Powered By Blogger

Rechercher sur ce blogue

jeudi 15 août 2013

ZTE vend un téléphone sous Firefox OS sur eBay

Bon marché - ZTE vend un téléphone sous Firefox sur eBay
 
Photo ZTE

WASHINGTON - Le groupe de télécoms chinois ZTE a annoncé lundi la mise en vente sur eBay aux États-Unis et au Royaume-Uni d'un téléphone à bas prix fonctionnant avec le logiciel libre Firefox.
Le téléphone ZTE Open va être vendu «bientôt» par l'intermédiaire du site de vente en ligne pour respectivement 79,99$ et 59,99 livres, selon un communiqué du groupe.
Il n'est pas bloqué et peut être utilisé avec n'importe quel opérateur de téléphonie mobile.
«La disponibilité mondiale du ZTE Open à travers eBay signifie que davantage de consommateurs dans le monde peuvent, pour la première fois, acheter un téléphone fondé entièrement sur des normes ouvertes», souligne le communiqué.
Firefox OS, conçu par la fondation Mozilla, fait partie des petits systèmes d'exploitation mobiles qui tentent de s'attaquer à la domination actuelle d'Android (Google) et iOS (Apple).

ZTE était au deuxième trimestre le cinquième fabricant mondial de téléphones, avec 10,1 millions d'unités vendues et 4,2% de part de marché, selon des estimations du cabinet de recherche IDC.


REF.:

Windows 8 : Actualiser votre PC Windows 8 avec une image système personnalisée

Actualiser votre PC Windows 8 avec une image système personnalisée


Parmi les nouveautés de Windows 8, c'est la possibilité d'actualiser votre PC sans affecter vos fichiers (images, vidéos, fichiers personnels)
En claire :
  • Vos fichiers et paramètres de personnalisation ne seront pas modifiés.
  • Les paramètres de votre PC seront rétablis à leurs valeurs par défaut.
  • Les applications du Windows Store seront conservées.
Par contre :
Les applications que vous avez installées à partir de disques ou de site Web seront supprimées.

Pour actualiser votre PC , vous pouvez voir mon article :
Actualiser votre PC Windows 8 sans affecter vos fichiers

Pour éviter que vos applications installées à partir de disques ou de site web seront supprimées, vous pouvez créer une image système personnalisée  la  commande reimg.exe

RECIMG.EXE 


L'outil en ligne de commande recimg.exe vous permet de configurer une image de récupération personnalisée pour Windows en vue de son utilisation lorsque vous actualisez votre ordinateur. Lorsque vous créez une image de récupération personnalisée, elle contient les applications bureautiques que vous avez installées, ainsi que les fichiers système Windows dans leur état actuel.

Les images de récupération ne contiennent pas vos documents, paramètres personnels, profils utilisateur ou applications du Windows Store, car ces informations sont conservées lorsque vous actualisez votre ordinateur.

Lorsque vous créez une image de récupération personnalisée, recimg la stocke dans le répertoire spécifié, et la définit comme image de récupération active.

Si une image de récupération personnalisée est définie comme image de récupération active, Windows l'utilise lorsque vous actualisez votre ordinateur. Utilisez les options /setcurrent et /deregister pour sélectionner l'image de récupération utilisée par Windows. Toutes les images de récupération portent le nom de fichier CustomRefresh.wim. Si le fichier CustomRefresh.wim est introuvable dans le répertoire de l'image de récupération active, Windows revient à l'image par défaut (ou au support d'installation) lorsque vous actualisez votre ordinateur.

Remarque : il est impossible de réinitialiser votre PC en utilisant une image de récupération personnalisée. Les images de récupération personnalisées ne peuvent être utilisées que pour actualiser votre ordinateur.

Vous pouvez spécifier les commandes suivantes :

 /createimage
Capture une nouvelle image de récupération personnalisée à  l'emplacement spécifié par , et la définit comme  image de récupération active.
       
/setcurrent
Définit le fichier CustomRefresh.wim comme image de récupération  active à l'emplacement spécifié par . Windows utilise cette image lorsque vous actualisez votre PC, même si une image de récupération fournie par le fabricant de votre PC est présente.

/deregister

Désinscrit l'image de récupération personnalisée active. Si une image de récupération fournie par le fabricant de votre ordinateur est présente, Windows l'utilisera lors de l'actualisation de votre         ordinateur. Sinon, Windows utilisera votre support d'installation lors de l'actualisation de votre ordinateur.

/showcurrent
Affiche le chemin d'accès au répertoire dans lequel est stockée  l'image de récupération active.

Cliquez sur la touche Windows + x  pour afficher le bouton de commandes
Puis cliquez sur Invite de commandes (admin)

  


Créer un dossier de votre choix par exemple ImageSys dans le lecteur C : ou dans un autre lecteur de votre choix

On va utiliser la commande recimg.exe

Recimg.exe /createimage

 Capture une nouvelle image de récupération personnalisée à  l'emplacement spécifié par ,  et la définit comme  image de récupération active.
Tapez la commande :

recimg.exe /createimage c:\ImageSys

Pour créer une image personnalisée dans le répertoire ImageSys

Remarque : La création de l'image va prendre un certain temps
Patientez-vous jusqu'à  vous voyez le message : La création et l'inscription de l'image de récupération sont terminées.



  Pour actualiser votre PC  avec  votre image système  en gardant vos applications installées à partir de disques ou de site web:

A partir de la page d'accueil,  appuyez sur la touche Windows + C pour afficher le menu Charme
 Puis cliquez sur Paramètres



Cliquez sur Modifier les paramètres du PC



Dans Général, cliquez sur le bouton Commencer dans Actualiser votre PC sans affecter vos fichiers




Cliquez sur le bouton Suivant

  

Veuillez patienter …

  

Quand vous voyez le message Prêt à actualiser votre PC, cliquez sur le bouton Restaurer les performances
Windows va actualiser votre PC avec l'image créée  dans c:\ImageSys

  

Plus de détails concernant la commande RECIMG.EXE

Pour affiche le chemin d'accès au répertoire dans lequel est stockée  l'image de récupération active, tapez :
Recimg.exe /showcurrent

  

Pour définir le fichier CustomRefresh.wim comme image de récupération  active à l'emplacement spécifié par . Windows utilise  cette image lorsque vous actualisez votre PC, même si une image de  récupération fournie par le fabricant de votre PC est présente.

/setcurrent

Exemple : recimg.exe /setcurrent c:\ImageSys

  

 Si vous souhaitez désinscrire l'image de récupération personnalisée active. Si une image de récupération fournie par le fabricant de votre ordinateur est  présente, Windows l'utilisera lors de l'actualisation de votre ordinateur. Sinon, Windows utilisera votre support d'installation lors de l'actualisation de votre ordinateur.

Tapez :

Recimg.exe /deregister 

  

mercredi 14 août 2013

Hackers: On vous demande une adresse de secours pour envoyer un code ?

Outlook demande une adresse de secours pour envoyer un code
Un message demandant d'indiquer une adresse courriel de secours ou un numéro de téléphone mobile où vous envoyer un code de validation apparaît dans votre compte Outlook après vous y être connecté.
Est-ce une autre méthode d'hameçonnage pour obtenir vos infos où une procédure normale qu'utilise Outlook pour sécuriser l'accès à votre compte?
Tout dépend de ce qui vous est demandé...
Il existe effectivement des courriels d'hameçonnage qui sont envoyés par des arnaqueurs, mais Outlook demande bel et bien un numéro ou une adresse pour vous envoyer un code de validation dans le but d'assurer une meilleure sécurité.
Voici plus de détails sur la vraie demande d'Outlook et celles que vous devriez ignorer.

Fournir un courriel de secours ou un numéro à Outlook

Pour éviter que quelqu'un se connecte à votre compte, Outlook procède parfois à des opérations de vérifications. Notamment si vous faites une demande de redéfinition de mot de passe, que vous le modifiez ou que des tentatives de connexion anormales ont lieu.
Il n'y a pas de quoi s'inquiéter, il s'agit seulement d'une procédure pour s'assurer que vous êtes bien vous.
D'ailleurs, ce message n'est pas envoyé par courriel, contrairement aux tentatives d'arnaque. Il s'agit d'une fenêtre qui s'affiche dans votre compte après la connexion.
Voici comment se présente cette page:
Adresse ou numéro de secours Outlook

Après que vous ayez indiqué les informations, un code de validation vous sera envoyé par courriel ou par texto. Vous devez entrer ce code l'espace prévu pour accéder à votre compte.
Outlook code validation

Ceci confirme à Outlook que cette adresse ou ce numéro leur permet bel et bien de communiquer avec vous. Si vous perdiez l'accès à votre compte, ce sont ces coordonnés qui serviront à vous envoyer la procédure pour retrouver l'accès à votre compte bloqué.

Des faux messages qui pirater les comptes

Il faut être prudent avec les messages demandant de fournir des infos pour ne pas perdre l'accès à son compte. C'est la méthode la plus utilisée par les arnaqueurs dans les courriels d'hameçonnage.
Mais les pirates n'utilisent pas la même procédure que celle d'Outlook expliquée plus haut. Sans exception, on vous demandera de fournir votre mot de passe lorsqu'il s'agit de piratage. Il ne faut JAMAIS répondre à un courriel exigeant son mot de passe.
Souvent, d'autres infos seront réclamées pour faciliter l'accès à des comptes sur d'autres sites : nom, numéro de téléphone, courriel et même parfois un numéro de compte bancaire.
Ces messages-là sont de l'hameçonnage et on ne doit pas suivre les directives. Si vous vous êtes fait prendre, voici quoi faire pour sécuriser votre compte :
Dans les chroniques suivantes, vous trouverez plusieurs d'exemples de mail dont il faut à tout prix se méfier:

Les usagers pourraient avoir des difficultés à synchroniser leurs courriels Outlook avec leur téléphone, a indiqué jeudi Microsoft, à la suite d'une importante panne ayant affecté ses service mercredi.
«La résolution du problème prend plus de temps que nous ne le pensions. Nous fournirons des informations supplémentaires d'ici 15 août 13:00. Nous nous excusons de cette interruption de service prolongée», indique Microsoft sur son site servant de tableau de bord de l'état des services.
Les services Outlook.com (Hotmail), Contacts et SkyDrive de Microsoft, très utilisés par les internautes, ont connus des problèmes de fonctionnement pendant quelques heures le 14 août.
Vers 14h30, mercredi, les services Outlook et Contacts n’étaient toujours pas rétablis. Toutefois, SkyDrive avait retrouvé son fonctionnement normal.
Sur un site de Microsoft permettant de s'informer sur leur état de fonctionnement, Microsoft indique être au courant et tente de résoudre le problème.
La panne de ces services a débuté vers midi mercredi.
Aucun détail sur la nature du problème à l’origine de la mise hors ligne des services de Microsoft n’a été dévoilé.???????????????? Hackers !

lundi 12 août 2013

Jeux: «Call of Duty: Ghosts» scénarisé comme un film d'art


Activision - «Call of Duty: Ghosts» scénarisé comme un film d'art
«Call of Duty: Ghosts» est attendu sur PC, PlayStation 3, Playstation 4, Xbox 360, Xbox One et Wii U. 
Photo Activision

Mark Rubin, producteur exécutif du très attendu Call of Duty: Ghosts, révèle que le scénariste Stephen Gaghan, (TrafficSyriana) possède un regard peu commun sur la façon d'aborder la contrainte du héros muet, très présente dans le jeu vidéo.
«Je n'ai jamais vu aucun scénariste hollywoodien envisager un projet comme lui le conçoit. Pour lui, l'écriture d'un jeu représente la promesse d'un défi artistique de taille», explique Rubin à GamesIndustry International.
«Cll of Duty:Ghosts», la bande-annonce

Il poursuit: «Un peu à la manière d'un film d'art et d'essai, le personnage principal, la vedette du film, n'est jamais visible et reste muet. Il faut créer une histoire qui s'en accommode».
«Prenons un jeu, notre jeu, et transformons-le en un film dans lequel le personnage ne s'exprime jamais et reste visible: ce serait comme l'un des ces longs-métrages français un peu fous, en noir et blanc. Il adore ce défi et le prend très à coeur».
Le protagoniste muet est un élément bien connu du jeu vidéo, une façon d'assurer au joueur une immersion totale exempte de l'irruption d'une voix étrangère. Les motivations et le comportement du personnage évoluent en fonction des réactions des autres personnages tout en laissant une petite marge de manœuvre au joueur.
La série Half-Life de Gordon Freeman est souvent citée comme exemple phare de ce procédé intelligent. Mais ni ce jeu, ni un Call of Duty n'égalent les aspirations artistiques des récents ProteusThirty Flights of LovingJourney ou Dear Esther


REF.:

dimanche 11 août 2013

PRISM,NON.....Xkeyscore permet à la NSA de surveiller en temps réel tous les ......

Vous avez aimé Prism, vous allez adorer Xkeyscore !


Un programme ultra sophistiqué dénommé Xkeyscore permet à la NSA de surveiller en temps réel tous les e-mails, chat et navigation internet de n’importe qui dans le monde.


Les révélations sur l’espionnage tous azimuts de l’Agence nationale de sécurité américaine (NSA) n’en finissent pas de rebondir. Le 31 juillet, le site de The Guardian révèle un document de formation interne de la NSA datant de 2008 qui fait l’effet d’une bombe.
Document de formation de la NSA sur les possibilités de Xkeyscore
agrandir la photo
Dans ce Power Point, les mécanismes du plus vaste programme de cybersurveillance jamais établi sont mis à jour en détails et viennent corroborer les dires d’Edward Snowden sur l’affaire Prism.
Avec Xkeyscore, la NSA peut très facilement accéder à l’historique de navigation et de recherche, aux e-mails et aux chats de n’importe quel individu dans le monde du moment qu’elle dispose d’une adresse IP. Pas moins de 500 serveurs demeurent opérationnels à travers le monde (voir ci-dessous) pour faire fonctionner Xkeyscore.
500 serveurs sont disséminés à travers le monde pour le programme Xkeyscore
500 serveurs sont disséminés à travers le monde pour le programme Xkeyscore

Une précision effarante !

Ce programme secret de surveillance d’Internet offre aux analystes de la NSA des résultats extrêmement pointus. Pour les e-mails par exemple, les champs « destinataire », « copie carbone » (CC) et « copie carbone invisible (CCI) sont directement accessibles à partir d’un simple nom ou pseudo.
La pertinence des résultats de Xkeyscore demeure tout aussi pointue sur les réseaux sociaux. Au sein des nombreuses bases de données, la NSA peut « visionner » les messages échangés sur Facebook ou même faire des regroupements en fonction de la langue utilisée et des régions géographiques où sont postés ces messages. On arrive alors à distinguer les profils « normaux » de ceux qui correspondent dans une langue « anormale » sur des sujets « dangereux », etc. Bref, un fichage en règle de tous les sujets sensibles déterminés selon les critères de défense de la NSA.
Idem pour la navigation sur le Net. Le document révélé par The Guardian explique que toute recherche sur des « thèmes dangereux » est collectée via l’historique de navigation des internautes. Les documents échangés sont aussi systématiquement analysés.
Plus dangereux encore, les capacités de Xkeyscore permettent de localiser tous les VPN (tunnels de connexions sécurisés) dans n’importe quel pays et surtout d’analyser les métadonnées transférées par les VPN. Ceux qui se croyaient à l’abri en sont pour leurs frais !

La réponse de la NSA aux révélations sur Xkeyscore

Il faut savoir que pour accéder à ces gigantesques bases de données, la NSA n’a besoin d’aucune autorisation préalable.
La NSA a publié une déclaration complète en réponse à la fuite de The Guardian. Xkeycore est censé être une interface pour ses employés. Ces derniers ne viseraient que des « cibles légitimes de renseignements étrangers ». La NSA soutient également « qu’aucun analyste ne peut fonctionner librement ». Enfin, et pour rassurer l’opinion publique américaine, l’Agence affirme que « plus de 300 terroristes ont été capturés depuis 2008 grâce à Xkeyscore ».
Après cet impressionnant déballage des possibilités illimitées de Xkeyscore, la NSA précise que les données collectées ne sont stockées que de trois à cinq jours… sauf celles que la NSA juge appropriées.
Même si un grand nombre d’Américains approuvent l’action de la NSA, à ce niveau-là, on ne parle plus d’espionnage généralisé mais du contrôle et du fichage total d’une société !
De nouvelles révélations montrent l’ampleur de l’espionnage des flux financiers par les services secrets américains. Il y a un peu plus d’une semaine, la télévision brésilienne avait révélé que la NSA attaquait le réseau Swift, utilisé pour les transactions bancaires internationales. Le magazine allemand Spiegel apporte maintenant de nouveaux détails. Dans son édition du lundi 16 septembre, il explique que la NSA gère une base d’informations baptisée « Tracfin » qui, en 2011, comptait déjà plus de 180 millions de données de transactions. Celles-ci sont sauvegardées pendant au moins cinq ans et proviennent de sources diverses telles que les réseaux Swift ou les réseaux de cartes bancaires Visa et Mastercard. Selon le magazine, qui s’appuie sur des documents fournis par Edward Snowden, même les transactions Bitcoin sont surveillées.

Nom de code « Dishfire »

Concernant Swift, la NSA disposerait ainsi de plusieurs accès. L’un d’entre eux existe depuis 2006 et permettrait de siphonner « les flux d’impression d’un grand nombre de banques ». La récolte des  transactions de cartes bancaires se fait, elle, sous le nom de code « Dishfire » depuis le printemps 2009. La NSA aurait accès aux données transactionnelles de plus de 70 banques. La plupart d’entre elles sont domiciliées dans des régions dites « de crise ». Mais pas seulement. Les documents mentionnent également des banques italiennes, espagnoles et grecques. L’espionnage s’appuie, en particulier, sur les services SMS de ces établissements bancaires, qui permettent de confirmer aux clients leurs transactions en leur envoyant un petit message. Un service pratique, mais visiblement facile à intercepter.

Plusieurs accès chez Visa

Mais la NSA ne prend pas seulement en ligne de mire les banques, elle s’attaque également directement aux réseaux de cartes bancaires. Selon un document datant de 2010, plusieurs accès ont ainsi été identifiés chez Visa, et utilisés pour « récolter les données transactionnelles, les sauvegarder et les analyser ». La récolte des données se ferait au travers du logiciel d’espionnage XKeyscore. Les régions ciblées sont l’Europe, l’Afrique et le Moyen-Orient. Et ce siphonnage ne concerne pas seulement Visa. Un autre document secret cite également Mastercard comme source d’information.
Mais parfois, les agents secrets tombent aussi sur un os. Dans un des documents analysés par le Spiegel, ils se sont plaints de Western Union. En 2008, ce réseau de transfert d’argent avait mis en place un chiffrement des données tellement puissant que l’accès aux informations était devenu presque impossible... 

REF.: