Accueil Tags Estil

Tag: estil

Google Pixel 5 vs Pixel 6 Pro : à quel point ce capteur 50MP est-il meilleur ?

0

Cette année, Google a enfin utilisé un nouveau capteur dans la série Pixel 6. Cela nous donne une mise à niveau massive du capteur principal de 12 mégapixels vieux de cinq ans qui était utilisé depuis le Pixel 2. À un nouveau capteur de 50 mégapixels sur le Pixel 6 et le Pixel 6 Pro. Ils ont également ajouté un téléobjectif de 48 mégapixels et conservé le même ultra-large de 12 mégapixels de l’année dernière.

C’est super et tout, mais comment le nouveau capteur de l’appareil photo se compare-t-il au Pixel 5. Eh bien, nous avons pris le Pixel 5 et le Pixel 6 Pro et avons fait une comparaison rapide des deux téléphones. Si vous n’êtes pas photographe, vous ne remarquerez probablement pas beaucoup de différences ici. Mais vous remarquerez probablement que la science des couleurs du Pixel 6 Pro est en fait un peu meilleure que celle du Pixel 5. Car il montre des couleurs plus réalistes que le Pixel 5. Ce que nous pensions déjà être vraiment bon.

  • Note de l’éditeur: Dans toutes ces comparaisons, le Pixel 5 est le premier, suivi du Pixel 6 Pro.

Échantillons de caméras intérieures à faible luminosité

À l’intérieur, nous avons remarqué que le Pixel 6 Pro utilisait par défaut Night Sight beaucoup plus souvent que le Pixel 5. Ce qui est bien, pour les choses qui ne bougent pas comme les enfants et les animaux domestiques. Mais pour les choses qui bougent, Night Sight n’est pas très pratique à utiliser. Ces photos ont été prises sans Night Sight.

Dans cette première série d’images, le Pixel 5 est un peu plus sombre que le Pixel 6 Pro. De plus, les couleurs sont plus sombres que dans la vraie vie. Alors que le Pixel 6 Pro fait un excellent travail pour capturer les bonnes couleurs. Il offre également une meilleure profondeur de champ, avec un effet Bokeh plus naturel. Alors que le Pixel 5 semble beaucoup plus bruyant en arrière-plan. Il convient de mentionner qu’il n’y avait pas beaucoup de lumière dans cette scène, donc le bruit sur le Pixel 5 n’est pas une surprise.

PXL 20211025 132536905 MP
PXL 20211025 132511994
PXL 20211025 132536905 MP
PXL 20211025 132511994

Maintenant, dans cette prochaine série d’images, vous verrez que le Pixel 5 est plus lumineux. Mais il y a aussi beaucoup plus de bruit en arrière-plan, et les couleurs sont un peu plus vives qu’elles ne le sont dans la vraie vie. Le Pixel 6 Pro est plus sombre, mais il fait un meilleur travail avec la détection des contours et le maintien des couleurs fidèles à la réalité. C’est ce que vous attendez d’un appareil photo pour smartphone. Vous ne voulez pas qu’il soit très dynamique et ait l’air faux, comme un certain nombre de téléphones Samsung ont tendance à le faire.

PXL 20211025 132608073 MP
PXL 20211025 132701835
PXL 20211025 132608073 MP
PXL 20211025 132701835

Cet échantillon de caméra suivant est dans une lumière plus vive et assez difficile à remarquer une différence entre les deux. Si vous regardez attentivement le mur en arrière-plan, vous pouvez voir plus de bruit sur la photo du Pixel 5. Mais les deux sont très bons, étant donné le manque relatif d’éclairage ici. Il y a plus ici que dans les deux premiers échantillons, mais c’est loin d’être un éclairage « parfait ».

PXL 20211025 133221298 MP
PXL 20211025 133209353
PXL 20211025 133221298 MP
PXL 20211025 133209353

Pour compléter nos échantillons de caméras d’intérieur ici, nous en avons une avec une palette de couleurs relativement intéressante. C’est un signe sur une porte bleue. Cet échantillon de caméra est également très similaire les uns aux autres. Mais le Pixel 6 Pro montre un peu plus de détails dans la peinture (et le terrible travail de peinture ici).

PXL 20211025 133501132 MP
PXL 20211025 133445361
PXL 20211025 133501132 MP
PXL 20211025 133445361

En plein air

Déménagement à l’extérieur, nous avons pris quelques échantillons d’appareils photo ici. Y compris certains échantillons en mode portrait, ultra-large et téléobjectif.

Tout d’abord, est une image d’un arbre. Ceci est sans mode portrait, mais vous pouvez voir la profondeur de champ du Pixel 6 Pro fonctionner. Il y a aussi plus de bruit dans l’image du Pixel 5 ici. Mais dans l’ensemble, les deux sont de très bonnes images, pour un smartphone.

PXL 20211025 133543823 MP
PXL 20211025 133530727
PXL 20211025 133543823 MP
PXL 20211025 133530727

Ensuite, nous avons fait une photo en mode portrait d’une feuille sur cet arbre à partir de la dernière photo. Maintenant, ces photos ne s’alignent pas parfaitement, car il y avait du vent dehors. Il semble donc que l’image du Pixel 6 Pro soit plus éloignée que celle du Pixel 5. Mais elle était assez proche. Le Pixel 6 Pro fait un meilleur travail avec la détection des contours ici, ce qui est vraiment agréable à voir. Encore une fois, le Bokeh n’est pas aussi bruyant que sur le Pixel 5.

PXL 20211025 133601103 PORTRAIT
PXL 20211025 133621086 PORTRAIT
PXL 20211025 133601103 PORTRAIT
PXL 20211025 133621086 PORTRAIT

Voici un deuxième échantillon en mode portrait, d’un gril extérieur. Encore une fois, les Pixel 5 et Pixel 6 Pro semblent être à des distances différentes. Cela se résume vraiment aux différentes distances focales, 26 mm sur le Pixel 6 Pro contre 27 mm sur le Pixel 5. Ce qui est une très petite différence, mais cela peut faire une différence. Donc, sur ce gril, les deux ont fait un excellent travail avec la détection des bords. Mais le Pixel 6 a également gardé la partie inférieure de l’image nette, au lieu de la flouter. Cela lui permet de paraître plus naturel, à mon avis.

PXL 20211025 133652517 PORTRAIT
PXL 20211025 133643275 PORTRAIT
PXL 20211025 133652517 PORTRAIT
PXL 20211025 133643275 PORTRAIT

Ultra-large et téléobjectif

Viennent ensuite les échantillons ultra-larges et téléobjectifs. Ultrawide est un peu différent ici, car le Pixel 5 mesure 0,6 (2,22 mm) et le Pixel 6 Pro mesure 0,7 (2,35 mm). Ainsi, le Pixel 5 sera juste un peu plus large.

Ces capteurs sont pour la plupart les mêmes, les deux capteurs de 12 mégapixels, vous ne voyez donc pas beaucoup de différences ici. Mais le Pixel 6 Pro est un peu plus léger. Et je préfère les Pixel 5 aux Pixel 6 Pro ici.

PXL 20211025 133753680 MP
PXL 20211025 133759493
PXL 20211025 133753680 MP
PXL 20211025 133759493

Pour le test du téléobjectif, nous avons testé le téléobjectif en utilisant le capteur principal sur les deux. Même si le Pixel 6 Pro dispose d’un téléobjectif, nous n’avons pas pensé qu’il était juste de le tester par rapport à l’appareil photo sans téléobjectif du Pixel 5. Nous envisageons donc 2x sur le Pixel 5 ou environ 4,38 mm. Et aussi 2x sur le Pixel 6 Pro, mais il atteint 6,81 mm. C’est donc un peu plus proche que le Pixel 5.

Pour être honnête, je n’ai pas été vraiment impressionné par l’un ou l’autre de ces clichés. J’ai l’impression que si vous allez faire du téléobjectif sur le Pixel 6 Pro, vous devriez utiliser le téléobjectif réel et faire un zoom optique 4x. Ou photographiez à la distance focale normale et recadrez après avoir pris la photo.

PXL 20211025 133813145 MP
PXL 20211025 133803358
PXL 20211025 133813145 MP
PXL 20211025 133803358

Un dernier téléobjectif pris ici à partir du Pixel 5 et du Pixel 6 Pro. Il s’agit de quelques feuilles au sol. Le Pixel 6 Pro ici est étonnamment plus dynamique et saturé que le Pixel 5. Mais cela semble plus vrai que le Pixel 5. Et juste une meilleure image globale. Encore une fois, ceux-ci étaient tous les deux à 2x.

PXL 20211025 133928467 MP
PXL 20211025 133919033
PXL 20211025 133928467 MP
PXL 20211025 133919033

Alors quel est le verdict ?

Il ne fait aucun doute que l’appareil photo Pixel 6 Pro est une belle mise à niveau par rapport au Pixel 5. Mais ce n’est pas autant la nuit et le jour que vous pourriez vous y attendre. Bien sûr, il y a plus de détails dans les photos du Pixel 6 Pro ici, mais pour la plupart, les images se ressemblent beaucoup. Ce n’est pas surprenant, car les deux utilisent le même logiciel de science des couleurs et de post-traitement de Google.

Cependant, j’ai été assez impressionné par l’appareil photo Pixel 6 Pro. Cela fonctionne très bien et fournit des photos un peu vibrantes, mais elles ne sont pas trop faites comme les smartphones de Samsung ont tendance à l’être. Le fait que vous puissiez prendre des photos en basse lumière avec le Pixel 6 Pro et obtenir peu ou pas de bruit de ce capteur est assez impressionnant. Cependant, cela est également dû au fait qu’il y a un capteur beaucoup plus grand à l’arrière du téléphone.

Bien que l’appareil photo Pixel 6 Pro soit plutôt bon, je suis enthousiasmé par le Pixel 7. Je suis impatient de voir ce que Google peut faire avec une autre année de R&D sur la photographie informatique avec ces nouveaux capteurs. Nous avons vu la magie que Google a travaillé avec l’ancien capteur de 12 mégapixels qui avait environ cinq ans lorsqu’il a été installé dans le Pixel 5. Et j’espère qu’il en sera de même avec le Pixel 7 l’année prochaine.

3

Tête d’affiche Android : Google est-il prêt à dévoiler Android TV lors de la conférence des développeurs de cette année ?

0

Nous sommes le 7 juin, ce qui signifie que nous sommes maintenant à moins de 20 jours de la Google I/O 2014, qui aura lieu les 25 et 26 juin à San Francisco. Il y aura beaucoup d’excitation et beaucoup de choses à voir, mais nous ne savons toujours pas avec certitude ce qui fera son apparition. Une chose qui nous démange d’en savoir plus est de savoir si nous verrons ou non Android TV obtenir un dévoilement officiel de Google. Considérez Android TV comme la réimagination par Google de Google TV, les décodeurs informatiques et la plate-forme qui étaient censés envahir nos salons. Android TV est prêt pour une introduction beaucoup plus simple et plus efficace en gardant le contenu à une nature beaucoup plus consommable en ce qui concerne la plate-forme TV, offrant du contenu comme des films, des émissions de télévision et des jeux, tout comme Amazon Fire TV le fait actuellement.

L’une des choses les plus importantes qui m’enthousiasme personnellement est qu’Android TV fera également des jeux. Si nous pouvons nous attendre au genre d’expérience de jeu d’Android TV que nous voyons déjà avec Amazon Fire TV, cela devrait certainement être quelque chose à espérer. Il est même censé y avoir un contrôleur de jeu en option qui peut être acheté en plus, ce qui permettrait à l’utilisateur de jouer à des jeux plus naturellement sur grand écran avec une sensation de type console, ce qui manquait aux jeux sur Google TV. Google est déjà censé travailler avec les développeurs pour créer et créer un contenu beaucoup plus simple et beaucoup plus accessible pour une plate-forme beaucoup plus simple que ce que nous avions connu des efforts télévisés de Google dans le passé, il semble donc que les choses avancent bien. Il y a eu des rumeurs selon lesquelles ils se prépareraient à annoncer le produit bientôt, et maintenant que Google TV est officiellement mort, il est logique de faire sortir le sang neuf en été, lorsque les gens auront beaucoup plus de temps libre pour profiter des avantages de contenu spécialisé comme les derniers films de dernière génération, des séries télévisées captivantes et certains des jeux les plus populaires sur Android.

Il n’y a rien dans le calendrier Google I/O qui pointe vers une session ou un chat Android TV, donc si Android TV fait une apparition, nous nous attendons à ce qu’il fasse partie de la keynote, même si ce n’est que brièvement. Cependant, avec quelque chose d’aussi important qu’Android TV, il serait également logique que Google passe un peu plus de temps à en parler. Si Google le montre à la conférence aux côtés d’autres annonces de produits supposées ou possibles comme la Moto 360, la LG G Watch et la Nexus 8, les participants pourraient passer deux jours très intrigants. Une annonce à Google I/O signifierait, espérons-le, un lancement estival du premier produit Android TV, que Google gérerait lui-même en interne. Maintenant que Amazon Fire TV est sorti et se porte plutôt bien, Google a une certaine concurrence pour le dongle de streaming Chromecast qui ne diffuse du contenu sur grand écran que si vous le diffusez. Le Chromecast est limité par rapport à l’Amazon Fire TV en termes de contenu, mais Android TV devrait être un concurrent redoutable et offrir bon nombre des mêmes choses. Google I/O serait un excellent endroit pour montrer ce produit afin que Google puisse commencer à se rapprocher du garçon qu’Amazon a actuellement avec son propre décodeur.

3

Qu’est-ce que le relais privé d’Apple et un VPN est-il meilleur ?

0
Pomme

« Private Relay » est un nouveau service de type VPN prévu pour iOS 15, iPadOS 15 et macOS Monteray à l’automne 2021. Lors de la WWDC 2021, Apple a annoncé Private Relay aux côtés d’autres services axés sur la confidentialité. Ceux-ci seront inclus dans les forfaits payants d’iCloud, qui seront renommés en iCloud+.

Que fait Private Relay ?

Qu'est-ce qu'Apple iCloud+ ?

EN RELATIONQu’est-ce qu’Apple iCloud+ ?

Au moment de l’annonce, Apple est entré dans quelques détails sur le fonctionnement de Private Relay. D’une part, il semble qu’il sera exclusif au navigateur Safari sur iPhone, iPad et Mac. Lorsqu’il est activé, il cryptera toutes les données quittant votre appareil, y compris l’adresse de tous les sites que vous souhaitez visiter. Ensuite, il enverra vos données via deux soi-disant « relais ». Le premier vous attribuera une adresse IP aléatoire dans votre région, et le second déchiffrera le nom du site et vous y enverra.

En utilisant deux serveurs de cette manière, Apple prétend qu’il protégera votre identité « car aucune entité ne peut identifier à la fois qui est un utilisateur et quels sites il visite ». L’ensemble de la proposition semble séduisant et semble être un bon moyen de renforcer la confidentialité des clients Apple, du moins pour ceux qui ont déjà souscrit aux forfaits payants d’iCloud.

Private Relay est-il un VPN ?

Bien sûr, la première question qui nous vient à l’esprit était de savoir si Private Relay est ou non un VPN. Selon Le bord, Apple nie qu’il s’agisse d’un VPN. Cela étant dit, il semble qu’il possède certaines des fonctionnalités d’un réseau privé virtuel, comme la façon dont il vous attribue une nouvelle adresse IP, mais il existe également quelques différences clés.

L’un des plus importants est que Private Relay utilise deux relais plutôt que le seul serveur d’un VPN. Cela signifie qu’Apple contourne parfaitement le plus gros talon d’Achille d’un VPN : la possibilité pour un fournisseur de VPN de conserver des journaux, ce qui est un problème de confidentialité lors de l’utilisation de VPN.

En bref, lorsque vous vous connectez à un site Web, un enregistrement de cette connexion est conservé par votre fournisseur de services Internet (FAI). Lorsque vous utilisez un VPN, le FAI ne peut plus voir les sites que vous visitez, mais le VPN le peut. C’est un gros problème et l’une des raisons pour lesquelles vous devez toujours vous assurer que vous faites des affaires avec un VPN sans journal.

En utilisant deux serveurs, Apple rend ce problème sans objet : soi-disant, alors qu’Apple sait ce que fait le premier serveur, il ne peut pas savoir ce que fait le second car tout est crypté. C’est une solution assez élégante dans l’ensemble. En fait, cela rappelle le Tor, qui est également conçu pour l’anonymat.

EN RELATION: Comment naviguer anonymement avec Tor

Le relais privé est-il comme Tor?

Le système de routage du trafic de Private Relay à travers plus d’un point ressemble beaucoup à la façon dont Tor fait rebondir le trafic. Les utilisateurs de Tor envoient leur trafic vers le site Web qu’ils souhaitent visiter en les faisant passer par des nœuds, qui sont généralement de petits serveurs gérés par des bénévoles, peut-être même sur leur ordinateur personnel. La différence avec Apple Relay – en plus d’appeler les nœuds « relais » – est qu’il n’y en a que deux (les réseaux Tor peuvent sauter des dizaines de fois dans certains cas.).

En limitant le nombre de sauts à deux et en utilisant des serveurs propriétaires – c’est une hypothèse de notre part, mais connaissant Apple, c’est raisonnable – Apple résout le plus gros problème de Tor, à savoir celui de la vitesse. Même un réseau Tor bien configuré ralentit considérablement les vitesses de connexion, mais Private Relay semble contourner ce problème. Nous ne le saurons pas avec certitude tant que nous n’aurons pas vérifié par nous-mêmes.

À quoi ressemblera le relais privé ?

Personne ne peut faire autre chose que faire des suppositions sur Private Relay jusqu’à ce que nous mettions la main sur iCloud+. Au moment de la rédaction, peu de temps après la WWDC en juin 2021, on ne sait pas exactement quand il sera déployé sous forme bêta, bien qu’il devrait faire partie d’iOS 15 à l’automne 2021.

Lorsqu’il sera déployé, il ne sera pas disponible dans un certain nombre de pays pour des « raisons réglementaires ». Il s’agit notamment de deux pays où les VPN sont illégaux, la Chine et la Biélorussie, ainsi que d’autres endroits, comme l’Arabie saoudite et le Turkménistan, où le gouvernement aime garder un œil sur les choses.

Dans l’état actuel des choses, Private Relay sera un système de type Tor qui sera probablement beaucoup plus rapide que Tor réel grâce à un faible nombre de sauts et à l’utilisation de serveurs, très probablement, optimisés. Contrairement à Tor ou à un VPN, cependant, les utilisateurs ne pourront pas sélectionner un serveur en dehors de leur région, ni même choisir un serveur de leur choix dans leur propre région. En d’autres termes, vous ne pouvez pas utiliser Private Relay pour apparaître comme si vous naviguiez depuis une autre région ou une zone spécifique, comme vous le pouvez avec un VPN.

Il semble également que Private Relay soit exclusif à Safari. On ne sait pas si le trafic des applications est protégé ou non. S’il ne peut être utilisé que via Safari, exclusivement lors de la navigation, il sera moins utile, en particulier sur les appareils mobiles où la plupart des activités sont exécutées via des applications.

Private Relay peut-il remplacer un VPN ?

Dans l’ensemble, il semble qu’iCloud + sera un bel ensemble de fonctionnalités de sécurité et de confidentialité supplémentaires en plus des plans de stockage iCloud déjà à prix raisonnable, mais nous doutons que Private Relay remplace les VPN et Tor.

Bien qu’il soit évidemment sécurisé et privé, il supprime les choix que les utilisateurs ont sur la façon dont ils l’utilisent. Si Apple permettait de choisir des régions et de le laisser jouer avec d’autres navigateurs et applications, alors ce serait une force avec laquelle il faut compter.

Pour l’instant, les VPN sont encore des outils plus puissants et flexibles. Mais pour les personnes qui n’utilisent pas de VPN, Private Relay rendra certaines fonctionnalités de confidentialité de type VPN encore plus accessibles. Ce sont de bonnes nouvelles.

Notre VPN préféré

ExpressVPN

ExpressVPN est notre premier choix VPN. C’est rapide, peu coûteux et fonctionne sur toutes les plateformes, avec toutes vos applications. Beaucoup d’entre nous chez How-To Geek l’ont fait confiance et l’ont utilisé pendant des années.

3

Tête d’affiche Android : Android TV est-il capable de prendre le contrôle du salon pour Google ?

0

Nous savions qu’Android TV ferait une apparition à Google I / O d’une manière ou d’une autre la semaine dernière, mais un dévoilement complet était encore un peu une surprise. Maintenant qu’Android TV est au grand jour et que nous avons une bonne idée de ce qu’il a à offrir, sera-t-il capable de tenter une prise de contrôle dans le salon et de réussir là où Google TV a échoué ? Il y avait de bonnes et de mauvaises choses à propos de Google TV, mais pour tout ce qu’elle était et était censée être, il n’y en avait pas assez pour la faire prospérer. Android TV promet d’être une bête complètement différente et d’apporter ce que les consommateurs attendent d’une telle configuration. C’est plus simple, plus léger et tout autour plus riche en fonctionnalités même s’il en fait moins techniquement. Décomposons très rapidement ce que nous examinons avec Android TV. C’est un petit décodeur très similaire à ce que nous avons d’Amazon avec leur Fire TV qui est sorti il ​​n’y a pas si longtemps, offrant aux utilisateurs la possibilité d’accéder à leurs films, télévision et jeux dans une configuration facile à utiliser et sans fioritures avec une interface qui est non seulement facile à naviguer grâce aux cartes géantes de style « Google Now » que nous verrons à l’écran, mais tout est également activé par la voix, donc peu importe ce que vous voulez faire, en utilisant la reconnaissance vocale de Google via le micro vous permettra d’effectuer des commandes vocales pour pratiquement n’importe quoi.

Voyons maintenant ce qui le distingue techniquement de la concurrence. Tout comme le Fire TV, ce sera (espérons-le) un produit abordable et largement accessible pour apporter aux utilisateurs leur contenu multimédia préféré. Vous pouvez accéder non seulement à de nouveaux films et émissions de télévision via la section appropriée, mais également à des jeux et à de la musique. Il existe un contrôleur de jeu compatible pour aider l’utilisateur à naviguer plus naturellement dans l’interface utilisateur et la voix du système pour vous aider à rechercher des éléments lorsque vous n’avez tout simplement pas envie de traquer et de picorer les personnages avec les boutons de la manette de jeu, et c’est pour le la plupart du temps petit et il sera facile de lui trouver une maison quelque part parmi les autres appareils électroniques de votre centre de divertissement. Là où il diffère de choses comme Fire TV, c’est qu’il exécute Android natif. Il est connecté à votre compte Google Play, de sorte que des éléments tels que des jeux ou des films que vous avez déjà achetés via le Play Store seront immédiatement accessibles. Vous avez déjà acheté toute la série de Lost via Google Play et vous prévoyez un marathon ? Pas de problème, tout devrait être là où il doit être si vous vous connectez en utilisant le même compte Gmail.

Le Fire TV est un produit génial, et d’après ce que notre propre Alex Maxham a dit à ce sujet lors de son examen et après, c’est quelque chose qui vaut vraiment la peine d’être examiné. Cela ne veut pas dire que ce n’est pas sans inconvénients. Puisqu’il s’agit d’un produit Amazon, il fonctionne sur la même configuration de base que leurs appareils «Fire» et donc tout provient de l’App Store d’Amazon. Cela signifie qu’aucun des contenus déjà attachés à votre compte Google ne sera utilisable avec celui-ci, ce qui pourrait potentiellement représenter des centaines d’éléments. Avec Android TV, tout est là, et c’est magnifique et fluide. L’interface est belle et élaborée mais assez simple pour qu’un utilisateur novice puisse prendre le contrôleur et trouver son chemin vers les choses qu’il veut voir. Android TV sera un peu minime, mais sans doute l’une des plus belles interfaces utilisateur de tous les produits de la même catégorie, et la meilleure partie est que changer l’apparence à travers les skins OEM est interdit. Ajoutez la possibilité d’un prix compétitif de 99 $ pour affronter le Fire TV et la possibilité d’unités haut de gamme et plus chères, donnant aux utilisateurs plus de choix, et Google pourrait avoir un gagnant entre les mains. Android TV semble certainement prêt et prêt à envahir le salon, mais sera-t-il possible d’éclipser la concurrence ?

3

Le Nexus Player est-il arrêté?

0

En ce qui concerne Android TV, les options disponibles sont quelque peu limitées. Cependant, les options se sont multipliées ces derniers temps avec l’arrivée de nouvelles options autonomes et intégrées. Bien sûr, dans la perspective de l’événement Nexus qui a eu lieu il y a quelques semaines, il y a eu un débat quant à savoir si un Nexus Player de deuxième génération serait annoncé. Bien que, lorsque l’événement se produise, il est devenu très clair qu’il n’y avait pas de lecteur Nexus de nouvelle génération à venir et que l’actuel Nexus Player resterait de facto l’appareil Android TV pour l’année à venir.

Cela dit, des rapports récents commencent à suggérer que le Nexus Player pourrait approcher de la fin de sa durée de vie. Ce qui a commencé comme un produit à 99 $ au lancement a vu son prix descendre à environ 69 $. Au moins, cela semble être le prix le plus élevé que vous êtes susceptible de payer pour le Nexus Player, car des offres sont presque toujours en cours où vous pouvez acheter un Nexus Player pour environ 49 $. Essentiellement, la moitié du prix. Ce qui fait l’hypothèse que Google prévoit d’arrêter le Nexus Player encore plus probable, c’est qu’au cours des dernières 24 heures, des rapports ont émergé selon lesquels Target vendait le Nexus Player à un prix réduit de 24,99 $. En fait, au fil du temps, ces rapports ont augmenté avec de nouvelles confirmations selon lesquelles un grand nombre de magasins Target à travers le pays semblent avoir maintenant ajouté le Nexus Player à son stock de liquidation.

Cela, en soi, ne signifie pas que Google envisage d’arrêter le Nexus Player. Cependant, cela soulève une préoccupation lorsqu’un magasin aussi grand que Target fait apparemment baisser le prix de l’appareil en dessous (ou à peu près) du coût du Chromecast. Cela, associé aux options plus récentes et plus puissantes comme le Razer Forge TV, NVIDIA SHIELD et le nombre d’options intégrées qui sont maintenant disponibles, semblent suggérer que même au prix de vente normal de 49,99 $, les consommateurs ne les achètent tout simplement pas. Si telle est la réalité de la situation, alors il semble très probable que le Nexus Player atteindra la fin de sa durée de vie le plus tôt possible. Bien sûr, si vous êtes à la recherche d’une bonne affaire et que vous pouvez en trouver une disponible à l’achat dans votre magasin Target local (pas possible en ligne), alors pour 24,99 $, c’est une bonne affaire. Sans oublier que si des ventes comme celle-ci commencent ailleurs, vous n’aurez peut-être plus beaucoup de chances de vous procurer le premier appareil Android TV grand public.

3

Plateau de notification – Son but et est-il surutilisé?

0

Une notification est un message que vous pouvez afficher à l’utilisateur en dehors de l’interface utilisateur de votre application normale. Lorsque le système est invité à émettre une notification, celle-ci apparaît d’abord dans la barre des notifications ou dans la zone en haut de l’appareil. Une fois que l’utilisateur a reçu cette notification, il peut alors «  dérouler  » le tiroir des notifications ou le «  rideau  » transparent qui tombe sur votre écran d’accueil. Ici, vous pouvez lire plus de détails sur la notification, fermer le tiroir et l’enregistrer pour plus tard, ou le faire glisser hors du tiroir pour fermer la notification. Les notifications ont toujours été un pilier d’Android et une partie de la fierté et de la joie du système d’exploitation – même Apple est juste un peu jaloux de la configuration des notifications Android. Google a même publié des directives de conception pour le développement de nouvelles notifications. Il y a très peu de place dans la barre de notifications en haut de l’appareil – en particulier un smartphone – de sorte que la notification est limitée à un symbole reconnaissable, tandis que le tiroir de notification peut apparaître dans un ou deux styles visuels. Là, nous pouvons voir la «vue normale», ou ce que Google appelle la «grande vue» – qui montre plus de détails dans la zone développée – une fonctionnalité lancée dans Android 4.1, et chaque vue a des directives strictes à suivre.

Google définit également des recommandations pour plusieurs notifications pour la même chose – plusieurs e-mails, tweets, Facebook, alertes météo, etc. – et déconseille de mettre en place plusieurs icônes dans les barres de notifications. Ils souhaitent que le concepteur modifie un «numéro» à côté de l’icône, modifie la forme ou éventuellement la couleur de la notification. Parfois, il semble qu’il y ait beaucoup trop de notifications inutiles dans la barre d’état ou celles conçues si grandes qu’elles prennent trop de place. Il y a de nombreuses applications que nous voulons ou devons voir dans la barre des notifications – état de la batterie, puissance du signal, Wi-Fi activé et puissance du signal, 3G / 4G LTE, Bluetooth, mode avion et quelle heure il est – cependant, il existe d’autres les notifications que les développeurs, les OEM et les opérateurs mettent dans le bac qui ne sont pas nécessaires ou surdimensionnés… comme l’icône Verizon 4G LTE. Une chose qui m’a toujours intrigué, c’est pourquoi nous ne pouvons pas désactiver certaines notifications dans la barre. Par exemple, j’aimerais désactiver l’affichage de la batterie Android qu’ils vous forcent – la plupart des utilisateurs que je connais ont une autre application de batterie qu’ils préfèrent – laissez-nous désactiver l’indicateur de batterie Android et le remplacer par l’indicateur de notre application. Un autre que nous devrions pouvoir désactiver est le «  temps  » – encore une fois, la plupart des utilisateurs que je connais ont un widget sur leur écran d’accueil qui leur indique l’heure et la date et que dire du réveil Big Ben qui y reste 24/7 / 365 simplement parce que vous avez une alarme. Android Stock a beaucoup de fonctionnalités intéressantes, mais les options ne sont pas une grande partie de sa conception.

Les développeurs sont en train de gagner de l’argent – oh, vous pouvez trouver le programmeur occasionnel qui veut juste montrer ce qu’ils peuvent faire et peut simplement demander des dons – mais pour la plupart, ils gagnent de l’argent via la publicité. Le meilleur endroit pour placer leur annonce est dans le tiroir de notification – c’est comme un panneau d’affichage que vous êtes obligé de conduire – vous ne pouvez tout simplement pas manquer l’annonce car elle est en face de vous et doit être «  rejetée  » par le utilisateur. Sympa pour le développeur, mais pas aussi sympa pour la zone de notification… ou même un endroit approprié. Les constructeurs OEM sont l’un des pires contrevenants, et Samsung fait sa juste part de contourner la barre de notification – il suffit de regarder le «  EYE  » qui vous regarde lorsque vous avez activé Smart Stay, Smart Scroll ou Smart Pause. L’indicateur NFC est une autre icône énorme – est-il vraiment nécessaire de le voir constamment. Les opérateurs sont également «  emportés  » avec leurs propres icônes privées dans la barre de notification – nous avons déjà mentionné le Verizon 4G LTE. Maintenant, ne vous méprenez pas, je veux voir si je suis en 3G ou 4G, et je voudrais voir la puissance du signal de ce type. Cependant, la façon dont il est actuellement présenté est plus une apparence directe – excellente dans une publicité de grande taille, mais pas très informative dans une barre de notification. La barre de notification est là pour des faits précis et informatifs, pas un endroit pour faire la publicité de votre logo. Veuillez vous connecter avec nous sur notre Page Google+ et laissez-nous savoir vos sentiments sur le système de notification Android – où aimeriez-vous voir des améliorations et souhaitez-vous plus de pouvoir pour arrêter les notifications de stock … comme toujours, nous aimerions avoir de vos nouvelles.

3

Sondage hebdomadaire AH: le OnePlus 2 est-il en avance sur son temps?

0

S’il y a une chose que nous savons de OnePlus en tant qu’entreprise, c’est avant tout qu’ils sont effrontés. Ils n’ont pas peur de soulever de la saleté et de susciter l’agitation et la controverse. Cela est évident et peut être observé en se souvenant simplement des premiers jours du OnePlus One avant son lancement avec leurs campagnes de comparaison sur les médias sociaux, qui opposaient leur propre produit à d’autres produits phares de premier plan de fabricants OEM populaires. Pour être juste, le OnePlus One s’est avéré être un très bon appareil avec beaucoup de popularité, même si le système d’invitation et les concours étaient universellement méprisés.

OnePlus prend son audace à un tout autre niveau, mais avec le OnePlus 2, affirmant récemment que le téléphone est « en avance sur son temps » et l’appelant le tueur phare de 2016. Oui, OnePlus est confiant que son appareil, qui devrait être annoncé la semaine prochaine et lancé avant la fin de l’année, sera au-delà des appareils de Samsung, Motorola, LG et autres de l’année prochaine. Si nous décomposons l’appareil en spécifications matérielles pour le comparer au matériel potentiel trouvé dans les appareils de 2016, nous avons le processeur Snapdragon 810, 4 Go de RAM, un scanner d’empreintes digitales et le port de connecteur USB Type-C. En deçà de l’USB Type-C, les autres spécifications répertoriées ici peuvent déjà être trouvées dans des appareils actuels comme le ASUS ZenFone 2, le LG G Flex, le HTC One M9, le Samsung Galaxy S6 et le Galaxy S6 Edge et d’autres, bien que toutes ces spécifications ne soient pas toutes sont dans chacun de ces appareils. En se concentrant sur le Snapdragon 810, il s’agit d’une puce qui a fait ses débuts dans le LG G Flex vers le début de l’année, et probablement au moment où les consommateurs mettront la main sur le OnePlus 2, cela pourrait facilement être septembre, ce qui sera l’automne, ce qui fera c’est une puce plutôt datée pour alimenter l’appareil. Pas une mauvaise puce pour vous, juste pas aussi à la pointe de la technologie que OnePlus voudrait vous le faire croire, et sur cette note, on pourrait affirmer que le Snapdragon 810 n’est guère à l’épreuve du temps. En ce qui concerne le scanner d’empreintes digitales, celui-ci doit être placé à l’intérieur du bouton d’accueil visible sur le devant de l’appareil dans les récentes images Tenna, ce que de nombreux consommateurs reconnaissent probablement sur le Galaxy S6 et le Galaxy S6 Edge, les produits phares de Samsung, et cela en plus de un retour similaire au modèle précédent OnePlus One. Encore une fois, c’est un peu plus en retard que devant.

Donc, la question devient, le OnePlus 2 est-il vraiment en avance sur son temps? Ou est-ce plus conforme à ce que nous avons déjà vu sur d’autres smartphones, ce qui le rend plus adapté aux appareils actuels et à venir de cette année? L’USB Type-C est certainement une caractéristique à l’épreuve du temps, mais il pourrait être plus précis de dire que l’appareil serait en avance sur son temps si le processeur était de nouvelle génération devant le Snapdragon 810 et s’il y avait d’autres fonctionnalités que nous n’avons pas vraiment vu encore dans d’autres appareils. Qu’est-ce que tu penses?

[socialpoll id= »[socialpoll id= »2284612″]

3

Est-il vraiment possible pour la plupart des amateurs de pirater les réseaux Wi-Fi?

0

Alors que la plupart d’entre nous n’auront probablement jamais à se soucier du piratage de notre réseau Wi-Fi, à quel point serait-il difficile pour un passionné de pirater le réseau Wi-Fi d’une personne? Le post de questions et réponses SuperUser d’aujourd’hui contient des réponses aux questions d’un lecteur sur la sécurité du réseau Wi-Fi.

La séance de questions-réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions-réponses.

Photo gracieuseté de Brian Klug (Flickr).

La question

SuperUser reader Sec veut savoir s’il est vraiment possible pour la plupart des passionnés de pirater les réseaux Wi-Fi:

J’ai entendu un expert en sécurité informatique de confiance que la plupart des passionnés (même s’ils ne sont pas des professionnels) utilisant uniquement des guides Internet et des logiciels spécialisés (par exemple Kali Linux avec les outils inclus), peuvent briser la sécurité de votre routeur domestique.

Les gens prétendent que c’est possible même si vous avez:

  • Un mot de passe réseau solide
  • Un mot de passe de routeur solide
  • Un réseau caché
  • Filtrage MAC

Je veux savoir si c’est un mythe ou non. Si le routeur a un mot de passe fort et un filtrage MAC, comment peut-on le contourner (je doute qu’ils utilisent la force brute)? Ou s’il s’agit d’un réseau caché, comment peuvent-ils le détecter, et si c’est possible, que pouvez-vous faire pour sécuriser votre réseau domestique?

En tant qu’étudiant junior en informatique, je me sens mal parce que parfois les amateurs discutent avec moi sur de tels sujets et je n’ai pas d’arguments solides ou je ne peux pas l’expliquer techniquement.

Est-il vraiment possible, et si oui, quels sont les points faibles d’un réseau Wi-Fi sur lesquels un passionné se concentrerait?

La réponse

Les contributeurs SuperUser davidgo et reirab ont la réponse pour nous. Tout d’abord, Davidgo:

Sans discuter de la sémantique, oui, l’énoncé est vrai.

Il existe plusieurs normes pour le cryptage Wi-Fi, notamment WEP, WPA et WPA2. Le WEP est compromis, donc si vous l’utilisez, même avec un mot de passe fort, il peut être trivialement cassé. Je crois que WPA et WPA2 sont beaucoup plus difficiles à casser cependant (mais vous pouvez avoir des problèmes de sécurité liés à WPS qui contournent cela). De plus, même des mots de passe raisonnablement durs peuvent être forcés brutalement. Moxy Marlispike, un pirate bien connu, offre un service pour le faire pour environ 30 $ US en utilisant le cloud computing – bien que cela ne soit pas garanti.

Un mot de passe de routeur fort ne fera rien pour empêcher quelqu’un du côté Wi-Fi de transmettre des données via le routeur, ce qui n’est donc pas pertinent.

Un réseau caché est un mythe. Bien qu’il existe des cases pour qu’un réseau n’apparaisse pas dans une liste de sites, les clients balisent le routeur WIFI, ainsi sa présence est trivialement détectée.

Le filtrage MAC est une plaisanterie car de nombreux appareils Wi-Fi (la plupart / tous?) Peuvent être programmés / reprogrammés pour cloner une adresse MAC existante et contourner le filtrage MAC.

La sécurité du réseau est un gros sujet, et non quelque chose qui se prête à une question SuperUser. Mais l’essentiel est que la sécurité est construite en couches de sorte que même si certaines sont compromises, toutes ne le sont pas. De plus, tout système peut être pénétré avec suffisamment de temps, de ressources et de connaissances; la sécurité n’est donc pas vraiment une question de «peut-il être piraté», mais de «combien de temps cela prendra-t-il» pour pirater. WPA et un mot de passe sécurisé protègent contre «Joe Average».

Si vous souhaitez améliorer la protection de votre réseau Wi-Fi, vous pouvez le visualiser uniquement comme une couche de transport, puis crypter et filtrer tout ce qui traverse cette couche. C’est exagéré pour la grande majorité des gens, mais une façon de le faire serait de configurer le routeur pour n’autoriser l’accès qu’à un serveur VPN donné sous votre contrôle, et exiger que chaque client s’authentifie via la connexion Wi-Fi à travers le VPN. Ainsi, même si le Wi-Fi est compromis, il existe d’autres couches (plus difficiles) à vaincre. Un sous-ensemble de ce comportement n’est pas rare dans les grands environnements d’entreprise.

Une alternative plus simple pour mieux sécuriser un réseau domestique consiste à abandonner le Wi-Fi et à ne demander que des solutions câblées. Si vous avez des choses comme des téléphones portables ou des tablettes, cela peut ne pas être pratique. Dans ce cas, vous pouvez atténuer les risques (certainement pas les éliminer) en réduisant la puissance du signal de votre routeur. Vous pouvez également protéger votre maison afin que votre fréquence fuit moins. Je ne l’ai pas fait, mais une forte rumeur (recherchée) veut que même les mailles en aluminium (comme les moustiquaires) à l’extérieur de votre maison avec une bonne mise à la terre peuvent faire une énorme différence dans la quantité de signal qui s’échappera. Mais bien sûr, au revoir la couverture des téléphones portables.

Sur le plan de la protection, une autre alternative peut être d’obtenir votre routeur (s’il est capable de le faire, la plupart ne le sont pas, mais j’imagine que les routeurs exécutant openwrt et peut-être tomate / dd-wrt peuvent) enregistrer tous les paquets traversant votre réseau et garder un œil dessus. Même la simple surveillance des anomalies avec le nombre total d’octets entrant et sortant de diverses interfaces pourrait vous offrir un bon degré de protection.

À la fin de la journée, la question à se poser est peut-être « Que dois-je faire pour que cela ne vaille pas le temps d’un pirate occasionnel de pénétrer mon réseau? » ou « Quel est le coût réel de la compromission de mon réseau? », et à partir de là. Il n’y a pas de réponse simple et rapide.

Suivi de la réponse de reirab:

Comme d’autres l’ont dit, la dissimulation du SSID est triviale à briser. En fait, votre réseau apparaîtra par défaut dans la liste des réseaux Windows 8 même s’il ne diffuse pas son SSID. Le réseau diffuse toujours sa présence via des trames de balise de toute façon; il n’inclut simplement pas le SSID dans le cadre de la balise si cette option est cochée. Le SSID est facile à obtenir à partir du trafic réseau existant.

Le filtrage MAC n’est pas non plus extrêmement utile. Cela pourrait ralentir brièvement le script kiddie qui a téléchargé un crack WEP, mais cela n’empêchera certainement personne qui sait ce qu’il fait, car ils peuvent simplement usurper une adresse MAC légitime.

En ce qui concerne le WEP, il est complètement cassé. La force de votre mot de passe importe peu ici. Si vous utilisez WEP, n’importe qui peut télécharger un logiciel qui entrera dans votre réseau assez rapidement, même si vous avez un mot de passe fort.

WPA est nettement plus sécurisé que WEP, mais il est toujours considéré comme défectueux. Si votre matériel prend en charge WPA mais pas WPA2, c’est mieux que rien, mais un utilisateur déterminé peut probablement le casser avec les bons outils.

WPS (Wireless Protected Setup) est le fléau de la sécurité du réseau. Désactivez-la quelle que soit la technologie de cryptage réseau que vous utilisez.

WPA2, en particulier sa version qui utilise AES, est assez sécurisé. Si vous avez un mot de passe de descente, votre ami n’entrera pas dans votre réseau sécurisé WPA2 sans obtenir le mot de passe. Maintenant, si la NSA essaie d’entrer dans votre réseau, c’est une autre question. Ensuite, vous devez simplement éteindre complètement votre réseau sans fil. Et probablement aussi votre connexion Internet et tous vos ordinateurs. Avec suffisamment de temps et de ressources, WPA2 (et toute autre chose) peut être piraté, mais cela nécessitera probablement beaucoup plus de temps et beaucoup plus de capacités que votre amateur moyen n’aura à sa disposition.

