mercredi 30 septembre 2015
La liste de TOUS les emplacements des nouveaux radars photo
Le nombre d’endroits surveillés par des radars photo passera de 23 à 152 sur les routes du Québec, dans trois semaines. Et dans le Grand Montréal, ce sont surtout les automobilistes en banlieue qui vont écoper.
Le ministère des Transports (MTQ) a dévoilé hier la liste de 129 endroits où seront progressivement installés ces nouveaux appareils de surveillance pour les feux rouges et la vitesse. Du nombre, 51 sont situés dans la région de Montréal.
Tous ne feront pas l’objet de surveillance simultanément. Plusieurs des 36 appareils récemment acquis seront déplacés d’un endroit à l’autre.
Par exemple, il y aura huit nouveaux sites susceptibles d’être surveillés par des radars mobiles sur la Rive-Sud, gérés par la police municipale de Longueuil (voir carte), et une vingtaine d’autres ailleurs en Montérégie.
Dans Lanaudière, on parle de 11 nouveaux sites, tandis que cinq zones de radars ont été ajoutées à Laval et cinq autres dans les Laurentides. Par comparaison, il n’y a qu’un nouveau site sur l’île de Montréal.
« Machine à imprimer de l’argent »
Ces dispositifs rapportent gros dans les coffres de Québec. Les revenus du Fonds de la sécurité routière, dans lequel sont versés les montants des amendes, ont plus que doublé entre 2011 et 2014. Ils s’établissent maintenant à plus de 18 M$ par année, un chiffre qui est appelé à exploser avec les nouveaux radars.
Le policier à la retraite François Doré se questionne sur les véritables intentions du MTQ.
«Est-ce qu’on a vraiment identifié 129 nouveaux endroits à risque élevé de collision? Je me demande si c’est vraiment pour la sécurité ou si c’est une machine à imprimer de l’argent», avance-t-il.
Selon Me Éric Lamontagne, de la firme d’avocats spécialisés Contravention Experts, l’effet de cette nouvelle technologie sur les conducteurs délinquants est plutôt limité.
«C’est de la présence policière que ça prend. Pas des radars photo», soutient-il. Selon son expérience, le gouvernement n’a aucun problème à engranger les millions parce que les tickets remis à l’aide de radars photo sont rarement contestés.
Sécurité routière
Le gouvernement Couillard assure que ces radars ne seront pas des «trappes à tickets», mais plutôt des outils pour améliorer la sécurité routière.
«Depuis 2009, les radars photo et les appareils de surveillance aux feux rouges ont prouvé leur efficacité pour contribuer à l’amélioration du bilan routier», a déclaré le ministre des Transports, Robert Poëti.
Le MTQ assure que chaque emplacement de surveillance sera présignalé sur la route, pour ne prendre personne par surprise. Une campagne publicitaire sera également lancée.
Voici la carte et la liste des emplacement de ces nouveaux appareils, pour Montréal et les environs.(L'application pour cellulaire Wazer vous le dit aussi,ainsi que la signalisation routière ,si bien sûre vous regardez en avant !)
Lanaudière
-L'Épiphanie, Route 341, limite de Saint-Roch-de-l'Achigan jusqu'à la rue Payette
-Joliette, Route 158, entre le chemin Saint-Jean et l'autoroute 31
-Repentigny, Autoroute 40 en direction est, entre les km 96 et 99,5
-Sainte-Geneviève-de-Berthier, Route 158, entre le rang des Cascades et la limite municipale de Berthierville
-Sainte-Julienne, Route 337, entre l'intersection de la place Leblanc et de la route 125, jusqu'à la montée Hamilton
-Sainte-Marcelline-de-Kildare, Route 343, entre la rue Larochelle et la limite municipale de la paroisse de Saint-Ambroise-de-Kildare
-Saint-Esprit, Route 125, entre le rang des Continuations et la rue Turcotte
-Saint-Esprit, Route 158, à l'intersection de la route 125
-Saint-Félix-de-Valois, Route 131, entre les chemins de Joliette et Barrette
-Saint-Gabriel-de-Brandon, Route 348, entre le 3e Rang et la rue Saint-Cléophas
-Saint-Jacques, Route 158, entre l'intersection de la route 341 et Crabtree
-Saint-Jean-de-Matha, Route 131, entre la rue Quintal et le rang du Sacré-Coeur
-Saint-Lin–Laurentides, Route 335, entre la côte de Grâce et l'intersection des routes 158 et 339 (12e avenue)
Laurentides
-Blainville, Autoroute 15 en direction sud, entre les km 23 et 25
-Lachute, Route 158, entre la route 329 et le chemin Bourbonnière
-Mirabel, Autoroute 50, entre la limite municipale de Lachute et la route 148
-Prévost, Route 117, entre le chemin de Sainte-Anne-des-Lacs et le boulevard du Clos-Prévostois
-Sainte-Agathe-des-Monts, Route 329 Nord, entre les chemins Leroux et de Sainte-Lucie
Laval
-Boulevard des Laurentides, à l'intersection du boulevard Dagenais Ouest, en direction sud-est
-Boulevard Curé Labelle, à l'intersection du boulevard Dagenais Ouest, en direction nord
-Boulevard de la Concorde Ouest, à l'intersection de la 12e Avenue, en direction nord-est
-Boulevard Saint-Martin Est, à l'intersection du boulevard des Laurentides
-Autoroute 15 en direction nord, entre les km 15 et 17
Montérégie
-Acton Vale
-Boucherville
-Les Côteaux
-Marieville
-Noyan
-Pincourt
-Saint-Blaise-sur-Richelieu
-Saint-Césaire
-Saint-Chrysostome
-Saint-Constant
-Saint-Constant, Autoroute 30
-Saint-Cyprien-de-Napierville
-Saint-Dominique
-Saint-Lazare
-Sainte-Anne-de-Sabrevois
-Sainte-Brigide-d'Iberville
-Sainte-Marie-Madeleine
-Sainte-Martine
-Saint-Hyacinthe
-Saint-Marc-sur-Richelieu
-Saint-Rémi
-Saint-Stanislas-de-Kostka
-Salaberry-de-Valleyfield VR Route 201
-Sorel-Tracy
-Très-Saint-Sacrement
-Vaudreuil-Dorion
Longueuil
-Boulevard Taschereau, à l'intersection des avenues Panama et Auteuil
-Boulevard Cousineau, à l'intersection du boulevard Gaétan-Boucher
-Boulevard Gaétan Boucher, entre le boulevard Cousineau et Grande Allée; ainsi que boulevard Cousineau, entre le boulevard Gaétan-Boucher et la rue Pacific
-Boulevard Sir-Wilfrid-Laurier, entre la bretelle d'accès à l'autoroute 30 Est et 200 m à l'ouest de la limite municipale de Saint-Basile-le-Grand
-Boulevard Fernand-Lafontaine, entre les boulevards Jean-Paul-Vincent et Rolland-Therrien
-Boulevard Rolland-Therrien, entre les boulevards Curé-Poirier Est et Vauquelin
-Boulevard Taschereau, entre le boulevard Rivard et la rue Mario
-Boulevard Taschereau, entre la rue Lawrence et l'avenue Auguste
Montréal
-Autoroute 15 sud, environ 300 m avant la sortie Atwater
-Chemin McDougall, entre Le Boulevard et l'avenue Cedar
