Powered By Blogger

Rechercher sur ce blogue

mardi 5 avril 2016

Découvrez qui utilisent Tinder




Découvrez si quelqu'un que vous connaissez, utilise Tinder, pour seulement 4,99 $
Comment on peut le voir sur:

Il est simple, voici comment cela fonctionne:
1
Dites-nous qui vous voulez rechercher
2
Dites-nous où était sa dernière utilisation.
C'est très facile ! Nous allons vous dire exactement si et quand ils ont été vu ,avec swipebuster !



Source.:

samedi 2 avril 2016

Vous faites-vous espionner ?



Malheureusement, les informations que nous amassons peuvent toujours se retrouver dans les mains d'autrui. Du conjoint jaloux bidouilleur aux organisations contre les libertés de la presse et les droits de l'homme, les motivations pour infiltrer un téléphone ou un ordinateur ne manquent pas.
Fort heureusement, les mesures pour se défendre abondent également, en voici quelques pistes.
Il arrive, dans certaines situations, que les personnes les plus proches se mutent en opposants. Et le problème devient encore plus sensible si on a devant et contre soi des gouvernements ou des organisations secrètes qui n'apprécient pas le travail que vous faites.
D'autant plus, avec les moyens d'infiltration électronique actuels, il n'est plus nécessaire de s'en prendre physiquement aux personnes, il suffit plutôt de s'infiltrer dans leurs communications et fichiers d'ordinateur.

Téléphone intelligent

Dans le cas des téléphones intelligents, il y a un bon côté, il faut absolument avoir un accès physique à votre appareil pour le corrompre avec un programme malveillant et connaître le code de déverrouillage de l'écran d'accueil.
Après avoir complété cette étape, votre espion devra modifier le code source du système du téléphone pour y installer le programme malveillant.
À cette fin, il devra, dans le cas d'un iPhone, débrider («jailbreak») l'appareil pour installer l'application Cydia, laquelle permet de charger des programmes ne provenant pas de l'App Store d'Apple. À partir de là, vos communications et vos messages texte sont interceptés et retransmis au pirate.
Tout ce qui est domotique , en wifi et en bluetooh comme les speakers peut être piratable!

Comment savoir?

Si votre téléphone intelligent effectue des redémarrages inopinés, envoie des messages texte à des destinataires inconnus ou que la batterie s'épuise rapidement sans raison: votre appareil ne vous appartient plus tout à fait.
Il est probablement infecté par l'application Cydia.
Comment retrouver l'intégralité de son appareil?
Là aussi, la solution est encore plus simple.
Après une synchronisation avec son ordinateur pour conserver ses photos et ses contacts, il suffit de réinitialiser complètement l'appareil aux paramètres d'origine. Cette opération efface tout le contenu qui n’est pas d'origine.
Vous devez en tout temps protéger l'accès à votre téléphone intelligent par un code, changez ce code régulièrement et, bien entendu, ne le donnez à personne, pas même à votre conjoint.

Mon ordinateur

Pour vous donner une idée de la facilité avec laquelle peut être piraté un ordinateur, vous n'avez qu'à taper ces quatre mots dans un moteur de recherche: «comment espionner sa femme».
Contrairement aux téléphones intelligents, les plus astucieux savent infiltrer et installer un programme malveillant à distance, sans avoir un accès physique à votre système.
Pour découvrir les habitudes de son conjoint infidèle ou pour dérober des secrets industriels, la recette demeure essentiellement la même.
Attention à l'abus de langage: un logiciel de suivi installé par une entreprise dans les ordinateurs de ses employés n'est pas un logiciel espion. Il s’agit de logiciel parfaitement légal et inscrit dans la convention employé-employeur.
Plus agaçants, les logiciels publicitaires qui s'installent dans votre navigateur Internet servent à connaître vos habitudes d'achat et à faire apparaître des pubs.
Enfin, les logiciels malveillants ou espions sont tellement nombreux qu'il devient difficile de les énumérer en raison des versions et de leur rapide évolution.

Comment savoir?

Un logiciel pirate ou espion possède une mission spécifique en fonction du but et des informations recherchées par le pirate. On n'espionne pas son conjoint ou un «ami» avec le même programme utilisé par une organisation secrète.
Les journalistes d'enquête en zone de conflit, par exemple, font appel au logiciel Detekt, élaboré par Claudio Guarnieri, un informaticien allemand spécialisé dans les questions de sécurité en collaboration avec diverses organisations et fondations dédiées à la vie privée.
En effectuant une analyse en profondeur de l'ordinateur, Detekt permet d'avertir le propriétaire de la présence d'un logiciel espion. Il demeure que le résultat n'est pas garanti à 100 %. L'aide d'un spécialiste peut être nécessaire. Detekt est offert sur Windows.
Plus près de vous, quand des informations confidentielles se retrouvent dans la sphère publique, la première chose à suspecter est votre ordinateur. Un conjoint méfiant, par exemple, peut avoir inséré un programme malveillant qui vise à enregistrer vos courriels et messages en enregistrant tout ce que vous tapez, comme vos mots de passe.
Si c'est le cas, la première chose à faire consiste à ouvrir de nouveaux comptes de messagerie sur un système sécurisé ou un nouvel ordi. Inutile d'ouvrir ces derniers sur l'ordinateur infecté, le résultat sera le même.
Vous pouvez aussi ouvrir des comptes de messagerie Web avec des noms de courriel et des renseignements qui ne vous ressemblent pas.
Activez le pare-feu intégré du système d'exploitation. Celui du routeur devrait également être activé.
Installez un logiciel antivirus doté des dernières mises à jour et faites examiner votre système en mode hors ligne, sans connexion à Internet.
Toutefois, les méthodes de suppression de logiciels espions ne sont pas infaillibles. Ces logiciels peuvent détecter les tentatives de débusquement et prendre des mesures de contournement.
À ce moment-là, la meilleure chose à faire se résume à consulter un spécialiste.
Source.:

Spyware: Détectez et supprimez les logiciels espions présents sur votre ordinateur



Detekt pour Windows


Simple et efficace, vous assurera de la sûreté de votre ordinateur en détectant tout spyware qui pourrait s'y trouver.

Detekt est un logiciel de détection de spyware développé par Claudio Guarnieri et publié en partenariat avec Amnesty International , Digitale Gesellschaft , Electronic Frontier Foundation et Privacy International. Il s'agit en effet un logiciel militant développé à destination des défenseurs des droits de l'homme, des journalistes, des ONG, des opposants politiques, des minorités religieuses et ethniques.

Concrètement il s'agit d'un logiciel portable, un simple exécutable donc, qui va scanner le système de l'utilisateur à la recherche de logiciels espions ; logiciels capables de lire les emails, d'écouter les conversations en audio ou visioconférence voire d'allumer à distance webcam et microphone sans que son propriétaire le sache.

Remarque : de par sa nature, il se pourrait que Windows empêche le démarrage de Detekt. Vous pouvez outrepasser cet avertissement sans hésitation. En outre, pensez


Notez que le logiciel ne fonctionne pas pour l'instant pour Windows 8.1 et Windows 8 en 64 bits.
 
Source.:


mercredi 30 mars 2016

iPhone SE, iPad Pro : moins grands, moins chers !

Apple donnait aujourd’hui sa traditionnelle keynote, sans beaucoup de surprises tans les fuites avaient été nombreuses. La marque à la pomme a donc annoncé un nouvel iPhone SE 4 pouces ainsi qu’un nouvel iPad Pro au format de l’iPad Air 2.

Pour sa collection printemps-été 2016, Apple a décidé de faire fi de sa folie des grandeurs. La principale annonce de cette conférence fut celle de l’iPhone SE, un nouveau téléphone 4 pouces qui vient contraster avec les dimensions extra larges de l’iPhone 6S mais que le constructeur promet aussi puissant que ses prédécesseurs.
 
L’iPhone SE embarque ainsi un processeur A9 64 bits et un coprocesseur M9, les mêmes puces qui équipent actuellement les iPhone 6S. On peut donc espérer des performances comparables. Le coprocesseur M9 permet également une intégration renforcée de Siri. Mais promis, ces performances ne viendront pas peser sur l’autonomie du smartphone. Au niveau de l’appareil photo, l’iPhone SE embarque une camera iSight 12 mégapixels et permet la capture de vidéo en 4k ainsi que des panoramas en 62 mégapixels.
La réelle nouveauté de cet iPhone, outre un retour au format 4 pouces, c’est son prix : disponible à partir de 489 euros pour sa version 16 go et 589 euros pour la version 64 go. Il sera disponible à compter de la fin du mois de mars, les précommandes ouvrent à partir du 24 mars. C'est le moins cher des iPhone jamais commercialisés, Apple vise ici les marchés émergents, le marché du renouvellement (un tiers des iPhone en circulation sont des 4 pouces) et les fabricants de smartphones "abordables". Soit les leviers de croissance dans un marché global qui s'essouffle.

« Le meilleur accessoire jamais crée par Apple »

Autre gros morceau de la conférence, le nouvel iPad Pro a reçu plus ou moins le même traitement que l’iPhone et revient dans une version plus petite sur un format 9,7 pouces. Phil Schiller, venu sur scène présenter ce nouveau modèle, a pris le temps d’expliquer les raisons qui ont poussé Apple à revenir à ce format. « Tout d’abord, nous avons vendu plus de 200 millions d’iPad au format 9,7 pouces depuis le lancement. Mais surtout, on vise les utilisateurs Windows ! Il y a plus de 6 millions d’utilisateurs de PC qui possèdent une machine vieille de 5 ans aujourd’hui. C’est triste, mais l’iPad pro est une parfaite solution de remplacement ! »
Les vieilles guerres entre constructeurs ont la peau dure et Apple semble croire dur comme fer en son iPad, renouveau d’un marché PC en berne depuis plusieurs années. Mais le marché de la tablette n'est pas au mieux non plus (notamment pour la pomme), Apple ne fait donc que suivre la tendance porteuse des 2 en 1, initiée par Microsoft et sa Surface Pro.
Ce nouvel iPad met notamment en avant son écran Retina, 40% moins réfléchissant que celui de l’iPad Air 2 et 20% plus lumineux. Le VP d’Apple en a profité pour présenter la fonctionnalité True Tone, qui permet d’adapter l’affichage colorimétrique de l’écran à l’ambiance de la pièce afin d’afficher des contrastes moins violents et d’améliorer le confort de lecture.
 
Côté performance, le nouvel iPad Pro dispose d’un processeur A9X et promet des graphismes « dignes d’une Xbox 360. » Un boost qui devrait selon Apple permettre une marge adoption tant pour les joueurs que pour les utilisateurs professionnels.
Le nouvel iPad Pro est proposé à partir de 695 € pour le modèle Wi-Fi 32 Go et de 845 € pour le modèle Wi-Fi + Cellular 32 Go. Il est également décliné en version 256 Go, mais il vous faudra alors débourser un peu plus de 1000 euros pour vous le procurer. L’iPad Pro est évidemment compatible avec le pencil « le meilleur accessoire jamais crée par Apple » selon Phil Schiller. Steve Jobs appréciera et un nouveau clavier dédié, en option bien sûr.
Apple a également profité de l’occasion pour annoncer les nouveautés d’iOS 9.3, en beta depuis quelque temps et disponible dès aujourd’hui. Celui-ci embarquera plusieurs nouvelles fonctionnalités pour les applications ainsi qu’une fonctionnalité baptisée Nightshift. Celle-ci, capable de détecter l’heure du coucher de soleil, gommera les teintes bleues de l’écran réputées agressives et nuisibles pour le sommeil au moment d’aller se coucher. Parmi les autres fonctionnalités, on notera la possibilité de protéger des Notes prise avec l’application éponyme par un mot de passe, ainsi que des suggestions d’applications proposées dans le dashboard Healthkit. De la publicité chez Apple ? Le constructeur ne s’est pas étendu sur ce mécanisme de suggestion.

« Nous pensons que nous avons la responsabilité de la protection de vos données »


Outre ses nouveaux produits, Apple a profité de la conférence pour mettre en avant son engagement écologique en proposant un programme baptisé Apple Renew. Celui-ci permet aux utilisateurs de faire recycler leurs iPhones en les ramenant simplement dans un Apple Store. Le constructeur a également donné des nouvelles de son application ResearchKit, et annoncé le lancement de CareKit, un framework open source pour des applications d’e-santé et de quantified self. Seules deux applications ont été présentées, dont une dédiée à l’accompagnement de la convalescence. Tim Cook a brièvement évoqué l’Apple Watch pour annoncer là aussi une baisse du prix d’entrée, tarifé maintenant à 349 euros et de nouveaux bracelets.
Preuve que la montre connectée ne se vend pas aussi bien que prévu ? En tout cas, Cook s'est encore gardé de fournir le moindre chiffre...
 
Une conférence en mode mineur pour Apple, qui revoit sa gamme en version plus petite et dans des échelles de prix un peu plus abordables que les précédentes annonces.
La keynotea également été l’occasion pour Tim Cook de renouveler son engagement à l’égard de la protection des données personnelles dans une déclaration de début de conférence qui ne laissait aucun doute sur la position de la société dans le conflit qui l’oppose actuellement au FBI. « Nous ne nous attendions pas à nous retrouver dans cette position, en opposition avec notre gouvernement. Mais nous pensons que nous avons la responsabilité de la protection de vos données. Nous le devons à nos clients et à ce pays » a ainsi déclaré le dirigeant en ouverture de la conférence. Rappelons que ce mardi, une audience opposant le FBI à Apple aura lieu dans une cour californienne.

Source.:

samedi 26 mars 2016

Intel annonce la fin de son modèle tick-tock



Intel annonce, via son rapport annuel, la fin de son modèle de développement bien connu, le tick-tock model.

Traditionnellement, et depuis plusieurs années déjà, Intel développe ses microprocesseurs selon un modèle connu sous le nom de tick-tock ou tic-tac en français dans le texte. L'idée est simple : les processeurs en tick bénéficient d'une finesse de gravure supérieure quand les processeurs en tock restent sur le même processus de fabrication mais étrennent une nouvelle micro-architecture.

Ce cadencement permettait d'étrenner les nouveaux process industriels sur une architecture connue et maîtrisée et de dissocier architecture et finesse de gravure histoire d'éviter certains errements comme au temps du Pentium 4. Seulement voilà si le tick-tock model a tenu de longues années, il faut bien reconnaître qu'il était battu en brêche avec Broadwell et Skylake dont les retards furent notables. D'autant qu'Intel se rapproche inexorablement des limites des lois actuelles de la physique où l'amélioration d'un process se fera de plus en plus difficile.

Aussi, sans tambour ni trompette, Intel annonce la fin du tick-tock model chantre de la loi de Moore qui veut que la densité de transistor double tous les 18 mois. Dans son rapport annuel transmis aux autorités boursières américaines, Intel explique discrètement que le tick-tock model appartient au passé. Le fondeur explique ainsi : « Nous prévoyons de lancer de nouvelles microarchitectures de processeurs selon une cadence régulière. Nous nous attendons à allonger la durée d'utilisation de notre processus 14nm et de notre prochaine génération de technologies 10nm, optimisant ainsi nos produits et processus technologiques en répondant à la demande annuelle de lancement produit du marché ».


Intel Process Architecture Optimization


Pour accompagner cette explication, Intel présente son nouveau cadencement : Processus, Architecture et Optimisation. Et la suite, après les processeurs Core de sixième génération a un nom : Kaby Lake. Une génération de processeurs qui sera toujours en 14nm avec, selon Intel : « des améliorations clés en termes de performance face à la famille de processeurs Core de sixième génération ». En clair, Kaby Lake sera la génération de processeurs correspondant à l'optimisation. C'est Canon Lake, attendu pour le second semestre 2017, qui devrait répondre à la partie processus de ce nouveau modèle de développement.

Sur le plus long terme, Intel reste un acteur clé de l'industrie du semi-conducteur avec une capacité industrielle certaine. L'américain possède en effet ses propres usines ou fabs dans le jargon. Intel précise dans son rapport qu'il dispose toujours d'un avantage concurrentiel décisif en fabriquant ses puces dans ses usines. Intel note toutefois que « le coût de la construction d'usines à la pointe de la technologie va augmenter, ce qui fait que moins de compagnies de semiconducteurs pourront s'appuyer à la fois sur le design et la fabrication ».

N'en demeure pas moins donc que le 10nm n'est pas tout à fait à l'heure chez Intel, alors que la concurrence, TSMC en tête, planche déjà sur le 7nm. Tandis que le process 10nm d'Intel et le 7nm de TSMC devraient tous deux offrir la même densité de transistors, il faudra s'intéresser aux performances desdits transistors.

Intel IDF15 - Skylake Wafer

Wafer de puces Intel Skylake, des processeurs Core de sixième génération


A lire également
Source.: