Un accord de licence entre AMD et une
nouvelle entreprise chinoise laisse entrevoir la possibilité de
l'arrivée de nouveaux concurrents sur le marché du x86.
Voilà de quoi relancer la guerre du x86 : AMD annonce la mise au
point d'un accord de licence avec une toute nouvelle entreprise
chinoise, THATIC (Tianjin Haiguang Advanced Technology Investment Co.
Ltd.), concernant le design de ses processeurs pour serveurs. L'accord
consiste à fournir toute la technologie nécessaire (CPU, interconnexions
et contrôleurs) à THATIC afin de leur permettre de concevoir des
variantes de puces x86 destinées aux serveurs. Par cette session, AMD va
entrer au capital de THATIC, qui est un consortium de plusieurs
entreprises.
Expansion pour AMD, concurrence pour Intel
Ce type d'accord pourrait permettre à AMD d'étendre sa présence
technologique, tout en gagnant de l'argent grâce à ses propriétés
intellectuelles et industrielles. Certains analystes pensent qu'AMD
pourrait donc multiplier ce type de licence, pour finalement faire de
même avec ses processeurs grand public pour PC, et même avec ses
architectures GPU !
Licence sur l'architecture Zen ?
Les analystes pensent aussi que les accords de licence portent sur la
nouvelle architecture Zen d'AMD, qui s'annonce être la plus performante
du fabricant depuis plus d'une dizaine d'années. Plus important encore,
les mêmes experts pensent que cet accord de licence va donner un accès
au gouvernement chinois sur le x86. Source.:
Réussir à maîtriser un instrument
de musique n'a rien de simple. Et en un maîtriser un ne vous offre
généralement aucune facilité pour jouer d'un autre. Le PDG de Magic
Instruments, Brian Fan, pianiste chevronné, en a fait la constatation en voulant se mettre à la guitare. Plutôt que d'apprendre, encore et encore, il a conçu un nouveau genre de guitare.
La MI Guitar est une guitare moderne, connectée via Bluetooth, une « guitare rythmique numérique« .
Alors certes, elle ne vous apprendra pas « vraiment » à jouer d’une
vraie guitare, mais vous pourrez au moins en jouer rapidement.
L’instrument a deux parties bien distinctes. La première, c’est la
guitare en elle-même (en plastique, disponible en noir ou blanc). De
loin, elle ressemble comme deux gouttes d’eau à une guitare électrique
classique. En bas, on retrouve des boutons pour gérer les effets et le
volume, là encore, classique. On retrouve aussi la connectique classique
pour brancher le son. Le tout est alimenté par huit piles AA.
C’est sur le manche que se situe la principale différence. Point de
cordes donc, mais des frètes avec plusieurs boutons. Un peu comme une
guitare de Guitar Hero, en somme. Si vous appuyez sur le gros bouton
d’une frète, c’est un accord fondamental que vous jouerez. Les autres
boutons, sur la même frète, permettent de jouer des variations de cet
accord. Descendez d’une frète et vous jouerez un autre accord. Simple,
mais efficace pour une guitare rythmique.
L’autre partie de cette MI Guitar, c’est l’application mobile (iOS ou
Android) qui propose de nombreuses partitions – très complètes,
annotées, avec les paroles façon karaoké, etc -. Il est possible
d’acheter des chansons à l’unité, 0,99$, ou de payer l’abonnement
mensuel (6$) pour profiter du catalogue complet.
À mi-chemin entre jouet et instrument de musique, la MI Guitar a au
moins le mérite de permettre de jouer une rythmique simplement… de quoi
se lancer dans une session de chant endiablée.
Si vous êtes intéressé, sachez que la campagne Indiegogo
bat son plein. Tous les fonds pour cette MI Guitar ont déjà été
largement récoltés. Il vous en coûtera 299$, au minimum. Livraison
prévue pour Mars 2017.
Neuf
mois après avoir attaqué l’éditeur italien de solutions d’espionnage,
le hacker Phineas Fisher décrit avec minutie comment il a réussi à
exfiltrer plus de 400 gigaoctets de données sensibles. Un travail
d'orfèvre.
Spécialisée dans la vente d’outils de piratage pour
organisations gouvernementales, l’entreprise italienne Hacking Team a
failli totalement sombrer le 6 juillet 2015, lorsqu’un hacker qui se
fait appeler Phineas Fisher (PF) a jeté en pâture sur le web plus de 400
gigaoctets de données sensibles volées dans ses serveurs : e-mails,
factures, enregistrements audio, codes source, etc. Un coup dur pour
cette PME considérée par Reporters sans frontières comme l’une des
principales « sociétés ennemies d’Internet
», étant donné ses clients peu fréquentables (Arabie Saoudite, Soudan,
Russie,…) qui font notamment appel à elle pour espionner des citoyens...
Neuf mois plus tard, l’auteur de ce piratage refait surface et raconte en détails sur Pastebin.com comment il a réussi à arroser l’arroseur. Voici –à titre pédagogique évidemment– un résumé de cet impressionnant fait d’arme.
1 - Toujours discret tu resteras
Avoir
de se pencher sur son opération de piratage, PF fait en sorte de
laisser le moins de traces possibles sur les réseaux. Tout d’abord, il
active le chiffrement de son disque dur. « Si la police débarque pour
saisir ton matériel, cela veut dire que tu as déjà fait beaucoup
d’erreurs, mais c’est quand même mieux », souligne-t-il. Pour se
connecter à Internet, le hacker utilise une machine virtuelle connectée à
Tor. Ce qui lui permet de rester anonyme et de bien séparer l’activité
hacking de sa vie normale.
Enfin, il recommande de ne pas se connecter directement à Tor car « il y a déjà eu des attaques réussies »
sur ce réseau. Mieux vaut donc passer par un réseau Wi-Fi tiers, comme
celui de son voisin. Par ailleurs, le hacker n'a réalisé aucune action
de piratage directement depuis Tor, mais est passé par une
infrastructure tierce constituée d’une cascade de serveurs, histoire de
brouiller les pistes. Ces ordinateurs permettront de lancer l’attaque,
d’envoyer les commandes et de récupérer les données.
2 - Plein d'informations tu collecteras
Comme
toute attaque sérieuse, celle de PF a d’abord commencé par une analyse
méthodique de l’environnement technique et social de l’entreprise :
domaines et adresses IP, serveurs exposés sur Internet, ports ouverts,
sites web, employés, organisation interne, etc. Pour cela, PF il a
utilisé des services basiques tels que Google ou LinkedIn, mais aussi
des outils techniques pour scanner les ports et les plages IP. Cette
analyse – qui n’a rien d’illégale à ce stade – permet d’avoir une idée
plus précise de la surface d’attaque et de développer une stratégie. Au
final, il n’y avait que peu de choses exposées sur Internet : un site
web Joomla, un serveur mail, quelques routeurs, deux appareils VPN et un
appareil anti-spam. Ce n’est pas très étonnant, car Hacking Team est
une entreprise spécialisée en sécurité et donc en théorie très prudente.
3 - Un zeroday tu trouveras
Selon PF, les deux
principaux moyens pour pénétrer un réseau d’entreprise sont d'envoyer un
email piégé (spear phishing) ou… d'acheter sur le dark web un accès interne. « Grâce
aux Russes travailleurs et leurs kits d’exploitation, aux vendeurs de
trafic et aux gestionnaires de botnets, beaucoup d’entreprises comptent
déjà dans leurs réseaux des ordinateurs infectés », souligne le hacker.
Mais
dans ce cas précis, ces deux méthodes n’avaient pas beaucoup de chance
de réussir. Compte tenu de leur métier, les employés de Hacking Team
sont très rodés aux e-mails piégés. Et comme l’entreprise est
relativement petite, il y avait peu de chance de trouver un accès prêt à
l’emploi dans le dark web. PF a donc choisi la méthode hardcore :
trouver un zeroday -autrement dit une faille sur l’une des ressources
exposées sur Internet. Ce qui fut le cas sur l’un des trois appareils
dédiés (VPN ou anti-spam, on ne sait pas). « Trouver un zeroday dans
un dispositif embarqué me semblait être l’option la plus simple, et
après deux semaines de rétroingénierie, j’ai trouvé un moyen d’accès à
distance avec privilège administrateur », explique le hacker.
4 - Une porte dérobée tu créeras
Armé
de son beau zeroday, PF ne s’est jeté bille en tête dans le réseau de
Hacking Team. Il s’est d’abord procuré les logiciels nécessaires lui
permettant d’explorer le réseau cible. Ainsi, il a remplacé le firmware
de l’appareil vulnérable par un micrologiciel de sa confection, en lui
intégrant une porte dérobée et toute une palette d’outils d’analyse. «
La porte dérobée permet de protéger l’exploit [i.e. l’exploitation du
zeroday, ndlr]. En utilisant l’exploit qu’une seule fois, puis en
revenant par la porte dérobée rend plus difficile la détection et la
correction [de la vulnérabilité, ndlr] », explique le hacker. Puis
il a testé son firmware pendant près d’une semaine. Comment ? C’est
simple : en ciblant des équipements similaires dans d’autres
entreprises. Ainsi, le hacker pouvait s’assurer qu’il n’allait pas
rendre le système instable et susciter l’attention des administrateurs.
5 - Administrateur tu deviendras
Une
fois dans la place, PF a exploré le réseau à la recherche
d’identifiants et de mots de passe, ce qui lui permettrait d’accéder à
des ressources plus intéressantes. Coup de bol, il identifie des
équipements de stockage dédiés à la sauvegarde dont l’accès était
complètement ouvert. En analysant des sauvegardes du serveur mail, il
arrive finalement à trouver le mot de passe de l’administrateur du
réseau Windows de Hacking Team. En d’autres termes, il avait désormais
un accès total au réseau bureautique. A partir de là, il commence à
télécharger les e-mails, les fichiers, etc. Au passage, on découvre que
les administrateurs système n’ont pas forcément des mots de passe d’une
grande complexité…
6 - Le Graal tu dénicheras
Se balader dans le réseau
Windows, c’est bien, mais il y a peut-être autre chose. Pour le savoir,
PF espionne les administrateurs système de Hacking Team. Il se connecte à
leurs ordinateurs, prend des copies d’écran, enregistre les frappes de
clavier, etc. Sur l’une des machines, il détecte un dossier chiffré par
Truecrypt. Il attend patiemment que l’utilisateur l’ouvre pour siphonner
le contenu. Bingo ! Il obtient un accès au réseau de développement de
Hacking Team, sur lequel il trouvera tous les codes source des produits
d’espionnage de l’éditeur. Bref, il est désormais dans le Saint des
saint.
Fier de son exploit, le hacker justifie son action par son engagement politique. «
C’est tout ce qu’il faut pour mettre à genoux une entreprise et stopper
leurs enfreintes aux droits de l’Homme. C’est la beauté et l’asymétrie
du hacking : avec 100 heures de travail, une personne peut détruire des
années de travail d’une entreprise qui réalise plusieurs millions de
chiffre d’affaires. Le hacking donne à l’opprimé une chance de se battre
et de gagner », explique le hacker. Interrogé par Motherboard,
celui-ci se définit ouvertement comme un révolutionnaire anarchiste. Il
reconnait aussi que son action était parfaitement criminelle.
Dans une note de blog, le PDG de Hacking Team estime que cette description de l’attaque comporte « des inexactitudes ». Il fustige par ailleurs la presse qui en fait l’écho, dans le seul but de « capter des lecteurs et empêcher la vérité ». Il espère que le hacker sera bientôt derrière les barreaux. Sa société continuera de collaborer avec les forces de l’ordre « pour assurer la sécurité de nous tous ». Source .:
1 sur 16Utilisez n'importe quel manettePerdu la télécommande à votre Apple TV? Vous pouvez utiliser un tiers l'un avec juste un peu de programmation. Allez dans Réglages> Général> Télécommandes> En savoir à distance. Choisissez un réglage ou un bouton qui ne contrôle pas un autre appareil, puis sélectionnez Démarrer. Vous verrez alors les six boutons familiers de la télécommande Apple
Remote, que vous pouvez mapper à votre nouvelle télécommande en appuyant
sur chaque bouton jusqu'à ce que la barre de progression bleue soit complété.
2 16Trouver la typeUne
des choses les plus ennuyeux avec tout dispositif de streaming est
saisie d'un terme de recherche, cliquez par clic redouté. Mais
télécharger l'application à distance et vous pouvez utiliser le clavier
sur votre iPhone ou iPad à taper votre requête en peu de temps. (Utilisateurs d'Android peuvent utiliser Remote Air.) La
nouvelle Apple TV avec tvOS 9.2 a aussi quelques fonctionnalités
vocales astucieux pour vous aider à éviter de cliquer et en tapant tout à
fait, que nous allons détailler dans la diapositive suivante. Mais la mise à jour du logiciel a également ajouté le support pour les
claviers Bluetooth à la nouvelle Apple TV, quelque chose de plus ancien
Apple TV inclus, mais cette nouvelle version n'a pas, pour une raison
quelconque.
3 16Lui parlerSur la nouvelle Apple TV et télécommande, Siri est à votre commande vocale. Parlez
à vos demandes et il va vous donnez des résultats, même s'ils sont
vraiment spécifiques, comme tous les films réalisés par Pedro Almodóvar.
Si vous utilisez Siri de l'écran d'accueil, il peut rechercher une émission ou un film parmi toutes les applications. Si vous ouvrez une application spécifique, Siri va chercher seulement dans celui-là. Également
sur la nouvelle Apple TV, ceux qui ont mis à jour pour tvOS 9.2 peut
utiliser Siri pour rechercher des applications par la voix. Demander
une application spécifique ( "Trouver l'application Showtime") ou d'un
type d'application ( "Trouver des applications de conditionnement
physique»). La
mise à jour du logiciel a également ajouté le support pour la dictée,
de sorte que vous pouvez parler de vos requêtes dans des boîtes de
recherche ou de dicter les noms d'utilisateur et mots de passe lettre
par lettre. Il suffit d'appuyer sur le bouton du microphone de votre télécommande et épeler les choses. Si vos mots de passe ont des lettres majuscules, dites-le (pour "jane," dire "J-A-N majuscule E").
4 16S'organiserLa nouvelle Apple TV vous permet de garder vos applications nichés et organisées dans des dossiers. Ils travaillent à peu près les mêmes dossiers de façon faire dans iOS. Mettez
en surbrillance l'application que vous voulez mettre dans un dossier et
maintenez la surface tactile jusqu'à ce qu'il commence à se trémousser.
Ensuite, faites-le glisser sur le dessus d'une autre application que vous voulez dans le même dossier. Si
vous voulez créer un nouveau dossier basé sur l'application en
surbrillance, maintenez-la enfoncée et appuyez sur Lecture / Pause et
choisissez une option. Pour renommer un dossier, appuyez dessus, puis tapez un nouveau titre.
5 16Miroir MiroirObtenez une meilleure vision des choses en envoyant le contenu de votre appareil iOS à votre écran TV avec AirPlay Mirroring. Assurez-vous
que votre appareil iOS et Apple TV sont sur le même réseau, en faisant
glisser à partir du bas de l'écran de votre appareil iOS pour accéder
Control Center. Tap AirPlay> le nom de l'Apple TV que vous souhaitez AirPlay> Mirroring. Pendant
ce temps, ceux qui utilisent AirPlay pour les entreprises peuvent
utiliser la fonction d'affichage Salle de conférence au sein de tvOS 9.2
pour afficher les directions sur la façon de se connecter. Quel réseau Wi-Fi est-il? Il suffit de regarder l'écran. Allumez-le via Paramètres> AirPlay> Salle de conférence Display et sélectionner On.
6 16Enregistrer un écranSi votre Apple TV reste inactif pendant un certain temps, puis le mettre en place pour avoir quelque chose de joli à l'écran. Vous pouvez choisir vos propres photos en allant dans Paramètres> Screensaver> Type> Mes photos. Sur la nouvelle Apple TV, vous pouvez obtenir des vues vidéo aériennes magnifiques des villes. Allez dans Paramètres> Screensaver> Aerial. Vous
pouvez vous abonner pour obtenir de nouvelles vidéos plus (ou moins)
fréquemment en allant dans Paramètres> Screensaver> Télécharger
Nouvelles vidéos et le réglage de la fréquence. Si vous aimez les économiseurs d'écran tant que vous voulez les voir à
la demande, aller à l'écran d'accueil et double-cliquez sur le bouton
Menu. Au-delà
des écrans de veille, tvOS 9.2 vous permet également de visualiser
votre bibliothèque de photos iCloud, y compris Live Photos, sur grand
écran via les photos des applications; "Précédemment Photos prises en charge uniquement My Photo Stream et Streams photos partagées», rapporte 9to5Mac.
7 16Résoudre les chosesChangez la résolution de votre écran pour soit obtenir une meilleure image ou pour économiser de la bande passante. Allez dans Paramètres dans le menu principal> Audio et Vidéo> TV Résolution, et sélectionnez votre résolution souhaitée.
8 16Ne soyez pas si sensibleLa surface tactile peut être un peu sensible. Pour régler la vitesse du défilement, allez à Paramètres> Télécommandes et périphériques> Suivi de la surface tactile. Le réglage par défaut est moyenne, mais vous pouvez le changer pour rapide ou lent.
9 16Vous pouvez aller Home AgainParfois, vous avez cliqué à travers tant d'écrans qu'il se sent comme vous ne pouvez pas rentrer à la maison. Si vous voulez juste revenir là où vous avez commencé avec Apple TV, appuyez sur le bouton d'accueil une fois. Si vous voulez voir toutes les applications que vous avez ouvert, appuyez deux fois sur le bouton Home.
10 sur 16Partager et Share AlikeSi vous partagez votre Apple TV avec d'autres, vous n'êtes pas obligé de partager leurs goûts. Mettre en place des comptes séparés en utilisant les identifiants d'Apple individuels. De l'écran d'accueil, allez dans Paramètres> Comptes> iTunes et App Store. Sélectionnez
Ajouter nouveau identifiant Apple et entrez un nom d'utilisateur
d'Apple ID, cliquez sur Continuer, ajouter le mot de passe d'Apple ID et
sélectionnez Sign In. Pour ajouter un autre compte, déconnectez-vous et répétez le processus. Vous pouvez basculer entre les comptes en revenant sur Paramètres.
11 16Temps d'écranVous n'êtes pas coincé avec l'icône ordre par défaut sur votre Apple TV homescreen. Avec
la nouvelle Apple TV, utilisez la télécommande Siri pour sélectionner
ce que vous voulez déplacer et appuyez sur la surface tactile. Vous obtiendrez les icônes vibrantes familières aux utilisateurs iOS ce signal, vous pouvez déplacer les choses. Balayez vers la gauche, à droite, le haut ou vers le bas et lorsque
vous avez terminé, appuyez sur la surface tactile à nouveau pour le
mettre en place. Avec
l'ancien Apple TV, sélectionnez ce que vous voulez déplacer sur la
télécommande, appuyez sur le bouton principal de la télécommande et
attendre pour eux de commencer a se tortiller. Ensuite, utilisez les touches fléchées pour placer l'icône où vous le
souhaitez, et appuyez à nouveau sur le bouton principal pour mettre les
choses en place.
12 16Le système de jeuPendant ce temps, l'arrivée de l'App Store sur la nouvelle Apple TV signifie plus d'options de jeu. Il y a un touchpad sur la télécommande Siri, mais pas la façon la plus confortable à jouer. Branchez un contrôleur à base de MFi au lieu, comme le Mad Catz C.T.R.L. i pour une expérience de jeu complète.
13 16Qu'est-ce qu'il y a dans un nomÊtes-vous poly-Applerous? Comme dans, vous ne possédez plus d'un Apple TV? Puis donnez-leur à chacun un nom afin que vous puissiez les différencier. Allez dans Paramètres> AirPlay> AppleTV Nom.
14 16Ne plus être en veilleMettez votre Apple TV pour dormir rapidement. Sur la nouvelle Apple TV, appuyez et maintenez le bouton Home jusqu'à ce que le "Sleep Now?" menu apparaît et sélectionnez Veille. Sur les modèles plus anciens, maintenez la touche enfoncée Lecture / Pause. Appuyez sur un bouton de la télécommande ou appuyez sur la surface tactile pour réveiller Apple TV. Si vous voulez choisir combien de temps il faut avant que votre Apple
TV va dormir sur son propre après avoir été inactif, allez dans
Réglages> Général> Sommeil Après et sélectionnez un temps.
15 16Aller de l'avantParfois, vous manquez juuuust quelque chose que quelqu'un à dit a l'écran . Ne pas s'inquiéter. Appuyez sur la surface tactile sur la gauche pour revenir en arrière de 10 secondes. Appuyez sur la droite si vous devez franchir un triste animal commercial de 10 secondes à la fois.
16 16Ne plus se bloquerSi
une application se bloque, alors vous pouvez forcer-quit en
double-cliquant sur le bouton Home, sélectionner l'application qui est à
l'origine du problème et glissant vers le haut.
Et si le vieillissement n'était pas une
fatalité mais une maladie qu'il faut soigner ? C'est exactement ce qu'il
faut en conclure après qu'une femme américaine ait rajeuni
biologiquement de 20 ans après avoir subi une thérapie génique.
En septembre 2015, Elizabeth Parrish, 44 ans et directrice de la société Bioviva a reçu deux thérapies géniques expérimentales
développées par sa société : une pour se protéger contre la perte de la
masse musculaire avec l’âge ; et une autre pour combattre
l’appauvrissement des cellules souches responsables de diverses maladies
et infirmités liées à l’âge. Le traitement devait démontrer au départ l’innocuité des dernières
générations de ces thérapies. Et si les données récoltées aujourd’hui
sont correctes, c’est aussi le premier succès mondial de rallongement des télomères via une thérapie génique sur un humain.
La thérapie génique a déjà été utilisée pour rallonger des télomères
dans des cellules cultivées et sur des souris. Mais ce n’était jamais
arrivé sur un humain. Les télomères sont de petits bouts d’ADN qui se trouvent au bout de chaque chromosome.
Ils font office de tampons pour protéger le chromosome de l’usure. Pour
traduire, les télomères ont la même fonction que le petit bout de
scotch au bout des lacets. A chaque division cellulaire, les télomères raccourcissent.
Et au bout d’un moment, ils sont trop courts pour protéger le
chromosome. Ce qui a pour effet de créer des dysfonctionnements
cellulaires et le corps vieillit. En septembre 2015, les télomères des globules blancs de Elizabeth
Parrish ont été mesurés juste avant l’administration des thérapies
géniques. Ces mesures ont été réalisées par SpectralCell, un laboratoire de test clinique spécialisé qui se trouve à Houston, Texas. Ils ont montré que les télomères de Parrish étaient anormalement courts pour son âge, ce qui la rend vulnérable aux maladies associées à la vieillesse.
En mars 2016, les mêmes tests réalisés par SpectralCell ont montré que ses télomères s’étaient rallongés d’une vingtaines d’années,
de 6.71kb à 7.33kb. Ceci implique donc que les globules blancs de
Parrish, (ses leucocytes), soient devenus plus jeunes. Cette découverte a
été vérifiée indépendamment par HEALES, un organisme à
but non lucratif qui se trouve à Bruxelles, et la Fondation de
recherche biogérontologique, un organisme de bienfaisance qui se trouve
au Royaume-Uni et qui oeuvre pour combattre les maladies liées au
vieillissement.
Bien sûr, Parrish est hyper heureuse : « les
thérapies actuelles n’offrent que des bénéfices marginaux pour les
personnes souffrant des maladies liées au vieillissement. En plus, les
modifications de nos styles de vie ont un impact limité pour traiter ces
maladies. Les avancées en biotechnologie sont la meilleure solution, et
si les résultats sont correctes, nous venons d’entrer dans
l’histoire. »
BioViva va continuer de surveiller le sang de Parrish pendant
plusieurs mois et années. Pendant ce temps, BioViva va tester de
nouvelles thérapies géniques. Il faut encore vérifier su le succès pour
les leucocytes peut s’appliquer à d’autres organes ou tissus, et si ça
fonctionne sur tous les patients. Pour l’instant, toutes les réponses
reposent dans les cellules d’Elizabeth Parrish, le « patient zéro » de
la thérapie génique réparatrice.