-Boulevard Décarie Nord, à l'intersection de la rue Paré
-Route 138 en direction est, entre le pont Mercier et l'autoroute 20
-Rue Notre-Dame Est, entre l'avenue de Lorimier et l'avenue Gonthier
-Rue Sainte-Catherine Est, intersection de la rue D'Iberville
Gatineau
-Boulevard Maisonneuve, à l'intersection du boulevard Sacré-Cœur
-Chemin d'Aylmer, entre le boulevard Wilfrid-Lavigne et la rue Victor-Beaudry
-Chemin de Montréal Est (route 148), entre le chemin Wilfrid-Lépine et la limite municipale du canton de Lochaber-Partie-Ouest
-Avenue de Buckingham, entre les rues Churchill et McCallum
-Rue Georges, entre le chemin Filion et la bretelle d'accès au sud de l'autoroute 50
-Boulevard de l'Aéroport et route 148, du chemin Industriel jusqu'au boulevard Maloney Est, puis vers l'est jusqu'à la rue Mongeon (intersection la plus à l'ouest)
-Boulevard Maloney Est (route 148), entre le boulevard Lorrain (route 366) et l'avenue du Cheval-Blanc
-Boulevard Lorrain (route 366), entre le chemin Saint-Thomas et la rue Saint-Germain
-Boulevard Maloney Est (route 148), entre le boulevard Labrosse et le chemin du Lac
-Boulevard Labrosse, entre les boulevards La Vérendrye Est et Saint-René Est
-Chemin d'Aylmer, entre les chemins Vanier et Allen
-Boulevard La Vérendrye Ouest, entre les rues du Barry et de Cannes
-Boulevard La Vérendrye Ouest, entre le boulevard de l'Hôpital et la rue Paquette; ainsi que la montée Paiement, entre les boulevards La Vérendrye Ouest et du Carrefour
-Boulevards Fournier et Gréber, du demi-tour du boulevard Fournier jusqu'à la rue du Barry; ainsi que le boulevard Maloney Ouest, de la rue de la Savanne jusqu'à la rue Saint-Louis
-Rue Saint-Louis (route 307), entre le chemin des Érables et la rue de Monte-Carlo
-Chemin Pink et boulevard Saint-Raymond, entre les boulevards des Grives et Louise-Campagna
-BoulevardSaint-Joseph, entre les rues Juneau et Jean-Proulx
-Boulevarddes Allumettières, de l'autoroute 50 au boulevard Maisonneuve; boulevard Maisonneuve, entre le boulevard Sacré-Cœur et la rue Laurier
-BoulevardSaint-Raymond, entre les boulevards de la Cité-des-Jeunes et Saint-Joseph
-Boulevarddes Allumettières, entre le boulevard Wilfrid-Lavigne et la rue Vanier
-Boulevard de la Carrière, entre l'intersection des rues Adrien-Robert et Jean-Proulx, jusqu'au boulevard Montclair
*Pour consulter la liste des différents emplacements sur le site du MTQ.
Attention: le 19-02-2016
Une nouvelle caméra de surveillance et deux radars photo supplémentaires seront installés prochainement à Montréal, dans des endroits où un nombre important d’accidents a été relevé.
Il s’agit en fait de la réalisation de la deuxième phase d’un programme d’implantation d’appareils de surveillance routière élaboré dans le cadre d’une entente entre la municipalité et le ministère des Transports du Québec. Son objectif est «d’améliorer la sécurité des usagers de la route» et «le bilan routier», a indiqué la Ville jeudi par communiqué.
Un de ces nouveaux radars sera installé sur une fourgonnette et l’autre sur une remorque, leur permettant de se déplacer aux endroits déterminés.
Cinq zones situées dans près des écoles Centre Mackay, Saint-Laurent, Lucien-Pagé, Marc-Laflamme et Christ-Roi ont été ciblées.
La vitesse des automobilistes sera aussi captée sur six boulevards, soit René-Lévesque, Henri-Bourrassa, Pie-IX, Saint-Michel, Christophe-Colomb et Sherbrooke.
Enfin, la caméra de surveillance sera installée à l’intersection du boulevard Henri-Bourassa et de l’avenue Papineau.
Effet dissuasif
La première étape avait été réalisée en 2009, alors que cinq appareils étaient entrés en fonction.
Le responsable du transport au comité exécutif de la municipalité, Aref Salem, estime que le bilan de la phase initial est encourageant. Il soutient que le «pourcentage du nombre d'accidents a diminué de 20 % à 30 % aux endroits visés».
Les endroits qui sont surveillés depuis 2009 sont les intersections du boulevard Décarie et de la rue Paré, de la rue Iberville et de la rue Sainte-Catherine, du boulevard Henri-Bourassa et de la rue Berri en plus de la rue Notre-Dame Est et du chemin McDougall.
Source.:
lundi 28 septembre 2015
Winsock : Reset du catalogue
Winsock est l'interface qui permet de gérer les envoies/réception de paquets.
Il y est possible de charger des DLL, si une DLL chargée dans la chaîne Winsock est supprimée, celle-ci est brisée et le réseau ne fonctionne plus.
Il faut alors faire un reset du catalogue, voici comment faire.
Manuellement
- Windows Vista/Seven :
- Menu Démarrer => Tous les programmes et Accessoires.
- Sur L'invite de commandes, faire un clic droit et "exécuter en tant qu'administrateur
- Windows 8.1 :
- Faites un clic droit sur le bouton "Démarrer" en bas à gauche puis cliquez sur invites de commandes (admin)
- Une fois dans la fenêtre d'invite, saisissez la commande netsh winsock reset catalog
- Cela doit vous dire que l'opération a réussi et vous devez redémarrer l'ordinateur
Redémarrez l'ordinateur
Avec des programmes
Des programmes permettent de corriger la couche Winsock.
Notamment :
- Complete Internet Repair
- Windows Repair (Repair Winsock & DNS)
360 Total Security , un antivirus chinois
360 Total Security est un antivirus chinois qui intègre les définitions virales de BitDefender et Antivir.
Ce dernier offre aussi quelques fonctionnalités d'optimisation et de nettoyage.
360 Total Security existe en version gratuite et possède les modules :
- Protection de fichiers et WEB
- Protection contre certainement modification du registre Windows.
- Sandbox pour exécuter un fichier dans un environnement hors systèmes et déceler des infections.
- Nettoyage de fichiers temporaires et traces dans les navigateurs WEB
- Un module qui vérifie la configuration Wifi (si sécurisé ou non).
- Une partie optimisation, désactiver des tâches planifiées ou programmes au démarrage, mesurer le temps de démarrage Windows.
360 Total Security est disponible dans divers langue mais pas encore en langue française.
Le site Officiel : http://www.360totalsecurity.com/en/feat ... essential/
L'installation :
La protection avec des modules de protection WebCam et infections USB.
Toutes les options ne sont pas activées par défaut, dans mon cas,
les détections Antivir et BitDefender ne le sont pas.
Le scan à l'ouverture de fichiers.
La protection Webcam et Keylogger.
Au démarrage, 360 Total Security effectue un checkup de l'ordinateur, ici sur une VM infectée avec des adwares, 6 éléments sont détectés :
La partie antivirus de 360 Total Security - l'icône BitDefender et le parapluie Antivir indique si ces derniers sont bien actifs.
Vérifiez donc bien que ces deux icônes soient bien actives.
Les 6 détections :
En analyse complète, on passe à 26 éléments malicieux :
Le log du scan :
360 Total Security Scan Log
Scan Time:2015-09-26 12:09:01
Time Taken:00:06:05
Object(s) Scanned:56527
Threat(s) Found:25
Threat(s) Resolved:25
Scan Settings
----------------------
Compressed Files Scan:No
Scan Engine:Avira and Bitdefender engines are disabled
Scan Scope
----------------------
Full Scan
Scan Result
======================
High-risk Items
----------------------
C:\Program Files\Fast-Search\ACDLL.dll HEUR/QVM30.1.Malware.Gen Resolved
C:\Program Files\Fast-Search\lengine.exe HEUR/QVM10.1.Malware.Gen Resolved
C:\Program Files\Fast-Search\acengine.dll HEUR/QVM30.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Google\Chrome\User Data\Default\Extensions\lkadffjmnaiokkdncgdlecdegajoiemi\1.26.99_0\extensionData\plugins\356.js Win32/Virus.WebToolbar.700 Resolved
C:\Users\Marjorie\AppData\Local\Cinema_Plus3.1V28.09-BrowserExtensionUninstall\35dd5712-396b-4bc3-9c87-d587907131ec-3.exe HEUR/QVM10.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Cinema_Plus3.1V28.09-BrowserExtensionUninstall\75761a69-ea42-4d7f-b575-17f8fbc4e740.dll HEUR/QVM30.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Cinema_Plus3.1V28.09-BrowserExtensionUninstall\utils.exe HEUR/QVM20.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Cinema_Plus3.1V28.09-BrowserExtensionUninstall\UninstallBrw.exe HEUR/QVM10.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Cinema_Plus3.1V28.09-BrowserExtensionUninstall\Uninstall.exe HEUR/QVM10.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\D5JQLK1F\installer[1].exe HEUR/QVM10.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Temp\cofedbarar.exe HEUR/QVM07.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Temp\scp42939\tmp\mal\conveyancing formless tangy.exe HEUR/QVM20.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Roaming\Mozilla\Firefox\Profiles\hidw8yil.default\extensions\AVJYFVOD75109374@HCDE39471360.com\extensionData\plugins\356.js Win32/Virus.WebToolbar.700 Resolved
C:\Users\Marjorie\AppData\Local\Temp\is-D1DPD.tmp\gcpum.dll HEUR/QVM30.1.Malware.Gen Resolved
C:\Users\Marjorie\Desktop\mal\bc.exe Trojan.Generic Resolved
C:\Users\Marjorie\Desktop\mal\bla.exe HEUR/QVM10.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Temp\is-D1DPD.tmp\Hajfo.dll HEUR/QVM30.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Temp\is-QFAVD.tmp\Hajfo.dll HEUR/QVM30.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Temp\is-QFAVD.tmp\gcpum.dll HEUR/QVM30.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Temp\is-QFAVD.tmp\InoDll.dll HEUR/QVM30.1.Malware.Gen Resolved
C:\Users\Marjorie\AppData\Local\Temp\is-D1DPD.tmp\InoDll.dll HEUR/QVM30.1.Malware.Gen Resolved
C:\Users\Marjorie\Desktop\mal\amt_omniboxes.exe HEUR/QVM10.1.Malware.Gen Resolved
C:\Users\Marjorie\Desktop\mal\setup.exe HEUR/QVM20.1.Malware.Gen Resolved
C:\Users\Marjorie\Desktop\mal\setup_mbot_fr.exe HEUR/QVM06.1.Malware.Gen Resolved
C:\Users\Marjorie\Desktop\mal\setupfa_4435.exe HEUR/QVM42.1.Malware.Gen Resolved
Les outils :
360 Total Security permet de protéger contre les modifications de page de démarrage :
La partie SpeedUp pour optimiser le démarrage de Windows.
Ce dernier permet de maitriser les programmes au démarrage mais aussi désactiver les tâches planifiées.
Ci-dessous, une entrée malicieuse non détecté par l'antivirus. Dommage.
360 Total Security mesure le temps de démarrage de Windows et vous indique si celui-ci est correct.
Les temps de démarrage sont enregistrés, accessibles depuis un graphique.
Enfin la partie CleanUP qui permet de supprimer les traces et fichiers temporaires.
360 Total Security possède aussi un module Patch Up pour gérer les mises à jour Windows et permettre leur installation/désinstallation.
Côté détections,
Un trojan détecté par 360 Total Security :
Une modification sensible du registre Windows détecté par l'antivirus :
Une injection de processus détecté, ici l'adware CinemaPlus qui tente d'injecter Google Chrome.
Ici plutôt bizarre la détection a lieu après l'ouverture du programme malicieux.
Autre fonctionnalité sympa, 360 Total Security est incapable de détecter les problèmes catalogue Winsock et propose de réparer si la connexion internet ne fonctionne pas.
Notamment ici dans le cas de l'adware abengine.
L'antivirus semble avoir un impact assez bas sur le système pour les ralentissements et possède des fonctionnalités sympa.
La protection WEB semble aussi assez inexistant, je n'ai pas été capable d'avoir des détections dessus.
Source.:
jeudi 24 septembre 2015
Plus d’une centaine d’applications infectées sur l’AppStore
Oui,tout ça pour que les hackers nous donne des apps gratuites prête a cracker,ou simplement avoir accès a vos compte iTunes,comme a chaque année ;-)
Apple nettoie tant bien que mal son Apple Store depuis qu’il a découvert qu’un Malware s’était glissé dans certaines applications, le fameux XcodeGhost. Apple a créé une liste avec les 25 applications les plus populaires qui sont infectées.
Mieux vaut prévenir que guérir, comme dirait l’adage, car une fois l’application lancée, s’en est fini. Le malware s’est déjà répandu à vitesse grand V dans votre iPhone ou iPad. Apple a donc établi une liste d’une vingtaine d’applications très populaires concernées par ce problème (à partir de l’App Store chinois). On note la présence de WeChat, Angry Bird 2 et de Heroes of Order & Chaos.
-DiDi Taxi
-58 Classified – Job, Used Cars, Rent
-Gaode Map – Driving and Public Transportation
-Railroad 12306
-Flush
-China Unicom Customer Service (Official Version)*
-CarrotFantasy 2: Daily Battle*
-Miraculous Warmth
-Call Me MT 2 – Multi-server version
-Angry Bird 2 – Yifeng Li’s Favorite*
-Baidu Music – A Music Player that has Downloads, Ringtones, Music Videos, Radio, and Karaoke
-DuoDuo Ringtone
-NetEase Music – An Essential for Radio and Song Download
-Foreign Harbor – The Hottest Platform for Oversea Shopping*
-Battle of Freedom (The MOBA mobile game)
-One Piece – Embark (Officially Authorized)*
-Let’s Cook – Receipes [sic]
-Heroes of Order & Chaos – Multiplayer Online Game*
-Dark Dawn – Under the Icing City (the first mobile game sponsored by Fan BingBing)*
-I Like Being With You*
-Himalaya FM (Audio Book Community)
-CarrotFantasy*
-Flush HD
-Encounter – Local Chatting Tool
-air2
-AmHexinForPad
-Angry Birds 2
-baba
-BiaoQingBao
-CamCard
-CamScanner
-CamScanner Lite
-CamScanner Pro
-Card Safe
-China Unicom Mobile Office
-ChinaUnicom3.x
-CITIC Bank move card space
-CSMBP-AppStore
-CuteCUT
-DataMonitor
-Didi Chuxing
-Eyes Wide
-FlappyCircle
-Flush
-Freedom Battle
-golfsense
-golfsensehd
-guaji_gangtai en
-Guitar Master
-High German map
-Himalayan
-Hot stock market
-Icalled MT
-I called MT 2
-IFlyTek input
-IHexin
-immtdchs
-InstaFollower
-installer
-iOBD2
-iVMS-4500
-Jane book
-jin
-Lazy weekend
-Lifesmart
-Mara Mara
-Marital bed
-Medicine to force
-Mercury
-Micro Channel
-Microblogging camera
-MobileTicket
-MoreLikers2
-MSL070
-MSL108
-Musical.ly
-NetEase
-nice dev
-OPlayer
-OPlayer Lite
-PDFReader
-PDFReader Free
-Perfect365
-Pocket billing
-PocketScanner
-Poor tour
-Quick asked the doctor
-Quick Save
-QYER
-Railway 12306
-SaveSnap
-SegmentFault
-snapgrab copy
-Stocks open class
-SuperJewelsQuest2
-Telephone attribution assistant
-The driver drops
-The Kitchen
-Three new board
-ting
-TinyDeal.com
-Wallpapers10000
-Watercress reading
-WeLoop
-WhiteTile
-WinZip
-WinZip Sector
-WinZip Standard
Virus: Des images contenant du javascript (vulnérabilité XSS)
Le site Imgur.com a été utilisé afin d'effectuer une attaque, les motivations n'ont pas encore été établies avec certitudes.
Une vulnérabilité a été utilisée permettant d'envoyer des images contenant du javascript (vulnérabilité XSS) sur le site imgur.com
L'attaquant a utilisé cette vulnérabilité pour charger une applet Flash (swf) hébergé sur 8chan, cette applet placée est placé favoris pour les domaines 8chan et devient persistante sur le navigateur WEB. Cette applet s'active à chaque visite d'une page du site 8chan.
L'applet SWF contient un Javascript qui va pinguer un domaine créé par l'attaquant 8chan.pw, ce domaine contient une page contenant à son tour un JavaScript afin d'exécuter le code souhaité par l'attaquant.
Le site 8chan.pw sert donc en quelque sort de Command&Control, un peu comme dans le cas d'une machine infectée.
On peut parler ici en quelque sorte de XSS worm.
Concrètement donc, si un visiteur charge une image imgur contenant le Javascript puis le site 8chan, l'applet se charge et se connecte au site de l'attaquant 8chan.pw.
Imgur dit avoir corrigé la vulnérabilité :
Malwarebytes a bloqué le site imgur.
Certains sites de news et Malwarebytes parlent donc d'attaques DoS contre 8chan (les navigateurs WEB faisant des requêtes sur le site 8chan), mais il semblerait plutôt que le site ait été utilisé simplement comme support afin d'exécuter l'applet SWF.
imgur a corrigé la vulnérabilité permettant d'exécuté le JavaScript.
8chan a aussi bloqué l'exécution d'applet SWF.
Néanmoins, l'applet SWF étant persistante car contenu dans le cache de votre navigateur WEB (LocalStorage)
Il faut vider le cache de votre navigateur WEB afin de supprimer l'applet Flash.
Quelques discussions sur l'attaques :
https://www.reddit.com/r/KotakuInAction ... rity_hole/
https://www.reddit.com/r/technology/com ... os/cv9tzzm
https://puu.sh/kjvLI/f57b37ccc0.png
Source.:
mardi 22 septembre 2015
Comment supprimer EpicScale ? (le malware présent dans uTorrent)
Après une mise à jour du client uTorrent, des utilisateurs se sont rendu compte que celui-ci avait installé sur leur machine Windows
et à leur insu, un malware. Ce malware baptisé EpicScale tourne en
tâche de fond sur l'ordinateur pour miner des cryptomonnaies (Bitcoin, LiteCoin, DogeCoin...etc). Et vous vous en doutez, ça fait ramer l'ordi !!
Cette installation forcée n'a pas eu lieu sur l'intégralité des 150 millions de clients uTorrent présents dans le monde mais ça vaut quand même le coup de vérifier, surtout que pour pas mal d'antivirus, cet outil est légitime (et donc non détecté).
Malheureusement, en plus de l'installation en mode fourbe, la désinstallation de cette merde n'est pas propre. Alors si vous êtes vous aussi infecté, voici comment faire.
Rendez-vous tout d'abord dans les paramètres, Ajout/Suppression de programme et désinstallez le machin baptisé "EpicScale Application"
Ensuite, ouvrez un explorateur de fichier en ayant pris soin d'activer l'affichage des fichiers cachés, et rendez-vous dans le répertoire C:\ProgramData\. Supprimez le sous-dossier EpicScale.
Faites une vérif aussi dans les dossiers C:\Program Files et C:\Program Files (x86) et supprimez les répertoires EpicScale si vous en trouvez.
Lancez ensuite l'éditeur de base de Registre (Exécuter -> Regedit). Rendez-vous ensuite dans la clé de registre "HKEY_CURRENT_USER\Software" et supprimez "EpicScale".
Même chose ici : HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run (et supprimez la clé EpicScale si elle s'y trouve).
Voilà, en toute logique, vous devriez êtes débarrassé de ce truc.
Source
Cette installation forcée n'a pas eu lieu sur l'intégralité des 150 millions de clients uTorrent présents dans le monde mais ça vaut quand même le coup de vérifier, surtout que pour pas mal d'antivirus, cet outil est légitime (et donc non détecté).
Malheureusement, en plus de l'installation en mode fourbe, la désinstallation de cette merde n'est pas propre. Alors si vous êtes vous aussi infecté, voici comment faire.
Rendez-vous tout d'abord dans les paramètres, Ajout/Suppression de programme et désinstallez le machin baptisé "EpicScale Application"
Ensuite, ouvrez un explorateur de fichier en ayant pris soin d'activer l'affichage des fichiers cachés, et rendez-vous dans le répertoire C:\ProgramData\. Supprimez le sous-dossier EpicScale.
Faites une vérif aussi dans les dossiers C:\Program Files et C:\Program Files (x86) et supprimez les répertoires EpicScale si vous en trouvez.
Lancez ensuite l'éditeur de base de Registre (Exécuter -> Regedit). Rendez-vous ensuite dans la clé de registre "HKEY_CURRENT_USER\Software" et supprimez "EpicScale".
Même chose ici : HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run (et supprimez la clé EpicScale si elle s'y trouve).
Voilà, en toute logique, vous devriez êtes débarrassé de ce truc.
Source
Microsoft Office 2016 : une nouvelle suite bureautique qui met l’accent sur la collaboration
La nouvelle version de la suite bureautique de Microsoft sort enfin ce 22 septembre. Parmi les nouveautés, la possibilité de travailler à plusieurs en même temps sur un document ou encore le moteur de recherche intelligent Tell Me.
Après plusieurs préversions, Office 2016 pour PC
sort enfin ce 22 septembre. On y retrouve tous les outils phares qui
ont fait le succès d’Office : Word, Excel, PowerPoint, OneNote ou encore
Outlook. On peut l’utiliser avec Windows 7 et 8 mais la suite a été
optimisée pour Windows 10. Elle est disponible dans 40 langues
différentes.
La version Mac avait été lancée préalablement au mois de juillet dernier. Une mise à jour automatique est prévue pour les utilisateurs de l’abonnement en ligne Office 365. Elle commencera seulement à être déployée au mois d’octobre pour le grand public et au début de l’année 2016 pour les entreprises. Mais il est déjà possible de commencer à télécharger les nouvelles applications au cas par cas depuis Office.com. Pour rappel, l'abonnement mensuel pour un PC ou Mac s'élève actuellement à 7 euros par mois ou 69 euros par an.
Côté business, Skype Entreprise permet également de partager des écrans et de communiquer au sein de toutes les applications, et le volume de stockage a été renforcé dans OneDrive for Business.
Le moteur de recherche intelligent Tell Me fait aussi son apparition dans Word, Excel et PowerPoint. Il suffit de taper une simple requête pour trouver la bonne commande ou fonctionnalité. Et Smart Lookup permettra d'insérer des contenus priochés sur le web dans ses documents.
Clutter débarque également dans Outlook pour analyser et trier
vos messages automatiquement dans le but de vous faire gagner du temps.
Il est enfin plus facile d'envoyer via Outlook des pièces jointes
stockées dans OneDrive.
Un milliard de personnes dans le monde utilisent Office pour travailler, selon Microsoft. Mobilité, conversations, intelligence, ce sont les trois nouvelles dimensions clés mises en avant au final par le directeur général de Microsoft Satya Nadella.
« C’est un grand pas en avant pour transformer Office, qui passe d'une série familière d'applications de productivité individuelle à une série d'applications et de services connectés conçus pour le travail moderne, la collaboration et le travail d'équipe », a-t-il déclaré dans un communiqué.
Télécharger Office 2016 / Office 365
Source :
Le blog de Microsoft
Le blog de Microsoft Office
La version Mac avait été lancée préalablement au mois de juillet dernier. Une mise à jour automatique est prévue pour les utilisateurs de l’abonnement en ligne Office 365. Elle commencera seulement à être déployée au mois d’octobre pour le grand public et au début de l’année 2016 pour les entreprises. Mais il est déjà possible de commencer à télécharger les nouvelles applications au cas par cas depuis Office.com. Pour rappel, l'abonnement mensuel pour un PC ou Mac s'élève actuellement à 7 euros par mois ou 69 euros par an.
Travailler à plusieurs sur le même document
La grande nouveauté de cette nouvelle mouture, c’est que la fonction de collaboration en temps réel est prise en charge directement par les applications d'Office. Comme sur les versions Web, on peut ainsi éditer à plusieurs ses documents et visionner en temps réel les modifications des autres collaborateurs.Côté business, Skype Entreprise permet également de partager des écrans et de communiquer au sein de toutes les applications, et le volume de stockage a été renforcé dans OneDrive for Business.
De nouveaux outils intelligents
Toujours pour les entreprises, le nouvel outil Office 365 Planner est destiné à mieux organiser et répartir le travail d’équipe avec des tableaux de bord et des notifications. Mais il ne sera disponible qu’au prochain trimestre. Même chose pour GigJam, le bureau intelligent d'Office qui fonctionne avec Cortana mais qui n'est accessible qu'en preview très limitée pour le moment.Le moteur de recherche intelligent Tell Me fait aussi son apparition dans Word, Excel et PowerPoint. Il suffit de taper une simple requête pour trouver la bonne commande ou fonctionnalité. Et Smart Lookup permettra d'insérer des contenus priochés sur le web dans ses documents.
Un milliard de personnes dans le monde utilisent Office pour travailler, selon Microsoft. Mobilité, conversations, intelligence, ce sont les trois nouvelles dimensions clés mises en avant au final par le directeur général de Microsoft Satya Nadella.
« C’est un grand pas en avant pour transformer Office, qui passe d'une série familière d'applications de productivité individuelle à une série d'applications et de services connectés conçus pour le travail moderne, la collaboration et le travail d'équipe », a-t-il déclaré dans un communiqué.
Télécharger Office 2016 / Office 365
Source :
Le blog de Microsoft
Le blog de Microsoft Office
Emploi: harcèlement moral et détresse psychologique ,plus que jamais
Condamnés à vivre avec moins d’argent
Le taux de chômage ne dit pas tout. Il indique le nombre de personnes qui se cherchent un emploi, mais omet tous ceux qui ont déniché un travail moins payant qu’avant. Le Journal a découvert plusieurs cas qui pourraient laisser croire que le Québec s’appauvrit.
Un travailleur minier qui frôle la faillite après avoir
gagné 120 000 $ par année, un gestionnaire forcé de vendre de
l’électronique, des travailleurs d’Electrolux qui se retrouvent à l’aide
sociale. Des centaines de travailleurs vivent le drame d’une baisse de
salaire extrême.
Le taux de chômage ne dit pas tout sur le marché du travail. Les
gens qui perdent un bon emploi en retrouvent un, mais souvent au prix de
nombreux sacrifices.
Entre 2004 et 2014, l’industrie manufacturière au Québec a perdu
140 000 emplois. Il s’agissait souvent d’emplois syndiqués et bien
rémunérés occupés par des travailleurs expérimentés, mais avec un faible
niveau d’éducation.
«J’ai toujours fait un excellent salaire, même si j’ai
l’équivalent de mon secondaire 3. Je n’ai jamais su c’était quoi
travailler à 40 000 $ par année. Maintenant, je sais et ce n’est pas
évident», affirme Aurèle Lafrenière, un travailleur minier qui a perdu
son emploi en 2011 à l’âge de 59 ans.
Plusieurs de ces travailleurs licenciés vont trouver un emploi
beaucoup moins payant que celui qu’ils occupaient auparavant. Vivant
d’un salaire de plus de 20 $ de l’heure depuis des années, ils doivent
accepter maintenant de vivre avec un salaire horaire de moitié moindre.
Selon Marcel Paradis, qui aide ce type de travailleurs à retourner sur le marché du travail, le gros défi est la surestimation.
«En moyenne, ils ont peu de scolarité et ils veulent faire 20 $
de l’heure en commençant. Notre travail est de les ramener à la
réalité», explique le cofondateur de Campus Emploi à Joliette.
Technologies « mortelles »
Les travailleurs du secteur manufacturier, largement syndiqués, vivent un déclin de leurs conditions de vie.
«Lorsque nos entreprises du textile, des scieries, des pâtes et
papiers et de l’industrie pétrochimique reprennent de la vigueur, elles
introduisent des progrès technologiques qui sont mortels pour les
anciens travailleurs de ce secteur», observe Paul-André Lapointe,
professeur titulaire au Département des relations industrielles de
l’Université Laval.
Emploi temporaire
Il se crée davantage d’emplois temporaires que permanents au
Québec. Or, ce type d’emploi offre un salaire moyen de 19,41 $ l’heure
contre 23,66 $ pour les emplois permanents.
Les avantages sociaux, comme les vacances, le fonds de pension et
les assurances santé, sont également moindres dans un poste temporaire.
L’an dernier, 177 100 Québécois devaient cumuler plus d’un
travail pour survivre. De 2004 à 2014, le cumul d’emplois a augmenté de
31,1 %, observe l’Institut de la statistique du Québec.
Concurrence
«Ce phénomène s’accélère, ça devient la norme. C’est préoccupant.
Cette tendance semble indiquer une recherche de productivité ou de
profits à court terme. Elle effrite la transmission des savoirs, la
socialisation et la transmission des compétences», s’inquiète Angelo
Soares, professeur au département d’organisation et ressources humaines
de l’École des sciences de la gestion de l’UQAM.
Selon le chercheur, cette situation place les employés en
concurrence les uns contre les autres et crée des conditions de travail
beaucoup moins généreuses, par exemple, des horaires flexibles, aucune
garantie d’heures travaillées et une disponibilité en tout temps.
«En conséquence, les entreprises connaissent un taux de roulement
élevé, des conflits de travail, elles doivent gérer du harcèlement
moral et de la détresse psychologique. Les travailleurs perdent toute
loyauté envers l’employeur», de conclure M. Soares.
samedi 19 septembre 2015
Tor : anonymat ultime ?
Tor : anonymat ultime ?
par Malekal_morte » 19 Sep 2015 12:18
TOR (Tor Onion Routing
[le routeur oignon]) est un réseau décentralisé qui a été créé afin de
garantir un certain niveau d'anonymat. TOR est présenté comme une
alternative permettant de contribuer, à sa manière, à la protection des
utilisateurs du réseau, notamment contre les méthodes d'écoutes
classiques.TOR est un projet libre et son utilisation est gratuite.
Principe et fonctionnement de TOR
Lorsque vous surfez sur la toile, le traffic transmis vers un serveur WEB, peut parfois prendre le même chemin, surtout entre votre ordinateur et le réseau de votre Fournisseur d'Accès à Internet. Ce chemin peut-être écouté, par exemple, par votre FAI. Exemple de traceroute où l'on voit les routeurs du FAI.
TOR n'est ni plus ni moins qu'un réseau de routeurs. Les routeurs utilisés sont des nœuds TOR. Lorsque vous utilisez ce réseau, le traffic va transiter par ces routeurs et le chemin va ainsi changer périodiquement afin de rendre la traçabilité et l'analyse plus difficile. L'image suivante issue de la Fiche TOR de Wikipedia, vous explique le fonctionnement. On voit le chemin emprunté par la requête en haut à gauche afin d'atteindre le serveur en bas à droite. Le traffic est chiffré. Ce chemin va changer périodiquement. Le dernier saut en rouge entre le nœud TOR de sortie et le serveur est en clair (à d'utiliser HTTPs).
En utilisant TOR sur le site malekal.com on constate que les IPs sont assez aléatoires. Par conséquent, remonter l'historique complet des pages visitées par un internaute devient moins facile. On remarque l'user-agent "Mediapartners-Google" qui vient effectuer en douceur la même requête, un coups de Google via Adsense ?
Le site https://onionview.com/ offre une visualisation de la localisation des nœuds TOR.
Nœuds TOR dans le Monde :
Nœuds TOR en Europe :
Nœuds TOR aux USA :
Comment utiliser TOR ?
Télécharger TOR
Au premier démarrage, indiquer le type de connexion que vous avez.
Le navigateur par défaut de TOR nommé "Tor Browser Bundle" est basé sur Mozilla Firefox.
À ce stade, seules vos requêtes WEB depuis ce navigateur passeront par TOR.
TOR installe un serveur SOCKS sur le port 9150.
Pour que vos applications et notamment vos navigateurs WEB utilisent le réseau TOR:
- Lancer le navigateur TOR
- Configurer le serveur SOCKS sur vos applications ou Microsoft Windows.
Exemple, dans le "Panneau de configuration", "Options Internet".
Allez dans l'onglet "Connexions", "Paramètres Réseau"
cliquez sur "Avancé" en bas à droite.
Indiquer l'hôte localhost et le port 9150.
Le site http://adresseip.com/ permet de visualiser votre adresse IP.
La capture d'écran ci-dessous montre que Google Chrome utilise bien le réseau TOR.
Limites et problèmes relatifs à TOR
Si TOR prétends protéger contre l'analyse de traffic, il ne protège en rien contre les méthodes avancées de pistages (tracking WEB) ainsi que les autres types de pistages liés aux applications installées. De plus, TOR ne protège pas contre les techniques de prises d'empreintes uniques comme le "Browser FingerPrinting". La situation a même empirée depuis l'inclusion forcée de Cortana dans Windows 10.
En ce qui concerne les méthodes de surveillances gouvernementales, il est tout à fait possible d'écouter une portion du traffic simplement en créant des nœuds contrôlés, on peut aisément imaginer que les services étatiques disposent de nœuds positionnés sur le réseau TOR. Bien sûr, il reste difficile de pister dans son intégralité un internaute en particulier. Le maillon faible étant notamment le dernier saut entre le nœud de sortie TOR et le serveur où le traffic peut apparaitre en clair. Les cybercriminels aiment TOR, aussi bien pour l'ajout de "couches" à leurs pratiques existantes que pour en exploiter les faibles. Il est donc aussi possible pour des cybercriminels de récupérer des mots de passe si ces derniers passent en clair, dans le même cas que l'utilisation de proxy : Anonymisation sur internet avec Proxy WEB. Pour éviter le passage en clair, TOR utilise l'extension "HTTPs Everywhere". Faire passer "proprement" tout le traffic (de toutes ses applications) par TOR nécessite de sérieuses connaissances en informatique.
TOR génère à lui seul une base d'IPs assez importante. Des attaques automatisées sont régulièrement effectuées à partir du réseau TOR. Cela peut aller d'attaque DoS à des scans et autres permettant de se cacher. Dès lors certains sites, services, personnes, peuvent tout simplement bloquer l'accès aux ressources depuis TOR. Par exemple, Wikipedia autorise la consultation mais empêche la modification d'articles depuis TOR.
Conclusion
TOR est un bon moyen pour renforcer l'anonymat mais reste compliqué à utiliser correctement car la moindre faiblesse, aussi petite soit elle fera tomber le masque de manière définitive. Et bien entendu, comme tout système, le zéro risque n'existe pas.
Source.:
jeudi 17 septembre 2015
Les principales nouvelles fonctions d'iOS 9
Siri améliore et remplace Spotlight
Dans iOS 9, Spotlight, le moteur
de recherche d’iOS (et de Mac OS X), perd son nom mais ne disparaiît
pas. Au contraire, il se voit dopé par Siri. Glissez votre doigt vers le
bas sur un des écrans d’accueil et vous pouvez saisir une requête dans
le champ de texte ou entrer votre recherche vocalement. Il est ainsi
possible de demander à Siri d’afficher les photos prises avec votre
iPhone entre le 15 et le 20 d’un même mois, etc.
Grâce aux liens profonds, Siri peut désormais mener pour vous des recherches dans certaines applications, comme AirBnB par exemple.
Vous pouvez également voir les résultats de votre club de foot préféré en tapant son nom dans le champ de recherche. S’affiche alors le score de son dernier match joué!
Grâce aux liens profonds, Siri peut désormais mener pour vous des recherches dans certaines applications, comme AirBnB par exemple.
Vous pouvez également voir les résultats de votre club de foot préféré en tapant son nom dans le champ de recherche. S’affiche alors le score de son dernier match joué!
Siri est désormais plus proactif
Siri est également plus intelligent. L’assistant est désormais non seulement capable de réaliser des calculs complexes mais s’avère surtout beaucoup plus proactif.Ainsi, en affichant la page de recherche qui s'ouvre par le biais d'un balayage vers la droite sur la page d’accueil, vous verrez que Siri propose une liste de contacts récemment joints ainsi qu’une sélection des applications utilisées il y a peu. En dessous de ses suggestions, Siri propose également une sélection de quatre ou cinq sujets d’actualité, choisis en fonction de vos recherches et de vos goûts...
Mail aussi vous facilite la vie...
La proactivité est également
présente un peu partout dans iOS 9. Vous avez l’habitude de courir en
musique le matin vers 7h ? L’application Musique vous sera proposée
depuis l’écran de verrouillage de votre iPhone à cette heure-là.
Mais cette proactivité, qui repose sur l’apprentissage de vos habitudes,
s’intègre également dans des applications comme Mail ou Plans. Dans
Mail, commencez à saisir des adresses de destinataires et l’application
vous proposera automatiquement d’ajouter les personnes qui sont
généralement en copie des courriels expédiés à ce contact, par exemple.
Plans, pour tout trouver à proximité et prendre les transports en commun
Plans bénéficie également d’une
touche de proactivité dans iOS 9 – qui est toutefois pour l’instant
limité à certains lieux seulement. Ainsi, quand on active le champ de
recherche de Plans dans certaines villes, deux rangées d’icônes
s’affichent. Elles varient en fonction de l’heure du jour et de la nuit
et proposent de trouver un bar, un restaurant, un cinéma, une salle de
sport, etc. à proximité de là où vous vous tenez. L’autre nouveauté de
Plans est l’option de « navigation » dans les transports en commun. Une
fois encore, cette fonction n’est pas active dans toutes les villes du
monde. Si elle est opérationnelle à San Francisco, New York, Londres ou
Berlin, elle ne fonctionne en revanche pas encore à Paris. Mais de
nouvelles villes devraient être ajoutées rapidement.
Multitâche : un peu sur l’iPhone, beaucoup sur l’iPad
Le multitâche sur le smartphone
d’Apple consiste essentiellement en une nouvelle manière de naviguer
entre les applications ouvertes, qui rappelle un peu Cover Flow. En
revanche, sur l’iPad, le multitâche prend une tout autre dimension, même
si les trois principales nouveautés ne sont pas accessibles à tous les
iPad.
Slide Over est un bon moyen d’accéder rapidement au contenu d’une
application lorsqu’une autre est ouverte, en l’affichant sur le côté
droit de l’interface de la tablette. On voit alors, sur environ un tiers
de la largeur de l’écran, les infos désirées et on peut les cacher à
nouveau en glissant le doigt vers la droite.
Split View permet d’équilibrer l’espace accordé à deux applications en
les affichant équitablement. Cette vue est très pratique pour travailler
avec un navigateur ouvert et un traitement de texte en même temps, par
exemple. Enfin, dernière nouveauté, la fonction Picture in Picture
(Image dans l’image), qui vous offre de regarder une vidéo dans une
petite vignette, afin de continuer à regarder votre série préférée tout
en jetant un œil à vos mails.
Un clavier enrichi
Avec iOS 8, Apple a ouvert son
clavier à la concurrence, avec iOS 9, le géant de Cupertino l’améliore
un peu. Une fois encore, le progrès se ressent surtout sur iPad, même si
on apprécie vraiment que toutes les lettres du clavier s’affichent en
capitales quand la majuscule est activée, ou en minuscule quand elle ne
l’est pas. Plus besoin de regarder la touche « Shift » pour savoir…
Sur tablette, les changements concernant le clavier sont bien plus
consistants. Placez deux doigts sur le clavier virtuel, et vous pourrez
alors déplacer précisément le curseur de saisie ou sélectionner le texte
facilement.
Lorsque vous tapez du texte, il est désormais possible de mettre le
texte en gras, en italique ou de le souligner grâce à des raccourcis
présents en haut à droite du clavier. La bonne nouvelle est qu’Apple
continue d’ouvrir son clavier et que des raccourcis personnalisables en
fonction d’applications tierces seront disponibles.
De même les claviers physiques connectés permettent désormais de
naviguer d’une application à une autre, par exemple.
Un outil de prise de notes qui prend corps
Et pour bien profiter du nouveau
clavier, Apple a largement amélioré Notes, son petit traitement de
texte, disponible sur iPhone ou iPad. Outre qu’il intègre désormais des
pièces jointes qui peuvent être des photos prises avec votre smartphone
ou provenir d’autres applications, comme Safari ou Maps, Notes offre
désormais des fonctionnalités de mise en forme plus avancées. Elles
permettent de créer des titres ou de transformer une série de lignes en
une todo list avec des cases cochables, par exemple. Il est même
possible de réaliser de petits croquis ou dessins pour illustrer une
idée ou un propos.
Mode économie d’énergie et suivi de la batterie
Les switchers qui viennent du
monde Android ne seront pas perdus, Apple a amélioré le suivi de la
consommation électrique de ses appareils. On voit désormais quelles sont
les applications qui consomment le plus à l’instant ou sur les trois
derniers jours. iOS 9 introduit également un nouveau mode d’économie
d’énergie qui va réduire la voilure dès que la batterie n’affichera plus
que 20% et se désactivera une fois passé les 80% rechargés. Vous pouvez
évidemment modifier ces limites.
iCloud Drive, rendre visible le stockage dans le nuage...
Pendant longtemps, Apple a voulu «
cacher » iCloud en l’intégrant directement dans les applications.
Ainsi, pour accéder aux fichiers de Pages, fallait-il lancer Pages. iOS
9 propose l’installation d’une application iCloud Drive, qui permet de
naviguer dans ses documents stockés dans le cloud d’Apple via des
répertoires, comme dans un Finder classique. Et c’est franchement un
mieux…
iOS 9 ou la sécurité renforcée
Pour iOS 9, Apple a renforcé la
sécurité. Désormais, le code de déverrouillage de l’iPhone ou de l’iPad
n’est plus de quatre chiffres, mais de six – on le tape de toute façon
bien moins souvent si on possède un appareil équipé d’un lecteur
d’empreintes, Touch ID. Par ailleurs, le géant américain a intégré un
système de double authentification. Quand on se connecte pour la
première fois à un appareil avec un compte iCloud, le smartphone ou la
tablette demande de saisir un code ou propose d’envoyer une autorisation
à un des appareils considérés comme sûrs sur lequel le compte iCloud en
question est déjà activé. Un moyen d’éviter les usurpations d’identité.
vendredi 11 septembre 2015
Li-Fi : Internet à haut débit par la lumière, c'est pour demain
Un premier prototype de luminaire Li-Fi bidirectionnel et haut débit vient d’être dévoilé au siège du constructeur immobilier Sogeprom. Il pourrait bientôt équiper écoles, hôpitaux et agences bancaires pour assurer une connexion Internet sans fil, sécurisée et sans risque pour la santé.
Transmettre de l’information sans fil grâce à la lumière, c’est la promesse du Li-Fi (Light Fidelity).
Cette technologie utilise les clignotements des ampoules LED,
invisibles à l’œil nu, pour coder et envoyer des données sur le réseau.
Un prototype de luminaire bidirectionnel et haut débit, développé par le
fabriquant de luminaire français Lucibel, vient d’être dévoilé ce 11
septembre au siège du constructeur immobilier Sogreprom à la Défense.
« C’est une première en Europe. Jusqu’à maintenant, les solutions proposées étaient unidirectionnelles avec un flux descendant et bas débit essentiellement utilisé pour faire de la géolocalisation », avance Edouard Lebrun, le directeur de projet Li-Fi de Lucibel. La SNCF ou encore le Louvre ont ainsi testé des solutions de ce type. A l’inverse, Lucibel veut proposer une vraie alternative au Wi-Fi en termes d’usage. Démonstration à l’appui, Edouard Lebrun a appelé devant nous l’un de ses collègues via Skype sans aucun problème de connexion.
Le dispositif présente toutefois des inconvénients. Premier point noir, le récepteur est encore encombrant, même si son fabriquant promet une miniaturisation prochaine sous forme de clef. Deuxième hic, les visiteurs extérieurs ne peuvent se connecter au Li-Fi. En tous cas pas tant que les grands fabricants de smartphones et tablettes comme Samsung ne se décideront pas à sortir des terminaux compatibles.
Autre point fort, la confidentialité. « On peut diriger très précisément le faisceau lumineux. Et si vous vous trouvez derrière des murs opaques, il n’y aucune chance qu’un hacker puisse intercepter à distance les données que vous transmettrez comme avec des ondes radios, par exemple. » D’où l’idée de cibler également des centres de recherche et des agences bancaires.
Les premiers luminaires Li-Fi signés Lucibel seront commercialisés dans le courant de l'année 2016.
Source.:
« C’est une première en Europe. Jusqu’à maintenant, les solutions proposées étaient unidirectionnelles avec un flux descendant et bas débit essentiellement utilisé pour faire de la géolocalisation », avance Edouard Lebrun, le directeur de projet Li-Fi de Lucibel. La SNCF ou encore le Louvre ont ainsi testé des solutions de ce type. A l’inverse, Lucibel veut proposer une vraie alternative au Wi-Fi en termes d’usage. Démonstration à l’appui, Edouard Lebrun a appelé devant nous l’un de ses collègues via Skype sans aucun problème de connexion.
Publicité
Un débit de 10 Mbits/s
Pour le moment, Lucibel atteint un débit descendant de 10 Mbits/s et un débit montant entre 5 et 10 Mbits/s, suivant l’état du réseau local. Une performance très honnête et similaire à ce que l’on peut obtenir sur son ordinateur avec une box ADSL. Concrètement, le luminaire nécessite d’être raccordé au réseau grâce à un câble Ethernet. Et il faut aussi brancher un récepteur-émetteur compatible sur son terminal. Les données sont réceptionnées grâce à la LED et envoyées par l’utilisateur par infrarouge.Le dispositif présente toutefois des inconvénients. Premier point noir, le récepteur est encore encombrant, même si son fabriquant promet une miniaturisation prochaine sous forme de clef. Deuxième hic, les visiteurs extérieurs ne peuvent se connecter au Li-Fi. En tous cas pas tant que les grands fabricants de smartphones et tablettes comme Samsung ne se décideront pas à sortir des terminaux compatibles.
Le Li-Fi est plus sûr que le Wifi
C’est la raison pour laquelle Lucibel se concentre sur des usages dans des milieux fermés pour de la semi-mobilité, comme des salles de réunion dans des entreprise, par exemple. « Notre solution présente aussi une alternative aux ondes radios qui sont nocives pour la santé, sans compter qu’elle ne perturbe pas des appareils comme les IRM, par exemple. Elle peut donc intéresser les écoles et les hôpitaux », nous explique encore Edouard Lebrun.Autre point fort, la confidentialité. « On peut diriger très précisément le faisceau lumineux. Et si vous vous trouvez derrière des murs opaques, il n’y aucune chance qu’un hacker puisse intercepter à distance les données que vous transmettrez comme avec des ondes radios, par exemple. » D’où l’idée de cibler également des centres de recherche et des agences bancaires.
Les premiers luminaires Li-Fi signés Lucibel seront commercialisés dans le courant de l'année 2016.
Source.:
jeudi 10 septembre 2015
Quand Apple fait Peek et Pop
iPhone 6s : Peek et Pop piquent la curiosité
Peek et Pop, ce sont les drôles de noms de deux fonctions liées à l'écran 3D Touch des iPhone 6s. D'une pression légère, on active Peek, qui, comme son nom l'indique en anglais, sert à jeter un coup d'œil à un lien dans Messages, par exemple. Si on appuie plus fort, Pop ouvre la page complète dans Safari. Il y a aussi les Quick Actions, des raccourcis quand on fait une pression sur l'icône d'une application.
Est-ce que c'est pratique ? Oui, répondent très clairement les journalistes qui ont pu avoir les nouveaux iPhone entre les mains au sortir du keynote.
Avant l'essai, Dieter Bohn de The Verge s'attendait à tomber sur des menus et options cachés, mais c'est plus « intelligent » que cela, selon lui. On a véritablement un aperçu du contenu quand on fait un Peek, raconte-t-il.
David Pierce, de Wired, note que l'on peut totalement se passer de Peek et Pop si l'on veut. « Mais une fois que vous avez découvert cela, tout semble aller plus vite et être plus direct. D'une simple collection d'apps, l'iPhone devient quelque chose de cohérent », explique-t-il.
Même son de cloche enthousiaste pour Chris Velazco d'Engadget. Depuis qu'il a vu qu'il pouvait mettre à jour son statut sur Facebook ultra rapidement grâce à une Quick Action, il espère que toutes les apps prendront en charge l'écran 3D Touch afin de faire gagner du temps.
David Pierce souligne tout de même un écueil : à l'instar de la fonction Force Touch sur Apple Watch, impossible de savoir quand une fonction 3D Touch est disponible. Il faut littéralement tâtonner pour repérer les apps et les éléments sensibles à Peek et Pop.
Facebook et Instagram ont annoncé le support de 3D Touch dans leurs apps, et les jeux seront également de la partie.
Source.:
S'abonner à :
Messages (Atom)