Inspiré du projet In-Home-Switching et SkyNX, ce projet dispo sur
Github va vous permettre de jouer à des jeux PC à partir de votre
Nintendo Switch.
Alors non, vous n’allez pas installer le jeu sur la Switch. Il
s’agit là plutôt de « remote gaming », c’est-à-dire de jeu à distance
avec une application Streamer / Client qui s’installe à la fois sur le
PC et à la fois sur la console (crackée évidemment).
Le logiciel qui va vous permettre de jouer sur votre PC au travers de la Nintendo Switch s’appelle Switch Remote Play.
Cela streame la vidéo, l’audio, connecte automatiquement le PC et la
Switch, se reconnecte également si besoin et le jeu reste dispo même
après une sortie de veille de la console.
L’application Serveur est dispo pour Windows, mais il y a également
un portage pour Mac pour les courageux qui savent compiler des projets
macOS.
Une étude pourrait aider le traitement de la maladie
Le 30 oct. 2021
WASHINGTON | (AFP) Une nouvelle étude sur le déclin cognitif des personnes atteintes d’alzheimer pourrait dorénavant influencer la façon dont on traite la maladie.
Des amas de protéines toxiques, qu’on pense responsables du déclin cognitif associé à la maladie d’alzheimer, atteignent différentes zones du cerveau et s’y accumulent au fil des décennies, selon un article publié hier dans Science advances.
L’étude est la première à utiliser des données humaines pour quantifier la vitesse des processus moléculaires menant à cette maladie neurodégénérative, et pourrait influencer la façon dont les traitements sont conçus.
Elle bouleverse également la théorie selon laquelle les amas se forment à un seul endroit et déclenchent une réaction en chaîne dans d’autres zones, un schéma constaté chez la souris.
400 ÉCHANTILLONS DE CERVEAU
« Deux éléments ont rendu ce travail possible », explique à L’AFP Georg Meisl, chimiste à l’université de Cambridge et l’un des auteurs principaux de l’article.
« D’abord l’étude de données très détaillées venant de Tep-scan [un type d’examen par imagerie médicale, NLDR] et de divers ensembles de données rassemblés, et les modèles mathématiques qui ont été développés au cours des dix dernières années. »
« D’abord l’étude de données très détaillées venant de Tep-scan [un type d’examen par imagerie médicale, NLDR] et de divers ensembles de données rassemblés, et les modèles mathématiques qui ont été développés au cours des dix dernières années. »
Les chercheurs ont utilisé 400 échantillons de cerveau prélevés après la mort de personnes atteintes d’alzheimer et 100 Tep-scan effectués sur des personnes qui vivent avec la maladie pour suivre l’agrégation de protéine tau.
Cette dernière et une autre protéine appelée bêta-amyloïde s’accumulent, provoquant la mort des cellules cérébrales ainsi qu’un rétrécissement du cerveau.
Cela cause notamment des pertes de mémoire et une incapacité à accomplir des tâches quotidiennes. Cette maladie est un des principaux problèmes de santé publique et touche plus de 40 millions de personnes dans le monde.
CINQ ANS POUR DOUBLER
Les chercheurs ont aussi découvert que cinq ans étaient nécessaires aux agrégats pour que leur nombre double. C’est un chiffre « encourageant », selon Georg Meisl, car il montre que les neurones sont déjà capables de combattre les agrégats.
Les chercheurs ont aussi découvert que cinq ans étaient nécessaires aux agrégats pour que leur nombre double. C’est un chiffre « encourageant », selon Georg Meisl, car il montre que les neurones sont déjà capables de combattre les agrégats.
« Peut-être que si nous parvenons à les améliorer un peu, nous pourrons retarder considérablement l’apparition de la maladie grave. »
La maladie d’alzheimer est classifiée en suivant les « stades de Braak », et les scientifiques ont découvert qu’il fallait environ 35 ans pour passer du stade 3, où des symptômes légers apparaissent, au stade 6, le plus avancé.
Les agrégats suivent une croissance exponentielle, ce qui explique « pourquoi la maladie met si longtemps à se développer, et pourquoi l’état des personnes a tendance à s’aggraver rapidement », selon Georg Meisl.
L’équipe veut appliquer les mêmes méthodes pour étudier les lésions cérébrales traumatiques et la démence fronto-temporale, dans laquelle la protéine tau joue aussi un rôle.
Mais pour résumer, il s’agit simplement de chiffrer vos requêtes DNS pour plus de confidentialité.
Dans le cadre de mon Patreon, j’ai mis en ligne il y a quelques
semaines une vidéo qui explique comment activer le DNS over HTTPS (DoH)
directement sous Windows 11. Aujourd’hui, est venu le moment de la
rendre publique.
C’est super simple et je vous recommande vivement de le faire.
Il prend sa revanche en mettant hors service tout le réseau Internet de la Corée du Nord
Par:André Boily
MISE À JOUR
Parce qu’il s’est fait pirater par la Corée du Nord, un
informaticien habile a pris une solide revanche en mettant hors service
tout le réseau Internet de l’État-voyou. Rien de moins!
Pirate indépendant au nom de code P4x, il a lui-même été piraté il y
a un an par des agents nord-coréens qui visaient des chercheurs en
sécurité occidentaux. Ces espions voulaient voler des logiciels de
piratage et des informations sur les vulnérabilités des logiciels.
Bien
que ces espions n’ont pu lui subtiliser quoi que ce soit, il s’est
senti profondément troublé d’avoir été visé par des pirates parrainés
par un État-voyou comme la Corée du Nord et aussi par le manque de
soutien du gouvernement américain.
La contre-attaque par déni de service
Un
an plus tard, se disant que si on ne faisait rien, les pirates allaient
poursuivre les attaques. P4x ne prit les choses en main avec rien de
moins que l’objectif de faire tomber tout le réseau nord-coréen! «Je
veux qu'ils comprennent que si vous vous en prenez à nous, cela signifie
qu'une partie de votre infrastructure va tomber pour un moment», dit-il
au magazine Wired.
Wikipédia
À partir de vulnérabilités non corrigées dans
les systèmes nord-coréens, P4x a trouvé le moyen de mettre à genoux les
réseaux et serveurs de l’État-voyou. Comment? Par une cyberattaque somme
toute très classique par déni de service (DDoS) qui submerge de
requêtes les systèmes informatiques d’une organisation ou d’un pays afin
de le rendre inopérant et d’en bloquer l’accès aux utilisateurs.
Sans
révéler publiquement toutes les vulnérabilités exploitées, il a indiqué
à titre d’exemple un bogue connu du logiciel de serveur Web NginX qui
gère mal les en-têtes d’adresses http, lequel a servi à inonder de
requêtes les serveurs.
La Corée du Nord roule Linux
Fait
intéressant, on apprend par P4x que le système d’exploitation du pays,
connu sous le nom de Red Star OS, n’est rien d’autre qu’une ancienne
version du système Linux probablement vulnérable.
P4x
qui exécute des simulations d’attaques pour tester la solidité des
réseaux de ses clients précise que sa cyberattaque menée en Corée du
Nord fut un test de pénétration réseau moyennement facile, toujours
selon le magazine Wired.
Résultat du piratage, presque tous les
sites Web nord-coréens étaient hors service et seuls ceux situés en
dehors du pays n’ont pas été affectés, comme le site d'informations
Uriminzokkiri.com.
Photo AFP
Si les armes ne servent qu'à des démonstrations de
force, les attaques informatiques de la Corée du Nord sont monnaie
courante.
Panne totale confirmée
Le chercheur en
cybersécurité, Junade Ali, qui surveille les réseaux nord-coréens a
confirmé les mystérieuses attaques à grande échelle sur les réseaux du
pays, et ce sans savoir la moindre idée de qui les menait. Il a vu
d’importants routeurs tomber en cascade au point de fermer l’accès Web,
mais aussi les messageries : «une panne totale d’Internet affectant tout
le pays». P4x précise que sa cyberattaque n’a pas coupé l’accès sortant
des Nord-Coréens au reste d’Internet.
Si l’exploit technique est
bien réel, surtout pour un seul pirate anonyme, sur l’ensemble du pays,
il faut quand même relativiser cette panne d’Internet où seule une
petite minorité a accès à des ordinateurs connectés à Internet, souligne
le chercheur Martyn Williams, du projet 38 North. Il précise que la
population n’a accès qu’à l’intranet déconnecté du pays et que la
cyberattaque n’a mis hors service que les serveurs surtout utilisés pour
la propagande et les autres fonctions destinées à un public
international.
P4x confirme cela en disant qu’il n’avait pas
l’intention de cibler la population du pays, mais autant que possible le
gouvernement.
Pochains objectifs
L’expert P4x a
maintenant l'intention d'essayer de pirater plus à fond les systèmes
nord-coréens, dit-il, pour voler des informations et les partager avec
des experts. En même temps, il espère recruter d'autres hacktivistes
pour sa cause grâce à un site Web obscur appelé Projet FUNK,
c'est-à-dire "FU North Korea" (inutile de traduire), dans l'espoir de
générer une plus grande force de frappe collective.
L’inventeur des cookies plaide pour leur encadrement sur le Web
Lou Montulli, l'inventeur des témoins de connexion.
Agence France-Presse
Les célèbres témoins de connexion (cookies),
au cœur du débat sur la protection de la vie privée sur Internet, n'ont
jamais été conçus comme des outils d'espionnage des activités
numériques, selon ce qu'a affirmé leur inventeur dans une entrevue
accordée à l'Agence France-Presse.
L'entrepreneur
Lou Montulli explique que les témoins de connexion, qu'il a créés en
1994 alors qu'il était ingénieur pour Netscape, ont été conçus dans
l'idée de faciliter le fonctionnement d'Internet en permettant aux sites
de mémoriser les visites.
« Mon
invention est désormais au centre des stratégies publicitaires en
ligne, mais ce n'était pas le but, plaide-t-il. Il s'agit simplement
d'une technologie de base qui permet au web de fonctionner. »
Les témoins de connexion sont des fichiers grâce auxquels
un site peut reconnaître un navigateur précis. Ils rendent possibles
des opérations comme l'ouverture automatique de sessions, la publication
de commentaires ou l'ajout d'articles dans un panier d'achats en ligne,
selon M. Montulli.
Sans les témoins dits internes (first-party cookies,
en anglais), utilisés par les sites pour interagir avec les internautes
et mémoriser certaines données, chaque visite serait considérée comme
la première.
Les témoins tiers dans la ligne de mire
Pour M. Montulli, les vrais coupables sont les témoins tiers (third-party cookies), créés par des sites externes et intégrés aux navigateurs et aux régies publicitaires sur Internet.
C'est
seulement grâce à la collusion entre de nombreux sites et les régies
publicitaires que les publicités ciblées sont possibles, explique-t-il.
Les sites partagent en effet des données sur les
habitudes et les préférences des internautes avec des régies
publicitaires, qui les utilisent ensuite pour faire du ciblage.
« Si
vous faites une recherche sur un produit de niche un peu bizarre et que
vous vous retrouvez bombardés de publicités pour ce produit sur
différents sites, c'est une expérience étrange. »
Il
est naturel de se dire que si l'on sait que je cherche des chaussures
en daim bleu, ça doit vouloir dire qu'on sait tout sur moi, et donc de
vouloir sortir de ce système, mentionne-t-il.
Si un site collecte des informations personnelles, comme
un nom ou une adresse courriel, il est possible que ces données fuitent
et qu'un navigateur se retrouve associé à une personne.
C'est un effet de réseau par le biais duquel tous ces différents sites sont de mèche avec des outils de suivi publicitaire, résume M. Montulli.
Une
annonce faite peu après une amende de 150 millions d'euros
(220 millions de dollars canadiens) infligée par la Commission nationale
de l'informatique et des libertés (CNIL), gardienne de la vie privée en
France, à Google, pour sa politique en matière de témoins de connexion.
Facebook a pour sa part écopé d'une sanction de 60 millions d'euros
(85,2 millions de dollars canadiens).
M. Montulli tient à rappeler que de nombreux services
gratuits sur Internet, comme une recherche Google, sont en réalité payés
par la publicité en ligne.
Les «cookies» sont sévèrement encadrés en Europe.
Photo : Getty Images / Leon Neal
Une option serait de cesser le ciblage publicitaire et de le remplacer par des abonnements payants.
L'inventeur n'a rien contre la suppression progressive
des témoins tiers, mais prévient qu'une élimination totale de ces
fichiers conduirait les publicitaires à recourir à des stratégies plus
sournoises.
« La
publicité trouvera une solution. Cela deviendra une course à l'armement
technologique étant donné les milliards de dollars en jeu, et
l'industrie publicitaire fera ce qui est nécessaire pour garder le
navire à flot. »
La suppression des témoins tiers, et donc de la publicité
ciblée, pourrait par ailleurs pénaliser les sites les plus modestes en
les privant de leur principale source de revenus tout en renforçant des
géants comme Apple, Google et Meta, la maison mère de Facebook.
Pour M. Montulli, la seule solution viable à long terme
est probablement une réglementation qui maintiendrait les témoins tout
en instaurant des outils de contrôle, comme la possibilité d'accepter ou
de refuser le partage de données.
Le
web serait vraiment inutilisable sans les témoins, juge-t-il. Mais il
va falloir faire évoluer la façon dont ils sont utilisés par les
publicitaires.