background preloader

Infos diverses

Facebook Twitter

10 Handy Uses for Your Old iPad or Android Tablet. Tablet sales are slumping at the moment, probably as a result of big smartphones and convertible laptops chip away at a tablet’s usefulness. But if you have one or more tablets at home gathering dust while you happily poke away at your giant smartphone, there are probably some good ways to put them to use rather than selling them or recycling them.

Here are a few ideas. Turn It Into Streaming Media Machine Android and iOS apps for most streaming music and video services are readily available, even if they’re not specifically for tablets. So why not augment a hi-fi stereo or a Bluetooth speaker with a dedicated tablet controller? It’s much easier to manage than, say, a remote control, and in a kitchen a tablet is easier to press buttons on than a smartphone.

Use It as a Smart Remote Control Logitech’s Harmony series of remotes is a favorite among videophiles with big AV collections. Create a Desktop Widget Screen Turn It Into Second Desktop Monitor Use It as a Guest or Kid’s PC. On a testé l’escape game « Magic School » de la Team Break. On est allé tester l’escape room “Magic School” de la Team Break. Vous savez, cette agence qui s’était installée dans le 9e arrondissement de Paris et qui est responsable de l’escape room Mission Impossible. Team Break a depuis ouvert un complexe au Cnit Move de la Défense et nous avons pu découvrir l’une de ses premières escape room.

Voici nos impressions. Le concept de l’escape room : une salle fermée, une équipe bloquée à l’intérieur (4 à 5 joueurs) et 60 minutes pour en sortir. La vraie force de cette espace room réside surtout dans la variété des énigmes proposées. Ce qui ressort, c’est que l’escape room est clairement orientée pour un public familial. Pas mal de choses m’ont sorti de l’expérience car j’ai senti qu’elle s’adressait à un autre public. Verdict de l’équipe du JDG : Les énigmes sont diversifiées, mais on est en manque de détails et de « densité » dans les deux premières salles essentiellement. Smartphone : comment on se laisse voler notre stockage. Différence entre x64 et x86. Salut, en fait, c'est le nombre de bit sur lesquels sont capable de travailler les processeurs : - la gamme x86 d'intel est en 32 bits (ce que vous appelez x32 et qui n'existe pas).

Elle est capable de s'adresser à 2^32 adresses memoire, soit 4294967296 soit 4Go. Ce qui signifie que cela ne sert à rien d'avoir plus de 4Go de mémoire avec un processeur de ce type. - la gamme de processeurs x64 venant d'AMD cette fois est capable de travailler sur 64 bits... soit plus de mémoire que vous ne pouvez acheter !!!! Ceci dit, on peut utiliser un processeur x64 avec un OS (Operating System, comme linux ou windos ou bien d'autres encore) ne sachant gérer que le 32 bits. 50 choses à savoir sur le Bitcoin. Une loi, un patch. Une loi, un patch Par Sainte-Geneviève et Saint-Martin, une bien triste nouvelle est apparue sur les Play Store de tous les chauffards français !

Une mise à jour de Waze, le GPS communautaire vient de siffler la fin de la récréation. S'en est terminé des alertes rouges signalant les pervenches à flash et leurs équivalents robotiques en bordure d'autoroute ou grimpés sur les feux rouges. La raison ? Se mettre d'équerre avec la réglementation française qui interdit aux GPS d'indiquer les radars et les forces de l'ordre. Heureusement, pour ceux qui aiment vivre en hors-la-loi, vous trouverez sur le net des milliers de tutos baptisés "J'nique l’État et je réactive moi-même les radars, sa mère" en modifiant hackant 2 paramètres dans les fichiers de conf du logiciel. Notez que la mise à jour de Waze va prochainement débarquer sur iOS... À tout problème, une solution.

Photo Vous avez aimé cet article ? Spotify fait sauter la limite d'écoute gratuite sur ordinateur. Kim Dotcom - L'interview par Vice « Korben Korben. Kim Dotcom – L’interview par Vice En octobre dernier, le magazine en ligne Vice s'est rendu en Nouvelle-Zélande pour rencontrer Kim Dotcom. Kim Dotcom explique son combat, sa vision de "l'affaire Megaupload", nous fait visiter sa maison, son studio d'enregistrement et donne même quelques informations nouvelles sur son arrestation d'il y a quelques années. A un moment, il raconte donc qu'au même moment où a eu lieu le raid, sa mère en Allemagne a reçu la visite de policiers armés de MP5 chargés de lui prendre sa voiture.

C'est fou. Kim Dotcom est toujours assigné à résidence, mais il a le droit de se rendre à son studio d'enregistrement quand il le souhaite. Source Vous avez aimé cet article ? Chromebook : 1 ordinateur portable sur 5 vendu aux Etats-Unis en novembre ? La cible de tous les clichés. Vaste sujet que celui d’un système d’exploitation. Et encore plus vaste lorsqu’il est question d’un OS vieux de trente ans (ou presque), qui a connu moult versions et souffert de bugs dont tout le monde rigole encore. Pourtant, Windows fait les frais d’idées reçues qui ne sont pas toujours justifiées. Nous avons recensé tous les clichés à son sujet, et avons tenté d’apporter une explication la plus claire possible à chacun de ces préjugés.

Faut-il impérativement utiliser l’option « retirer un périphérique en toute sécurité » ? Pourquoi un programme ne désinstalle jamais totalement une application et laisse des traces dans le système ? Windows 8 est-il vraiment plus rapide que les autres ? Est-il vraiment indispensable de nettoyer la base de registre ? Toutes les illustrations de ce dossier ont été effectuées à partir de l’édition 8.1 de Windows. L’impression 3D s’invite dans les bureaux de poste. Toujours dans une optique de modernisation et de multiplication de ses activités. Après la Banque Postale et La Poste mobile, La Poste lance un service d’impression 3D. Un moyen de faire revenir des clients dans les bureaux, notamment les jeunes qui ont tendance à déserter ces lieux, et aussi changer son image : « faire en sorte qu’aller dans un bureau de poste ne soit plus une obligation », nous a rapporté monsieur Bellenger, directeur du bureau de Boulogne avec qui nous nous sommes entretenus hier soir. Lancé depuis hier dans trois bureaux, Paris La Boétie (VIIIème), Paris Bonne Nouvelle (Xème) et Boulogne-Billancourt (92).

Le service a déjà rencontré un certain succès avec environ une centaine de curieux la première journée selon le directeur du bureau. On les comprend, il faut dire que Le Poste s’est donnée les moyens de réussir. Les bureaux participants ont été dotés d’un espace dédié au design résolument moderne. À l’extérieur Ensuite, il faudra prendre son mal en patience.

Annyang – Imaginez un site web qui vous comprenne… Annyang – Imaginez un site web qui vous comprenne… Imaginez... Vous vous connectez sur Korben.info, puis vous dites à haute voix : "Montre-moi les derniers news Linux". Puis "Page suivante", puis "Emmène-moi sur le forum", avant de crier "Écrire un message". Ce serait sympa de pouvoir naviguer sur un site avec la parole ! Et bien magie des nouvelles technologies, c'est maintenant faisable. Annyang pèse moins d'1 Ko et s'utilise comme ceci : Simple non ? L'internaute devra bien sûr accepter l'utilisation du micro par le navigateur pour que cela fonctionne. Annyang est distribué sous licence MIT et son code est dispo sur Github. La menace des failles 0-Day "En avril 2014, les chercheurs en sécurité de Google sont tombé sur une vulnérabilité présente à l’intérieur de la bibliothèque cryptographique OpenSSL.

Lire la suite Vous avez aimé cet article ? Rejoignez les 55238 korbenautes et réveillez le bidouilleur qui est en vous Suivez KorbenUn jour ça vous sauvera la vie.. Que penser de la nouvelle box internet lancée par B&You ? La NSA a transformé internet en « une vaste plateforme de surveillance » De nouveaux documents d’Edward Snowden, révélés par le New York Times, Pro Publica et The Guardian, braquent les projecteurs sur un aspect bien précis du travail de la NSA : le déchiffrement des données circulant sur Internet.

Un éclairage cru sur les travaux de l’agence de sécurité américaine, accumulés sur plus de vingt années, et sur la manière dont elle s’est infiltrée dans de nombreuses technologies de sécurité. Crédits : UK Ministry of Defence, licence Creative Commons Depuis l’accord liant le journal anglais The Guardian au New York Times, ce dernier possède une partie des documents dérobés par Edward Snowden à la NSA. De très nombreuses informations ont déjà été dévoilées depuis plus de deux mois, mais l’affaire prend un nouveau tournant. Des documents révélés par plusieurs journaux permettent d’en apprendre davantage sur les travaux spécifiques menés par le renseignement américain sur les technologies de chiffrement des données.

L’un des secrets les mieux gardés Un pot de miel. Microprocesseurs : la loi de Moore ne sera plus valide en 2020. La loi de Moore ("les" lois en fait) sur l'amélioration continue des microprocesseurs, vérifiée depuis 1971, touchera à sa fin au bout d'un demi-siècle, vers 2020. C'est ce qu'a affirmé récemment, à une conférence à Stanford, Robert Colwell, qui de 1990 à 2001 a été architecte en chef des microprocesseurs chez Intel. Selon lui, ce n'est pas la physique mais l'économie qui va rendre invalide cette loi empirique (dans sa seconde version, cette loi édictée par le fondateur d'Intel postule que le nombre de transistors sur une puce de silicium double tous les deux ans). Alors qu'il s'exprimait à la conférence Hot Hips le 26 août, Bob Colwell a d'abord relevé que la loi de Moore est exponentielle "et qu'il n'y a rien d'exponentielle qui ne se termine".

Une barrière vers 5 à 7 nanomètres Pour lui, 2020, sera le début de la disparition de la loi de Moore, "ce qui ne laisse plus que sept ans". Il y a quatre ans, un chercheur d'IBM avait déjà prédit la fin prochaine de la loi de Moore. Archos : tablettes et smartphones pour 2013, objets connectés pour 2014. En attendant l’ouverture de l’IFA le 6 septembre, Archos a commencé à buzzer sur la rafale de nouveautés que le constructeur français présentera à Berlin – surtout, il prend date pour l’avenir. Au menu d’Archos en cette rentrée : des tablettes et des smartphones. Le fabricant renoue avec des produits un peu plus haut de gamme, avec la 101XS 2 et la GamePad 2.

La première intègre un processeur quad-core, deux haut-parleurs en façade, ainsi qu’un écran de 10,1 pouces IPS HD. L’ardoise sera livrée avec un son étui/clavier Coverboard. La GamePad, qui a rencontré un certain succès (Loïc Poirier, le PDG d’Archos, a annoncé 100.000 unités vendues), aura aussi droit à un successeur, mais le constructeur n’en dira rien. Au rayon des smartphones, les gammes Platinum et Titanium se renforcent d’une nouvelle famille, Oxygen. Les dix programmes informatiques les plus importants de l'histoire.

- Le programme Hypercard d'Apple. - La Bibliothèque du Congrès américain devrait-elle établir une liste des programmes informatiques les plus influents de l’histoire comme elle le fait chaque année dans le National Film Registry et le National Recording Registry? Cette idée a été lancée au cours d’une réunion qui s’est récemment tenue à la Bibliothèque du Congrès et portait sur l’idée de préservation, sur le long terme, de logiciels informatiques pour leur signification historique et culturelle. Par où commencer? Publicité Il est clairement impossible de bâtir une liste de 100 programmes, sans même parler d’une liste de 10, qui puisse être adéquate. 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. Matthew KirschenbaumProfesseur d'anglais associé à l'université de Maryland Traduit par Antoine Bourguilleau Devenez fan sur , suivez-nous sur.

Google et la NASA s’unissent autour d’une intelligence artificielle quantique. La petite négligence d'Apple qui fait plaisir à la NSA « Korben Korben. Vous voulez rire ? On sait enfin comment la NSA engrange des centaines de millions de carnets d'adresses très simplement. Vous voulez savoir comment ? Et bien c'est simple... Apple a tout simplement oublié d'implémenter les connexions en HTTPS (donc chiffrées) lorsque le carnet d'adresses d'OSX se synchronise avec Gmail. Vous voulez un kleenex ? Oui, cela signifie que dès que votre carnet d'adresses se synchronise avec Gmail, tout se balade en clair sur le réseau.

Je vous rassure, n'importe quel script kiddies qui sniff un réseau Wifi peut lui aussi obtenir le même résultat donc bon... Le lièvre a été levé grâce au Washington Post, qui nous donne même des chiffres sur la NSA et ses interceptions de carnet d'adresses. Le chiffre de Gmail reste modeste, car tout est chiffré par défaut en HTTPS sur le site de Google contrairement aux autres. Reste plus qu'à espérer qu'Apple déploie rapidement un correctif (ou vient de le faire avec l'update de Mavericks ?). Plus d'infos ici. Quand et comment profiter des nouveautés du Google I/O ? Free QR Code Generator and QR Management with Tracking, Analytics and Support. Plateforme de marketing mobile - Unitag. Un outil Android qui aspire les mots de passe des PCs. Un outil Android qui aspire les mots de passe des PCs Je vous parlais la dernière fois des prises USB qui pouvaient aspirer le contenu de votre téléphone.

Et bien voici un exemple concret de situation inverse, où c'est le téléphone qui pompe les infos de l'ordinateur. Il s'agit d'USBCleaver un outil découvert par F-Secure, qui une fois installé sur un téléphone Android, se permet d'aspirer les mots de passe des navigateurs Firefox, Chrome et Internet Explorer ainsi que les mots de passe wifi et les infos réseau du PC. Vous l'aurez compris, il faut bien évidemment que la machine soit sous Windows et que le téléphone Android soit branché sur le port USB de l'ordinateur pour que cela fonctionne. Quand le téléphone est connecté au PC, le répertoire /mnt/sdcard est monté et si l'autorun est encore actif (Mais qui laisse vraiment ça encore actif ??) , alors un .bat est lancé et l'outil fait sa besogne. L'idée reste sympa quand même. Vous avez aimé cet article ? Samsung présente SideSync.