sujet: Blog

Reuters : les agences de renseignement occidentales ont piraté Yandex pour espionner les comptes d'utilisateurs

Reuters rapporte que des pirates travaillant pour des agences de renseignement occidentales ont piraté le moteur de recherche russe Yandex fin 2018 et introduit un type rare de malware pour espionner les comptes d'utilisateurs. Le rapport indique que l'attaque a été menée à l'aide du malware Regin, utilisé par l'alliance Five Eyes, qui comprend, outre les États-Unis et […]

9 minutes de jeu The Surge 2 : boss, niveaux et plus

Même lors de l'exposition de jeux E3 2019, l'éditeur Focus Home Interactive et le studio Deck13 ont annoncé que le jeu de rôle et d'action hardcore The Surge 2 sortirait le 24 septembre, et ont accompagné l'annonce d'une vidéo cinématographique spectaculaire. Maintenant, les développeurs ont présenté près de 9 minutes de séquences de gameplay avec des commentaires détaillés de la part du responsable de la conception du jeu chez Deck13, Adam Hetenyi (Adam […]

Action RPG Warhammer 40,000 : Inquisitor – Martyr a reçu une mise à jour vers la version 2.0

NeocoreGames a annoncé la sortie d'une mise à jour majeure pour l'action-RPG Warhammer 40,000 : Inquisitor – Martyr : en plus d'un patch pour la version 2.0, le jeu a reçu de nombreuses améliorations et nouvelles fonctionnalités. Pour le moment, le patch n'est disponible que sur Steam. La mise à jour apparaîtra également sur PlayStation 4 et Xbox One, mais les développeurs ne peuvent pas encore donner de date exacte. « Nous avons radicalement modifié certains […]

Des développeurs de navigateurs courageux ont amélioré les bloqueurs de publicités intégrés

Les développeurs du navigateur Brave, connus pour leur amour de la vie privée des utilisateurs, ont introduit des algorithmes améliorés pour bloquer les publicités. On rapporte qu'en moyenne un site Web comprend 75 demandes qui doivent être bloquées, et ce nombre pourrait augmenter à l'avenir. Par conséquent, les développeurs ont présenté des mises à jour dans les canaux d'amélioration Nightly et Dev. Il est rapporté que leur développement est basé sur d'autres bloqueurs, […]

Playground Games a embauché le développeur de Dragon Age : Inquisition pour son jeu de rôle

Il y a depuis longtemps des rumeurs assez fiables selon lesquelles Playground Games travaillerait sur une nouvelle Fable. L'équipe recrute activement pour le projet et a récemment recruté Ian Mitchell. Le chef du service recrutement, Nick Duncombe, en a parlé sur son Twitter. Selon le profil LinkedIn de Mitchell, il a travaillé sur Dragon Age : Inquisition, Mass Effect : Andromeda, Star […]

Confirmé : le Lenovo Z6 aura une batterie de 4000 mAh et une charge de 15 W

Lenovo vend déjà en Chine le smartphone phare Z6 Pro avec un appareil photo à 4 composants et une version simplifiée du Z6 Youth Edition, et prépare actuellement un modèle Lenovo Z6 équilibré, qui - ce qui a déjà été officiellement confirmé - recevra un huit moderne -processeur Snapdragon 730 de base, produit à l'aide d'une technologie de traitement de 8 nm et 8 Go de RAM. Aujourd’hui, l’entreprise confirme une autre caractéristique importante : […]

Apple rachète la startup de voitures autonomes Drive.ai

Mardi, Apple a confirmé des rumeurs antérieures sur les intentions de l'entreprise d'acheter la startup de voitures autonomes Drive.ai. Ainsi, Apple s'est une fois de plus déclarée comme une entreprise qui vise à mettre sur la route des voitures équipées de pilotes automatiques. Le montant de la transaction n'est traditionnellement pas divulgué. Selon certaines estimations, la valeur marchande de Drive.ai pourrait atteindre 200 millions de dollars […]

Le drone Corsair peut voler à plus de 5000 XNUMX mètres d'altitude

La holding Ruselectronics, qui fait partie de la société d'État Rostec, a présenté un véhicule aérien sans pilote avancé appelé Corsair. Le drone est conçu pour la reconnaissance aérienne de la zone par tous les temps, pour effectuer des vols de patrouille et d'observation, ainsi que pour réaliser des photographies aériennes. La conception du drone fait appel à des solutions d'ingénierie innovantes qui lui confèrent des avantages en termes de maniabilité, d'altitude et de portée de vol. Le Corsair peut notamment voler […]

ASRock a dévoilé la préparation de nouveaux processeurs hybrides AMD Ryzen et Athlon

ASRock a publié les principales spécifications de plusieurs processeurs AMD de nouvelle génération qui n'ont pas encore été dévoilés. Nous parlons de processeurs hybrides de la famille Picasso, qui seront présentés dans les séries Ryzen, Ryzen PRO et Athlon, c'est-à-dire les modèles les plus jeunes de la nouvelle génération. Comme les autres APU de nouvelle génération, les nouveaux produits seront construits sur des cœurs avec une architecture Zen+ et auront des […]

Samsung développe une tablette Galaxy Tab basée sur la plateforme Snapdragon 710

Des informations sont apparues dans la base de données de référence Geekbench sur une nouvelle tablette Samsung, qui apparaît sous le nom de code SM-T545. Les résultats des tests indiquent que le prochain appareil utilise le processeur Snapdragon 710 développé par Qualcomm. Cette puce contient huit cœurs de traitement Kryo 64 360 bits avec une vitesse d'horloge allant jusqu'à 2,2 GHz et un accélérateur graphique Adreno 616. […]

Frank Azor, top manager de Dell et co-fondateur de la marque Alienware, deviendra le nouveau directeur de la division jeux d'AMD.

Selon des sources en ligne, l'un des postes de direction d'AMD sera bientôt occupé par le légendaire Frank Azor, qui fut l'un des cofondateurs de la marque Alienware et fut également vice-président de Dell et directeur général du XPS, G -Divisions Séries et Alienware. Le message indique que M. Azor occupera le poste de directeur de la division jeux d'AMD. Sur le nouveau […]

Comment je suis devenu vulnérable : analyse de l'infrastructure informatique à l'aide de Qualys

Salut tout le monde! Aujourd'hui, je souhaite parler de la solution cloud de recherche et d'analyse des vulnérabilités Qualys Vulnerability Management, sur laquelle est construit l'un de nos services. Ci-dessous, je montrerai comment l'analyse elle-même est organisée et quelles informations sur les vulnérabilités peuvent être trouvées sur la base des résultats. Que peut-on scanner ? Services externes. Pour scanner les services ayant accès à Internet, le client nous fournit ses adresses IP [...]