Powered By Blogger

Rechercher sur ce blogue

jeudi 30 mars 2017

Les Fabricants de PC : On pourrait éliminer totalement le concept de stockage ou de RAM.



La mémoire 1 000 fois plus rapide d'Intel arrive à votre ordinateur suivant le 24 avril 2017Intel a apporté sa mémoire Optane à des ordinateurs de bureau plus récents dotés des 7ème processeurs Gen Core. À partir du 24 avril, Intel embarquera 16 et 32 ​​Go de modules Optane pour plus de 130 cartes mères compatibles conçues par divers fabricants de matériel. Divers produits consommateurs et commerciaux équipés de la mémoire Optane arriveront au deuxième semestre de cette année.Plus tôt en mars, Intel a lancé le nouveau SSD de 375 Go pour les systèmes serveurs en fonction de leur mémoire 3D XPoint révolutionnaire - il est considéré comme 1000 fois plus rapide que les disques durs conventionnels. L'un de ses principaux avantages est qu'il peut également être déployé en tant que RAM. Ainsi, à l'avenir, il se pourrait que les fabricants de PC puissent éliminer totalement le concept de stockage ou de RAM.Intel Navin Shenoy a annoncé que la société lance les puces de mémoire Optane pour PC de bureau avec les processeurs Intel Core de la 7ème génération. Il peut fournir une augmentation globale de performance de 28%, un stockage 14x plus rapide et un temps de démarrage réduit jusqu'à 2x. Pour l'instant, la mémoire d'Optane complètera le SSD ou le disque dur existant sur la machine. Contrairement à ce que la plupart d'entre nous pensent, il ne remplace pas la DRAM conventionnelle sur nos machines, mais agit comme un cache pour le stockage.

    
Lire aussi: Qu'est-ce que le SSD et la façon dont les SSD fonctionnent - Tout ce que vous devez savoir sur les SSDEn termes de performance des applications, Shenoy dit que la mémoire Optane peut permettre au navigateur Chrome de charger 5 fois plus rapidement. En outre, il permet à divers jeux haut de gamme d'atteindre environ 67% moins de temps de lancement.Intel a prévu d'expédier la mémoire Optane sur les cartes mères du mois prochain à partir du 24 avril. Intel vendra des modules de mémoire Optane 16 Go (44 $) et 32 ​​Go (77 $) (facteur de forme M.2 2280) qui pourraient être connectés sur 130+ Intel Optane Cartes mères compatibles de différents fabricants, y compris Asus, MSI, Gigabyte, etc.Vous pouvez visiter ce lien pour en savoir plus sur les exigences de mémoire Optane. En outre, Intel s'attend à ce que différents produits de consommation avec la mémoire Optane arrivent au deuxième semestre de 2017.


Source.:

Voici les câbles Internet de 885 000 km cachés sous l'océan



Aujourd'hui, on partage une carte unique qui montre les câbles Internet sous-marins qui alimentent votre internet. Ces câbles sont répartis dans le monde entier et transmettent environ 99% de toutes les données internationales.Internet du monde est alimenté par le réseau complexe de câbles Internet cachés à l'intérieur des puissants océans de la Terre. Ces câbles sous-marins situés sur le lit de l'océan alimentent votre internet. Saviez-vous que ces câbles sont plus épais que 8 cm et qu'ils transmettent environ 99% de toutes les données internationales?
Certains de ces câbles sont à des profondeurs allant jusqu'à 8 000 mètres et la première instance de câbles Internet sous-marins se trouve dans les années 1850. Ces câbles Internet connectent différents pays, îles et continents. Notamment, le plus long d'entre eux s'étend de l'Allemagne à la Corée et mesure environ 40 000 km.
Dans de nombreux endroits, les câbles sont simplement sous forme de lignes droites. Cependant, à de nombreux endroits autour des endroits plus petits et des zones inégales, le réseau devient beaucoup plus compliqué. Ces câbles sont installés à l'aide des bateaux spéciaux de la couche de câble.
Lire aussi: Oubliez ordinaire, cette carte Internet vous montre l'endroit où la plupart des internautes vivent
En utilisant les ressources du Service mondial de recherche sur la bande passante, une carte animée a été dessinée en parrainage avec Huawei Marine. Vous pouvez consulter cette carte ci-dessous ou visiter directement le site http://www.submarinecablemap.com/. Regardez cette carte et découvrez comment votre pays obtient l'internet.


Source.:

Iphone: Oubli du code d’accès de votre iPhone, iPad ou iPod touch, ou désactivation de votre appareil



Oubli du code d’accès de votre iPhone, iPad ou iPod touch, ou désactivation de votre appareil

Procédez comme indiqué dans cet article si vous avez oublié votre code d’accès, ou si un message indique que votre appareil est désactivé.

Si vous avez saisi un code d’accès incorrect à six reprises sur votre appareil iOS, vous ne pouvez plus déverrouiller ce dernier et un message vous indique qu’il a été désactivé.

Sélectionner un moyen d’effacer vos données

À moins de disposer d’une sauvegarde des données de votre appareil, il n’est pas possible d’accéder à une copie de celles-ci une fois ce dernier désactivé. Vous devez les effacer, ce qui entraîne également la suppression de tous vos réglages. Choisissez une façon d’effacer vos données :

Effacer le contenu de votre appareil avec iTunes

Si vous avez précédemment synchronisé votre appareil avec iTunes, vous pouvez procéder à la restauration de vos données.
  1. Connectez votre appareil à l’ordinateur avec lequel vous avez procédé à la synchronisation.
  2. Ouvrez iTunes. Si vous êtes invité à saisir un code d’accès, utilisez un autre ordinateur avec lequel vous avez procédé à la synchronisation, ou le mode de récupération
  3. Patientez jusqu’à la fin de la synchronisation et de la création de la sauvegarde, par iTunes. Si ces opérations ne sont pas menées à bien, cliquez ici.
  4. Une fois la synchronisation et la sauvegarde effectuées, cliquez sur Restaurer [nom de votre appareil].
  5. Lorsque l’écran Configurer s’affiche au cours de la restauration de votre appareil iOS, touchez À partir d’une sauvegarde iTunes.
  6. Sélectionnez votre appareil dans iTunes. Consultez la date et la taille de chaque sauvegarde, et sélectionnez celle appropriée.

Effacer le contenu de votre appareil avec iCloud

Si vous avez configuré la fonctionnalité Localiser mon iPhone sur votre appareil iOS ou Mac, vous pouvez utiliser iCloud pour en effacer les données et les restaurer.
  1. Sur un autre appareil, rendez-vous à l’adresse icloud.com/find.
  2. Si vous y êtes invité, connectez-vous à l’aide de votre identifiant Apple.
  3. Cliquez sur l’option Tous les appareils, dans la partie supérieure de la fenêtre de votre navigateur. 
  4. Sélectionnez l’appareil dont vous souhaitez supprimer les données.
  5. Cliquez sur « Effacer [nom de l’appareil] » pour effacer vos données et le code d’accès.
  6. Vous pouvez ensuite effectuer une restauration à partir d’une sauvegarde ou configurer votre appareil en tant que nouvel appareil.
Si votre appareil n’est pas connecté au Wi-Fi ou à un réseau mobile, vous ne pouvez pas en effacer les données à l’aide de la fonctionnalité Localiser mon iPhone.

Effacer les données de votre appareil à l’aide du mode de récupération

Si vous n’avez jamais procédé à une synchronisation à l’aide d’iTunes, ou configuré la fonctionnalité Localiser mon iPhone dans iCloud, vous devez employer le mode de récupération pour restaurer les données de votre appareil. Les données de l’appareil et son code d’accès seront effacés.
  1. Connectez l’appareil iOS à votre ordinateur et ouvrez iTunes. Si vous n’avez pas accès à un ordinateur, employez celui d’un proche, ou rendez-vous dans un magasin Apple Store ou un centre de services agréé Apple
  2. Lorsque votre appareil est connecté, forcez son redémarrage : 
    • Sur un iPhone 6s et modèles antérieurs, un iPad ou un iPod touch : appuyez simultanément sur le bouton Marche/Veille et sur le bouton principal. Ne les relâchez pas lorsque le logo Apple s’affiche. Continuez de les maintenir enfoncés jusqu’à ce que l’écran du mode de récupération apparaisse.
    • Sur un iPhone 7 ou un iPhone 7 Plus : appuyez simultanément sur le bouton Marche/Veille et sur le bouton de diminution du volume. Ne les relâchez pas lorsque le logo Apple s’affiche. Continuez de les maintenir enfoncés jusqu’à ce que l’écran du mode de récupération apparaisse.
  3. Sur l’écran vous invitant à procéder à une mise à jour ou à une restauration, sélectionnez Restaurer.

    iTunes télécharge ensuite le logiciel approprié à votre appareil. Si cette opération prend plus de 15 minutes, l’appareil quitte le mode de récupération. Répétez alors les étapes 2 et 3.

  4. Attendez que le processus se termine. Vous pouvez ensuite configurer et utiliser votre appareil.

Assistance supplémentaire

Si vous ne parvenez pas à forcer le redémarrage de votre appareil ou à utiliser le mode de récupération parce que les boutons sont endommagés, contactez l’assistance Apple.

Source.:

Comment mettre à jour le logiciel iOS de votre iPhone, iPad ou iPod touch



Mise à jour du logiciel iOS de votre iPhone, iPad ou iPod touch

Découvrez comment mettre à jour votre iPhone, iPad ou iPod touch vers la dernière version d’iOS à l’aide d’une connexion sans fil ou d’iTunes.
Vous pouvez mettre à jour votre iPhone, iPad ou iPod touch vers la dernière version d’iOS via une connexion sans fil. Si la mise à jour n’est pas visible sur votre appareil, vous pouvez l’effectuer manuellement à l’aide d’iTunes.

Avant la mise à jour

Effectuez une sauvegarde des données de votre appareil à l’aide d’iCloud ou d’iTunes.

Mise à jour de votre appareil via une connexion sans fil

Si un message vous indique qu’une mise à jour est disponible, touchez Installer. Vous pouvez également procéder comme suit :
  1. Branchez votre appareil à l’alimentation, puis connectez-vous à Internet via un réseau Wi-Fi.
  2. Touchez Réglages > Général > Mise à jour logicielle.
  3. Touchez Télécharger et Installer. Si un message vous invite à supprimer temporairement des applications, car de l’espace supplémentaire est requis pour la mise à jour, touchez Continuer ou Annuler. Les applications supprimées seront réinstallées ultérieurement par iOS. Si vous touchez Annuler, découvrez comment procéder ensuite.
  4. Pour procéder à la mise à jour, touchez Installer. Vous pouvez également toucher Plus tard, puis choisir Installer ce soir ou Me le rappeler plus tard. Si vous touchez Installer ce soir, branchez votre appareil iOS à l’alimentation avant d’aller vous coucher. Votre appareil sera mis automatiquement à jour pendant la nuit.
  5. Si vous y êtes invité, saisissez votre code d’accès. Si vous ne connaissez pas votre code d’accès, découvrez comment procéder.

Si un message d’erreur s’affiche ou si de l’espace supplémentaire est requis pour la mise à jour sans fil

Si un message d’erreur s’affiche pendant que vous essayez de mettre votre appareil à jour via une connexion sans fil, découvrez comment procéder. Si de l’espace supplémentaire est requis pour procéder à la mise à jour via une connexion sans fil, vous pouvez utiliser iTunes ou supprimer manuellement du contenu de votre appareil. Que vous utilisiez iTunes ou une connexion sans fil, vous disposerez de la même quantité d’espace libre sur votre appareil après la mise à jour.
Certaines mises à jour d’iOS ne peuvent pas être installées via une connexion sans fil. Les connexions VPN ou par proxy peuvent empêcher votre appareil de contacter les serveurs de mise à jour iOS.

Mise à jour de votre appareil avec iTunes

Si vous ne pouvez pas mettre à jour votre appareil iOS via une connexion sans fil, vous pouvez effectuer manuellement la mise à jour avec iTunes sur un ordinateur auquel vous faites confiance. Si votre ordinateur utilise la fonctionnalité Partage de connexion sur l’appareil iOS que vous mettez à jour, connectez-le à un autre réseau Wi-Fi ou Ethernet avant de procéder à la mise à jour.
  1. Installez la dernière version d’iTunes sur votre ordinateur.
  2. Connectez votre appareil à votre ordinateur.
  3. Ouvrez iTunes et sélectionnez votre appareil.
  4. Cliquez sur Résumé, puis sur Rechercher les mises à jour.
  5. Cliquez sur Télécharger et mettre à jour.
  6. Si vous y êtes invité, saisissez votre code d’accès. Si vous ne connaissez pas votre code d’accès, découvrez comment procéder.

Si des messages d’erreur s’affichent dans iTunes ou si de l’espace supplémentaire est requis pour la mise à jour

Découvrez comment procéder si des messages d’erreur s’affichent lors de la mise à jour de votre appareil à l’aide d’iTunes. Si de l’espace supplémentaire est requis, vous pouvez supprimer manuellement du contenu de votre appareil.

Source.:

Hackers: On peut transformer les écouteurs en MICROPHONE et laisser les pirates vous entendre dans une pièce




http://www.dailymail.co.uk/sciencetech/article-3962856/Software-turn-headphones-MICROPHONE-let-hackers-listen-room.html#v-2002156539328089529

 Un logiciel peut transformer vos écouteurs en MICROPHONE et laisser les pirates vous entendre dans une pièce

    
Les chercheurs ont construit un code qui transforme les sorties d'un ordinateur en entrées
    
Cela permet de faire tourner les écouteurs à la prise de sortie dans un microphone
    
L'équipe a utilisé une paire de casques pour capturer les vibrations dans l'air
    
Ensuite, les convertit en signaux électromagnétiques pour enregistrer de l'audioPublié Par:  Stacy Liberatore Pour Dailymail.comPublié: 00:35 BST, 23 novembre 2016 | Mis à jour: 00:41 BST, 23 novembre 2016

  
Voir les commentairesUne nouvelle expérience démontre la facilité avec laquelle les pirates peuvent transformer votre casque en un microphone pour ignorer inconsciemment en arrière-plan.Le chercheur a conçu un code appelé 'Speake (a) r, qui' réattribue 'les sorties d'un ordinateur aux entrées, ce qui leur permet d'enregistrer de l'audio même si le casque était dans la prise de sortie uniquement.L'équipe a utilisé une paire de casques pour capturer les vibrations dans l'air et les a transformées en signaux électromagnétiques pour enregistrer l'audio à partir de 20 pieds dans une pièce.Défilement vers le bas pour la vidéoLe chercheur a conçu un code appelé «Speake (a) r, qui« réattribue »les sorties d'un ordinateur aux entrées, ce qui leur permet d'enregistrer de l'audio même lorsque les écouteurs sont dans la prise de sortie uniquement. L'équipe a démontré qu'elle pouvait enregistrer 20 pieds audio sur une pièce+5Le chercheur a conçu un code appelé «Speake (a) r, qui« réattribue »les sorties d'un ordinateur aux entrées, ce qui leur permet d'enregistrer de l'audio même lorsque les écouteurs sont dans la prise de sortie uniquement. L'équipe a démontré qu'elle pouvait enregistrer 20 pieds audio sur une pièceCOMMENT LE FAIT-IL?L'Université Ben Guiron démontre comment la plupart des PC et des ordinateurs portables sont susceptibles aujourd'hui de ce type d'attaque.L'équipe a conçu un code appelé 'Speake (a) r qui utilise vos écouteurs pour capturer les vibrations dans l'air et les convertit en signaux électromagnétiques qui captent l'audio.L'équipe a accédé à une fonctionnalité de l'ordinateur avec le malware - les écrans de codec audio RealTek, caractéristique commune dans la plupart des ordinateurs.Cela leur permet d'entrer dans l'ordinateur et d'inverser sa fonction de sortie à l'entrée, ce qui leur permet de goutte à goutte sans jamais être découpé.Ceux qui sont sceptiques quant aux pirates qui attaquent leurs systèmes et les surveillent auront beaucoup de temps pour les garder à distance.Un exemple est le PDG de Facebook, Mark Zuckerberg, qui a placé un morceau de bande sur la caméra de son ordinateur, car il est sûr que les pirates lui regardent.Mais maintenant, nous pourrons bientôt voir Zuckerberg renoncer à tous les écouteurs maintenant qu'il est possible que cybertheives les utilise contre lui.«Le fait que les écouteurs, les écouteurs et les haut-parleurs soient physiquement construits comme des microphones et que le rôle d'un port audio dans le PC puisse être reprogrammé de la sortie à l'entrée crée une vulnérabilité qui peut être abusée par les pirates», explique le professeur Yuval Elovici, directeur de la BGU Cyber ​​Security Research Center (CSRC) et membre du Département de l'ingénierie des systèmes d'information de BGU.
  

Http://www.dailymail.co.uk/sciencetech/article-3962856/Software-turn-headphones-MICROPHONE-let-hackers-listen-room.html#v-2002156539328089529Andy Greenberg avec Wired explique que l'équipe a accédé à une fonctionnalité de l'ordinateur en utilisant les logiciels malveillants expérimentaux - les écrans de codecs audio RealTek, qui est une caractéristique commune dans la plupart des ordinateurs et des lattes.Cela leur permet d'entrer dans l'ordinateur et d'inverser sa fonction de sortie à l'entrée, ce qui leur permet de goutte à goutte sans jamais être découpé.L'équipe montre qu'ils ont complètement supprimé les haut-parleurs avant d'accéder aux ordinateurs RealTek audio codec chips en utilisant son code expérimental. Les puces de codec audio RealTek sont des fonctionnalités communes dans de nombreux ordinateurs et ordinateurs portables+5L'équipe montre qu'ils ont complètement supprimé les haut-parleurs avant d'accéder aux ordinateurs RealTek audio codec chips en utilisant son code expérimental. Les puces de codec audio RealTek sont des fonctionnalités communes dans de nombreux ordinateurs et ordinateurs portablesLes recherches ont expliqué à Greenberg que ce type de piratage est si fréquent que l'attaque fonctionne sur presque tous les ordinateurs, peu importe s'il s'agit de Windows ou MacOS - il est également possible de réaliser des ordinateurs portables.Au cours de leur expérience, l'équipe a utilisé une paire de casques Sennheiser et a constaté qu'ils pouvaient capturer de l'audio dans une pièce à source qui était à 20 pieds de l'ordinateur - même s'ils avaient complètement enlevé les haut-parleurs.Les écouteurs ont été transformés en haut-parleurs de l'ordinateur et ont converti les vibrations dans l'air en signaux électromagnétiques pour capter clairement l'audio sur toute la pièce. Les chercheurs ont trouvé qu'il était possible de compresser l'enregistrement et de l'envoyer sur le Web+5Les écouteurs ont été transformés en haut-parleurs de l'ordinateur et ont transformé les vibrations dans l'air en signaux électromagnétiques.



Des exemples:
La domotique ,le caméra wifi et les speakers bluetooth avec interconnection par cellulaire,vous devez le désactiver car c'est un backdoor dormant,...........c'est de la merde !




Le hacker peut s'amuser avec le speaker pour vous écouter et quand il vous entend ronfler ,il vous envoit des sons gossant dans vos speakers par onde cellulaire ! Ça vaut la peine a ce moment de réinitialler votre cell !



 Source.: