background preloader

Infos diverses

Facebook Twitter

On a testé l’escape game « Magic School » de la Team Break. On est allé tester l’escape room “Magic School” de la Team Break.

On a testé l’escape game « Magic School » de la Team Break

Smartphone : comment on se laisse voler notre stockage. Différence entre x64 et x86. 50 choses à savoir sur le Bitcoin. Une loi, un patch. Spotify fait sauter la limite d'écoute gratuite sur ordinateur. Kim Dotcom - L'interview par Vice « Korben Korben. Kim Dotcom – L’interview par Vice En octobre dernier, le magazine en ligne Vice s'est rendu en Nouvelle-Zélande pour rencontrer Kim Dotcom.

Kim Dotcom - L'interview par Vice « Korben Korben

Kim Dotcom explique son combat, sa vision de "l'affaire Megaupload", nous fait visiter sa maison, son studio d'enregistrement et donne même quelques informations nouvelles sur son arrestation d'il y a quelques années. A un moment, il raconte donc qu'au même moment où a eu lieu le raid, sa mère en Allemagne a reçu la visite de policiers armés de MP5 chargés de lui prendre sa voiture. Chromebook : 1 ordinateur portable sur 5 vendu aux Etats-Unis en novembre ? La cible de tous les clichés. Vaste sujet que celui d’un système d’exploitation.

La cible de tous les clichés

Et encore plus vaste lorsqu’il est question d’un OS vieux de trente ans (ou presque), qui a connu moult versions et souffert de bugs dont tout le monde rigole encore. Pourtant, Windows fait les frais d’idées reçues qui ne sont pas toujours justifiées. Nous avons recensé tous les clichés à son sujet, et avons tenté d’apporter une explication la plus claire possible à chacun de ces préjugés. Faut-il impérativement utiliser l’option « retirer un périphérique en toute sécurité » ? Pourquoi un programme ne désinstalle jamais totalement une application et laisse des traces dans le système ?

L’impression 3D s’invite dans les bureaux de poste. Toujours dans une optique de modernisation et de multiplication de ses activités.

L’impression 3D s’invite dans les bureaux de poste

Après la Banque Postale et La Poste mobile, La Poste lance un service d’impression 3D. Annyang – Imaginez un site web qui vous comprenne… Que penser de la nouvelle box internet lancée par B&You ? La NSA a transformé internet en « une vaste plateforme de surveillance » De nouveaux documents d’Edward Snowden, révélés par le New York Times, Pro Publica et The Guardian, braquent les projecteurs sur un aspect bien précis du travail de la NSA : le déchiffrement des données circulant sur Internet.

La NSA a transformé internet en « une vaste plateforme de surveillance »

Un éclairage cru sur les travaux de l’agence de sécurité américaine, accumulés sur plus de vingt années, et sur la manière dont elle s’est infiltrée dans de nombreuses technologies de sécurité. Crédits : UK Ministry of Defence, licence Creative Commons Depuis l’accord liant le journal anglais The Guardian au New York Times, ce dernier possède une partie des documents dérobés par Edward Snowden à la NSA. De très nombreuses informations ont déjà été dévoilées depuis plus de deux mois, mais l’affaire prend un nouveau tournant. Des documents révélés par plusieurs journaux permettent d’en apprendre davantage sur les travaux spécifiques menés par le renseignement américain sur les technologies de chiffrement des données. Microprocesseurs : la loi de Moore ne sera plus valide en 2020. La loi de Moore ("les" lois en fait) sur l'amélioration continue des microprocesseurs, vérifiée depuis 1971, touchera à sa fin au bout d'un demi-siècle, vers 2020.

Microprocesseurs : la loi de Moore ne sera plus valide en 2020

C'est ce qu'a affirmé récemment, à une conférence à Stanford, Robert Colwell, qui de 1990 à 2001 a été architecte en chef des microprocesseurs chez Intel. Archos : tablettes et smartphones pour 2013, objets connectés pour 2014. En attendant l’ouverture de l’IFA le 6 septembre, Archos a commencé à buzzer sur la rafale de nouveautés que le constructeur français présentera à Berlin – surtout, il prend date pour l’avenir.

Archos : tablettes et smartphones pour 2013, objets connectés pour 2014

Au menu d’Archos en cette rentrée : des tablettes et des smartphones. Le fabricant renoue avec des produits un peu plus haut de gamme, avec la 101XS 2 et la GamePad 2. La première intègre un processeur quad-core, deux haut-parleurs en façade, ainsi qu’un écran de 10,1 pouces IPS HD. Les dix programmes informatiques les plus importants de l'histoire.

- Le programme Hypercard d'Apple.

Les dix programmes informatiques les plus importants de l'histoire

Google et la NASA s’unissent autour d’une intelligence artificielle quantique. La petite négligence d'Apple qui fait plaisir à la NSA « Korben Korben. Quand et comment profiter des nouveautés du Google I/O ? Free QR Code Generator and QR Management with Tracking, Analytics and Support. Plateforme de marketing mobile - Unitag. Un outil Android qui aspire les mots de passe des PCs. Un outil Android qui aspire les mots de passe des PCs Je vous parlais la dernière fois des prises USB qui pouvaient aspirer le contenu de votre téléphone.

Un outil Android qui aspire les mots de passe des PCs

Et bien voici un exemple concret de situation inverse, où c'est le téléphone qui pompe les infos de l'ordinateur. Il s'agit d'USBCleaver un outil découvert par F-Secure, qui une fois installé sur un téléphone Android, se permet d'aspirer les mots de passe des navigateurs Firefox, Chrome et Internet Explorer ainsi que les mots de passe wifi et les infos réseau du PC. Vous l'aurez compris, il faut bien évidemment que la machine soit sous Windows et que le téléphone Android soit branché sur le port USB de l'ordinateur pour que cela fonctionne. Samsung présente SideSync.