Powered By Blogger

Rechercher sur ce blogue

lundi 29 juin 2020

PS5 : prix, date de sortie, manette, jeux... Ce que l'on sait

PS5 : prix, date de sortie, manette, jeux... Ce que l'on sait


[PLAYSTATION 5] Attendue pour la fin de l'année, la console de nouvelle génération de Sony compte déjà plusieurs dizaines de jeux annoncés, mais d'autres détails comme son prix restent inconnus.

La Playstation 5, ou PS5, est la prochaine génération de console de Sony, après la PS4 sortie en 2013. Annoncée en juin 2020, sa sortie est attendue pour les fêtes de fin d'année. Si le prix de la PS5 est encore inconnu, Sony a déjà dévoilé son design, ses accessoires (notamment la manette) et plusieurs jeux. Le point sur ce que l'on sait et ce que l'on ignore encore sur cette console.

Quelle est la date de sortie de la Playstation 5 ?

La date de sortie de la PS5 est fixée à fin 2020, durant la saison des fêtes, sans davantage de précisions pour le moment. En 2013, la PS4 était sortie le 29 novembre en Europe.


La video !



Quel est le prix de la PS5 ?

Le prix de la PS5 n'a pas encore été annoncé par Sony. Ce qui nourrit de nombreuses spéculations chez les joueurs sur un prix plus élevé que celui de la PS4. Lorsque Sony avait dévoilé sa précédente console en juin 2013, son prix de 399 euros (et 399 dollars) avait été immédiatement révélé. Selon Bloomberg, citant des sources en interne, le coût de fabrication de la PS5 est de 450 dollars, ce qui nécessiterait de vendre la console à 470 dollars pour réaliser les mêmes marges que sur la PS4. Mais toujours selon Bloomberg, Sony envisage de vendre la console à pertes, afin de s'aligner sur les prix de son concurrent Microsoft, qui se prépare à sortir la Xbox Series X (dont le prix n'est pas encore connu), et compte sur les abonnements à son service de jeu en réseau et sur les ventes de jeux dans son magasin en ligne pour réaliser des bénéfices. En juin, une fiche produit Amazon de la PS5 avec lecteur Blu-Ray a été accidentellement mise en ligne. Elle annonçait un prix de 499 euros et une date de sortie au 20 novembre 2020.

Manette de la PS5

La manette de la PS5. © Playstation

Comme à chaque sortie de console, Sony met aussi à jour sa manette. Baptisée DualSense, la manette de la PS5 est plus légère et aura une meilleure autonomie que celle de la PS4, selon Sony. Ses gâchettes arrière devraient permettre différentes intensités de pression, ce qui pourra trouver des applications dans certains jeux. Pour la première fois, les boutons "triangle", "rond, "carré" et "croix", inchangés depuis la PS1, perdent leurs couleurs. La manette dispose d'un micro intégré, ce qui permettra de parler sans avoir de casque. Sony a également conçu une station permettant de connecter deux manettes à la verticale pour les charger, sans que l'on sache pour l'instant si elle sera vendue séparément de la console. Son prix de vente n'est pas encore connu (une seule manette est fournie à l'achat de la console). A noter que les manettes de PS4 seront compatibles avec la PS5.

Digital Edition

La PS5 Digital Edition est une version de la console sans lecteur Blu-Ray. Cela veut dire que tous les jeux de la console devront être achetés en version numérique et téléchargés. Moins coûteuse à produire, on peut supposer que cette version de la console sera moins chère. D'autant que Sony y trouve aussi un intérêt économique : l'absence de lecteur Blu-Ray rendra impossible les prêts de jeux entre joueurs ainsi que les achats de jeux neufs et d'occasion. Elle incitera aussi davantage à acheter ses jeux sur le magasin en ligne de Sony depuis la console.

La PS5, disponible en précommande ?

La PS5 n'est pas encore disponible à la précommande et Sony n'a pas donné de date pour le début des achats anticipés. En France, aucun marchand ne propose de précommander la console pour le moment.

Les jeux sur la Playstation 5

Plusieurs dizaines de jeux ont déjà été annoncés par Sony. Certains sont des rééditions de titres déjà sortis sur PS4, tandis que d'autres seront développés spécifiquement pour la PS5. Certains de ces jeux seront exclusifs à la PS5 (non disponibles sur des plateformes concurrentes), soit parce qu'ils sont développés par Sony, soit grâce à des accords d'exclusivité signés avec des éditeurs. Certains seront disponibles au lancement de la console, d'autres plus tard. Par ailleurs, Sony a expliqué que les jeux de PS4 seraient compatibles avec la PS5, qu'il s'agisse de jeux physiques ou numériques. Cependant, chaque jeu devra être adapté individuellement par son éditeur et selon son bon vouloir.

Jeux exclusifs annoncés sur PS5 :

  • Astro's Playroom (préinstallé sur la PS5)
  • Demon's Souls
  • Destruction AllStars
  • Godfall
  • Gran Turismo 7
  • Horizon : Forbidden West
  • Project Athia
  • Ratchet and Clank: Rift Apart
  • Resident Evil 8 : Village
  • Returnal
  • Sackboy : A Big Adventure
  • Spider-Man : Miles Morales.

Autres jeux annoncés sur PS5 :

  • Assassin's Creed Valhalla
  • BugSnax
  • Chivalry 2
  • Chorus
  • Control
  • Cris Tales
  • Cyberpunk 2077
  • Deathloop
  • Destiny 2
  • Dirt 5
  • Dustborn
  • FIFA 21
  • Fortnite
  • Ghostwire: Tokyo
  • Goodbye Volcano High
  • Grand Theft Auto 5
  • Hitman 3
  • Jett: The Far Shore
  • Kena - Bridge of Spirits
  • Little Devil Inside
  • Madden 21
  • Metal: Hellsinger
  • NBA 2K21
  • Observer : System Redux
  • Oddworld Soulstorm
  • Outriders
  • Paradise Lost
  • Planet Coaster: Console Edition
  • Pragmata
  • Quantum Error
  • Resident Evil Village
  • Sherlock Holmes : Chapter One
  • Solar Ash
  • Stray
  • The Lord of the Rings : Gollum
  • Tom Clancy's Rainbow Six Siege
  • Vampire : The Masquerade – Bloodlines
  • Warframe
  • WRC 9


lundi 22 juin 2020

Les données des comptables canadiens sur des sites de pirates russes


Les données des comptables canadiens sur des sites de pirates russes

Les courriels de 134 079 sont accessibles en ligne


Un expert en cybersécurité a trouvé les données personnelles des comptables canadiens sur des sites de pirates informatiques russes.

Damien Bancal, directeur de la cyberintelligence chez 8Brains, a mis la main sur une liste de dizaines de milliers d’adresses courriel issues du site des Comptables professionnels agréés du Canada (CPA Canada).

L’organisation annonçait hier que des pirates informatiques ont pu accéder aux renseignements personnels de 329 000 personnes contenues dans sa base de données, dont 47 000 Québécois.

Damien Bancal a trouvé une partie de ces informations sur un site rédigé en russe qu’il infiltre depuis des années, puis sur un deuxième site, également en cyrillique.

Cordonniers mal chaussés

Notre Bureau d’enquête a lui-même pu télécharger la base de données, avant de la détruire après l’écriture de ce reportage. Elle contenait 134 079 adresses courriel.

Nous avons pu contacter certains individus concernés.

« Ça ne me surprend pas, mais ça me déçoit, dit Frédéric Vachon, un comptable au ministère des Affaires mondiales, dont le courriel apparaît dans la base de données. Les CPA, on est censés être les chefs de file de la sécurité de l’information. Ça fait un peu cordonnier mal chaussé. »

Même résignation chez Véronique Minier, comptable aux Fonds régionaux de solidarité FTQ. 

« On dirait que plus rien ne nous étonne dans la sécurité sur internet, dit-elle. Les hackers sont de plus en plus compétents. »

« Avec ces informations, le pirate peut écrire à des milliers de comptables pour les piéger », dit Damien Bancal.

Les victimes deviennent donc plus susceptibles de recevoir des messages d’escrocs qui auraient racheté les informations piratées pour des campagnes d’hameçonnage.

La base de données trouvée sur les sites russophones contient aussi des suites de caractères sans signification, issues du chiffrement de certaines données.

On le sait

Il s’agit de mots de passe pour accéder au site de CPA Canada, protégés par chiffrement. Cinq pirates discutaient d’ailleurs pour tenter de décrypter ces caractères hier, mais ils n’y étaient toujours pas parvenus, souligne Damien Bancal.

« CPA Canada est au courant que cette liste circule », écrit le porte-parole de l’organisation, Perry Jensen, dans un courriel à notre Bureau d’enquête. L’information qu’elle contient est incluse dans la fuite déclarée hier.

Les recherches de Damien Bancal démontrent que des dizaines d’autres hackers ont pu télécharger les renseignements. « Sur une publication, 60 personnes avaient réagi pour dire qu’ils aimaient, dit-il. Autant d’individus qui les ont probablement téléchargés. »

Les fraudeurs ont pu accéder aux systèmes sur cinq mois, du 30 novembre 2019 au 1er mai 2020, selon CPA Canada.




lundi 15 juin 2020

Ottawa investi 1 million de dollars,dans une entreprise de la CIA :


Ottawa investi 1 million de dollars,dans une entreprise de la CIA :

Un contrat à une firme de surveillance cofondée par la CIA

Le Commissariat à la protection de la vie privée du Canada n’a pas été consulté


Ottawa a joué avec le feu en accordant un contrat d’un million de dollars à la firme de surveillance controversée Palantir cofondée par la CIA et près de Trump, selon le Bloc québécois (BQ).Un organisme canadien  en 2010,de recherche sur l'émergence du cyberespace, l'Information Warfare Monitor, utilise le logiciel offert par Palantir pour démasquer les réseaux GhostNet et Shadow Network. Le réseau GhostNet est un réseau d'espionnage basé en Chine qui ciblait plus d'un millier d'ordinateurs situés dans une centaine de pays, parmi les quels ceux du bureau du Dalai Lama, de l'OTAN et d'ambassades. Le réseau Shadow est une opération d'espionnage basée aussi en Chine, qui a infiltré l'appareil de sécurité et de défense de l'Inde. Les cyber-espions ont volé des documents relatifs à la sécurité de l'Inde, à ses ambassades à l'étranger, et aux activités des troupes de l'OTAN en Afghanistan3.

« Le gouvernement libéral ne doit surtout pas donner un contrat à Palantir, une entreprise mêlée au pire scandale de fuite de données de l’histoire, Cambridge Analytica », a prévenu Alexis Brunelle-Duceppe, porte-parole du Bloc québécois (BQ) en matière de défense nationale.


Palantir:

Le siège de Palantir est situé à Palo Alto en Californie, à proximité de l'université Stanford, dont les fondateurs et une grande partie des employés sont issus. La société dispose également de bureaux à Los Angeles, New York, Washington D.C., Seattle et Ottawa, ainsi qu'en Europe (Londres et Paris), en Océanie (Sydney, Canberra et Wellington) et en Asie (Singapour, Tokyo et Abu Dhabi).

Palantir développe ses technologies grâce à des informaticiens et des analystes en provenance d'agences de renseignement, via des projets pilotes facilités par In-Q-Tel. Le concept logiciel est développé à partir de la technologie développée chez PayPal pour détecter les activités frauduleuses7, dont une grande partie est l’œuvre de groupes criminels organisés russes. La compagnie affirme que des ordinateurs seuls utilisant une intelligence artificielle ne peuvent pas vaincre un adversaire sachant s'adapter. Palantir propose d'employer des analystes humains pour explorer les données de nombreuses sources, ce qu'elle nomme l'intelligence amplifiée.

Fin mars 2019, le ministère de la Défense nationale et les Forces armées canadiennes ont octroyé un contrat de 997 434 $ à Palantir pour obtenir une licence de leur logiciel de surveillance Gotham.

Ces derniers jours, malgré nos demandes répétées, Le Journal n’a pas pu savoir si ce contrat qui arrivait à échéance en mars dernier avait été renouvelé ou allait l’être.

« En raison des travaux et des processus d’approvisionnement en cours, nous ne pouvons fournir aucune précision sur les contrats », a répété une porte-parole du ministère de la Défense nationale après plusieurs échanges.

« Entreprise louche »

Or, Le Journal a appris que ni la Défense nationale ni les Forces armées canadiennes n’ont consulté le Commissariat à la protection de la vie privée du Canada avant d’octroyer ce contrat à Palantir. 

« Nous ferons un suivi auprès du ministère de la Défense nationale », a indiqué son conseiller principal en communications, Vito Pilieci.

Selon lui, les technos d’analytique sont utiles à la collecte de renseignements militaires, mais les préoccupations en matière de protection de la vie privée et les préjudices possibles devraient toujours être pris en considération.

Au Bloc québécois, on estime que le gouvernement Trudeau devrait dire aux Québécois pourquoi le gouvernement a fait appel à la société Palantir.

« On met entre les mains d’une entreprise louche des renseignements stratégiques d’une importance capitale en matière de sécurité. C’est complètement irresponsable », a poursuivi Alexis Brunelle-Duceppe du BQ.

Ces derniers jours, les experts en sécurité consultés par Le Journal se sont dits préoccupés par l’utilisation du logiciel.

« Ça fait peur. Pourquoi ils cachent les choses ? Les criminels utilisent la même technique. Ils croisent les données pour avoir le plus d’information possible », a déploré Éric Parent, PDG d’Eva Technologies.

« Qu’est-ce qu’ils font avec ces informations-là ? Le gouvernement devrait être transparent et nous dire à quoi cela sert », a ajouté le PDG de StreamScan, Karim Ganame.

« Ce qui est triste, c’est qu’au lieu de donner ce contrat à des entreprises québécoises comme la mienne et bien d’autres, on envoie ça ailleurs », a conclu le PDG de Vigiteck, Paul Laurier.

Jointe par Le Journal, Palantir n’a pas répondu à nos messages.

Au 31 décembre dernier, la Caisse de dépôt et placement du Québec (CDPQ) détenait un investissement de 50 à 100 millions $ dans la société Palantir.

Palantir en chiffres 

Fondation : 2003

Siège social :  

  • Palo Alto, Californie 
  • 21 bureaux 
  • 2500 employés 
  • Palo Alto : 500 
  • Londres : 500 
  • Autres : 1500  

Chiffre d’affaires (2018) : 1 milliard $ US

Sources. : Palantir, Bloomberg et Forbes


Google Pay: Achat frauduleux



Google Pay ,Achat frauduleux:
ou a votre insus par l'entremise d'un jeux sur votre cell avec Google Pay(carte de crédit)!
Puis enlever votre carte de crédit de Google Pay sur le site web(google pay dans activité vous verrez vos achats) ainsi que sur votre cell et c'est tout !

Utiliser le formulaire request refund ,pour contester l'achat,si c'est un développeur autre que Google(exemple un jeux )! Un remboursement du développeur devrait se confirmer par email ,si votre achat date moins de 120 jours !





Gare aux mises a jour du numero de cell pour authentification de votre cell Android ou votre compte Google

Gare aux mises a jour du numero de cell pour authentification de votre cell Android ou votre compte Google:

Attention a votre changement de numéro de cell si votre compte Google , n'est pas a jour pour votre authentification avec votre cell a votre ancien numéro de cell ,vous aurez une déconnection de Google avec zéro accès a Google Pay,Google ,Gmail,Contact de votre cell android donc aucun numéro de téléphone de votre liste de contact, de Google Play etc ..............Google vous bloquera pendant de 3 a 5 jours ,le temps que Google support recoive votre demande par email,avec bien sure un autre cell ou ordinateur ,pour les rejoindre!





Si vous appeler Google a Mtl,au 1253 Mc Gill college avenue,au 514-670-8700 il vous réfèerera au numero suivant 1-855-836-3987 ou au site web de support de Google lol !!!!

Bell lance son réseau 5G dans cinq villes canadiennes, dont Montréal



Bell lance son réseau 5G dans cinq villes canadiennes, dont Montréal

Le nouveau service est maintenant disponible aussi à Toronto, Calgary, Edmonton et Vancouver.


MONTRÉAL — Bell a annoncé jeudi avoir lancé son nouveau réseau sans fil 5G à haute vitesse dans cinq villes canadiennes.

Le géant des télécommunications a indiqué que le nouveau service était maintenant disponible pour ses clients de Montréal, de la grande région de Toronto, de Calgary, d’Edmonton et de Vancouver.

Son rival Rogers Communications a lancé son réseau 5G plus tôt cette année au centre-ville de Vancouver, à Toronto, à Ottawa et à Montréal.

Les nouveaux réseaux offriront aux téléphones intelligents compatibles avec le 5G des vitesses de transmission de données plus rapides et de plus courts temps de réponse.

Les entreprises ont promis que les nouveaux réseaux 5G permettraient une large gamme de nouvelles applications, y compris la réalité augmentée et les véhicules autonomes, car un plus grand nombre d’objets seront reliés à internet.

Bell a également annoncé des plans de partenariat pour un centre de recherche 5G à l’Université Western de London, en Ontario, qui comprendra un réseau 5G à l’échelle du campus.

«Alors que le monde entier adopte rapidement la cinquième génération de technologie sans fil, Bell est prête à faire en sorte que les Canadiens demeurent à l’avant-garde de l’innovation et de l’accessibilité en matière de technologies 5G», a affirmé dans un communiqué le chef de la direction de Bell Canada et de sa société mère BCE, Mirko Bibic.

«La crise de la COVID-19 a clairement mis en évidence l’importance cruciale de disposer de réseaux de haute qualité afin de permettre aux consommateurs, aux entreprises et aux gouvernements de rester connectés et informés, et Bell demeure déterminée à bâtir ce qu’il y a de mieux dans le cadre du développement de la prochaine génération de services sans fil.»



REF.:

dimanche 14 juin 2020

PS5 : ce qu'il faut retenir de la présentation de Sony


PS5 : ce qu'il faut retenir de la présentation de Sony



À l'occasion d'une longue vidéo d'un peu plus d'une heure, Sony a levé le voile sur les premiers jeux à destination de la PS5.

Voici toutes les grosses annonces qui ont été faites par le constructeur japonais.

Un design et deux modèles

Nous allons commencer par la fin puisque Sony a bel et bien présenté le design de la PlayStation 5 ainsi qu'une série d'accessoires (une station de charge pour les manettes, une télécommande, un casque et une caméra). Mais l'information principale était ailleurs.

En effet, la machine se déclinera en deux modèles différents. Le premier est une PS5 équipée d'un lecteur Blu-Ray 4K et le second ne pourra lire que les jeux dématérialisés, un peu à la manière de la Xbox One S All Digital. Le prix et la date de sortie n'ont toujours pas été annoncés. Nous savons seulement que la console arrivera en fin d'année.

Une salve de jeux exclusifs


Sony a débuté sa « conférence » avec la version PlayStation 5 de Grand Theft Auto V prévue pour 2021. Hélas, Rockstar n'a pas souhaité dévoiler des visuels de cette nouvelle mouture. Ensuite, Sony a enchaîné avec plusieurs exclusivités plus ou moins prévisibles.

Le studio Insomniac Games a donc pris la parole avec un trailer de Spider-Man Miles Morales qui débarquera en toute fin d'année 2020. Gran Turismo 7 s'est également invité à la fête avec une grosse bande-annonce puis un extrait de gameplay. Enfin, pour terminer avec ce trio exclusif, nous retrouvons Ratchet & Clank: Rift Apart qui verra nos deux héros voyager entre les dimensions.


Parmi les autres exclusivités qui se sont illustrées, nous pouvons également citer Godfall (qui sortira aussi sur PC), Sackboy A Big Adventure ou encore le remake de Demon's Souls par Bluepoint Games. Bethesda Softworks s'est aussi exprimé avec des trailers pour Ghostwire Tokyo et Deathloop (Arkane Studios). Ces deux derniers seront des exclusivités temporaires du côté des consoles pour la PS5 et sortiront aussi sur PC. Par ailleurs, Astro's Playroom sera pré-installé sur toutes les PS5. Il permettra de découvrir les fonctionnalités de la manette DualSense. Enfin, Horizon Forbidden West, soit la suite de Zero Dawn, a eu droit à un somptueux trailer en fin de conférence.

Des présentations variées


Sony a également accordé beaucoup de temps d'antenne aux productions indépendantes. Difficile de toutes les citer mais cette liste comprend des jeux prometteurs comme Stray (2021), Returnal, Destruction All Stars, Kena: Bridge of Spirits, Goodbye Volcano High (2021), Oddworld Soulstorm, Solar Hash (2021), Little Devil Inside et Bugsnax (fin 2020).

Enfin, quelques grosses productions ont également illuminé cette vidéo. Nous pouvons par exemple évoquer Project Athia (sur PS5 et PC) de Square Enix, Hitman III de IO Interactive, Pragmata de Capcom ou NBA 2K21. Terminons aussi sur l'annonce du très attendu Resident Evil VIIIage qui débarquera en 2021. Capcom donnera de nouvelles informations sur le jeu en août. Nous savons déjà que cet opus n'aura aucun temps de chargement.

Visionnez la présentation dans son intégralité commentée par Clubic :




jeudi 4 juin 2020

eBay scanne les ports des ordinateurs des visiteurs à la recherche de programmes d'accès à distance


eBay scanne les ports des ordinateurs des visiteurs à la recherche de programmes d'accès à distance;
Lorsqu'ils accèdent à son site Web

Le , par Stan Adkens

Le commerce électronique prend de plus en plus de l’ampleur ces derniers temps. Chaque fois, nous disposons de plus de plateformes pour pouvoir faire des achats de n'importe où via Internet. eBay est l’un des services du e-commerce les plus connus et les plus utilisés. À la fin de la semaine dernière, des médias ont fait circuler une histoire selon laquelle eBay serait en train de scanner les ports des ordinateurs des visiteurs à la recherche de programmes d'accès à distance.

Cela se produit lorsque les visiteurs entrent sur la page ebay.com. À cet instant, un script est exécuté qui effectue une analyse du port local des ordinateurs du visiteur. Il vise à détecter les applications d'assistance et d'accès à distance. Beaucoup de ces ports qu'il scanne sont liés à des outils d'accès à distance comme le bureau à distance de Windows, VNC, TeamViewer, Ammy Admin et autres. Au total, il effectue un balayage de 14 ports différents lorsqu'un utilisateur se connecte au site Web.



Jack Rhysider de DarkNetDiaries est l’un de ceux qui ont partagé l’histoire pour la première. « Le site Web scanne le port de mon ordinateur portable, contourne mon pare-feu et le fait depuis/vers le navigateur. Il a examiné 14 ports », a-t-il écrit dans un tweet. Ce scan est effectué par un script check.js sur eBay.com qui tente de se connecter aux 14 ports.


Le développeur de logiciel Dan Nemec a confirmé la nouvelle sur son blog le dimanche dernier après avoir fait des vérifications. Il a également confirmé le script utilisé par eBay pour tenter de détecter les activités frauduleuses sur sa plateforme à partir des ordinateurs qui s’y connectent.

« Il s'agit d'une technique ingénieuse, voire insidieuse, qui permet aux potentiels scanners de port de se glisser directement dans un réseau interne et de le scanner en utilisant le JavaScript dans le contexte du navigateur », a écrit Nemec. « Soit dit en passant, c'est quelque chose qu'une extension de navigateur pourrait bloquer, mais la société qui se cache derrière le scanner de ports utilise des techniques pour empêcher le blocage généralisé de ses trackers », a-t-il ajouté.

Les 14 ports différents qui sont scannés, ainsi que les programmes associés et la chaîne de référence eBay, sont énumérés dans le tableau ci-dessous :


Comme nous le voyons, les chercheurs en sécurité qui ont fait des analyses n'ont pas trouvé la véritable cible du port 63333. Le script effectue ces analyses en utilisant des WebSockets pour se connecter à 127.0.0.1, qui est l'ordinateur local, sur le port spécifié. Les chercheurs indiquent également que le scan du port se produit sous Windows, mais pas lorsque l'on navigue depuis Linux. Il en est ainsi puisque tous les programmes analysés sont tous des outils d'accès à distance de Windows.

Détecter des achats frauduleux

En théorie, ce genre de balayage pourrait être utilisé pour la diffusion de publicités, la prise d'empreintes digitales ou la protection contre la fraude. Mais comme l’analyse de port ne cherche que les programmes d'accès ou d’assistance à distance de Windows, il est très probablement fait pour vérifier les ordinateurs compromis utilisés pour faire des achats frauduleux sur eBay.


Ce n'est pas la première fois qu'une telle chose se produit. En d'autres occasions en 2016, les chercheurs ont détecté des équipements d'utilisateurs qui ont été frauduleusement contrôlés par TeamViewer et qui ont été utilisés pour acheter sur eBay. Comme de nombreux utilisateurs d'eBay utilisent des cookies pour se connecter automatiquement au site Web, les attaquants ont pu contrôler l'ordinateur à distance et accéder à eBay pour effectuer des achats.

À l’époque, des attaquants avaient pris le contrôle des ordinateurs via TeamViewer et ont ensuite utilisé le compte PayPal des victimes pour voler de l'argent ou faire des achats en ligne. Pour aggraver les choses, certaines de ces victimes avaient affirmé que ces attaques se sont produites alors même qu'elles utilisaient une authentification à doubles facteurs, ce qui devrait pouvoir prévenir ce type d'attaques.

Une personne a créé un tableur pour garder trace de toutes les attaques signalées, avec les commentaires des victimes. Selon les commentaires, plusieurs des attaques faisaient référence à eBay. De nombreuses personnes avaient pensé que Teamviewer avait été piraté, mais la société était catégorique sur le fait qu'elle n'a pas été compromise de quelque façon que ce soit.

Dan Nemec a fait un lien entre le script d’eBay et un produit de détection des fraudes appelé ThreatMetrix qui appartient à LexisNexis. Dans le cadre de la description de ThreatMetrix, il a expliqué la manière dont le produit détecte et protège les sites contre les chevaux de Troie d'accès à distance (RAT).

« La protection contre les logiciels malveillants aide les entreprises à réduire les risques en étant protégées contre le Man-In-The-Browser (MITB), le cheval de Troie d'accès à distance (RAT), les attaques de bots à haute vitesse/fréquence, les attaques lentes et à faible vitesse imitant le comportement légitime des clients, les logiciels de rançon, les tentatives d'enregistrement de clés, etc. », d’après la page Web du produit ThreatMetrix.

Bien que l'objectif d'eBay soit de prévenir les achats frauduleux, comme nous le voyons, il s'agit toujours d'une intrusion pour les utilisateurs. C'est un problème que beaucoup peuvent considérer comme une perte de vie privée, et ne souhaiteraient pas voir se produire lorsqu'ils visitent un site Web.

Selon une étude menée un peu plus tôt cette année par le fournisseur de sécurité informatique Positive Technologies, 97 % des entreprises participantes présentent des signes d'activité suspecte dans leur trafic réseau et 81 % des entreprises de l'échantillon exhibent des activités malveillantes. Parmi les activités de réseau suspectes révélées dans la recherche, il y a la dissimulation de trafic, le tunnelage VPN, les connexions au réseau anonyme Tor et le proxy réseau. Quelque 67 % des entreprises autorisent l'utilisation de logiciels d'accès à distance, tels que RAdmin, TeamViewer et Ammyy Admin, qui peuvent également être compromis par des attaquants pour se déplacer sur le réseau tout en restant non détectés par les outils de sécurité, indique le rapport.

Selon Nemec, eBay n’est pas le seul à utiliser ce type de contrôles de sécurité pour s’assurer que l’ordinateur de la cible n’est pas utilisé à des fins malveillantes. Cette position est soutenue par un commentateur : « Le check.cs est utilisé conjointement avec snare.js, et eBay n'est pas le seul à l'utiliser. Je sais pertinemment que l'application Virtual Numbers de la Citi Bank l'utilise. Il semblerait que de nombreux (la plupart ?) sites de jeu et de commerce l'utilisent également », a-t-il écrit. « Où cela va-t-il finir ? Chaque commerçant pourrait s'en servir comme justification », a ajouté un autre commentateur. Qu’en pensez-vous ?

Sources. : Twitter, Dan Nemec

Comment installer une VM macOS sous Linux, Windows ou macOS ?




Comment installer une VM macOS sous Linux, Windows ou macOS ?

Si vous voulez gouter à macOS au travers de Virtualbox, voici une méthode qui permet de le faire très simplement.

Grâce au script bash macOS-Guest-Virtualbox, que vous pouvez lancer depuis n’importe quel terminal Linux/macOS ou sous Windows via Cygwin ou WSL, vous allez pouvoir installer une VM macOS Catalina, Mojave ou High Sierra et la faire tourner directement depuis l’outil de virtualisation VirtualBox.

Pour cela, vous devez avoir sur votre système :

  • bash ≥4.3
  • coreutils ≥8.22
  • gzip ≥1.5
  • unzip ≥v6.0
  • wget ≥1.14
  • xxd ≥1.7
  • dmg2img  ≥1.6.5 (sous Cygwin, le script le téléchargera directement)
  • virtualbox ≥6.1.6

Installez donc Virtualbox et tous ces paquets avec apt, brew, macPort ou Cygwin puis récupérez le script d’install ici (la dernière version sur le dépôt n’a pas fonctionné chez moi, j’ai du prendre la release du 24 janvier) et lancez-le comme ceci :

./macos-guest-virtualbox.sh

Suivez ensuite les instructions du script et voilà !

Vous aurez une jolie VM macOS à utiliser pour tous vos projets / tests. Par défaut, cette installation aura un stockage de 80 GB dont 20 GB pris par l’OS, mais vous pourrez modifier cela dans les paramètres du script. Vous pourrez aussi y modifier la release que vous voulez (Catalina, Mojave, HighSierra), sans oublier la mémoire RAM, la mémoire GPU et la résolution d’écran à adopter.

# Customize the installation by setting these variables:
vm_name="macOS"                  # name of the VirtualBox virtual machine
macOS_release_name="Catalina"    # install "HighSierra" "Mojave" or "Catalina"
storage_size=80000               # VM disk image size in MB, minimum 22000
cpu_count=2                      # VM CPU cores, minimum 2
memory_size=4096                 # VM RAM in MB, minimum 2048
gpu_vram=128                     # VM video RAM in MB, minimum 34, maximum 128
resolution="1280x800"            # VM display resolution

De plus, si vous possédez un ordinateur Apple avec de vrais identifiants originaux, vous pourrez aussi les mettre dans le fichier de config pour bénéficier en plus des services iCloud, iMessage…etc. Les commandes permettant de récupérer tous ces identifiants sont inscrites ici :

# The following commented commands, when run on a genuine Mac,
# may provide the values for NVRAM and other parameters required by iCloud,
# iMessage, and other connected Apple applications.
# Parameters taken from a genuine Mac may result in a "Call customer support"
# message if they do not match the genuine Mac exactly.
# Non-genuine yet genuine-like parameters usually work.

#   system_profiler SPHardwareDataType
DmiSystemFamily="MacBook Pro"        # Model Name
DmiSystemProduct="MacBookPro11,2"    # Model Identifier
DmiSystemSerial="NO_DEVICE_SN"       # Serial Number (system)
DmiSystemUuid="CAFECAFE-CAFE-CAFE-CAFE-DECAFFDECAFF" # Hardware UUID
DmiOEMVBoxVer="string:1"             # Apple ROM Info
DmiOEMVBoxRev="string:.23456"        # Apple ROM Info
DmiBIOSVersion="string:MBP7.89"      # Boot ROM Version
#   ioreg -l | grep -m 1 board-id
DmiBoardProduct="Mac-3CBD00234E554E41"
#   nvram 4D1EDE05-38C7-4A6A-9CC6-4BCCA8B38C14:MLB
DmiBoardSerial="NO_LOGIC_BOARD_SN"
MLB="${DmiBoardSerial}"
#   nvram 4D1EDE05-38C7-4A6A-9CC6-4BCCA8B38C14:ROM
ROM='%aa*%bbg%cc%dd'
#   ioreg -l -p IODeviceTree | grep "system-id
SYSTEM_UUID="aabbccddeeff00112233445566778899"
#   csrutil status
SYSTEM_INTEGRITY_PROTECTION='10'  # '10' - enabled, '77' - disabled

En termes de performances, et bien, ça dépendra de votre machine, mais l’auteur du script recommande de lancer ensuite la VM directement depuis QEMU/KVM pour profiter de performances quasi natives.

Faites-en bon usage !


REF.:

lundi 25 mai 2020

Fin de règne pour le pirate aux 770 millions de données volées



Fin de règne pour le pirate aux 770 millions de données volées

Le Service de sécurité Ukrainien a identifié et arrêté le pirate informatique Sanix. Il s’était fait connaître, en 2019, avec les compilations de données volées additionnant 770 millions d’identifiants de connexion.

En 2019, le pirate Sanix avait a attiré l’attention des experts mondiaux de la cybersécurité en affichant sur un forum « underground » la vente d’une base de données contenant 773 millions d’adresses e-mail et 21 millions de mots de passe uniques. La presse parlait alors de « la plus grande gamme de données volées de l’histoire« . ZATAZ vous racontait une guéguerre entre anciens « collègues » pirates qui s’étaient volés des contenus pour en faire profit. Sanix vendait ses archives, 45 dollars comme je vous le montrais ici.

Les autorités ont saisi plus de 3 000$ … et les Mentos !

87 gigaoctets de mails et mots de passe qui s’additionnait à plusieurs autres compilations. Le pirate possédait au moins sept bases de données similaires de mots de passe volés, dont le montant total atteignait presque des téraoctets. Il s’agissait notamment de données personnelles, y compris financières, provenant de résidents de l’Union européenne et d’Amérique du Nord. Depuis, les bases de données et compilations se sont multipliées, certains pirates croisés par ZATAZ additionnent plusieurs téraoctets d’informations volées.

 

Les compilations étaient vendues 45 $ … dès 2018. – Source : zataz.com

Les services secrets Ukrainiens vont se pencher sur le cas de « Sanix » après des indiscrétions. Un résident de la région d’Ivano-Frankivsk (certains comprendront l’un de ses pseudos, NDR).

L’art de la guerre contre le cyber crime… montrer l’accès aux espaces de discussions privées 🙂

Lors de son arrestation, les cyber-spécialistes du SBU ont saisi des bases de données, des mots de passe dédiées aux boîtes de messagerie, des codes PIN pour des cartes bancaires, des portefeuilles électroniques de cryptomonnaies, des comptes PayPal, des informations sur des ordinateurs piratés pour une utilisation ultérieure pour organiser des attaques DDoS.

Voilà à quoi ressemble le quartier général d’un pirate ! A mille lieux d’une armée !

Lors des perquisitions de sa résidence, les forces de l’ordre ont confisqué du matériel informatique avec deux téraoctets d’informations volées, des téléphones avec des preuves d’activités illégales et de l’argent provenant de transactions illégales pour un montant de près de 190 mille hryvnias (plus de 3 000$ US). La « visite », ci-dessous, en vidéo.

C’est le second membre de ce « groupe » à être arrêté.  Il y a quelques jours, le pirate Azatej, a été arrêté en Pologne à la suite d’une opération orchestrée par Europol. La fin des ventes de données ? Malheureusement, non ! Sanix, Azatej, … ne sont qu’une petite goûte d’un business très fleurissant ! Ci-dessous, deux exemples de boutiques aux millions de données volées et à vendre ; ou encore cette boutique dédiée uniquement aux données de clients de sites de rencontres découvert par ZATAZ !


REF.:

Grayshift commercialise un nouvel outil qui craque les mots de passe des iPhone




Grayshift commercialise un nouvel outil qui craque les mots de passe des iPhone

Déjà connue pour son produit GrayKey, la société Grayshift a dévoilé un nouvel outil capable de donner accès aux codes de déverrouillage des iPhone.




Depuis quelques années, la société Grayshift fait parler d’elle, car ses activités se concentrent sur le développement d’appareils capables de pirater les iPhone.

L’entreprise américaine travaille principalement avec les forces de l’ordre américaines qui peuvent envoyer les smartphones de suspects pour accéder au contenu. En somme, elle fait ce qu’Apple refuse régulièrement aux autorités au nom de la défense des données personnelles de ses clients.

Un outil fonctionnel depuis environ un an

Le produit le plus populaire de Grayshift est un outil baptisé GrayKey, mais elle ne s’est pas arrêtée à ce dernier. En effet, NBC News a révélé que la société avait mis au point un autre logiciel capable de détecter les codes de déverrouillage des iPhone.

Plus concrètement, Hide UI est un logiciel espion qui peut s’installer sur les iPhone alors que ceux-ci sont verrouillés. Il est alors capable de suivre les traces de l’utilisateur et d’enregistrer le code de l’iPhone quand celui-ci le déverrouille.

Celui-ci ne fonctionne pas à distance, mais les autorités y trouveront logiquement leur avantage après la récupération du téléphone d’un suspect comme cela a pu être le cas dans d’anciennes affaires judiciaires.

Toutefois, l’outil Hide UI ne serait pas si nouveau, car il serait fonctionnel depuis environ un an, sans que les forces de l’ordre n’aient évoqué son existence ni les médias jusqu’ici.

De son côté, Apple a été en confrontation avec les autorités à ce sujet plusieurs fois, au point que la marque à la pomme a failli entrer en procès avec le FBI. Finalement, l’agence a trouvé un autre moyen d’accéder au contenu de l’iPhone —elle serait passée par un outil similaire à celui de Grayshift, mais proposé par la société Cellebrite. Plus récent, le FBI a fait de même avec le téléphone d’un autre suspect accusé de terrorisme.


REF.:

Comment activer le DNS-over-HTTPS (DoH) sous Firefox et Chrome / Brave



Comment activer le DNS-over-HTTPS (DoH) sous Firefox et Chrome / Brave

Hello la compagnie,

je ne sais pas si vous avez suivi, mais Mozilla vient d’activer en mode « Par défaut on s’en balek« , l’option DoH dans la dernière version de Firefox pour tous les Américains.

DoH, ça veut dire DNS over HTTPS, et ça permet de chiffrer le trafic DNS pour empêcher un tiers d’observer les requêtes DNS que vous générez.

Activer DoH sous Firefox

Si ça vous intéresse, dans Firefox, vous devrez aller dans le menu des options, et cliquer sur « Préférences ».

Ensuite, descendez tout en bas, dans la section paramètres réseaux et cliquez sur le bouton « Paramètres ».

Puis cochez la case « Activer le DNS via HTTPS ». Vous pouvez choisir le fournisseur de DNS sécurisé (Cloudflare ou Nextcloud) ou spécifier le vôtre. Si vous cherchez une liste fiable de fournisseurs DNS over HTTPS (DoH), je vous en ai compilé plusieurs ici.

Puis faites OK.

Et voilà. Ensuite, rendez-vous sur cette page de test pour valider que tout fonctionne.

Et si la section Encrypted SNI est rouge, voici un article qui explique comment activer la fonctionnalité de chiffrement SNI.

Activer DoH sous Chrome / Brave

Pour cela, entrez la ligne suivante dans le champs d’adresse du navigateur :

chrome://flags/

Cherchez ensuite quelque chose qui s’appelle Secure DNS ou DNS over HTTPS et activez l’option

Pensez ensuite à configurer votre réseau Windows / Linux ou macOS pour utiliser des DNS compatibles DoH comme ceux de Cloudflare : 1.1.1.1. Mais si, vous savez, ici dans Windows (c’est pour vous rafraichir la mémoire) :

Puis allez sur ce site pour valider que tout fonctionne pour vous.

Et voilà !


Attention, chaque URL que vous voyez ci-dessous doit être renseigné dans la les paramètres fournisseurs DoH de votre navigateur. Il ne s’agit pas d’URL consultables avec un navigateur. Pour savoir comment ajouter ce paramètre, consultez cet article.

Voici une liste non-exhaustive mais si vous en voyez d’autres qui sont majeurs, n’hésitez pas à me le signaler, j’en rajouterai.

Il existe aussi une grosse liste détaillée ici mais il y a des DNS tenus par des particuliers donc je ne vous l’ai pas mise.

Notez que les navigateurs compatibles DoH sont pour le moment Firefox, Chrome et ses dérivés et des outils comme Bromite, Curl, OkHttp ou encore curl-doh.

Amusez-vous bien !


REF.:

jeudi 21 mai 2020

Intel et Tile veulent intégrer un tracker de position dans votre prochain PC portable

Intel et Tile veulent intégrer un tracker de position dans votre prochain PC portable

REF.: Nathan Le Gohlisse


Libellés: Bluetooth,localiser,intel,vol,



Dévoilé en début d'année à l'occasion du CES 2020, le HP Elite Dragonfly 2 arborait en option une puce signée Tile pour localiser facilement l'ultrabook en cas de perte ou de vol. Une nouveauté qui pourrait se faire plus fréquente sur le marché alors que Tile a annoncé le début d'une collaboration avec Intel dans cette perspective.

Potentiellement utile pour les voyageurs un brin têtes en l'air (même si un ordinateur s'égare moins souvent que des clés), la localisation à l'aide d'un tracker Bluetooth pourrait être plus répandue sur PC portable dans les prochains mois. L'Américain Tile, spécialisé dans les accessoires de tracking, s'est en effet associé avec Intel pour permettre aux fabricants d'ordinateurs portables d'intégrer plus facilement une technologie de localisation à leurs appareils.

Un système de localisation intrinsèquement lié au smartphone

Le fonctionnement de ce tracker est simple. Basé sur le Bluetooth, il est capable de transmettre la dernière position connue d'un ordinateur portable, mais lorsque ce dernier était encore à proximité de votre smartphone, précise InpactHardware.

Tile veut toutefois enrichir un peu le concept en envoyant à l’utilisateur une alerte quand les échanges entre le tracker et le mobile sont coupés. Une manière de vous rappeler à l'ordre si d'aventure vous oubliez de prendre avec vous votre ordinateur en quittant une chambre d'hôtel, par exemple.

Le groupe travaille en outre à une fonction qui mettrait à contribution, mais de manière anonyme, les personnes à proximité ayant un tracker Tile (accroché à leurs clés, à un sac à dos….). La marque compte ici sur son écosystème déjà en place pour permettre de retrouver plus facilement un ordinateur perdu, volé ou oublié.

Intel et Tile en discussion avec les fabricants de PC

Si le projet a de l'avenir, c'est avant tout parce qu'il est soutenu par Intel et que la force de frappe du fondeur californien auprès des constructeurs OEM pourrait effectivement aboutir à quelque chose.

« Les équipes de Tile et d'Intel travaillent déjà en étroite collaboration avec les fabricants de PC afin de déterminer la meilleure expérience pour leurs clients », explique notamment Tile dans son communiqué.

On ignore pour le reste quels sont les détails concrets de cette future intégration de trackers Bluetooth à certains laptops. Tout juste sait-on qu'ils ne pourront fonctionner que lorsque le PC est allumé ou en veille. Si la chose se confirme, cette fonctionnalité pourrait par conséquent être très dispensable dans le cas d'un ordinateur oublié quelque part… mais tout simplement éteint.

Source. : InpactHardware /Tile

mercredi 13 mai 2020

Que s’est-il passé avant le Big Bang ? Une nouvelle théorie émerge


Que s’est-il passé avant le Big Bang ? Une nouvelle théorie émerge

Bien que la théorie du Big Bang soit communément admise, les premiers instants de l’Univers restent un mystère. Parmi les modèles qui les expliquent, le Big Bounce et la théorie des cordes sont remis au goût du jour par deux physiciens canadiens.

En 1929, les observations de l’astronome américain Edwin Hubble ont montré que l’univers est en expansion. L’Univers serait donc issu d’une dilatation rapide de matière chaude qui aurait donné naissance aux atomes, aux étoiles et aux galaxies dans ce qu’on décrit souvent comme une explosion.

Ce grand boom primordial peut être vu comme l’origine de toute chose, mais il laisse également la place à d’autres modèles. Plutôt qu’un évènement fondateur, il pourrait s’agir de l’étape d’un cycle, le Big Bounce. L’univers se dilaterait jusqu’à une certaine limite avant de se contracter dans un Big Crunch pour produire un nouveau Big Bang. Reste encore à le prouver.


L’observation du fond diffus cosmologique tend à prouver le Big Bang. Ce rayonnement électromagnétique fossile des premières « heures » de l’univers montre qu’il a été à la fois beaucoup plus chaud, dense et petit. Bien que les astrophysiciens s’accordent sur ce point, il leur manque encore une pièce essentielle pour compléter le tableau : expliquer les premiers instants de l’Univers. L’idée d’une singularité d’une densité infinie semble impossible à concevoir, et bien avant d’y parvenir, les modèles physiques qui mêlent relativité générale et physique des particules ne tardent pas à s’effondrer. Nos outils actuels ne sont tout simplement pas assez bons. Il nous faut un nouveau modèle capable de combiner la gravité avec les autres forces dans les conditions extrêmes des premiers instants de l’Univers.

Des astronomes découvrent des astéroïdes interstellaires cachés dans notre système solaire

La théorie des cordes, une théorie du « tout » pour expliquer le Big Bounce

La théorie des cordes prétend être un modèle physique capable de gérer la gravité et les autres forces à des niveaux d’énergie ultra élevés. Sa mise en œuvre pour expliquer le Big Bounce s’est néanmoins heurtée à un principe majeur en science : les observations doivent correspondre à la théorie. L’observation du fond diffus cosmologique permet de remonter jusqu’à 380 000 ans après le Big Bang. Quel que soit le modèle qu’on souhaite valider, il doit donner une image rémanente de l’Univers identique à celle qu’on observe. Or la théorie des cordes n’y parvenait pas. 

Les physiciens Robert Brandenberger et Ziwei Wang de l’Université McGill au Canada viennent de publier un article qui tend à valider un modèle cyclique basé sur la théorie des cordes. Les deux scientifiques sont parvenus à obtenir un résultat cohérent en exploitant de nouvelles opportunités grâce aux mathématiques. Si le modèle est désormais satisfaisant, rien ne permet de dire qu’il correspond à la réalité. L’univers pourrait tout aussi bien avoir un début et une fin comme le prévoit le Big Rip ou Grande déchirure qui prévoit une dilatation de plus en plus violente de l’Univers jusqu’à la disparition des atomes.

Une étoile dansant autour d’un trou noir valide la théorie de la relativité d’Einstein

Source. : Live Science



lundi 11 mai 2020

Le Wi-Fi 6 GHz arrive bientôt

Le Wi-Fi obtient sa plus grande mise à niveau en 20 ans


Le Wi-Fi 6 GHz arrive bientôt



Étiquettes: wifi,WIFI 6,




Dans quelques mois, il y aura beaucoup plus de Wi-Fi pour faire le tour. La Federal Communications Commission a voté aujourd'hui pour ouvrir une parcelle de spectre dans la bande 6 GHz pour une utilisation sans licence - le même feu vert réglementaire qui permet à votre routeur de diffuser sur les bandes 2,4 GHz et 5 GHz. Cela signifie qu'il y a maintenant plus d'ondes ouvertes - beaucoup plus - que les routeurs peuvent utiliser pour diffuser des signaux Wi-Fi. Une fois que le nouveau spectre sera officiellement ouvert aux entreprises plus tard cette année, cela devrait se traduire par des connexions plus rapides et plus fiables à partir de la prochaine génération d'appareils.

C'est le plus grand ajout de spectre depuis que la FCC a ouvert la voie au Wi-Fi en 1989, c'est donc une affaire énorme. Le nouveau spectre quadruple fondamentalement la quantité d'espace disponible pour les routeurs et autres appareils, ce qui signifie beaucoup plus de bande passante et beaucoup moins d'interférences pour tout appareil qui peut en profiter.

"Il s'agit de la décision la plus monumentale concernant le spectre Wi-Fi de son histoire, au cours des 20 dernières années", Kevin Robinson, responsable marketing de la Wi-Fi Alliance, un groupe soutenu par l'industrie qui supervise la mise en œuvre de Wi -Fi, a déclaré avant le vote.

Les appareils devraient commencer à prendre en charge le Wi-Fi 6 GHz d'ici la fin de 2020, de sorte que sa mise en œuvre n'est pas loin. À son arrivée, attendez-vous à le voir sous la marque «Wi-Fi 6E».

Voici ce que nous savons jusqu'à présent à quoi nous attendre.
Comment cela va-t-il réparer mon mauvais Wi-Fi?

Si vous avez déjà eu des problèmes de connexion à votre réseau Wi-Fi, il y a de fortes chances que le problème soit la congestion du spectre. Chaque fois que vous avez trop d'appareils essayant de vous connecter sur la même bande de fréquences, certains appareils commenceront à tomber. Donc, si vous voyez une longue liste de réseaux Wi-Fi à proximité dans votre région, cela peut expliquer pourquoi votre connexion devient plus lente et moins fiable. Il y a tout simplement trop de signaux concurrents pour que votre ordinateur puisse passer.
"L'espoir est que les gains de performances à 6 GHz dureront, même s'ils sont plus largement utilisés"

Le Wi-Fi 6 GHz peut grandement contribuer à résoudre ce problème. Il offre non seulement une nouvelle bande d'ondes pour les routeurs à utiliser, mais une bande spacieuse qui ne nécessite pas de signaux qui se chevauchent comme sur certains canaux Wi-Fi actuels. Le nouveau spectre a suffisamment de place pour que jusqu'à sept flux Wi-Fi de capacité maximale soient tous diffusés simultanément et n'interfèrent pas les uns avec les autres - le tout sans utiliser l'un des spectres précédemment disponibles.

Pour être un peu plus précis, la FCC ouvre 1 200 MHz de spectre dans la bande des 6 GHz. Au cours des deux dernières décennies, le Wi-Fi a fonctionné avec environ 400 MHz de spectre, et tous les canaux disponibles ont dû être divisés dans cet espace limité. Les canaux sur la bande 6 GHz devraient avoir une taille de 160 MHz chacun. Seuls deux canaux de cette taille pouvaient entrer dans l'espace aérien actuellement disponible.
Qu'est-ce que le Wi-Fi 6 GHz?

Le Wi-Fi fonctionne en diffusant sur des ondes qui sont ouvertes à tous. Aujourd'hui, il fonctionne sur deux bandes: 2,4 GHz et 5 GHz. Maintenant, nous ajoutons une troisième bande, 6 GHz.
"Quadrupler l'espace disponible pour le Wi-Fi traditionnel"

Les chiffres font la différence (2,4 GHz voyagent plus loin, mais 6 GHz fournissent des données plus rapidement), mais ce qui compte vraiment, ce ne sont pas les fréquences spécifiques utilisées, mais la taille d'une bande d'ondes disponibles. Et c'est pourquoi la fréquence 6 GHz est particulièrement intéressante: cette nouvelle bande quadruple l'espace total disponible pour le Wi-Fi traditionnel.

À un niveau immédiat, cela signifie que si vous êtes la première personne dans votre immeuble à obtenir un routeur à 6 GHz, vous allez vivre grand en ce qui concerne la connectivité, car personne ne sera en concurrence avec vous. Mais même une fois que les routeurs à 6 GHz deviendront plus courants dans plusieurs années, l'espoir est que le spectre plus spacieux permettra aux signaux de rester plus rapides et plus forts que ceux que nous utilisons aujourd'hui. "Nous ne serons pas dans la même position que nous sommes aujourd'hui dans cinq ans", a déclaré Robinson.
Cela rendra-t-il le Wi-Fi plus rapide? Sorte de

Techniquement, le Wi-Fi 6 GHz a la même vitesse de pointe théorique que le Wi-Fi 5 GHz: 9,6 Gbit / s, le maximum offert par la norme Wi-Fi 6, la version actuelle du Wi-Fi.

Vous n'obtiendrez toujours pas cette vitesse dans la vraie vie, mais les nouvelles ondes devraient aider à augmenter votre vitesse. En effet, le spectre limité disponible à 5 GHz signifie que les signaux Wi-Fi ne sont souvent pas aussi importants qu'ils pourraient l'être. À 6 GHz, il est supposé que les routeurs diffuseront à la taille de canal maximale autorisée actuelle, ce qui signifie une connexion plus rapide.

Les connexions Wi-Fi aux smartphones pourraient atteindre 1 à 2 Gbit / s sur ces nouveaux réseaux, a déclaré Robinson. Ce sont les types de vitesses attendues de la 5G à ondes millimétriques, qui a jusqu'à présent une disponibilité très limitée. Bien sûr, vos vitesses seront toujours limitées par ce que propose votre fournisseur d'accès à Internet à domicile, mais c'est un énorme bond en avant potentiel.

en relation
Wi-Fi 6: est-ce vraiment beaucoup plus rapide?
Quand puis-je m'attendre à des appareils Wi-Fi 6 dans les magasins?

La première vague d'appareils utilisant le Wi-Fi 6 GHz est attendue au dernier trimestre 2020, selon Robinson.

Tout ce que vous devez savoir sur USB 4



Tout ce que vous devez savoir sur USB 4


Étiquettes: USB 4, thunderbolt,thunderbolt 3,



L'USB 4 - ou USB4, comme il est officiellement de marque - est à l'horizon technologique, et comme WiFi 6E ou mobile 5G, vous avez probablement beaucoup de questions sur ce que la nouvelle norme USB signifie pour vos nombreux appareils. Jetons donc un coup d'œil à tout ce que nous savons sur le futur USB4.
C’est une mise à niveau importante de la vitesse et de la bande passante

L'USB4 est censé être deux fois plus rapide que la norme USB 3.2 actuelle (20 Gbit / s), ce qui signifie qu'il prend en charge des vitesses allant jusqu'à 40 Gbit / s dans la plupart des cas. (Vos vitesses réelles varieront évidemment en fonction des appareils que vous utilisez.)

Les câbles USB utilisent deux «voies» pour envoyer et recevoir des signaux des appareils connectés. Cependant, certains appareils pourront remplacer un câble USB4 par une livraison unidirectionnelle. Par exemple, le «mode Alt» de DisplayPort 2.0 augmentera la bande passante du signal disponible à 80 Gbit / s, suffisamment élevée pour prendre en charge les moniteurs vidéo HDR 8K et d'autres appareils à haute vitesse via USB4. La livraison à deux voies signifie également que certains appareils USB4 prendront en charge Intel et la norme Thunderbolt 3 d'Apple, bien que cela dépende des fabricants.

En parlant d'allocations de bande passante plus importantes, USB4 prend également en charge la norme de charge USB PD, ce qui signifie que vos smartphones et autres appareils pourront charger beaucoup plus rapidement via USB4 - à condition qu'ils soient conçus pour prendre en charge une charge rapide, c'est-à-dire.

Les périphériques USB4 peuvent prendre en charge trois vitesses maximales: 10 Gbit / s, 20 Gbit / s et 40 Gbit / s. En d'autres termes, assurez-vous de numériser les spécifications d'un appareil pour avoir une idée de ses vitesses maximales prises en charge, si c'est ce qui est le plus important pour vous lorsque vous achetez, par exemple, un nouvel ordinateur portable (ou hub).

Et il y a une autre fonctionnalité liée à la vitesse qui met vraiment la plume dans le capuchon d'USB4, comme le décrit Tom’s Hardware:

    Une grande partie de la spécification USB 4 est la possibilité d'ajuster dynamiquement la quantité de ressources disponibles lorsque vous envoyez à la fois de la vidéo et des données via la même connexion. Supposons donc que vous disposiez d'un port USB 4 avec un maximum de 40 Gbit / s et que vous produisiez sur un moniteur 4K tout en copiant une tonne de fichiers à partir d'un SSD externe. Et précisons que le flux vidéo nécessite environ 12,5 Gbit / s. Dans ce cas, USB 4 allouerait les 27,5 Mbps restants à votre lecteur de sauvegarde.

USB4 sera rétrocompatible

Les câbles USB4 utiliseront des connecteurs de type C, qui est le port plat et arrondi que l'on trouve sur la plupart des smartphones et ordinateurs portables de nos jours.

Vous devriez pouvoir brancher un câble USB4 sur à peu près n'importe quel port USB de type C, mais il ne fonctionnera pas toujours de la même manière. Par exemple, un câble USB4 connaîtra une baisse de vitesse lorsqu'il est branché sur un ancien port, tandis que les anciens câbles USB de type C branchés sur le port USB4B 4.0 utiliseront leur vitesse de transfert la plus élevée possible par défaut (mais ne peuvent pas atteindre les mêmes vitesses comme un câble USB4).

De même, vous aurez peut-être besoin d'un adaptateur pour utiliser des câbles USB4 avec des ports USB de type A, que vous voyez généralement sur les PC.
Pourquoi «USB4?»

Selon le PDG d'USB Promoter Group, Brad Saunders, la marque «USB4» a été choisie pour éviter toute confusion causée par les mises à niveau incrémentielles des normes USB précédentes, à savoir «USB 3.1» et «USB 3.2». Il est également possible que l'USB4 soit renommé, ou que d'autres mises à niveau - ce qui aurait autrement été «USB 4.1», par exemple - verront des différences de dénomination plus définitives bien qu'elles soient toujours techniquement «USB4».
Quand USB4 apparaîtra-t-il?

Les premiers câbles et appareils USB4 devraient arriver vers la fin de 2020, mais 2021 est probablement plus probable à ce stade. Cela tient en partie au fait que l'USB4 coûtera plus cher que les anciens types d'USB à fabriquer. Et nous sommes en quelque sorte au milieu d'un arrêt / lenteur / enfer de la fabrication mondiale, ce qui n'aide pas du tout à accélérer le lancement d'USB4.


jeudi 7 mai 2020

iPhone SE 2020 : date de sortie, prix, caractéristiques



iPhone SE 2020,
 
 
 
 

iPhone SE 2020 : date de sortie, prix, caractéristiques

par Edouard le Ricque,
 
 
Le nouvel iPhone SE 2020 offre la puissance d’un processeur A13 Bionic dans un design compact et pour un prix tout à fait abordable.
Le remplaçant de l’iPhone SE est enfin là et il possède tous les ingrédients pour devenir un des meilleurs smartphones de son segment tarifaire, tout spécialement pour ceux qui apprécient les petites diagonales. Côté nom, Apple n’a pas fait compliqué. Exit l’iPhone 9 ou l’iPhone SE 2. On se contente d’iPhone SE. Pour plus de commodité et ne pas le confondre avec son aîné sorti en 2016, on lui préfèrera l’appellation iPhone SE 2020.
 Débutant à 489 €, le nouvel iPhone SE remplace l’iPhone 8 dans la gamme d’Apple. Il intègre la meilleure puce du constructeur, à savoir l’A13 Bionic, un écran Retina de 4,7 pouces, un bouton TouchID et un système de charge sans fil. Et bien qu’il n’ait qu’un seul capteur pour chacune de ses faces, ils sont boostés par l’intelligence artificielle d’Apple afin d’autoriser la prise de portraits, par exemple. On retrouve ici le concept déjà exploré avec brio par Google sur ses Pixel 3 et 3a.
L’iPhone SE 2020 n’est pas dénué de compromis. Pour un prix serré, il faut couper dans le dur. Ainsi, il n’y a pas de FaceID, pas de chargeur rapide inclus et pas de mode nuit pour l’appareil photo. Mais malgré tout, il se présente comme un digne héritier de l’iPhone SE, adoptant la même philosophie : des composants performants et à jour enfermés dans un châssis en fin de vie.
Android, iOS : quels sont les 10 meilleurs smartphones à acheter en 2020 ?

iPhone SE 2020 : quelle date de sortie ? Quel est son prix ?

L’iPhone SE 2020 sera disponible dès le 17 avril. Son prix débutera à partir de 489 €, ou 399 $ outre-Atlantique, soit l’estimation déjà évoquée et qui correspond au prix de lancement du premier iPhone SE en 2016.
À ce prix, on a un modèle pourvu de 64 Go de stockage. Pour 128 Go, il faut rallonger de 50 €. La version 256 Go est quant à elle affichée à 659 €. D’entrée de jeu, on conseillera plus vivement l’iPhone SE 128 Go qui présente le meilleur rapport stockage/prix.

Design : de quel iPhone s’inspire l’iPhone SE 2020 ?

Le nouvel iPhone SE offre un visuel familier. Il a en effet été élaboré sur la base de l’iPhone 8 et possède ainsi une même dalle de 4,7 pouces, comme on avait pu le voir dans de récentes indiscrétions. Un choix logique quand on sait qu’il vient remplacer ce modèle dans la gamme 2020 d’Apple. La coque est faite d’aluminium et de verre. Un bouton TouchID se glisse sous l’écran, comme à l’accoutumée sur les anciens modèles. En revanche, aucun iPhone SE XL n’a été présenté, contrairement à ce qu’on avait pu lire.
 L’iPhone SE 2020 est disponible en trois coloris : noir, blanc et rouge (Product Red)? Une finition soignée y est apportée. Apple précise que sept couches de peinture sont appliquées pour une plus grande justesse colorimétrique.
Dernier point concernant le design, et non des moindres, l’iPhone SE 2020 est certifié IP67. À ce titre, il résiste à l’immersion dans un mètre d’eau durant 30 minutes et plus largement à l’introduction de poussière également.

Quel écran utilise l’iPhone SE 2020 ?

C’est une dalle de 4,7 pouces qui orne ce nouvel iPhone. Elle est équipée de la technologie True Tone qui règle automatiquement les blancs pour un rendu plus naturel en toute circonstance. La définition de cette dalle Retina est de 1334 x 750 pixels. Ce n’est pas du Full HD, mais elle supporte le Dolby Vision et le HDR 10.
 
Aucun 3DTouch sur cette dalle. Cette fonction reste l’apanage de l’iPhone 8. À la place, Apple utilise un retour haptique, similaire sans doute à ce que l’on peut rencontrer chez la concurrence Android, OnePlus 8 et Pixel 4 en tête.

iPhone SE 2020 : un seul capteur photo, l’A13 Bionic fait le reste

Apple ne se contente pas de recycler la partie photo de l’iPhone 8. Le nouvel iPhone SE gagne ainsi un capteur de 12 mégapixels ouvrant à f/1.8, très semblable à celui de l’iPhone XR. Apple affirme que c’est son meilleur monocapteur jamais créé. Il est ici largement appuyé par le processeur A13 Bionic qui lui apporte son réseau de neurones. Un gain de calculs que l’on n’aura jamais sur un iPhone 8 ou un iPhone XR, pourtant plus onéreux.
 

Apple met l’accent sur son mode Portrait. Avec l’unique capteur de l’iPhone SE, il offre six effets de lumières pour corriger l’éclairage et un flou d’arrière-plan réglable à volonté avant ou après la prise de vue. D’autres fonctions s’ajoutent comme le Smart HDR qui corrige un contre-jour, une stabilisation optique, une balance des blancs automatique et un autofocus trois fois plus rapide que l’iPhone SE originel.

De 7 mégapixels, le capteur photo avant peut également saisir des portraits avec le même effet bokeh, et ce, grâce à une technologie qui calcule une estimation de la profondeur. Côté vidéo, l’iPhone SE 2020 peut filmer en 4K à 60 images par seconde avec une stabilisation optique.
Malgré tout ce panégyrique, une fonction manque cruellement à l’appel : le mode nuit. Voilà une des concessions endurées par l’iPhone SE 2020. Apple promet de bons résultats en basse luminosité, mais on peut craindre que ce ne soit pas suffisant pour des scènes trop sombres.

L’iPhone SE 2020 est 40% plus puissant que l’iPhone 8

Le processeur le plus cher d’Apple dans son smartphone le plus abordable. Une conception toute particulière qui avait déjà régalé les possesseurs du premier iPhone SE. Avec l’A13 Bionic, ce nouvel iPhone entre dans la cour des grands de plain-pied. Si cette puce autorise des prouesses photographiques avec un seul capteur, elle offre aussi une puissance brute 2,4x supérieure à celle de l’A9 qui équipait l’iPhone SE. De plus, elle est 40% plus rapide que l’A11 Bionic de l’iPhone 8 qui se conjugue désormais au passé.

L’A13 Bionic offrira très certainement des performances incroyables, surtout graphiquement, compte tenu de la faible définition de la dalle. Navigation et multitâches devraient aussi en profiter, tout comme les applications de réalité augmentée.

Quelle autonomie pour l’iPhone SE 2020 ?

Apple promet une même autonomie qu’avec l’iPhone 8, soit 12 heures d’utilisation en navigation Internet. Il supporte la recharge sans fil ainsi que la charge rapide à 18 Watts. Celle-ci est opérationnelle avec un bloc secteur à acheter séparément. Celui fourni dans la boîte ne dépasse pas les 5 Watts.
Source. : Apple