Powered By Blogger

Rechercher sur ce blogue

lundi 28 septembre 2015

360 Total Security , un antivirus chinois




360 Total Security est un antivirus chinois qui intègre les définitions virales de BitDefender et Antivir.
Ce dernier offre aussi quelques fonctionnalités d'optimisation et de nettoyage.
360 Total Security existe en version gratuite et possède les modules :
  • Protection de fichiers et WEB
  • Protection contre certainement modification du registre Windows.
  • Sandbox pour exécuter un fichier dans un environnement hors systèmes et déceler des infections.
  • Nettoyage de fichiers temporaires et traces dans les navigateurs WEB
  • Un module qui vérifie la configuration Wifi (si sécurisé ou non).
  • Une partie optimisation, désactiver des tâches planifiées ou programmes au démarrage, mesurer le temps de démarrage Windows.

360 Total Security est disponible dans divers langue mais pas encore en langue française.

Le site Officiel : http://www.360totalsecurity.com/en/feat ... essential/

L'installation :

Image

La protection avec des modules de protection WebCam et infections USB.

Image

Toutes les options ne sont pas activées par défaut, dans mon cas,
les détections Antivir et BitDefender ne le sont pas.
Le scan à l'ouverture de fichiers.
La protection Webcam et Keylogger.

Image

Au démarrage, 360 Total Security effectue un checkup de l'ordinateur, ici sur une VM infectée avec des adwares, 6 éléments sont détectés :

Image
Image

La partie antivirus de 360 Total Security - l'icône BitDefender et le parapluie Antivir indique si ces derniers sont bien actifs.

Image

Vérifiez donc bien que ces deux icônes soient bien actives.

Image

Les 6 détections :

Image

En analyse complète, on passe à 26 éléments malicieux :

Image
Image

Le log du scan :
360 Total Security Scan Log

Scan Time:2015-09-26 12:09:01
Time Taken:00:06:05
Object(s) Scanned:56527
Threat(s) Found:25
Threat(s) Resolved:25

Scan Settings
----------------------
Compressed Files Scan:No
Scan Engine:Avira and Bitdefender engines are disabled

Scan Scope
----------------------
Full Scan

Scan Result
======================
High-risk Items
----------------------
C:\Program Files\Fast-Search\ACDLL.dll HEUR/QVM30.1.Malware.Gen Resolved
C:\Program Files\Fast-Search\lengine.exe HEUR/QVM10.1.Malware.Gen Resolved
C:\Program Files\Fast-Search\acengine.dll HEUR/QVM30.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Google\Chrome\User Data\Default\Extensions\lkadffjmnaiokkdncgdlecdegajoiemi\1.26.99_0\extensionData\plugins\356.js Win32/Virus.WebToolbar.700 Resolved
C:\Users\Marjorie\AppData\Local\Cinema_Plus3.1V28.09-BrowserExtensionUninstall\35dd5712-396b-4bc3-9c87-d587907131ec-3.exe HEUR/QVM10.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Cinema_Plus3.1V28.09-BrowserExtensionUninstall\75761a69-ea42-4d7f-b575-17f8fbc4e740.dll HEUR/QVM30.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Cinema_Plus3.1V28.09-BrowserExtensionUninstall\utils.exe HEUR/QVM20.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Cinema_Plus3.1V28.09-BrowserExtensionUninstall\UninstallBrw.exe HEUR/QVM10.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Cinema_Plus3.1V28.09-BrowserExtensionUninstall\Uninstall.exe HEUR/QVM10.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\D5JQLK1F\installer[1].exe HEUR/QVM10.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Temp\cofedbarar.exe HEUR/QVM07.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Temp\scp42939\tmp\mal\conveyancing formless tangy.exe HEUR/QVM20.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Roaming\Mozilla\Firefox\Profiles\hidw8yil.default\extensions\AVJYFVOD75109374@HCDE39471360.com\extensionData\plugins\356.js Win32/Virus.WebToolbar.700 Resolved
C:\Users\Marjorie\AppData\Local\Temp\is-D1DPD.tmp\gcpum.dll HEUR/QVM30.1.Malware.Gen Resolved
C:\Users\Marjorie\Desktop\mal\bc.exe Trojan.Generic Resolved
C:\Users\Marjorie\Desktop\mal\bla.exe HEUR/QVM10.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Temp\is-D1DPD.tmp\Hajfo.dll HEUR/QVM30.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Temp\is-QFAVD.tmp\Hajfo.dll HEUR/QVM30.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Temp\is-QFAVD.tmp\gcpum.dll HEUR/QVM30.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Temp\is-QFAVD.tmp\InoDll.dll HEUR/QVM30.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Temp\is-D1DPD.tmp\InoDll.dll HEUR/QVM30.1.Malware.Gen Resolved
C:\Users\Marjorie\Desktop\mal\amt_omniboxes.exe HEUR/QVM10.1.Malware.Gen Resolved
C:\Users\Marjorie\Desktop\mal\setup.exe HEUR/QVM20.1.Malware.Gen Resolved
C:\Users\Marjorie\Desktop\mal\setup_mbot_fr.exe HEUR/QVM06.1.Malware.Gen Resolved
C:\Users\Marjorie\Desktop\mal\setupfa_4435.exe HEUR/QVM42.1.Malware.Gen Resolved


Les outils :
Image

360 Total Security permet de protéger contre les modifications de page de démarrage :

Image

La partie SpeedUp pour optimiser le démarrage de Windows.
Ce dernier permet de maitriser les programmes au démarrage mais aussi désactiver les tâches planifiées.

Ci-dessous, une entrée malicieuse non détecté par l'antivirus. Dommage.

Image
Image
Image

360 Total Security mesure le temps de démarrage de Windows et vous indique si celui-ci est correct.
Les temps de démarrage sont enregistrés, accessibles depuis un graphique.

Image
Image
Image

Enfin la partie CleanUP qui permet de supprimer les traces et fichiers temporaires.

Image

360 Total Security possède aussi un module Patch Up pour gérer les mises à jour Windows et permettre leur installation/désinstallation.

Image

Image

Image

Côté détections,

Un trojan détecté par 360 Total Security :

Image

Une modification sensible du registre Windows détecté par l'antivirus :
Image

Une injection de processus détecté, ici l'adware CinemaPlus qui tente d'injecter Google Chrome.

Image

Ici plutôt bizarre la détection a lieu après l'ouverture du programme malicieux.

Image

Autre fonctionnalité sympa, 360 Total Security est incapable de détecter les problèmes catalogue Winsock et propose de réparer si la connexion internet ne fonctionne pas.
Notamment ici dans le cas de l'adware abengine.

Image

L'antivirus semble avoir un impact assez bas sur le système pour les ralentissements et possède des fonctionnalités sympa.
La protection WEB semble aussi assez inexistant, je n'ai pas été capable d'avoir des détections dessus.

Source.:

jeudi 24 septembre 2015

Plus d’une centaine d’applications infectées sur l’AppStore


Oui,tout ça pour que les hackers nous donne des apps gratuites prête a cracker,ou simplement avoir accès a vos compte iTunes,comme a chaque année  ;-)








top-25-iphone-apps-xcodeghost-malware
Apple nettoie tant bien que mal son Apple Store depuis qu’il a découvert qu’un Malware s’était glissé dans certaines applications, le fameux XcodeGhost. Apple a créé une liste avec les 25 applications les plus populaires qui sont infectées.
Mieux vaut prévenir que guérir, comme dirait l’adage, car une fois l’application lancée, s’en est fini. Le malware s’est déjà répandu à vitesse grand V dans votre iPhone ou iPad. Apple a donc établi une liste d’une vingtaine d’applications très populaires concernées par ce problème (à partir de l’App Store chinois). On note la présence de WeChat, Angry Bird 2 et de Heroes of Order & Chaos.
-WeChat
-DiDi Taxi
-58 Classified – Job, Used Cars, Rent
-Gaode Map – Driving and Public Transportation
-Railroad 12306
-Flush
-China Unicom Customer Service (Official Version)*
-CarrotFantasy 2: Daily Battle*
-Miraculous Warmth
-Call Me MT 2 – Multi-server version
-Angry Bird 2 – Yifeng Li’s Favorite*
-Baidu Music – A Music Player that has Downloads, Ringtones, Music Videos, Radio, and Karaoke
-DuoDuo Ringtone
-NetEase Music – An Essential for Radio and Song Download
-Foreign Harbor – The Hottest Platform for Oversea Shopping*
-Battle of Freedom (The MOBA mobile game)
-One Piece – Embark (Officially Authorized)*
-Let’s Cook – Receipes [sic]
-Heroes of Order & Chaos – Multiplayer Online Game*
-Dark Dawn – Under the Icing City (the first mobile game sponsored by Fan BingBing)*
-I Like Being With You*
-Himalaya FM (Audio Book Community)
-CarrotFantasy*
-Flush HD
-Encounter – Local Chatting Tool
Cependant, il y a bien plus d’applications affectés que cela. BGR en a recensé 85 :
-air2
-AmHexinForPad
-Angry Birds 2
-baba
-BiaoQingBao
-CamCard
-CamScanner
-CamScanner Lite
-CamScanner Pro
-Card Safe
-China Unicom Mobile Office
-ChinaUnicom3.x
-CITIC Bank move card space
-CSMBP-AppStore
-CuteCUT
-DataMonitor
-Didi Chuxing
-Eyes Wide
-FlappyCircle
-Flush
-Freedom Battle
-golfsense
-golfsensehd
-guaji_gangtai en
-Guitar Master
-High German map
-Himalayan
-Hot stock market
-Icalled MT
-I called MT 2
-IFlyTek input
-IHexin
-immtdchs
-InstaFollower
-installer
-iOBD2
-iVMS-4500
-Jane book
-jin
-Lazy weekend
-Lifesmart
-Mara Mara
-Marital bed
-Medicine to force
-Mercury
-Micro Channel
-Microblogging camera
-MobileTicket
-MoreLikers2
-MSL070
-MSL108
-Musical.ly
-NetEase
-nice dev
-OPlayer
-OPlayer Lite
-PDFReader
-PDFReader Free
-Perfect365
-Pocket billing
-PocketScanner
-Poor tour
-Quick asked the doctor
-Quick Save
-QYER
-Railway 12306
-SaveSnap
-SegmentFault
-snapgrab copy
-Stocks open class
-SuperJewelsQuest2
-Telephone attribution assistant
-The driver drops
-The Kitchen
-Three new board
-ting
-TinyDeal.com
-Wallpapers10000
-Watercress reading
-WeChat
-WeLoop
-WhiteTile
-WinZip
-WinZip Sector
-WinZip Standard
Source

Virus: Des images contenant du javascript (vulnérabilité XSS)



Le site Imgur.com a été utilisé afin d'effectuer une attaque, les motivations n'ont pas encore été établies avec certitudes.
Une vulnérabilité a été utilisée permettant d'envoyer des images contenant du javascript (vulnérabilité XSS) sur le site imgur.com
L'attaquant a utilisé cette vulnérabilité pour charger une applet Flash (swf) hébergé sur 8chan, cette applet placée est placé favoris pour les domaines 8chan et devient persistante sur le navigateur WEB. Cette applet s'active à chaque visite d'une page du site 8chan.

L'applet SWF contient un Javascript qui va pinguer un domaine créé par l'attaquant 8chan.pw, ce domaine contient une page contenant à son tour un JavaScript afin d'exécuter le code souhaité par l'attaquant.
Le site 8chan.pw sert donc en quelque sort de Command&Control, un peu comme dans le cas d'une machine infectée.
On peut parler ici en quelque sorte de XSS worm.

Concrètement donc, si un visiteur charge une image imgur contenant le Javascript puis le site 8chan, l'applet se charge et se connecte au site de l'attaquant 8chan.pw.

Imgur dit avoir corrigé la vulnérabilité :

imgur_vulnerability.png
Imgur.com et XSS Worm


Malwarebytes a bloqué le site imgur.

Certains sites de news et Malwarebytes parlent donc d'attaques DoS contre 8chan (les navigateurs WEB faisant des requêtes sur le site 8chan), mais il semblerait plutôt que le site ait été utilisé simplement comme support afin d'exécuter l'applet SWF.

imgur a corrigé la vulnérabilité permettant d'exécuté le JavaScript.
8chan a aussi bloqué l'exécution d'applet SWF.

Néanmoins, l'applet SWF étant persistante car contenu dans le cache de votre navigateur WEB (LocalStorage)
Il faut vider le cache de votre navigateur WEB afin de supprimer l'applet Flash.

Quelques discussions sur l'attaques :
https://www.reddit.com/r/KotakuInAction ... rity_hole/
https://www.reddit.com/r/technology/com ... os/cv9tzzm
https://puu.sh/kjvLI/f57b37ccc0.png

Source.:

mardi 22 septembre 2015

Comment supprimer EpicScale ? (le malware présent dans uTorrent)



Comment supprimer EpicScale ? (le malware présent dans uTorrent)
Après une mise à jour du client uTorrent, des utilisateurs se sont rendu compte que celui-ci avait installé sur leur machine Windows et à leur insu, un malware. Ce malware baptisé EpicScale tourne en tâche de fond sur l'ordinateur pour miner des cryptomonnaies (Bitcoin, LiteCoin, DogeCoin...etc). Et vous vous en doutez, ça fait ramer l'ordi !!
Cette installation forcée n'a pas eu lieu sur l'intégralité des 150 millions de clients uTorrent présents dans le monde mais ça vaut quand même le coup de vérifier, surtout que pour pas mal d'antivirus, cet outil est légitime (et donc non détecté).
Malheureusement, en plus de l'installation en mode fourbe, la désinstallation de cette merde n'est pas propre. Alors si vous êtes vous aussi infecté, voici comment faire.
Rendez-vous tout d'abord dans les paramètres, Ajout/Suppression de programme et désinstallez le machin baptisé "EpicScale Application"
Ensuite, ouvrez un explorateur de fichier en ayant pris soin d'activer l'affichage des fichiers cachés, et rendez-vous dans le répertoire C:\ProgramData\. Supprimez le sous-dossier EpicScale.
Faites une vérif aussi dans les dossiers C:\Program Files et C:\Program Files (x86) et supprimez les répertoires EpicScale si vous en trouvez.
Lancez ensuite l'éditeur de base de Registre (Exécuter -> Regedit). Rendez-vous ensuite dans la clé de registre "HKEY_CURRENT_USER\Software" et supprimez "EpicScale".
epic
Même chose ici : HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run (et supprimez la clé EpicScale si elle s'y trouve).
Voilà, en toute logique, vous devriez êtes débarrassé de ce truc.
Source

Microsoft Office 2016 : une nouvelle suite bureautique qui met l’accent sur la collaboration




Office Logo Microsoft
 
Microsoft

La nouvelle version de la suite bureautique de Microsoft sort enfin ce 22 septembre. Parmi les nouveautés, la possibilité de travailler à plusieurs en même temps sur un document ou encore le moteur de recherche intelligent Tell Me.

Emploi: harcèlement moral et détresse psychologique ,plus que jamais



Condamnés à vivre avec moins d’argent

Le taux de chômage ne dit pas tout. Il indique le nombre de personnes qui se cherchent un emploi, mais omet tous ceux qui ont déniché un travail moins payant qu’avant. Le Journal a découvert plusieurs cas qui pourraient laisser croire que le Québec s’appauvrit.


