Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé browser. Afficher tous les messages
Aucun message portant le libellé browser. Afficher tous les messages

mardi 27 janvier 2015

Vivaldi, le petit frère du navigateur Opera, veut séduire les geeks





Le navigateur Vivaldi, lancé le 27 janvier 2015.
Vous aimez les raccourcis clavier, le bidouillage et le sur-mesure? Vivaldi est peut-être pour vous. Ce navigateur créé par le cofondateur d'Opera Software, qui avait claqué la porte il y a trois ans, est disponible depuis mardi dans une version «preview technique» sur Windows, Mac OS et Linux, et sera bientôt suivi d'une bêta plus complète.
«Nous voulions créer un navigateur pour nous et nos amis», écrit Jon von Tetzchner. Il drague clairement ceux qui estiment qu'Opera est devenu trop mainstream. Le navigateur est, cette fois, basé sur le projet open-source de Google, Chromium. Il reprend l'interface générale d'Opera et propose déjà des fonctions appréciables (empiler les onglets, personnaliser les raccourcis, annoter une page et partager la capture d'écran etc.).

Surfer en noir et blanc

Un système de scripts permet encore de passer en noir et blanc ou de ne pas charger les images d'une page pour surfer plus vite. A terme, les utilisateurs pourront coder leurs propres scripts.
Pour le moment, il manque surtout un système pour synchroniser le navigateur sur toutes ses machines et des versions mobiles iOS/Android. Dans un futur proche, Vivaldi accueillera encore un client mail intégré et un système de «navigation spatiale» pour naviguer sans souris. Reste à voir s'il réussira à grappiller suffisamment de parts de marché pour être viable.

Source.:

mercredi 31 décembre 2014

Windows 10 : un nouveau navigateur nommé Spartan ?



Une nouvelle rumeur indique que Microsoft serait en train de développer un nouveau navigateur Web pour Windows 10. Nom de code : Spartan. Un logiciel qui ne remplacerait cependant pas Internet Explorer.


Windows 10 logo
Deux navigateurs pour le prix d'un ? C'est ce que l'on est en droit de croire suite aux informations diffusées par le site ZDnet. Ce dernier indique que Microsoft serait actuellement en train de développer un nouveau navigateur Web, en parallèle d'Internet Explorer. Ce nouveau browser est, pour l'heure, connu sous le nom de Spartan — on peut voir dans ce choix de nom une référence aux jeux Halo, comme c'est déjà le cas avec le logiciel Cortana.

Il s'agirait d'un nouveau navigateur plus léger et moins gourmand en termes de performances. Selon le média, la version de bureau de Windows 10 devrait proposer à la fois IE 11 et Spartan, et ce dernier devrait également être disponible sur les versions mobiles de l'OS.

Microsoft pourrait dévoiler Spartan le 21 janvier prochain, à l'occasion d'une conférence qui mettra en avant les avancées de Windows 10. Rien n'est cependant certain : tout devrait dépendre de l'avancée du développement, et la firme de Redmond pourrait choisir d'attendre encore un peu avant de lever le voile sur ce nouveau navigateur.

Source.:

vendredi 8 août 2014

Microsoft fait un ménage radical dans le support d'Internet Explorer



Microsoft vient de trouver une solution radicale aux problèmes de support d’Internet Explorer sur l’ensemble des systèmes Windows. À compter du 12 janvier 2016, seule la version la plus récente du navigateur sera supportée sur une plateforme donnée.

Une situation actuellement complexe...

Microsoft est connue pour fournir des durées de support particulièrement longues sur certains produits. Windows par exemple bénéficie toujours de cinq ans de support classique, auxquels succèdent cinq années de support étendu. La seule différence pour ce dernier est que seules les failles de sécurité sont corrigées et il n’y a donc plus de nouvelles fonctionnalités.

Pour Internet Explorer, la maintenance suit celle du Windows sur lequel il est installé. Ce qui crée une jolie multiplication des dates de fin de support en fonction des cas. Mais l’éditeur a choisi de faire un grand ménage et de se simplifier la vie, peut-être inspiré dans ce domaine par les politiques en cours chez Google et Mozilla et qui ne s’embarrassent pas de détail : seule la dernière version disponible du navigateur est supportée (exception faite de la version ESR pour Firefox).

... mais qui sera largement simplifiée à partir du 12 janvier 2016 

La nouvelle philosophie est radicalement différente : seule la version la plus récente du navigateur sera supportée sur un système donné. Le cas le plus emblématique est Windows 7 : disponible à l’origine avec Internet Explorer 8, il en est aujourd’hui à la version 11. Ce qui donne en résumé :
  • Vista et Server 2008 : Internet Explorer 9
  • Windows 7 et Server 2008 R2 : Internet Explorer 11
  • Windows 8 et Server 2012 : Internet Explorer 10
  • Windows 8.1 et Server 2012 R2 : Internet Explorer 11
On remarque évidemment le cas étrange de Windows 8, dont la version d’Internet Explorer supportée est finalement plus ancienne que celle pour Windows 7. La raison est simple : Windows 8.1 est une mise à jour gratuite que Microsoft finira par considérer comme obligatoire, et qui est livrée avec Internet Explorer 11. Le 12 janvier 2016, date à laquelle ce nouveau support entrera en piste, est d’ailleurs la fin du support de Windows 8 également.

internet explorer 11
Internet Explorer 11 sous Windows 8.1

Il est évident que cette décision aura de larges répercussions sur le fonctionnement de l’entreprise car les équipes d’ingénieurs passeront beaucoup moins de temps à développer des correctifs. Si Internet Explorer 12 devait sortir demain sur Windows 8.1, Microsoft ne s’embêterait plus en effet à entretenir la version 11 sur ce même système.

Les utilisateurs, et particulièrement les entreprises, devront également se faire à cette décision. Si les mises à jour ne sont pas faites en temps et en heure, des failles finiront par être laissées ouvertes. Comme expliqué dans le billet de l’annonce, Microsoft mettra toutefois à disposition des entreprises des ressources particulières (Enterprise Mode) pour aider à garder en place les solutions développées pour une version en particulier, tout en continuant à installer les nouvelles moutures.


Source.:

dimanche 22 décembre 2013

Un faux plugin Firefox crée un botnet de 12 500 machines



Sécurité : Le site spécialisé KrebsOnSecurity dit avoir découvert un botnet de 12 500 machines qui scannaient, via un plugin Firefox, les sites visités à la recherche de failles.

Un botnet aux techniques "inhabituelles". Un add-on "Microsoft .NET Framework Assistant" pour le navigateur Mozilla Firefox, a priori légitime, a infecté 12500 systèmes, les transformant en machines zombies au sein d'un réseau découvert, selon ses dires, par le site spécialisé en sécurité KrebsOnSecurity.
Le botnet lui-même prend le nom de "Advanced Power", et même si l'on ne sait comment l'infection initiale a eu lieu, il a pu se développer grâce à l'inclusion d'un malware au sein qui installait un plugin pour Firefox appelé "Microsoft .NET Framework Assistant". Le même nom quece module complémentaire développé par Microsoft...
Qui fonctionne avec : ClickOnce est la technique Microsoft qui permet à l'utilisateur d'un système Windows d'installer et de lancer une application en cliquant sur un lien dans une page web. ClickOnce est un composant du framework Microsoft .NET, à partir de la version 2.0 de celui-ci. Il permet de déployer des applications développées avec Windows Forms ou avec Windows Presentation Foundation (WPF). Ces applications sont souvent appelées clients intelligents. ClickOnce est similaire aux techniques Java Web Start de la plate-forme Java et Zero Install de Linux.
Un faux plugin nommé comme un vrai 
Le système infecté n'y voyait donc que du feu - et ce, même s'il faut souligner que ce n'est pas le module distribué directement par Mozilla qui est en cause - et participait d'un botnet de taille convenable destiné à trouver des vulnérabilités sur les sites visités.
Les systèmes infectés scannaient donc des sites web à la recherche de vulnérabilités aux attaques par injection SQL. Le botnet aurait permis de trouver 1800 pages susceptibles d'accueillir des failles, sur l'ensemble des pages visitées par les utilisateurs touchés.
Au-delà de cette information, rien n'est vraiment certain. Il semble que le botnet ait été actif depuis mai 2013, et que ses créateurs soient originaires de République tchèque. Si cela n'a pas de conséquence pour l'add-on légitime édité par Microsoft, Mozilla a bloqué le module homonymesur les machines infectées. Selon le site de l'éditeur, il est "automatiquement désactivé et [ne sera] plus utilisable". 
Tout l'intérêt de l'information réside dans l'existence d'un plugin officiel et légitime. Il est à noter qu'un module légitime de vérification des failles SQL existe - mais que celui-ci ne fait pas remonter les informations vers un serveur où elles pourraient être utilisées pour nuire au site visité.
Par ailleurs, le faux module incriminé disposait selon KrebsOnSecurity d'une fonctionnalité de vol de mots de passe et d'identifiants de connexion. Il semble cependant que la fonction n'a pas été activée par ses créateurs. "Advanced Power" n'a touché que des PC tournant sous Windows.






REF.:

jeudi 7 novembre 2013

TOR : naviguer avec une IP alternative et choisir son pays

Le dernier Bilan de la CNIL montre que les français sont de plus en plus regardants sur la gestion informatique de leurs données personnelles. Pour naviguer sur internet sans être tracé nous vous avions décrit le fonctionnement de Ghostery qui permet d'être informé sur les mouchards du web. Reste l'adresse IP qui est un indicateur fiable en délivrant des informations comme le fournisseur d'accès ou le pays d'origine.

TOR est un projet qui défend l'idée d'un internet libre. Pas forcément accessible à tous à ses débuts, il est maintenant proposé sous forme d'un pack navigateur très simple à utiliser. Voici comment l'utiliser et choisir également le pays de l'IP qui sert de relais.

Téléchargez le pack TOR Browser et exécutez le fichier pour extraire son contenu. Lancez le navigateur en cliquant sur "Start Tor Browser" :




Patientez le temps que le logiciel se charge, il lance le navigateur Firefox. il s'agit d'une version portable qui est indépendante de toute autre installation de Firefox déjà installée. A ce moment là, vous êtes déjà connecté sur un proxy aléatoire de TOR avec une IP du réseau différente de la votre :




Si vous souhaitez choisir votre adresse IP en fonction d'un pays en particulier, revenez sur l'interface Vidalia de TOR pour voir le réseau TOR




Trouvez le relais qui vous intéresse, le pays est indiqué grâce à un petit drapeau en face du nom de chaque relais. Copiez l'empreinte :




Rendez-vous à présent dans les paramètres à l'onglet avancé pour "Editer le fichier torrc actuel" :




Copiez ces lignes dans le fichier où EMPREINTE est l'empreinte que vous avez copié à l'étape précédente :

ExitNodes EMPREINTE
StrictNodes 1




Validez et quittez les paramètres, vérifiez que vous êtes sur le réseau TOR en chargeant la page https://check.torproject.org/

Il existe également d'autres moyens de modifier son adresse IP en choisissant un pays d'origine grâce aux serveurs proxy et proxy WEB, à consulter dans notre tutoriel : Comment trouver et utiliser un proxy américain, anglais, français...


REF.:

dimanche 23 juin 2013

Après les Cookies,Votre «l'empreinte numérique» (ou «fingerprinting», en anglais)

Vie privée - Finis, les «cookies»: les sites prendront carrément votre empreinte numérique!
 
Photo Nikolai Sorokin / Fotolia

Même si l'espionnage de certaines communications téléphoniques et sur le web - par les services de renseignement - a semé la polémique, le commun des mortels a davantage à craindre de «l'espionnage» fait sur le web par les annonceurs. Ils se servent de témoins (en anglais, «cookies»), ces fichiers qui enregistrent quelques informations au sujet des habitudes de navigation.
Même si vous avez bloqué tous les témoins sur votre ordinateur, sachez que vous n'êtes protégé que contre des espions amateurs, si l'on compare avec ce qui se pointe à l'horizon.

Nouvelle génération d'espions virtuels

Si les témoins actuels enregistrent certaines informations sur votre ordinateur pour améliorer votre navigation sur un site (en conservant la langue choisie, votre nom d'utilisateur et votre mot de passe, l'heure et la date de votre dernière visite, par exemple), ce n'est pas le cas sur les appareils mobiles ou les logiciels de messagerie comme Microsoft Outlook, où les témoins sont absents.
Les annonceurs, toujours à la recherche des meilleures façons de déterminer vos habitudes (ou, mieux, vos goûts), se tournent désormais vers de nouvelles technologies.
La plus récente - et possiblement la plus «dangereuse» pour vos informations - s'appelle «l'empreinte numérique» (ou «fingerprinting», en anglais).
Il s'agit pour le navigateur Web de prélever certaines informations de votre ordinateur, comme les logiciels ou extensions qui y sont installés, la résolution d'écran, le fuseau horaire ou autres informations qui pourront servir à former une signature unique correspondant à votre appareil connecté (et donc à vous, en tant qu'individu ou famille).
L'organisme EFF (Electronic Frontier Foundation) a déterminé que 94% des navigateurs sur lesquels les technologies Flash ou Java étaient actives possédaient une identité unique.

Menace réelle ou simple épouvantail?

Contrairement aux témoins, il ne suffit pas d'effacer son historique de navigation pour changer son empreinte numérique.
Il faudrait carrément changer les logiciels installés sur votre ordinateur et la résolution d'affichage de votre écran, puisque de simples mises à jour ne réduisent pas les chances de vous identifier. Au contraire, elles les augmentent, selon cette étude de l'EFF, réalisée il y a quelques années déjà.
Vous pouvez d'ailleurs voir les informations que votre ordinateur transmet, sans intervention de votre part, en visitant ce site.

Quand la publicité devient du contenu...

L'une des entreprises ayant recours à une telle technologie s'appelle AdStack. Ce qu'offre cette dernière à ses clients est l'envoi de courriels publicitaires à leur propre clientèle, actuelle ou potentielle, dont le contenu est mis à jour au moment où il est «lu».
En effet, au moment d'ouvrir le courriel, le fichier affiché est mis à jour en temps réel sur le serveur d'AdStack, permettant d'offrir des promotions personnalisées, comme un spécial du midi ou du soir offert par un restaurant à proximité, une promotion sur certaines fleurs selon l'inventaire du fleuriste au moment où le message est lu, etc.
Les fondateurs d'entreprises comme AdStack croient fermement que lorsque la publicité deviendra ciblée au point de devenir en quelque sorte «pertinente», elle sera moins perçue comme de la publicité ou du pourriel, et plus comme du «contenu».

Se protéger contre une telle intrusion

Il n'y a pas de «solution miracle» pour le moment. Si vous ne voulez pas que quelque chose soit su en ligne, ne le cherchez simplement pas sur Google ou un autre moteur de recherche.

Ou alors faussez les pistes et cherchez de l'information sur des sujets qui ne vous intéressent pas et les données recueillies par ces firmes ne vous cibleront pas suffisamment pour que la publicité atteigne un certain seuil de pertinence.


REF.:

mercredi 2 janvier 2013

Nouvelle faille zéro-day dans Internet Explorer



Le 31 Dec 2012,
Sécurité : Cette vulnérabilité critique touche les versions 6, 7 et 8 du navigateur de Microsoft et permet une prise à contrôle à distance du poste infecté.Internet Explorer termine l'année criblé de faille. Mi-décembre, un spécialiste des données analytiques découvrait une vulnérabilité permettant de suivre les mouvements de la souris d’un internaute.
Présente dans toutes les versions du navigateur depuis IE 6 jusqu’au tout nouveau IE 10, elle représente un danger potentiel en cela qu’elle pourrait servir à enregistrer les données tapées sur un clavier virtuel dont se servent, par exemple, certaines banques pour permettre à leurs clients de se connecter à leur compte.
Aujourd'hui, c'est Microsoft lui même qui, à travers un bulletin officiel de sécurité, alerte ses utilisateurs. Les versions 6, 7 et 8 du navigateur sont touchées par une vulnérabilité critique actuellement exploitée (0-day). Les versions 9 et 10 ne seraient pas concernées. 
Comme d'habitude, le trou de sécurité permet une prise de contrôle à distance du poste infecté. Le problème se situe au niveau de la gestion de la mémoire et peut être exploitée via une page web piégée. Une fois le malware installé, la faille génèrerait de nouveaux liens pour contaminer d'autres postes.
Les utilisateurs concernés doivent donc se méfier des liens hypertexte présents dans des courriels d’expéditeurs inconnus. En attendant qu’un correctif soit disponible, Microsoft conseille de modifier les paramètres de sécurité du navigateur en les passant en vigilance haute afin de bloquer d’exécution de scripts ActiveX


lundi 30 mai 2011

Google Chrome sur iPad


Applications iOS - Google Chrome sur iPad
iChromy permet d’avoir une liste de lecture hors-ligne. 
Crédit: iTunes


Diigo, site de bookmarking social qui permet également d’annoter et d’archiver des pages web, vient tout juste de publier son navigateur web pour iPad: iChromy. Cette application s’inspire considérablement du navigateur web de Google.
Les caractéristiques principales:
  • Des onglets, dans le haut, très faciles à ouvrir, sélectionner et fermer.
  • Omnibox, une barre d’adresse qui sert également de champ de recherche.
  • La barre d’adresse se dissimule automatiquement pour un optimiser l’espace utilisable.
  • Partage facilité sur Facebook, Twitter, Tumblr, Diigo, Instapaper, etc.
  • Recherche web à même le menu contextuel lors d’une sélection de texte.
  • Ouverture des liens sur un nouvel onglet lorsqu’on appuie plus d’une seconde sur un lien.
  • En plus des bookmarks, iChromy permet aussi d’avoir une liste de lecture hors-ligne.

iChromy est disponible gratuitement via iTunes.

REF.:

mercredi 18 mai 2011

WebGL et HTML 5


Clips du jour - Des innovations web changent les clips en rêves interactifs
La vidéo en anglais explique les technologies utilisées dans «3 Dreams of Black».  
©Google

Des innovations web changent les clips en rêves interactifs

De nouvelles technologies du web ont permis au réalisateur Chris Milk de collaborer avec une équipe de Google Data Arts pour créer un clip interactifinnovant intitulé 3 Dreams of Black, pour la chansonBlack extraite du projet musical Rome réunissant Danger Mouse, Daniele Lippi et Norah Jones, entre autres.

Mise en ligne la semaine dernière sur YouTube, la vidéo 3 Dreams of Black donne un aperçu des perspectives qui s'offrent aux artistes à travers les nouvelles technologies du web, comme le WebGL et HTML5.
Le clip embarque le spectateur dans un voyage entre «trois mondes oniriques, exprimés au moyen d'illustrations et d'animations 2D, parsemées de séquences 3D», déclare Aaron Koblin, membre de l'équipe Google Data Arts.
«À divers reprises pendant la vidéo, le spectateur peut explorer l'histoire à sa manière, grâce à la souris. Il peut même participer au rêve en créant ses propres éléments 3D».
Le WebGL est supporté par les navigateurs dernière génération (dernières versions de Chrome et de Firefox)
Projet Dancing Atoms
Dans une vidéo concernant un autre projet, dénommé Dancing Atoms, une équipe de chercheurs du MIT explique les avancées de la capture de mouvements.

À l'aide de la cartographie tridimensionnelle, de technologies comme le body scanning, la capture de mouvements et de logiciels 3D, le SENSEable City Lab du MIT a retranscrit les mouvements du danseur italien Roberto Bolle dans une véritable «carte pixel» enregistrant en temps réel une chorégraphie.
Le professeur Carlo Ratti du MIT, directeur de SENSEable, explique: «pensez à cette scène de Charlie et la chocolaterie où l'auteur a imaginé le «WonkaVision»: un appareil photo géant fait disparaître un garçon en le désintégrant en millions de minuscules particules, avant de le recréer à l'intérieur d'un écran. Eh bien avec «Dancing Atoms», nous sommes désormais capables de manipuler ces millions de particules en contrôlant chacune d'elle, exactement comme s'il s'agissait d'atomes numériques».

REF.:

dimanche 15 mai 2011

Comment travailler hors ligne avec Gmail


Le principal avantage d'un webmail est de permettre de consulter ses mails en tout lieu… à condition d'être connecté. Ce qui, même avec une clé 3G, n'est pas toujours possible car il existe des zones non couvertes… C'est pourquoi nous vous proposons cette méthode pour rédiger des mails même hors connexion.

1. Téléchargez Gears

agrandir la photo
Lancez votre navigateur, fermez tous les onglets éventuellement ouverts, puis téléchargez Gears sur 01net.Vous obtiendrez alors automatiquement la version adaptée à votre navigateur et votre système d'exploitation. Dans la page suivante, validez le contrat de licence, patientez quelques minutes, puis cliquez sur Exécuter pour terminer l'installation. Enfin, cliquez sur Restart Browsers Now pour redémarrer le navigateur. le navigat La page gears.google.com s'affiche automatiquement s'affiche et affiche désormais Gears is installed. Notez que cette étape affiche est inutile, si vous utilisez Google Chrome, l'extension Gears étant déjà installée avec ce navigateur.

2. Adaptez Gmail au travail hors connexion

agrandir la photo
Accédez maintenant à votre compte Gmail, puis cliquez en haut sur le lien Paramètres. Dans la fenêtre Paramètres, cliquez alors sur Hors connexion, puis cochez Activer Messagerie hors connexion sur cet ordinateur. Par défaut, vous téléchargerez sur le PC tous les messages reçus au cours des deux derniers mois avec leurs pièces jointes. Au besoin, modifiez ces réglages à l'aide des deux listes déroulantes des rubriques Options de téléchargement et Pièces jointes. Cliquez en bas sur Enregistrer les modifications. Une invitation à débuter le téléchargement des messages apparaît. Cliquez sur Suivant.
agrandir la photo
Cochez Dès maintenant pour créer un raccourci sur leBureau du PC. La synchronisation des mails débute début en tâche de fond. Selon le nombre de courriers à télécharger, l'opération peut prendre plusieurs plusieur minutes. Remarquez qu'en haut de la fenêtre, la progression apparaît en vert dans la zone d'état, à gauche du lien gauche Paramètres. Cliquez dessus pour voir où vous en êtes. Notez que Gmail télécharge d'abord les messages les plus récents. Comme les la synchronisation s'effectue en arrière-plan à chaque reconnexion, il est inutile d'en attendre qu'elle soit terminée pour vous déconnecter.

3. Rédigez un mail sans connexion

agrandir la photo
Sans être relié à Internet, double-cliquez sur le raccourci créé à l'étape précédente pour ouvrir votre navigateur et accéder à l'écran d'accueil Gmail. Tapez votre adresse mail dans la boîte de dialogue, validez puis utilisez votre messagerie comme vous le faites habituellement : lisez vos messages, modifiez vos brouillons ou composez de nouveaux courriers. Quand vous créez un nouveau message, vous avez deux possibilités. Soit vous cliquez sur Enregistrer : votre mail est alors stocké dans le dossier Brouillons et vous pourrez y revenir plus tard. Soit vous choisissezEnvoyer : Gmail place alors votre courrier dans la boîte d'envoi, et il sera expédié la prochaine fois que vous vous connecterez à Internet, en Wi-Fi par exemple.

4. Paramétrez un autre compte

agrandir la photo
Si vous avez plusieurs comptes Gmail, vous devrez importer chaque boîte de messagerie comme ci-dessus. En modeHors connexion, il suffira d'indiquer l'adresse mail des comptes auxquels vous connecter. Vous pourrez à tout moment désactiver ce service pour l'un des comptes. Pour cela, retournez dans la fenêtre Paramètres. Cliquez sur Supprimer pour effacer tous les mails conservés sur l'ordi. Attention enfin: en mode Hors connexion, Gmail demande seulement l'adresse mail, mais pas le mot de passe! Mieux vaut, par conséquent, n'utiliser ce mode que sur un ordinateur non partagé ou dans un profil utilisateur de Windows sécurisé par un mot de passe.

REF.: