CATHYIMAGES


CATHYIMAGES

IMAGES DIVERS ,NATURE,FEMMES ,HOMMES,ENFANTS,VILES, PAYS, ACTEURS, CHANTEURS, NCIS.
 
Accueilhttps://www.catCalendrierÉvènementsPublicationsFAQRechercherS'enregistrerConnexion
Rechercher
 
 

Résultats par :
 
Rechercher Recherche avancée
Derniers sujets
» MACRON ACTUALITE
Aujourd'hui à 21:02 par Stiven

» INFO ACTU
Aujourd'hui à 20:59 par Stiven

» LE DIABÈTE
Aujourd'hui à 8:23 par Hollden

» RHEUMATISME
Aujourd'hui à 8:15 par Hollden

» MACRON
Hier à 20:03 par Stiven

» REX CHIEN FLIC
Hier à 18:29 par Gabriel10

» CANNABIS ET D'AUTRE SUBSTANCES
Sam 22 Sep 2018 - 20:47 par Marck53

» ACTUALITE/ QUE CHOISIR / DIVERS
Sam 22 Sep 2018 - 19:54 par Marck53

» Neo-Nutrition
Sam 22 Sep 2018 - 15:56 par Hollden

Septembre 2018
LunMarMerJeuVenSamDim
     12
3456789
10111213141516
17181920212223
24252627282930
CalendrierCalendrier
Partenaires

créer un forum

Suivre Forumactif sur Google+Suivre Forumactif sur Google+Suivre Forumactif sur Pinterest




Portail
Index
Membres
Profil
FAQ
Rechercher
Forum

Partagez | 
 

 COMMENT CA MARCHE

Aller en bas 
Aller à la page : Précédent  1, 2, 3, 4  Suivant
AuteurMessage
Marck53
Marck53
Marck53
avatar


MessageSujet: Re: COMMENT CA MARCHE    Jeu 8 Juin 2017 - 13:07

Les hackers russes visés par la NSA

heso59 - mercredi 7 juin 2017 - 07:46




Un rapport de la NSA détaille les méthodes des hackers russes pour pirater l'élection présidentielle américaine. 

(CCM) — Dans les pages du rapport de la NSA publié par la presse américaine, les services de renseignement russes sont clairement dans le viseur. Ils sont accusés d'avoir mis en place des campagnes sophistiquées de phishing, pour intercepter des données des élections présidentielles de 2016 et pénétrer au cœur du processus électoral américain. 

Après avoir reçu d'une lanceuse d'alerte – Reality Winner - des documents de la NSA, le site The Intercept détaille comment les hackers russes ont ciblé un acteur clé des élections américaines : VR Systems. L'entreprise fournit les systèmes de vérification d'inscription sur les listes électorales. Ses employés ont subi plusieurs vagues d'emails piégés, à partir d'août 2016. Les pirates se faisaient passer pour Google, et demandaient aux victimes de se connecter sur une fausse page d'identification. Du phishing assez classique, mais très efficace apparemment... 

Selon la NSA, 7 employés de VR Systems ont été hackés. Dans son rapport, aucune allusion n'est faite aux données que les pirates auraient pu récupérer grâce à cette opération. Mais les documents expliquent dans le détail l'organisation d'une deuxième vague de faux emails, à quelques jours de l'élection présidentielle américaine. Une centaine de responsables de vote locaux ont alors reçu un message de vr-elections@gmail.com – pour laisser penser qu'il s'agissait de leur fournisseur VR Systems. En pièce jointe se trouvait un document technique apparemment réel, à ouvrir. Le fichier lançait alors un code Powershell et créait une porte dérobée pour les hackers. 

La Californie, l'état de New York, la Floride ou encore l'Illinois font partie des 8 états américains potentiellement touchés par les opérations de phishing des hackers russes. Mais le rapport de la NSA ne revient pas sur les conséquences que ces attaques ont pu avoir sur le résultat des élections en elles-mêmes. 

Admin

Revenir en haut Aller en bas
Admin
Admin
Admin
avatar


MessageSujet: Re: COMMENT CA MARCHE    Jeu 8 Juin 2017 - 15:15

Marck53 a écrit:
Une nouvelle génération de virus Android


De nouveaux chevaux de Troie s'attaquent aux données bancaires sur les applis Android. Notamment en France. 

(CCM) — Les principales banques françaises sont touchées par le même mode opératoire : les utilisateurs pensent télécharger une application Android « classique », mais installent en réalité un cheval de Troie. Le malware n'a plus qu'à intercepter les données bancaires transmises via l'application. 

Ce réseau de botnets est particulièrement actif en France et en Allemagne. Les clients des 40 plus grands réseaux bancaires sont ciblés par ces trojan d'un nouveau genre. Le constat a été réalisé par la société Securify B.V., spécialisée dans la sécurité des applications mobiles. Son rapport (lien en anglais) fait état de près de 2 300 victimes françaises pour un seul de ces botnets bancaires. D'autres sont en cours d'étude. Ils pourraient être encore plus répandus, comme le cheval de Troie HisHeatWant, qui aurait déjà récupéré à lui seul 200 données de cartes bancaires et 750 identifiants de comptes en ligne. 

L'attaque se fait lors du téléchargement sur un smartphone Android d'une fausse application grand-public. Le malware récupère ainsi des autorisations et droits d'accès sur le terminal. Deuxième phase du mode opératoire : le cheval de Troie affiche de faux overlay des pages de connexion de banque en ligne ou de demande de numéro de carte bancaire. L'utilisateur a l'impression de confier ses informations à sa banque ou à l'éditeur de l'appli. En réalité, il les envoie aux hackers. Une variante du virus intercepte les SMS de contrôle d'identité envoyés par les banques. 

Pour éviter de propager ce type de cheval de Troie, les experts de Securify mettent en garde contre le téléchargement d'applications Android en dehors du Play Store, et recommandent de mettre à jour l'antivirus installé de son smartphone. 


C'est bizarre que les arnaqueurs sont toujours plus fort, ou c'est une politique d'acheter la protection  soit disant plus performant..
J’avoue de rien comprendre depuis que je connais l'informatique c'est la même cinéma..
POURQUOI ON NOUS DISENT C'EST ASSURER LE PAYEMENT SUR NET???

Admin

Revenir en haut Aller en bas
http://photosquiparlent.xooit.com/index.php
Admin
Admin
Admin
avatar


MessageSujet: Re: COMMENT CA MARCHE    Jeu 8 Juin 2017 - 15:33

Bing va récompenser les recherches
heso59 - vendredi 2 juin 2017 - 12:31



Bing va récompenser les recherches
Le programme Rewards promet de récompenser les recherches sur le moteur Bing. Il arrive bientôt en France.

(CCM) — Comme son nom l’indique, le programme « Microsoft Rewards » va offrir des récompenses aux utilisateurs des produits et services de Microsoft. Les adeptes des cartes de fidélité de la grande distribution connaissent bien le système : pour chaque achat, le client reçoit des points, transformable ensuite en cadeau.

Avec Rewards, Microsoft adapte cette technique de fidélisation au téléchargement de logiciels et aux achats en ligne sur le Microsoft Store et le Windows Store. Une fois cumulés, les points peuvent être transformés en crédit Skype, en musique (Groove) ou même en cadeaux Xbox.

Rien de vraiment original à tout cela, mais là où Microsoft apporte une véritable rupture, c’est en étendant ses récompenses à Bing. Désormais, les internautes vont pouvoir cumuler des points en faisant des recherches sur le moteur de Microsoft. Et en utilisant le navigateur Edge, les points sont doublés. Voilà qui rappellera à certains les grandes heures du surf rémunéré… Pour éviter d’éventuels abus, le système est bloqué à 30 points par jour. Mais cela devrait aider Bing à grignoter des parts de marché sur ses concurrents.

Pour l’instant le programme est disponible aux Etats-Unis. Il vient d’être lancé aujourd’hui au Royaume-Uni. Et pour la France, le site officiel de Rewards promet des récompenses « pour bientôt »…


Donnez votre avis

Mon avis n'est pas bon, car BING je n'aime pas dit tout..
Skype et beaucoup d'autre invention où les autre nous commende.
Sur le Skype toute les personnes reste chez nous on as aucune
noyant de les supprimer.
Pourquoi je vais avoir un telle matériel où je ne suis pas maître ??
Les navigateur , plus on as plus on est infecter , car tous entre eux se
bagarre qui es meilleur , au final , tous se sont un problème.

Admin

Revenir en haut Aller en bas
http://photosquiparlent.xooit.com/index.php
Admin
Admin
Admin
avatar


MessageSujet: Re: COMMENT CA MARCHE    Jeu 8 Juin 2017 - 15:35

Google revoit la sécurité de Gmail
BenjaminWalewski - jeudi 1 juin 2017 - 14:20
Donnez votre avis

J’ESPÈRE QU'IL VA BIEN REVOIR ... BEAUCOUP DE PROBLÈMES...

Google revoit la sécurité de Gmail
Pour assurer la sécurité de ses utilisateurs, la firme de Mountain View a augmenté d'un cran la sécurité de Gmail.

(CCM) — Même s'il n'en pas soufflé un mot, c'est sans doute la récente vague d'hameçonnage subie par les utilisateurs de Gmail qui a du convaincre le géant de Mountain View d'améliorer la sécurité de sa messagerie. Sur son blog (lien en anglais), Google annonce plusieurs mises à jour de sécurité visant à protéger les utilisateurs des messages de phishing et de spam. Et même si Google parle d'updates pensées pour les pros et les entreprises, tout le monde devrait en profiter.

Pour commencer, Google a implémenté du machine learning afin de réduire le volume de spams. La firme estime que 50 à 70% des messages reçus sur Gmail sont des pourriels et que cette nouvelle méthode permet de les bloquer avec une précision de 99,9%. Ce qui devrait éclaircir beaucoup de boite de réceptions.

Couplé à Safe Browsing, le vérificateur d'URL suspectes de Google, l'algorithme de machine learning peut aussi retarder des courriels (moins de 0,05% des messages reçus) pour une analyse plus poussée si une adresse douteuse est intégrée. Si quelque chose est repéré, Gmail affichera des alertes lors du clic, pour éviter aux utilisateurs de suivre un lien pouvant endommager leur ordinateur. Enfin, Google a parallèlement annoncé (lien en anglais) avoir amélioré la détection de fichiers joints corrompus.

Admin

Revenir en haut Aller en bas
http://photosquiparlent.xooit.com/index.php
PascalP

avatar


MessageSujet: Re: COMMENT CA MARCHE    Mer 28 Juin 2017 - 18:28

Google WiFi débarque en France
BenjaminWalewski - dimanche 25 juin 2017 - 11:45 



Le puissant routeur WiFi de la firme de Mountain View serait disponible dès le lundi 26 juin en France

(CCM) — Présenté par Google lors de sa conférence produits en octobre dernier, Google WiFi est un routeur qui utilise la technologie de maillage. Après un très bon accueil aux Etats-Unis, au Royaume-Uni et au Canada, il semble que le boitier Google WiFi s'apprête à débarquer en France. En effet, sur certains réseaux sociaux, comme Twitter, Google France a publié le message "Hey, on a une petite surprise pour vous... Disponible dès lundi !" accompagné d'un GIF animé représentant des édifices se partageant des ondes...

Avec ce produit, Google veut surpasser les routeurs WiFi traditionnels. Car Google WiFi agit plus comme un répartiteur de signal et de connexion que comme un amplificateur. Chaque boitier couvre une surface jusqu'à 140 m2 et il est possible de mailler plusieurs boîtiers pour étendre et répartir la couverture de toutes les pièces d'une maison et ainsi renforcer la connexion là où elle est le plus utilisée.

Google WiFi est pourvu d'un processeur quadri-coeur, d'un double port Ethernet et d'une puce Wi-Fi 802.11ac Wave 2. Il offre une connexion théorique de 1,2 Gpbs maximum. Une application mobile (iOS et Android) permettra d'avoir une contrôle complet du réseau d'appareils. Aux États-Unis, Google WiFi est vendu 129$ l'unité et 299$ le lot de trois. Il est très probable que le prix en euros soit le même.

Admin

Revenir en haut Aller en bas
PascalP

avatar


MessageSujet: Re: COMMENT CA MARCHE    Mer 28 Juin 2017 - 18:30

L'Europe met Google à l'amende
BenjaminWalewski - mardi 27 juin 2017 - 15:22 



L'UE a infligé une amende record de 2,42 millions d'euros au géant américain pour abus de position dominante.

(CCM) — Cela faisait déjà plusieurs années que la Commission Européenne avait averti la firme de Mountain View concernant son comparateur de prix Google Shopping. L'Union Européenne, qui estime que le service abuse de sa position dominante, a fini par sévir en infligeant une amende très salée au colosse de la tech : 2,42 millions d'euros, la plus importante amende jamais donnée à ce jour par la Commission Européenne.

Dans un communiqué (lien en anglais), la commissaire européenne Margrethe Vestager résume la position de la Commission : "Google a créé de nombreux services qui ont changé nos vies. C'est une bonne chose. Mais la stratégie de Google pour son service de comparaison n'était pas juste d'attirer des clients ni de rendre son produit meilleur que celui de ses concurrents. Google a abusé de sa domination du marché en tant que moteur de recherche en faisant la promotion de son propre service de comparaison de shopping dans ses résultats de recherche au détriment de ceux de ses concurrents. C'est illégal aux yeux des lois anti-trust européennes".

Initialement appelé Froogle, le service de Google est apparu en 2008 en Europe, d'abord en Allemagne et au Royaume-Uni. Puis en France en 2010, et dix autres pays par la suite. Ainsi que le rappelle Eric Léandri, co-président de l'Open Internet Project - organisme partie civile dans l'affaire - à nos collègues du Figaro , "il y avait 400 comparateurs de prix en Europe avant 2008, date à laquelle Google a lancé le sien, il en reste entre 15 et 20".

La Commission a donné 90 jours à Google pour mettre fin à ces pratiques, sous peine d'astreintes journalières "pouvant atteindre 5 % du chiffre d’affaires moyen réalisé quotidiennement au niveau mondial par Alphabet". La firme conteste bien sûr cette décision et envisage la possibilité d'aller en appel. Car plus que l'amende en elle-même, qui ne représente pas grand chose (Google a engrangé 89 milliards de dollars en 2016), c'est la possibilité qu'une telle décision se répercute sur d'autres verticales comme la cartographe avec Google Maps ou les comparateurs de voyage avec Google Flights.

Par ailleurs, deux enquêtes pour abus de position dominante concernant Android et AdSense sont toujours en cours à la Commission Européenne. La fin des péripéties judiciaires européennes de Google n'est donc pas pour tout de suite.

Admin

Revenir en haut Aller en bas
PascalP

avatar


MessageSujet: Re: COMMENT CA MARCHE    Mer 28 Juin 2017 - 18:33

Du code source de Windows 10 en fuite
BenjaminWalewski - lundi 26 juin 2017 - 17:23 



Des éléments du code source de Windows 10 ont fuité sur le Web... Mais les dégâts sont limités.

(CCM) — Mauvaise nouvelle pour Microsoft : une partie du code source de son système d'exploitation Windows 10 a été diffusé publiquement sur le Web la semaine dernière, plus précisément sur Beta Archive, un site de fanatiques de Windows qui suit et archive les publications build de l'OS. C'est dans une archive d'environ 32 tera-octets, comprenant diverses images d'installations officielles et non-officielles, que se trouve un fichier de 1,2 Go révélant une - petite - partie du code source de Windows 10.

Authentifié par Microsoft, ce fichier provient du Shared Source Kit, un document que la firme de Redmond partage avec certains partenaires commerciaux développant du matériel ou des logiciels pour Windows. Comme le révèle le site britannique The Register (lien en anglais), ce kit contient notamment du code source relatifs aux drivers matériels de Windows 10, à la gestion du Wi-Fi, des ports USB, du protocole Plug-N-Play, du stockage disque ainsi que le code source de versions ARM de Windows 10.

Beta Archiver a supprimé de son propre chef les fichiers incriminés pour empêcher tout nouveau téléchargement, même si le mal est déjà fait. Cependant, d'après le site américain The Verge (lien en anglais), la fuite est finalement plutôt minime et pas si grave que cela puisque ces éléments ont été partagés officiellement à de nombreux partenaires de Microsoft et sont donc relatives connus.

Curieusement, la fuite du code source serait intervenue peu après l'arrestation de deux britanniques suspectés de s'être introduit illégalement sur les serveurs de Microsoft pour y récupérer des versions build de Windows 10. L'intrusion aurait eu lieu entre janvier et mars dernier, et les premiers fichiers incriminés (hors code source) ont été mis en ligne dès le 24 mars. D'après The Verge, l'une des personnes arrêtées contribuait de temps en temps à Beta Register.

Admin

Revenir en haut Aller en bas
Kevin1

avatar


MessageSujet: Re: COMMENT CA MARCHE    Dim 9 Juil 2017 - 21:48

Et si Petya n'était pas un ransomware ?


Plusieurs firmes de sécurité pensent que le but de Petya n'était pas de rançonner les victimes mais de semer le chaos. 

(CCM) — Après le séisme numérique provoqué par l'attaque mondiale du ransomware Petya, les experts de la cybersécurité s'activent pour analyser les dégâts et le but véritable de la cyberattaque. S'ils divergent sur certains points, ils semblent néanmoins s'accorder pour dire que les entreprises et agences gouvernementales touchées par Petya pourraient ne jamais récupérer leurs données. Camouflé en rançongiciel pour rappeler l'épisode Wannacry, Petya visait en réalité à faire le maximum de dégâts en Ukraine, point de départ du malware, plus qu'à récupérer de l'argent

C'est par exemple l'avis de Kaspersky Labs, qui explique sur son blog (lien en anglais) que Petyan'est pas un ransomware mais un wiper, c'est à dire un virus qui efface des données. Petya ne crypterait pas les données, le virus supprime purement et simplement certaines données du disque pour l'empêcher de fonctionner. De plus, les experts se sont aperçus que les développeurs avaient pris soin de donner l'apparence d'un rançongiciel à Petya mais qu'ils avaient rendu très difficile le paiement, qui est au passage dérisoire (300$ en Bitcoins) au vu des cibles choisies. 

Tout d'abord, plutôt que d'utiliser plusieurs portefeuilles Bitcoin pour traiter plus de paiements, il n'y en a qu'un seul. Ensuite, les victimes doivent envoyer un courriel contenant une longue liste de caractères à taper manuellement pour accéder à nouveau à leur données. Oui, mais il se trouve que l'adresse email fournie ne fonctionne pas.... 

De son côté, l'entreprise MalwareTech ne pense pas qu'il s'agisse d'un wiper (lien en anglais). D'après les chercheurs de la compagnie, Petya détruit seulement les 25 premiers secteurs du disque dur. S'ils sont essentiels, ils sont aussi vides dans la plupart des installations Windows. Pour MalwareTech, il est peu probable que des pirates ignorent cela. En revanche, l'entreprise pense aussi que le but avoué était de provoquer des perturbations. 

Maintenant, il reste à savoir qui à fait ça et pourquoi. Certains ont déjà leur petite idée : les firmes de cybersécurité ukrainiennes pensent que cette cyberattaque visait à déstabiliser les institutions du pays et qu'elle venait tout droit de leur grand voisin russe. C'est aussi l'avis du directeur du Centre de Cyber Protection ukrainien qui a déclaré à Wired (lien en anglais) qu'il était "difficile d'imaginer que quelqu'un d'autre voudrait le faire"BenjaminWalewski - jeudi 29 juin 2017 - 11:13

Admin

Revenir en haut Aller en bas
https://www.cathyimages.org
Kevin1

avatar


MessageSujet: Re: COMMENT CA MARCHE    Dim 9 Juil 2017 - 22:00

L'iPhone 8 privé de lecteur d'empreinte ?

Selon un analyste, le futur iPhone 8 sera dépourvu de lecteur d'empreintes digitales. 

(CCM) — Après l'annonce du retard de la sortie du prochain smartphone d'Apple, qui s'annonce de plus en plus en probable, une nouvelle prévision concernant l'iPhone 8 vient relancer la machine des rumeurs. Comme souvent, elle vient de Ming-Chi Kuo, le toujours très bien renseigné analyste de la firme KGI Electronics. D'après lui, l'iPhone 8 n'embarquerait finalement pas de lecteur d'empreintes digitales

Si l'on en croit toutes les dernières informations sur le design, reprise en vidéo par le compte Youtube Tigers Mobile (lien en anglais), l'iPhone 8 devrait avoir un écran incurvé bord-à-bord recouvrant presque toute la surface avant de l'appareil. On pensait jusqu'ici qu'Apple allait intégrer un capteur directement sous l'écran. Mais Ming-Chi Kuo affirme que la firme de Cupertino n'a pas réussi à développer de technologie suffisamment satisfaisante. D'après les propos de Kuo rapporté par 9to5Mac (lien en anglais), Apple aurait décidé de supprimer purement et simplement le capteur TouchID pour avoir un appareil au design beaucoup plus épuré. 

En revanche, Kuo pense que le très attendu futur iPhone embarquera bien un écran AMOLED, un système de recharge sans-fil et surtout une caméra 3D. Et c'est précisément cette caméra qu'Apple utiliserait pour remplacer TouchID. Ainsi que le soulignent nos collègues du Figaro, la caméra serait utilisée pour de la reconnaissance faciale grâce à une fonctionnalité de modélisation des visages en 3D. 

Cependant, l'iPhone ne semblant pas prévu avant plusieurs mois, il va falloir être patient pour savoir si Apple a véritablement passé à l'as le capteur d'empreinte. BenjaminWalewski - mardi 4 juillet 2017 - 14:15

Admin

Revenir en haut Aller en bas
https://www.cathyimages.org
Kevin1

avatar


MessageSujet: Re: COMMENT CA MARCHE    Dim 9 Juil 2017 - 22:04

Windows 10 en conformité avec la CNIL

Après un an d'enquête, la CNIL conclut que Windows 10 répond à ses attentes en matière de données personnelles. 

(CCM) — La Commission Nationale Informatique et Libertés vient de rendre son verdict : Windows 10 respecte la loi française de protection des données personnelles de ses utilisateurs. Pour la CNIL et Microsoft, c'est l'aboutissement d'un an d'échanges intensifs. 

Flashback : en juillet 2016, la CNIL mettait très officiellement en demeure Microsoft pour non-respect des dispositions françaises en matière de protection de la vie privée. Avec la sortie de Windows 10, le géant du logiciel passait un cap supplémentaire dans la collecte de données personnelles. Avec la nouvelle version de CortanaWindows 10 récupérait l'historique du navigateur Edge, la géolocalisation des utilisateurs, leurs contacts et leur agenda pour les communiquer à Microsoft. L'objectif était alors d'offrir à ses utilisateurs des expériences personnalisées et « intelligentes », mais l'étendue des données collectées avait surpris la Commission Nationale Informatique et Libertés. D'où la mise en demeure de juillet 2016. 

En janvier 2017, Microsoft avait publié sur son blog officiel une liste de modifications à son système de collecte de données. A l'heure du big data, pas question de renoncer à personnaliser les interactions entre Windows 10 et les autres logiciels de Microsoft. Mais il s'agissait de prendre plus de précautions dans la façon de procéder. Ces arguments ont convaincu la CNIL qui annonce désormais avoir levé la mise en demeure de 2016. Selon l'autorité, les volumes collectés ont été réduits de moitié et les utilisateurs sont avertis en bonne et due forme lorsque Microsoft veut les pister, notamment pour le tracking publicitaire. heso59 - samedi 1 juillet 2017 - 10:28

Admin

Revenir en haut Aller en bas
https://www.cathyimages.org
Kevin1

avatar


MessageSujet: Re: COMMENT CA MARCHE    Dim 9 Juil 2017 - 22:09

COMMENT DESACTIVER?



La dernière mise à jour Snapchat permettant de géolocaliser ses amis a eu un effet aussi bien positif que négatif. En effet, si certains y ont vu une révolution pour savoir où se trouvent les gens et ainsi les espionner, d'autres y vont une forte atteinte à leur vie privée ! Si vous souhaitez ne pas utiliser la géolocalisation ou bien la désactiver après utilisation, voici la marche à suivre.

Le snap map est la nouvelle option de Snapchat qui permet de géolocaliser ses amis et de savoir en temps réel où est-ce qu'ils se trouvent. S i beaucoup se sont tout de suite prêtés aux jeux, d'autres ne voient pas d'un très bon œil ce "flicage" qui amène à se demander si Snapchat ne serait pas de plus en plus intrusif. Lorsque l'application a été créée, elle permettait d'envoyer des photos à ses amis pendant une durée maximum de 10 secondes. Après cela, les photos s'auto-détruisaient. Un bon moyen de gérer son intimité et les échanges faits avec ses contacts. Mais depuis quelques temps Snapchat devient de plus en plus public, vous pouvez regarder les photos de vos contacts de manière illimitée, vous avez la possibilité de regarder leur story dans qu'ils le sachent, bref le snap map est un peu comme la goutte d'eau qui ferait que tout ce qu'on fait sur Snapchat est contrôlé. Imaginons que vous êtes une jeune-fille et que vous avez entré dans vos amis des personnes mal intentionnées que vous ne connaissez pas. Si vous activez la géolocalisation, ces personnes peuvent vous retrouver et l'on ne sait ce qu'il pourrait se passer ! Si vous avez menti à quelqu'un disant que vous étiez à tel endroit alors que vous n'y êtes pas, les disputes peuvent vite arriver ainsi que les représailles. Bref ! Le Snap Map n'est peut-être pas la meilleure solution. Voici donc comment ne pas activer la géolocalisation ou la désactiver  une fois que vous l'avez utilisée.



- Lancez Snapchat

- Une fois sur l'appareil photo, pincez vos doigts pour qu'une map arrive



- A ce moment, un message d'autorisation fait son apparition

Admin

Revenir en haut Aller en bas
https://www.cathyimages.org
Kevin1

avatar


MessageSujet: Re: COMMENT CA MARCHE    Dim 9 Juil 2017 - 22:13


Admin

Revenir en haut Aller en bas
https://www.cathyimages.org
Stiven
Stiven
Stiven
avatar


MessageSujet: Re: COMMENT CA MARCHE    Ven 14 Juil 2017 - 11:10

Nouvelle faille sur le Wi-Fi des mobiles
 lundi 10 juillet 2017 - 15:42



Sont potentiellement vulnérables les iPhone et smartphones Android équipés d’un module Wi-Fi de Broadcom. 

(CCM) — Le chipset Wi-Fi de Broadcom BCM43xx de ces smartphones présente une faille de sécurité, répertoriée soue le matricule CVE-2017-9417. La brèche permet de prendre le contrôle à distance d’un iPhone ou d’un terminal mobile Android. Face aux risques de propagation à des dizaines de millions de smartphones à travers le monde, Android a d’ores et déjà édité un correctif. 

C’est la deuxième fois en trois mois que Broadcom doit faire face à une faille majeure de ses modules Wi-Fi pour smartphones. Les Samsung haut de gamme, mais également les LG, HTC, certains Nexus et iPhone sont souvent équipés du chipset BCM43xx, pris en défaut par un chercheur de l’organisation Exodus Intelligence. Le détail de la brèche « Broadpwn » sera dévoilée lors de la conférence de cyber-sécurité BlackHat USA fin juillet. On sait déjà qu’elle permet d’exécuter du code à distance dans le contexte du kernel, sans que le propriétaire du smartphone n’ait à faire quoique ce soit. 

Un correctif pour Android (lien en anglais) vient d’être publié par Google, pour colmater cette brèche du chipset Wi-Fi de Broadcom et pour corriger une dizaine d’autres failles de l’OS mobile.

Admin

Revenir en haut Aller en bas
https://www.cathyimages.org
Stiven
Stiven
Stiven
avatar


MessageSujet: Re: COMMENT CA MARCHE    Ven 14 Juil 2017 - 11:15

Ce smartphone n'a pas besoin de batterie
 vendredi 7 juillet 2017 - 17:44




Voici le premier smartphone sans batterie La seule énergie ambiante suffit pour faire fonctionner ce prototype. 

(CCM) — En matière d'autonomie des smartphones et de consommation d'énergie, les chercheurs de l'université de Washington viennent de franchir une nouvelle étape, en mettant au point ce prototype sans batterie. Le téléphone mobile capte l'énergie ambiante sous forme d'ondes et de lumière. Et il fonctionne ! 

En assemblant un smartphone à partir de composants standards du marché, les équipes du Pr. Shyam Gollakota ont mis au point un smartphone qui n'a besoin que de quelques microwatts pour fonctionner. L'énergie est captée par une photodiode ou par des signaux radio. Pour valider son concept, l'équipe de chercheurs a réussi à utiliser Skype, à partir des écouteurs et du micro du smartphone. Il ne s'agit que de VoIP – dans une qualité dégradée - et non d'un appel vidéo puisque le prototype fonctionne sans écran. Mais en composant le numéro d'appel, en mettant l'interlocuteur en attente et en prenant son appel, le smartphone n'a consommé que 3,5 microwatts. 

On est encore loin d'un smartphone répondant aux critères standard du marché, mais une telle frugalité ouvre de nouvelles perspectives. La voie radicalement différente empruntée par les chercheurs de l'université de Washington permet d'envisager une miniaturisation encore plus poussée des terminaux mobiles. Sans batterie, ils pourraient s'intégrer facilement dans de nombreux objets du quotidien. 

En vidéo, voici ce que donne le test de ce premier smartphone sans batterie : 

Admin

Revenir en haut Aller en bas
https://www.cathyimages.org
Stiven
Stiven
Stiven
avatar


MessageSujet: Re: COMMENT CA MARCHE    Ven 14 Juil 2017 - 11:21

Windows 10 économise la bande passante
 lundi 10 juillet 2017 - 13:14



Dès sa prochaine mise à jour, Windows 10 sera plus économe en bande passante. 

(CCM) — La semaine dernière, un réglage intéressant est apparu dans la build 16237 de Windows 10. Désormais une option permet de limiter la consommation de bande passante que le système d’exploitation « aspire » pour ses mises à jour automatiques. Car tout le monde n’est pas en très haut débit… 


Depuis son lancement, Windows 10 utilise le maximum de bande passante disponible pour réaliser ses mises à jour. Qu’il s’agisse de télécharger un correctif de sécurité mensuel, un pack ou une nouvelle version, l’OS de Microsoft ne fait pas dans la dentelle : toute la bande passante est aspirée. Sauf dans le cas des connexions en fibre et en très haut débit. Mais pour le commun des mortels, qui n’utilisent qu’une simple connexion ADSL, les mises à jour répétées de Windows 10 plombent le débit Internet. 

Dans la préversion 16237 présentée dans le cadre du programme InsiderWindows Update fait enfin plus attention aux débits descendants utilisés. Désormais, des « Options avancées » permettent de fixer un pourcentage maximum de la bande passante à consacrer aux mises à jour. Concrètement, il faudra patienter jusqu’à la sortie officielle de la Fall Creators Updatepour bénéficier de ces économies de bande passante. 

Admin

Revenir en haut Aller en bas
https://www.cathyimages.org
Contenu sponsorisé




MessageSujet: Re: COMMENT CA MARCHE    

Revenir en haut Aller en bas
 
COMMENT CA MARCHE
Revenir en haut 
Page 2 sur 4Aller à la page : Précédent  1, 2, 3, 4  Suivant

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
CATHYIMAGES :: FORUM PUBLIC &ACTUALITÉ& QUE CHOISIR & VIDEOS :: SUJETS PUBLIC 1-
Sauter vers: