Cody
Wilson, le crypto-anarchiste qui a imprimé la première arme en 3D,
frappe à nouveau avec la création d'un portefeuille Bitcoin qui garantit
un anonymat total aux utilisateurs.
Les forces de police vont, de nouveau, avoir du pain sur la
planche. Un groupe de hackers crypto-anarchistes regroupés sous le nom
« Unsystem » (« non-système ») vient de publier la version
alpha de Dark Wallet, un portefeuille Bitcoin qui se présente sous la
forme d’un plugin Chrome/Chromium et qui a été spécialement créé pour
rendre les paiements réellement anonymes.
En soi, le protocole Bitcoin protège déjà en partie l’identité des
utilisateurs, car il n’utilise que des adresses numériques et celles-ci
ne sont liées à aucune donnée personnelle, que ce soit au niveau du
registre général de toutes les transactions (Blockchain) ou des
portefeuilles eux-mêmes. Mais cela ne suffit pas. En traquant les
adresses IP de connexion et en faisant une analyse poussée du
Blockchain, il est possible de démasquer les utilisateurs.
Mixer les transactions et masquer les adresses
Pour
résoudre ce problème, les développeurs d’Unsystem introduisent un
certain nombre de mécanismes supplémentaires, qui prennent appui sur le
protocole Bitcoin. Ainsi, le système CoinJoin mixe les transactions de
deux utilisateurs de manière chiffrée, pour qu’on ne puisse pas dire
avec précision quelle somme est venue de quelle adresse, ce qui protège
l’envoyeur. Pour anonymiser le récepteur, Dark Wallet introduit
également des « adresses furtives » (« Stealth addresses ») qui - par un
dispositif cryptographique - permettent de masquer les adresses finales de la transaction par des adresses éphémères et non traçables.
L’efficacité de Dark Wallet reste, évidemment, encore à
prouver. Le développement n’a démarré qu’en décembre 2013, à la suite
d'une levée de fonds de 52.075 dollars sur Indiegogo.
Pour l’instant, le logiciel est encore au stade expérimental. Les
utilisateurs intéressés sont invités à installer le produit et à le
tester. Une plate-forme de test a d’ailleurs été mise en place pour
éviter de vrais paiements en Bitcoin.
Si l’outil tient ses promesses, c’est une bien mauvaise nouvelle pour
les autorités de lutte contre le blanchiment d’argent. Mais cela ne
semble pas troubler les développeurs, au contraire. Le développeur
américain Cody Wilson, qui pilote ce projet, explique que le but est
justement de créer un outil pour le marché noir, « que ce soit pour acquérir des inhalateurs médicaux sans prescription, du MDMA pour des passionnés de drogues ou des armes »
(source : Wired). Interpellé sur le fait qu’un tel outil puisse
également servir aux terroristes, aux tueurs à gages ou aux pédophiles,
l’homme campe sur ses positions radicalement libertaires. « Eh bien oui, des choses mauvaises vont avoir lieu sur ces places de marché. La liberté est une chose dangereuse », souligne-t-il.
DarkMarket, un successeur potentiel à Silk Road
Cody Wilson est loin d’être un inconnu dans la scène crypto-anarchiste. En mars 2013, il a été le premier à vouloir imprimer des armes en 3D et à diffuser librement leur design au travers d’un site de partage,
bloqué depuis par les autorités américaines. Dans son projet Dark
Wallet, il est soutenu par une dizaine d’autres programmeurs, dont Amir
Taaki, un développeur de 25 ans que Forbes a qualifié d’ « anarchiste
technologique » tout en le classant parmi les entrepreneurs les plus
prometteurs de demain.
Ce Britannique s’est fait remarquer récemment en gagnant un prix de
20.000 dollars lors d’un hackathon à Toronto pour avoir créé un
prototype de DarkMarket,
une place de marché noir en peer-to-peer et totalement décentralisée .
Ce système pourrait, un jour, prendre la place du défunt Silk Road. Mais pour l’instant ce projet est gelé. M. Taaki veut d’abord se concentrer sur Dark Wallet. Il apparaît dans la petite vidéo réalisée pour le lancement de la version alpha:
Un "Wallet" (portefeuille) de Bitcoin nommé Dark Wallet
qui permet de masquer son identité lors de transactions en BTC. Pour
faire simple, quand vous payerez un truc en Bitcoin, votre transaction
sera regroupée avec celles d'autres personnes prises au hasard qui
utilisent le même système. Cela s'appelle du Coinjoin et aura pour effet de ne produire qu'une seul blockchain
qui servira alors à payer les vendeurs. Ce mélange volontaire de
transactions est chiffré, donc il sera difficile pour une entité
extérieure qui espionne le service ou ses utilisateurs de déterminer qui
envoie quoi à qui.
Pour le moment, ça se fait uniquement avec 2
personnes, mais les développeurs souhaitent à terme mixer beaucoup plus
de transactions. Il est bien évidemment possible de se servir de ce
système de CoinJoin pour blanchir ses propres deniers et se les renvoyer
sur ses propres comptes Bitcoin sans que cela se remarque.
Autre
technique, celle de l'adresse furtive qui permet de générer une adresse
Bitcoin utilisant une clé secrète et virtuellement associée à une autre
adresse dans Dark Wallet. Cette adresse furtive est alors diffusée de
manière publique par celui qui souhaite masquer son compte Bitcoin, et
lorsqu'un autre utilisateur de Dark Wallet enverra des BTC à cette
adresse furtive, le système transférera les BTC à la vraie adresse de
l'internaute.
Bref,
vous l'aurez compris, on tient là un service qui s'annonce être une
aubaine pour ceux qui souhaitent avoir plus d'anonymat dans leurs
transactions BTC, mais aussi pour tous ceux qui souhaitent blanchir
leurs Bitcoins tranquillement.
Dark Wallet est encore en version beta et n'est pas parfait, mais devrait se bonifier avec le temps.
Même
s'il est distribué en open source, il implique quand même que les
internautes passent par ce service tiers et lui fasse confiance pour
gérer leurs transactions en Bitcoin. C'est toujours le même problème
avec tous les services de Wallet en ligne. De l'extérieur, Dark Wallet
est effectivement sécurisé et permet de brouiller les pistes, mais comme
d'habitude, si le service se fait poutrer, il sera possible d'analyser
les échanges internes de Dark Wallet pour savoir qui a transféré quoi à
qui. Ce n'est donc pas sécurisé à 100%, mais c'est un excellent début.
Les développeurs de Dark Wallet
planchent maintenant sur l'intégration de Tor dans leur outil pour
justement protéger encore mieux leurs utilisateurs en masquant les
adresses IP de ces derniers.
Une interface neuronale directe - aussi appelée IND ou BCI1 (brain-computer interface : interface cerveau-machine, ou encore interface cerveau-ordinateur) est une interface de communication directe entre un cerveau et un dispositif externe (un ordinateur, un système électronique…). Ces systèmes peuvent être conçus pour assister, améliorer ou réparer des fonctions humaines de cognition ou d'action défaillantes.
L'IND peut être unidirectionnelle ou bidirectionnelle.
Ce type de périphérique est fondamentalement différent de toute autre interface homme-machine : une telle liaison ne requiert en effet aucune transformation préalable du signal électrique émis par l’activité cérébrale en activité musculaire (psychomotrice), cette dernière étant usuellement traduite en signal d’entrée pour la machine.
En s’affranchissant de la chaîne de réaction « cerveau, nerfs, muscles, interface conventionnelle homme-machine », les temps de réponse peuvent être écourtés de plusieurs dixièmes de seconde dans le cas d’interaction urgente. De plus, ils laissent les organes vitaux (mains, pieds, yeux, etc.) libres et disponibles pour d’autres types de commandes simultanées.
Depuis les années 1970, le champ de recherche sur les IND s'est spectaculairement étendu, principalement en ce qui concerne les neuroprothèses(neuroprosthetics), qui ont pour fonction de restaurer l'ouïe, la vue ou une incapacité motrice.
Grâce à la fantastique plasticité du cerveau, il a été constaté que
l'influx nerveux produit par les prothèses peut, après un temps
d'adaptation, être traité comme un influx naturel20.
Grâce aux récentes avancées effectuées ces derniers temps, une IND
permet non seulement de restaurer des facultés perdues (comme l'ouïe, la vue
ou même les mouvements), mais est capable de plus d'étendre ces
facultés, bien au-delà des capacités naturelles (comme le contrôle du
curseur d'un PC à une vitesse et une précision impossibles à atteindre
avec une simple souris, des jeux en ligne et même des membres robotisés). Prospectivement, certains ont imaginé la création d'un exocortex.
Communication par interface neuronale
Interface utilisée par un patient paralysé
Les patients dont les capacités de communication ont été altérées,
peuvent bénéficier de la technologie d'une interface neuronale directe (entre autres par le biais duBrainGate) pour communiquer.
Par cette méthode, ils imaginent une souris d'ordinateur sous leur main et par la pensée, ils arrivent à déplacer un curseur sur un clavier virtuel modélisé sur un écran.
En plus de lettres, le clavier inclut des mots prédéfinis facilitant la composition de phrases ou d'idées.
Avec de la pratique, un utilisateur de clavier virtuel comme Matthew Nagle
arrive à manipuler un clavier virtuel (via une interface neuronale)
avec la même aisance que celui qui manipule une souris informatique
conventionnelle.
Neuroprosthétique
La conception de neuroprothèses est une spécialité des neurosciences
concernant les prothèses qui incorporent un système capable d'émuler
les fonctions du système nerveux humain. La neuroprothèse la plus
couramment utilisée est l'implant cochléaire, qui en 2006, était implantée sur environ 100 000 patients dans le monde21.
Il existe un grand nombre d'autres prothèses, comme l'implant rétinien.
La différence entre IND et neuroprothèse réside essentiellement dans
l'utilisation qui est faite de l'équipement : les neuroprothèses relient
en général le système nerveux à une prothèse alors que les IND relient
le système nerveux à un ordinateur. Le plus souvent les neuroprothèses
sont connectées à n'importe quelle partie du système nerveux, par
exemple les nerfs des membres, alors que les IND sont branchés sur le
système nerveux central.
Pour des raisons justifiées évidentes, les deux termes sont parfois
considérés comme interchangeables. En effet, toutes deux poursuivent le
même but, à savoir restaurer l'ouïe, la vue, le mouvement ou une
fonction cognitive, et exploitent des méthodes expérimentales et
chirurgicales identiques.
En 2005, le tétraplégiqueMatt Nagle
fut la première personne capable de contrôler une main artificielle
grâce à un IND. Il participa pendant neuf mois à un test de technologie
cybernétique BrainGate.
L'implant fut réalisé dans la région du gyrus précentral droit (zone
qui contrôle le déplacement du bras). La technologie à 96 électrodes BrainGate permit à Nagle de contrôler un bras robotisé, ainsi qu'un curseur d'ordinateur, l'éclairage et la télévision26.
L'année suivante le professeur Jonathan Wolpaw reçu le prix de la
Fondation Altran pour l'innovation afin qu'il développe une interface
utilisant des électrodes de surface plutôt qu'implantées dans le
cerveau.
Les forces armées des États-Unis ont développé des interfaces cerveau
ordinateur afin d'améliorer la performance de ses troupes et dans le
but d'interférer avec les communications des troupes adverses52.
Un rapport conclu :
« L'implémentation la plus réussie d'interface invasive a été
réalisée lors d'essai médicaux utilisant l'influx des nerfs pour
transférer l'information53. »
Le budget de la DARPA pour l'année 2009-2010 comporte le financement
d'un programme nommé « Silent Talk » à hauteur de 4 millions de dollars.
Ce projet doit permettre la communication d'homme à homme sur le champ
de bataille, sans utiliser la parole, grâce à l'analyse du signal
neuronal54.
Une allocation complémentaire de 4 millions de dollars a été octroyée à
l'université de Californie pour des recherches sur la télépathie
synthétique par le biais d'un système informatique54.
Ces recherches visent à détecter par EEG et à analyser les signaux
neuronaux qui sont propagés avant que la parole soit exprimée et a
déterminer si l'on peut définir des formes d'ondes standard
correspondant aux mots54.
Ces recherches sont incluses dans un programme de 70 millions de
dollars, qui a débuté en 2000, avec l'objectif de développer un
équipement capable de s'adapter au comportement de son utilisateur55.
Interface sur des cultures de cellules
Des chercheurs ont construit des interfaces pour connecter des
cellules nerveuses individuelles ou des réseaux de cellules in vitro.
Ceci permet d'une part d'améliorer la recherche concernant les implants
sur les animaux et d'autre part de réaliser des expérimentations visant à
réaliser des réseaux neuronaux capables de résoudre des problèmes, de
construire de petits ordinateurs ou des contrôleurs de robot.
La technologie visant à stimuler et enregistrer l'activité de
neurones connectés sur une puce électronique est appelée
neuroélectronique ou neuropuce56.
La réalisation de la première neuropuce est attribuée à Jerome Pine and Michael Maher de l'université Caltech, en 1997. La puce Caltech permet de connecter jusqu'à 16 neurones.
En 2003, une équipe menée par Theodore Berger de l'université de
Californie du Sud a commencé à travailler sur une neuropuce devant
servir d'hippocampe
artificielle. Cette puce est conçue pour fonctionner dans un cerveau de
rat et devrait permettre de mettre au point des prothèses destinées à
des cerveaux plus évolués. L'hippocampe a été choisi car on considère
que c'est la structure cérébrale la plus organisée et la mieux connue.
Elle a pour fonction de mémoriser les expériences sur le long terme dans
d'autres parties du cerveau57.
Thomas DeMarse à l'université de Floride a utilisé une culture de 25 000 neurones prélevés dans un cerveau de rat pour piloter un simulateur de vol de chasseur F-2258. Suite au prélèvement, les neurones corticaux ont été cultivés dans une boîte de Petri
et ont rapidement reformé un réseau synaptique afin de constituer un
réseau neuronal actif. Les cellules furent ensuite installées sur une
matrice de 60 électrodes et l'influx nerveux fut utilisé pour contrôler
les commandes de profondeur et de lacet du simulateur. Cette étude fut
menée afin de comprendre les mécanismes d'apprentissage du cerveau, à un
niveau cellulaire.
Le
premier iPhone est sorti en l'an 2007 et depuis lors, il a établi des
normes de l'industrie en matière d'innovation, la conception et a établi
un plan de ce que les caractéristiques, un téléphone mobile doit avoir
et comment il peut rendre la vie de l'homme mieux. Il est également devenu un symbole de statut dans de nombreux pays, où
ils sont vendus à des prix onéreux et très peu parviennent à posséder
un. Mais Apple, la société qui a fait sortir ces téléphones, est également l'une des entreprises les plus paranoïaques du monde. Ils
ont pas libéré le plein potentiel de votre téléphone pour vous et
quelques personnes dévouées ont mis dans le temps et d'efforts pour vous
apporter ces 11 trucs et astuces qui peuvent rendre votre iPhone
simple, un dispositif plus puissant et vous pouvez l'utiliser pour
d'autres choses que de parler, envoyer des SMS, en cliquant photos etc. Voici les trucs et astuces. 1- Maintenez le bouton de la caméra vers le bas iPhone a établi des normes de l'industrie pour les téléphones appareil photo. Son appareil photo est connu pour cliquer quelques-unes des meilleures
photos dans toutes les conditions possibles et était responsable de
l'avancement de la technologie de la caméra mobile. Une
astuce que vous devez retenir est que si vous voulez prendre la
meilleure photo de votre appareil photo, appuyez simplement sur le
bouton de l'appareil photo et maintenez-le. Cela va prendre une série de photos et vous pouvez alors choisir la meilleure image de la série. 2- La fonction UNDO Nous faisons tous des erreurs tout en tapant sur nos téléphones. Il peut être lors de l'écriture d'un texte ou d'écrire un mail. Eh bien, la prochaine fois que vous faites une erreur lors de la
saisie, appuyez simplement sur le bas sur le pavé de frappe et vous
aurez la possibilité d'annuler la dernière erreur.La fonction UNDO 3- iPhone en mode avion Un iPhone est bien connu pour sa durée de vie de la batterie. La
puissance il emballe et les fonctionnalités dont il dispose, nécessite
tellement de jus qu'il est presque impossible de passer une journée sans
recharger votre téléphone une ou deux fois. Une façon de recharger votre téléphone est de le mettre sur le mode avion, puis le brancher pour recharger. Cependant, vous ne serez pas en mesure de faire ou de recevoir des appels ou des messages texte.iPhone en mode avion 4- Secouez pour UNDO Vous ignorez peut-être, mais il y a une autre façon de défaire toute
erreur en tapant tout courrier, le texte ou la modification d'une photo,
il suffit de secouer votre téléphone d'un côté à l'autre côté et il va
annuler la dernière erreur de votre fait.
5- Demandez SIRI pour rechercher Twitter SIRI est l'assistant personnel que l'iPhone vous fournit, avec son iOS. Il
est un programme IA qui vous aide avec les choses et rend l'utilisation
du téléphone plus facile, sans même avoir à ouvrir le téléphone et le
toucher. Vous pouvez également demander à SIRI de recherche sur le Web et Twitter pour un compte particulier et ses tweets. Il suffit de demander SIRI pour ouvrir twitter et d'affichage des tweets de votre compte favori.Demandez SIRI pour rechercher Twitter 6- Comment ajouter suffixes? Besoin d'ajouter ce suffixe après avoir entré l'URL Web dans le navigateur Safari? Il
suffit d'écrire l'URL Web dans la barre d'adresse et maintenez-la '.'
Key et il vous donnera des options de suffixes pour mettre après l'URL. Choisissez et lâcher le bouton.Comment ajouter suffixes? 7- boutons de volume pour prendre des photos Vos
boutons de volume sur le téléphone font beaucoup plus que d'abaisser et
d'augmenter le volume de votre téléphone et des chansons. Lorsque vous êtes dans l'application appareil photo, vous pouvez
utiliser ces boutons pour zoomer et effectuer un zoom arrière et même
prendre des photos en cliquant sur les boutons de volume ainsi.Boutons de volume pour prendre des photos
8 Soyez créatif et complexe avec codes de passe Normalement, l'iPhone nécessite un code de passe à quatre chiffres pour fixer le dispositif. Mais
vous pouvez obtenir des codes de passe plus complexes et créatives
définies en accédant à Réglages> Général> Verrouillage par code. Ici, désactiver le verrouillage à quatre chiffres et un message vous demandera de définir un nouveau code ou mot de passe passe.Soyez créatif et complexe avec codes de passe 9- clavier numérique instantanée Il
peut devenir très compliqué, si vous devez taper quelque chose
contenant de nombreuses lettres et des chiffres dans des combinaisons. Pour passer constamment de régulier à clavier numérique et vice versa peut être un bon mal de tête. Au lieu de cela, maintenez simplement sur la touche 123 sur le clavier
et les numéros réguliers apparaîtra, vous pouvez glisser sur le chiffre
requis et voilà.clavier numérique instantanée 10- navigation de nuit Lorsque
vous êtes accro à l'aide de votre téléphone, même dans la nuit, de bien
vouloir régler l'affichage en mode nuit pour éviter de déranger les
autres. Il suffit d'aller dans Réglages> Général> Accessibilité et activer les options de couleurs inversées. 11- ordinateur portable Il
suffit de connecter votre téléphone à un clavier Bluetooth compatible
et vous pouvez transformer votre téléphone en un mini poste de travail. Vous
pouvez taper à une vitesse normale en utilisant le clavier et
l'utiliser pour envoyer des mails, des messages et il est extrêmement
utile pour les étudiants, les personnes qui sont constamment sur la
route et les gens d'affaires.
Alors que les scientifiques devaient autrefois passer toute
nouvelle découverte au peigne fin, le télescope spatial Kepler permet
d’analyser des milliers d’astres en un temps record.
Grâce à une analyse effectuée par le télescope spatial Kepler en
juillet 2015, la NASA a fait la plus grande découverte de planètes
jusqu’à maintenant. Le télescope a observé pas moins de 4302 planètes
potentielles, dont 1284 remplissaient 99 % des critères pour être
qualifiées de planètes.
Il s’agit d’une découverte majeure selon
Paul Hertz, directeur de la division d’astrophysique du quartier général
de la NASA : « Avant que le télescope Kepler ne soit lancé, nous ne
savions pas si les exoplanètes étaient rares ou nombreuses dans la
galaxie. Grâce à Kepler et à la communauté de recherche, nous savons
maintenant qu’elles pourraient être plus nombreuses que les étoiles. »,
a-t-il affirmé dans un communiqué de presse de la NASA.
Il y a à
peine deux décennies, les scientifiques devaient se livrer à un travail
laborieux afin de déterminer si un nouvel astre était une planète ou
non. Grâce à des modèles statistiques, Kepler permet d’appliquer
certains critères déterminés par les scientifiques à des centaines
d’astres en même temps, afin de les diviser en groupes et en
sous-groupes de candidats.
Des 1284 nouvelles planètes
découvertes, environ 550 pourraient être des planètes rocheuses comme la
Terre. Neuf d’entre elles orbitent autour de leur Soleil à une distance
où la température de leur surface pourrait permettre la présence d’eau
sous forme liquide. Cela porte le nombre de planètes potentiellement
habitables pour l’Homme à 21.
« Nous pourrions être plus près que
nous ne l’avons jamais été de découvrir si nous sommes seuls ou non
dans l’univers. », selon M. Herz.
Source : NASA
Comment revenir à Windows 7 ou 8 après une mise à niveau de Windows 10 indésirablesIl est maintenant possible de votre ordinateur pour être mis à jour vers Windows 10 sans votre contenu explicite.
Microsoft ranger les carottes et de sortir les bâtons dans sa quête
pour migrer 1 milliard d'utilisateurs vers Windows 10 sur les deux
prochaines années. Après
avoir poussé la mise à jour gratuite en tant que mise à jour
recommandée pour Windows 7 et 8 utilisateurs plus tôt cette année-ce qui
signifie que vous avez téléchargé les bits initiaux d'installation si
vous utilisez Windows Update par défaut, comme la plupart des gens
devraient-Microsoft a changé son invite de pop-up lancinante d'une manière insidieuse la semaine dernière. Pour
les six derniers mois, le "Télécharger Windows 10" pop-up a demandé la
permission de commencer une mise à jour, mais il manquait une option
"Non merci", la seule façon de l'éviter est de fermer la fenêtre en
appuyant sur le X dans la partie supérieure coin -droit à la main. Maintenant, le pop-up dit: «Nous allons vous mettre à jour à ce moment," et en appuyant sur X compte comme un consentement. Vous devez cliquer sur un petit lien facilement manqué dans le pop-up pour annuler la mise à niveau, à la place.
Lectures complémentaires: Vous mettre à niveau vers Windows 10: forte dépendance des tactiques de l'intérieur Microsoft Il
est un appât-et-switch méchant après des mois de l'aide d'un incessant
pop-up, qui ne peut pas être désactivé sans l'aide de hacks de registre
et d'autres trucs-que avancés portaient vers le bas les utilisateurs, en
les encourageant à tout simplement X sur le irritant quand il est apparu à chaque fois ils ont ouvert leur ordinateur. Pire, il est maintenant possible de votre ordinateur pour être mis à jour vers Windows 10 sans votre contenu explicite. A
en juger par les centaines de commentaires sur Reddit, Twitter,
PCWorld, ma boîte de réception, et d'autres endroits à travers le Web en
réponse à la situation, beaucoup de gens se retrouvent involontairement
la mise à niveau. Et, bien, beaucoup d'entre eux sont furieux. Heureusement, il est facile de rouler votre PC vers Windows 7 ou 8, après l'installation de Windows 10.Comment inverser une mise à niveau de Windows 10 Le temps le plus facile à dire «non» est au cours du processus de configuration initiale. Si vous refusez l'utilisateur final licence accord Windows 10, il va vous ramener à votre ancien système d'exploitation. Mais s'il est trop tard pour cela?Windows 10 rollback Vous
êtes autorisé à revenir à votre précédente version de Windows pendant
30 jours après la mise à niveau vers Windows 10. Il suffit d'ouvrir le
menu Démarrer et la tête sur Paramètres> Mise à jour et sécurité>
Recovery. Si
vous êtes admissible à déclasser, vous verrez une option qui dit
«Retour à Windows 7» ou «Retour à Windows 8.1," en fonction du système
d'exploitation mise à niveau à partir. Il suffit de cliquer sur le bouton démarrer et aller le long de la balade. Une
fois que vous avez retourné à votre version précédente de Windows, vous
avez besoin de bricoler avec elle pour parfaire votre configuration une
fois de plus. En particulier, vous devrez peut-être réinstaller certains programmes,
et ne pas oublier d'utiliser votre mot de passe Windows 7 plutôt que
votre mot de passe Windows 10 si vous avez créé un compte Microsoft pour
le nouveau système d'exploitation pendant le processus de mise en
place.Arrêtez cela ne se reproduise Une fois que vous avez mis à jour un PC vers Windows 10, vous serez toujours en mesure de le faire à nouveau dans l'avenir. Mais si vous n'êtes pas séduit par Windows 10 meilleures
caractéristiques et plus subtile tweaks-un impressionnant sentiment que
je comprends complètement après une mise à niveau-vous non-consensuelle
peut se tourner vers une paire d'outils utiles pour désactiver la mise à
niveau de Windows 10 demande de revenir. Panneau
de configuration GWX a été le premier outil anti Windows 10 pop-up sur
le bloc, et il fonctionne à merveille, bien que son interface
utilisateur compliquée est plein d'options granulaires et peut
désactiver certaines personnes. Never10 par le chercheur en sécurité a noté Steve Gibson effectue la même tâche de base d'une manière beaucoup plus simple. Soit le programme fait le tour. Panneau
de configuration GWX et Never10 seront également empêcher votre
ordinateur d'être mis à niveau vers Windows 10 si elle n'a pas encore. Installation de l'un de ceux est une bien meilleure option que de
désactiver les mises à jour de Windows complètement pour éviter la
harceler de Microsoft, sous forme de plaques invalidantes peuvent vous
rendre vulnérable aux nouvelles failles de sécurité. Maintenant,
pour les bonnes nouvelles: Microsoft affirme qu'il envisage de
supprimer progressivement la GWX pop-up une fois qu'il commence à se
charger de la mise à niveau de Windows 10 en Juillet 2016. Croisons les doigts.