sujet: Blog

Une nouvelle classe de vulnérabilités dans les processeurs Intel risque d'enterrer l'Hyper-Threading : des patchs-switches ont été publiés

Il semblerait qu'après les vulnérabilités Meltdown et Spectre découvertes il y a plus d'un an, plus rien ne puisse effrayer les fans et utilisateurs de processeurs Intel. Et pourtant, l’entreprise a réussi à nous surprendre à nouveau. Plus précisément, les chercheurs ont été surpris par les vulnérabilités de la microarchitecture des processeurs Intel. Un ensemble de nouvelles vulnérabilités sous le nom général d'échantillonnage de données microarchitecturales (MDS) menace de mettre fin aux technologies informatiques multithread ou […]

Bethesda a accidentellement aidé les pirates à débarrasser RAGE 2 de Denuvo

La protection autrichienne Denuvo DRM ne pose pas de problème sérieux aux pirates, même dans les dernières versions. La plupart des jeux en sortent quelques jours, voire quelques heures après la première. Le jeu de tir RAGE 14, sorti le 2 mai, dont la présence de ce système s'est fait connaître peu avant sa sortie, a également réussi à s'en débarrasser rapidement. Mais le cas s'est révélé atypique : en raison de [...]

Le nouveau moniteur de jeu 27″ d'Acer a un temps de réponse inférieur à 1 ms

Acer a élargi sa gamme de moniteurs en annonçant le modèle XF270HCbmiiprx, basé sur une matrice TN de 27 pouces de diagonale. La dalle a une résolution de 1920 × 1080 pixels, ce qui correspond au format Full HD. Une couverture de 72 % de l’espace colorimétrique NTSC est revendiquée. Les angles de vision horizontaux et verticaux vont respectivement jusqu'à 170 et 160 degrés. Le nouveau produit est doté de la technologie AMD FreeSync, offrant […]

Les travailleuses seront plus touchées par la robotisation que les hommes

Des experts du Fonds monétaire international (FMI) ont publié les résultats d'une étude examinant l'impact de la robotisation sur le monde du travail. Les robots et les systèmes d’intelligence artificielle ont récemment connu un développement rapide. Ils sont capables d’effectuer des tâches routinières avec une efficacité supérieure à celle des humains. C'est pourquoi les systèmes robotiques sont adoptés par diverses entreprises - du cellulaire […]

Lenovo dévoile des ordinateurs portables ThinkBook S minces et un puissant ThinkPad X1 Extreme de deuxième génération

Lenovo a lancé une nouvelle série d'ordinateurs portables fins et légers destinés aux utilisateurs professionnels, appelée ThinkBook. De plus, le fabricant chinois a présenté l'ordinateur portable ThinkPad X1 Extreme de deuxième génération (Gen 2), qui combine une faible épaisseur et des composants internes puissants. Pour le moment, Lenovo n'a introduit que deux modèles ThinkBook S dans la nouvelle famille, caractérisés par une faible épaisseur. Ami […]

Parfois, plus c'est moins. Lorsque la réduction de la charge entraîne une augmentation de la latence

Comme pour la plupart des publications, il y a eu un problème avec un service distribué, appelons ce service Alvin. Cette fois, je n’ai pas découvert le problème moi-même, m’ont informé les gars du côté client. Un jour, je me suis réveillé avec un e-mail mécontent en raison de longs retards avec Alvin, que nous prévoyions de lancer dans un avenir proche. Plus précisément, le client a connu une latence du 99e centile dans […]

GOG offre un baril de cartes et une édition étendue de The Witcher aux joueurs qui installent Gwent

La boutique GOG.com a lancé une promotion qui séduira tous les fans de Gwent. CD Projekt RED offre un baril de cartes pour son projet shareware, ainsi qu'une copie de la version étendue du premier The Witcher. Pour recevoir des cadeaux, il vous suffit d'installer Gwent dans la bibliothèque du lanceur GOG Galaxy. Le premier volet de la série Witcher est accompagné d'une bande originale, d'un artbook numérique, d'une interview exclusive […]

Vidéo : Lenovo a présenté le premier PC pliable au monde

Les smartphones pliables commencent déjà à être présentés comme des appareils prometteurs, mais encore expérimentaux. Quelle que soit la réussite de cette approche, l’industrie n’a pas l’intention de s’arrêter là. Par exemple, Lenovo a présenté le premier PC pliable au monde : un prototype d'ordinateur portable ThinkPad qui utilise le principe de pliage que nous connaissons déjà grâce aux exemples de téléphones, mais à plus grande échelle. Curieux, […]

Amazon fait allusion à un retour sur le marché des smartphones après le fiasco de Fire

Amazon pourrait encore faire son retour sur le marché des smartphones, malgré son échec retentissant avec le téléphone Fire. Dave Limp, vice-président senior des appareils et services d'Amazon, a déclaré au Telegraph que si Amazon réussissait à créer un « concept différencié » pour les smartphones, il ferait une deuxième tentative pour pénétrer ce marché. « Il s’agit d’un vaste segment de marché […]

Nouvel article : Test du disque SSD Gigabyte Aorus RGB M.2 NVMe : la taille du rétroéclairage n'est pas un frein

L’analyse d’aujourd’hui est intéressante pour au moins deux raisons. Le premier est un SSD produit par Gigabyte, qui n'est pas du tout associé aux disques de stockage. Et pourtant, ce fabricant taïwanais de cartes mères et de cartes graphiques élargit systématiquement la gamme d'appareils proposés, ajoutant de plus en plus de nouveaux types de matériel informatique à la gamme. Il n'y a pas longtemps, nous avons testé une version publiée sous [...]

Vulnérabilité Exchange : comment détecter l'élévation de privilèges au profit de l'administrateur de domaine

Une vulnérabilité découverte cette année dans Exchange permet à tout utilisateur de domaine d'obtenir des droits d'administrateur de domaine et de compromettre Active Directory (AD) et d'autres hôtes connectés. Aujourd'hui, nous allons vous expliquer comment fonctionne cette attaque et comment la détecter. Voici comment fonctionne cette attaque : Un attaquant s'empare du compte de tout utilisateur du domaine disposant d'une boîte mail active afin de s'abonner au […]

Recherche de vulnérabilités dans UC Browser

Introduction Fin mars, nous avons signalé que nous avions découvert une capacité cachée permettant de charger et d'exécuter du code non vérifié dans UC Browser. Aujourd'hui, nous examinerons en détail comment ce téléchargement se produit et comment les pirates peuvent l'utiliser à leurs propres fins. Il y a quelque temps, UC Browser était annoncé et distribué de manière très agressive : il était installé sur les appareils des utilisateurs à l'aide de logiciels malveillants, distribué […]