Un travailleur minier qui frôle la faillite après avoir gagné 120 000 $ par année, un gestionnaire forcé de vendre de l’électronique, des travailleurs d’Electrolux qui se retrouvent à l’aide sociale. Des centaines de travailleurs vivent le drame d’une baisse de salaire extrême.
Le taux de chômage ne dit pas tout sur le marché du travail. Les gens qui perdent un bon emploi en retrouvent un, mais souvent au prix de nombreux sacrifices.
Entre 2004 et 2014, l’industrie manufacturière au Québec a perdu 140 000 emplois. Il s’agissait souvent d’emplois syndiqués et bien rémunérés occupés par des travailleurs expérimentés, mais avec un faible niveau d’éducation.
«J’ai toujours fait un excellent salaire, même si j’ai l’équivalent de mon secondaire 3. Je n’ai jamais su c’était quoi travailler à 40 000 $ par année. Maintenant, je sais et ce n’est pas évident», affirme Aurèle Lafrenière, un travailleur minier qui a perdu son emploi en 2011 à l’âge de 59 ans.
Plusieurs de ces travailleurs licenciés vont trouver un emploi beaucoup moins payant que celui qu’ils occupaient auparavant. Vivant d’un salaire de plus de 20 $ de l’heure depuis des années, ils doivent accepter maintenant de vivre avec un salaire horaire de moitié moindre.
Selon Marcel Paradis, qui aide ce type de travailleurs à retourner sur le marché du travail, le gros défi est la surestimation.
«En moyenne, ils ont peu de scolarité et ils veulent faire 20 $ de l’heure en commençant. Notre travail est de les ramener à la réalité», explique le cofondateur de Campus Emploi à Joliette.
Technologies « mortelles »
Les travailleurs du secteur manufacturier, largement syndiqués, vivent un déclin de leurs conditions de vie.
«Lorsque nos entreprises du textile, des scieries, des pâtes et papiers et de l’industrie pétrochimique reprennent de la vigueur, elles introduisent des progrès technologiques qui sont mortels pour les anciens travailleurs de ce secteur», observe Paul-André Lapointe, professeur titulaire au Département des relations industrielles de l’Université Laval.
Emploi temporaire
Il se crée davantage d’emplois temporaires que permanents au Québec. Or, ce type d’emploi offre un salaire moyen de 19,41 $ l’heure contre 23,66 $ pour les emplois permanents.
Les avantages sociaux, comme les vacances, le fonds de pension et les assurances santé, sont également moindres dans un poste temporaire.
L’an dernier, 177 100 Québécois devaient cumuler plus d’un travail pour survivre. De 2004 à 2014, le cumul d’emplois a augmenté de 31,1 %, observe l’Institut de la statistique du Québec.
Concurrence
«Ce phénomène s’accélère, ça devient la norme. C’est préoccupant. Cette tendance semble indiquer une recherche de productivité ou de profits à court terme. Elle effrite la transmission des savoirs, la socialisation et la transmission des compétences», s’inquiète Angelo Soares, professeur au département d’organisation et ressources humaines de l’École des sciences de la gestion de l’UQAM.
Selon le chercheur, cette situation place les employés en concurrence les uns contre les autres et crée des conditions de travail beaucoup moins généreuses, par exemple, des horaires flexibles, aucune garantie d’heures travaillées et une disponibilité en tout temps.
«En conséquence, les entreprises connaissent un taux de roulement élevé, des conflits de travail, elles doivent gérer du harcèlement moral et de la détresse psychologique. Les travailleurs perdent toute loyauté envers l’employeur», de conclure M. Soares.

samedi 19 septembre 2015

Tor : anonymat ultime ?




Tor : anonymat ultime ?

Messagepar Malekal_morte » 19 Sep 2015 12:18
TOR (Tor Onion Routing [le routeur oignon]) est un réseau décentralisé qui a été créé afin de garantir un certain niveau d'anonymat. TOR est présenté comme une alternative permettant de contribuer, à sa manière, à la protection des utilisateurs du réseau, notamment contre les méthodes d'écoutes classiques.

TOR est un projet libre et son utilisation est gratuite.


Principe et fonctionnement de TOR

Lorsque vous surfez sur la toile, le traffic transmis vers un serveur WEB, peut parfois prendre le même chemin, surtout entre votre ordinateur et le réseau de votre Fournisseur d'Accès à Internet. Ce chemin peut-être écouté, par exemple, par votre FAI. Exemple de traceroute où l'on voit les routeurs du FAI.

Image

TOR n'est ni plus ni moins qu'un réseau de routeurs. Les routeurs utilisés sont des nœuds TOR. Lorsque vous utilisez ce réseau, le traffic va transiter par ces routeurs et le chemin va ainsi changer périodiquement afin de rendre la traçabilité et l'analyse plus difficile. L'image suivante issue de la Fiche TOR de Wikipedia, vous explique le fonctionnement. On voit le chemin emprunté par la requête en haut à gauche afin d'atteindre le serveur en bas à droite. Le traffic est chiffré. Ce chemin va changer périodiquement. Le dernier saut en rouge entre le nœud TOR de sortie et le serveur est en clair (à d'utiliser HTTPs).

Image

En utilisant TOR sur le site malekal.com on constate que les IPs sont assez aléatoires. Par conséquent, remonter l'historique complet des pages visitées par un internaute devient moins facile. On remarque l'user-agent "Mediapartners-Google" qui vient effectuer en douceur la même requête, un coups de Google via Adsense ?

Image

Le site https://onionview.com/ offre une visualisation de la localisation des nœuds TOR.

Nœuds TOR dans le Monde :

Image

Nœuds TOR en Europe :

Image

Nœuds TOR aux USA :

Image


Comment utiliser TOR ?

Télécharger TOR

Au premier démarrage, indiquer le type de connexion que vous avez.

Image

Le navigateur par défaut de TOR nommé "Tor Browser Bundle" est basé sur Mozilla Firefox.
À ce stade, seules vos requêtes WEB depuis ce navigateur passeront par TOR.

Image

TOR installe un serveur SOCKS sur le port 9150.

Pour que vos applications et notamment vos navigateurs WEB utilisent le réseau TOR:
  • Lancer le navigateur TOR
  • Configurer le serveur SOCKS sur vos applications ou Microsoft Windows.

Exemple, dans le "Panneau de configuration", "Options Internet".
Allez dans l'onglet "Connexions", "Paramètres Réseau"
cliquez sur "Avancé" en bas à droite.

Indiquer l'hôte localhost et le port 9150.

Image

Le site http://adresseip.com/ permet de visualiser votre adresse IP.
La capture d'écran ci-dessous montre que Google Chrome utilise bien le réseau TOR.

Image


Limites et problèmes relatifs à TOR

Si TOR prétends protéger contre l'analyse de traffic, il ne protège en rien contre les méthodes avancées de pistages (tracking WEB) ainsi que les autres types de pistages liés aux applications installées. De plus, TOR ne protège pas contre les techniques de prises d'empreintes uniques comme le "Browser FingerPrinting". La situation a même empirée depuis l'inclusion forcée de Cortana dans Windows 10.

En ce qui concerne les méthodes de surveillances gouvernementales, il est tout à fait possible d'écouter une portion du traffic simplement en créant des nœuds contrôlés, on peut aisément imaginer que les services étatiques disposent de nœuds positionnés sur le réseau TOR. Bien sûr, il reste difficile de pister dans son intégralité un internaute en particulier. Le maillon faible étant notamment le dernier saut entre le nœud de sortie TOR et le serveur où le traffic peut apparaitre en clair. Les cybercriminels aiment TOR, aussi bien pour l'ajout de "couches" à leurs pratiques existantes que pour en exploiter les faibles. Il est donc aussi possible pour des cybercriminels de récupérer des mots de passe si ces derniers passent en clair, dans le même cas que l'utilisation de proxy : Anonymisation sur internet avec Proxy WEB. Pour éviter le passage en clair, TOR utilise l'extension "HTTPs Everywhere". Faire passer "proprement" tout le traffic (de toutes ses applications) par TOR nécessite de sérieuses connaissances en informatique.

TOR génère à lui seul une base d'IPs assez importante. Des attaques automatisées sont régulièrement effectuées à partir du réseau TOR. Cela peut aller d'attaque DoS à des scans et autres permettant de se cacher. Dès lors certains sites, services, personnes, peuvent tout simplement bloquer l'accès aux ressources depuis TOR. Par exemple, Wikipedia autorise la consultation mais empêche la modification d'articles depuis TOR.


Conclusion

TOR est un bon moyen pour renforcer l'anonymat mais reste compliqué à utiliser correctement car la moindre faiblesse, aussi petite soit elle fera tomber le masque de manière définitive. Et bien entendu, comme tout système, le zéro risque n'existe pas.

Source.:

jeudi 17 septembre 2015

Les principales nouvelles fonctions d'iOS 9



Siri améliore et remplace Spotlight

Dans iOS 9, Spotlight, le moteur de recherche d’iOS (et de Mac OS X), perd son nom mais ne disparaiît pas. Au contraire, il se voit dopé par Siri. Glissez votre doigt vers le bas sur un des écrans d’accueil et vous pouvez saisir une requête dans le champ de texte ou entrer votre recherche vocalement. Il est ainsi possible de demander à Siri d’afficher les photos prises avec votre iPhone entre le 15 et le 20 d’un même mois, etc.
Grâce aux liens profonds, Siri peut désormais mener pour vous des recherches dans certaines applications, comme AirBnB par exemple.
Vous pouvez également voir les résultats de votre club de foot préféré en tapant son nom dans le champ de recherche. S’affiche alors le score de son dernier match joué! 

Siri est désormais plus proactif

Siri est également plus intelligent. L’assistant est désormais non seulement capable de réaliser des calculs complexes mais s’avère surtout beaucoup plus proactif.
Ainsi, en affichant la page de recherche qui s'ouvre par le biais d'un balayage vers la droite sur la page d’accueil, vous verrez que Siri propose une liste de contacts récemment joints ainsi qu’une sélection des applications utilisées il y a peu. En dessous de ses  suggestions, Siri propose également une sélection de quatre ou cinq sujets d’actualité, choisis en fonction de vos recherches et de vos goûts...


Mail aussi vous facilite la vie...

La proactivité est également présente un peu partout dans iOS 9. Vous avez l’habitude de courir en musique le matin vers 7h ? L’application Musique vous sera proposée depuis l’écran de verrouillage de votre iPhone à cette heure-là. Mais cette proactivité, qui repose sur l’apprentissage de vos habitudes, s’intègre également dans des applications comme Mail ou Plans. Dans Mail, commencez à saisir des adresses de destinataires et l’application vous proposera automatiquement d’ajouter les personnes qui sont généralement en copie des courriels expédiés à ce contact, par exemple.


Plans, pour tout trouver à proximité et prendre les transports en commun

Plans bénéficie également d’une touche de proactivité dans iOS 9 – qui est toutefois pour l’instant limité à certains lieux seulement. Ainsi, quand on active le champ de recherche de Plans dans certaines villes, deux rangées d’icônes s’affichent. Elles varient en fonction de l’heure du jour et de la nuit et proposent de trouver un bar, un restaurant, un cinéma, une salle de sport, etc. à proximité de là où vous vous tenez. L’autre nouveauté de Plans est l’option de « navigation » dans les transports en commun. Une fois encore, cette fonction n’est pas active dans toutes les villes du monde. Si elle est opérationnelle à San Francisco, New York, Londres ou Berlin, elle ne fonctionne en revanche pas encore à Paris. Mais de nouvelles villes devraient être ajoutées rapidement.



Multitâche : un peu sur l’iPhone, beaucoup sur l’iPad

Le multitâche sur le smartphone d’Apple consiste essentiellement en une nouvelle manière de naviguer entre les applications ouvertes, qui rappelle un peu Cover Flow. En revanche, sur l’iPad, le multitâche prend une tout autre dimension, même si les trois principales nouveautés ne sont pas accessibles à tous les iPad. Slide Over est un bon moyen d’accéder rapidement au contenu d’une application lorsqu’une autre est ouverte, en l’affichant sur le côté droit de l’interface de la tablette. On voit alors, sur environ un tiers de la largeur de l’écran, les infos désirées et on peut les cacher à nouveau en glissant le doigt vers la droite. Split View permet d’équilibrer l’espace accordé à deux applications en les affichant équitablement. Cette vue est très pratique pour travailler avec un navigateur ouvert et un traitement de texte en même temps, par exemple. Enfin, dernière nouveauté, la fonction Picture in Picture (Image dans l’image), qui vous offre de regarder une vidéo dans une petite vignette, afin de continuer à regarder votre série préférée tout en jetant un œil à vos mails.


Un clavier enrichi

Avec iOS 8, Apple a ouvert son clavier à la concurrence, avec iOS 9, le géant de Cupertino l’améliore un peu. Une fois encore, le progrès se ressent surtout sur iPad, même si on apprécie vraiment que toutes les lettres du clavier s’affichent en capitales quand la majuscule est activée, ou en minuscule quand elle ne l’est pas. Plus besoin de regarder la touche « Shift » pour savoir… Sur tablette, les changements concernant le clavier sont bien plus consistants. Placez deux doigts sur le clavier virtuel, et vous pourrez alors déplacer précisément le curseur de saisie ou sélectionner le texte facilement. Lorsque vous tapez du texte, il est désormais possible de mettre le texte en gras, en italique ou de le souligner grâce à des raccourcis présents en haut à droite du clavier. La bonne nouvelle est qu’Apple continue d’ouvrir son clavier et que des raccourcis personnalisables en fonction d’applications tierces seront disponibles. De même les claviers physiques connectés permettent désormais de naviguer d’une application à une autre, par exemple.


Un outil de prise de notes qui prend corps

Et pour bien profiter du nouveau clavier, Apple a largement amélioré Notes, son petit traitement de texte, disponible sur iPhone ou iPad. Outre qu’il intègre désormais des pièces jointes qui peuvent être des photos prises avec votre smartphone ou provenir d’autres applications, comme Safari ou Maps, Notes offre désormais des fonctionnalités de mise en forme plus avancées. Elles permettent de créer des titres ou de transformer une série de lignes en une todo list avec des cases cochables, par exemple. Il est même possible de réaliser de petits croquis ou dessins pour illustrer une idée ou un propos.


Mode économie d’énergie et suivi de la batterie

Les switchers qui viennent du monde Android ne seront pas perdus, Apple a amélioré le suivi de la consommation électrique de ses appareils. On voit désormais quelles sont les applications qui consomment le plus à l’instant ou sur les trois derniers jours. iOS 9 introduit également un nouveau mode d’économie d’énergie qui va réduire la voilure dès que la batterie n’affichera plus que 20% et se désactivera une fois passé les 80% rechargés. Vous pouvez évidemment modifier ces limites.



iCloud Drive, rendre visible le stockage dans le nuage...

Pendant longtemps, Apple a voulu « cacher » iCloud en l’intégrant directement dans les applications. Ainsi, pour accéder aux fichiers de Pages, fallait-il lancer Pages.  iOS 9 propose l’installation d’une application iCloud Drive, qui permet de naviguer dans ses documents stockés dans le cloud d’Apple via des répertoires, comme dans un Finder classique. Et c’est franchement un mieux…



iOS 9 ou la sécurité renforcée

Pour iOS 9, Apple a renforcé la sécurité. Désormais, le code de déverrouillage de l’iPhone ou de l’iPad n’est plus de quatre chiffres, mais de six – on le tape de toute façon bien moins souvent si on possède un appareil équipé d’un lecteur d’empreintes, Touch ID. Par ailleurs, le géant américain a intégré un système de double authentification. Quand on se connecte pour la première fois à un appareil avec un compte iCloud, le smartphone ou la tablette demande de saisir un code ou propose d’envoyer une autorisation à un des appareils considérés comme sûrs sur lequel le compte iCloud en question est déjà activé. Un moyen d’éviter les usurpations d’identité.



vendredi 11 septembre 2015

Li-Fi : Internet à haut débit par la lumière, c'est pour demain


Lifi
 
Lucibel

Un premier prototype de luminaire Li-Fi bidirectionnel et haut débit vient d’être dévoilé au siège du constructeur immobilier Sogeprom. Il pourrait bientôt équiper écoles, hôpitaux et agences bancaires pour assurer une connexion Internet sans fil, sécurisée et sans risque pour la santé.

jeudi 10 septembre 2015

Quand Apple fait Peek et Pop

iPhone 6s : Peek et Pop piquent la curiosité



Peek et Pop, ce sont les drôles de noms de deux fonctions liées à l'écran 3D Touch des iPhone 6s. D'une pression légère, on active Peek, qui, comme son nom l'indique en anglais, sert à jeter un coup d'œil à un lien dans Messages, par exemple. Si on appuie plus fort, Pop ouvre la page complète dans Safari. Il y a aussi les Quick Actions, des raccourcis quand on fait une pression sur l'icône d'une application.
Est-ce que c'est pratique ? Oui, répondent très clairement les journalistes qui ont pu avoir les nouveaux iPhone entre les mains au sortir du keynote.
Avant l'essai, Dieter Bohn de The Verge s'attendait à tomber sur des menus et options cachés, mais c'est plus « intelligent » que cela, selon lui. On a véritablement un aperçu du contenu quand on fait un Peek, raconte-t-il.
David Pierce, de Wired, note que l'on peut totalement se passer de Peek et Pop si l'on veut. « Mais une fois que vous avez découvert cela, tout semble aller plus vite et être plus direct. D'une simple collection d'apps, l'iPhone devient quelque chose de cohérent », explique-t-il.
Même son de cloche enthousiaste pour Chris Velazco d'Engadget. Depuis qu'il a vu qu'il pouvait mettre à jour son statut sur Facebook ultra rapidement grâce à une Quick Action, il espère que toutes les apps prendront en charge l'écran 3D Touch afin de faire gagner du temps.
David Pierce souligne tout de même un écueil : à l'instar de la fonction Force Touch sur Apple Watch, impossible de savoir quand une fonction 3D Touch est disponible. Il faut littéralement tâtonner pour repérer les apps et les éléments sensibles à Peek et Pop.

  Facebook et Instagram ont annoncé le support de 3D Touch dans leurs apps, et les jeux seront également de la partie.

Source.:

mercredi 9 septembre 2015

iPhone 6s et iPhone 6s Plus ,iOS 9



iPad Pro, Apple TV, Apple Watch… Tout cela, c’est bien gentil, mais cela reste de l’argent de poche face à ce que représente l’iPhone pour Apple. Les smartphones représentent en effet 70% du chiffre d’affaires du constructeur, qui mise une fois de plus sur la gamme 2015 pour garnir ses bas de laine. Apple a présenté, comme prévu, ses nouveaux iPhone durant le special event.
Sans trop de surprise pour cette gamme intermédiaire, le design des iPhone 6s et iPhone 6s Plus ne change guère de leurs prédécesseurs. On compte un nouveau coloris en or rose (qui n’est pas du « vrai » or, évidemment), et ces fichus appareils photo qui débordent au dos des terminaux ; en revanche, le châssis est aluminum 7000. Pour le reste, « la seule chose qui a changé, c’est tout », comme l’a affirmé Tim Cook.






Cliquer pour agrandir
La première nouveauté mise en avant est la technologie 3D Touch, qui est l’équivalent de Force Touch inauguré sur l’Apple Watch et les trackpads des MacBook et MacBook Pro. Les écrans des nouveaux iPhone reconnaissent la pression du doigt, ce qui autorise de nouvelles interactions (baptisées Quick Actions). Apple en a présenté quelques unes, permettant par exemple de consulter un coup d’œil du document (Peek pour un aperçu, Pop pour ouvrir le fichier), tandis qu’un appui prolongé sur une icône affichera un menu contextuel. Il n’est même plus utile d’ouvrir une application pour générer une action.
Pour parvenir à ce miracle, Apple a mis au point une technologie qui mesure la distance entre le verre de l’écran et le rétro-éclairage. Le constructeur y a ajouté un actuateur linéaire, le Taptic Engine, que l’on connaît dans l’Apple Watch. Ce dernier permet de « ressentir » les conséquences des appuis prolongés par de petites tapes sous le doigt.






Cliquer pour agrandir
C’est « la nouvelle génération du multi-touch », comme l’a explique Jony Ive dans la vidéo de présentation, et il est vrai que mixer les gestes classiques avec les appuis 3D Touch offre d’intéressantes combinaisons. Mais visiblement, il faudra tenter sa chance un peu partout car à l’instar de l’Apple Watch, rien n’indique qu’un élément peut être « appuyé » profondément. Les développeurs auront accès à 3D Touch pour leurs applications. Les jeux devraient notamment en profiter.
Les iPhone 6s et 6s Plus embarquent un processeur A9 64 bits, qui bénéficie d’une nouvelle architecture (SiP ?), il est 70% plus rapide que l’A8 et le GPU est 90% plus véloce (« niveau console »). Surtout, ce CPU se présente comme « optimisé pour un usage dans le monde réel » — peu importe ce que cela signifie.

Le SIP:SiP (system in package), C'est  ... des différences majeures avec les SoC (system on chip) tels que les Ax mis au point par Apple pour l’iPhone et l’iPad, est que les puces SiP (comme dans l'Apple Watch)peuvent intégrer sur un même circuit intégré des composants gravés en différentes tailles (28 nm pour le CPU, 14 nm pour la mémoire, etc.). De son côté, le SoC est un die (circuit intégré) unique gravé selon un seul processus de fabrication. Apple s'est s’inspirer de ce type de conception pour ses iPhone 6s.(on dirait bien qu'Apple miniaturise son iPhone jusqu'a ce qu'il se retrouve dans une Apple Watch ? va t'il devenir un bracelet de communication ? )

L’A9 s’accompagne d’un coprocesseur, M9, qui est toujours actif et qui permet d’utiliser la fonction « Dis Siri » en tout temps, plus uniquement quand l’iPhone est branché au courant. L’iPhone 6s et 6s Plus proposent également un capteur Touch ID de seconde génération qui se veut deux fois plus rapide.






L’appareil photo iSight, de 12 mégapixels, offre 50% de pixels supplémentaires par rapport au capteur de 8 mégapixels des précédents modèles (cela reste toujours en-deçà des 23 mégapixels d’un Xperia Z5…). L’autofocus est présenté comme plus précis, le capteur est aussi censé réduire le bruit et les artefacts magnétiques. L’idée, martelée par Phil Schiller, est d’offrir un rendu « fantastique » des couleurs, notamment pour les peaux.
À l’avant, l’appareil photo FaceTime HD passe à 5 mégapixels. Des égoportraits plein pot sont à prévoir. Ce capteur à selfie s’accompagne d’un Retina Flash (en fait, l’écran s’illumine 3 fois plus fort qu’à l’accoutumée grâce à une puce spécifique). L’enregistrement vidéo est proposé en 4K ; épatant si on possède en plus un téléviseur UHD…
Parmi les nouveautés inattendues, Apple a lancé avec les Live Photos : en maintenant le doigt sur l’écran durant une prise de vue, on enregistrera une séquence avec l’audio. Grosso modo, c’est… une vidéo, en somme.
Au rayon réseau, les nouveaux iPhone proposent la prise en charge d’une LTE Advanced : jusqu’à 23 réseaux 4G sont désormais supportées (avec des performances pouvant aller jusqu’à 300 Mbit/s). 
Bien que l’iPhone 6 prenait techniquement en charge la « vraie » 4G, la 4G LTE-A, Apple avait préféré communiquer sur les débits plutôt que sur les technologies. Les choses sont plus simples cette année : comme l’iPhone 6s est doté d’une puce de catégorie 6, permettant d’atteindre jusqu’à 300 Mb/s, il sera sans doute présenté par les opérateurs comme « un appareil 4G+ ».

Le Wi-Fi est lui deux fois plus rapide. Parmi les accessoires, Apple propose de nouveaux docks aux quatre couleurs des iPhone, de nouveaux coloris pour les étuis maison.






Malgré les Live Photos et l’enregistrement 4K, il faudra se contenter d’un modèle d’entrée de gamme de 16 Go, ce qui est franchement rachitique. Les tarifs ont été annoncés en dollars avec un abonnement de deux ans, les tarifs étant de 199$/299$/399$ pour l’iPhone 6s de 16, 64 et 128 Go, et de 299$/399$/499$ pour l’iPhone 6s Plus de mêmes capacités.






La gamme comprend l’iPhone 5s (« gratuit »… avec un abonnement), l’iPhone 6 (à partir de 99$) et l’iPhone 6 Plus (à partir de 199$). Aux États-Unis, Apple inaugure un programme de renouvellement annuel de l’iPhone à base de location du smartphone (les tarifs débutent à 32$). La France fait partie de la première vague de lancement des iPhone 6s, le 25 septembre.
Les prix en France ont malheureusement augmenté, comme on pouvait le craindre. Pour l’iPhone 6s : 749 € (16 Go), 859 € (64 Go) et 969 € (128 Go). Pour l’iPhone 6s Plus : 859 € (16 Go), 969 € (64 Go) et 1 079 € (128 Go). Les précommandes débutent le 12 septembre.


Et iOS 9 sortira le 16 septembre !
Mais ,si vous voulez vous transformer en bêta-testeur,voila l'iOS 9 en pre-release iOS 9 GM(golden master) sorti le 9 septembre pour vous, ICI !
(iOS 9 devrait vous faire gagner plus de 3 Go de d'espace dans votre iPhone,car il deviendra réduit a bien moins qu' 1.3 Go.)
  iOS 8 pesait 4.58GB tandis qu' iOS 9 est réduit a 1.3GB.

-Et bien sûr le livre "Les nouveautés d’iOS 9"
en pré-commande sur itunes : iOS9 ,Voila !

Pour tout savoir d' iOS 9 :  https://developer.apple.com/library/prerelease/ios/navigation/
allez sur le site du développeur !

Source.:

L'iPad Pro existe ,il sortira en novembre 2015 à 799 $

L'iPad Pro et l'iPad mini 4 sont arrivés chez Apple


L'iPad a bien été au rendez-vous de ce special event, un appareil que Tim Cook, insatiable supporter de cette tablette malgré des ventes qui ne suivent pas toujours des courbes ascendantes, a qualifié « d'expression ultime de notre vision du futur de l'informatique ». Il y en a même eu deux, avec une brève apparition de l'iPad mini 4.

« La plus grande nouvelle pour l'iPad depuis le premier iPad » s'est traduite par l'annonce de "l'iPad Pro", décrit comme le modèle le plus puissant jamais conçu par Apple. Écran plus grand, nouvelles fonctions et performances inédites pour ce produit.

iPad Air et iPad Pro
En format paysage, son écran de 12,9" propose une définition de 2732 x 2048, c'est davantage que la définition du MacBook Pro 15" Retina (2880 x 1800). Il autorise l'affichage d'un clavier virtuel pleine taille. Sa dalle est d'une hauteur identique à l'écran de l'iPad Air 2 et cela laisse encore de la place sur le côté pour afficher du contenu. Une surface qui sera amplement adaptée à l'utilisation de Split View — la vue partagée — dans iOS 9. Il n'y a pas de Force Touch pour cet écran, la pression est gérée depuis le stylet.

L'iPad Pro un processeur flambant neuf — l'A9X — et son support de stockage est deux fois plus rapide que les iPad actuels. Au point que Schiller a parlé de « performances équivalentes à celle d'un ordinateur de bureau » et d'un processeur graphique à la hauteur des consoles. Schiller est allé jusqu'à assurer que cet iPad Pro était plus rapide que 80% des portables PC sortis ces derniers mois, et 80% sur les performances graphiques.
Le tout forme un iPad 22 fois plus rapide, en termes de processeur, au tout premier modèle et il est jusqu'à 360 fois plus véloce sur sa partie graphique. L'autonomie est annoncée à 10 heures.
Cet iPad inaugure un système audio avec quatre haut parleurs dont la stéréo est ajustée dynamiquement en fonction de la manière dont on tient son iPad. Il est doté de Touch ID, d'une caméra iSight 8 mpx et existe en deux versions.
S'agissant de son format, son épaisseur est de 6,9 mm contre 6,1 mm pour l'iPad Air et il pèse 712 grammes, c'est un peu plus que le premier iPad (698 grammes).

 L'iPad Pro est accompagné de deux nouveaux accessoires, un clavier et un stylet. Le "Smart Keyboard" sert tout autant de périphérique de saisie que de protection pour l'écran et de support pour tenir l'écran posé verticalement. Il dispose d'un nouveau design de touches et il se fixe à l'iPad par des aimants. Une fois le clavier connecté, iOS le détecte et adapte son interface à la saisie.

La grande nouveauté suivante a été "l'Apple Pencil", un stylet aux lignes très épurées. Jonathan Ive l'a vendu sur le thème de la précision, lorsqu'on a besoin d'interagir avec son iPad avec autre chose que ses gros doigts, par exemple pour dessiner finement. Le "Pencil" gère la pression, l'inclinaison de sa pointe et sait produire des tracés précis. Microsoft et Adobe sont notamment venus sur scène pour promouvoir leurs apps avec cette grande tablette.

Si l'on veut travailler en même temps avec le doigt tout en utilisant le stylet sur l'écran, aucun problème, les deux modes d'interaction sont détectés simultanément par la tablette. Enfin, si l'on a besoin de recharger son Pencil, on peut le brancher directement sur le port Lightning de l'iPad.

L'iPad Pro existe en version argent, gris sidéral et noire. Il sortira en novembre à 799 $ (32 Go), 949 $ (128 Go) et 1079 $ (128 Go avec la 4G en plus du Wi-Fi). Le Pencil sera vendu 99 $ et le Smart Keyboard 169 $. En marge de cet iPad Pro, l'iPad mini 4 est entré dans la gamme avec un prix de départ de 399 $. Il fait sortir l'iPad mini qui est remplacé par le mini 2 à 269 $. Ce mini 4 a été rapidement évacué, Phil Schiller a simplement précisé qu'il contenait l'équivalent de l'iPad Air 2 dans un format plus réduit.


 Source.:










La tvOS d'Apple,L'Apple TV 2015 sera disponible fin octobre aux USA !



Le « futur de la télévision », c'est ce qu'est censé incarner le tout nouvel Apple TV qui vient d'être annoncé par Apple.


Le design ne change pas, si ce n'est que le nouveau boîtier noir est plus haut que l'ancien. Il est accompagné d'une télécommande disposant d'une surface tactile en verre pour naviguer plus rapidement dans les vidéos et l'interface.
Car le système d'exploitation a été revu. Basé sur iOS, il s'appelle tvOS. Le thème sombre laisse sa place à un thème clair et de nouvelles animations modernisent l'ensemble. Apple a également mis à jour toutes ses applications et introduit Apple Music.


Parmi les six boutons de la télécommande, il y en a un spécialement dédié à Siri. L'assistant vocal est effectivement intégré à tvOS et prend part à la recherche universelle (iTunes, Netflix, Hulu, HBO, Showtime...). Demandez « Montre moi l'épisode de Modern Family avec Edward Norton », et Siri va chercher cet épisode parmi toutes les apps installées. Siri peut aussi servir à contrôler la lecture : « avance de 5 minutes », « recule de 10 minutes »...
L'Apple TV s'ouvre enfin aux applications tierces. Les développeurs ont à leur disposition un SDK (disponible dès aujourd'hui) pour créer des apps pour le grand écran. Eddy Cue a mentionné Hulu, HBO, AirBnB... Gilt, une application de shopping, a eu le droit à une démonstration pendant la conférence, tout comme MLB (baseball américain).


Mais il y a aussi des jeux. Le créateur de Crossy Roads a fait une démo multijoueur très fun, tandis que Harmonix, à l'origine de la franchise Guitar Hero, a présenté Beat Sports, un jeu musical pour toute la famille. Un appareil iOS peut être utilisé comme manette.
Le nouvel Apple TV est équipé d'un processeur A8, du Bluetooth 4.0 (pour la télécommande) et du Wi-Fi 802.11ac. La télécommande sait contrôler les téléviseurs compatibles avec la norme HDMI CEC. Une seule charge permet de tenir trois mois et on la recharge via un port Lightning.
L'Apple TV 2015 sera disponible fin octobre aux USA à 149 $ (et dans 80 pays a la fin de l'année)pour le modèle 32 Go et 199 $ pour le modèle 64 Go.
  Et pour le iOS des iPhone , ça devrait sortir le 16 septembre !

Source.:

jeudi 27 août 2015

Blu-ray Ultra HD : la commercialisation peut commencer




Les licences relatives au Blu-ray Ultra HD sont désormais disponibles. Les fabricants de lecteurs de Blu-ray et les éditeurs de films et de séries peuvent achever la conception de leurs produits et les commercialiser dans la foulée, probablement d'ici les fêtes de fin d'année.

Des téléviseurs 4K Ultra HD sont commercialisés depuis plusieurs années, mais le Blu-ray n'était pas encore à la page. C'est pourtant le support de diffusion le plus propice, car il faudra des années avant que la télévision ou même le streaming en Ultra HD (donc le très haut débit) ne se démocratisent.


Logo Blu-ray Ultra HD

Les membres de la Blu-ray Disc Association (BDA) avaient fini par s'accorder sur les caractéristiques essentielles d'une nouvelle norme compatible Ultra HD en février dernier. Elle fut ratifiée au mois de mai, sous l'appellation « Ultra HD Blu-ray », avec des spécifications qui coulaient de source.

Puis la BDA a annoncé le 5 août la date de disponibilité des licences. Les fabricants et éditeurs peuvent ainsi en acquérir, comme prévu, depuis hier, le lundi 24 août 2015.

L'Ultra HD Blu-ray réclamera de nouveaux lecteurs


Pour commencer, les disques seront baptisés « Ultra HD Blu-ray », ou Blu-ray Ultra HD en français. Contrairement aux communicants des fabricants de téléviseurs, l'organisme distingue la 4K, la définition de 4096 x 2160 pixels employée au cinéma, de l'ultra haute définition, qui mesure 3840 x 2160 pixels.
 Définitions d'affichage

Les Blu-ray Ultra HD exploiteront comme prévu la norme de compression HEVC, successeur de l'AVC employée par les Blu-ray existants. Les lecteurs commercialisés jusqu'à présent ne seront donc pas compatibles, bien que la plupart seront compatibles avec le support physique, c'est-à-dire avec les futurs disques triple couche de 100 Go.Les disques Ultra HD pourront contenir de 66 à 100 Go de données sur deux ou trois couches physiques, là où les Blu-ray actuels plafonnent à 25 ou 50 Go (simple ou double couche).


Du HFR mais pas de 3D: Les futures spécifications permettront enfin d'éditer des Blu-ray Ultra HD avec une cadence d'image maximale de 60 images par seconde, ce qu'on appelle le HFR (high frame rate), pour autant la norme ne prendra pas en charge la 3D, du moins pas dans un premier temps. En effet le codec HEVC ne dispose pas (encore) d'équivalent du sous-ensemble MVC de l'AVC, qui permet de stocker deux canaux (gauche et droite) pour chaque image.


 Alors que les premiers lecteurs de Blu-ray 4K sont attendus sur le marché fin 2015, Panasonic présente au CES un prototype dont il ne dit presque rien.
Comme la totalité des constructeurs de téléviseurs du marché, Panasonic mise sur l'Ultra HD, également connu sous le nom de 4K, pour 2015. Si, du côté des écrans, les produits sont bien là, c'est très différent en ce qui concerne les lecteurs de contenus sur disque. D'ailleurs, à ce jour, le support physique Ultra HD est toujours aux abonnés absents : on trouve juste sur le marché des Blu-ray « Mastered in 4K » qui proposent des vidéos en 1080p avec un bitrate amélioré. Aujourd'hui, il n'y a que l'upscalling qui permet de bénéficier d'une image Ultra HD à partir d'un Blu-ray.

Et le HDMI 2.0 :Le consortium en charge du HDMI a finalement bouclé les spécifications de la version 2.0 de la norme, qui autorise la transmission de contenus vidéo 4K jusqu'à 60 images par seconde. La norme est rétro-compatible, ce qui signifie qu'un périphérique 2.0 pourra sans problème communiquer avec un appareil muni de liaisons HDMI .x. Les câbles actuels de catégorie 2 sont par ailleurs pleinement compatibles avec le HDMI 2.0, tout comme les connecteurs déjà en vigueur.
Principale nouveauté : une augmentation significative de la bande passante qui passe de 10,2 Gb/s à 18 Gb/s, soit un débit suffisant pour envisager la transmission de contenus vidéo 4K (2160p, soit 4096 x 2160 pixels) à 60 images par seconde. Le HDMI 2.0 ouvre donc la voie à la démocratisation des équipements de salon compatibles 4K ou, par inclusion, Ultra HD (3840 x 2060 pixels).



Source.:
Contenus relatifs

mercredi 26 août 2015

Les nouvelles théories de Stephen Hawking sur les trous noirs sont incroyables

Trous noirs


Stephen Hawking est sans doute l'un des plus grands cerveaux de notre temps. L'homme s'est exprimé à l'institut de technologie KTH Royal, animant une conférence sur le paradoxe de la perte de l'information et il a émis deux nouvelles théories sur les trous noirs. Théories ô combien palpitantes traitant d'hologrammes et de mondes parallèles. 
Une des questions les plus déconcertantes de toute une génération de physiciens est de savoir ce qui arrive aux choses qui sont avalées par les trous noirs ?  Ce sont des zones de l’espace-temps qui se forment à la suite de l’effondrement gravitationnel d’une étoile massive, entraînant la création d’un puits sans fond qui engloutit toute chose d’approchant de trop près. La lumière elle-même ne peut leur échapper, c’est dire.
La théorie la plus couramment admise par la relativité générale est une destruction pure et simple de tout objet ayant été aspiré. Le souci étant que cette hypothèse viole les lois de la mécanique quantique, aucune matière ne devrait disparaître complètement.
Hawking aurait deux nouvelles idées pour expliquer ce paradoxe…  « L’information » serait codée de façon permanente en tant qu’hologramme 2D à la surface de l’horizon du trou noir (sa limite), où le champ entourant chaque trou noir serait son point de non-retour. Joyeux, toutefois, ils contiendraient ainsi toute l’information qui serait autrement perdue.
Ou ? « Le trou serait si profond, et s’il était en rotation, il pourrait exister un passage vers un autre univers. Mais vous ne pourriez pas revenir dans notre univers. »
Deux théories excitantes, quoi qu’au final, à toutes fins, les données restent perdues… Personne n’aurait envie de tenter l’expérience, il y a de fortes chances qu’en passant par un trou noir, vos atomes soient compressés et accélérés à la vitesse de la lumière, entraînant fatalement la mort, qu’importe l’univers dans lequel vous atterrissez.

Source.: http://fr.ubergizmo.com/2015/08/26/stephen-hawking-trous-noirs-theories.html#AwvKfsVgFwP4Xv2c.99
 

mardi 25 août 2015

Maelstrom : le navigateur Peer 2 Peer de BitTorrent est disponible en bêta



Maelstrom est un navigateur issu du projet du même nom initié par Bittorrent, celui-ci se base sur deux éléments bien connus. Sa particularité, c’est l’utilisation du protocole Peer-to-peer pour l’affichage des pages web, protocole qui est la spécialité de la firme. Après BitTorrent, le client de synchronisation Sync et la messagerie Bleep, l’équipe s’attaque aux navigateurs.
projet maelstrom beta windows
Jusqu’ici uniquement en version Alpha, Maestrom s’ouvre au public avec une version bêta prometteuse. Ce projet qui a été dévoilé en décembre dernier est unique en son genre, ce navigateur permet des échanges chiffrés et décentralisés par le biais du P2P. « Offrir une alternative plus efficace, plus évolutive et plus rentable que le HTTP », voilà l’objectif de BitTorrent avec son navigateur maison.
Dans le fond, on retrouve un navigateur au fonctionnement et au design complètement déjà vu puisque celui-ci se base sur Chromium, tout comme Google Chrome (on espère que le FBI ne traque pas ces usagers,car Chrome ou Google est une propriété de l'État impérialiste) qui lui ressemble comme deux gouttes d’eau. Certes il n’y a pas de changement radical, mais cela permet aussi d’avoir une certaine stabilité, de plus, l’accès au Chrome Web Store est disponible pour le téléchargement des extensions, c’est très pratique.

lundi 24 août 2015

Pirater le compte Gmail du voisin au travers… de son frigo connecté



Pirater le compte Gmail du voisin au travers… de son frigo connecté
 
DR

Les connexions chiffrées de certains appareils réfrigérants de Samsung sont mal configurées et permettent de réaliser des attaques de type « Man in the middle ».

A l’occasion de la conférence DEF CON 23, qui s’est déroulée début août à Las Vegas, deux chercheurs en sécurité de la société Pen Test Partners ont découvert une jolie faille sur un réfrigérateur connecté de marque Samsung. En occurrence le RF28HMELBSR, lui-même digne successeur du RF4289HARS. Ces sigles ne vous diront sans doute rien, car ces modèles ne sont pas disponibles en France. Il s’agit de réfrigérateurs multi-portes de type américain plutôt luxueux (comptez 3.600 dollars) avec – comble du chic - un écran tactile qui permet de regarder la télé, surfer sur le web, lancer une playlist musicale, et même… afficher votre calendrier Google.
Tout cela est plutôt sympa, me direz-vous. Le problème : lorsque l’appareil établit des connexions chiffrées en SSL/TLS, il ne vérifie par l’authenticité des certificats. Quelqu’un qui se trouve sur le même réseau pourrait donc assez facilement usurper l’identité du site Google et réaliser une attaque de type « Man in the middle » pour intercepter les données de connexion. Par exemple en installant un faux point d’accès Wifi à proximité.

L’appli mobile en ligne de mire

Bizarrement, Samsung ne tombe pas dans ce piège de débutant lorsqu’il s’agit de ses propres services. Ainsi, lorsque le frigo se connecte aux serveurs de mise à jour de Samsung, l’authenticité des certificats est bien vérifiée, rendant impossible ce type d’interception. En revanche, les deux hackers ont peut-être mis la main sur une autre faille, cette fois au niveau de l’appli mobile compagnon. Celle-ci permet de réaliser certaines tâches de configuration à distance, déporter l’affichage et même transférer un coup de fil (« Salut, je t’appelle de mon frigo… »).
Evidemment, les communications entre le smartphone et le frigo sont chiffrées, mais les chercheurs estiment avoir trouvé le certificat dans le code de l’application mobile. Mais le fichier est protégé par un (bon) mot de passe. « Nous pensons avoir trouvé le mot de passe du certificat dans le code client [i.e. celui de l’application mobile, ndlr], mais il est masqué et nous n’avons pas encore réussi à le décoder », explique l’un des chercheurs dans une note de blog. Affaire à suivre…

Source. :

mardi 18 août 2015

Windows 10 arrive ,allez up Tous sur Linux Mint (ça goûte la menthe)!

Marre de l'espionnage de Windows 10 ? Passez sur Linux !

Avis d'expert : Si malgré la possibilité de bloquer la collecte de données personnelles, vous jugez Windows 10 toujours trop indiscret(c'est devenu un OS Hybride orienté bureau/cloud), alors il est temps d'envisager une alternative : le bureau Linux, et notamment Linux Mint 17.2 avec l'interface Cinnamon.

Vous pouvez essayer de désactiver la collecte et le partage de données dans Windows 10, mais, mauvaise nouvelle, l'OS continuera de partager malgré tout certaines de vos données. Il reste néanmoins une solution : migrer sur Linux.
Linux Mint offre une interface comparable à celle de Windows, mais sans présenter les mêmes inconvénients en termes de collecte de données personnelles. La distribution peut par conséquent constituer une alternative sérieuse.

Pas de fuites de données persos sur Linux

Car avec Windows 10, si vous pouvez en grande partie stopper le partage de données, le paramétrage ne peut pas toujours être complet. Cortana, l'assistant personnel de Windows 10, par exemple, partagera toujours des données avec Microsoft, même lorsqu'il est désactivé.
Si vous utilisez Cortana, vous partagerez ainsi vos frappes clavier et commandes vocales avec Microsoft. Cela doit permettre à Cortana et à d'autres applications Microsoft de fonctionner de façon optimale. Mais si votre première préoccupation est la confidentialité, tirez un trait sur Cortana.
Il y a un autre problème. Voyez-vous, Windows 10 ne fonctionne pas comme un OS poste de travail Windows classique. Windows 10 est un OS hybride bureau/cloud. Et pour délivrer toutes ses fonctionnalités, Windows 10 doit exploiter différentes données, et pas seulement celles collectées par Cortana. Edge et Bing aussi exploitent des données.
Que pouvez-vous faire alors ? Android, Chrome OS, iOS et Macs OS X, à des degrés divers, partagent des données avec l'éditeur de la plateforme, en raison notamment de liens avec des services Cloud, embarqués dans l'OS.
Alors si cette situation s'apparente pour vous à une atteinte intolérable à votre confidentialité, le mieux est de conserver votre ancien système exploitation, comme Windows 7, ou alors de passer sur Linux. Mais Windows 7 ne bénéficiera pas éternellement d'un support - le support étendu est prolongé jusqu'en 2020 néanmoins.
Pour les utilisateurs Windows, je pense que Linux Mint 17.2 avec l'interface Cinnamon représente le meilleur choix.
Mint ressemble et fonctionne déjà à la manière d'un Windows XP/7, donc rien à craindre. Le bureau Linux ne requiert pas de maîtriser la ligne de commande, tout comme il est possible d'utiliser Windows sans être un expert de PowerShell.

Comment faire pour les applis Windows ? 

Pas de doute, d'autres préoccupations peuvent se poser concernant le passage à Linux. Passons-les en revue.
D'abord, l'installation de Mint. Elle s'effectue simplement. Téléchargez la dernière version de l'OS. Ensuite, copiez l'image ISO sur une clé USB comprenant Pendrive Linux Universal USB Installer. Vous pouvez aussi essayer Mint via une clé USB sans avoir à l'installer, simplement en démarrant depuis le support USB.
Si cette découverte de l'OS vous satisfait, double-cliquez sur l'icône Mint d'installation et passez à l'étape suivante. Rien ne vous oblige à écraser Windows et vous pouvez ainsi opter pour un dual boot. Votre seule décision consistera à déterminer l'espace disque à allouer à Mint. 8 Go seront amplement suffisants.
Il est également possible d'acheter un ordinateur avec Mint préinstallé. Des vendeurs comme FitPC et ZaReason commercialisent des PC sous Mint.
La question de l'OS réglée, reste la partie applicative. De nombreuses applications Windows courantes ne fonctionnent pas sur Linux, par exemple Outlook, Quicken, Office, Internet Explorer… Heureusement, il existe de multiples bonnes alternatives à ces logiciels comme Evolution, GnuCash, LibreOffice, Chrome et Firefox.
Mint, comme la plupart des distributions Linux, est livré avec nombre de ces applications préinstallées. Si vous souhaitez installer d'autres programmes, rien de plus simple grâce au Software Manager de Mint.
Si vous avez impérativement besoin d'un logiciel Windows, le Cloud peut être une solution, avec Office 365 en remplacement d'Office, par exemple. Se posera toutefois alors de nouveau la question de la confidentialité des données. Autre solution : installer des outils Windows sur Linux grâce à Crossover de CodeWeavers ou exécuter une instance Windows via une machine virtuelle VirtualBox.
S'il y a un logiciel que vous n'aurez pas à installer sur Mint, c'est un antivirus. Si la sécurité n'est pas infaillible sur Linux, comme sur aucun OS d'ailleurs, les virus sur le bureau Linux ne constituent cependant pas un problème.
Besoin de support sur Linux ? Des entreprises comme Pantek fournissent du support aux entreprises. Les particuliers peuvent eux se tourner vers les forums Mint ou des sites d'aide plus généraux, dont LinuxQuestions.
Voilà à peu près tout ce qu'il y a à faire pour passer sous Linux et Mint. Vous découvrirez que Mint et ses applications ressemblent et fonctionnent plutôt comme un Windows XP/7. Avec un bureau Linux conventionnel, contrairement à la plupart des OS "modernes" comme Windows 10, vous ne partagerez pas vos secrets avec leurs éditeurs.


Source.: