Accueil Tags Système

Tag: système

Google ne dira pas si les montres connectées actuelles obtiennent le nouveau système d’exploitation Wear

0

En ce qui concerne le nouveau système d’exploitation Wear, une chose qui est aussi mystérieuse que toutes les nouvelles fonctionnalités est de savoir si les smartwatches actuelles reçoivent ou non une mise à jour du logiciel.

Google le sait probablement, mais ce n’est pas révélateur. Dans une déclaration faite hier, le 18 mai, Google a noté qu’à l’heure actuelle, il n’a rien à partager sur ce front, mais qu’il « aura plus de mises à jour à partager sur les délais une fois que la nouvelle version sera lancée plus tard cette année.« 

Cryptique. Mais peut-être pas vraiment. Google n’essaye pas d’être timide ou de donner secrètement des indices. Ça ne taquine rien. Cela ne dit tout simplement rien sur une nouvelle mise à jour de Wear OS pour les appareils actuels. Si une mise à jour est même dans les cartes.

Une mise à jour du nouveau système d’exploitation Wear semble raisonnable

Aussi raisonnable que cela puisse paraître, il est très possible que Google ne mette à jour aucune montre actuelle avec le nouveau logiciel. Le fait est qu’à ce stade, on ne sait tout simplement pas ce que Google prévoit de faire. Parce qu’il n’a rien confirmé à ce stade.

Les deux autres marques impliquées dans le partenariat non plus. Quels sont Fitbit et Samsung. Il y a actuellement trop de variables qui pourraient influencer les décisions de Google d’une manière ou d’une autre.

Y compris si les appareils actuels et passés disposent ou non du matériel nécessaire pour prendre en charge le nouveau logiciel en premier lieu. Cela dit, la mise à jour des appareils actuels est une perspective raisonnable. Google dit qu’il prévoit de sortir le nouveau Wear OS plus tard cette année. La prochaine montre de Samsung qui exécutera le nouveau Wear OS sera l’un des premiers appareils.

Et comme il prévoit de partager plus d’informations à un moment donné, plus proche du lancement du nouveau Wear OS, vous pouvez probablement vous attendre à savoir si votre matériel existant fonctionnera ou non.

Certaines montres feront probablement la coupe

Bien que Google n’enverra probablement pas la mise à jour à toutes les montres actuelles, il serait peu probable qu’aucune montre actuelle ne soit compatible. Bien sûr, quelles montres font la coupe est encore un mystère, mais ce ne sera pas éternel.

Lorsque l’actualisation arrive, les utilisateurs actuels peuvent s’attendre à de meilleures performances, une meilleure autonomie de la batterie et probablement un nouveau look. Le nouveau système d’exploitation Wear devrait sortir un peu plus tard cette année. Alors gardez un œil sur elle si vous avez déjà une montre Wear OS ou si vous prévoyez d’en acheter une qui sera lancée avec le nouveau logiciel.

3

Éditorial en vedette: Combiner Google TV, Chrome OS et Android en un seul système d’exploitation

0

Comme la plupart d’entre vous le savent, Google a trois OS principaux. Ceux-ci incluent Android, leur système d’exploitation mobile, Chrome OS, leur système d’exploitation de bureau et Google TV, qui est bien sûr pour votre téléviseur. Pourquoi Google a-t-il besoin de tant de systèmes d’exploitation différents à son actif? N’est-ce pas là un excellent exemple de fragmentation? Lorsque vous regardez d’autres systèmes d’exploitation de leurs principaux concurrents comme Microsoft et Apple. Vous ne voyez pas autant de versions différentes de systèmes d’exploitation pour différents appareils. Avec Apple, vous avez des téléphones, des tablettes et leur boîtier TV sous iOS. Ensuite, vous avez OS X, qui est leur système d’exploitation de bureau, mais il fusionne lentement avec iOS. Maintenant sur Microsoft, avec Windows 8, ils ont fusionné leur téléphone, tablette et ordinateur de bureau en un seul système d’exploitation. C’est maintenant au tour de Google.

J’ai utilisé Chrome OS et Android pendant un certain temps. Mais jamais vraiment eu la chance d’utiliser Google TV. Chrome OS est un système d’exploitation agréable et assez facile à utiliser, d’autant plus qu’il ne s’agit principalement que d’un navigateur. Android est le plus populaire des différents systèmes d’exploitation de Google, car vous le trouvez sur à peu près tous les téléphones ou tablettes. Nous avons entendu dire que Google envisage de fusionner Google TV avec Android. Maintenant, quand cela arrivera-t-il? Qui sait. J’espère que cela se produira bientôt car Google TV est en train de mourir assez rapidement. Bien que nous ayons vu des appareils plutôt cool sortir récemment pour Google TV comme le Hisense Pulse et le ASUS Qube qui seront au CES. Mais il y a aussi l’Archos TV Connect, qui transforme essentiellement votre téléviseur en une grosse tablette Android. Cela pourrait être la première étape vers un système d’exploitation unifié.

Avec Android 4.0 – Ice Cream Sandwich, Google a commencé à unifier la tablette et le smartphone dans un seul système d’exploitation, au lieu d’avoir Honeycomb pour les tablettes et Gingerbread pour les smartphones. Cela a continué avec Android 4.1 – Jelly Bean. Et je m’attends à ce qu’il continue avec les prochaines versions d’Android. Espérons qu’en 2013, ils rassembleront les trois systèmes d’exploitation pour une seule expérience utilisateur.

Ce que j’espère avec Android 5.0, c’est que Google annonce une version unifiée d’Android. Il a réuni Chrome OS et Google TV sur Android. Avoir également un appareil Google TV de marque Nexus serait également très cool. Vous voyez déjà pas mal d’applications Google TV dans le Play Store, alors pourquoi les autres applications Android ne peuvent-elles pas fonctionner sur Google TV ou même Chrome OS. Ce serait plutôt génial. Si d’autres plateformes peuvent le faire, pourquoi pas Google? Il sera intéressant de voir ce que Google nous réserve au CES la semaine prochaine et Google I / O en mai pour la prochaine version d’Android.

Que pensez-vous d’un système d’exploitation unifié alimenté par Google? Bonne idée? Faites-nous savoir dans les commentaires ci-dessous.

3

Le nouveau système de retour haptique de Xiaomi fonctionne avec les gestes

0

Selon XDA via le propre télégramme de Xiaomi, Xiaomi travaille sur un nouveau système de retour haptique. Le nouveau système de retour haptique de Xiaomi répondrait aux gestes. Le nouveau système a été ignoré lorsque Xiaomi a annoncé de nouvelles fonctionnalités présentes dans MIUI 12.5. Certaines de ces fonctionnalités comprenaient une application Notes mise à jour, des modifications de la confidentialité, etc.

Le nouveau système de retour haptique de Xiaomi serait en cours de développement par Xiaomi pour être ajouté à MIUI 12.5. Selon le canal Telegram de la société, le nouveau système fournira un retour réaliste aux entrées tactiles. Cela comprend plusieurs gestes. En plus de ces informations, il existe également une démo avec une pléthore de captures d’écran.

Comme on le voit sur les captures d’écran, le nouveau système de rétroaction «Natural Touch» donne une dimension supplémentaire à tout ce que vous pouvez voir et toucher. En plus du retour tactile naturel, il y aura trois types différents de retour haptique. Le système de retour haptique offrira une base nette et pop. Ces différents types varient en fonction des actions que vous effectuez.

Chacun des trois types différents offre une sensation différente. Premièrement, l’option nette a une fréquence élevée et se déclenche lors de la copie de texte, de l’augmentation ou de la diminution du volume ou des actions de pression prolongée. Deuxièmement, l’option de base. Ce retour à basse fréquence se déclenche lors de l’exécution de gestes de balayage.

Un système de retour haptique qui semble réaliste

Enfin, l’option de rétroaction pop. Cette option offre un retour élastique qui se déclenche lors de l’ouverture des menus contextuels. Un quatrième style de rétroaction réaliste rejoint ces trois. Les commentaires réalistes se déclenchent lors de l’interaction avec les notifications. Par exemple, le déverrouillage de votre appareil avec le lecteur d’empreintes digitales déclenchera un retour réaliste.

Heureusement, il existe une démo vidéo pour donner une meilleure idée du fonctionnement de ce nouveau système. Une vidéo montre comment les fonctionnalités fonctionnent mieux que les captures d’écran. La démo vidéo montre les types de vibrations que vous pouvez obtenir en effectuant différentes actions.

Vidéo sponsorisée

Xiaomi MIUI 12 5 nouvelle démo de retour haptique

Maintenant, Xiaomi n’a pas encore donné d’informations supplémentaires concernant cette fonctionnalité. Actuellement, seules les versions chinoises de MIUI 12.5 verront cette fonctionnalité. Ces informations proviennent d’un membre senior de XDA et de fréquents pronostiqueurs Xiaomi kacskrz. Malheureusement, cela signifie qu’il est désactivé dans les versions internationales de MIUI 12.5.

Espérons que Xiaomi apportera également cette fonctionnalité aux versions internationales. Il n’y a vraiment aucune raison pour laquelle l’entreprise refuserait la fonctionnalité à ses acheteurs internationaux, mais des choses plus folles se sont produites. Jusqu’à ce que Xiaomi fasse une annonce plus officielle, nous devrons attendre de voir ce que Xiaomi nous réserve.

3

Xiaomi brevète un système de caméra double pop-up étrange

0

Xiaomi a peut-être une vision intéressante du mécanisme de la caméra pop-up pour rendre ses téléphones uniques. Un brevet de conception publié plus tôt par la CNIPA (China National Intellectual Property Administration) montre un smartphone avec deux modules de caméra pop-up inclinés. Un design qui rappelle les caméras pop-up d’aileron de requin sur les modèles Oppo Reno, mais qui en est très différent.

Le système de Xiaomi dispose de deux modules de caméra pop-up inclinés contenant chacun deux caméras. Une caméra est tournée vers l’avant tandis que l’autre est tournée vers l’arrière. Il y a essentiellement deux caméras selfie frontales et deux caméras arrière sur ce téléphone.

Cette conception donne un téléphone tout écran avec un panneau arrière propre, bien qu’il y ait toujours un flash LED à l’arrière, qui se trouve juste sous les modules contextuels. Il n’y a pas grand chose à dire sur le reste de la conception du téléphone. C’est un téléphone d’aspect standard avec des bords arrondis et des cadres minimaux tout autour de l’écran.

Le bord inférieur du téléphone comporte des découpes pour un port USB Type-C, un microphone et un haut-parleur. Sur le bord supérieur du téléphone, il y a apparemment un autre microphone assis à côté des modules de caméra pop-up. Le bouton d’alimentation et les bascules de volume sont sur le côté droit.

brevet de smartphone xiaomi

Xiaomi brevète un système de caméra pop-up à double angle

Même si la conception générale de ce téléphone semble assez standard, on ne sait pas comment Xiaomi prévoit d’installer deux capteurs de caméra dans un espace aussi restreint à l’intérieur de ces modules contextuels. Les modules de caméra eux-mêmes s’adaptent à l’épaisseur du téléphone, donc si la société chinoise a de réelles intentions de développer cette conception de smartphone en un produit réel, elle devra peut-être rendre le téléphone légèrement plus épais.

De plus, l’installation de deux caméras dans un même boîtier alourdira les modules pop-up. Cela nécessitera un moteur plus puissant pour les soulever, ajoutant aux problèmes de durabilité.

Xiaomi peut éventuellement opter pour des modules pop-up plus larges et placer les deux capteurs de caméra côte à côte. C’est si ce smartphone voit réellement le jour, cependant. L’entreprise a déposé ce brevet de conception auprès du CNIPA en décembre 2019.

Les téléphones pliables ou à double écran sont considérés comme le prochain grand saut dans l’évolution des smartphones. Cependant, les fabricants de téléphones expérimentent toujours des systèmes de caméra sur leurs téléphones, en particulier avec la position et la conception de la caméra frontale.

Une caméra selfie sous-écran, comme on le voit sur le ZTE Axon 20 5G, pourrait enfin répondre à notre quête sans fin pour les smartphones tout écran. Xiaomi lui-même a récemment annoncé sa technologie de caméra sous-écran de troisième génération. Cependant, cette technologie est une technologie d’avenir. Les systèmes de caméra perforée et pop-up continueront d’exister pour le moment.

brevet de caméra double pop up xiaomi smartphone

3

Android TV: transformez votre NVIDIA SHIELD en système Sega Master

0

Les capacités d’Android TV en tant que plate-forme semblent infinies. Bien qu’il soit déjà clair qu’il s’agit d’une plate-forme conçue pour les jeux (autant que toute autre chose), il peut encore être surprenant de voir tout ce que vous pouvez faire avec un appareil Android TV. Cependant, l’étendue de l’expérience rencontrée dépend souvent de l’appareil Android TV que vous avez en premier lieu. À l’heure actuelle, le NVIDIA SHIELD est l’appareil Android TV de référence et est maintenant un autre exemple pourquoi.

Cette semaine, Sega (via Sega Forever) a annoncé qu’il ouvrait un certain nombre de ses jeux à jouer gratuitement sur les appareils Android. À l’heure actuelle, la collection ne comprend que cinq jeux (Sonic, Altered Beast, Phantasy Star 2, Kid Chameleon, Comix Zone), mais la collection devrait grandir avec Sega, indiquant que de nouveaux jeux seront publiés chaque mois. Maintenant, il est clair que cela est principalement conçu pour Android mobile, mais avec Android étant ce qu’il est, il existe généralement des moyens de faire fonctionner quelque chose sur d’autres formes d’Android – comme Android TV. C’est le cas de Sega Forever. Votre kilométrage variera en fonction de l’appareil Android TV que vous possédez, car la collection Sega Forever n’est pas encore optimisée pour Android TV. Par exemple, Sonic fonctionne très bien et fonctionnera probablement sur la plupart, sinon la totalité, des appareils Android TV, tandis que les autres – pas tellement.

Cependant, si vous possédez le NVIDIA SHIELD, vous devriez pouvoir faire fonctionner les autres. La raison pour laquelle ils rencontrent des problèmes pour le moment est due à un problème lors du premier lancement de l’un des jeux (autre que Sonic). Comme lorsqu’un jeu démarre, vous devez pouvoir cliquer en dehors des annonces / notifications / annonces pop-up de Sega, et les contrôleurs Android TV normaux ne s’engageront pas avec ces aspects superposés. Il semble y avoir des cas où la navigation intégrée de la souris du contrôleur SHIELD (joystick droit) fonctionne, mais cela ne semble pas être une solution solide. Cela dit, vous pouvez contourner complètement le problème en utilisant une souris sans fil ou Bluetooth dédiée. Lorsque la souris est connectée au SHIELD, vous pouvez fermer les fenêtres supplémentaires et à quel moment vous pourrez démarrer et jouer aux jeux Sega Forever. Altered Beast est illustré ci-dessous.

Donc, si vous voulez que les jeux fonctionnent sur votre système, cela dépendra en grande partie de la possibilité de connecter ou non une souris à votre système Android TV. Si vous le pouvez, il ne devrait y avoir aucun problème. Sinon, vous devrez probablement attendre que la prise en charge d’Android TV plus intégrée soit disponible. Ce qui semble très susceptible de se produire. Comme la liste de Google Play Store pour chaque jeu montre clairement la compatibilité avec tous les appareils Android TV. De même, une fois installés, les icônes de jeu s’affichent sur le lanceur Leanback – qui est généralement un identifiant clair que la prise en charge d’Android TV est incluse. Il est donc probable que ces jeux deviennent beaucoup plus adaptés à Android TV à l’avenir. Pour l’instant cependant, ils fonctionnent et bien qu’ils demandent un peu de travail au début, vous pouvez jouer gratuitement à ces jeux Master System et Genesis (Mega Drive si vous êtes au Royaume-Uni). Il convient de noter que les versions gratuites des jeux sont financées par la publicité, bien que vous puissiez acheter une version sans publicité de chaque jeu pour 1,99 $ si vous préférez.

3

Installez KeePass Password Safe sur votre système Linux Ubuntu ou Debian

0

Vous vouliez un moyen simple de configurer KeePass Password Safe 2 sur vos systèmes Linux? Alors préparez-vous à vous réjouir. Vous pouvez maintenant obtenir cette qualité KeePass sur votre système Ubuntu ou Linux Debian en utilisant un PPA, la ligne de commande ou des fichiers d’installation manuelle.

Pour ajouter le nouveau PPA, ouvrez le Centre logiciel Ubuntu, allez au Menu Editionet sélectionnez Sources de logiciels. Accéder au Onglet Autres logiciels dans le Fenêtre des sources de logiciels et ajoutez le premier des AAE ci-dessous (décrit en rouge). Le deuxième PPA sera automatiquement ajouté à votre système.

Une fois que vous avez configuré les nouveaux AAE, revenez à la Centre logiciel Ubuntu et cliquez sur la liste PPA pour KeePass 2 à gauche (surligné en rouge sur l’image). Il y aura une seule liste dans le volet droit… cliquez sur Installer.

Une fois l’installation terminée, vous pouvez trouver KeePass2 vous attend dans le Sous-menu accessoires.

Il ne vous reste plus qu’à mettre en service votre nouvelle base de données de mots de passe!

Installation en ligne de commande

Pour ceux d’entre vous qui préfèrent utiliser la ligne de commande pour l’installation, utilisez les commandes suivantes:

sudo apt-add-repository ppa: jtaylor / keepass
mise à jour sudo apt-get
sudo apt-get install keepass2

Liens

KeePass2 PPA sur Launchpad

Téléchargez KeePass Password Safe pour votre système Linux basé sur Debian [Debian.org] * Remarque: fichiers d’installation manuelle.

En savoir plus sur les versions Debian / Ubuntu de KeePass Password Safe [KeePass Password Safe Forums]

Visitez la page d’accueil de KeePass Password Safe

Prime

Vous pouvez télécharger le fond d’écran montré dans les captures d’écran ci-dessus ici:

Suspendre le linge pour sécher [Photobucket]

3

Comment convaincre un membre de sa famille de mettre à niveau un ancien système (éventuellement compromis)?

0

Cette semaine a vu l’arrivée de la date EOL de Windows XP, mais beaucoup s’y accrochent, et parfois même des systèmes plus anciens. Comment convaincre un membre de la famille têtu que la mise à jour de son système non pris en charge vers un système plus récent et plus sécurisé est dans son meilleur intérêt?

La séance de questions-réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions-réponses.

La question

Le lecteur SuperUser marczellm cherche de l’aide pour convaincre un membre de la famille têtu de mettre à niveau son ancien système (et éventuellement compromis):

La situation à laquelle je fais face est celle d’un membre de la famille dont la position est la suivante:

  • Je ne veux pas mettre à jour quelque chose qui fonctionne car les mises à jour peuvent casser quelque chose. Regardez notre ancien ordinateur qui exécute Windows 98. Je l’utilise tous les jours depuis 15 ans maintenant et il fonctionne sans aucun problème, même s’il n’y a absolument aucun anti-virus ou quoi que ce soit.

En utilisant le même raisonnement, il a fermement résisté à l’installation de mises à jour ou de service packs sur son autre ordinateur exécutant Windows XP, et maintenant que XP est mort, je ne peux même pas imaginer comment il réagira au choix:

  • Acheter plusieurs copies de Windows 7 pour ses ordinateurs pour de l’argent sérieux, ou
  • Passer à Linux et réapprendre à utiliser des ordinateurs à partir de zéro

Quels faits puis-je utiliser pour les convaincre que c’est mauvais si l’ordinateur est infecté par des logiciels malveillants, même s’ils ne remarquent rien de mal?

Que peut faire Marczellm pour convaincre le membre de sa famille que la mise à niveau pour la sécurité personnelle et la stabilité du système est une bonne idée?

La réponse

Les contributeurs SuperUser Frank Thomas et Mejwell ont la réponse pour nous. Tout d’abord, Frank Thomas:

L’argument le meilleur et le moins réfutable est que si vous n’avez rien d’autre à protéger, vous avez votre réputation.

Si votre compte commence à envoyer du spam de virus, vous devez répondre à tout le monde dans votre carnet d’adresses.

Si le FBI commence à demander pourquoi votre PC a lancé une attaque DDOS coordonnée sur le site Web d’une banque (parce que vous vous êtes inscrit au botnet Zeus), vous devez les laisser passer au crible tous vos artefacts personnels pour (espérons-le) prouver que vous n’êtes pas un cybercriminel -criminel apte à un emprisonnement de plus de 30 ans. Ou pire encore, quelqu’un a utilisé votre ordinateur comme proxy pour télécharger de la pornographie juvénile, voler et vendre des données de carte de crédit ou vendre de la drogue sur la route de la soie.

Chacun a sa réputation (et potentiellement sa liberté) à protéger. Souligner que c’est l’un des moyens les plus efficaces d’enseigner aux gens (rapiécer) la religion. Une simple enquête sur certains de ces sujets suffit pour apparaître dans les vérifications des antécédents, qui peuvent vous suivre le reste de votre vie.

Suivi de la réponse de Mejwell:

La meilleure façon d’expliquer aux personnes non techniques est via une analogie, ce qui est similaire à conserver des informations dans une boîte à chaussures sur votre rebord de fenêtre ouvert. Cela dépend de votre comportement, que les informations contenues dans la boîte à chaussures valent la peine d’être prises, ou que quelqu’un finisse par les prendre, mais le fait demeure que toute personne qui a la moitié d’un esprit pour le faire facilement peut le faire.

Il existe de nombreuses raisons autres que celles énumérées ici par Frank Thomas et Mejwell pour lesquelles l’utilisation d’un système à jour est une bonne idée lorsqu’il s’agit de maintenir votre sécurité personnelle. Il n’est pas nécessaire de lancer une invitation ouverte aux problèmes lorsqu’elle peut être évitée avec un peu de prudence et d’attention. Assurez-vous de consulter la discussion animée via le lien de fil d’origine ci-dessous!


Vous avez quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange avertis en technologie? Consultez le fil de discussion complet ici.

3

Pouvez-vous utiliser un système d’exploitation virtuel pour accéder à un site Web bloqué dans le fichier hôtes du système d’exploitation hôte?

0

Peu importe à quel point vous essayez de protéger vos enfants contre les sites Web indésirables sur Internet, il semble qu’il existe toujours une méthode pour contourner la protection que vous mettez en place. Le post de questions et réponses SuperUser d’aujourd’hui discute de la possibilité d’utiliser un système d’exploitation virtuel pour accéder aux sites Web bloqués dans le fichier hosts du système d’exploitation hôte.

La séance de questions-réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions-réponses.

Capture d’écran gracieuseté de John M (Flickr).

La question

Lecteur SuperUser Vinayak veut savoir s’il est possible d’utiliser un OS virtuel pour accéder aux sites Web bloqués dans le fichier hosts de l’OS hôte:

Je lisais un article de Net Nanny qui mentionnait les différentes façons dont son filtre Web pouvait être contourné par les enfants.

J’ai vu cela parmi les méthodes énumérées:

  • Les adolescents peuvent contourner entièrement le filtre en installant un programme qui exécute une machine virtuelle sur l’ordinateur, essentiellement un ordinateur à l’intérieur de l’ordinateur. Ainsi, par exemple, si le système d’exploitation de votre ordinateur est Windows, l’adolescent rusé peut télécharger un programme qui exécute un système d’exploitation Windows virtuel sur lequel Net Nanny n’est pas installé, puis surfer sur le Web sans filtre.

Maintenant, je me demandais si cela pourrait toujours être possible si le fichier hosts sur le système d’exploitation hôte a bloqué l’accès à tous les sites Web indésirables. Supposons pour le moment qu’il existe un fichier hôte aussi énorme et régulièrement mis à jour (y compris des sites Web avec du contenu pour adultes, des procurations Web, le partage de fichiers P2P, etc.)

Serait-il possible de visiter ces sites Web bloqués à l’aide d’un navigateur Web fonctionnant dans le système d’exploitation virtuel? Supposez également qu’aucun VPN ou TOR n’est utilisé, ni la vue «mise en cache» de Google de la page Web.

Est-il possible d’accéder à des sites Web indésirables dans le système d’exploitation virtuel ou le fichier hosts dans le système d’exploitation hôte leur bloquera-t-il l’accès?

La réponse

Le contributeur SuperUser Darth Android a la réponse pour nous:

Oui. Le fichier hosts ne bloque rien, il indique simplement à l’ordinateur où il peut trouver des sites Web nommés. Lorsque vous essayez d’aller sur google.com, le système vérifie le nom de son fichier d’hôtes et s’il existe, il utilise l’adresse IP au lieu de rechercher l’adresse IP à partir d’un serveur DNS.

Un système d’exploitation virtuel a son propre fichier d’hôtes et effectue sa propre résolution de nom (c’est-à-dire vérifier son propre fichier d’hôtes et contacter son propre serveur DNS) indépendamment du système d’exploitation hôte.

Même si vous avez redirigé google.com vers 127.0.0.1 (un moyen courant de bloquer un site Web), vous pouvez toujours accéder à Google en tapant simplement 173.227.93.99 dans votre navigateur Web.

En outre, les filtres basés sur IP sur le système d’exploitation hôte peuvent être inutiles selon la configuration du réseau de système d’exploitation virtuel. Généralement, le système d’exploitation virtuel est ponté avec la mise en réseau de l’hôte, ce qui signifie que tout le trafic entrant est dupliqué et envoyé au système d’exploitation virtuel afin qu’il puisse voir le même trafic réseau que le système d’exploitation hôte. Même si le système d’exploitation hôte est configuré pour bloquer ou filtrer certaines adresses IP (comme avec un pare-feu), le système d’exploitation virtuel pourra toujours voir sa copie des données, ce qui permettra au système d’exploitation virtuel de naviguer sur Internet et d’ignorer un filtre installé sur le système d’exploitation hôte.

Souvenez-vous de la règle cardinale de l’informatique et de la sécurité: si je peux toucher physiquement un système informatique, avec le temps, je peux en avoir le contrôle total. Les enfants ont beaucoup de temps libre et ne sont en aucun cas une exception à cette règle. Il est trivial de redémarrer un système en mode sans échec et de supprimer Net Nanny ou tout autre logiciel installé sur celui-ci.

Si vous souhaitez filtrer / restreindre / surveiller ce que font vos enfants sur Internet, vous devez le faire au niveau du réseau, pas au niveau du système. Examinez les fonctionnalités prises en charge par votre routeur (telles que l’intégration Net Nanny comme le suggère @Keltari) et s’il prend en charge un autre microprogramme de routeur tel que DD-WRT, qui peut effectuer une déconnexion planifiée de l’ordinateur de l’enfant (par exemple, de 22 h à 6 h). chaque jour).

Même alors, le filtrage réseau est souvent un jeu de Whack-A-Mole, et souvent facilement contrecarré par des mandataires comme Tor. Il est presque impossible d’empêcher quelqu’un d’accéder à Internet s’il le souhaite vraiment (il suffit de demander à la Chine ou à d’autres pays dotés de pare-feu massifs qui ne fonctionnent finalement pas parfaitement).

Avec les enfants, vous devez soit leur parler et leur expliquer les dangers d’Internet, puis avoir suffisamment confiance pour qu’ils ne recherchent pas intentionnellement les mauvais sites (en utilisant Net Nanny simplement comme sauvegarde pour arrêter les navigations accidentelles), ou vous refusez de laissez-les utiliser un ordinateur connecté sans surveillance.


Vous avez quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange avertis en technologie? Consultez le fil de discussion complet ici.

3

Comment activer les mises à jour automatiques du système dans Ubuntu

0

Par défaut, Ubuntu vérifie chaque jour les mises à jour du système et vous demande quand elles sont disponibles. À ce stade, vous pouvez choisir de télécharger et d’installer les mises à jour immédiatement ou demandez à Ubuntu de vous le rappeler plus tard. Cependant, vous pouvez également choisir de télécharger et d’installer automatiquement les mises à jour.

REMARQUE: lorsque nous disons de taper quelque chose dans cet article et qu’il y a des guillemets autour du texte, NE tapez PAS les guillemets, sauf indication contraire.

Cliquez sur le bouton « Rechercher votre ordinateur et vos sources en ligne » dans la barre Unity et tapez « logiciel et mise à jour » dans la zone d’édition. Lorsque vous tapez, les résultats s’affichent sous la zone d’édition. Cliquez sur l’icône «Logiciels et mises à jour».

REMARQUE: Si vous ne souhaitez pas voir le contenu en ligne dans vos résultats de recherche, vous pouvez désactiver la récupération de contenu en ligne lors de la recherche, si vous utilisez une version d’Ubuntu antérieure à la plus récente, 15.04. Si vous utilisez 15.04, vous pouvez désactiver la récupération de contenu en ligne dans les paramètres. Pour ce faire, ouvrez les «Paramètres système», cliquez sur «Sécurité et confidentialité» dans la section «Personnel», puis désactivez l’option «Lors de la recherche dans le tableau de bord: inclure les résultats de la recherche en ligne».

01_opening_software_and_updates_tool

Dans la boîte de dialogue « Logiciels et mises à jour », cliquez sur l’onglet « Mises à jour ».

02_clicking_updates_tab

Sélectionnez «Télécharger et installer automatiquement» dans la liste déroulante «Rechercher automatiquement les mises à jour».

03_selecting_download_and_install_automatically

La boîte de dialogue «Authentifier» s’affiche. Saisissez le mot de passe de votre compte Ubuntu dans la zone d’édition « Mot de passe » et cliquez sur « Authentifier ».

04_clicking_authenticate

Pour automatiser la mise à jour des logiciels que vous avez installés, ainsi que des fichiers système, cochez les cases « Mises à jour de sécurité importantes », « Mises à jour recommandées » et « Mises à jour non prises en charge » afin qu’elles soient cochées. Cliquez sur « Fermer ».

05_clicking_close

Désormais, les mises à jour système et les mises à jour logicielles seront automatiquement téléchargées et installées en arrière-plan.

Si vous exécutez la version serveur d’Ubuntu, consultez notre article sur l’activation des mises à jour de sécurité automatiques dans Ubuntu Server.

3

Quel compte Windows est utilisé par le système lorsque personne n’est connecté?

0

Si vous êtes curieux et que vous en savez plus sur le fonctionnement de Windows sous le capot, vous vous demanderez peut-être sous quel «compte» les processus actifs s’exécutent lorsque personne n’est connecté à Windows. Dans cet esprit, le post de questions et réponses SuperUser d’aujourd’hui a des réponses pour un lecteur curieux.

La séance de questions-réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions-réponses.

La question

Le lecteur SuperUser Kunal Chopra veut savoir quel compte est utilisé par Windows lorsque personne n’est connecté:

Lorsque personne n’est connecté à Windows et que l’écran de connexion s’affiche, sous quel compte utilisateur les processus actuels s’exécutent-ils (pilotes vidéo et audio, session de connexion, logiciel de serveur, contrôles d’accessibilité, etc.)? Il ne peut s’agir d’aucun utilisateur ou de l’utilisateur précédent car personne n’est connecté.

Qu’en est-il des processus qui ont été démarrés par un utilisateur mais continuent de s’exécuter après la déconnexion (par exemple, les serveurs HTTP / FTP et autres processus de mise en réseau)? Basculent-ils sur le compte SYSTEM? Si un processus démarré par l’utilisateur est basculé vers le compte SYSTEM, cela indique une vulnérabilité très grave. Un tel processus exécuté par cet utilisateur continue-t-il de s’exécuter sous son compte après sa déconnexion?

Est-ce pour cela que le hack SETHC vous permet d’utiliser CMD en tant que SYSTEM?

Quel compte est utilisé par Windows lorsque personne n’est connecté?

La réponse

Grawity contributeur SuperUser a la réponse pour nous:

Lorsque personne n’est connecté à Windows et que l’écran de connexion s’affiche, sous quel compte utilisateur les processus actuels s’exécutent-ils (pilotes vidéo et audio, session de connexion, logiciel de serveur, contrôles d’accessibilité, etc.)?

Presque tous les pilotes s’exécutent en mode noyau; ils n’ont pas besoin de compte sauf s’ils commencent espace utilisateur processus. Ceux espace utilisateur les pilotes s’exécutent sous SYSTEM.

En ce qui concerne la session de connexion, je suis sûr qu’elle utilise également SYSTEM. Vous pouvez voir logonui.exe à l’aide de Process Hacker ou SysInternals Process Explorer. En fait, vous pouvez tout voir de cette façon.

En ce qui concerne le logiciel serveur, voir les services Windows ci-dessous.

Qu’en est-il des processus qui ont été démarrés par un utilisateur mais continuent de s’exécuter après la déconnexion (par exemple, les serveurs HTTP / FTP et autres processus de mise en réseau)? Basculent-ils sur le compte SYSTEM?

Il en existe trois sortes:

  1. Processus en arrière-plan simples: ils s’exécutent sous le même compte que celui qui les a démarrés et ne s’exécutent pas après la déconnexion. Le processus de déconnexion les tue tous. Les serveurs HTTP / FTP et autres processus de mise en réseau ne s’exécutent pas en tant que processus d’arrière-plan standard. Ils fonctionnent comme des services.
  2. Processus de service Windows: ils ne sont pas lancés directement, mais via le Gestionnaire de services. Par défaut, les services exécutés en tant que LocalSystem (ce qui, selon Isanae, est égal à SYSTEM) peuvent avoir des comptes dédiés configurés. Bien sûr, pratiquement personne ne dérange. Ils installent simplement XAMPP, WampServer ou un autre logiciel et le laissent s’exécuter en tant que SYSTEM (toujours sans patch). Sur les systèmes Windows récents, je pense que les services peuvent également avoir leurs propres SID, mais encore une fois, je n’ai pas fait beaucoup de recherches à ce sujet.
  3. Tâches planifiées: elles sont lancées par le Service Planificateur de tâches en arrière-plan et toujours exécuté sous le compte configuré dans la tâche (généralement celui qui a créé la tâche).

Si un processus démarré par l’utilisateur est basculé sur le compte SYSTEM, cela indique une vulnérabilité très grave.

Ce n’est pas une vulnérabilité car vous devez déjà avoir des privilèges d’administrateur pour installer un service. Les privilèges d’administrateur vous permettent déjà de faire pratiquement tout.

Voir également: Diverses autres non-vulnérabilités du même type.

Assurez-vous de lire le reste de cette discussion intéressante via le lien de discussion ci-dessous!


Vous avez quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange avertis en technologie? Consultez le fil de discussion complet ici.

3

Est-il possible d’avoir plusieurs connexions SSH au même système?

0

Lorsque vous configurez un serveur personnel pour la première fois, vous pouvez vous retrouver avec pas mal de questions sur ce qu’il est ou n’est pas capable de faire. Dans cet esprit, le post de questions et réponses SuperUser d’aujourd’hui a des réponses à une question de lecteur curieux.

La séance de questions-réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions-réponses.

Capture d’écran gracieuseté de Casablanca (Wikimedia Commons).

La question

Le lecteur SuperUser Sam3000 veut savoir s’il est possible d’avoir plusieurs connexions SSH au même système:

J’ai un ordinateur Linux faisant office de serveur pouvant accepter les connexions SSH entrantes. Est-il possible de connecter de manière fiable plusieurs appareils en même temps, comme mon téléphone portable et mon ordinateur portable, ainsi que d’autres ordinateurs de bureau, au même serveur à l’aide de SSH?

Est-il possible d’avoir plusieurs connexions SSH au même système?

La réponse

Les contributeurs de SuperUser badge-be et Hastur ont la réponse pour nous. Tout d’abord, inscrivez-vous:

La réponse courte

Oui, cela fonctionne généralement par défaut.

La réponse longue

Cela dépend de l’utilisation que vous en faites. Il peut ralentir avec plusieurs connexions, mais c’est un problème de bande passante, pas un problème SSH.

Suivi de la réponse d’Hastur:

Oui c’est possible, c’est le comportement par défaut. Vous pouvez vous y fier si vous utilisez une version mise à jour de SSH et qu’elle n’est plus définie sur Protocole 1. La commande ci-dessous devrait vous donner Protocole 2.

  • grep « Protocole » / etc / ssh / sshd_config

Limites pour les connexions

Vous pouvez considérer SSH comme une évolution cryptée de telnet, née pour permettre l’accès à distance à un serveur. Notez que SSH se connecte via TCP et qu’il peut également transférer des sessions X (sessions graphiques). Le multitâche et les utilisateurs multiples font partie de la nature intérieure d’Unix (même si ce n’est pas sans limites).

Vous pouvez voir certaines de ces limites dans les limites TCP et SSH:

  • chat / proc / sys / net / core / somaxconn (généralement 128, pour voir le nombre maximum de connexions TCP en suspens que vous pouvez avoir)

le kern.ipc.somaxconn variable sysctl (8) limite la taille de la file d’attente d’écoute pour accepter de nouvelles connexions TCP. La valeur par défaut de 128 est généralement trop faible pour une gestion robuste des nouvelles connexions sur un serveur Web lourdement chargé.

  • cat / proc / sys / net / core / netdev_max_backlog (généralement 1000, la longueur maximale de la file d’attente de paquets TCP)
  • moins /etc/security/limits.conf (vous pouvez trouver les limites du nombre d’utilisateurs)
  • MaxSessions dans / etc / ssh / sshd_config (spécifie le nombre maximal de sessions ouvertes autorisées par connexion réseau, la valeur par défaut est fixée à 10)
  • #MaxStartups 10:30:60, généralement commenté dans le / etc / ssh / sshd_config (spécifie le nombre maximal de connexions simultanées non authentifiées au démon SSH, la valeur par défaut est fixée à 10)

Références

1. homme ssh et homme sshd sur ton ordinateur

2. Les pages de manuel pour sshd et sshd_config


Vous avez quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange avertis en technologie? Consultez le fil de discussion complet ici.

3

Comment modifier votre chemin d’accès système pour un accès facile en ligne de commande dans Windows

0

Vous êtes-vous déjà demandé pourquoi vous pouvez simplement taper ipconfig dans une invite de commande et cela fonctionne, mais lorsque vous souhaitez utiliser un programme de ligne de commande que vous avez téléchargé, vous devez d’abord accéder à son répertoire? Voici comment résoudre ce problème en utilisant le système Windows PATH.

Qu’est-ce que le CHEMIN du système Windows?

Si vous avez téléchargé un programme pour l’invite de commandes, comme ADB, le pont de débogage Android, vous ne pouvez pas simplement taper adb dans l’invite de commandes pour l’exécuter, comme vous pouvez le faire avec les commandes intégrées de Windows (par ex. ipconfig ). Au lieu de cela, vous devez indiquer à l’invite de commandes où trouver ce fichier, en tapant le chemin d’accès complet de l’EXE:

C:Androidplatform-toolsadb.exe

C’est beaucoup de saisie, cependant, surtout pour quelque chose que vous devez exécuter souvent.

Le système Windows PATH indique à votre PC où il peut trouver des répertoires spécifiques contenant des fichiers exécutables. ipconfig.exe, par exemple, se trouve dans le C:WindowsSystem32 répertoire, qui fait partie du système PATH par défaut. Lorsque vous tapez ipconfig dans une invite de commande, Windows n’a pas besoin de savoir où se trouve cet EXE – il vérifie tous les dossiers de son CHEMIN jusqu’à ce qu’il trouve le bon.

Si vous voulez la même commodité avec un programme que vous avez téléchargé (comme ADB), vous devez ajouter son dossier au CHEMIN système de Windows. De cette façon, lorsque vous devez exécuter adb, vous pouvez simplement exécuter:

adb

Pas de frappe supplémentaire nécessaire.

Comment ajouter un dossier à votre CHEMIN

EN RELATION: Comment installer et utiliser ADB, l’utilitaire Android Debug Bridge

Les premières étapes du processus sont les mêmes pour Windows 7, 8 et 10. Commencez par appuyer sur la touche Windows pour ouvrir le menu Démarrer ou l’écran Démarrer, puis recherchez «paramètres système avancés». Vous pouvez également parcourir le Panneau de configuration jusqu’à Système et sécurité> Système et cliquer sur le lien hypertexte Paramètres système avancés dans le volet de gauche.

capture d'écran.1

Une fois la fenêtre Propriétés système ouverte, cliquez sur le bouton «Variables d’environnement».

capture d'écran.2

Dans la zone «Variables système», recherchez une variable appelée Chemin. Sélectionnez cela et cliquez sur le bouton « Modifier ».

capture d'écran.3

C’est là que les choses sont différentes entre les versions de Windows – c’est la même chose pour 7 et 8, mais légèrement différente (et plus facile) dans Windows 10.

Sous Windows 7 et 8

En 7 et 8, la valeur variable de Path n’est rien de plus qu’une longue chaîne de texte avec différents emplacements dans le système. Nous avons mis les exécutables ADB dans C:Androidplatform-tools sur notre machine, c’est donc l’emplacement que nous allons ajouter.

Pour ajouter une entrée à votre chemin dans Windows 7 et 8, vous devez faire précéder le dossier d’un point-virgule, comme ceci:

;C:Androidplatform-tools

Ajoutez cette ligne exacte au fin de la valeur de la variable (assurez-vous de ne supprimer aucun du texte existant dans la valeur!) sans espace. Cliquez sur OK et vous avez terminé. Facile.

capture d'écran.4

Sous Windows 10

Dans Windows 10, ce processus est à la fois plus facile et moins déroutant. Une fois que vous avez cliqué sur le bouton Modifier, une nouvelle boîte de dialogue apparaît avec chaque emplacement du chemin sur une ligne distincte. Il s’agit d’une amélioration spectaculaire par rapport à la façon dont les versions précédentes de Windows traitaient les emplacements de chemin d’accès, et facilite l’ajout d’un nouveau.

2016-03-24_11h02_18

Tout d’abord, cliquez sur le bouton «nouveau», qui ajoutera une ligne à la fin de la liste. Ajoutez votre emplacement— C:Androidplatform-tools dans notre exemple — et appuyez sur Entrée. Il n’est pas nécessaire d’ajouter un point-virgule comme dans Windows 7 et 8. Cliquez sur le bouton « OK » et vous avez terminé.

2016-03-24_11h22_53

Le pont de débogage Android devrait maintenant être accessible à partir de n’importe quelle invite de commande, pas besoin de spécifier son répertoire.

2016-03-24_13h36_57

3

Top