Powered By Blogger

Rechercher sur ce blogue

jeudi 22 juin 2017

Intel Coffee Lake : une huitième génération de Core toujours en 14nm





La huitième génération de processeurs Intel Core, nom de code du Coffee Lake, sera lancée dans la deuxième moitié de 2017. Plus tôt que prévu, mais avec une gravure en 14nm.

Plus tôt ce mois-ci, Intel a levé quelques interrogations pendant une conférence dédiée aux investisseurs : la huitième génération d’Intel Core, qui répond au doux nom de Coffee Lake, prendra le relais du Kaby Lake dès le second semestre 2017. Intel aurait donc accéléré la commercialisation de sa solution, et promet une amélioration des performances d’environ 15 % par rapport à la génération précédente. Par contre, la conséquence de ce changement de feuille de route est visible : la gravure sera en 14nm. Ce sont des puces que l’on pourrait retrouver à termes sur quelques netbooks et Chromebooks haut de gamme sous Android ou Chrome OS.

Il faudra encore patienter jusqu’à 2018 pour les gravures plus fines, avec du 10nm en 2018. A priori, le 10nm sera donc réservé à Cannon Lake, une solution très attendue, surtout face à son principal concurrent : AMD.
En effet, AMD va lever les voiles sur Ryzen en mars prochain. Ryzen mettra en vedette huit cœurs et 16 threads dans sa partie haut de gamme, avec des versions à six et quatre cœurs sur le reste de la gamme. AMD pourrait se refaire une santé, avec une solution aussi puissante que l’Intel Core i7 6900K, mais avec un TDP plus faible et des prix plus bas. Le tout avec une gravure de 14nm.

Du côté des puces ARM, Qualcomm, Samsung et Apple préparent l’arrivée des premières puces gravées en 10nm. Le Qualcomm Snapdragon 835 sera d’ailleurs la première puce commercialisée avec cette finesse de gravure.

REF.:

Intel: Les CPU Core i9 pour la première fois avec une bête de 18 noyaux



La nouvelle série Core X d'Intel présente les CPU Core i9 pour la première fois avec une bête de 18 noyauxIntel a annoncé sa nouvelle gamme de processeurs série Core X basés sur les architectures Skylake-X et Kabylake-X. Avec les versions mises à niveau des processeurs Core i5 et i7, la série présente également quatre CPU Core i9 pour la première fois. Le nouveau phare Intel Core i9 Extreme, qui est publié séparément, comporte 18 cœurs.Il s'est avéré que les rumeurs concernant les nouveaux processeurs Core i9 d'Intel étaient réellement vraies. Chez Computex 2017, le géant du silicium a annoncé une nouvelle génération de la famille de processeurs appelée Intel Core X-Series. Il apporte des versions plus puissantes des CPU de base Core-i5 et Core-i7 existantes ainsi que les nouvelles CPU Core-i9.La plupart des processeurs Core X sont construits en utilisant la version améliorée de l'architecture ancienne d'Intel, connue sous le nom de Skylake-X qui gère la plupart des CPU dans le dernier catalogue de version. Il y a aussi des processeurs Kaby Lake-X, mais il n'y a pas beaucoup de puissant et il n'y a que l'option CPU 4-core. Toutes ces CPU de la famille Intel Core X seront installées dans le socket LGA 2066, aussi appelé Socket R4.Il y a aussi des processeurs Kaby Lake-X, mais ils ne sont pas très puissants et il n'y a que l'option CPU 4-core. Toutes ces CPU de la famille Intel Core X seront installées dans le socket LGA 2066, aussi appelé Socket R4.
Intel a également lancé le nouveau chipset X299 pour continuer avec les processeurs de la série X. La société présentera les cartes mères X299 à base de chipset dans les prochains jours.En ce qui concerne le prix, il commence à partir de 242 $ pour Intel Core i5-7640X (4 cœurs, 4 fils) et va jusqu'à 1699 $ pour Intel Core i9-7960X (16 noyaux, 32 threads).Intel Core X 2Crédit: IntelIntel affirme que la série Core X s'adresse aux professionnels et aux amateurs de jeux. Les processeurs prennent en charge la mémoire DDR4 à double canal (Kaby Lake-X) et quad-canaux et sont parfaits pour une multitude de besoins tels que le jeu 12K et l'édition vidéo, un support VR amélioré utilisant de multiples GPU discrets et des écrans.Intel Core XCrédit: IntelPour une amélioration accrue des performances, Intel a introduit Turbo Boost Max 3.0, qui, dans le cas de Core i9, augmente la fréquence d'horloge à 4,5 GHz.Intel affirme que ces processeurs sont supérieurs à ceux de la génération précédente. Ils sont 10% plus rapides pendant le traitement multithread et 15% pendant le traitement du thread unique.Les CPU Core X peuvent avoir jusqu'à 44 lignes PCIe 3.0 permettant aux utilisateurs de profiter des cartes graphiques externes, des SSD plus rapides et de l'interface Thunderbolt 3. Intel a récemment annoncé qu'ils rendraient Thunderbolt 3 sans redevance et serait intégré dans les futures CPU.Intel Core i9 ExtremeIntel Core i9 extremeCrédit: IntelCore i9 Extreme, avec 18 cœurs et 36 fils, est libéré séparément de la série Core X. Le processeur de bureau phare d'Intel est livré avec un prix de $ 1,999 qui dépasse largement le budget d'un rêveur. Évidemment, ce n'est pas destiné à eux.


Bientôt, nous acheterons des PC équipés d'une famille de processeurs haut de gamme Intel. L'entreprise s'est associée à divers fabricants de matériel informatique tels que Dell, Asus, Gigabytes, HP, Acer, MSI, Origin etc. et Amazon pour la vente de processeurs autonomes.8ème génération de processeurs Intel CoreIntel a également laissé tomber quelques nouvelles sur les 8ème processeurs Intel Core à venir, basés sur l'architecture de 14nm Coffee Lake d'Intel. La société affirme, selon les derniers résultats d'essais, que leurs processeurs de prochaine génération ont maintenant une performance d'environ 30% que les processeurs actuels basés sur l'architecture de Kaby Lake.


REF.:

1000 tutoriels sur les tours de piratage populaires





1000 tutoriels sur les tours de piratage populaires

 
13 juin 2017 Par Anshul 


 
1000 collections de piratage, ce sont les meilleurs et les plus populaires des astuces de piratage Ces tutoriels sont pris en charge par Windows Vista, sept et xp (encore beaucoup de personnes utilisant cet os), vous obtiendrez également un article de connaissances sur le réseautage , Comment devenir un pirate informatique, et beaucoup de choses liées au piratage.

Ce tutoriel comprend

* Trucs de piratage éthique
* Trucs de piratage de Windows
* Trucs de piratage du registre
* Cryptographie, etc.

Je souhaite vous informer que je ne suis pas auteur ou propriétaire de ces collections de tutoriels de piratage, je viens de modifier certains didacticiels afin de télécharger à partir d'un lien donné ci-dessous et de profiter de ces tutoriels

 REF.: 
 
Télécharger !

Les 11 fonctions cachées d’iOS 11

Apple a présenté la nouvelle version de son système d’exploitation pour smartphone. Plus discrètes, certaines fonctions d’iOS 11 devraient améliorer l’expérience utilisateur.

Avec iOS 11, Apple a dévoilé ses ambitions pour les prochains iPhone et iPad. Sur sa tablette, les nouveautés permettent d’avoir une expérience plus proche de celle de macOS. Concernant l’iPhone, le fabricant a braqué les projecteurs sur de nouvelles fonctions photo, ainsi que sur l’arrivée du paiement entre utilisateurs via Apple Pay. Moins mises en lumière lors de la conférence, une nuée de fonctionnalités font leur apparition. Nous avons pu en découvrir certaines en testant la bêta d’iOS 11.

