Accueil Tags Système

Tag: système

Xiaomi brevète un système de caméra double pop-up étrange

0

Xiaomi a peut-être une vision intéressante du mécanisme de la caméra pop-up pour rendre ses téléphones uniques. Un brevet de conception publié plus tôt par la CNIPA (China National Intellectual Property Administration) montre un smartphone avec deux modules de caméra pop-up inclinés. Un design qui rappelle les caméras pop-up d’aileron de requin sur les modèles Oppo Reno, mais qui en est très différent.

Le système de Xiaomi dispose de deux modules de caméra pop-up inclinés contenant chacun deux caméras. Une caméra est tournée vers l’avant tandis que l’autre est tournée vers l’arrière. Il y a essentiellement deux caméras selfie frontales et deux caméras arrière sur ce téléphone.

Cette conception donne un téléphone tout écran avec un panneau arrière propre, bien qu’il y ait toujours un flash LED à l’arrière, qui se trouve juste sous les modules contextuels. Il n’y a pas grand chose à dire sur le reste de la conception du téléphone. C’est un téléphone d’aspect standard avec des bords arrondis et des cadres minimaux tout autour de l’écran.

Le bord inférieur du téléphone comporte des découpes pour un port USB Type-C, un microphone et un haut-parleur. Sur le bord supérieur du téléphone, il y a apparemment un autre microphone assis à côté des modules de caméra pop-up. Le bouton d’alimentation et les bascules de volume sont sur le côté droit.

brevet de smartphone xiaomi

Xiaomi brevète un système de caméra pop-up à double angle

Même si la conception générale de ce téléphone semble assez standard, on ne sait pas comment Xiaomi prévoit d’installer deux capteurs de caméra dans un espace aussi restreint à l’intérieur de ces modules contextuels. Les modules de caméra eux-mêmes s’adaptent à l’épaisseur du téléphone, donc si la société chinoise a de réelles intentions de développer cette conception de smartphone en un produit réel, elle devra peut-être rendre le téléphone légèrement plus épais.

De plus, l’installation de deux caméras dans un même boîtier alourdira les modules pop-up. Cela nécessitera un moteur plus puissant pour les soulever, ajoutant aux problèmes de durabilité.

Xiaomi peut éventuellement opter pour des modules pop-up plus larges et placer les deux capteurs de caméra côte à côte. C’est si ce smartphone voit réellement le jour, cependant. L’entreprise a déposé ce brevet de conception auprès du CNIPA en décembre 2019.

Les téléphones pliables ou à double écran sont considérés comme le prochain grand saut dans l’évolution des smartphones. Cependant, les fabricants de téléphones expérimentent toujours des systèmes de caméra sur leurs téléphones, en particulier avec la position et la conception de la caméra frontale.

Une caméra selfie sous-écran, comme on le voit sur le ZTE Axon 20 5G, pourrait enfin répondre à notre quête sans fin pour les smartphones tout écran. Xiaomi lui-même a récemment annoncé sa technologie de caméra sous-écran de troisième génération. Cependant, cette technologie est une technologie d’avenir. Les systèmes de caméra perforée et pop-up continueront d’exister pour le moment.

brevet de caméra double pop up xiaomi smartphone

Android TV: transformez votre NVIDIA SHIELD en système Sega Master

0

Les capacités d’Android TV en tant que plate-forme semblent infinies. Bien qu’il soit déjà clair qu’il s’agit d’une plate-forme conçue pour les jeux (autant que toute autre chose), il peut encore être surprenant de voir tout ce que vous pouvez faire avec un appareil Android TV. Cependant, l’étendue de l’expérience rencontrée dépend souvent de l’appareil Android TV que vous avez en premier lieu. À l’heure actuelle, le NVIDIA SHIELD est l’appareil Android TV de référence et est maintenant un autre exemple pourquoi.

Cette semaine, Sega (via Sega Forever) a annoncé qu’il ouvrait un certain nombre de ses jeux à jouer gratuitement sur les appareils Android. À l’heure actuelle, la collection ne comprend que cinq jeux (Sonic, Altered Beast, Phantasy Star 2, Kid Chameleon, Comix Zone), mais la collection devrait grandir avec Sega, indiquant que de nouveaux jeux seront publiés chaque mois. Maintenant, il est clair que cela est principalement conçu pour Android mobile, mais avec Android étant ce qu’il est, il existe généralement des moyens de faire fonctionner quelque chose sur d’autres formes d’Android – comme Android TV. C’est le cas de Sega Forever. Votre kilométrage variera en fonction de l’appareil Android TV que vous possédez, car la collection Sega Forever n’est pas encore optimisée pour Android TV. Par exemple, Sonic fonctionne très bien et fonctionnera probablement sur la plupart, sinon la totalité, des appareils Android TV, tandis que les autres – pas tellement.

Cependant, si vous possédez le NVIDIA SHIELD, vous devriez pouvoir faire fonctionner les autres. La raison pour laquelle ils rencontrent des problèmes pour le moment est due à un problème lors du premier lancement de l’un des jeux (autre que Sonic). Comme lorsqu’un jeu démarre, vous devez pouvoir cliquer en dehors des annonces / notifications / annonces pop-up de Sega, et les contrôleurs Android TV normaux ne s’engageront pas avec ces aspects superposés. Il semble y avoir des cas où la navigation intégrée de la souris du contrôleur SHIELD (joystick droit) fonctionne, mais cela ne semble pas être une solution solide. Cela dit, vous pouvez contourner complètement le problème en utilisant une souris sans fil ou Bluetooth dédiée. Lorsque la souris est connectée au SHIELD, vous pouvez fermer les fenêtres supplémentaires et à quel moment vous pourrez démarrer et jouer aux jeux Sega Forever. Altered Beast est illustré ci-dessous.

Donc, si vous voulez que les jeux fonctionnent sur votre système, cela dépendra en grande partie de la possibilité de connecter ou non une souris à votre système Android TV. Si vous le pouvez, il ne devrait y avoir aucun problème. Sinon, vous devrez probablement attendre que la prise en charge d’Android TV plus intégrée soit disponible. Ce qui semble très susceptible de se produire. Comme la liste de Google Play Store pour chaque jeu montre clairement la compatibilité avec tous les appareils Android TV. De même, une fois installés, les icônes de jeu s’affichent sur le lanceur Leanback – qui est généralement un identifiant clair que la prise en charge d’Android TV est incluse. Il est donc probable que ces jeux deviennent beaucoup plus adaptés à Android TV à l’avenir. Pour l’instant cependant, ils fonctionnent et bien qu’ils demandent un peu de travail au début, vous pouvez jouer gratuitement à ces jeux Master System et Genesis (Mega Drive si vous êtes au Royaume-Uni). Il convient de noter que les versions gratuites des jeux sont financées par la publicité, bien que vous puissiez acheter une version sans publicité de chaque jeu pour 1,99 $ si vous préférez.

Installez KeePass Password Safe sur votre système Linux Ubuntu ou Debian

0

Vous vouliez un moyen simple de configurer KeePass Password Safe 2 sur vos systèmes Linux? Alors préparez-vous à vous réjouir. Vous pouvez maintenant obtenir cette qualité KeePass sur votre système Ubuntu ou Linux Debian en utilisant un PPA, la ligne de commande ou des fichiers d’installation manuelle.

Pour ajouter le nouveau PPA, ouvrez le Centre logiciel Ubuntu, allez au Menu Editionet sélectionnez Sources de logiciels. Accéder au Onglet Autres logiciels dans le Fenêtre des sources de logiciels et ajoutez le premier des AAE ci-dessous (décrit en rouge). Le deuxième PPA sera automatiquement ajouté à votre système.

Une fois que vous avez configuré les nouveaux AAE, revenez à la Centre logiciel Ubuntu et cliquez sur la liste PPA pour KeePass 2 à gauche (surligné en rouge sur l’image). Il y aura une seule liste dans le volet droit… cliquez sur Installer.

Une fois l’installation terminée, vous pouvez trouver KeePass2 vous attend dans le Sous-menu accessoires.

Il ne vous reste plus qu’à mettre en service votre nouvelle base de données de mots de passe!

Installation en ligne de commande

Pour ceux d’entre vous qui préfèrent utiliser la ligne de commande pour l’installation, utilisez les commandes suivantes:

sudo apt-add-repository ppa: jtaylor / keepass
mise à jour sudo apt-get
sudo apt-get install keepass2

Liens

KeePass2 PPA sur Launchpad

Téléchargez KeePass Password Safe pour votre système Linux basé sur Debian [Debian.org] * Remarque: fichiers d’installation manuelle.

En savoir plus sur les versions Debian / Ubuntu de KeePass Password Safe [KeePass Password Safe Forums]

Visitez la page d’accueil de KeePass Password Safe

Prime

Vous pouvez télécharger le fond d’écran montré dans les captures d’écran ci-dessus ici:

Suspendre le linge pour sécher [Photobucket]

Comment convaincre un membre de sa famille de mettre à niveau un ancien système (éventuellement compromis)?

0

Cette semaine a vu l’arrivée de la date EOL de Windows XP, mais beaucoup s’y accrochent, et parfois même des systèmes plus anciens. Comment convaincre un membre de la famille têtu que la mise à jour de son système non pris en charge vers un système plus récent et plus sécurisé est dans son meilleur intérêt?

La séance de questions-réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions-réponses.

La question

Le lecteur SuperUser marczellm cherche de l’aide pour convaincre un membre de la famille têtu de mettre à niveau son ancien système (et éventuellement compromis):

La situation à laquelle je fais face est celle d’un membre de la famille dont la position est la suivante:

  • Je ne veux pas mettre à jour quelque chose qui fonctionne car les mises à jour peuvent casser quelque chose. Regardez notre ancien ordinateur qui exécute Windows 98. Je l’utilise tous les jours depuis 15 ans maintenant et il fonctionne sans aucun problème, même s’il n’y a absolument aucun anti-virus ou quoi que ce soit.

En utilisant le même raisonnement, il a fermement résisté à l’installation de mises à jour ou de service packs sur son autre ordinateur exécutant Windows XP, et maintenant que XP est mort, je ne peux même pas imaginer comment il réagira au choix:

  • Acheter plusieurs copies de Windows 7 pour ses ordinateurs pour de l’argent sérieux, ou
  • Passer à Linux et réapprendre à utiliser des ordinateurs à partir de zéro

Quels faits puis-je utiliser pour les convaincre que c’est mauvais si l’ordinateur est infecté par des logiciels malveillants, même s’ils ne remarquent rien de mal?

Que peut faire Marczellm pour convaincre le membre de sa famille que la mise à niveau pour la sécurité personnelle et la stabilité du système est une bonne idée?

La réponse

Les contributeurs SuperUser Frank Thomas et Mejwell ont la réponse pour nous. Tout d’abord, Frank Thomas:

L’argument le meilleur et le moins réfutable est que si vous n’avez rien d’autre à protéger, vous avez votre réputation.

Si votre compte commence à envoyer du spam de virus, vous devez répondre à tout le monde dans votre carnet d’adresses.

Si le FBI commence à demander pourquoi votre PC a lancé une attaque DDOS coordonnée sur le site Web d’une banque (parce que vous vous êtes inscrit au botnet Zeus), vous devez les laisser passer au crible tous vos artefacts personnels pour (espérons-le) prouver que vous n’êtes pas un cybercriminel -criminel apte à un emprisonnement de plus de 30 ans. Ou pire encore, quelqu’un a utilisé votre ordinateur comme proxy pour télécharger de la pornographie juvénile, voler et vendre des données de carte de crédit ou vendre de la drogue sur la route de la soie.

Chacun a sa réputation (et potentiellement sa liberté) à protéger. Souligner que c’est l’un des moyens les plus efficaces d’enseigner aux gens (rapiécer) la religion. Une simple enquête sur certains de ces sujets suffit pour apparaître dans les vérifications des antécédents, qui peuvent vous suivre le reste de votre vie.

Suivi de la réponse de Mejwell:

La meilleure façon d’expliquer aux personnes non techniques est via une analogie, ce qui est similaire à conserver des informations dans une boîte à chaussures sur votre rebord de fenêtre ouvert. Cela dépend de votre comportement, que les informations contenues dans la boîte à chaussures valent la peine d’être prises, ou que quelqu’un finisse par les prendre, mais le fait demeure que toute personne qui a la moitié d’un esprit pour le faire facilement peut le faire.

Il existe de nombreuses raisons autres que celles énumérées ici par Frank Thomas et Mejwell pour lesquelles l’utilisation d’un système à jour est une bonne idée lorsqu’il s’agit de maintenir votre sécurité personnelle. Il n’est pas nécessaire de lancer une invitation ouverte aux problèmes lorsqu’elle peut être évitée avec un peu de prudence et d’attention. Assurez-vous de consulter la discussion animée via le lien de fil d’origine ci-dessous!


Vous avez quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange avertis en technologie? Consultez le fil de discussion complet ici.

Pouvez-vous utiliser un système d’exploitation virtuel pour accéder à un site Web bloqué dans le fichier hôtes du système d’exploitation hôte?

0

Peu importe à quel point vous essayez de protéger vos enfants contre les sites Web indésirables sur Internet, il semble qu’il existe toujours une méthode pour contourner la protection que vous mettez en place. Le post de questions et réponses SuperUser d’aujourd’hui discute de la possibilité d’utiliser un système d’exploitation virtuel pour accéder aux sites Web bloqués dans le fichier hosts du système d’exploitation hôte.

La séance de questions-réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions-réponses.

Capture d’écran gracieuseté de John M (Flickr).

La question

Lecteur SuperUser Vinayak veut savoir s’il est possible d’utiliser un OS virtuel pour accéder aux sites Web bloqués dans le fichier hosts de l’OS hôte:

Je lisais un article de Net Nanny qui mentionnait les différentes façons dont son filtre Web pouvait être contourné par les enfants.

J’ai vu cela parmi les méthodes énumérées:

  • Les adolescents peuvent contourner entièrement le filtre en installant un programme qui exécute une machine virtuelle sur l’ordinateur, essentiellement un ordinateur à l’intérieur de l’ordinateur. Ainsi, par exemple, si le système d’exploitation de votre ordinateur est Windows, l’adolescent rusé peut télécharger un programme qui exécute un système d’exploitation Windows virtuel sur lequel Net Nanny n’est pas installé, puis surfer sur le Web sans filtre.

Maintenant, je me demandais si cela pourrait toujours être possible si le fichier hosts sur le système d’exploitation hôte a bloqué l’accès à tous les sites Web indésirables. Supposons pour le moment qu’il existe un fichier hôte aussi énorme et régulièrement mis à jour (y compris des sites Web avec du contenu pour adultes, des procurations Web, le partage de fichiers P2P, etc.)

Serait-il possible de visiter ces sites Web bloqués à l’aide d’un navigateur Web fonctionnant dans le système d’exploitation virtuel? Supposez également qu’aucun VPN ou TOR n’est utilisé, ni la vue «mise en cache» de Google de la page Web.

Est-il possible d’accéder à des sites Web indésirables dans le système d’exploitation virtuel ou le fichier hosts dans le système d’exploitation hôte leur bloquera-t-il l’accès?

La réponse

Le contributeur SuperUser Darth Android a la réponse pour nous:

Oui. Le fichier hosts ne bloque rien, il indique simplement à l’ordinateur où il peut trouver des sites Web nommés. Lorsque vous essayez d’aller sur google.com, le système vérifie le nom de son fichier d’hôtes et s’il existe, il utilise l’adresse IP au lieu de rechercher l’adresse IP à partir d’un serveur DNS.

Un système d’exploitation virtuel a son propre fichier d’hôtes et effectue sa propre résolution de nom (c’est-à-dire vérifier son propre fichier d’hôtes et contacter son propre serveur DNS) indépendamment du système d’exploitation hôte.

Même si vous avez redirigé google.com vers 127.0.0.1 (un moyen courant de bloquer un site Web), vous pouvez toujours accéder à Google en tapant simplement 173.227.93.99 dans votre navigateur Web.

En outre, les filtres basés sur IP sur le système d’exploitation hôte peuvent être inutiles selon la configuration du réseau de système d’exploitation virtuel. Généralement, le système d’exploitation virtuel est ponté avec la mise en réseau de l’hôte, ce qui signifie que tout le trafic entrant est dupliqué et envoyé au système d’exploitation virtuel afin qu’il puisse voir le même trafic réseau que le système d’exploitation hôte. Même si le système d’exploitation hôte est configuré pour bloquer ou filtrer certaines adresses IP (comme avec un pare-feu), le système d’exploitation virtuel pourra toujours voir sa copie des données, ce qui permettra au système d’exploitation virtuel de naviguer sur Internet et d’ignorer un filtre installé sur le système d’exploitation hôte.

Souvenez-vous de la règle cardinale de l’informatique et de la sécurité: si je peux toucher physiquement un système informatique, avec le temps, je peux en avoir le contrôle total. Les enfants ont beaucoup de temps libre et ne sont en aucun cas une exception à cette règle. Il est trivial de redémarrer un système en mode sans échec et de supprimer Net Nanny ou tout autre logiciel installé sur celui-ci.

Si vous souhaitez filtrer / restreindre / surveiller ce que font vos enfants sur Internet, vous devez le faire au niveau du réseau, pas au niveau du système. Examinez les fonctionnalités prises en charge par votre routeur (telles que l’intégration Net Nanny comme le suggère @Keltari) et s’il prend en charge un autre microprogramme de routeur tel que DD-WRT, qui peut effectuer une déconnexion planifiée de l’ordinateur de l’enfant (par exemple, de 22 h à 6 h). chaque jour).

Même alors, le filtrage réseau est souvent un jeu de Whack-A-Mole, et souvent facilement contrecarré par des mandataires comme Tor. Il est presque impossible d’empêcher quelqu’un d’accéder à Internet s’il le souhaite vraiment (il suffit de demander à la Chine ou à d’autres pays dotés de pare-feu massifs qui ne fonctionnent finalement pas parfaitement).

Avec les enfants, vous devez soit leur parler et leur expliquer les dangers d’Internet, puis avoir suffisamment confiance pour qu’ils ne recherchent pas intentionnellement les mauvais sites (en utilisant Net Nanny simplement comme sauvegarde pour arrêter les navigations accidentelles), ou vous refusez de laissez-les utiliser un ordinateur connecté sans surveillance.


Vous avez quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange avertis en technologie? Consultez le fil de discussion complet ici.

Comment activer les mises à jour automatiques du système dans Ubuntu

0

Par défaut, Ubuntu vérifie chaque jour les mises à jour du système et vous demande quand elles sont disponibles. À ce stade, vous pouvez choisir de télécharger et d’installer les mises à jour immédiatement ou demandez à Ubuntu de vous le rappeler plus tard. Cependant, vous pouvez également choisir de télécharger et d’installer automatiquement les mises à jour.

REMARQUE: lorsque nous disons de taper quelque chose dans cet article et qu’il y a des guillemets autour du texte, NE tapez PAS les guillemets, sauf indication contraire.

Cliquez sur le bouton « Rechercher votre ordinateur et vos sources en ligne » dans la barre Unity et tapez « logiciel et mise à jour » dans la zone d’édition. Lorsque vous tapez, les résultats s’affichent sous la zone d’édition. Cliquez sur l’icône «Logiciels et mises à jour».

REMARQUE: Si vous ne souhaitez pas voir le contenu en ligne dans vos résultats de recherche, vous pouvez désactiver la récupération de contenu en ligne lors de la recherche, si vous utilisez une version d’Ubuntu antérieure à la plus récente, 15.04. Si vous utilisez 15.04, vous pouvez désactiver la récupération de contenu en ligne dans les paramètres. Pour ce faire, ouvrez les «Paramètres système», cliquez sur «Sécurité et confidentialité» dans la section «Personnel», puis désactivez l’option «Lors de la recherche dans le tableau de bord: inclure les résultats de la recherche en ligne».

01_opening_software_and_updates_tool

Dans la boîte de dialogue « Logiciels et mises à jour », cliquez sur l’onglet « Mises à jour ».

02_clicking_updates_tab

Sélectionnez «Télécharger et installer automatiquement» dans la liste déroulante «Rechercher automatiquement les mises à jour».

03_selecting_download_and_install_automatically

La boîte de dialogue «Authentifier» s’affiche. Saisissez le mot de passe de votre compte Ubuntu dans la zone d’édition « Mot de passe » et cliquez sur « Authentifier ».

04_clicking_authenticate

Pour automatiser la mise à jour des logiciels que vous avez installés, ainsi que des fichiers système, cochez les cases « Mises à jour de sécurité importantes », « Mises à jour recommandées » et « Mises à jour non prises en charge » afin qu’elles soient cochées. Cliquez sur « Fermer ».

05_clicking_close

Désormais, les mises à jour système et les mises à jour logicielles seront automatiquement téléchargées et installées en arrière-plan.

Si vous exécutez la version serveur d’Ubuntu, consultez notre article sur l’activation des mises à jour de sécurité automatiques dans Ubuntu Server.

Quel compte Windows est utilisé par le système lorsque personne n’est connecté?

0

Si vous êtes curieux et que vous en savez plus sur le fonctionnement de Windows sous le capot, vous vous demanderez peut-être sous quel «compte» les processus actifs s’exécutent lorsque personne n’est connecté à Windows. Dans cet esprit, le post de questions et réponses SuperUser d’aujourd’hui a des réponses pour un lecteur curieux.

La séance de questions-réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions-réponses.

La question

Le lecteur SuperUser Kunal Chopra veut savoir quel compte est utilisé par Windows lorsque personne n’est connecté:

Lorsque personne n’est connecté à Windows et que l’écran de connexion s’affiche, sous quel compte utilisateur les processus actuels s’exécutent-ils (pilotes vidéo et audio, session de connexion, logiciel de serveur, contrôles d’accessibilité, etc.)? Il ne peut s’agir d’aucun utilisateur ou de l’utilisateur précédent car personne n’est connecté.

Qu’en est-il des processus qui ont été démarrés par un utilisateur mais continuent de s’exécuter après la déconnexion (par exemple, les serveurs HTTP / FTP et autres processus de mise en réseau)? Basculent-ils sur le compte SYSTEM? Si un processus démarré par l’utilisateur est basculé vers le compte SYSTEM, cela indique une vulnérabilité très grave. Un tel processus exécuté par cet utilisateur continue-t-il de s’exécuter sous son compte après sa déconnexion?

Est-ce pour cela que le hack SETHC vous permet d’utiliser CMD en tant que SYSTEM?

Quel compte est utilisé par Windows lorsque personne n’est connecté?

La réponse

Grawity contributeur SuperUser a la réponse pour nous:

Lorsque personne n’est connecté à Windows et que l’écran de connexion s’affiche, sous quel compte utilisateur les processus actuels s’exécutent-ils (pilotes vidéo et audio, session de connexion, logiciel de serveur, contrôles d’accessibilité, etc.)?

Presque tous les pilotes s’exécutent en mode noyau; ils n’ont pas besoin de compte sauf s’ils commencent espace utilisateur processus. Ceux espace utilisateur les pilotes s’exécutent sous SYSTEM.

En ce qui concerne la session de connexion, je suis sûr qu’elle utilise également SYSTEM. Vous pouvez voir logonui.exe à l’aide de Process Hacker ou SysInternals Process Explorer. En fait, vous pouvez tout voir de cette façon.

En ce qui concerne le logiciel serveur, voir les services Windows ci-dessous.

Qu’en est-il des processus qui ont été démarrés par un utilisateur mais continuent de s’exécuter après la déconnexion (par exemple, les serveurs HTTP / FTP et autres processus de mise en réseau)? Basculent-ils sur le compte SYSTEM?

Il en existe trois sortes:

  1. Processus en arrière-plan simples: ils s’exécutent sous le même compte que celui qui les a démarrés et ne s’exécutent pas après la déconnexion. Le processus de déconnexion les tue tous. Les serveurs HTTP / FTP et autres processus de mise en réseau ne s’exécutent pas en tant que processus d’arrière-plan standard. Ils fonctionnent comme des services.
  2. Processus de service Windows: ils ne sont pas lancés directement, mais via le Gestionnaire de services. Par défaut, les services exécutés en tant que LocalSystem (ce qui, selon Isanae, est égal à SYSTEM) peuvent avoir des comptes dédiés configurés. Bien sûr, pratiquement personne ne dérange. Ils installent simplement XAMPP, WampServer ou un autre logiciel et le laissent s’exécuter en tant que SYSTEM (toujours sans patch). Sur les systèmes Windows récents, je pense que les services peuvent également avoir leurs propres SID, mais encore une fois, je n’ai pas fait beaucoup de recherches à ce sujet.
  3. Tâches planifiées: elles sont lancées par le Service Planificateur de tâches en arrière-plan et toujours exécuté sous le compte configuré dans la tâche (généralement celui qui a créé la tâche).

Si un processus démarré par l’utilisateur est basculé sur le compte SYSTEM, cela indique une vulnérabilité très grave.

Ce n’est pas une vulnérabilité car vous devez déjà avoir des privilèges d’administrateur pour installer un service. Les privilèges d’administrateur vous permettent déjà de faire pratiquement tout.

Voir également: Diverses autres non-vulnérabilités du même type.

Assurez-vous de lire le reste de cette discussion intéressante via le lien de discussion ci-dessous!


Vous avez quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange avertis en technologie? Consultez le fil de discussion complet ici.

Est-il possible d’avoir plusieurs connexions SSH au même système?

0

Lorsque vous configurez un serveur personnel pour la première fois, vous pouvez vous retrouver avec pas mal de questions sur ce qu’il est ou n’est pas capable de faire. Dans cet esprit, le post de questions et réponses SuperUser d’aujourd’hui a des réponses à une question de lecteur curieux.

La séance de questions-réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions-réponses.

Capture d’écran gracieuseté de Casablanca (Wikimedia Commons).

La question

Le lecteur SuperUser Sam3000 veut savoir s’il est possible d’avoir plusieurs connexions SSH au même système:

J’ai un ordinateur Linux faisant office de serveur pouvant accepter les connexions SSH entrantes. Est-il possible de connecter de manière fiable plusieurs appareils en même temps, comme mon téléphone portable et mon ordinateur portable, ainsi que d’autres ordinateurs de bureau, au même serveur à l’aide de SSH?

Est-il possible d’avoir plusieurs connexions SSH au même système?

La réponse

Les contributeurs de SuperUser badge-be et Hastur ont la réponse pour nous. Tout d’abord, inscrivez-vous:

La réponse courte

Oui, cela fonctionne généralement par défaut.

La réponse longue

Cela dépend de l’utilisation que vous en faites. Il peut ralentir avec plusieurs connexions, mais c’est un problème de bande passante, pas un problème SSH.

Suivi de la réponse d’Hastur:

Oui c’est possible, c’est le comportement par défaut. Vous pouvez vous y fier si vous utilisez une version mise à jour de SSH et qu’elle n’est plus définie sur Protocole 1. La commande ci-dessous devrait vous donner Protocole 2.

  • grep « Protocole » / etc / ssh / sshd_config

Limites pour les connexions

Vous pouvez considérer SSH comme une évolution cryptée de telnet, née pour permettre l’accès à distance à un serveur. Notez que SSH se connecte via TCP et qu’il peut également transférer des sessions X (sessions graphiques). Le multitâche et les utilisateurs multiples font partie de la nature intérieure d’Unix (même si ce n’est pas sans limites).

Vous pouvez voir certaines de ces limites dans les limites TCP et SSH:

  • chat / proc / sys / net / core / somaxconn (généralement 128, pour voir le nombre maximum de connexions TCP en suspens que vous pouvez avoir)

le kern.ipc.somaxconn variable sysctl (8) limite la taille de la file d’attente d’écoute pour accepter de nouvelles connexions TCP. La valeur par défaut de 128 est généralement trop faible pour une gestion robuste des nouvelles connexions sur un serveur Web lourdement chargé.

  • cat / proc / sys / net / core / netdev_max_backlog (généralement 1000, la longueur maximale de la file d’attente de paquets TCP)
  • moins /etc/security/limits.conf (vous pouvez trouver les limites du nombre d’utilisateurs)
  • MaxSessions dans / etc / ssh / sshd_config (spécifie le nombre maximal de sessions ouvertes autorisées par connexion réseau, la valeur par défaut est fixée à 10)
  • #MaxStartups 10:30:60, généralement commenté dans le / etc / ssh / sshd_config (spécifie le nombre maximal de connexions simultanées non authentifiées au démon SSH, la valeur par défaut est fixée à 10)

Références

1. homme ssh et homme sshd sur ton ordinateur

2. Les pages de manuel pour sshd et sshd_config


Vous avez quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange avertis en technologie? Consultez le fil de discussion complet ici.

Comment modifier votre chemin d’accès système pour un accès facile en ligne de commande dans Windows

0

Vous êtes-vous déjà demandé pourquoi vous pouvez simplement taper ipconfig dans une invite de commande et cela fonctionne, mais lorsque vous souhaitez utiliser un programme de ligne de commande que vous avez téléchargé, vous devez d’abord accéder à son répertoire? Voici comment résoudre ce problème en utilisant le système Windows PATH.

Qu’est-ce que le CHEMIN du système Windows?

Si vous avez téléchargé un programme pour l’invite de commandes, comme ADB, le pont de débogage Android, vous ne pouvez pas simplement taper adb dans l’invite de commandes pour l’exécuter, comme vous pouvez le faire avec les commandes intégrées de Windows (par ex. ipconfig ). Au lieu de cela, vous devez indiquer à l’invite de commandes où trouver ce fichier, en tapant le chemin d’accès complet de l’EXE:

C:Androidplatform-toolsadb.exe

C’est beaucoup de saisie, cependant, surtout pour quelque chose que vous devez exécuter souvent.

Le système Windows PATH indique à votre PC où il peut trouver des répertoires spécifiques contenant des fichiers exécutables. ipconfig.exe, par exemple, se trouve dans le C:WindowsSystem32 répertoire, qui fait partie du système PATH par défaut. Lorsque vous tapez ipconfig dans une invite de commande, Windows n’a pas besoin de savoir où se trouve cet EXE – il vérifie tous les dossiers de son CHEMIN jusqu’à ce qu’il trouve le bon.

Si vous voulez la même commodité avec un programme que vous avez téléchargé (comme ADB), vous devez ajouter son dossier au CHEMIN système de Windows. De cette façon, lorsque vous devez exécuter adb, vous pouvez simplement exécuter:

adb

Pas de frappe supplémentaire nécessaire.

Comment ajouter un dossier à votre CHEMIN

EN RELATION: Comment installer et utiliser ADB, l’utilitaire Android Debug Bridge

Les premières étapes du processus sont les mêmes pour Windows 7, 8 et 10. Commencez par appuyer sur la touche Windows pour ouvrir le menu Démarrer ou l’écran Démarrer, puis recherchez «paramètres système avancés». Vous pouvez également parcourir le Panneau de configuration jusqu’à Système et sécurité> Système et cliquer sur le lien hypertexte Paramètres système avancés dans le volet de gauche.

capture d'écran.1

Une fois la fenêtre Propriétés système ouverte, cliquez sur le bouton «Variables d’environnement».

capture d'écran.2

Dans la zone «Variables système», recherchez une variable appelée Chemin. Sélectionnez cela et cliquez sur le bouton « Modifier ».

capture d'écran.3

C’est là que les choses sont différentes entre les versions de Windows – c’est la même chose pour 7 et 8, mais légèrement différente (et plus facile) dans Windows 10.

Sous Windows 7 et 8

En 7 et 8, la valeur variable de Path n’est rien de plus qu’une longue chaîne de texte avec différents emplacements dans le système. Nous avons mis les exécutables ADB dans C:Androidplatform-tools sur notre machine, c’est donc l’emplacement que nous allons ajouter.

Pour ajouter une entrée à votre chemin dans Windows 7 et 8, vous devez faire précéder le dossier d’un point-virgule, comme ceci:

;C:Androidplatform-tools

Ajoutez cette ligne exacte au fin de la valeur de la variable (assurez-vous de ne supprimer aucun du texte existant dans la valeur!) sans espace. Cliquez sur OK et vous avez terminé. Facile.

capture d'écran.4

Sous Windows 10

Dans Windows 10, ce processus est à la fois plus facile et moins déroutant. Une fois que vous avez cliqué sur le bouton Modifier, une nouvelle boîte de dialogue apparaît avec chaque emplacement du chemin sur une ligne distincte. Il s’agit d’une amélioration spectaculaire par rapport à la façon dont les versions précédentes de Windows traitaient les emplacements de chemin d’accès, et facilite l’ajout d’un nouveau.

2016-03-24_11h02_18

Tout d’abord, cliquez sur le bouton «nouveau», qui ajoutera une ligne à la fin de la liste. Ajoutez votre emplacement— C:Androidplatform-tools dans notre exemple — et appuyez sur Entrée. Il n’est pas nécessaire d’ajouter un point-virgule comme dans Windows 7 et 8. Cliquez sur le bouton « OK » et vous avez terminé.

2016-03-24_11h22_53

Le pont de débogage Android devrait maintenant être accessible à partir de n’importe quelle invite de commande, pas besoin de spécifier son répertoire.

2016-03-24_13h36_57

Pourquoi vous ne devriez pas vous connecter à votre système Linux en tant que root

0

 image

Sous Linux, l’utilisateur racine est équivalent à l’utilisateur administrateur sous Windows. Cependant, bien que Windows ait depuis longtemps une culture d’utilisateurs moyens se connectant en tant qu’administrateur, vous ne devez pas vous connecter en tant que root sur Linux.

Microsoft a essayé d’améliorer les pratiques de sécurité de Windows avec UAC – vous ne devez pas vous connecter en tant que root sous Linux pour la même raison que vous ne devez pas désactiver UAC sous Windows.

Pourquoi Ubuntu utilise Sudo

Décourager les utilisateurs de s’exécuter en tant que root est l’une des raisons pour lesquelles Ubuntu utilise sudo au lieu de su. Par défaut, le mot de passe root est verrouillé sur Ubuntu, de sorte que les utilisateurs moyens ne peuvent pas se connecter en tant que root sans se donner la peine de réactiver le compte root.

Sur d’autres distributions Linux, il était historiquement possible de se connecter en tant que root à partir de l’écran de connexion graphique et d’obtenir un bureau root, bien que de nombreuses applications puissent se plaindre (et même refuser de s’exécuter en tant que root, comme le fait VLC). Les utilisateurs provenant de Windows décidaient parfois de se connecter en tant que root, tout comme ils utilisaient le compte Administrateur sur Windows XP.

 image

Avec sudo, vous exécutez une commande spécifique (préfixée par sudo) qui obtient les privilèges root. Avec su, vous utiliseriez la commande su pour obtenir un shell racine, où vous exécuteriez la commande que vous souhaitez utiliser avant (espérons-le) de quitter le shell racine. Sudo aide à appliquer les meilleures pratiques, en exécutant uniquement les commandes qui doivent être exécutées en tant que root (telles que les commandes d’installation de logiciels) sans vous laisser dans un shell root où vous pouvez rester connecté ou exécuter d’autres applications en tant que root.

 image

Limiter les dommages

Lorsque vous vous connectez en tant que votre propre compte d’utilisateur, les programmes que vous exécutez ne peuvent pas écrire dans le reste du système – ils ne peuvent écrire que dans votre dossier personnel. Vous ne pouvez pas modifier les fichiers système sans obtenir les autorisations root. Cela permet de sécuriser votre ordinateur. Par exemple, si le navigateur Firefox avait une faille de sécurité et que vous l’exécutiez en tant que root, une page Web malveillante pourrait écrire dans tous les fichiers de votre système, lire des fichiers dans les dossiers de départ d’autres comptes d’utilisateurs et remplacer les commandes système par des commandes compromises. ceux. En revanche, si vous êtes connecté en tant que compte utilisateur limité, la page Web malveillante ne pourrait rien faire – elle ne pourrait infliger des dommages qu’à votre dossier de départ. Bien que cela puisse encore causer des problèmes, c’est bien mieux que de compromettre l’intégralité de votre système.

Cela vous aide également à vous protéger contre les applications malveillantes ou tout simplement buggy. Par exemple, si vous exécutez une application qui décide de supprimer tous les fichiers auxquels elle a accès (peut-être qu’elle contient un bogue désagréable), l’application effacera notre dossier d’accueil. C’est mauvais, mais si vous avez des sauvegardes (ce que vous devriez!), Il est assez facile de restaurer les fichiers de votre dossier personnel. Cependant, si l’application avait un accès root, elle pourrait supprimer tous les fichiers de votre disque dur, nécessitant une réinstallation complète.

 image

Autorisations précises

Alors que les anciennes distributions Linux exécutaient des programmes d’administration système entiers en tant que root, les bureaux Linux modernes utilisent PolicyKit pour un contrôle encore plus précis des autorisations qu’une application reçoit.

Par exemple, une application de gestion de logiciels peut uniquement obtenir l’autorisation d’installer des logiciels sur votre système via PolicyKit. L’interface du programme s’exécuterait avec les autorisations limitées du compte d’utilisateur, seule la partie du programme qui a installé le logiciel recevrait des autorisations élevées – et cette partie du programme ne pourrait installer le logiciel.

 image

Le programme n’aurait pas un accès root complet à l’ensemble de votre système, ce qui pourrait vous protéger si une faille de sécurité se trouvait dans l’application. PolicyKit permet également à des comptes d’utilisateurs limités d’apporter des modifications à l’administration système sans obtenir un accès root complet, ce qui facilite l’exécution en tant que compte d’utilisateur limité avec moins de tracas.


Linux vous permettra de vous connecter à un bureau graphique en tant que root – tout comme il vous permettra de supprimer chaque fichier sur votre disque dur pendant que votre système fonctionne ou d’écrire du bruit aléatoire directement sur votre disque dur, oblitérant votre système de fichiers – mais ce n’est pas le cas. pas une bonne idée. Même si vous savez ce que vous faites, le système n’est pas conçu pour être exécuté en tant que root – vous contournez une grande partie de l’architecture de sécurité qui rend Linux si sûr.

Fuite: Xiaomi Redmi Note 5 comprendra le système d’exploitation SoC SD630 et MIUI 9

0

Il semble que le Xiaomi Redmi Note 5 soit en route, les prétendues spécifications du téléphone viennent de faire surface. La série de smartphones «  Redmi  » de Xiaomi est extrêmement populaire en Asie, ainsi que sur certains autres marchés, car la société fabrique des appareils vraiment abordables, mais néanmoins bien spécifiés et convaincants dans le cadre de cette série. Les smartphones «  Redmi Note  » sont particulièrement populaires auprès des consommateurs, la société a réussi à vendre pas mal d’unités Redmi Note 4 à ce jour, et il semble que le Redmi Note 5 sera également un appareil très bien conçu, du moins si cela il faut croire une nouvelle fuite, lisez la suite.

Selon ces images divulguées, le Redmi Note 5 arborera un scanner d’empreintes digitales sous l’écran, ce qui est assez intéressant. Cette clé fera probablement office de bouton d’accueil et vous trouverez deux touches capacitives sur les côtés. Tous les boutons physiques de l’appareil seront situés à droite, tandis que son plateau pour carte SIM sera probablement inclus à gauche. Le Xiaomi Redmi Note 5, selon les informations fournies, arborera un écran FullHD de 5,5 pouces (1920 x 1080), tout comme son prédécesseur, bien que cet écran offrira une meilleure visibilité à la lumière du soleil et le rapport de contraste verra également une certaine amélioration. Le SoC 64 bits octa-core Snapdragon 630 de Qualcomm alimenterait ce smartphone, et cette puce est livrée avec X12 LTE et le GPU Adreno 508 pour le traitement graphique. Cette puce prend également en charge USB Type-C 3.1, Bluetooth 5 et Quick Charge 4.0. Au cas où vous vous poseriez la question.

Une batterie non amovible de 3 790 mAh sera incluse dans ce smartphone, si les informations divulguées sont exactes, et un tireur de 16 mégapixels (ouverture f / 2.0) sera placé à l’arrière du Redmi Note 5. Un appareil photo de 13 mégapixels serait, prétendument, expédié sur la face avant du Redmi Note 5, et le téléphone arrivera en variantes de 3 Go et 4 Go de RAM. Le modèle de 3 Go de RAM sera livré avec 32 Go de stockage, tandis que la variante de 4 Go de RAM sera disponible dans les versions de stockage de 32 Go et 64 Go. Le Redmi Note 5 coûterait prétendument 200 $, eh bien, sa variante la plus abordable le sera, tandis que les deux autres variantes seront un peu plus chères. En plus de tout cela, la source affirme que le téléphone sera lancé à la fin de ce mois avec Android 7.1.1 Nougat et encore inédit MIUI 9.

METTRE À JOUR: L’article source a été mis à jour, il semble que le téléphone soit livré dans les variantes SD630 et SD660, ce qui signifie que le SD630 pourrait être inclus dans le Redmi Note 5A, ou quelque chose du genre.

Achetez le Xiaomi Redmi Note 4

CES 2018 – Récapitulatif complet – Tout ce que vous devez savoir

0

Alors que la semaine touche à sa fin, un autre Consumer Electronics Show a également pris fin, et avec lui, des tonnes de nouveaux produits technologiques sont attendus dans toutes sortes de catégories, des téléviseurs aux appareils électroménagers, en passant par les produits pour la maison intelligente et l’intelligence artificielle. orateurs assistés. Quoi que vous puissiez penser des chances, ce type de produit a été pensé et présenté lors de l’événement.

Si les téléviseurs sont votre truc et que vous êtes toujours à la recherche d’un très bon téléviseur, que vous ayez vraiment besoin de la mise à niveau ou non, il y avait beaucoup de nouveaux téléviseurs à voir lors de l’émission. HiSense, par exemple, a dévoilé trois nouvelles gammes de téléviseurs intelligents, une ligne alimentée par Android TV, une ligne alimentée par Roku et une autre alimentée par Alexa, donc quel que soit l’assistant numérique ou la plateforme intelligente que vous préférez, HiSense vous propose couvert.

HiSense n’était pas non plus la seule entreprise à annoncer de nouveaux téléviseurs. LG avait bien sûr beaucoup à montrer, à savoir ses nouveaux téléviseurs Nano Cell Super UHD et les nouveaux modèles de téléviseurs OLED G8, tous deux élégants, prometteurs et pleins d’améliorations par rapport aux téléviseurs de la marque de l’année dernière. En ce qui concerne les téléviseurs les plus accrocheurs, Samsung a clairement volé la vedette avec son concept de télévision massif appelé de manière appropriée, The Wall, qui est un énorme écran de 146 pouces construit avec la technologie microLED qui peut littéralement couvrir un mur entier, ce qui Samsung se vante également d’être modulaire, permettant aux consommateurs de construire essentiellement le téléviseur parfait avec un certain nombre de modules d’affichage qui s’emboîtent pour faire la taille parfaite pour chaque individu.

Une autre catégorie de produits cette année était les haut-parleurs intelligents alimentés par Google Assistant ou Alexa d’Amazon, bien qu’il semble qu’il y ait plus de haut-parleurs ou d’appareils avec Google Assistant intégrés. JBL a annoncé le Link View, un haut-parleur intelligent qui est livré avec un écran tactile et est alimenté par Google Assistant et est prêt à affronter Echo Show d’Amazon. JBL n’était pas la seule entreprise à annoncer un conférencier comme celui-ci. Lenovo et LG ont annoncé des haut-parleurs intelligents à écran tactile avec Google Assistant intégré, ce qui pourrait compenser le fait que Google ne fabrique pas encore Google Home avec un écran. En plus des assistants numériques, il y avait en fait un peu de technologie présentée qui était propulsée par A.I. d’une certaine manière, comme le DJI Osmo Mobile 2, qui est censé utiliser A.I. pour activer la fonction de suivi actif. Bien sûr, l’audio était une grande chose cette année, mais cela ne devrait pas être nouveau car les entreprises utilisent CES pour dévoiler tout le temps de nouveaux écouteurs et d’autres types d’audio. Sony a annoncé quelques nouvelles paires d’écouteurs comme ce qu’il appelle les premiers écouteurs véritablement sans fil antibruit au monde qui sont également résistants aux éclaboussures, et Audio-Technica a lancé une nouvelle gamme complète d’écouteurs pour cette année qui contient en fait un certain nombre de nouvelles paires. Ce ne sont que quelques-unes des choses qui ont été dévoilées cette semaine, et même si une grande partie ne sortira peut-être que dans les prochains mois, il sera certainement excitant de le voir arriver sur le marché. Si vous avez raté quelque chose de la semaine dernière du CES, vous pouvez tout trouver dans les liens ci-dessous.

Smartphones

  • Honor View 10 et Red Honor 7X arrivent aux États-Unis
  • De nouveaux téléphones Sony arrivent aux États-Unis avec des capteurs d’empreintes digitales actifs
  • Le plus récent téléphone Android abordable de Sony est le Xperia L2 – CES 2018
  • La gamme XA de Sony mise à jour avec les Xperia XA2 et Xperia XA2 Ultra – CES 2018
  • Le ZenFone Max Plus (M1) d’ASUS arrive en Amérique du Nord le mois prochain – CES 2018
  • Flipkart et Alcatel signent un partenariat Android exclusif en Inde – CES 2018
  • BlackBerry KEYOne Bronze Edition sera disponible au premier trimestre – CES 2018
  • BlackBerry Motion arrive aux États-Unis le 12 janvier pour 449,99 $ – CES 2018
  • Au moins deux nouveaux smartphones BlackBerry arriveront cette année – CES 2018
  • Les nouveaux smartphones Android d’Alcatel adoptent les écrans 18: 9 – CES 2018
  • Vivo montre un téléphone avec un scanner d’empreintes digitales intégré – CES 2018
  • Honor explique les plans de vente aux États-Unis lors de la conférence de presse du CES 2018
  • Huawei Mate 10 Pro arrive aux États-Unis débloqué en février
  • Le smartphone pliable de Samsung arrive en 2019, déclare DJ Koh
  • La défaite de Huawei aux États-Unis incitera à se concentrer encore plus sur l’Europe – CES 2018
  • Confirmé: le lancement du Galaxy S9 au MWC 2018 le mois prochain
  • Huawei Mate 10 Porsche Design arrive aux États-Unis à 1225 $ – CES 2018
  • Le PDG de Huawei appelle l’accord AT&T échoué « une grosse perte » pour les consommateurs – CES 2018
  • Netflix apporte la prise en charge HDR10 et Dolby 5.1 au téléphone Razer – CES 2018
  • Le Moviphone a un projecteur Full HD à l’intérieur – CES 2018
  • OnePlus aurait entamé des pourparlers avec les transporteurs américains cette année
  • LG pourrait s’arrêter avec les sorties annuelles de smartphones Android – CES 2018

Réalité virtuelle / réalité augmentée

  • 3dRudder revient au CES 2018 avec un contrôleur VR amélioré
  • Fusionner les sorties 6DoF Blaster pour Android AR activé par téléphone – CES 2018
  • D-Link annonce de nouveaux systèmes WiFi maillés – CES 2018
  • Le casque Cleer VISTA Standalone VR annoncé à 349 $ – CES 2018
  • Pimax dévoile la version quasi finale de son casque VR 8K – CES 2018
  • HTC dévoile le casque VR Vive Pro et l’adaptateur sans fil Vive – CES 2018
  • ZEISS dévoile VR ONE CONNECT au CES
  • Xiaomi rend le casque Oculus Go, Mi VR autonome également – CES 2018
  • Le Mirage Solo de Lenovo avec le casque VR Daydream est désormais officiel – CES 2018
  • Koolicar présente son application AR de partage de voiture – CES 2018
  • Looxit Labs présente le VR HMD avec EEG et Eye Tracking – CES 2018
  • NextVR démontrera des améliorations de l’expérience – CES 2018
  • HTC Viveport obtient une version VR – CES 2018

Maison intelligente / Réseau domestique / IoT

  • NETGEAR apporte le WiFi maillé à l’extérieur avec le satellite extérieur Orbi / CES 2018
  • Kohler lance de nouveaux appareils de cuisine et de salle de bain compatibles Alexa – CES 2018
  • Hanwha Techwin sort une sonnette intelligente, des caméras de sécurité intérieure – CES 2018
  • NETGEAR sort un nouveau routeur de jeu, un service de sécurité, etc. – CES 2018
  • Kwikset dévoile une nouvelle serrure intelligente Kevo avec prise en charge Android Wear – CES 2018
  • Samsung dévoile le nouveau modèle du réfrigérateur intelligent Family Hub – CES 2018
  • Heatworks dévoile un nouveau chauffe-eau et lave-vaisselle connectés – CES 2018
  • D-Link met à jour sa gamme de caméras de sécurité intelligentes – CES 2018
  • Moen apporte le support Alexa d’Amazon à la douche intelligente U – CES 2018
  • Le nouveau routeur AC2600 de D-Link (DIR-2680) intègre McAfee – CES 2018
  • Pêne dormant intelligent Array maintenant disponible en précommandes à 249,99 $ – CES 2018
  • Flo est un système de surveillance intelligent de l’eau compatible Android – CES 2018
  • Abode annonce la passerelle de sécurité pour maison intelligente Iota – CES 2018
  • Ring présente un tas de nouveaux dispositifs de sécurité à domicile – CES 2018
  • Nouveau thermostat pour maison intelligente dévoilé par Alarms.com – CES 2018
  • Samsung veut que l’IoT soit aussi simple que de basculer un commutateur – CES 2018
  • Phyn utilise l’IA pour économiser l’eau et économiser de l’argent
  • GE Appliances dévoile un hub de cuisine intelligent de 27 pouces – CES 2018
  • Hampton annonce un nouveau Smart Light & Smart Deadbolt – CES 2018
  • Nexia optimise le contrôle de la température avec RoomIQ et Trane XL724 – CES 2018
  • August Home lance «  August Access  » pour les livraisons à domicile – CES 2018
  • Présentation de la caméra de sécurité intérieure Canary View à 99 $ – CES 2018
  • Viaroom Home automatisera entièrement les interactions IoT – CES 2018
  • Nokia présente le capteur de sommeil intégré et plus encore – CES 2018
  • La série Z-Wave 700 offre une augmentation de la durée de vie de la batterie aux appareils domestiques intelligents – CES 2018
  • iDevices lance le chargeur EV et le commutateur de ventilateur avec Hubbell Inc – CES 2018
  • Brinks annonce quatre nouveaux appareils pour la maison intelligente ARRAY – CES 2018
  • Qualcomm poursuit les annonces du CES avec sa plateforme Home Hub
  • La mise à jour Qualcomm CES 2018 révèle désormais un réseau maillé
  • Whirlpool dévoile de nouveaux appareils électroménagers intelligents – CES 2018
  • Vous pouvez maintenant synchroniser les lumières Philips Hue avec l’équipement Razer Chroma – CES 2018
  • SimplySmart Home dévoile des solutions de sécurité sans installation – CES 2018
  • Wi-Fi Alliance annonce le protocole WPA3 et les modifications de WPA2 au CES
  • Caveasy One est le meilleur ami des amateurs de vin – CES 2018
  • La télécommande Nanoleaf ajoute un contrôle gestuel à votre maison intelligente
  • Philips Hue Lights se synchronisera avec les PC via une nouvelle application – CES 2018
  • Sleepace DreamLife est une plateforme d’aide et de suivi du sommeil IoT – CES 2018
  • Le nouveau judas intelligent d’EZVIZ peut identifier qui est à la porte – CES 2018
  • Brilliant Control rend public Smart Home Control – CES 2018
  • Huawei dévoile sa solution de réseau maillé WiFi Q2 – CES 2018
  • Plume et MediaTek annoncent la conception de référence des pods Wi-Fi – CES 2018
  • LG, Innit partenaire sur les solutions de cuisine intelligente pour les chefs modernes – CES 2018
  • Pratique avec les routeurs Covr et AC2600 de D-Link, les caméras de sécurité – CES 2018
  • Interlogix UltraSync Smart Home System obtient le LTE, les commandes vocales – CES 2018
  • Petrics présente son nouveau lit et application intelligents pour animaux de compagnie – CES 2018

Assistant Google / Amazon Alexa

  • iDevices lance le commutateur d’éclairage instinctif alimenté par Alexa – CES 2018
  • Le haut-parleur intelligent multifonctionnel iGV1 d’iHome est officiel – CES 2018
  • Les produits IoT d’Inston désormais compatibles avec Google Assistant – CES 2018
  • Le nouveau Speak Plus de Garmin comprend Amazon Alexa et une caméra de tableau de bord – CES 2018
  • La plate-forme audio intelligente de Qualcomm prend désormais en charge Cortana – CES 2018
  • Android Things, l’Assistant Google bénéficient du support audio Qualcomm – CES 2018
  • L’assistant Google arrive sur les écrans intelligents et plus de haut-parleurs – CES 2018
  • Le Smart Display de Lenovo offre à Google Assistant un grand écran – CES 2018
  • JBL LINK View est un écran intelligent équipé de Google Assistant – CES 2018
  • Hogar dévoile son premier haut-parleur intelligent / hub domestique – CES 2018
  • Qualcomm va en profondeur sur la plate-forme audio intelligente – CES 2018
  • Plafond compatible avec les démos de Hunter Fan Company – CES 2018
  • Qualcomm annonce une conception de référence d’enceintes intelligentes – CES 2018
  • Lancement de l’horloge Solis SO-2000 compatible avec Google – CES 2018
  • L’assistance Google Assistant arrive sur les enceintes Bang & Olufsen – CES 2018
  • Pratique avec ASUS Lyra Voice: le routeur maillé équipé d’Alexa – CES 2018
  • Klipsch mettra à jour ses enceintes Heritage avec Google Assistant – CES 2018
  • La bouteille modulaire avec assistant peut bouillir, infuser et charger – CES 2018
  • LG annonce l’affichage intelligent ThinQ WK9 avec Google Assistant – CES 2018
  • Un examen plus approfondi de l’iHome iGV1 équipé de Google Assistant – CES 2018
  • NVIDIA développe toujours un spot compatible avec Google – CES 2018

Écouteurs

  • Les écouteurs sans fil ALLY de Cleer présentent Alexa, Qualcomm Tech – CES 2018
  • AAC Technologies et Dirac annoncent des solutions audio de nouvelle génération – CES 2018
  • Nuheara annonce trois nouveaux appareils écoutables – CES 2018
  • Jabra sort de nouveaux écouteurs avec Google Assistant et le support Alexa – CES 2018
  • Shure annonce de nouveaux écouteurs isolants ultra-premium – CES 2018
  • Écouteurs sans fil pour augmenter la durée de vie de la batterie grâce à Qualcomm – CES 2018
  • Sennheiser présente quatre nouveaux appareils audio – CES 2018
  • JBL lance les écouteurs Everest GA avec l’assistant Google
  • Les nouveaux écouteurs sans fil de Sony sont résistants aux éclaboussures – CES 2018
  • Écouteurs intra-auriculaires sans fil Intros TRACK + de Libratone – CES 2018
  • Casque de luxe Funky Sound Studio Intros ‘Debussy’ – CES 2018
  • La nouvelle puce Bluetooth de Qualcomm promet des écouteurs durables – CES 2018
  • Bragi passe à l’amélioration de l’oreille via les oreilles du projet – CES 2018
  • YEVO sort les premiers écouteurs au monde fabriqués à partir d’armes à feu illégales – CES 2018
  • JLab Audio sort des écouteurs Epic Air avec une autonomie de 6 heures – CES 2018

Haut-parleurs

  • Morel lance une gamme d’enceintes ‘PowerSlim’ extrêmement adaptable – CES 2018
  • Sony dévoile de nouveaux haut-parleurs sans fil EXTRA BASS avec de nouvelles fonctionnalités – CES 2018
  • Sony dévoile de nouveaux haut-parleurs puissants et axés sur les fêtes – CES 2018
  • BRAVEN sort son premier haut-parleur intelligent Google Assistant – CES 2018
  • Soundcast détaille sa série de haut-parleurs extérieurs VGX – CES 2018
  • SCOSCHE dévoile le haut-parleur sans fil robuste BoomBottle MM – CES 2018

Chromebooks et PC Chrome

  • Acer dévoile son nouveau Chromebook 11 prêt pour les applications Android – CES 2018

Portables

  • Amazon Alexa arrive sur les futurs ordinateurs portables ASUS – CES 2018
  • Le projet de Razer Linda fusionne un ordinateur portable avec le téléphone Razer – CES 2018

Montres connectées

  • MyKronoz dévoile la montre intelligente hybride ZeTime – CES 2018
  • La PowerWatch X est une montre intelligente alimentée par la chaleur de votre corps – CES 2018
  • Kate Spade New York lance une nouvelle montre connectée à écran tactile Scallop – CES 2018
  • La voie est la plus petite montre intelligente hybride de Misfit – CES 2018
  • Skagen dévoile la montre connectée Falster pour Android – CES 2018
  • Le nouveau rangeman G-SHOCK de Casio comprend un chargeur solaire – CES 2018
  • Casio annonce une montre connectée limitée White Pro Trek – CES 2018
  • Fossil dévoile de nouvelles montres intelligentes pour le printemps et l’été – CES 2018
  • La montre intelligente modulaire se bloque pour les précommandes avec Android 8.0 – CES 2018

Wearables

  • Les nouvelles lunettes intelligentes SOLOS sont parfaites pour les athlètes – CES 2018
  • Présentation du bracelet Sgnl; Expédition aux contributeurs en mars – CES 2018
  • Omron lance HeartGuide, un tensiomètre portable – CES 2018
  • La musique Forerunner 645 de Garmin dispose d’un stockage pour 500 chansons – CES 2018
  • Omate dévoile de nouveaux services et montres portables de sécurité – CES 2018
  • Zhor Tech annonce de nouvelles semelles de sécurité intelligentes – CES 2018
  • Le cardiofréquencemètre brassard RHYTHM 24 de SCOSCHE est officiel – CES 2018
  • Sensoria & VIVOBAREFOOT Showcase IoT-Enabled Barefoot Shoe – CES 2018
  • L’Oréal dévoile La Roche-Posay UV Sense Wearable – CES 2018
  • Geo Sentinel dévoile le portable d’Alzheimer – CES 2018
  • Under Armour dévoile ses nouvelles chaussures de course à venir – CES 2018
  • Zoom sur la chaussure intelligente VIVOBAREFOOT compatible IoT – CES 2018

Voiture connectée / Android Auto

  • NVIDIA, Baidu et ZF annoncent une plate-forme autonome pour la Chine – CES 2018
  • NVIDIA & Uber s’associent sur les véhicules autonomes – CES 2018
  • NVIDIA DRIVE Xavier alimentera le système de conduite autonome d’Aurora – CES 2018
  • HARMAN & Rinspeed Debut SNAP: un concept car autonome de niveau 5
  • Samsung présente la plate-forme de véhicules autonomes DRVLINE – CES 2018
  • HARMAN lance sa plateforme Ignite nouvelle génération pour les constructeurs automobiles
  • HARMAN apporte les écrans QLED et OLED de Samsung à la voiture
  • HARMAN lance de nouvelles expériences embarquées: AudioworX et Moodscape
  • L’Assistant Google arrive sur Android Auto aux États-Unis – CES 2018
  • KIA ajoute Google Assistant à son système d’infodivertissement automobile – CES 2018
  • Qualcomm présente sa plate-forme automobile Snapdragon – CES 2018
  • Qualcomm s’associe à Jaguar Land Rover pour la connectivité des véhicules
  • Les véhicules Toyota et Lexus vont gagner le support d’Amazon Alexa
  • Pioneer vante les prototypes de récepteurs Android Android – CES 2018
  • Qualcomm et Ford annoncent un véhicule cellulaire pour tout – CES 2018
  • WayRay présente la navigation sur le pare-brise et plus encore – CES 2018
  • JVC et Kenwood dévoilent de nouveaux systèmes d’infodivertissement pour voitures – CES 2018

TV / Audio domestique / Écrans

  • Hisense amène Amazon Alexa à sélectionner des modèles de téléviseurs 4K 2018 – CES 2018
  • Panasonic annonce les téléviseurs OLED FZ800 et FZ950
  • La dernière création de LG Display est un panneau OLED enroulable 4K de 65 pouces
  • LG annonce le projecteur HU80KA 4K UHD – CES 2018
  • TiVo lance sa plate-forme de nouvelle génération, fonctionne avec Android TV – CES 2018
  • Samsung défie Google / Microsoft avec un tableau à feuilles numériques – CES 2018
  • Samsung annonce un téléviseur MicroLED de 146 pouces appelé «  The Wall  » – CES 2018
  • Acer sort un nouveau projecteur 4K, apportera Alexa à ses PC – CES 2018
  • Westinghouse annonce quatre nouveaux téléviseurs Android UHD – CES 2018
  • LG détaille ses téléviseurs « futuristes » aux États-Unis – CES 2018
  • NVIDIA sort une nouvelle gamme d’affichage et un téléviseur Android 4K pour les joueurs – CES 2018
  • Haier lancera des produits Android TV plus tard cette année – CES 2018
  • Google explique les avantages du développeur de mise à jour Android TV Oreo – CES 2018
  • Acer dévoile un écran de jeu Predator de 65 pouces – CES 2018
  • Samsung explique le A.I. Derrière ses nouveaux téléviseurs QLED
  • Sony a de nouveaux téléviseurs Android 4K en route – CES 2018
  • Polk Audio dévoile la toute première barre de son compatible Alexa – CES 2018
  • Zoom sur le téléviseur MicroLED modulaire «The Wall» de Samsung – CES 2018
  • TCL dévoile les téléviseurs Dolby Vision 4K séries 6 et 5 – CES 2018
  • Hisense annonce six nouvelles gammes de téléviseurs intelligents 4K – CES 2018
  • Sony présente une paire de barres de son compatibles Virtual Surround Sound
  • Sony lance une nouvelle barre de son simple compacte – CES 2018
  • Sony annonce un nouveau lecteur Blu-Ray 4K et un récepteur AV – CES 2018
  • Sharp lance ses gammes de téléviseurs extrêmement axés sur la valeur – CES 2018
  • Vewd présente son système d’exploitation Smart TV prêt pour l’avenir – CES 2018
  • ATSC 3.0 utilise Internet pour offrir la télévision de nouvelle génération – CES 2018
  • Les téléviseurs dévoilés au concours de salon CES 2018, moteur de l’innovation

Accessoires mobiles

  • Belkin dévoile de nouveaux produits de charge polyvalents – CES 2018
  • DJI annonce le nouveau cardan pour smartphone Osmo Mobile 2 – CES 2018
  • Pisen annoncera un tas de nouveaux produits au CES 2018
  • AEE SELFLY est un étui pour smartphone volant avec enregistrement 1080p – CES 2018
  • Seagate annonce quatre nouveaux périphériques de stockage de données mobiles – CES 2018
  • Le projecteur intelligent Android Anker’s Nebula Capsule est maintenant disponible – CES 2018
  • Goal Zero dévoile sa gamme mise à jour de Yeti et Sherpa – CES 2018
  • Anker dévoile deux nouveaux accessoires destinés au voyage – CES 2018
  • iOttie dévoile de nouveaux produits de charge sans fil Qi – CES 201
  • SureCall dévoile l’amplificateur de signal FusionTrek pour véhicules – CES 2018
  • Satechi sort le chargeur de voyage multiport USB-C pour téléphones Android – CES 2018
  • Ricoh dévoile son programme de partenariat pour les plug-ins Theta V – CES 2018
  • Raboo lance son nouveau chargeur intelligent avec Bluetooth – CES 2018
  • Dell Mobile Connect est une alternative à Samsung DeX – CES 2018
  • Western Digital met à jour son portefeuille de stockage – CES 2018
  • i-BLADES et THX dévoilent un boîtier Smartblade à focalisation audio – CES 2018
  • Motorola a annoncé deux nouveaux mods moto – CES 2018
  • Incipio lance 5 solutions de charge portable – CES 2018
  • SCOSCHE dévoile les produits MagicMount Pro CHARGE & ELITE – CES 2018
  • Protecteurs d’écran InvisibleShield Outs pour Samsung Flagships – CES 2018
  • Sony Launches Ultra-Portable Mobile Projector MP-CD1 – CES 2018

Hands-On

  • Sony Xperia XA2, XA2 Ultra and L2 Hands-On Video – CES 2018
  • Acer Chromebook 11 Hands-On Video – CES 2018
  • Hands-On With The Ecovacs WINBOT X And DEEBOT OZMO 930 – CES 2018
  • Hands-On With The Westinghouse 4K UHD Android TV – CES 2018
  • Hands On With Acer’s New Chromebook 11 – CES 2018
  • Hands-On With The Alexa-Enabled U By Moen Smart Shower – CES 2018
  • Hands-On With Sony’s Xperia L2 Android Phone – CES 2018
  • Hands-On With The Sony Xperia XA2 & XA2 Ultra – CES 2018
  • Hands On: Lenovo’s Google Assistant-Powered Smart Display – CES 2018
  • Hands-On With Kwikset’s New Kevo Smart Lock – CES 2018
  • Hands-On With The Alcatel 1X, 3V & 5 Android Smartphones – CES 2018
  • Hands-On With Harman’s And JBL’s Audio Products – CES 2018
  • Hands-On With Razer’s Project Linda Smartphone Hybrid Concept – CES 2018
  • Hands-On With The BlackBerry Motion Android Smartphone – CES 2018
  • Hands-On With The Foldable ZTE Axon M Handset – CES 2018
  • Hands-On With Western Digital And SanDisk Storage Devices – CES 2018
  • Hands-On With Sony’s New EXTRA BASS Wireless Speakers – CES 2018
  • Hands On: Lenovo’s Mirage Camera with Daydream – CES 2018
  • Hands On: Lenovo’s Mirage Solo with Google Daydream VR Headset – CES 2018
  • Hands-On With The YEVO x Humanium Metal Wireless Earbuds – CES 2018
  • Hands-On With The Rugged Matrix PowerWatch X Smartwatch – CES 2018
  • Hands-On With The Misfit Path Hybrid Smartwatch – CES 2018
  • Hands-On With The Samsung Flip Digital Flip Chart – CES 2018
  • Hands-On With JBL’s Link View Smart Speaker – CES 2018
  • Hands-On With HiSense New 4K TVs – CES 2018
  • Hands-On With Anker’s PowerHouse 200 Portable Battery – CES 2018
  • Hands-On With Anker’s Alexa-Enabled Roav Viva Car Kit – CES 2018
  • Hands-On With The Jlab Epic Air Wireless Earbuds – CES 2018
  • Hands-On With The Canary View Indoor Security Camera – CES 2018
  • Hands-On With The Rugged CAT S31 Smartphone – CES 2018
  • Hands-On With ASUS AiMesh, Blue Cave & Lyra Trio Routers – CES 2018
  • Hands-On With The New ASUS Chromebox 3 – CES 2018
  • Hands-On With BRAVEN’s Villa Connect Smart Speaker – CES 2018
  • Hands-On: Kate Spade New York Scallop Android Wear Smartwatch – CES 2018
  • Hands-On With The Skagen Falster Android Wear Smartwatch – CES 2018
  • Hands-On With Fossil’s Q Machine And Q Annette Smartwatches – CES 2018
  • Razer Project Linda Laptop Hands-On Video – CES 2018
  • Hands-On With The Slider Keyboard And Vital Moto Mods – CES 2018
  • Lenovo Smart Display, Mirage Hands-On Video – CES 2018
  • Hands On with Synaptics ‘Clear ID’ In-Display Fingerprint Sensor – CES 2018
  • Hands-On With The Kodak PIXPRO 3D 360 & 360 Pro – CES 2018
  • Hands-On With The Alexa-Enabled Polk Audio Command Bar – CES 2018
  • Hands-On With The DJI Osmo Mobile 2 – CES 2018
  • Hands-On With Audio-Technica’s New Line Of Headphones – CES 2018

Cameras

    • Hive Announces the View, Its First Smart Indoor Camera – CES 2018
    • Roader Debuts Android-Compatible Time Machine Camera – CES 2018
  • AEE Mokacam Is The World’s Smallest 4K Action Camera – CES 2018
  • Pisofttech Launches Panoramic VR Cam That Stitches 8K Video – CES 2018
  • Vuze+ Is The New High-End VR Camera From Humaneyes – CES 2018
  • Lenovo Announces VR-Ready Mirage Camera With Daydream – CES 2018
  • YI Technology & Google Launch The Horizon VR180 Camera – CES 2018
  • A Closer Look At The New Vuze+ VR Camera – CES 2018

A.I./Robots

  • Vayyar Announces Smart Home Sensors With SoftBank’s AI Tech – CES 2018
  • LG Doesn’t See AI As « A Marketing Strategy, » Top Exec Claims – CES 2018
  • A Closer Look At Sony’s Xperia Hello Rolling Robot Assistant – CES 2018
  • AI-Based Netatmo Smart Home Bot Can Control Your IoT Devices
  • Cubetto & Augie Robots Will Teach Kids To Code – CES 2018
  • LG’s CLOi AI Robot Gets Stage Fright In Las Vegas – CES 2018
  • Somnox Is The World’s First Robot For Sleeping – CES 2018
  • IrisGo Is The First Peripheral-Free Eye Tracking Solution Ever – CES 2018
  • SoftBank Enhances Pepper Robot With Chatbot – CES 2018
  • Samsung’s Bixby Will Be Able To Identify Calories In Food – CES 2018
  • Sandman Doppler Is An A.I.-Assisted Alarm Clock – CES 2018
  • Misty Robotics Breaks Cover With Limited-Run Misty – CES 2018

Processeurs

  • Altek To Showcase Its New 3D Depth Chip At CES 2018
  • NXP Intros i.MX 8M Range Of Applications Processors – CES 2018
  • Intel Addresses Meltdown & Spectre During Its Keynote – CES 2018
  • Qualcomm Takes On Broadcom In The RF Chip Market – CES 2018
  • Intel Announces Chipset For New 802.11ax WiFi Standard – CES 2018
  • MediaTek Unveils New IoT-Friendly Wireless Chipset – CES 2018
  • MediaTek Details New Cross-Platform A.I. Solutions – CES 2018
  • MediaTek’s Latest Chips Merge AI & Entertainment – CES 2018

Carriers

  • Sprint And Dynamics Want Your Entire Wallet To Be One Card

Top