès à des contenus supplémentaires liés à une émission.


Le bouton vert, quant à lui, est généralement lié à la navigation dans les guides électroniques des programmes (EPG pour Electronic Program Guide). En appuyant sur ce bouton, vous pouvez accéder rapidement à une vue d’ensemble des programmes à venir ou en cours de diffusion.


Le bouton jaune est souvent utilisé pour accéder à des options supplémentaires ou des fonctionnalités contextuelles. Dans certains cas, il peut ouvrir des sous-menus ou des options de configuration spécifiques à l’émission que vous regardez. Par exemple, lors de la diffusion d’événements sportifs, appuyer sur le bouton jaune pourrait vous permettre de consulter des statistiques détaillées sur le match en cours.


Enfin, le bouton bleu joue souvent un rôle dans l’accès aux services de messagerie ou aux fonctionnalités sociales intégrées. Dans l’écosystème de la télévision connectée, ce bouton peut ouvrir des voies de communication, vous permettant de partager des moments télévisuels avec des amis ou de participer à des discussions en ligne liées à l’émission que vous regardez.


REF.: https://www.commentcamarche.net/image-son/tv-video/30715-…/?#m551pgs2wj

Voice Engine : un nouvel outil IA pour cloner des voix, aussi puissant qu'inquiétant

 Voice Engine : un nouvel outil IA pour cloner des voix, aussi puissant qu'inquiétant


Par: Tanguy Jaillant

03/04/24 17:28

Après le texte, des images les vidéos, OpenAI s'attaque au son, avec Voice Engine, un nouvel outil IA capable de cloner des voix humaines avec un réalisme saisissant. Encore une technologie bouffante, mais qui pourrait être mal employée.


Une fois de plus, l'intelligence artificielle a permis de mettre au point un outil aussi spectaculaire qu'effrayant. Le vendredi 26 avril dernier, la start-up californienne OpenAI, connue pour avoir développé ChatGPT, un agent conversationnel, et Sora, une IA capable de générer des vidéos d'un réalisme époustouflant, a dévoilé un tout nouvel outil capable de cloner des voix. Baptisée Voice Engine, cette technologie boostée par l'intelligence artificielle peut en effet reproduire la voix d'une personne après l'avoir écoutée pendant seulement quinze secondes. Ce système n'est donc pas entièrement nouveau, puisque OpenAI avait déjà développé une première version à la fin de l'année 2022, qu'elle avait intégrée aux fonctions de synthèse vocale dans ChatGPT. Cependant, il s'agit bien de la toute première fois que la start-up communique publiquement sur cette nouvelle offre de service.



Voice Engine : des imitations parfaites… et dangereuses !

En tout cas, les résultats publiés par la société sont bluffants. En effet, Voice Engine est capable de reproduire des accents, des intonations, des nuances et, plus généralement, toutes les caractéristiques spécifiques de la voix d'une personne. Ainsi, il est de plus en plus difficile de faire la différence entre une voix clonée et une voix réelle. Grâce à cette technologie, OpenAI compte bien offrir de nouvelles possibilités à ses utilisateurs. Par exemple, l'outil peut être utilisé comme une aide à la lecture pour les personnes qui ont perdu la voix, un traducteur de contenu (puisqu'il fonctionne en français et dans d'autres langues), ou encore un assistant à la lecture pour les enfants ou les personnes qui ne savent pas lire. Mais ce n'est pas tout ! L'intelligence artificielle peut aussi être amenée à s'implanter dans le quotidien des fans de littérature. En effet, Voice Engine pourrait être utilisé dans la conception de podcasts audio, de livres audio, et même à la radio.



Malheureusement, la technologie a déjà été utilisée à des fins criminelles. Alors que les États-Unis sont en pleine période de campagne électorale, des cybercriminels ont usurpé la voix de Joe Biden pour appeler des électeurs. Face à un tel danger, l'entreprise a adopté une position délibérément prudente et pris plusieurs mesures de sécurité. Tout d'abord, Voice Engine n'est pas accessible au grand public, mais uniquement à des partenaires qui ont accepté les conditions d'utilisation d'OpenAI, leur interdisant de pratiquer l'usurpation d'identité ou d'exploiter une voix sans le consentement de la personne.


Les partenaires sont également obligés d'indiquer que la voix utilisée a été générée par l'intelligence artificielle. "Nous travaillons avec des partenaires américains et internationaux issus du gouvernement, des médias, du divertissement, de l'éducation, de la société civile et d'autres secteurs, et nous prenons en compte leurs commentaires au fur et à mesure que nous développons l'outil", a indiqué la société, avant de conclure : "Nous avons mis en place un ensemble de mesures de sécurité, y compris une marque en filigrane pour pouvoir retracer l'origine de tout son généré par Voice Engine, ainsi qu'un contrôle proactif de son utilisation."


REF.: https://www.commentcamarche.net/informatique/intelligence-artificielle/30725-openai-voice-engine/#utm_source=facebook&utm_medium=social

lundi 1 avril 2024

Une ÉNORME liste des meilleurs chaînes IPTV gratuites et sans abonnement pour votre box ou Smart TV

 

Une ÉNORME liste des meilleurs chaînes IPTV gratuites et sans abonnement pour votre box ou Smart TV

@KORBEN  —  21 MARS 2024


Si vous voulez monter votre propre service IPTV pour vos besoins personnels et arrêter de payer des services mafieux ou décodeurs pirates pour regarder de la TV en streaming, j’ai ce qu’il vous faut en accès gratuit.



Il s’agit d’un dépôt Github qui compile une playlist au format .m3u regroupant de nombreux streams en IPTV. Attention, comme la radio en streaming, rien d’illégal pour l’utilisateur ici, c’est tout simplement des chaînes dont les flux sont accessibles gratuitement et légalement sur le web sans décodeur.


Pour le commun des mortels, ça suffira largement à votre bonheur, et vous pourrez lire toutes ces chaînes sans céder à l’achat d’un boitier IPTV ou abonnement IPTV spécifique. Un simple lecteur vidéo comme VLC suffira. Ça fonctionnera également sur votre téléviseur avec l’application Smart IPTV ou sur votre box Android.


Pour commencer à regarder la TV sans décodeur ni box android, lancez simplement VLC ou tout autre lecteur vidéo capable de lire les fichiers M3U comme Kodi puis faites Fichier -> Ouvrir un flux réseau et copiez-collez simplement le lien suivant :


https://raw.githubusercontent.com/Free-TV/IPTV/master/playlist.m3u8



Cette playlist regroupe des chaînes TV gratuites du monde entier, soit localement en hertzien, soit gratuitement sur internet via des services comme :


Plex TV

Pluto TV (en anglais, espagnol, français, italien)

Redbox Live TV

Roku TV

Samsung TV Plus

Chaînes Youtube en direct

Il y a du contenu en accès gratuit pour tous les goûts et ça vous changera de votre box Android avec uniquement Molotov installé dessus.


Logo des chaînes IPTV gratuites pour votre box ou Smart TV

Cette liste est maintenue par une communauté de bénévoles avec une philosophie de qualité plutôt que quantité. Seules les meilleures chaînes gratuites et grand public sont incluses, pas de chaînes adultes, religieuses ou politiques. Les flux proviennent de sources comme le dépôt Github IPTV ou Youtube.


Et si VLC ça ne vous convient pas, vous pouvez également passer par un service en ligne en accès gratuit comme Whats Up TV qui est capable de charger des playlists M3U pour vous afficher ensuite les chaînes. Une sorte de client web si vous préférez. À vous les contenus info, cinéma et divertissement.


Capture d'écran d'une liste de chaînes IPTV gratuites pour votre box ou Smart TV

Profitez en bien !

REF.: https://korben.info/chaines-iptv-gratuites.html?fbclid=IwAR1qt0JkaR5w5YFOybgzqhwkBra1XnsUQvQBe7-YeIAXdfosJ_tlc62urvM_aem_AeZC5tzPCuiy848XmsiF-Lit6p-3axGg-yOYsiIHPJHbvi8DOf5ibt8QF_SFjg8oOEq_JDiuoq0ZNE5YSu7UqEwZ

La faille Bluetooth qui permet d’écouter à distance les gens et de leur jouer votre meilleure playlist

 

La faille Bluetooth qui permet d’écouter à distance les gens et de leur jouer votre meilleure playlist

@KORBEN  —  22 MARS 2024


Vous aimez les cryptomonnaies ❤️ Korben.info, alors cliquez ici pour me soutenir ! Merci !


Ça n’arrête plus ! Une faille de sécurité critique dans le protocole Bluetooth permettrait à un utilisateur tiers malveillant d’enregistrer l’audio capté par le microphone d’une enceinte Bluetooth se trouvant à proximité, même si celle-ci est déjà appairée et connectée à un autre appareil. Cette vulnérabilité peut malheureusement conduire à de l’espionnage de conversations privées que ce soit via une enceinte ou un casque. Tant que c’est bluetooth et qu’il y a un micro, ça fonctionne !



Et s’il n’y a pas de micro, cette faille permettrait également jouer ses propres fichiers audio sur vos enceintes sans votre consentement !


Ce problème de sécurité a été découvert et présenté la semaine dernière par Tarlogic lors de la conférence RootedCon 2024 avec en cadeau bonux un PoC (proof of concept) baptisé BlueSpy permettant d’exploiter la faille.



Ce script n’utilise pas de vulnérabilité non corrigée, non, non. Il exploite tout simplement la méthode d’appairage Bluetooth non sécurisée baptisée « Just Work« . C’est d’autant plus effrayant quand on considère le nombre d’enceintes ou de casques vulnérables qui traînent dans les zones résidentielles, les espaces de travail, les salles de réunion, les lieux publics, etc.


Pour sa démonstration, Tarlogic a utilisé un Raspberry Pi 4 sous Kali Linux, contrôlé par un smartphone. Notez que pour étendre la zone de couverture, il est également possible d’utiliser un adaptateur Bluetooth externe avec une antenne externe.




Mais alors, comment se protéger ? La clé de votre tranquilité et de votre sécurité réside dans la visibilité de votre appareil Bluetooth. Si votre enceinte ou casque est visible par d’autres appareils alors qu’il est déjà connecté à votre smartphone, il est vulnérable. Par contre, s’il n’est plus visible une fois appairé, vous êtes à l’abri.


Pour vérifier facilement si vos appareils audio Bluetooth sont vulnérables, vous pouvez utiliser l’application gratuite nRF Connect for Mobile sur un smartphone Android non rooté. Lancez un scan et si l’application détecte et permet de se connecter à votre appareil audio Bluetooth LE, c’est qu’il est probablement vulnérable. À l’inverse, si votre appareil n’apparaît pas dans les résultats du scan alors qu’il est allumé et connecté, vous pouvez souffler.


Malheureusement, si votre appareil autorise une telle connexion, il n’y a pas grand-chose à faire. Certains appareils émettent cependant une notification visuelle ou sonore lorsqu’un autre appareil se connecte, comme un bip, une vibration ou un changement de couleur des LED donc ouvrez l’œil et l’oreille ! Et surtout, éteignez vos appareils Bluetooth quand vous ne les utilisez pas.


Source https://korben.info/faille-securite-bluetooth-enregistrement-lecture-audio-non-autorises.html?fbclid=IwAR0H3snh9UD1WiWPOSc9YCfm0omx-hHYDkV-tEZrr9pZfcbUHcG3tXWt0U0_aem_AebuknJrmZ4rrhMi_ZA5oIkAq2k06qDrIbWKMOWT5FAlJm-5pIiUAC6E9kGgx2hTEuTY-6cv7sTw-de6vei62I7z

Suku Drive : 75 Go gratuit;soit 5 fois l'espace par Google ou Microsoft et même 15 fois d'Apple

 

Suku Drive : 75 Go gratuit;soit 5 fois l'espace par Google ou Microsoft et même 15 fois d'Apple

Fabrice Brochain

23/03/24 11:43

Vous êtes à l'étroit avec l'espace dont vous disposez gratuitement sur OneDrive, Google Drive ou iCloud ? Essayez Suku Drive, un nouveau service qui offre 75 Go de stockage en ligne gratuit, accessible depuis n'importe quel appareil !


Google, Microsoft, Apple, tous nous poussent à effectuer des sauvegardes dans le cloud pour conserver nos précieuses données à l'abri et y accéder de n'importe ou quand on le souhaite. Néanmoins, les capacités mises à disposition gratuitement restent souvent un peu maigre, entre 5 et 15 Go. Sans compter qu'il faut en général partager cet espace entre le contenu de la boîte mail les photos et tous les fichiers et autres documents que l'on souhaite conserver en ligne. Et puisque nous dépendons forcément à un moment ou un autre de leurs services, il leur est facile de nous proposer de basculer vers une offre payante pour bénéficier de plus d'espace. Autre solution, moins pratique toutefois, multiplier les comptes et les services en ligne comme Dropbox ou kDrive. Une pratique qui demande de jongler avec ses données et donc une certaine gymnastique pour savoir où enregistrer tel ou tel fichier... et le retrouver. Si vous vous sentez un peu à l'étroit avec votre espace de stockage dans le cloud et que vous ne souhaitez pas ouvrir de nouveaux comptes un peu partout, jetez un œil à la proposition d'un nouvel arrivant : Suku Drive.



Cette société basée à Sofia en Bulgarie, ne propose pas moins de 75 Go d'espace gratuit, soit cinq fois l'espace alloué par Google ou Microsoft et même 15 fois celui d'Apple. Et il ne s'agit pas juste d'un bête serveur sur lequel entreposer vos fichiers. Suku propose une interface Web simple et pratique (en anglais uniquement) qui permet de gérer vos fichiers mais aussi de les partager avec des proches ou des collaborateurs afin de donner à chacun des droits de lecture et d'écriture et même de les autoriser à déposer eux-mêmes des fichiers. Il est même possible de créer des espaces de stockage distincts pour séparer vos fichiers privés des documents professionnels. Côté sécurité, Suku assure utiliser un système de chiffrement de premier niveau (sans toutefois donner plus de précision). Il permet aussi d'accéder au service à travers une double authentification 2FA (en passant par Google Authenticator).


Évidemment, Suku propose aussi des formules payantes pour des besoins d'espaces plus généreux. Compter 41 euros par an pour 1T, 160 euros par an pour 3 To, 320 euros pour 6 To ou encore 600 euros pour 10 To. C'est un peu plus cher que Google (99 euros par ans pour 2 To ou encore 250 euros pour 5 To) mais la formule gratuite satisfera déjà pas mal de monde. Seul regret pour le moment ; Suku fonctionne encore uniquement à travers un navigateur Web. Aucune appli pour Windows, macOS, Android ou iOS n'est encore disponible.



Comment utiliser les 75 Go d'espace en ligne gratuits de Suku ?

Pour profiter des 75 Go d'espace en ligne mis gracieusement à disposition par Suku, une simple adresse mail suffit.


► Depuis votre navigateur Web habituel, connectez-vous sur le site de Suku. Faites défiler la page vers le bas et cliquez sur le bouton Signup for free.



► Renseignez une adresse mail et associez-y un mot de passe. Suku vous envoie alors immédiatement un email afin de validez votre adresse. Dans le mail reçu, cliquez sur le bouton Verify email Adress.



► Et c'est fini. Vous voilà connecté à votre espace de stockage en ligne d'une capacité de 75 Go ! Pour transférer votre premier fichier, rien de plus simple. Glissez-le simplement depuis le Bureau dans l'interface Web de suku. Il est immédiatement téléversé sur les serveurs de l'entreprise.



► Une fois le fichier en ligne, vous pouvez le partager avec des proches. Cliquez à l'aide du bouton droit de la souris sur son nom. Dans le menu qui s'affiche, choisissez Share.



► Dans la fenêtre qui s'affiche, saisissez l'adresse mail de la personne avec qui vous souhaitez partager ce fichier. En cliquant sur le bouton Can view, vous pouvez choisir ses droit d'accès (Can view pour lecture uniquement, Can download pour permettre le téléchargement ou Can edit pour lui permettre de modifier le fichier).



► Basculez l'interrupteur Share link en position active et copiez le lien affiché. Il ne reste plus qu'à envoyer ce lien à la personne concernée.



► À noter qu'en cliquant sur le lien Link settings, vous pouvez définir une date de validité pour le lien, l'associer à la saisie d'un mot de passe ou encore permettre à votre correspondant de déposer ses propres fichiers dans votre espace.



► Pour activer l'authentification à 2 facteurs, cliquez sur votre nom en haut à droite de la fenêtre et choisissez Account settings.



► Le résumé de votre compte s'affiche. Sélectionnez Two factor authentification dans la colonne de gauche puis cliquez sur le bouton Enable. Confirmez le mot de passe d'accès à votre compte Suku.



► Un QR Code s'affiche à l'écran. Utilisez la caméra de votre smartphone pour le scanner. Une fois le smartphone associé, il sera nécessaire de l'utiliser pour valider l'accès à votre espace de stockage. Rassurant.

REF.: commentcamarche.net

Reor – L’appli magique de prise de notes boostée à l’IA locale et gratuite

 

Reor – L’appli magique de prise de notes boostée à l’IA locale et gratuite

@KORBEN  —  25 MARS 2024


Dispo sous Windows, Linux et macOS (Intel et Silicon), Reor est un outil de prise de notes markdown capable de s’auto-organiser. Cela signifie que l’outil utilise de l’IA localement pour vous aider à mettre de l’ordre dans vos idées.



C’est assez ouf puisque ça vous fera gagner un max de temps en reliant automatiquement vos idées, mais également en répondant à toutes vos questions en se basant sur vos notes. Reor offre également un moteur de recherche sémantique et le tout est stocké localement, ce qui évitera que vos données ne soient pompées.


Reor tire parti des géants tels que Llama.cpp, Transformers.js et LanceDB pour permettre à la fois aux modèles LLM et d’inférences de s’exécuter localement. Il est également possible de se connecter à des API compatibles OpenAI si vous le désirez.


Alors, comment fonctionne cette auto-organisation ?


En réalité, chaque note que vous écrivez est fragmentée et intégrée dans une base de données vectorielle interne. Les notes connexes sont automatiquement reliées par la similarité vectorielle. De plus, la base de Q&R alimentée par les LLM fonctionne sur un principe de RAG (Retrieval-Augmented Generation) sur le corpus de notes que vous lui avez donné. Exactement comme ce qu’on peut faire aujourd’hui avec des PDF et des outils comme PDFtoChat.




Pour commencer, rien de plus simple : il vous suffit de télécharger Reor et de l’installer comme n’importe quelle autre application. Notez que pour l’instant, l’application ne télécharge pas les modèles pour vous, vous devrez donc télécharger manuellement votre modèle de choix au format GGUF et l’importer dans l’outil. Cela peut être Mistral ou Llama 2 par exemple. Et comme ce sont des modèles open source et gratuits, vous n’aurez rien à payer.



L’importation de notes provenant d’autres applications est également possible, puisque Reor stocke ses données dans un seul répertoire, que vous choisissez lors de la première utilisation. Pour importer des notes/fichiers d’une autre application, il vous suffit donc de remplir ce répertoire manuellement avec des fichiers Markdown.


Voilà, c’est encore un peu brut comme outil, mais je parie que ça s’affinera avec le temps.


Merci à Lorenper


REF.: https://korben.info/outil-prise-notes-intelligence-artificielle-reor-project.html?fbclid=IwAR0L7XOfZjSsNSDIKweIE8h574KHRgKBvnxAhXoCRXmDj-0-mJtheoQYW7A_aem_AbykK90zdSHnbMoCaVRfcapB_jfCXBnLEJyUUUCt2PStFtnisCOSdvhT0HMqKnAw_ds7zkqJi3RAEiRw6SXdHz1P

Unsaflok – Le hack qui ouvre toutes les chambres d’hôtel (ou presque)

 Unsaflok – Le hack qui ouvre toutes les chambres d’hôtel (ou presque)

@KORBEN  —  22 MARS 2024


Vous aimez les cryptomonnaies ❤️ Korben.info, alors cliquez ici pour me soutenir ! Merci !


Saviez vous que n’importe qui pouvait potentiellement ouvrir votre porte de chambre d’hotel en quelques secondes à peine, grâce à une simple faille de sécurité ? C’est ce qu’ont trouvé des chercheurs sur les serrures d’hôtel de la marque Saflok qui sont hyper répandues.



Ça ressemble à ça d’ailleurs, je suis certain que vous en avez déjà vu. Ce sont celles qui s’ouvrent avec une carte et malheureusement, il y en a des millions installées partout dans le monde.



Les chercheurs Ian Carroll, Lennert Wouters et leur équipe ont donc mis au point une technique baptisée « Unsaflok« , qui combine plusieurs vulnérabilités pour déverrouiller en un clin d’œil ces serrures présentes dans pas moins de 13 000 établissements à travers le monde. En analysant le chiffrement utilisé par le fabricant Dormakaba et le système RFID MIFARE Classic sur lequel reposent les cartes d’accès, ils ont ainsi trouvé le moyen de cloner n’importe quelle carte et d’ouvrir n’importe quelle porte.


Le procédé est d’une déconcertante simplicité : il suffit de récupérer une carte d’accès de l’hôtel ciblé (peu importe la chambre), d’en extraire un code spécifique grâce à un petit appareil à 300$, puis de générer deux nouvelles cartes ou de stocker les codes sur un Flipper Zero. Un premier badge réécrit une partie des données de la serrure, et le second l’ouvre dans la foulée. « Deux petits clics, et la porte s’ouvre« , résume Wouters. « Et ça marche sur absolument toutes les portes de l’hôtel.« 


Les détails techniques de cette faille ont été partagés avec Dormakaba en novembre dernier. Depuis, le fabricant s’efforce d’informer ses clients et de déployer des correctifs, qui ne nécessitent heureusement pas de remplacer physiquement toutes les serrures. Une mise à jour logicielle de la réception et une reprogrammation de chaque serrure suffisent dans la plupart des cas. Mais les chercheurs estiment que seuls 36% des verrous Saflok avaient été corrigés en juin, laissant encore des centaines d’établissements vulnérables.



Pour les clients, pas de panique. Carroll et Wouters conseillent de vérifier si votre hôtel est équipé de serrures Saflok (reconnaissables à leur lecteur RFID rond barré d’une ligne ondulée), et le cas échéant, de s’assurer que votre carte est bien au nouveau format MIFARE Plus ou Ultralight EV1 grâce à l’app NFC TagInfo dispo sur Android et iOS. Si ce n’est pas le cas, mieux vaut éviter de laisser des objets de valeur dans la chambre et bien tirer le verrou et la petite chaine lorsque vous y êtes.


Cette affaire rappelle d’ailleurs celle des serrures connectées Onity, dont une faille similaire révélée en 2012 est restée longtemps non corrigée, puisque le fabricant refusait d’assumer le coût du remplacement du matos. Cette brèche de sécurité a d’ailleurs été exploitée par un hacker pour dévaliser des chambres d’hôtel à travers tous les États-Unis…


Allez, si vous me lisez depuis votre chambre d’hôtel, bonne nuit quand même !


Source : Wired.

Une action collective contre la plateforme d’achat en ligne Temu

Une action collective contre la plateforme d’achat en ligne Temu


GROUPE DE DROIT DES CONSOMMATEURS a intenté une action collective contre la plateforme d’achat en ligne Temu, une société chinoise, pour avoir recueilli auprès de ses utilisateurs plus de données qu’il est nécessaire et en plus grande quantité que ce qu’elle divulgue.


L'action collective a été déposée au nom du groupe suivant :


- Toutes les personnes résidant au Québec qui ont utilisé la plateforme Temu, ou qui ont eu des communications électroniques avec des utilisateurs de Temu, ou qui ont eu leurs données enregistrées sur des appareils utilisés par des utilisateurs de Temu;


Un recours collectif américain a été déposé, alléguant que Temu “a délibérément et intentionnellement chargé des outils pour exécuter des activités virulentes et dangereuses de logiciels malveillants et de logiciels espions sur les appareils des utilisateurs” et “a trompé les gens sur la façon dont il utilise leurs données”.


Selon la plainte déposée aux États-Unis, “Temu demande au moins 24 autorisations pour toutes sortes d’informations qui ne seraient pas nécessaires pour une application d’achat en ligne”. Ces autorisations comprennent l’accès aux informations des réseaux Bluetooth et Wi-Fi ainsi qu’aux données biométriques telles que les empreintes digitales.


Pour en savoir plus, cliquez sur “Nous pensons que PDD est une société frauduleuse en voie de disparition et que son application d’achat TEMU est un logiciel espion habilement dissimulé qui représente une menace urgente pour la sécurité des intérêts nationaux des États-Unis”.


Si vous ou quelqu’un que vous connaissez à télécharger et utilisé l’application Temu et que vous souhaitez obtenir plus d’informations sur les compensations potentielles ou être tenu au courant de l’état du litige de l’action collective ou de toute compensation résultant de l’action collective, veuillez fournir vos coordonnées à notre cabinet d’avocats en utilisant le formulaire ci-dessous.


SI VOUS SOUHAITEZ VOUS JOINDRE À CETTE ACTION COLLECTIVE OU TOUT SIMPLEMENT POUR EN SAVOIR PLUS, S’IL VOUS PLAÎT REMPLISSEZ LE FORMULAIRE CI-DESSOUS. Veuillez noter que le fait de fournir vos informations ne crée aucune obligation financière de votre part. Aucuns frais ne vous seront facturés pour vous joindre à cette action collective. Les honoraires de notre cabinet sont basés sur l’indemnisation reçue, seulement si l’action collective a gain de cause. Toutes les informations contenues dans ce formulaire sont confidentielles et le Groupe de droit des consommateurs s’engage à protéger ces informations contre la publication, la divulgation ou toute autre utilisation non autorisée.


REF.: ici= https://www.clg.org/Recours-Collectif/Liste-des-recours-collectifs/Application-Temu-shopping--Violation-de-vie-privee--Action-collective-canadienne?fbclid=IwAR16Oi5IL_Xarks4Q54UB1eiIfBcyXWob_wTdcgXZfvGsO-TR8dibdIRy4Y_aem_AWpB6ldMWWkBM_2sm2QfjPGVODdWQ210Ri0-OqSaGA40AULEjnlgoVEltJTC55rh-0U

Comment désinstaller Temu des appareils Samsung Galaxy

 

Comment désinstaller Temu des appareils Samsung Galaxy

2024/02/19


Dans ce guide, nous allons vous montrer les étapes pour désinstaller l’application Temu de votre appareil Samsung Galaxy. Les appareils du conglomérat sud-coréen sont notoirement célèbres pour gonfler l’apparence de leur système d’exploitation sous-jacent avec des tonnes d’applications préinstallées. Cependant, ils parviennent toujours à rester à l’écart de nombreuses critiques [par rapport à d’autres OEM chinois tels que MIUI], principalement en raison du fait. qu’il parvient toujours à fournir un système d’exploitation efficace et amélioré en performances.


Même s’il reste encore une ligne fine à tracer quant au nombre justifiable d’applications préinstallées, malheureusement, Samsung ne s’en soucie guère. Il a une fois de plus dépassé les limites et créé un véritable tollé parmi sa base d’utilisateurs. Cette fois-ci, il oblige les utilisateurs à installer l’application Temu et, plus surprenant encore, il a étiqueté l’application comme « essentielle ».


Désinstaller Samsung Meet

De plus, comme c’est le cas du bloatware, celui-ci est également traité comme une application système, vous empêchant ainsi de le désinstaller de manière traditionnelle. Alors pourquoi l’OEM a-t-il adopté cette approche étrange ? Eh bien, c’est juste du point de vue du profit et rien d’autre, les utilisateurs n’ont rien à gagner de cela.


Ce n’est pas l’une des applications les plus populaires ou les plus utiles de l’écosystème, et même si c’était le cas, on pourrait facilement l’installer depuis le Play Store en quelques secondes, la pousser avec force aux utilisateurs juste pour remplir vos poches n’est en aucun cas une justification. acte. Alors, que pourriez-vous faire, en tant qu’utilisateur, pour dire adieu à cette application ? Eh bien, il existe une méthode astucieuse qui devrait vous aider à désinstaller l’application Temu de votre appareil Samsung Galaxy. Alors sans plus tarder, vérifions-le.


Comment désinstaller Temu des appareils Samsung Galaxy

Désinstaller Samsung Meet

Les instructions ci-dessous sont répertoriées dans des sections distinctes pour faciliter la compréhension. Assurez-vous de suivre la même séquence que celle mentionnée. Droidwin et ses membres ne sauraient être tenus responsables en cas de guerre thermonucléaire, si votre alarme ne vous réveille pas ou si quelque chose arrive à votre appareil et à vos données en suivant les étapes ci-dessous.


ÉTAPE 1 : Installer le SDK Android

installer Windows les outils de la plateforme AdB

Tout d’abord, vous devrez installer les outils de la plateforme Android SDK sur votre PC. Il s’agit du binaire officiel ADB et Fastboot fourni par Google et c’est le seul recommandé. Alors téléchargez-le, puis extrayez-le vers n’importe quel emplacement pratique sur votre PC. Cela vous donnera le dossier platform-tools, qui sera utilisé tout au long de ce guide.


ÉTAPE 2 : Activer le débogage USB

Ensuite, vous devrez activer le débogage USB sur votre appareil afin qu’il soit reconnaissable par le PC en mode ADB. Alors rendez-vous dans Paramètres > À propos du téléphone > Appuyez 7 fois sur le numéro de build > Revenez à Paramètres > Système > Avancé > Options du développeur > Activer le débogage USB.


Désinstaller Samsung Meet

ÉTAPE 3 : Établir une connexion Shell ADB

Pour commencer, connectez votre appareil au PC via un câble USB. Assurez-vous que le débogage USB est activé.

Rendez-vous ensuite dans le dossier platform-tools, tapez CMD dans la barre d’adresse et appuyez sur Entrée. Cela lancera l’invite de commande.invite de commande-à l'intérieur-adb

Maintenant, dans la commande suivante dans la fenêtre CMD pour vérifier la connexion ADB :

adb devices

Désinstaller Samsung Meet

Si vous obtenez l’ID de l’appareil, la connexion est établie. Tapez maintenant la commande ci-dessous pour ouvrir l’environnement Shell :

adb shell

Désinstaller Samsung Meet

Il affichera désormais le nom de code de votre appareil, ce qui signifie que la connexion shell a également été établie avec succès, et vous êtes prêt à supprimer ou à supprimer les bloatwares du Samsung Galaxy Z Fold 4.

ÉTAPE 4 : Commandes ADB pour débloquer/supprimer les bloatwares du Galaxy Z Fold 4

Le nom du package de l’application Temu est :

com.einnovation.temu

Désormais, la commande générique pour désinstaller tout bloatware d’un appareil est :

pm uninstall -k --user 0 PackageName

Ainsi, en utilisant le nom du package de Temu dans la syntaxe ci-dessus, la commande se transforme en :

pm uninstall -k --user 0 com.einnovation.temu

C’est ça. Voici les étapes à suivre pour désinstaller l’application Temu de votre appareil Samsung Galaxy. Si vous avez des questions concernant les étapes susmentionnées, faites-le-nous savoir dans les commentaires. Nous vous répondrons avec une solution dans les plus brefs délais.


Le point de vue de Droidwin à ce sujet

C’est vraiment une triste situation qu’un utilisateur doive passer par de telles boucles et cerceaux pour rectifier les actes répréhensibles d’un OEM qui a effectué cette tâche juste pour remplir ses poches. Quoi qu’il en soit, c’est ainsi que les choses se passent en ce moment et c’est tout ce que nous pouvons faire de notre côté.


À ce stade, même Samsung sait que les utilisateurs ne vont pas abandonner ses offres, notamment le puissant S24 Ultra ou l’A54 économique, juste pour le plaisir d’une application préinstallée, il exploite donc son pouvoir monopolistique jusqu’au étendue maximale possible.

REF.: https://fr.thefilibusterblog.com/how-to-uninstall-temu-from-samsung-galaxy-devices-fr/

Une nouvelle technique permet de bloquer les bloqueurs de pubs sans JavaScript

 

Une nouvelle technique permet de bloquer les bloqueurs de pubs sans JavaScript

@KORBEN  —  26 MARS 2024

Les bloqueurs de pubs ont toujours été un souci pour pas mal de sites web. Perso, je ne m’en souci pas, mais d’autres mettent en place des stratégies parfois complexes notamment avec des JavaScript qui les détectent et bloquent l’utilisateur avec une grosse popup « DÉSACTIVE TON BLOQUEUR » ou lui envoie quand même de la publicité bien intrusive.



Et de leur côté, les bloqueurs de pub s’améliorent et se mettent à jour pour bloquer à leur tour ces JavaScript et ainsi de suite… Et cette petite guéguerre ne s’arrête jamais.


Enfin, ça, c’était vrai jusqu’à aujourd’hui puisqu’une nouvelle technique de détection des adblocks vient de voir le jour : la 103 Early Hints.


C’est encore un proof of concept mais l’idée c’est qu’au lieu d’attendre que la page se charge chez l’internaute pour vérifier s’il dispose d’un bloqueur de pub, on lui envoie des 103 Early Hints, c’est-à-dire des « indices » en amont, tel des petits éclaireurs. S’ils sont bloqués par le navigateur, alors le serveur web pourra renvoyer une page différente à l’internaute ou le rediriger, sans même que celui-ci ne s’en rende compte. Cette méthode est particulièrement efficace, car elle ne dépend pas de JavaScript, qui peut être désactivé ou manipulé côté client par les utilisateurs.



Les 103 Early Hints sont un code de statut HTTP informationnel (RFC 8297) qui fonctionne comme ceci : Quand un client fait une requête HTTP à un serveur, le serveur peut envoyer une réponse intermédiaire avec le code 103 Early Hints avant d’envoyer la réponse finale (200 OK par exemple).



Cette réponse 103 contient certains en-têtes que le serveur sait déjà qu’il va inclure dans la réponse finale, comme des en-têtes Link avec des ressources à pré-charger (scripts (de pub), CSS, etc.). En recevant ces en-têtes à l’avance dans le 103, le client peut commencer à télécharger ces ressources liées pendant que le serveur finit de préparer la réponse complète. Cela permet au client d’économiser du temps en parallélisant les téléchargements et au final la page se chargera plus rapidement pour l’utilisateur. Bien sûr, les en-têtes du 103 sont indicatifs et si le client ne gère pas le 103, il l’ignore simplement et attend la réponse finale du serveur.


Vous l’aurez compris, le 103 Early Hints est un mécanisme pour donner rapidement au client des indications sur la réponse à venir, afin qu’il puisse optimiser le chargement en parallèle des ressources liées, sans avoir à attendre la réponse complète du serveur.


Et le détourner comme cela, pour savoir si l’internaute dispose d’un bloqueur de pub, c’est très malin.


Pour mettre ça en place sur votre serveur, clonez donc le repo 103-early-anti-adblock puis installez les dépendances avec npm install. Ensuitz, générez les certificats SSL avec npm run certs (obligatoire pour HTTP/2) et lancez le bazar avec npm run serve


Lancez ensuite Firefox et admirez le résultat avec ou sans bloqueur de pub ! 🤓


Alors pourquoi Firefox ? Et bien pour le moment, cette technique ne fonctionne qu’avec Firefox. En effet, Chrome ne permet pas aux adblockers d’interagir avec les ressources chargées à l’aide des 103 Early Hints, et ne les affiche pas non plus dans la console dev. Et côté Apple, Safari ne prend pas du tout en charge les 103 Early Hints.



Mais ce n’est pas vraiment un souci puisque les navigateurs qui ne prennent pas totalement en charge les 103 Early Hints peuvent être facilement détectés en ajoutant une publicité factice au préchargement, qui ne sera pas bloquée par les bloqueurs de publicité.


Bref, ça risque encore de batailler dur entre les bloqueurs de pub et les sociétés qui s’y opposent.

REF.: korben.info/

 VPN public gratuit pour un Internet libre

 Bell va davantage limiter l'accès à nos enregistrements sur Télé Fibe

Publié le 27 mars 2024 François Charron

Bell a annoncé, par courriel, aux abonnés de son service Télé Fibe qu’il allait réduire le stockage des enregistrements. À partir du 1er mai 2024, les abonnés auront 60 jours pour écouter les émissions ou films qu’ils ont enregistrés sur leur terminal. Au bout de 60 jours, ils seront supprimés.


C’est effectivement ce qu’on peut lire dans le courriel signé par la vice-présidente de Bell, Faye Katsaros.


Bonjour Francois,


À compter du 1er mai 2024, le stockage de vos enregistrements Télé Fibe sur votre enregistreur infonuagique sera réduit à 60 jours. Les enregistrements existants qui datent de plus de 60 jours seront également supprimés à compter de cette date.


Pour toute question ou pour annuler sans pénalité ou modifier vos services, veuillez nous appeler au 1 866 310-BELL (2355).


Cordialement,


Le courriel que Bell envoie pour les enregistrement Télé Fibe



Comme quoi la réduflation ne touche pas juste le Kraft Dinner!


C’est quand même ironique aussi qu’ils aillent même jusqu’à nous proposer de nous désabonner.


Comme quoi ils appréhendent la grogne de certains utilisateurs…


Mais bon, c’est vrai qu’il y a des moyens de regarder la télévision gratuitement sans câble.


REF.: Mertci a https://francoischarron.com

Malwares = les Chinois,....encore,.....avec Temu et contre Amazon :

 

Malwares = les Chinois,....encore,.....avec Temu et contre Amazon :


Des millions d'utilisateurs d'Android menacés par un SDK malveillant trouvé sur Google Play

Un module cheval de Troie et plusieurs modifications de celui-ci ont été trouvés distribués via Google Play, ce qui pourrait potentiellement signifier que des millions d'utilisateurs d'Android courent un risque de cyberattaque.Déjà qu'au Canada, ça avait été permit l'achat de tour 5G de la Chine lol !!!


Dans un article de blog publié lundi, Dr. Web a déclaré que le module cheval de Troie était distribué sous forme de kit de développement logiciel (SDK) marketing avec au moins 421 290 300 téléchargements sur 101 applications Google Play.


Surnommé « Android.Spy.SpinOk », le Dr Web a rapporté que le module a été conçu pour maintenir l'intérêt des utilisateurs via des mini-jeux, un système de tâches et divers « prix » et dessins de « récompenses ». Une fois initialisé, le SDK malveillant se connecte à un serveur de commande et de contrôle en envoyant une requête contenant une grande quantité d'informations techniques sur l'appareil infecté. Le module cheval de Troie ignore les paramètres proxy de l'appareil, ce qui lui permet de masquer les connexions réseau lors de l'analyse d'une équipe de sécurité.


Dr. Web a déclaré que le module reçoit ensuite une liste d'URL du serveur, qu'il ouvre dans WebView pour afficher des bannières publicitaires. Le SDK du cheval de Troie étend ensuite les capacités du code JavaScript exécuté sur les pages Web chargées contenant des publicités. Il ajoute de nombreuses fonctionnalités au code, notamment la possibilité d'effectuer les opérations suivantes : obtenir la liste des fichiers dans les répertoires spécifiés ; vérifier la présence d'un fichier ou d'un répertoire spécifié sur l'appareil ; obtenir un fichier de l'appareil ; et copiez ou remplacez le contenu du presse-papiers.

Pour les développeurs d'applications mobiles, les SDK sont intégrés pour accomplir une tâche spécifique connue, qu'elle soit gratuite ou payante, a déclaré Krishna Vishnubhotla, vice-président de la stratégie produit chez Zimperium. Cependant, Vishnubhotla a déclaré que les gens ne vérifient pas toujours ce que le SDK peut faire d'autre, en particulier lorsqu'il s'exécute dans une application sur l'appareil d'un utilisateur final.


« Les acteurs malveillants ne simplifient pas non plus les choses, car la plupart des codes d'activité suspects sont téléchargés uniquement lorsque certaines conditions sont remplies sur l'appareil pour éviter toute détection », a déclaré Vishnubhotla. « Le SDK peut donc sembler inoffensif, pour la plupart, à un scanner de code source. S'il s'agit d'un SDK propriétaire, vous n'avez pas accès au code source pour commencer. Les SDK actuels sont suffisamment sophistiqués pour échapper aux mécanismes de détection standards. Les menaces invisibles sont souvent les plus dangereuses. Pour le mobile, nous devons aller au-delà de la surface avec les bons outils axés sur le mobile qui couvrent l'analyse statique et dynamique.


Bud Broomhead, PDG de Viakoo, a ajouté que les acteurs de la menace se sont profondément enfouis dans une niche de jeux Android, ceux qui visent prétendument à gagner de l'argent pour le joueur. Broomhead a déclaré qu'il est probable qu'ils se concentrent sur ce créneau pour une raison : l'observation du transfert de ces fonds vers des comptes bancaires ou la probabilité que l'acteur malveillant dispose de fichiers spécifiques que les attaquants peuvent exploiter davantage.


Broomhead a souligné que le chiffre de plus de 421 millions de téléchargements ne correspond pas vraiment à la réalité. Selon lui, s'il y a environ 2 milliards de téléphones et de tablettes Android utilisés dans le monde et que ce module de logiciel espion a été installé 421 millions de fois, cela signifie qu'environ 1 téléphone sur 5 est concerné.


« Si les estimations selon lesquelles 25 % des applications sont téléchargées une seule fois et ne sont jamais réutilisées sont exactes, cela représente quand même 316 millions de téléchargements « actifs » », a déclaré Broomhead. « L’utilisation du Wi-Fi peut offrir certains avantages dans des cas comme celui-ci. Le trafic de l'appareil peut être masqué par l'application, mais le routeur local et son pare-feu peuvent offrir une certaine traçabilité et protection. L’utilisation de plusieurs couches de sécurité réseau peut contribuer à réduire les incidents importants d’exfiltration de données.


REF.: Datant du mois de Mai 2023,...https://www.scmagazine.com/news/millions-of-android-users-at-risk-from-malicious-sdk-found-on-google-play

Steve Zurier