Et ... je change ma carte mère demain u_u
Ultra mauvais timing ~~~
Et ... je change ma carte mère demain u_u
Ultra mauvais timing ~~~
J'ai bien remarqué cela sur mon ordinateur de type notebook.
Il avait arrêté de montrer l'icône pour le passage et puis se matin il l'a remis.
Cela dit au passage je ne souffre d'aucun handicap. Mais comme je ne veux pas la "fusion" du mode HydraVision ou nView et celui du bureau classique de Windows, se poste restera sur Windows 8.1 et ne passera pas à Windows 10 qui propose que du pleine écran.
Sa viens des paramètres de mises à l'échelle vis à vis de l'écran, a moins que l'écran d'accueil aurait dû être un affichage globale du ALT+TAB suivi d'une navigation peu détails et d'une navigation très détaillées (autant que le gestionnaires de tâches par exemple)...
Bien oui, parfois certaines marques propose des choses comme ci elles avaient proposés une solution complète (matériels, applications et systèmes d'exploitations ou B.I.O.S. ou Firmware)...
Pour les keylogger ca aurait fait scandale depuis longtemps. Kaspersky aurait tiré la sonnette d'alarme vu que ce sont des malware pouvant être exploités a des fins crapuleuses.
Les vrai problème, c'est de mettre en avant par une boîte de dialogue ce qui est recueilli par Microsoft et de pouvoir, sans manipulation du registre, désactiver entièrement la télémétrie.
Bon, il faut nuancer : bien sûr que les frappes clavier transitent par l'OS sinon il serait tout simplement impossible de définir des HotKey, de générer des actions systèmes (Ctrl+Alt+Del, Alt+Tab, etc.) et de travailler à plusieurs sur un serveur en RDP.
Que ces frappes remontent ensuite chez MS dans le cadre du Windows Insider est peut-être discutable mais les "testeurs" en sont avertis. S'ils décident d'y installer des applications sensibles voire simplement de se loguer sur leurs serveurs en utilisant leur compte admin, cela relève d'un illogisme total !
Que de la mémoire reste allouée à un processus même s'il n'en a plus besoin n'a rien de choquant dès lors qu'elle sera correctement réaffectée si un autre processus la demande. Par contre, si elle devait en avoir à nouveau besoin, les performances en seront améliorées.
Et non, la mémoire est entièrement libérée à la terminaison d'un processus. S'il devait y avoir un memory leak, il serait dû à l'allocation de mémoire globale qui ne serait pas libérée par l'application elle-même, soit une erreur de conception![]()
Ok ce sont pas mal de précautions, pour le moment j'ai pas ce courage et cette patience, l’idéal étant de se déconnecter tout simplement du net, mais bon on serait pas là en train de discuter.
Concernant le gouvernement chinois chinois, j'avais un collègue de classe chinois qui m'avait dit il y a une dizaine d'années que dans son pays le gouvernement rechignait à utiliser les processeurs américains dans ses satellites à cause de l'espionnage industrielle.
Une news intéressante qui montre le supercalculateur le plus puissant du monde construit avec des processeurs...Chinois.
Le problème c'est d'abord l'utilisateur, les pubs viennent des apps installées par l'utilisateur. Ils faut bien que les développeurs se rémunèrent. S'il y a trop de pubs eh ben n'installez pas l'app ou prenez la version payante pour moins de pubs. Sur le net c'est un autre débat.
Pour ma part j'ai quelques tours encore sous Win7, et franchement j’hésite à les faire migrer... Que vais-je y gagner ?
Et comment saurait-il que c'est une erreur de conception ? Comment garantir qu'une donnée globale n'est plus utilisée par d'autres processus ?
Quelques exemples simples :
- je définis un nouveau message WM_XXXX, j'ajoute donc une entrée dans la table atomique (cette table est limitée en taille). Comment l'OS pourrait-il être sûr que cette données n'est plus utilisée à la terminaison de mon processus puisqu'une deuxième application définissant ce même message se verra retourner le même identificateur ? Une fois la limite atteinte, c'est bien un ERROR_NOT_ENOUGH_MEMORY que les applications suivantes recevront et pour l'utilisateur, l'obligation de redémarrer sa session (bon, c'est vrai qu'il faut y aller pour saturer la table atomique mais c'est un exemple).
- J'injecte un hook utilisant un fichier mappé pour le transfert de données vers mon application. Je termine mon application, que ce passe-t-il s'il y a libération automatique ? Les hooks ne seront de toute façon pas déchargés immédiatement (voire pas du tout) et l'absence de ce fichier mappé va simplement crasher toutes les applications dans lesquelles il a été injecté
Non, ce n'est pas si simple que ça. Coder avec les pieds n'est pas bon mais même avec les mains, ce n'est pas forcément suffisant
On pourrait bien entendu tout protéger par des compteurs de référence mais il ne faudra alors pas se plaindre que les besoins en mémoire explosent !
Windows 10 : la mise à jour anniversaire est déployée progressivement,
elle apporte le support du shell Bash ainsi qu'une meilleure intégration de Hello
Comme convenu, Microsoft a amorcé le déploiement progressif de la mise à jour qui vient célébrer le premier anniversaire de la disponibilité générale de Windows 10. Pour disposer de cette version, rendez-vous à la section « Mise à jour et sécurité » des paramètres. Dans les jours à venir, un ISO sera disponible sur la page dédiée à Windows 10.
La structure du menu Démarrer a été modifiée pour lui donner un peu plus d’ergonomie. Microsoft a opté pour une structure en trois colonnes. Cette version propose un accès plus rapide à la liste complète des applications tout en conservant un accès direct aux fonctions les plus utilisées. Il faut noter que cette vue (« Toutes les apps ») occupe désormais tout l’écran (forme « déployée ») pour les utilisateurs sur tablettes. Il faut noter l’arrivée de nouvelles vignettes dynamiques pour les applications épinglées dans le menu Démarrer, qui servent à se rendre directement vers le contenu qui s’y affiche.
Le navigateur web Microsoft Edge a également évolué. Celui-ci supporte désormais les extensions, un des éléments qui a été le plus réclamé par la communauté des bêta testeurs. Quelques-unes avaient déjà été déployées précédemment. Notons toutefois que pour installer les extensions, il faudra passer par le Windows Store qui n’en propose qu’une douzaine pour le moment parmi lesquels AdBlock, LastPass, Amazon, Evernote, Pocket ou OneNote. Ce catalogue devra être plus fourni au fur et à mesure.
Il faut également noter qu’Edge dispose désormais d’une vue arborescente pour consulter ses éléments placés en Favoris, alerte l’utilisateur lorsque celui-ci veut fermer le navigateur tandis qu’un téléchargement est en cours, lui donne la possibilité d’épingler des onglets sur la barre supérieure pour un accès plus rapide. Le navigateur embarque également de nouvelles API comme Web Notifications, Beacon interface (pour l’upload asynchrone de données), Canvas Path2D, WOFF 2 fonts et bien plus encore.
L’outil d’authentification biométrique Hello de Microsoft, qui permettait déjà de déverrouiller son ordinateur en se servant de ses empreintes digitales ou de la reconnaissance d’iris sur les appareils compatibles, s’intègre un peu plus : désormais, cette possibilité va également être offerte pour déverrouiller des applications qui nécessitent des actions par mots de passe, mais également aux sites web compatibles.
Le centre de notifications a aussi également été retravaillé. Les notifications peuvent être agrémentées d’icônes ou de la photo du contact par exemple. L’utilisateur a la possibilité d’interagir directement sans quitter son bureau. Les notifications sont synchronisées entre les différentes installations.
Du côté des administrateurs systèmes et des développeurs, cette version vient avec le projet Centennial, aussi connu sous le nom de Desktop App Converter, qui permet aux applications Desktop d’être empaquetées comme des applications UWP (Universal Windows Platform) comme alternatives aux traditionnels setups Windows. Quels en sont les avantages ?
- les applications peuvent être éventuellement livrées sur le Windows Store ;
- les applications sont plus isolées du système d’exploitation grâce à la redirection du registre et du système de fichiers, afin que les applications adoptant un comportement potentiellement indésirable n’affectent pas le système d’exploitation.
Notons aussi l’arrivée du Shell Bash qui est bien connu des utilisateurs de GNU/Linux. Comme Microsoft l’a expliqué, il ne s’agit ni d’une compilation croisée ni d’une machine virtuelle qui permettra d’exécuter l’interpréteur de ligne de commande sous Windows 10. L’exécution de Bash sous Windows 10 sera native, et cela grâce à un partenariat avec Canonical qui a permis la création d'un sous-système dédié, Windows Subsystem for Linux (WSL), capable d’exécuter des binaires Linux. WSL a été discrètement débarqué dans la build 14251 de Windows 10. « La résultante est qu’il vous est désormais possible d’exécuter du Bash natif Ubuntu sur Windows », annonçait Microsoft pendant l’édition 2016 de sa conférence dédiée aux développeurs.
La fonctionnalité, qui est encore en préversion, est donc principalement destinée aux développeurs, leur permettant d'utiliser des outils et des utilitaires Linux populaires. Le sous-système partage l'accès au système de fichiers, mais les processus sont isolés.
Page dédiée au téléchargement de Windows 10
Source : Microsoft
Voir aussi :
Microsoft apporte le shell Unix Bash à Windows 10, le résultat d'une collaboration avec Canonical
Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités
Ha la biométrie, il y a jamais eus mieux pour faciliter l'usurpation d'identité![]()
Biometrie quand va tu nous laisser tranquille. ...
Si j'ai bien compris il s'agit d'une modification de l'UAC.L’outil d’authentification biométrique Hello de Microsoft, qui permettait déjà de déverrouiller son ordinateur en se servant de ses empreintes digitales ou de la reconnaissance d’iris sur les appareils compatibles, s’intègre un peu plus : désormais, cette possibilité va également être offerte pour déverrouiller des applications qui nécessitent des actions par mots de passe, mais également aux sites web compatibles.
Sachant que cette dernière est trouer au possible, je m'attend d'ici peu aux malware volant ces données et surtout acessible depuis le WEB !!! J'espere que c'est pas du JS pur pour y acceder sinon je vois bien des pub verolée volant ces données.
Enfin j'espere qu'ils ont fais ca correctement sinon on va droit à la catastrophe.
Seul l'avenir nous le dira, esperont que la loi de murphy ne se realise pas...
Bonjour,
Pour ma part, c'est une belle mise à jour![]()
Petite précision, ça ne marche qu'avec l'application téléchargée.
Si on prend les anciennes mise à jour, ça ne s'active pas.
J'ai fait la maj hier, première chose j'ai installer le bash linux (la seule réel nouvelle fonctionnalité que je trouve utile dans windows 10)
Histoire de voir les possibilités de la bete, j'installe le bureau Unity (sa marche), je lance libre office pour linux pour tester comment fonctionne les apps graphique linux, sa marche.
Mais ce qui m'a le plus intéressé c'est WINE, j'arrive à lancer des programmes 16bits dans windows 64bits
Moi qui passait par des machines virtuel sous windows 98 pour jouer à mes vieux jeux, je vais du coup pouvoir le faire nativement (pas pour tous les jeux, faut que Wine progresse encore)
mais c'est très prometteur ce que nous à pondu Microsoft, sa fonctionne et c'est plutôt stable, des pro l'utiliserons peut être dans les serveur quand windows server 2016 sortira ?
Sinon pour le reste des nouveautés, je m'en moque complètement, edge je l'utilise pas, cortana je l'utilise pas, ink j'ai pas de stylet, la biométrie je préfère pas m'en servir.
Mise a jour effectuer, aucun changement si se n'est l'apparition d'une fonctionnalité infrarouge (même sans le matériel) et quelques effets visuels plaisant comme la parti logon et le menu démarrer ainsi que la possibilité de retirer l'application téléphone.
Donc, un tableau d'honneur.![]()
Dernière modification par MikeRowSoft ; 03/08/2016 à 19h38.
C'est quand je déverrouille le téléphone quand il est branche sur secteur. C'est donc bien Android meme. Et comme par hasard c'est des Pub Google. Si c'etait Microsoft ca aurait fait toute une histoire...les pubs viennent des apps installées par l'utilisateur.
Il y a déjà la sécurité. un exemple. Credential Guard qui sécurise énormément plus contre les attaques "Pass The Hash". C'est LOIN d'etre anodin en entreprise vu les problème que ca peut apporter. Sans parler des dégâts que ça peut entraîner.Que vais-je y gagner ?
Ce n'est pas parce-que vous ne connaissez pas les avantages qu'il n'y en a pas. Heureusement que Windows ne se limite pas a un menu demarré![]()
@aeson de quel pub parle tu ? j'ai aussi un smartphone sous android et je n'ai jamais constaté de pub au deverouillage d'android ou pendant le chargement ...
Pour ce qui est du code source d'une application android tu peux dessambler un apk ( une archive zip) et tu as de tres bon decompilateur qui te sortirons un code java de l'application (certain sont meme dispo gratuitement en ligne) donc tu peux savoir ce qu'elle font (sauf si elle sont obfusque et encore si tu y passe du temps tu finis par comprendre ). Si tu as besoin d'un peu d'aide a ce niveau envoie moi un MP je t'aiderais si je le peux
Merci. J’apprécieSi tu as besoin d'un peu d'aide a ce niveau envoie moi un MP je t'aiderais si je le peux
Mais j'ai pas trop le temp de comencer a décompiler les app de mon telephone. (mais merci quand meme)
Mais ca m’intéresserai de savoir comment tu ferai pour recompiler et redéployer l'app modifie sur le telephone ? Ce serait legal ?
Et surtout si c'est une app j'aimerai trouve laquelle c'est (pour moi c'est Android). Car je ne fais que deverouiller mon telephone. Des fois c'est même des pub pour des site de rencontre donc des filles (habillées mais quand même). C'est pas top chez un client !![]()
Niveau légalité... je doute que ca le soit vraiment il faut regarder les cgv (je suis absolument pas expert a ce niveau la) ensuite pour usage personel je doute que le developeur te retrouve un jourMais ca m’intéresserai de savoir comment tu ferai pour recompiler et redéployer l'app modifie sur le telephone ? Ce serait legal ?
Pour la recompilation c'est encore autre chose (j'ai uniquement fait de la decompilation pour de l'analyse de code dans le cadre de bug bounty ) mais j'aurait tendance a dire
1 netoyage des artefacts du a la decompilation
2 compilation avec android studio (ou tout autre equivalent)
3 upload de l'apk sur le smartphone
4 instalation via le gestionaire de fichier
En soit rien de trés compliqué juste du temps a passé
P.S le code que tu obtient ne seras pas celui du developeur original c'est l'equivalent de prendre un texte en francais tu le google translate en anglais puis de nouveaux tu le google translate en francais (ce qui explique les artefacts du point 1)
P.P.S je peux me tromper ou oublier des etapes
P.P.P.S pour essayer de déterminer quelle application est fautive je me tournerait vers l'etude des permissions des applications et dans ton cas plus particulierement vers la modification de l'ecran de veille et l'accès a la batterie (vu que ce sont les symptômes que tu signale)
OK mercipour essayer de déterminer quelle application est fautive je me tournerait vers l'etude des permissions des applications et dans ton cas plus particulierement vers la modification de l'ecran de veille et l'accès a la batterie (vu que ce sont les symptômes que tu signale). Je ne savais pas que les apps pouvaient accéder a l’écran de veille...
Partager