Accueil Tags Pourquoi

Tag: pourquoi

Impossible de télécharger Disney + sur les appareils TV NVIDIA SHIELD? Voici pourquoi

0

Vous rencontrez des problèmes pour télécharger Disney + sur votre nouvel appareil SHIELD TV?

Disney + est maintenant disponible au téléchargement et, d’une manière générale, est livré avec une large prise en charge d’Android TV.

Cette prise en charge d’Android TV inclut naturellement tous les appareils SHIELD TV, y compris le tout nouveau SHIELD TV et le SHIELD TV Pro.

Cependant, si vous rencontrez des problèmes avec le téléchargement de l’application Disney + sur l’un des nouveaux appareils, il y a plusieurs problèmes.

NVIDIA a récemment publié sur les forums GeFore expliquant ces problèmes.

Problèmes courants lors du téléchargement de Disney + sur SHIELD TV

SHIELD TV enraciné

Si vous avez rooté votre SHIELD TV, il est probable que vous ne puissiez pas télécharger l’application Disney +.

Vidéo sponsorisée

NVIDIA dit qu’il travaille sur un correctif pour cela.

SHIELD TV avec hotfix

NVIDIA publie parfois des correctifs (comme celui-ci) pour ceux qui souhaitent résoudre certains problèmes avant qu’une autre mise à jour à l’échelle du produit ne soit publiée. Si vous avez choisi NVIDIA avec une offre de correctif, il est possible que vous ne puissiez pas télécharger l’application Disney +.

NVIDIA dit également travailler sur un correctif pour cela.

SHIELD TV et services Google Play bêta

Si vous possédez un téléviseur SHIELD et que vous êtes également inscrit à la version bêta des services Google Play, vous pouvez rencontrer un problème lorsque vous essayez de télécharger l’application Disney + sur SHIELD TV.

Une option qui pourrait résoudre ce problème consiste simplement à supprimer votre compte de la version bêta. Pour ce faire, cliquez ici et tant que vous êtes connecté (et jusqu’à la version bêta), vous verrez l’option « Quitter le programme », comme indiqué ci-dessous.

Les services Google Play quittent la version bêta
Quitter la version bêta des services Google Play

Après avoir cliqué sur Quitter et supprimé votre compte de la version bêta des services Google Play, vous devrez probablement effacer les données et le cache de l’application Services Google Play sur l’appareil Android TV.

Pour ce faire, accédez aux paramètres, puis aux applications. Une fois ici, vous devrez d’abord faire défiler vers le bas et appuyer sur « Voir toutes les applications », puis faire défiler vers le bas et appuyer sur « Afficher les applications système ».

Application Disney SHIELD TV 04
Afficher les applications système est tout en bas

Sur la page des applications système, vous pouvez faire défiler vers le bas et sélectionner Services Google Play.

Une fois sur la page des services Google Play, vous devrez cliquer sur les options «Effacer les données» et «Effacer» le cache ».

Application Disney SHIELD TV 03
Services Google Play sur SHIELD TV

Après avoir réinitialisé et effacé les services Google Play, vous pouvez essayer de télécharger à nouveau l’application Disney +.

Problèmes après le téléchargement de Disney +

Même si vous pouvez télécharger l’application Disney + sur l’un des nouveaux appareils SHIELD TV, vous pouvez toujours rencontrer des problèmes.

Dolby Atmos

Dolby Atmos est l’un des principaux arguments de vente des deux nouveaux appareils SHIELD TV. Cependant, il ne fonctionne pas actuellement avec Disney + sur les tout nouveaux SHIELD TV et SHIELD TV Pro.

NVIDIA dit qu’il y travaille et qu’il le fera bientôt.

Diffusion de Disney + sur un nouvel appareil SHIELD TV.

NVIDIA dit que vous ne pouvez actuellement diffuser Disney + en HD sur un appareil SHIELD TV.

NVIDIA n’a pas précisé si cela allait changer de sitôt.

Pourquoi les applications iPhone demandent « Appareils sur votre réseau local »

0

Les applications iPhone et iPad doivent demander l’autorisation «de rechercher et de se connecter à des appareils sur votre réseau local». Cette demande concernait les mises à jour iOS 14 et iPadOS 14. Voici ce que signifie ce message et comment vous devez y répondre.

Pourquoi les applications demandent à analyser votre réseau local

Chaque fois qu’une application iPhone ou iPad souhaite analyser votre réseau local à la recherche d’appareils et s’y connecter, elle doit d’abord demander la permission.

Vous verrez une boîte de dialogue indiquant qu’une application « souhaite rechercher et se connecter à des appareils sur votre réseau local » lors de l’utilisation de nombreuses applications. Vous n’avez que deux options: « Ne pas autoriser » ou « OK ».

Si vous autorisez l’accès, une application peut rechercher des appareils sur les réseaux auxquels vous vous connectez. Par exemple, une application qui doit se connecter à un haut-parleur intelligent ou à un Chromecast aura besoin de cet accès pour trouver de tels appareils sur votre réseau et s’y connecter. si vous n’autorisez pas l’accès à la numérisation du réseau local, il ne trouvera pas l’appareil local.

Cependant, certaines applications semblent demander cet accès à des fins peu claires. Par exemple, l’application Facebook demande cette autorisation – peut-être pour que vous puissiez diffuser des vidéos sur un autre appareil? Nous avons également vu cette invite apparaître dans les applications bancaires, et nous ne savons pas pourquoi.

Les applications pourraient théoriquement utiliser cette fonctionnalité pour collecter des données sur votre réseau. Par exemple, elles pourraient détecter les appareils intelligents de votre réseau et utiliser ces informations pour affiner un profil publicitaire vous concernant.

Avant qu’Apple ne présente cette invite, les applications iPhone ou iPad pouvaient le faire en arrière-plan sans votre permission. La numérisation n’est pas nouvelle – la seule nouveauté ici est l’invite.

Devriez-vous autoriser ou refuser la demande?

Spotify demande de scanner le réseau local sur un iPhone

Si vous prévoyez d’utiliser une fonctionnalité qui nécessite de rechercher et de vous connecter à un appareil sur votre réseau local dans cette application, vous devez autoriser la demande. Voici quelques exemples de demandes que vous devriez autoriser:

  • Applications de musique, si vous prévoyez de vous connecter à un haut-parleur intelligent.
  • Applications vidéo, si vous prévoyez de diffuser sur un Chromecast ou un autre appareil.
  • Applications Smarthome qui trouvent et se connectent à des appareils sur votre réseau.

Si vous ne prévoyez pas d’utiliser une fonctionnalité qui l’exige, par exemple, si vous écoutez simplement de la musique sur vos écouteurs dans Spotify et que vous ne prévoyez pas de vous connecter à un haut-parleur intelligent, vous pouvez refuser cette demande sans problème.

Même si vous changez d’avis, vous pouvez rapidement activer ou désactiver l’accès d’une application à votre réseau local dans l’application Paramètres.

Si vous ne savez pas pourquoi une application souhaite cette fonctionnalité, par exemple, si une application bancaire en ligne souhaite rechercher des appareils locaux, nous vous recommandons de refuser la demande. Cela aidera à protéger votre vie privée, en veillant à ce que les applications ne puissent pas collecter autant de données sur votre réseau et les appareils que vous possédez.

Comment contrôler l’accès au réseau local ultérieurement

Si vous changez d’avis plus tard et que vous souhaitez donner à une application l’accès au réseau local (ou révoquer la capacité de l’application à accéder aux appareils de votre réseau local), vous pouvez modifier cela plus tard.

Pour ce faire, accédez à Paramètres> Confidentialité> Réseau local sur votre iPhone. Toute application qui a demandé l’autorisation d’accéder à votre réseau local apparaîtra ici. Les applications avec un commutateur vert ont accès à votre réseau local, contrairement aux applications avec un commutateur grisé. Appuyez sur le commutateur pour autoriser ou refuser l’accès au réseau local pour une application.

Confidentialité> Réseau local sur un iPhone « width = » 650 « height = » 439 « onload = » pagespeed.lazyLoadImages.loadIfVisibleAndMaybeBeacon (this); « onerror = » this.onerror = null; pagespeed.lazyLoadImages.loadIfVisibleAndMaybeBeacon ( this); « >

body #primary .entry-content ul # nextuplist {type-style-liste: aucun; margin-left: 0px; padding-left: 0px;}
body #primary .entry-content ul # nextuplist li a {texte-décoration: aucun; couleur: # 1d55a9;}

Pourquoi les applications iPhone «collent-elles» d’autres applications?

0

Votre iPhone vous permet de copier des données dans votre presse-papiers et de les coller dans d’autres applications. Cependant, une application peut lire («coller») à partir de votre presse-papiers en arrière-plan. Une fonctionnalité ajoutée dans iOS 14 et iPadOS 14 vous avertit lorsqu’une application lit votre presse-papiers.

Qu’est-ce que le presse-papiers iPhone?

Le presse-papiers est l’emplacement temporaire où les données copiées (texte, images ou autre) sont stockées lorsque vous les «copiez». Par exemple, si vous sélectionnez du texte sur cette page Web et appuyez sur «Copier», le texte que vous avez sélectionné sera copié dans votre presse-papiers.

Si vous passez à une autre application et que vous «collez» votre texte copié, vous verrez un message indiquant que l’application que vous utilisez «collée à partir de Safari». Lorsque votre iPhone ou iPad dit qu’une application a été collée à partir d’une autre application, cela signifie qu’elle a collé le contenu du presse-papiers. Il ne peut pas lire n’importe quoi de l’autre application, mais uniquement ce qui a été copié dans le presse-papiers.

Copier du texte dans un navigateur sur iPhone

Les applications peuvent coller sans votre permission

Voici pourquoi ce message a été ajouté: les applications peuvent «coller» à partir du presse-papiers, c’est-à-dire accéder au contenu du presse-papiers, sans que vous appuyiez sur un bouton «Coller» et que vous donniez une autorisation explicite.

Notez que les applications ne peuvent être collées que lorsque vous les utilisez activement, en d’autres termes, lorsqu’elles sont à l’écran. Par exemple, supposons que vous copiez du texte dans Safari et que vous basculiez vers l’application Facebook. Lorsque vous utilisez l’application Facebook, elle peut lire le texte que vous avez copié depuis Safari. Si vous passez à l’application Twitter et que Twitter est ouvert sur votre écran à la place, l’application Facebook ne peut pas surveiller votre presse-papiers car vous ne l’utilisez pas.

Avant iOS 14 et iPadOS 14, il n’y avait aucun moyen de savoir quand une application était collée en arrière-plan. Avec ce message, vous verrez maintenant une notification vous indiquant lorsqu’une application lit le contenu de votre presse-papiers.

Pourquoi le collage est un problème de confidentialité

Si vous copiez des données privées dans votre presse-papiers, vous ne savez probablement pas que les applications que vous utilisez peuvent en lire. Par exemple, si vous copiez un mot de passe ou un numéro de carte de crédit et passez à une application de médias sociaux, cette application de médias sociaux pourrait lire le contenu de votre presse-papiers et télécharger vos données sensibles sur leur serveur.

Cela n’a pas à être aussi néfaste non plus. Certains réseaux publicitaires utilisés dans les applications peuvent simplement surveiller le presse-papiers pour voir ce que vous collez et utiliser ces informations pour cibler des publicités sur vous, par exemple.

Le message vous indique quand les applications sont collées afin que vous puissiez prendre une décision éclairée sur la marche à suivre. Si vous utilisez une application et que vous remarquez qu’elle «colle» souvent sans raison, vous voudrez peut-être arrêter d’utiliser cette application ou, si vous avez besoin de l’application mais que vous ne lui faites pas vraiment confiance, vous pouvez simplement faire très attention à ne pas Vous n’avez pas de données sensibles dans votre presse-papiers lorsque vous utilisez l’application.

Les développeurs d’applications ne veulent pas que leurs utilisateurs s’inquiètent des applications qui collent mystérieusement des données en arrière-plan, de nombreuses applications qui collent automatiquement des données sont mises à jour pour supprimer les pâtes automatiques.

Par exemple, lorsque le message a été ajouté dans une première version développeur d’iOS 14, les gens ont remarqué que TikTok lisait constamment le contenu du presse-papiers pendant que les gens tapaient. TikTok a affirmé qu’il n’avait jamais stocké les données et a publié une mise à jour pour arrêter de lire le presse-papiers.

Pouvez-vous empêcher les applications de coller?

Si vous utilisez une application qui continue à coller sans raison apparente, vous souhaiterez peut-être révoquer son autorisation de collage. Malheureusement, à partir d’iOS 14 et d’iPadOS 14, il n’y a aucun moyen d’empêcher une application de coller. Vous ne trouverez aucune option pour cela sous Paramètres> Confidentialité.

Si vous souhaitez qu’une application cesse de coller, tout ce que vous pouvez faire est de désinstaller ou d’arrêter d’utiliser l’application incriminée.

Pouvez-vous masquer la bannière de collage?

Vous voudrez peut-être vous débarrasser du message de bannière qui apparaît lorsque vous passez quelque chose – après tout, il apparaît lorsque vous appuyez vous-même sur l’option «Coller».

Cependant, il n’y a aucun moyen de désactiver la notification de collage et de l’empêcher d’apparaître, du moins pas depuis la sortie d’iOS 14 et d’iPadOS 14. Lorsqu’une application colle des données pour une raison quelconque, le message s’affiche.

Une bonne nouvelle: iOS 14 et iPadOS 14 offrent une nouvelle fonctionnalité pour les applications qui peuvent réduire les pâtes involontaires. Imaginons qu’une application souhaite coller automatiquement des adresses Web dans votre presse-papiers, mais qu’elle ne se soucie pas des autres données. Désormais, le développeur de l’application peut mettre à jour l’application afin qu’elle demande au système « Y a-t-il une adresse Web dans le presse-papiers? » S’il n’y en a pas, l’application ne fait rien et aucun message n’apparaît. Si tel est le cas, l’application peut coller l’URL et vous verrez une notification de collage.

body #primary .entry-content ul # nextuplist {type-style-liste: aucun; margin-left: 0px; padding-left: 0px;}
body #primary .entry-content ul # nextuplist li a {texte-décoration: aucun; couleur: # 1d55a9;}

Comment utiliser tmux sur Linux (et pourquoi c’est mieux que l’écran)

0
fatmawati achmad zaenuri / Shutterstock

Linux tmux la commande est un multiplexeur de terminal, comme screen. Ses défenseurs sont nombreux et vocaux, nous avons donc décidé de comparer les deux. Est tmux vraiment mieux, ou s’agit-il simplement de préférer ce que vous savez?

pagespeed.lazyLoadImages.overrideAttributeFunctions();

tmux vs écran

Les deux tmux et GNU screen les commandes sont des multiplexeurs de terminaux. Ils vous permettent d’avoir plusieurs fenêtres dans une seule fenêtre de terminal et de sauter entre elles. Une fenêtre peut être divisée en volets, dont chacun vous donne une ligne de commande indépendante.

Vous pouvez également détacher une session et elle devient une entité sans tête s’exécutant en arrière-plan – vous pouvez même fermer la fenêtre du terminal qui l’a lancée. Lorsque vous êtes prêt, vous pouvez ouvrir une nouvelle fenêtre de terminal et rattacher la session toujours en cours. Vous pouvez également le faire via une connexion SSH.

Vous pouvez détacher une session sur un ordinateur, rentrer chez vous et vous connecter à l’ordinateur distant. Une fois reconnecté, vous pouvez rattacher la session d’arrière-plan et l’utiliser à nouveau de manière interactive.

Quelle est la commande d’écran?

le screen La commande est également un multiplexeur de terminaux, et elle regorge d’options. Pour en savoir plus sur tout ce que vous pouvez en faire, consultez notre article détaillé.

Cette fois, nous allons nous concentrer sur tmux. Au fur et à mesure, nous mentionnerons comment screen gère la même fonction ou fonction.

Une seule chose nous ennuyait screen. Nous couvrirons cela lorsque nous y arriverons, et voir si tmux s’en sort mieux.

EN RELATION: Comment utiliser la commande d’écran de Linux

Installer tmux

Tandis que screen est généralement installé par défaut sur les distributions Linux populaires, tmux non. À installer tmux sur Ubuntu, tapez ce qui suit:

sudo apt-get install tmux

sudo apt-get installe tmux dans une fenêtre de terminal.

Sur Manjaro, vous pouvez utiliser pacman:

sudo pacman -Sy tmux

sudo pacman -Sy tmux dans une fenêtre de terminal.

Sur Fedora 31, tmux est déjà installé.

Démarrer une session tmux

Commencer tmux, tapez-le et appuyez sur Entrée:

tmux

tmux dans une fenêtre de terminal.

La fenêtre du terminal affiche une barre d’état lorsque vous êtes dans un tmux session.

Une nouvelle session tmux dans une fenêtre de terminal.

Le côté droit de la barre d’état affiche le nom d’hôte, ainsi que l’heure et la date. Le côté gauche affiche les informations relatives à la session suivantes:

  • [0]: Il s’agit du nom de la session. Par défaut, ils sont numérotés, en commençant par zéro. Nous expliquons ci-dessous comment vous pouvez donner des noms significatifs aux sessions.
  • 0: bash *: Le 0 indique qu’il s’agit de la première fenêtre de cette session. Le seul processus en cours d’exécution dans cette session est bash. Si vous exécutez un programme, son nom apparaîtra ici. L’astérisque (*) signifie que c’est la fenêtre que vous regardez. Chaque fois que vous créez une nouvelle fenêtre dans un tmux session, son numéro de fenêtre et le nom du programme en cours d’exécution sont ajoutés à la barre d’état.

le screen La commande ne vous donne pas de barre d’état. Vous devez voler à l’aveugle et compter sur votre intelligence pour savoir ce qui se passe, ce qui demande un peu de pratique.

Du côté positif, vous ne perdrez pas une ligne de fenêtres de terminal. Bien sûr, vous étendez normalement votre fenêtre de terminal pour que l’utilisation d’un multiplexeur de terminal en vaille la peine. Dans ce cas, la perte d’une ligne pour la barre d’état n’est pas vraiment un problème. Nous avons laissé ici les images des fenêtres du terminal à la taille par défaut afin que vous puissiez voir les informations.

Des commandes sont données à tmux à l’aide de touches, et il y a deux parties à cela. Tout d’abord, vous appuyez sur Ctrl + B pour obtenir tmuxL’attention. Vous appuyez ensuite rapidement sur la touche suivante pour envoyer une commande àtmux. Les commandes sont données en appuyant sur des lettres, des chiffres, des signes de ponctuation ou des touches fléchées.

C’est pareil dans screen, sauf que vous appuyez sur Ctrl + A pour attirer son attention.

Pour fermer la fenêtre, appuyez sur Ctrl + B, puis appuyez rapidement sur X. La barre d’état devient orange. Vous êtes ensuite invité à confirmer que vous souhaitez supprimer la fenêtre.

Appuyez sur Y pour fermer la fenêtre ou sur N si vous changez d’avis. Vous n’avez pas besoin d’appuyer sur Entrée par la suite; O ou N suffit pour enregistrer votre choix.

session tmux avec une barre d'état orange et fermez cette fenêtre d'invite oui ou non, dans une fenêtre de terminal.

Si vous appuyez sur Y, la fenêtre se ferme. Étant donné qu’il s’agit de la seule fenêtre de cette session, la session est terminée.

Invite de commandes après la fermeture d'une session tmux dans une fenêtre de terminal

le tmux la session est fermée et vous revenez à la ligne de commande à partir de laquelle vous avez lancé tmux. Tu verras « [exited]»Dans la fenêtre du terminal.

Cela peut sembler énoncer une évidence, mais c’est une confirmation que vous avez fermé la session et ne l’avez pas laissée détachée et en cours d’exécution. Nous discuterons des sessions de détachement ci-dessous.

Démarrage d’une session tmux nommée

Si vous commencez régulièrement plusieurs tmux sessions, vous apprécierez rapidement la fonctionnalité de donner à chacun d’eux un nom significatif. Vous pouvez nommer les sessions dans screenégalement, mais ils ne s’affichent nulle part dans les fenêtres de session.

Commencer tmux avec un nom de session, utilisez le new (nouvelle session) et la commande -s option (nom de session). Notre session va s’appeler «geek-1», nous tapons donc ce qui suit:

tmux new -s geek-1

tmux new -s geek-1 dans une fenêtre de terminal.

Quand le tmux la session se charge, «geek-1» s’affiche comme première entrée dans la barre d’état, à l’extrême gauche.

Ajouter plus de fenêtres

Pour créer une nouvelle fenêtre dans la session en cours, appuyez sur Ctrl + B, puis sur C. Vous obtiendrez une fenêtre de terminal vide dans la session en cours. Nous allons donc avoir quelque chose en cours d’exécution dans cette nouvelle fenêtre, commençons la dmesg commande avec le -w (suivre) option:

dmesg -w

dmesg -w dans une fenêtre de terminal.

Nous avons maintenant deux fenêtres dans la session; on court top, et l’autre dmesg. Cependant, nous ne pouvons en voir qu’un à la fois (plus à ce sujet dans un instant).

dmesg s'exécutant dans la fenêtre deux d'une session tmux, dans une fenêtre de terminal.

Jetez un œil sur le côté gauche de la barre d’état. Nous sommes toujours dans le « geek-1 » tmux session. Dans la fenêtre zéro, le haut est en cours d’exécution et dans la fenêtre un, dmesg est en cours d’exécution. L’astérisque (*) après dmesg nous indique quelle fenêtre est visible.

Pour passer d’une fenêtre à l’autre, appuyez sur Ctrl + B, puis sur l’une des touches suivantes:

  • N: Affichez la fenêtre suivante.
  • P: Affiche la fenêtre précédente.
  • 0 à 9: Affichez une fenêtre numérotée de 0 à 9.

Vous pouvez également choisir une fenêtre dans une liste. Si vous appuyez sur Ctrl + B, puis sur W, une liste de fenêtres apparaît.

Liste des fenêtres tmux affichées dans une fenêtre de terminal.

Pour déplacer la barre de surbrillance ambre, appuyez sur les flèches haut ou bas, Accueil ou Fin. La partie inférieure de l’écran affiche un aperçu du contenu dans la fenêtre en surbrillance.

Appuyez sur Entrée pour passer à la fenêtre en surbrillance ou sur Échap pour quitter la liste des fenêtres sans basculer.

Détacher et attacher des sessions

Si vous appuyez sur Ctrl + B, puis sur D, vous détacherez la session. Il continuera de fonctionner en arrière-plan, mais vous ne pourrez pas le voir ni interagir avec.

Nous avons commencé top dans la session, nous avons donc un processus en cours pour démontrer. Ensuite, nous appuyons sur Ctrl + B, puis sur D. La session disparaît et devient une session d’arrière-plan.

message tmux suite à la déconnexion d'une session, dans une fenêtre de terminal.

Nous revenons à la fenêtre du terminal d’origine. Il y a un message de tmux nous disant que la session est détachée. Cela nous rappelle également le nom que nous avons donné à la session. C’est pratique car c’est ce que nous utilisons pour attacher à une session d’arrière-plan, puis la restaurer en une session interactive.

Pour joindre une session individuelle, nous utiliserons l’explication explicite attach-session commande avec le -t (session cible). Nous fournirons également le nom de la session que nous souhaitons rappeler.

Nous tapons ce qui suit:

tmux attach-session -t geek-1

tmux attach-session -t geek-1 dans une fenêtre de terminal.

Notre session revient et redevient une session visible et interactive.

Une session tmux restaurée dans une fenêtre de terminal.

Tous les processus longs ou continus que vous avez lancés avant de détacher la session seront toujours exécutés en arrière-plan (à moins qu’ils ne soient terminés) lorsque vous attachez la session.

screen peut le faire, mais pas de manière aussi intuitive.

Gestion de plusieurs sessions

Ouvrons une autre fenêtre de terminal et commençons une nouvelle tmux session intitulée «geek-2»:

tmux new -s geek-2

tmux new -s geek-2 dans une fenêtre de terminal.

Dans cette session, nous allons commencer dmesg:

dmesg -w

dmesg -w dans une fenêtre de terminal.

Maintenant, nous avons notre « geek-1 » d’origine tmux session, et une nouvelle appelée « geek-2 ».

session tmux geek-2 exécutant dmesg dans une fenêtre de terminal.

La barre d’état nous montre que cette session est appelée « geek-2 », et elle a une fenêtre qui fonctionne dmesg.

Si nous appuyons sur Ctrl + B, puis sur D, nous dissocions cette session.

Session tmux détachée geek-2 dans un terminal widnow.

De retour dans le « geek-1 » tmux session, nous appuyons sur Ctrl + B, puis sur S pour voir une liste de tmux séances.

liste des sessions tmux affichées dans une fenêtre de terminal.

Pour être clair, voici une liste de sessions. L’affichage similaire que nous avons vu plus tôt était une liste de fenêtres en une seule session.

Vous pouvez déplacer la barre de surbrillance ambre en appuyant sur les flèches haut et bas, Accueil et Fin. La section inférieure affiche un aperçu du contenu de la session en surbrillance.

liste des sessions tmux affichées dans une fenêtre de terminal.

Si vous appuyez sur la flèche droite, les fenêtres de la session en surbrillance s’affichent.

Liste des sessions tmux avec les détails de la fenêtre affichés dans une fenêtre de terminal.

Appuyez sur Entrée pour passer à la session ou à la fenêtre en surbrillance ou sur Échap pour quitter la liste des sessions sans modifier les sessions. Si vous sélectionnez une nouvelle session, votre session actuelle se détache et celle que vous avez sélectionnée est jointe.

Nous avons détaché la session «geek-2» avant de le faire. Cependant, vous pouvez le faire avec des sessions qui sont toujours attachées à leurs fenêtres de terminal d’origine. Lorsque vous le faites, tout changement d’écran apparaîtra simultanément dans les deux tmux séances.

le screen La commande peut également le faire via un ensemble similaire de commandes.

Travailler avec des panneaux de fenêtre

Si vous appuyez sur Ctrl + B, puis doublez les guillemets («  »), vous divisez la fenêtre horizontalement en deux volets.

session tmux avec volets horizontaux dans une fenêtre de terminal.

Cela n’affecte que la fenêtre actuelle; les autres participants à la session ne seront pas modifiés. Nous avons utilisé le tmux ls dans le volet supérieur pour répertorier les fenêtres de cette session. Il y en a deux, et la ligne d’état nous indique que nous sommes dans la fenêtre un. Si nous sautons vers la fenêtre zéro en appuyant sur Ctrl + B, puis sur 0 (zéro), nous voyons que c’est exactement comme nous l’avons laissé.

Ce sont deux lignes de commande indépendantes, pas deux vues dans une fenêtre; ce sont des coquilles distinctes et séparées. Nous pouvons le montrer en exécutant une commande différente dans chaque volet.

Nous tapons ce qui suit:

uname -a

ls -hl

Pour passer d’un volet à un autre, appuyez sur Ctrl + B, puis sur les flèches Haut, Bas, Gauche ou Droite.

Deux commandes différentes dans deux volets dans une session tmux dans une fenêtre de terminal.

Si vous appuyez sur Ctrl + B, puis sur le signe de pourcentage (%) il divise le volet actuel verticalement.

session tmux avec volets divisés vertical et horizontal dans une fenêtre de terminal.

Appuyez sur Ctrl + B, puis sur Q pour faire tmux flasher brièvement le numéro de chaque volet.

tmux affichant les numéros de volet dans une fenêtre de terminal.

Ces numéros sont utilisés dans les invites et les messages de tmux. Appuyez sur Ctrl + B, puis sur X pour fermer le volet actuel. La barre d’état devient orange et vous êtes invité à confirmer que vous souhaitez fermer ce numéro de volet. Appuyez sur Y pour supprimer le volet ou sur N pour laisser les choses telles quelles.

tmux vous invitant à supprimer un volet dans une fenêtre de terminal.

Si vous appuyez sur Y, le volet est supprimé.

tmux avec deux volets horizontaux dans une fenêtre de terminal.

le screen La commande a également des volets, mais, encore une fois, ils sont moins intuitifs à utiliser. La chose qui nous ennuie screen si vous détachez une session avec des volets, ils disparaissent lorsque vous rattachez cette session. Cela vieillit très rapidement.

A Ctrl + B Cheat Sheet

Nous avons inclus une feuille de triche des différentes commandes que vous pouvez utiliser dans tmux au dessous de.

Commandes de session

  • S: Liste des sessions.
  • $: Renommez la session en cours.
  • RÉ: Détachez la session en cours.
  • Ctrl + B, puis?: Afficher la page d’aide dans tmux.

Commandes de fenêtre

  • C: Créez une nouvelle fenêtre.
  • ,: Renommez la fenêtre actuelle.
  • W: Répertoriez les fenêtres.
  • N: Passez à la fenêtre suivante.
  • P: Passer à la fenêtre précédente.
  • 0 à 9: Déplacer vers le numéro de fenêtre spécifié.

Commandes du volet

  • %: Créez une division horizontale.
  • « : Créez une séparation verticale.
  • H ou flèche gauche: Accédez au volet de gauche.
  • I ou flèche droite: Accédez au volet de droite.
  • J ou flèche vers le bas: Accédez au volet ci-dessous.
  • K ou flèche vers le haut: Accédez au volet ci-dessus.
  • Q: Afficher brièvement les numéros des volets.
  • O: Déplacez-vous dans les volets dans l’ordre. Chaque pression vous amène à la suivante, jusqu’à ce que vous les parcouriez toutes.
  • }: Échangez la position du volet actuel avec le suivant.
  • {: Échangez la position du volet actuel avec le précédent.
  • X: Fermez le volet actuel.

Comment ils se comparent

En termes de fonctionnalité, screen et tmux les deux fonctionnent de manière similaire et offrent les mêmes fonctionnalités principales. C’est la façon dont vous accédez à ces fonctionnalités qui est nettement différente. tmux offre des moyens plus lisses et plus confortables d’accéder aux différentes fonctions. Mais ce n’est pas la seule différence.

La possibilité de renommer des sessions et des fenêtres dans tmux est soigné, et le fait qu’il conserve les volets lorsque vous rattachez une session change la donne.

screen, en revanche, perd complètement les volets lorsque vous détachez et rattachez une session. C’est presque assez ennuyeux pour vous éviter de vous détacher en premier lieu.

Il y a tellement plus à tmux, y compris ses capacités de script incroyablement flexibles. Vous vous devez de le vérifier.

body #primary .entry-content ul # nextuplist {list-style-type: none; margin-left: 0px; padding-left: 0px;}
body #primary .entry-content ul # nextuplist li a {text-decoration: none; color: # 1d55a9;}

Pourquoi HBO a-t-il autant de services de streaming?

0
Hafiez Razali / Shutterstock

Le parent de HBO, WarnerMedia, déroute les masses en lançant un nouveau service de streaming plus large appelé HBO Max aux côtés des services existants HBO NOW et HBO Go. Les raisons pour lesquelles former une histoire complexe mais fascinante du développement des médias américains modernes.

pagespeed.lazyLoadImages.overrideAttributeFunctions();

HBO est le service d’abonnement TV original

À l’époque où le contenu télévisé était entré dans la maison via des antennes micro-ondes au lieu de tubes Internet, HBO a été fondé comme un service payant pour le meilleur contenu disponible dans les sports, la comédie, les films et les documentaires. Sa première diffusion en novembre 1972 était un match de la LNH suivi d’un film de Paul Newman et Henry Fonda.

Depuis sa création, HBO a prospéré en tant que service de télévision par abonnement à travers les époques satellite, numérique et en streaming. Alors que ce sont généralement les ménages les plus riches des États-Unis qui peuvent se permettre les antennes paraboliques ou les câblosélecteurs nécessaires pour accéder à l’abonnement coûteux, d’innombrables Américains ont vu des hôtels et des motels faire de la publicité pour « HBO gratuit ». Cela a remplacé l’attraction omniprésente «Free Color TV».

Signe HBO gratuit
Logan Bush / Shutterstock

C’est plus qu’un contenu exclusif pour adultes et enfants qui a fait de HBO un géant national des médias. Parallèlement au succès des offres spéciales originales de HBO, une croissance régulière de contrats complexes avec des clients, des partenaires et des concurrents a fait de la marque HBO un synonyme national de contenu premium, tout en créant simultanément un énorme casse-tête de restrictions de droits, de problèmes d’accès et d’exclusivités qui pourraient tous varient en fonction d’innombrables facteurs minute.

HBO est un enchevêtrement de relations contractuelles vieilles de plusieurs décennies

Au fil des décennies, HBO est devenue ce qu’elle est aujourd’hui grâce à toutes sortes de consolidations, de rachats, de groupes de joint-ventures et de plus de bêtises; tout en se concentrant sur les clients payants qui pourraient toujours avoir un plat HBO dans leur arrière-cour (ou, Dieu nous en préserve, leur cour avant). Ces obligations légales sont le principal moteur de la décision de WarnerMedia de «simplifier» le problème en lançant un tout nouveau service au lieu de démêler ce cauchemar juridique.

Premier accès de HBO à l’espace numérique lancé en 2001: un service complémentaire gratuit pour les abonnés existants appelé HBO On Demand. Il existe toujours, bien que seuls les abonnés existants puissent y accéder. Huit ans plus tard, HBO a lancé HBO on Broadband, qui a été rebaptisée HBO Go l’année suivante. Il était fonctionnellement similaire à HBO On Demand, mais au lieu d’être uniquement accessible aux abonnés directs de HBO via un câblosélecteur, HBO Go a été mis à disposition numériquement via des partenariats contractuels pour les clients qui détenaient leurs propres contrats avec des sociétés comme AT&T, Comcast, Cox, DirecTV , Dish et plus encore.

Pourtant, même avec le lancement du service de streaming HBO Go, la seule façon de payer pour HBO était de s’abonner via un fournisseur de télévision. Vous ne pouviez pas payer HBO directement pour cela.

Quatorze ans après le lancement de HBO On Demand, HBO a créé HBO Now en tant qu’abonnement autonome qui pourrait rivaliser avec les services de streaming émergents comme Netflix et le Blockbuster Movie Pass. Vous pouvez vous y abonner à partir du site Web de HBO, même sans contrat de télévision ou de câble.

Comme il s’agissait du nouveau service de HBO, le contenu était principalement limité aux originaux de HBO. En 2020, la société mère de HBO WarnerMedia a développé une expansion massive de HBO Now appelée HBO Max qui ne remplacera pas HBO Now mais tirera parti des avoirs massifs de la société mère dans l’ensemble de mediadom pour étendre l’offre de contenu dans son ensemble.


HBO a une importante clientèle existante à prendre en compte. Bien que le nombre de services soit déroutant, les nouveaux et les anciens clients obtiendront un produit sensiblement meilleur avec HBO Max. Pendant ce temps, HBO peut encore honorer les contrats complexes avec les millions de clients et des dizaines de partenaires que HBO a engagés au cours du dernier demi-siècle.

body #primary .entry-content ul # nextuplist {list-style-type: none; margin-left: 0px; padding-left: 0px;}
body #primary .entry-content ul # nextuplist li a {text-decoration: none; color: # 1d55a9;}

Pourquoi l’activation de «Ne pas suivre» ne vous empêche pas d’être suivi

0

L’option «Ne pas suivre» est activée par défaut dans Internet Explorer 10 de Windows 8 et disponible dans Firefox, Safari et Opera. Google l’ajoute même à Chrome. Il n’y a qu’un seul problème: il n’empêche pas réellement le suivi.

La case à cocher Ne pas suivre peut fournir un faux sentiment de sécurité. Alors que quelques sites Web y prêteront attention, la grande majorité des sites Web ignoreront votre préférence.

Qu’est-ce que le suivi

Le suivi prend diverses formes. Les sites Web et les scripts du réseau publicitaire qu’ils utilisent suivent les pages que vous visitez en ligne et vous proposent des publicités en fonction de vos intérêts. Par exemple, si vous visitez un site Web pour un produit spécifique puis surfez sur un autre site Web, vous pouvez continuer à voir des publicités pour le produit que vous avez consulté précédemment. si vous recherchez des informations sur Android, vous pouvez voir des publicités Android sur d’autres sites Web que vous visitez, même si elles ne sont pas liées à la technologie.

Ces données vous concernant peuvent également être analysées ou vendues. Il existe également des types de suivi plus basiques – par exemple, les sites Web peuvent voir les pages que vous visitez et le temps que vous passez sur chaque page. Cela peut aider les sites Web à déterminer ce qui intéresse leurs visiteurs.

Qu’est-ce que «Ne pas suivre»

Votre navigateur utilise HTTP pour communiquer avec les sites Web. Lorsque vous activez Ne pas suivre, votre navigateur inclut l’en-tête HTTP «DNT» avec une valeur de «1» chaque fois que vous vous connectez à un site Web.

La valeur «1» exprime votre souhait de désactiver le suivi. En d’autres termes, lorsque vous activez Ne pas suivre, votre navigateur envoie une demande demandant au site Web de ne pas vous suivre chaque fois que vous vous connectez à un site Web.

Tous les navigateurs à l’exception de la version actuelle de Google Chrome ont cette option, et même Google Chrome l’aura bientôt. Par exemple, il est nommé «Dites aux sites Web que je ne souhaite pas être suivi» dans Firefox.

Paramètres par défaut

L’en-tête Ne pas suivre a trois valeurs possibles:

  • 1 – Ne pas suivre (Désactiver le suivi)
  • 2 – Suivre (opter pour le suivi)
  • Null – Aucune préférence

Par défaut, les navigateurs Web utilisent la valeur nulle, ce qui indique que vous n’avez pas exprimé le souhait de savoir si vous souhaitez être suivi ou non.

 image

La seule exception est Internet Explorer 10, qui active automatiquement la fonction Ne pas suivre. Ceci est extrêmement controversé car il viole la norme Do Not Track.

La norme Do Not Track est conçue pour permettre aux utilisateurs d’indiquer une préférence, et les auteurs de la spécification Do Not Track et la Digital Advertising Alliance désapprouvent tous deux le choix de Microsoft. Si l’option Ne pas suivre est activée par défaut, ils affirment qu’il n’y a aucun moyen de savoir si l’utilisateur a réellement exprimé une préférence individuelle. Roy Fielding, l’un des auteurs de la norme Do Not Track, a mis à jour le serveur Web open source Apache pour ignorer les signaux Do Not Track envoyés par Internet Explorer 10 pour cette raison.

Le problème avec Ne pas suivre

L’activation de « Ne pas suivre » ne modifie aucun paramètre de confidentialité du navigateur. Lorsque vous activez Ne pas suivre, votre navigateur Web demande à chaque site Web auquel vous vous connectez de ne pas vous suivre.

Le problème est que la plupart des sites Web ignorent simplement la demande «ne pas suivre». Les sites Web doivent être mis à jour pour prêter attention à ce domaine, et la plupart des sites Web ne sont pas intéressés à s’y conformer.

 image

Que font les sites Web

La plupart des sites Web ignorent simplement le champ Ne pas suivre. Parmi les sites Web qui écoutent la demande, ils réagissent de différentes manières. Certains désactiveront simplement la publicité ciblée, vous montrant des publicités génériques au lieu de celles ciblant vos intérêts, tout en vous suivant et en utilisant les données à d’autres fins. Certains peuvent désactiver le suivi par d’autres sites Web, mais toujours suivre la façon dont vous utilisez leur site Web à leurs propres fins. Certains peuvent désactiver tout suivi. Il existe peu d’accord sur la manière dont les sites Web doivent réagir à l’absence de suivi.

Actuellement, Do Not Track est entièrement volontaire. À l’avenir, il est possible que certains pays adoptent des lois obligeant les sites Web à respecter cette préférence. Il est également possible que certaines organisations publicitaires ou commerciales exigent que leurs membres respectent ce paramètre.


Le débat sur le suivi est une question épineuse. D’une part, le suivi peut être utilisé pour afficher des annonces pour des produits qui vous intéressent, comme des annonces pour des produits technologiques au lieu d’annonces pour des couches. Ces publicités aident également à financer des sites Web.

Si Do Not Track est imposé par la loi, le Web sera probablement encore plein de sites Web qui vous suivent. Ils seront situés dans d’autres pays où l’adhésion à Do Not Track n’est pas imposée, tout comme nos adresses e-mail reçoivent constamment du spam, même si le spam est illégal dans de nombreux pays.

Pourquoi tous les outils de recherche de fichiers n’utilisent-ils pas la table de fichiers maîtres pour des résultats instantanés?

0

La recherche basée sur une table de fichiers est ultra-rapide, alors pourquoi n’est-elle pas incluse dans tous les principaux outils de recherche? Continuez à lire pendant que nous enquêtons.

La séance de questions-réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions-réponses.

La question

Le lecteur SuperUser Dan Dascalescu est curieux de savoir pourquoi toutes les recherches ne sont pas basées sur des tables:

Je viens de découvrir UltraSearch et j’ai été époustouflé par sa vitesse de recherche de fichiers et de dossiers. Ses instantané. Et n’utilise aucun service d’indexation. Il utilise simplement la table de fichiers maîtres NTFS, qui stocke déjà tous les noms de fichiers sur la partition NTFS.

La question est, pourquoi cette capacité n’est-elle pas façon plus populaire parmi les gestionnaires de fichiers et Windows Explorer Search (Win + F) pour commencer?

Nous sommes assez convaincus que c’est la réaction de chaque utilisateur d’ordinateur lors de la première rencontre à quel point la recherche basée sur une table de fichiers est extrêmement rapide. Alors pourquoi n’est-il pas intégré à tout?

La réponse

Le contributeur de SuperUser Mehrdad explique pourquoi la recherche de bas niveau n’a jamais fait son chemin:

À cause de la sécurité!

C’est la vraie raison. (Et le seulement vraie raison, à mon avis – ce n’est pas cette difficile de faire un lecteur pour les principaux systèmes de fichiers, bien que ce ne soit pas facile; faire un écrivain est le vrai défi.)

Un programme comme celui-ci contourne toute l’infrastructure de sécurité du système (de fichiers), de sorte que seul un administrateur (ou une autre personne disposant des privilèges «Gérer le volume») peut réellement l’exécuter.

Donc, évidemment, cela ne fonctionnerait pas dans de nombreux scénarios – et Je ne pense pas que Microsoft (ou toute autre grande entreprise) envisagerait de créer un produit comme celui-ci et d’encourager ensuite les utilisateurs à se présenter comme administrateurs, en raison des ramifications de sécurité.

Il aurait théoriquement possible de créer un système fonctionnant en arrière-plan et filtrant les données sécurisées, mais en lot de travail pour obtenir correct et sans trous de sécurité pour la production.

Soit dit en passant, je n’ai pas utilisé UltraSearch, mais j’ai écrit moi-même un programme très similaire il y a quelques années, que j’ai ouvert en open source le mois dernier! Vérifiez-le si vous êtes intéressé. 🙂


Vous avez quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange avertis en technologie? Consultez le fil de discussion complet ici.

Pourquoi un navigateur contacte-t-il automatiquement des sites Web tiers inconnus?

0

Même si nous n’y pensons peut-être pas beaucoup, il se passe beaucoup plus de choses «en coulisses» que ce que nous pourrions imaginer lors de la navigation sur Internet. Nous explorons les raisons pour lesquelles nos navigateurs sont occupés à contacter des sites Web tiers inconnus dans le post de questions et réponses SuperUser d’aujourd’hui.

La séance de questions-réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions-réponses.

La question

Lecteur SuperUser Fsaladin veut savoir pourquoi un navigateur contacte automatiquement des sites Web tiers inconnus sans autorisation:

Lorsque je visite un site Web, tout se connecte comme il se doit, cependant, je remarque que mon navigateur contacte automatiquement des sites Web tiers inconnus. Dans Mozilla Firefox, une extension appelée Lightbeam affiche les sites Web tiers que mon navigateur a contactés sans ma permission. J’ai visité 15 sites Web et mon navigateur a automatiquement contacté près de 50 autres sites Web tiers.

Quelle est la raison derrière cela? Quelqu’un peut-il expliquer?

Qu’est-ce qui se passe ici? Pourquoi le navigateur de Fsaladin contacte-t-il automatiquement autant de sites Web inconnus sans autorisation?

La réponse

Le contributeur SuperUser Oxymoron a la réponse pour nous:

Il existe de nombreuses raisons différentes.

1. Presque toutes les annonces que vous voyez proviennent de tiers.

2. Les développeurs du site Web peuvent utiliser des bibliothèques tierces pour atteindre leurs objectifs, tels que jQuery et autres.

3. Le site Web peut dépendre des données d’un autre site Web, comme une API.

La liste complète est longue, mais ces trois raisons sont les principales. La plupart sont inoffensifs et rien à craindre, cependant, il faut toujours se renseigner sur les dangers au cas où.

Bien que la plupart d’entre nous se concentrent uniquement sur le travail ou le jeu en naviguant sur Internet, il se passe beaucoup plus de choses «en coulisses» que nous ne le pensons ou ne prenons le temps de réfléchir.


Vous avez quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange avertis en technologie? Consultez le fil de discussion complet ici.

Fin de la prise en charge de Windows XP le 8 avril 2014: pourquoi Windows vous avertit

0

 windows-xp-end-of-support-is-on-8-avril-2014

Microsoft ne lancera pas de nouveaux correctifs de sécurité pour Windows XP le 8 avril 2014 et s’assure que tous les utilisateurs de Windows XP le savent. Vous êtes seul après ce point – plus de mises à jour de sécurité pour Windows XP!

La fenêtre contextuelle de fin de support de Windows XP apparaîtra une fois par mois, à compter du 8 mars. Cette fenêtre contextuelle est conçue pour garantir que chaque utilisateur de Windows XP sait qu’il est seul et que Microsoft ne les protège plus.

Que signifie la fin du support?

Microsoft prend en charge Windows XP avec des mises à jour de sécurité depuis 13 ans. Chaque fois qu’un bogue de sécurité critique est détecté, Microsoft le corrige et publie le correctif via Windows Update. Cela permet de garantir que votre ordinateur est aussi sécurisé que possible.

Après la fin de la date de prise en charge, Microsoft ne corrigera plus les failles de sécurité dans Windows XP. Lorsqu’un attaquant trouve une faille de sécurité dans le système d’exploitation Windows XP, il pourra continuer d’exploiter cette faille jusqu’à ce que le dernier PC Windows XP se déconnecte d’Internet. Au fil du temps, les systèmes Windows XP deviendront de plus en plus précaires, avec des failles de sécurité de plus en plus connues et non corrigées. Un logiciel antivirus vous aidera un peu, mais aucun logiciel antivirus n’est parfait. Il est important d’utiliser une stratégie de sécurité contenant plusieurs couches de protection – l’antivirus en est un, mais l’utilisation de logiciels corrigés et sécurisés en est un autre.

Au fil du temps, les développeurs de logiciels tiers cesseront également de prendre en charge Windows XP avec leur propre logiciel. Pour le moment, la plupart des développeurs de logiciels continueront de prendre en charge Windows XP. Cependant, tout comme vous ne pouvez pas utiliser un logiciel Windows moderne sous Windows 98, vous ne pourrez pas un jour utiliser un logiciel Windows moderne sous Windows XP. Windows XP a bien fonctionné, mais les versions modernes de Windows sont meilleures et plus sécurisées.

 windows-xp-end-of-support-no-more-security-updates

EN RELATION: Microsoft met fin à la prise en charge de Windows XP en 2014: ce que vous devez savoir

Vers quoi puis-je passer?

La fin du support signifie qu’il est temps de mettre à niveau à partir de Windows XP. Si vous n’aimez pas l’apparence de Windows 8, vous n’avez pas besoin de mettre à niveau vers la dernière version de Microsoft «touch-first» de Windows. Vous pouvez toujours acheter des copies de Windows 7 et mettre à niveau votre PC Windows XP vers Windows 7. Windows 7 est considéré comme un digne successeur de Windows XP après la chute de Windows Vista, et Windows 7 sera pris en charge avec des correctifs de sécurité jusqu’au 14 janvier 2020. Si vous effectuez une mise à niveau vers Windows 8, Windows 8 sera pris en charge avec des correctifs de sécurité jusqu’au 10 janvier 2023! Ces informations sont disponibles sur la page des fiches d’informations sur le cycle de vie de Windows de Microsoft.

microsoft-windows-end-of-support-dates

Bien sûr, les licences Windows sont si chères à acheter que vous voudrez peut-être envisager d’acheter un nouvel ordinateur plutôt que de payer 100 $ pour une nouvelle copie de Windows et de l’installer sur un vieil ordinateur lent.

Payer pour Windows n’est pas la seule option non plus. Vous voudrez peut-être envisager d’installer Ubuntu ou une version allégée d’Ubuntu comme Lubuntu. Ces systèmes d’exploitation de bureau basés sur Linux sont entièrement gratuits et vous fourniront des mises à jour de sécurité pour les années à venir. Si vous utilisez simplement cet ancien ordinateur Windows XP pour naviguer sur le Web et n’avez besoin d’aucun logiciel spécifique à Windows, Ubuntu est une bonne alternative gratuite.

EN RELATION: Utilisateurs de Windows XP: voici vos options de mise à niveau

Mais j’ai toujours besoin de Windows XP!

Certaines personnes auront toujours besoin de Windows XP pour ces anciennes applications professionnelles qui ne fonctionnent pas sur les versions modernes de Windows. Si vous avez toujours besoin de Windows XP pour une raison ou une autre, essayez de le rendre aussi sécurisé que possible:

  • Déconnectez-le: Si vous avez besoin d’une application de bureau Windows XP qui ne nécessite pas d’accès à Internet, déconnectez votre PC Windows XP du réseau et utilisez-le entièrement hors ligne.
  • Exécutez XP sur une machine virtuelle: Vous pouvez exécuter Windows XP sur une machine virtuelle sur une version moderne de Windows, telle que Windows 7 ou 8. Les éditions professionnelles de Windows 7 incluent même le mode Windows XP, qui vous permet de configurer une machine virtuelle Windows XP sans avoir à acheter une licence Windows XP distincte. Microsoft ne prendra plus en charge le mode Windows XP ou Windows XP sur les machines virtuelles non plus après le 8 avril 2014, mais il est plus sûr de limiter Windows XP à une machine virtuelle que de l’utiliser comme système d’exploitation principal.
  • Utilisez Mozilla Firefox ou Google Chrome: Ces deux navigateurs continueront d’être pris en charge avec des correctifs de sécurité sur Windows XP au moins en 2015. Internet Explorer 8, cependant, ne sera pas pris en charge. Si vous avez besoin d’Internet Explorer 8 pour un site Web spécifique, vous devez utiliser IE uniquement pour ce site Web et utiliser les autres navigateurs pour tout sur le Web.
  • Installer un antivirus: Un antivirus ne vous protégera pas complètement, mais c’est bien mieux que d’utiliser un système d’exploitation non sécurisé sans protection. Assurez-vous que votre antivirus reçoit actuellement des mises à jour – vous ne voulez pas utiliser une ancienne copie expirée d’un programme antivirus payant.

Le respect des meilleures pratiques de sécurité informatique standard sera également utile. Par exemple, vous devez désinstaller le plug-in de navigateur Java terrible et non sécurisé s’il se trouve sur votre système Windows XP.

chrome-et-firefox-sur-windows-xp

EN RELATION: Sécurité informatique de base: comment vous protéger contre les virus, les pirates et les voleurs


Oui, il est temps de mettre à niveau Windows XP. Cela fait 13 ans et Microsoft a même étendu la prise en charge de Windows XP dans le passé. Si Microsoft continuait d’étendre le support, de nombreux clients ne mettraient jamais à niveau.

Pourquoi mon navigateur dit-il qu’un site Web sécurisé n’est pas entièrement sécurisé?

0

Avec tous les ennuis que l’on peut rencontrer sur Internet, c’est toujours une bonne idée d’avoir une connexion aussi sécurisée que possible. Mais que faites-vous lorsque votre navigateur indique qu’un site Web sécurisé n’est pas entièrement sécurisé? La publication de questions et réponses SuperUser d’aujourd’hui a la réponse à une question de lecteur inquiet.

La séance de questions-réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions-réponses.

La question

Le lecteur SuperUser David Starkey veut savoir pourquoi son navigateur dit qu’un site Web sécurisé n’est pas entièrement sécurisé:

J’accédais à Pandora via SSL et j’ai remarqué quelques icônes par l’URL. Le premier point d’exclamation dans un triangle indique que la page n’est pas entièrement sécurisée.

pourquoi-mon-navigateur-dit-un-site Web-sécurisé-n'est-pas-entièrement-sécurisé-01

À côté se trouve un bouclier. Celui-ci indique que le contenu non sécurisé est bloqué.

pourquoi-mon-navigateur-dit-un-site-sécurisé-n'est-pas-entièrement-sécurisé-02

Ces déclarations, du moins pour moi, semblent se contredire. Quelqu’un peut m’expliquer cela? Ma connexion est-elle sécurisée ou non? J’ai accédé au site Web de Pandora en utilisant Firefox 30.0 sur Windows 7. J’ai également installé HTTPS Everywhere.

Qu’est-ce qui se passe ici? La connexion de David au site Web de Pandora est-elle sécurisée ou non?

La réponse

Redburn contributeur SuperUser a la réponse pour nous:

C’est ce qu’on appelle une page de «contenu mixte». Du réseau de développeurs Mozilla (contenu mixte):

  • Si la page HTTPS comprend du contenu récupéré via un HTTP normal et en texte clair, la connexion n’est que partiellement cryptée: le contenu non crypté est accessible aux renifleurs et peut être modifié par des attaquants man-in-the-middle, et donc la connexion n’est plus protégée. . Lorsqu’une page Web présente ce comportement, elle est appelée contenu mixte page.

Les déclarations ne sont pas contradictoires, mais complémentaires et peut-être un peu déroutantes. Le premier dit que la page elle-même n’est pas entièrement sécurisée car elle contient des éléments non chiffrés (tous les navigateurs Web vous en informeront), tandis que le second note que ces éléments ont été automatiquement bloqués par Firefox.

Si Firefox ne bloquait pas les éléments non chiffrés, alors à proprement parler, la page ne serait pas sécurisée.

HTTPS Everywhere ne garantit pas une connexion sécurisée. Il essaiera de forcer HTTPS uniquement lorsqu’il sera disponible; si ce n’est pas le cas, il n’y a rien qu’un utilisateur ou un navigateur puisse faire à ce sujet en dehors de bloquer le contenu non sécurisé.


Vous avez quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange avertis en technologie? Consultez le fil de discussion complet ici.

Pourquoi les applications disparaissent-elles de l’App Store et du Play Store?

0
Fascinadora / Shutterstock

Avez-vous déjà essayé de rechercher une application et réalisé qu’elle n’était pas là? Voici les raisons pour lesquelles une application peut disparaître de l’App Store d’Apple ou du Play Store de Google.


Problèmes de compatibilité et de mise à jour

L’une des raisons les plus courantes pour lesquelles une application disparaît est simplement parce que votre appareil n’est plus compatible avec elle.

Si vous utilisez un appareil plus ancien avec une version obsolète d’Android, iOS ou iPadOS, une application peut disparaître de la boutique ou être désinstallable. Il en va de même si le développeur de l’application ne l’a pas mise à jour depuis très longtemps. Se connecte à la fois au document App et aux magasins Play Store lors de la dernière mise à jour.

Si tel est le cas, il n’y a pas d’autre solution que d’obtenir un nouvel appareil ou de rechercher une autre application.

Apple ou Google le supprimer entièrement

La raison la plus courante pour laquelle une application tombe en panne est qu’elle enfreint une ou plusieurs des règles d’Apple ou de Google Store. Il existe de nombreuses raisons pour lesquelles Apple ou Google pourraient décider de supprimer une application de leurs magasins officiels. Voici quelques-uns des plus fréquemment cités:

  • Violation de la politique de contenu: Les deux sociétés ont des politiques qui bloquent les applications qui contiennent du contenu inapproprié ou nuisible, font la promotion de services illégaux, échangent des marchandises interdites ou mettent des personnes en danger. Les deux interdisent également tout contenu sexuel, en particulier la nudité et la pornographie.
  • Propriété intellectuelle: Les applications qui portent atteinte à la propriété intellectuelle d’une autre personne peuvent être supprimées. Cela est particulièrement vrai pour les jeux qui utilisent des personnages ou des paramètres de propriétés populaires sans leur autorisation. Pour que ces applications soient supprimées, le titulaire IP d’origine dépose une pétition auprès d’Apple ou de Google.
  • Malware: Les applications susceptibles de mettre en danger votre appareil ou vos informations personnelles sont également interdites. Des exemples de comportements particulièrement malveillants incluent l’enregistrement de vos contacts, le téléchargement de vos informations personnelles en ligne ou la fausse représentation de ce que fait l’application. Dans certains cas, ces applications peuvent surveiller l’utilisation de votre téléphone et vendre ces données aux annonceurs.
  • Non-fonctionnalité: Cela peut être le cas si une application cesse de fonctionner complètement ou ne fournit pas les fonctionnalités promises.
  • Adware: Ce terme décrit un logiciel avec des publicités très intrusives qui bloquent presque les fonctionnalités de base d’une application. L’adware enfreint les règles de publicité d’Apple et de Google.
  • Régulation: Parfois, une réglementation ou des modifications d’une loi peuvent entraîner la suppression d’une application. Par exemple, selon Reuters, les régulateurs chinois ont récemment supprimé le jeu Plague Inc sur l’App Store en Chine.

EN RELATION: Comment éviter les logiciels malveillants sur Android

Le développeur le démonte

Jeu de téléphone portable Flappy Bird

Une autre raison courante est que le développeur supprime l’application. Certains développeurs le font si une application est ancienne, mal examinée ou a été remplacée par une meilleure application. Ils peuvent également supprimer une application s’ils pensent que cela pourrait leur causer des problèmes juridiques, comme une violation du droit d’auteur.

Dans un cas, une application a été supprimée car elle générait trop d’attention pour son développeur. En 2014, Dong Nguyen, créateur de Flappy Bird, a supprimé le jeu de l’App Store et des Play Stores. Il a dit qu’il sentait que les gens en devenaient dangereusement dépendants et qu’il voulait sortir de la scène médiatique.

Il est verrouillé par région

Une autre raison pour laquelle vous ne pourrez peut-être pas trouver une application est qu’elle n’est disponible que dans certaines régions.

Cela est particulièrement vrai pour la radio, le streaming multimédia, les jeux et les applications musicales. Ceux-ci sont souvent verrouillés par région car ils ne sont pas destinés à être disponibles pour quiconque en dehors des États-Unis. Par exemple, le nouveau service de streaming Disney + ne peut pas être téléchargé depuis l’App ou le Play Store par une personne qui n’est pas dans l’un des pays dans lequel il a été lancé.

Pour ceux qui utilisent des appareils Android, une solution pourrait être de télécharger et d’installer un fichier APK sur votre téléphone. Cependant, l’application peut refuser de fonctionner en dehors de sa région. Par exemple, vous ne pourrez peut-être pas diffuser des émissions de télévision et des films qui sont géographiquement limités à certains pays.

EN RELATION: Comment charger des applications sur Android

Comment trouver une application manquante dans la boutique

Si vous utilisez Android, il est relativement facile d’obtenir une application qui n’est pas dans l’App Store. De nombreux sites Web conservent de vastes bases de données des fichiers APK de diverses applications et de leurs versions. Cependant, vous devez faire attention aux sites Web auxquels vous faites confiance. Certains peuvent proposer des fichiers APK contenant des logiciels malveillants.

Nous faisons confiance et recommandons APKMirror. Téléchargez le fichier APK de l’application, puis installez-le sur votre appareil. S’il est compatible avec votre téléphone, vous devriez pouvoir l’utiliser sans problème.

Si vous utilisez un iPhone ou un iPad et que vous avez téléchargé l’application par le passé, vous pouvez l’obtenir en accédant à votre écran « Achats » dans l’App Store.

Sinon, cela pourrait être plus délicat. Les appareils Apple ne vous permettent pas de charger des applications sur votre téléphone dès la sortie de l’emballage. Si vous êtes déterminé à ajouter une ancienne application, vous pouvez charger un fichier d’application en jailbreaker votre téléphone. Cependant, nous ne le recommandons pas.

EN RELATION: Comment télécharger des applications qui ne sont plus dans l’App Store de votre téléphone

Pourquoi Google dit que Mozilla Thunderbird est moins sécurisé?

0

Parfois, lorsque vous cherchez une réponse à une chose, vous finissez par trouver quelque chose d’autre plutôt surprenant. Par exemple, la déclaration de Google selon laquelle Mozilla Thunderbird est moins sécurisé, mais pourquoi disent-ils cela? Le message de questions et réponses SuperUser d’aujourd’hui a la réponse à une question de lecteur confus.

La séance de questions-réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions-réponses.

La question

Le lecteur SuperUser Nemo veut savoir pourquoi Google considère Thunderbird comme moins sécurisé:

Je n’ai jamais eu de problème avec Gmail avec Thunderbird, mais en essayant d’utiliser un logiciel client gratuit pour Google Talk / Chat / Hangout, j’ai découvert la déclaration inattendue suivante. Selon le document de Google sur les applications moins sécurisées:

  • Voici quelques exemples d’applications qui ne prennent pas en charge les dernières normes de sécurité: […] Clients de messagerie de bureau comme Microsoft Outlook et Mozilla Thunderbird.

Google propose ensuite un changement de compte sécurisé ou non sécurisé tout ou rien (« Autoriser les applications moins sécurisées « ).

Pourquoi Google dit-il que Thunderbird ne prend pas en charge les dernières normes de sécurité? Google essaie-t-il de dire que les protocoles standard comme IMAP, SMTP et POP3 sont des moyens moins sécurisés d’accéder à une boîte aux lettres? Essayent-ils de dire que les activités que les utilisateurs entreprennent avec le logiciel mettent leurs comptes en danger ou quoi?

Le rapport de vulnérabilité de Secunia sur Mozilla Thunderbird 24.x indique:

  • 11% non corrigé (1 des 9 avis Secunia) […] L’avis Secunia non corrigé le plus sévère affectant Mozilla Thunderbird 24.x, avec tous les correctifs des fournisseurs appliqués, est considéré comme hautement critique (apparemment SA59803).

Pourquoi Google dit-il que Mozilla Thunderbird est moins sécurisé?

La réponse

Le contributeur SuperUser Techie007 a la réponse pour nous:

C’est parce que ces clients (actuellement) ne prennent pas en charge OAuth 2.0. Selon Google:

  • À partir du deuxième semestre 2014, nous commencerons à augmenter progressivement les contrôles de sécurité effectués lorsque les utilisateurs se connectent à Google. Ces vérifications supplémentaires garantiront que seul l’utilisateur prévu a accès à son compte, que ce soit via un navigateur, un appareil ou une application. Ces modifications affecteront toute application qui envoie un nom d’utilisateur et / ou un mot de passe à Google.
  • Pour mieux protéger vos utilisateurs, nous vous recommandons de mettre à niveau toutes vos applications vers OAuth 2.0. Si vous choisissez de ne pas le faire, vos utilisateurs devront prendre des mesures supplémentaires afin de continuer à accéder à vos applications.
  • En résumé, si votre application utilise actuellement des mots de passe simples pour s’authentifier auprès de Google, nous vous encourageons fortement à minimiser les perturbations des utilisateurs en passant à OAuth 2.0.

Source: de nouvelles mesures de sécurité affecteront les applications plus anciennes (non OAuth 2.0) (Blog de sécurité Google en ligne)


Vous avez quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange avertis en technologie? Consultez le fil de discussion complet ici.

Top