Comme l’a dit David, la vraie question n’est pas «Est-ce que cela peut être piraté?», Mais plutôt: «Combien de temps faut-il à quelqu’un avec un ensemble particulier de capacités pour le pirater?». De toute évidence, la réponse à cette question varie considérablement en fonction de cet ensemble particulier de capacités. Il a également tout à fait raison de dire que la sécurité doit être assurée par couches. Les trucs qui vous intéressent ne doivent pas transiter par votre réseau sans être préalablement chiffrés. Donc, si quelqu’un s’introduit dans votre réseau sans fil, il ne devrait pas pouvoir entrer dans quelque chose de significatif, à part peut-être utiliser votre connexion Internet. Toute communication qui doit être sécurisée doit toujours utiliser un algorithme de cryptage puissant (comme AES), éventuellement configuré via TLS ou un tel schéma PKI. Assurez-vous que votre courrier électronique et tout autre trafic Web sensible sont cryptés et que vous n’exécutez aucun service (comme le partage de fichiers ou d’imprimantes) sur vos ordinateurs sans le système d’authentification approprié en place.


Vous avez quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange avertis en technologie? Consultez le fil de discussion complet ici.

3

Le presse-papiers de Windows est-il sécurisé?

0

C’est toujours une bonne idée de se préoccuper de la sécurité de vos données, en particulier en ce qui concerne vos informations de connexion pour les sites Web. Dans cet esprit, à quel point le presse-papiers de Windows est-il sécurisé? La publication de questions et réponses SuperUser d’aujourd’hui a la réponse à une question de lecteur inquiet.

La séance de questions-réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions-réponses.

Œuvre d’art «Les chiens de la cyberguerre» gracieuseté de Charis Tsevis (Flickr).

La question

Le lecteur SuperUser minerz029 veut savoir à quel point le Presse-papiers Windows est sécurisé:

J’ai utilisé le Presse-papiers Windows comme méthode de transfert de mots de passe de LastPass vers des applications de bureau, mais je me demandais exactement à quel point il était sécurisé? Un programme peut-il accéder à tout moment au presse-papiers?

Le presse-papiers de Windows est-il sécurisé?

La réponse

Le contributeur SuperUser Keltari a la réponse pour nous:

Ce n’est pas sûr. Voir la réponse concernant ce sujet de security.stackechange.com partagée ci-dessous:

Le presse-papiers de Windows n’est pas sécurisé. Ceci est une citation d’un article MSDN:

  • Le Presse-papiers peut être utilisé pour stocker des données, telles que du texte et des images. Étant donné que le Presse-papiers est partagé par tous les processus actifs, il peut être utilisé pour transférer des données entre eux.

Cela devrait probablement s’appliquer également aux machines Linux.

Est-ce une préoccupation? Non. Pour que quelqu’un puisse l’exploiter, il aurait dû placer sur votre ordinateur un malware capable de lire les données du Presse-papiers de Windows. S’ils ont la capacité de placer des logiciels malveillants sur votre ordinateur, alors vous avez beaucoup plus de choses à vous soucier car il y a beaucoup d’autres choses qu’ils peuvent faire (comme installer des enregistreurs de frappe, etc.).


Vous avez quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange avertis en technologie? Consultez le fil de discussion complet ici.

3

Est-il possible d’avoir plusieurs connexions SSH au même système?

0

Lorsque vous configurez un serveur personnel pour la première fois, vous pouvez vous retrouver avec pas mal de questions sur ce qu’il est ou n’est pas capable de faire. Dans cet esprit, le post de questions et réponses SuperUser d’aujourd’hui a des réponses à une question de lecteur curieux.

La séance de questions-réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions-réponses.

Capture d’écran gracieuseté de Casablanca (Wikimedia Commons).

La question

Le lecteur SuperUser Sam3000 veut savoir s’il est possible d’avoir plusieurs connexions SSH au même système:

J’ai un ordinateur Linux faisant office de serveur pouvant accepter les connexions SSH entrantes. Est-il possible de connecter de manière fiable plusieurs appareils en même temps, comme mon téléphone portable et mon ordinateur portable, ainsi que d’autres ordinateurs de bureau, au même serveur à l’aide de SSH?

Est-il possible d’avoir plusieurs connexions SSH au même système?

La réponse

Les contributeurs de SuperUser badge-be et Hastur ont la réponse pour nous. Tout d’abord, inscrivez-vous:

La réponse courte

Oui, cela fonctionne généralement par défaut.

La réponse longue

Cela dépend de l’utilisation que vous en faites. Il peut ralentir avec plusieurs connexions, mais c’est un problème de bande passante, pas un problème SSH.

Suivi de la réponse d’Hastur:

Oui c’est possible, c’est le comportement par défaut. Vous pouvez vous y fier si vous utilisez une version mise à jour de SSH et qu’elle n’est plus définie sur Protocole 1. La commande ci-dessous devrait vous donner Protocole 2.

  • grep « Protocole » / etc / ssh / sshd_config

Limites pour les connexions

Vous pouvez considérer SSH comme une évolution cryptée de telnet, née pour permettre l’accès à distance à un serveur. Notez que SSH se connecte via TCP et qu’il peut également transférer des sessions X (sessions graphiques). Le multitâche et les utilisateurs multiples font partie de la nature intérieure d’Unix (même si ce n’est pas sans limites).

Vous pouvez voir certaines de ces limites dans les limites TCP et SSH:

  • chat / proc / sys / net / core / somaxconn (généralement 128, pour voir le nombre maximum de connexions TCP en suspens que vous pouvez avoir)

le kern.ipc.somaxconn variable sysctl (8) limite la taille de la file d’attente d’écoute pour accepter de nouvelles connexions TCP. La valeur par défaut de 128 est généralement trop faible pour une gestion robuste des nouvelles connexions sur un serveur Web lourdement chargé.

  • cat / proc / sys / net / core / netdev_max_backlog (généralement 1000, la longueur maximale de la file d’attente de paquets TCP)
  • moins /etc/security/limits.conf (vous pouvez trouver les limites du nombre d’utilisateurs)
  • MaxSessions dans / etc / ssh / sshd_config (spécifie le nombre maximal de sessions ouvertes autorisées par connexion réseau, la valeur par défaut est fixée à 10)
  • #MaxStartups 10:30:60, généralement commenté dans le / etc / ssh / sshd_config (spécifie le nombre maximal de connexions simultanées non authentifiées au démon SSH, la valeur par défaut est fixée à 10)

Références

1. homme ssh et homme sshd sur ton ordinateur

2. Les pages de manuel pour sshd et sshd_config


Vous avez quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange avertis en technologie? Consultez le fil de discussion complet ici.

3

Pourquoi mon ping basé sur VPN est-il plus rapide qu’un ping non-VPN?

0

Quand il s’agit de jouer à des jeux en ligne, meilleure est notre vitesse de connexion, plus nous pouvons nous amuser. Mais quel type de connexion est en fait le mieux pour nos besoins au final? Le message de questions et réponses SuperUser d’aujourd’hui contient les réponses à une question de lecteur confus.

La séance de questions-réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions-réponses.

Capture d’écran gracieuseté de captures d’écran Linux (Flickr).

La question

Le lecteur SuperUser dpiralis veut savoir pourquoi un ping basé sur VPN est plus rapide qu’un ping non VPN:

Lorsque je joue à un jeu en ligne sans utiliser de VPN, le temps de ping est d’environ 120 ms. Mais lorsque j’utilise un VPN avec un emplacement virtuel en Allemagne, le temps de ping n’est que de 60 à 70 ms (ce qui est incroyable). Lorsque j’utilise un VPN avec un emplacement virtuel en Finlande, le temps de ping est encore une fois plus long (plus de 160 ms). Ma connexion Internet se fait via l’Université de Grèce.

Pourquoi le temps de ping utilisant un VPN serait-il meilleur que celui sans VPN?

Sans VPN

pourquoi-est-un-ping-basé-vpn-plus rapide qu'un-non-vpn-one-01

VPN avec un emplacement virtuel en Allemagne

pourquoi un ping basé sur vpn est-il plus rapide qu'un non-vpn-one-02

VPN avec un emplacement virtuel en Finlande

pourquoi-est-un-ping-basé-vpn-plus rapide qu'un-non-vpn-one-03

Pourquoi un ping basé sur VPN est plus rapide qu’un ping non VPN?

La réponse

Le contributeur SuperUser peterh a la réponse pour nous:

Bien qu’il s’agisse d’une situation inhabituelle, elle est possible et il pourrait y avoir de nombreuses réponses. Cela est probablement lié à la structure interne de votre fournisseur de réseau.

Les fournisseurs de services Internet doivent également payer pour l’accès au réseau avec différents fournisseurs. Dans la plupart des cas, ils essaient continuellement de trouver les fournisseurs les moins chers et les meilleurs. Ainsi, dans la plupart des cas, ils utilisent un routage différent pour les zones proches par rapport aux emplacements distants et éloignés. Les réseaux pour les sites distants et éloignés passent principalement par le fournisseur le moins cher, tandis que les réseaux pour les zones locales sont principalement fournis par une organisation régionale établie par un groupe de fournisseurs de services Internet locaux ou par le gouvernement local.

Il est normal que les fournisseurs de services Internet paient pour une bande passante réseau beaucoup plus étroite auprès de fournisseurs de réseaux plus chers, surtout si vous êtes inscrit auprès d’un petit fournisseur de services Internet ou que vous avez opté pour un ensemble de services bon marché. Si vous utilisez un VPN, le VPN est probablement connecté au réseau externe le plus rapide utilisé par votre fournisseur de services Internet, donc la meilleure vitesse. Le fournisseur VPN utilise probablement également un réseau beaucoup plus rapide, tout comme votre fournisseur de services Internet.

En vérifiant les itinéraires de trace, nous pouvons obtenir des informations très précises concernant quoi et les points lents du «système» sont (surtout si l’on compare les trois itinéraires).

Lorsque vous regardez où les temps de réponse des paquets sont les plus longs dans votre cas (sans VPN et l’emplacement VPN en Finlande), il se situe entre 83,97.88.69 et 62.40.112.215. En les vérifiant via un service de recherche IP Who Is (What Is My IP, par exemple), nous pouvons voir que c’est là que vos paquets australiens arrivent en Angleterre. Il est probablement acheminé via plusieurs câbles de communication sous-marins, qui sont probablement très coûteux pour votre fournisseur de réseau, donc il essaie de réduire les coûts dans ce domaine.

Ce qui rend les choses un peu plus drôles, c’est que dans le cas de votre connexion VPN allemande, la partie Australie-Angleterre de l’itinéraire ne semble rien faire. Il est très probable que la connexion de données en Allemagne passe par une voie très différente. De la configuration du réseau australien, il ne devrait pas y avoir de différence.

Dans votre cas, je pense que la raison de la différence de temps de ping est en Europe. Le fournisseur de VPN allemand était prêt à payer plus pour obtenir une meilleure bande passante du réseau mondial en tant que fournisseur de réseau pour votre serveur de jeu. C’est la raison la plus probable pour laquelle il peut éviter le retard entre l’Australie et l’Angleterre.

Le fournisseur VPN finlandais n’a pas pu le faire. La raison la plus probable, dans ce cas, est que, bien que la Finlande soit un pays très développé de la région, elle n’est probablement pas aussi bien connectée au réseau mondial que l’Allemagne (le fournisseur de VPN finlandais a dû payer pour une bande passante plus étroite et est pas pu éviter le retard entre l’Australie et l’Angleterre).


Vous avez quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange avertis en technologie? Consultez le fil de discussion complet ici.

3

PermitRootLogin est-il basé sur l’UID ou le nom d’utilisateur?

0

Parfois, il est amusant de creuser un peu plus dans la façon dont les choses fonctionnent juste pour satisfaire votre curiosité tout en apprenant quelque chose de nouveau, comme PermitRootLogin, par exemple. Vérifie-t-il l’UID ou le nom d’utilisateur? La publication de questions et réponses SuperUser d’aujourd’hui cherche à trouver la réponse à une question de lecteur curieux.

La séance de questions-réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions-réponses.

La question

Le lecteur SuperUser ge0rg veut savoir si PermitRootLogin est basé sur l’UID ou le nom d’utilisateur:

La page de manuel indique que PermitRootLogin:

  • Spécifie si root peut se connecter à l’aide de ssh (1).

Cependant, il n’est pas clair si cette vérification est basée sur le nom d’utilisateur (racine) ou l’UID (0). Que se passe-t-il si le compte root est renommé en administrateur? Volonté administrateur pouvoir se connecter quand PermitRootLogin = no? Que se passe-t-il s’il y a deux comptes avec UID = 0 (c.-à-d. racine et administrateur)? L’un d’eux pourra-t-il se connecter?

PermitRootLogin est-il basé sur l’UID ou le nom d’utilisateur?

La réponse

Le contributeur SuperUser mtak a la réponse pour nous:

Il semble que la vérification soit effectuée avec l’UID (testé sur OpenSSH_6.7p1 Debian-5 + deb8u3, OpenSSL 1.0.1t 3 mai 2016):

Ensemble PermitRootLogin à Off:

is-permitrootlogin-based-on-the-uid-or-the-user-name-01

Assurez-vous qu’un utilisateur nommé administrateur est créé avec UID 0:

is-permitrootlogin-based-on-the-uid-or-the-user-name-02

Assurez-vous que l’utilisateur peut être utilisé pour se connecter au système:

is-permitrootlogin-based-on-the-uid-or-the-user-name-03

Vérifiez si nous pouvons nous connecter au système en utilisant SSH:

is-permitrootlogin-based-on-the-uid-or-the-user-name-04

Si nous définissons PermitRootLogin retour à On:

is-permitrootlogin-based-on-the-uid-or-the-user-name-05

Et essayez de vous connecter:

is-permitrootlogin-based-on-the-uid-or-the-user-name-06


Vous avez quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange avertis en technologie? Consultez le fil de discussion complet ici.

Crédit d’image: Captures d’écran Linux / Xmodulo (Flickr / Xmodulo)

3

Top