1. Hébergement d’applications dans iCloud



Sur Android, il est possible de stocker des applis sur sa carte microSD. Pour économiser de l’espace de stockage, iOS 11 permet à l’utilisateur de « désactiver » les applications les moins utilisées. Celles-ci sont alors désinstallées de l’appareil et hébergées dans iCloud, tout en gardant leurs paramètres et leur historique.

2. Enregistrement de l’écran en vidéo

Jusqu’à iOS 10, enregistrer l’écran de son iPhone en vidéo nécessitait l’installation de l’application Quicktime et une connexion avec un MacBook. Cette année, Apple permet à ses clients d’enregistrer très facilement ce qu’il se passe sur leur mobile, par exemple depuis le centre de contrôle.

3. « Type to Siri »

Dans le volet « Accessibilité » - qui regorge souvent de fonctions aussi discrètes qu’intéressantes, il est désormais possible de parler à Siri par écrit. Utile pour les utilisateurs muets, ou ceux qui ne désirent pas partager leur requête dans un lieu public.

4. Nouveaux effets iMessage

Popularisés avec l’Apple Watch, les effets de messages sont aussi inutiles que sympathiques. Les derniers arrivés sont baptisés « Echo » et « Spotlight ». Le premier recopiera votre message partout sur l’écran, le second le placera sous la lumière d’un projecteur.

5. Scanner intégré

Avec de bons appareils photo, nos smartphones sont également d’excellents scanners. Plutôt que de nécessiter l’installation d’une application tierce, iOS 11 permet désormais de scanner un document, directement depuis l’application « Notes ».

6. Edition de screenshots

Comme ce que propose Samsung, la capture d’écran devient plus intelligente. A la volée, iOS 11 offre un outil d’édition qui permet de rajouter quelques notes ou de retailler l’image, avant de la partager.

7. Lecture de QR Code

Nous sommes en 2017 et Apple n’a toujours pas intégré la lecture de QR Code à son application photo. Avec iOS 11, l’erreur sera réparée pour permettre à l’iPhone de scanner ce type de code-barres.

8. Partager un réseau Wi-Fi

Invité à passer la soirée chez vous, un ami vous demande votre code Wi-Fi. Sauf que ce dernier s’étale sur 26 caractères et est caché derrière votre téléviseur. Le nouvel iOS permet à un autre appareil d’accéder au réseau local, sans le faire passer par la case mot de passe.

9. Partage de stockage iCloud



Désormais, Apple permet à ses clients de partager l’espace de stockage payant sur iCloud. Plusieurs membres d'une famille peuvent alors héberger leurs fichiers en utilisant un unique abonnement.

10. Des fonctions indépendantes pour AirPods

En tapotant sur son AirPod, on peut - entre autres - passer à la chanson suivante ou lancer Siri. Avec iOS 11, les deux écouteurs prennent leur indépendance. L’utilisateur peut assigner une fonction différente à chacun des accessoires.

11. Mode sombre

Encore difficilement accessible - il faut aller le chercher dans le menu « Accessibilité », le « Dark Mode » permet d’inverser les couleurs de certaines applications, à l’image d’iMessage dont le fond passe au noir. Un mode sombre qui prendrait tout son sens avec l’arrivée d’un iPhone équipé d’un écran Amoled.

Ne reliez pas votre numéro de téléphone aux sites de médias sociaux


Comment faire un hack au compte de Facebook en utilisant les numéros de victime

Chacun se pose une question sur la façon de hacker le compte Facebook et les gens ordinaires demandent comment sécuriser le compte Facebook, entre le piratage et la sécurité, ils sont un long chemin à parcourir!En 2016, les méthodes de Hacking sont développées et de sécurité, et Hacking Facebook compte aujourd'hui l'une des principales questions sur Internet. C'est difficile à trouver, mais les chercheurs se sont révélés en prenant le contrôle de n'importe quel compte de FACEBOOK avec seulement le numéro de téléphone de la cible et certains hackingskills.Oui, votre compte Facebook peut être piraté, quel que soit le degré de sécurité de votre mot d'ordre ou la quantité de mesures de sécurité supplémentaires que vous avez prises. Sans blague!Même lorsque les utilisateurs ont choisi des mots de passe forts et pris des mesures de sécurité supplémentaires, leurs comptes Facebook FB -0,29% ne sont pas sécurisés contre les pirates informatiques. Les pirates ayant des compétences pour exploiter le réseau SS7 peuvent pirater votre compte Facebook. Tout ce dont ils ont besoin, c'est votre numéro de téléphone.Les chercheurs de Positive Technologies, qui ont récemment montré comment ils pouvaient détourner les comptes de WhatsApp et Telegram, ont maintenant donné la démonstration du piratage de Facebook en utilisant des astuces similaires, a rapporté Forbes.Qu'est-ce que SS7?Le système de signalisation n ° 7 (SS7) est un ensemble de protocoles de signalisation de téléphonie développés en 1975, qui sert à configurer et à détruire la plupart des appels téléphoniques publics de réseau téléphonique public (RTPC). Il effectue également la traduction de numéros, la portabilité des numéros locaux, la facturation prépayée, le service de messages courts (SMS) et d'autres services de marché de masse.Qu'est ce que SS7 fait normalement?SS7 est un ensemble de protocoles permettant aux réseaux téléphoniques d'échanger les informations nécessaires pour transmettre des appels et des messages texte entre eux et pour assurer une facturation correcte. Il permet également aux utilisateurs d'un réseau de se déplacer sur un autre, par exemple lorsqu'ils voyagent dans un pays étranger.SS7 est depuis longtemps connu pour être vulnérable, malgré le cryptage le plus avancé utilisé par les réseaux cellulaires. Les défauts de conception de SS7 ont été en circulation depuis 2014 lorsque l'équipe de chercheurs de German Security Research Labs a alerté le monde.Voici comment bloquer tout compte Facebook:L'attaquant doit d'abord cliquer sur le lien "Mot de passe oublié?" Sur la page d'accueil de Facebook.com. Maintenant, lorsqu'on lui demande un numéro de téléphone ou une adresse email lié au compte cible, le piratage doit fournir le numéro de téléphone légitime.L'attaquant dévie alors les SMS contenant un code d'accès unique (OTP) sur leur propre ordinateur ou téléphone et peut se connecter au compte Facebook de la cible.Vous pouvez regarder la démonstration vidéo qui montre le hack en action.Le problème affecte tous les utilisateurs de Facebook qui ont enregistré un numéro de téléphone avec Facebook et ont autorisé Facebook Texts.Outre Facebook, le travail des chercheurs montre que tout service, y compris Gmail et Twitter, qui utilise des SMS pour vérifier ses comptes d'utilisateurs a laissé des portes ouvertes aux pirates pour cibler ses clients.Bien que les opérateurs de réseau ne parviennent pas à réparer le trou quelque temps prochain, il y a peu d'utilisateurs de téléphones intelligents qui peuvent le faire.

    
Ne reliez pas votre numéro de téléphone aux sites de médias sociaux, plutôt que de recevoir uniquement des courriels pour récupérer votre compte Facebook ou d'autres médias sociaux.
    
Utilisez l'authentification à deux facteurs qui n'utilise pas de SMS pour recevoir des codes.
    
Utilisez des applications de communication qui offrent un «cryptage de bout en bout»(comme signal) pour chiffrer vos données avant de quitter votre téléphone intelligent par rapport à la fonction d'appel standard de votre téléphone.


REF.: