Powered By Blogger

Rechercher sur ce blogue

mercredi 19 décembre 2012

Trucs: Arrêt de Windows 8 ,à droite à partir du bureau


Les options d'alimentation

Dans les deux dernières posts dans le Blog Windows et Office , je vous ai montré commentdémarrer Windows 8 droit sur ​​le bureau et ajouter un bouton Démarrer pour la barre des tâches .Ces deux techniques permettent essentiellement d'émuler l'aspect de Windows 7 dans Windows 8 sans avoir à utiliser des utilitaires tiers. Comme vous le savez, dans le menu Démarrer de Windows, non seulement vous a fourni un moyen de lancer votre application, mais aussi un moyen d'éteindre votre ordinateur. Par exemple, dans Windows 7, il est un Éteignez ainsi que d'un menu pop-up qui affiche six autres options connexes: Changer d'utilisateur, Fermer la session, Verrouiller, Redémarrer, dormez, et Hibernate.
Dans Windows 8, ces options sont réparties entre le charme d'alimentation et le menu contextuel associé à votre image utilisateur sur l'écran de démarrage, comme le montre la figure A . Malheureusement, cette nouvelle disposition n'est pas pratique pour tout le monde. J'ai entendu de nombreuses plaintes au sujet de cette demande ainsi que sur la capacité d'arrêter ou de redémarrer le système pour être remis sur le bureau.

Tapez la première commande du tableau A dans la zone de texte

J'ai commencé à enquêter sur cette possibilité et ont trouvé une technique qui vous permettra de recréer un fac-similé raisonnable Arrêter le pop-up menu Windows 8 de bureau. La technique consiste à créer une série de raccourcis à l'aide des commandes spéciales, de les enregistrer dans un dossier, puis en spécifiant ce dossier comme une barre d'outils barre des tâches. Laissez regarder de plus près.

S'inscrire automatiquement pour Windows TechRepublic et bulletin du Bureau!

Les commandes spéciales

Comme vous le savez peut-être, Windows est livré avec un utilitaire de ligne de commande appelé Shutdown.exe qui, avec des paramètres spéciaux, peut être utilisé pour créer la majorité des options pour notre menu Arrêter. Pour créer les autres options que nous allons utiliser deux autres utilitaires de ligne de commande: rundll32.exe et Tsdiscon.exe . Ces commandes et leurs paramètres sont présentés dans le tableau A .

Un tableau

Option de menu
Commandement
Arrêter
shutdown.exe / s / t 00
Reprendre
shutdown.exe / r / t 00
Déconnectez-vous
shutdown.exe / l
Veille ou Veille prolongée
rundll32.exe powrprof.dll, SetSuspendState
Bloquer
rundll32.exe user32.dll, LockWorkStation
Changer d'utilisateur
tsdiscon.exe

Sommeil vs Hibernate

Les différences entre l'activation de Veille et Veille prolongée à partir de la ligne de commande dans Windows 8 peut être difficile, il faut donc bien.
Comme vous pouvez le voir la même ligne de commande est utilisé pour activer le mode veille et veille prolongée. Si vous avez la fonction de mise en veille prolongée est activée, alors cette ligne de commande va mettre le système en mode Veille prolongée. Si vous avez des personnes à mobilité réduite disposent d'Hibernate, alors cette ligne de commande va mettre le système en mode Veille.
Gardez à l'esprit que si la fonction de mise en veille prolongée est désactivée, l'option d'alimentation seulement d'économie vous aurez à disposition est en mode veille. Si la fonction de mise en veille prolongée est activée, alors les deux options de d'économie d'énergie, mise en veille prolongée et veille, sera disponible - mais pas à la fois de la ligne de commande.
Si vous laissez la fonction Mise en veille prolongée est activée, vous pouvez utiliser un raccourci pour activer le mode Veille prolongée et peut ensuite activer le mode veille de l'Charm Power ou en configurant le bouton d'alimentation sur l'ordinateur pour activer le mode veille. En tant que tel, j'ai choisi de laisser la fonction de mise en veille prolongée est activé.
Maintenant, si vous voulez activer ou désactiver la fonction de mise en veille prolongée, vous devrez appuyer sur la touche [Windows] + X pour faire apparaître le menu Outils, puis sélectionnez Invite de commandes (Admin). Ensuite, vous utilisez l'une des commandes suivantes:
powercfg-hibernate off
powercfg-hibernate on

Créer les raccourcis

Pour utiliser la barre d'outils barre des tâches, vous aurez besoin pour créer tous vos raccourcis dans un dossier unique. Pour faire simple, j'ai créé un dossier appelé Arrêtez et ensuite utilisé assistant de création de raccourci pour créer des raccourcis dans ce dossier. Pour ce faire, juste un clic droit sur ​​l'arrière-plan et choisissez la commande Nouveau | Raccourci. Quand vous voyez le premier écran de l'assistant Création d'un raccourci, tapez la première commande du tableau A dans la zone de texte, comme le montre la figure B .

Nommez ce raccourci Arrêter

Dans cette commande, le / s est le paramètre d'arrêt et le t / 00 est le paramètre minuterie qui indique à la commande Arrêter pour arrêter le système en 00 secondes ou immédiatement. Une fois que vous tapez la commande, vous pouvez cliquez sur Suivant. Quand vous voyez le deuxième écran de l'Assistant Création d'un raccourci, tapez Arrêtez comme le montre la figure C. Pour terminer l'assistant, cliquez simplement sur ​​Terminer.

Le paramètre / r indique à la commande d'arrêt pour redémarrer l'ordinateur

Une fois que vous avez créé le raccourci d'arrêt, vous allez créer le raccourci de redémarrage, comme le montre la Figure D . Dans cette commande, le r / est le paramètre de redémarrage et le t / 00 est le paramètre minuterie qui indique à la commande Arrêter pour redémarrer le système immédiatement.Figure E 12-21.png

Le paramètre / l instruction à la commande d'arrêt d'ouvrir une session sur l'ordinateur

Vous pouvez ensuite créer le journal de raccourci comme indiqué dans la figure E . Dans cette commande, le / l est le paramètre de déconnexion....
Crédit: Images de Greg Shultz pour TechRepublic

A quand les Smartphones Zombie ?, 2011 ? .... Les premiers seront des Samsung ?


Plusieurs Banques pensent a stopper le smartphone de Samsung





Faille critique de sécurité dans la plupart de derniers terminaux Samsung

Sécurité : La vulnérabilité serait présente dans les processeurs Exynos qui équipent la plupart des derniers smartphones du coréen. Elle permet une prise de contrôle voire un blocage du terminal à distance.



Dans le monde du mobile, le danger vient la plupart du temps des applications et de la naïveté des utilisateurs. Mais cette fois, la menace se situe à l'intérieur même de l'appareil.
Le célèbre forum XDA-Developpers a en effet mis à jour une faille majeure dans la plupart des derniers terminaux smartphones, faille qui se situe au niveau des processeurs maison, l'Exynos 4210 ou 4412. Les membres du forum cherchaient initialement une nouvelle méthode de rootage.
Best-sellers
Ces derniers sont implémentés par exemple dans les Galaxy SII, Galaxy SIII, Galaxy SIII LTE, Galaxy Note, Galaxy Note II et Galaxy Note 10.1.,ou la Galaxy Tab 2.8 ou Galaxy 10,1 parmi vos utilisateurs dans l'entreprise? Autant dire, tous les best-sellers du géant.
La vulnérabilité permettrait à un attaquant distant, à travers une application dédiée, de prendre le contrôle d'un de ces terminaux pour en modifier le contenu, effacer la mémoire physique, placer un espion, voire le bloquer définitivement.(voir le vol d'identité et numéro de cartes de crédits)
Les ordinateurs Lenovo ou le moins connu Meizu,sont aussi hackés et vos données sont potentiellement compromises aussi. Beaucoup d'entre eux ont également la puce Exynos a 4 processeurs de Samsung. Notez qu'il ne faudra pas longtemps pour que votre appareil soit compromise. J'ai déjà trouvé une vidéo sur YouTube qui explique comment le faire, et comme d'écrire ces lignes, YouTube ne l'avait pas enlevé.

Toujours selon XDA, la faille serait actuellement exploitée. Il s'agit donc encore une fois de réfléchir à deux fois avant de télécharger une application sur un market alternatif par exemple.
Samsung a été alerté et n'a pas confirmé ou démenti l'existence de cette faille. Vu l'importance de la vulnérabilité,un correctif ne devrait pas tarder.
XDA Developers dit qu'il n'a pas contacté Samsung, et moi aussi Ce n'est pas la première fois que les problèmes de sécurité ont frappé Samsung téléphones Android. Donc, garder un oeil surTechRepublic et / ou aNewDomain.net - lorsque nous entendons parler d'un correctif permanent, nous ferons tout notre possible pour que vous être le premier à le savoir. En attendant, vous devriez également consulter le XDA Developers Forum.
Certains spécialiste commence a penser que nous verront apparaître des Smartphone Zombie,controlé  en grappe pour rejoindre les PC Zombie des botnets ,pour la satisfaction des Hackers qui vendront cette bande passante, des nouveaux smartphones LTE(comparativement a du Spam par SMS en 2011).

Sur smartphones, il y a encore peu de botnet qui ont été découvert. En effet, en 2011, un ingénieur Microsoft avait crié au loup à ce sujet, mettant en avant le fait que des botnet séviraient sur les smartphones Android. Quelques jours plus tard, il s’est rétracté. Mais le ver est quand même dans le fruit.
L’intérêt d’un botnet sur smartphones reste limité. En effet, difficile de lancer une attaque DDOS depuis des smartphones. Cette difficulté réside non seulement dans les ressources limitées d’un smartphones – même s’ils sont devenus performants – et dans les connexions WiFi qui peuvent être aléatoires.
Mais les smartphones peuvent alimenter un parc de zombies pour au moins deux buts :
·         L’envoi massif de pourriels ;
·         Abriter des fichiers sensibles ou illicites.
Le premier cas s’est déjà vu. A titre d’exemple, des pourriels ont été envoyés via Yahoo, les téléphones ayant été infectés et les spams étant affichés comme envoyés depuis un smartphone. Je l’ai constaté dans la vague de spams reçus ces derniers temps. Georgia Weidman avait également fait la démonstration en 2011 de la transformation d’un smartphone en botnet, permettant ainsi d’envoyer en masse des SMS.
Pour le second cas, il n’y a pas encore eu de cas. Il s’agirait en l’espèce d’une hypothèse d’école. Mais partant du principe que les utilisateurs de smartphones sont – dans l’ensemble mais pas tous – moins attentifs sur leurs téléphones que sur leurs machines, il pourrait arriver que des fichiers, de taille limitée, puisse être abrités sur des téléphones portables et installés via des applications malveillantes.
En augmentant considérablement les ressources d’un smartphone afin d’offrir de plus en plus de fonctionnalités, les constructeurs ont accidentellement créé de nouvelles menaces et la frontière entre les machines et les smartphones tend à s’amenuiser.