Ça fantasme dur dans la presse !
La vraie nouvelle, c’est que le monde, qui a déjà perdu tous sens des valeurs, va devenir encore plus con…
Ça fantasme dur dans la presse !
La vraie nouvelle, c’est que le monde, qui a déjà perdu tous sens des valeurs, va devenir encore plus con…
@Papawaan Désolé de plaisanter sur un aussi triste cas, mais il y a topic nommé “Rien” qui serait presque fait pour ça.
J’espère que ça ne durera plus trop longtemps dans ces conditions.
@mekas Merci pour le tuyau, mais j’ai même des doutes pour la fin de l’année, j’ai les plus vieux téléchargements (en date) qui coupent avant la fin, des récents qui ne sont plus disponibles, des débits instables, firefox qui refuse certains téléchargements parce qu’envoyés en http au lieu de https (on peut l’accepter quand même, mais c’est plutôt bizarre), ça sent déjà le sapin.
Et je ne parle même pas de l’humeur massacrante du support (si on peut parler de support pour un tel niveau d’imbécilité) avec lequel je me suis précédemment frité.
Malheureusement, il n’y a pas encore d’alternative valable à ma connaissance, mais il vaut mieux rester prudent.
Comment faire son lit en 10 secondes:
Queqiao-2 relayera les données entre la Terre et le vaisseau spatial chinois sur la face cachée de la Lune.
Une fusée Longue Marche 8, mesurant 50 mètres de haut, est sortie dimanche de son bâtiment d’assemblage jusqu’à sa rampe de lancement sur le site de lancement spatial de Wenchang.
La prochaine phase du programme chinois sur la Lune a commencé lundi avec le lancement d’un nouveau satellite relais de données pour relier les atterrisseurs et les rovers lunaires situés sur la face cachée de la Lune avec les contrôleurs au sol sur Terre.
Ce lancement a envoyé le vaisseau spatial relais chinois Queqiao-2 vers la Lune, où il entrera sur une orbite elliptique et se positionnera pour l’arrivée du prochain atterrisseur lunaire robotique chinois, Chang’e 6, plus tard cette année.
Une fusée Longue Marche 8 de portée moyenne a transporté le vaisseau spatial Queqiao-2 dans les airs depuis la base de lancement de Wenchang, située sur l’île de Hainan, dans le sud de la Chine. Il s’agissait du troisième vol de la Longue Marche 8 alimentée au kérosène, l’une d’une nouvelle génération de fusées chinoises conçues pour remplacer les anciens modèles de lanceurs Longue Marche brûlant un propulseur toxique.
L’étage supérieur de la Longue Marche 8 a déployé le vaisseau spatial Queqiao-2 moins de 30 minutes après le décollage à 20h31 HAE (00h31 UTC). Queqiao-2 devait déployer des panneaux solaires et effectuer une série de tirs de propulseurs pour se guider en orbite autour de la Lune.
Queqiao-2 manœuvrera sur une orbite stable « gelée » sur la Lune, minimisant ainsi la consommation de carburant au cours de sa mission. L’orientation de l’orbite allongée de Queqiao-2 permettra au vaisseau spatial de flâner pendant des heures au-dessus des sites d’atterrissage sélectionnés par les autorités chinoises pour la prochaine série de missions robotiques du pays sur la Lune.
Deux satellites plus petits ont également fait du stop vers la Lune à bord de la fusée Longue Marche 8. L’un de ces vaisseaux spatiaux a à peu près la taille d’un four de cuisine, l’autre à peu près la taille d’une petite valise. Ensemble, les satellites Tiandu-1 et Tiandu-2 effectueront des tests de télémétrie inter-satellites pour valider les techniques de détermination d’orbite. Les résultats de ces tests éclaireront les ingénieurs chinois qui concevront une constellation de satellites de relais de données et de navigation qui pourraient être mis en place au cours de la prochaine décennie, un peu comme un GPS lunaire.
Opérations du côté éloigné
Prévu pour être lancé sur une fusée lourde Longue Marche 5 en mai, Chang’e 6 sera le premier atterrisseur lunaire chinois à s’appuyer sur le nouveau satellite relais de données. Chang’e 6 visera un atterrissage sur la Lune, collectera des échantillons et les renverra sur Terre, répétant l’exploit accompli par la Chine avec la mission de retour d’échantillons Chang’e 5 en 2020.
Cependant, Chang’e 5 a atterri sur la face proche de la Lune, avec des communications directes en visibilité directe vers la Terre. L’objectif de la Chine pour Chang’e 6 est de rassembler les premières roches de la face cachée de la Lune et de les rapporter pour un examen détaillé dans des laboratoires sur Terre. En cas de succès, Chang’e 6 sera la première mission de retour d’échantillons depuis la face cachée de la Lune, ajoutant une nouvelle classe de spécimens à l’inventaire humain des roches lunaires.
En 2019, la Chine a réalisé le premier atterrissage en douceur sur la face cachée de la Lune avec la mission Chang’e 4, elle-même une quasi-double de Chang’e 3, qui a atterri sur la face cachée de la Lune en 2013. La Chine a construit le Vaisseau spatial Chang’e 6 comme sauvegarde de Chang’e 5.
Cette diapositive d’une présentation de l’Administration spatiale nationale de Chine montre une liste des missions d’exploration du système solaire chinoise prévues, à commencer par Queqiao 2.
Lors de son atterrissage en 2019, la mission chinoise Chang’e 4 a utilisé un précédent satellite relais de données, Queqiao-1, lancé en mai 2018. Pesant plus de 2 600 livres (1,2 tonne métrique) entièrement alimenté en carburant pour le lancement, Queqiao-2 est un plus grand vaisseau spatial, soit plus de deux fois la masse de la première station relais de communications lunaires de Chine.
Queqiao signifie « pont de la pie », en référence à la mythologie chinoise . Son lancement lundi marque le début de ce que les responsables chinois appellent la quatrième phase du programme d’exploration lunaire du pays. Cette prochaine série de missions sera les précurseurs directs du premier atterrissage humain de la Chine sur la Lune, un objectif que les dirigeants du pays visent à atteindre d’ici 2030.
Depuis sa position en orbite lunaire, Queqiao-2 se connectera aux atterrisseurs à la surface de la Lune avec une antenne en forme de parabole d’un diamètre déployé de près de 14 pieds (4,2 mètres). Cette antenne en bande X a été repliée contre le corps principal du vaisseau spatial pour le lancement, lui permettant de s’insérer dans le carénage de la charge utile de la fusée Longue Marche 8.
Queqiao-2 reconditionnera les données scientifiques et techniques des atterrisseurs lunaires chinois pour les transmettre aux stations au sol sur Terre. Il s’agit d’une station de relais bidirectionnelle, donc Queqiao-2 transmettra également les commandes des contrôleurs au sol chinois aux vaisseaux spatiaux sur la Lune. Des capteurs scientifiques volent également sur Queqiao-2 : une caméra ultraviolette extrême, un imageur d’atomes neutres et un instrument pour prendre en charge les observations de radioastronomie.
Après Chang’e 6, au moins deux autres missions lunaires chinoises utiliseront également les services de relais fournis par Queqiao-2. Les missions robotiques Chang’e 7 et Chang’e 8, dont le lancement est prévu en 2026 et 2028, cibleront des sites d’atterrissage dans la région du pôle sud de la Lune, où les observations depuis l’orbite montrent des preuves de glace d’eau enfermée dans les fonds sombres des cratères polaires.
Plus tôt cette année, des scientifiques chinois ont annoncé que Chang’e 7 viserait un atterrissage de précision sur le bord illuminé du cratère Shackleton, puis déploierait une mini-sonde volante ou sautillante pour explorer plus profondément le fond du cratère Shackleton. Outre sa plateforme d’atterrissage stationnaire et sa sonde volante, Chang’e 7 comprend également un orbiteur et un rover.
Chang’e 8, qui ciblera également un site non précisé près du pôle sud, sera la mission robotique la plus complexe jamais réalisée vers la Lune. Il sera composé d’un atterrisseur, d’un rover et d’un « robot opérationnel » pour réaliser des expériences de démonstration scientifique et technologique. Ces démonstrations comprendront des expériences sur l’utilisation des ressources, vraisemblablement en récoltant du sol ou de l’eau, et en testant un « écosystème terrestre mini-fermé » à la surface de la Lune, selon un aperçu de la mission publié par l’Administration spatiale nationale chinoise .
Leader en infrastructure lunaire
Même si Queqiao-2 n’est que le deuxième satellite chinois de relais de données lunaires, le pays a une longueur d’avance dans la construction de son infrastructure lunaire pour les années 2020 et 2030. Cependant, la NASA semble être plus avancée que la Chine dans le développement de fusées, d’engins spatiaux et d’atterrisseurs pour envoyer des astronautes au pôle sud de la Lune dans le cadre du programme Artemis dirigé par les États-Unis.
Le calendrier officiel de la NASA prévoit le premier atterrissage lunaire d’Artemis par des astronautes en 2026, mais il est probable que cela prenne quelques années.
L’agence spatiale américaine ne développe pas elle-même de satellites relais de données lunaires. Au lieu de cela, la NASA s’appuie sur des sociétés commerciales pour construire et lancer des stations relais pour les futurs atterrisseurs américains et internationaux (non chinois) se rendant sur la face cachée de la Lune. Intuitive Machines, qui a réalisé le mois dernier le premier atterrissage en douceur sur la Lune par un vaisseau spatial américain depuis 1972, est l’une des sociétés qui conçoivent un réseau de relais de données lunaires.
Grâce à ce réseau de relais, Intuitive Machines pourrait fournir un support de communication pour ses propres missions d’exploration de la face cachée de la Lune ou vendre ses services à d’autres entreprises et agences spatiales. Le premier satellite de la constellation de relais de données d’Intuitive Machines devrait être lancé à la fin de cette année.
L’Agence spatiale européenne et la société britannique SSTL s’associent également sur un satellite relais de données pour la Lune, appelé Lunar Pathfinder. L’ESA a un accord avec la NASA pour lancer Lunar Pathfinder sur une fusée commerciale américaine en 2026.
Paradoxalement, le premier MacDo sur la lune sera peut-être chinois Ca c’est du multiculturalisme et du capitalisme de gauche.
La correction du canal secondaire nouvellement découverte (voir aussi: https://planete-warez.net/topic/4601/les-pirates-peuvent-forcer-les-navigateurs-ios-et-macos-à-divulguer-les-mots-de-passe-et-bien-plus-encore?_=1711098143319) aura probablement un impact négatif sur les performances.
Une vulnérabilité récemment découverte dans les puces de la série M d’Apple permet aux attaquants d’extraire les clés secrètes des Mac lorsqu’ils effectuent des opérations cryptographiques largement utilisées, ont révélé des chercheurs universitaires dans un article publié jeudi.
La faille – un canal secondaire permettant des extractions de clés de bout en bout lorsque les puces Apple exécutent des implémentations de protocoles cryptographiques largement utilisés – ne peut pas être corrigée directement car elle découle de la conception microarchitecturale du silicium lui-même. Au lieu de cela, il ne peut être atténué qu’en intégrant des défenses dans des logiciels cryptographiques tiers qui pourraient dégrader considérablement les performances de la série M lors de l’exécution d’opérations cryptographiques, en particulier sur les générations M1 et M2 précédentes. La vulnérabilité peut être exploitée lorsque l’opération cryptographique ciblée et l’application malveillante dotée des privilèges système utilisateur normaux s’exécutent sur le même cluster de processeurs.
Méfiez-vous des optimisations matérielles
La menace réside dans le prérécupérateur de données dépendant de la mémoire des puces, une optimisation matérielle qui prédit les adresses mémoire des données auxquelles le code en cours d’exécution est susceptible d’accéder dans un avenir proche. En chargeant le contenu dans le cache du processeur avant qu’il ne soit réellement nécessaire, le DMP, comme la fonctionnalité est abrégée, réduit la latence entre la mémoire principale et le processeur, un goulot d’étranglement courant dans l’informatique moderne. Les DMP sont un phénomène relativement nouveau que l’on retrouve uniquement dans les puces de la série M et dans la microarchitecture Intel Raptor Lake de 13e génération, bien que les anciennes formes de prélecture soient courantes depuis des années.
Les experts en sécurité savent depuis longtemps que les prélecture classiques ouvrent un canal secondaire que les processus malveillants peuvent sonder pour obtenir des clés secrètes à partir d’opérations cryptographiques. Cette vulnérabilité est le résultat du fait que les préchargeurs effectuent des prédictions basées sur des modèles d’accès précédents, ce qui peut créer des changements d’état que les attaquants peuvent exploiter pour divulguer des informations. En réponse, les ingénieurs en cryptographie ont conçu une programmation en temps constant, une approche qui garantit que toutes les opérations prennent le même temps, quels que soient leurs opérandes . Pour ce faire, il maintient le code exempt d’accès ou de structures mémoire dépendant d’un secret.
L’avancée de la nouvelle recherche est qu’elle expose un comportement jusqu’alors négligé des DMP dans le silicium Apple : ils confondent parfois le contenu de la mémoire, tel que les éléments clés, avec la valeur du pointeur utilisée pour charger d’autres données. En conséquence, le DMP lit souvent les données et tente de les traiter comme une adresse pour effectuer un accès à la mémoire. Ce « déréférencement » des « pointeurs » – c’est-à-dire la lecture de données et leur fuite via un canal secondaire – est une violation flagrante du paradigme du temps constant.
L’équipe de chercheurs est composée de :
Dans un e-mail, ils ont expliqué :
Les préfetchers examinent généralement les adresses des données consultées (en ignorant les valeurs des données consultées) et tentent de deviner les futures adresses qui pourraient être utiles. Le DMP est différent en ce sens car en plus des adresses, il utilise également les valeurs des données afin de faire des prédictions (prédire les adresses auxquelles aller et pré-extraire). En particulier, si une valeur de données « ressemble » à un pointeur, elle sera traitée comme une « adresse » (alors qu’en fait ce n’est pas le cas !) et les données de cette « adresse » seront amenées dans le cache. L’arrivée de cette adresse dans le cache est visible, fuite via les canaux côté cache.
Notre attaque exploite ce fait. Nous ne pouvons pas divulguer directement les clés de chiffrement, mais ce que nous pouvons faire, c’est manipuler les données intermédiaires à l’intérieur de l’algorithme de chiffrement pour ressembler à un pointeur via une attaque d’entrée choisie. Le DMP voit alors que la valeur des données « ressemble » à une adresse et introduit les données de cette « adresse » dans le cache, ce qui entraîne la fuite de « l’adresse ». Nous ne nous soucions pas de la prélecture de la valeur des données, mais le fait que les données intermédiaires ressemblent à une adresse est visible via un canal de cache et suffit à révéler la clé secrète au fil du temps.
Dans le journal de jeudi, l’équipe l’a expliqué légèrement différemment :
Notre idée clé est que même si le DMP déréférence uniquement les pointeurs, un attaquant peut créer des entrées de programme de telle sorte que lorsque ces entrées se mélangent avec des secrets cryptographiques, l’état intermédiaire résultant peut être conçu pour ressembler à un pointeur si et seulement si le secret satisfait un attaquant. prédicat choisi. Par exemple, imaginez qu’un programme ait un secret s, prenne x comme entrée, calcule puis stocke y = s ⊕ x dans sa mémoire de programme. L’attaquant peut créer différents x et déduire des informations partielles (voire complètes) sur s en observant si le DMP est capable de déréférencer y. Nous utilisons d’abord cette observation pour briser les garanties d’une primitive standard d’échange à temps constant recommandée pour une utilisation dans les implémentations cryptographiques. Nous montrons ensuite comment briser des implémentations cryptographiques complètes conçues pour être sécurisées contre les attaques à entrée choisie.
Plus de détails sur GoFetch
L’attaque, que les chercheurs ont nommée GoFetch , utilise une application qui ne nécessite pas d’accès root, mais uniquement les mêmes privilèges utilisateur requis par la plupart des applications tierces installées sur un système macOS. Les puces de la série M sont divisées en ce que l’on appelle des clusters. Le M1, par exemple, dispose de deux clusters : l’un contenant quatre cœurs d’efficacité et l’autre quatre cœurs de performances. Tant que l’application GoFetch et l’application de cryptographie ciblée s’exécutent sur le même cluster de performances (même sur des cœurs distincts au sein de ce cluster), GoFetch peut extraire suffisamment de secrets pour divulguer une clé secrète.
L’attaque fonctionne à la fois contre les algorithmes de chiffrement classiques et contre une nouvelle génération de chiffrement renforcée pour résister aux attaques anticipées des ordinateurs quantiques. L’application GoFetch nécessite moins d’une heure pour extraire une clé RSA de 2 048 bits et un peu plus de deux heures pour extraire une clé Diffie-Hellman de 2 048 bits. L’attaque prend 54 minutes pour extraire le matériel nécessaire à l’assemblage d’une clé Kyber-512 et environ 10 heures pour une clé Dilithium-2, sans compter le temps hors ligne nécessaire au traitement des données brutes.
L’application GoFetch se connecte à l’application ciblée et lui transmet des entrées qu’elle signe ou décrypte. Ce faisant, il extrait la clé secrète de l’application qu’il utilise pour effectuer ces opérations cryptographiques. Ce mécanisme signifie que l’application ciblée n’a pas besoin d’effectuer seule aucune opération cryptographique pendant la période de collecte.
Les clés RSA et Diffie-Hellman ont été traitées sur des implémentations de Go et OpenSSL et Kyber et Dilithium de CRYSTALS-Kyber et CRYSTALS-Dilithium. Les quatre implémentations utilisent une programmation en temps constant, prouvant que les DMP du silicium Apple déjouent la défense largement déployée.
ésultats expérimentaux de quatre PoC d’attaque cryptographique. Cela montre la moyenne de trois exécutions de chaque PoC. Le temps en ligne fait référence au temps requis pour un processus d’attaquant colocalisé, qui comprend (1) la génération d’ensembles d’expulsion standard ; (2) découverte d’un ensemble d’expulsions composées ; et (3) fuite de DMP. Le temps hors ligne est le temps de post-traitement (par exemple, réduction du réseau) nécessaire pour terminer la récupération de la clé secrète. Le temps nécessaire à la phase de collecte de signatures hors ligne de Dilithium-2 n’est pas inclus.
GoFetch n’est pas la première fois que des chercheurs identifient des menaces cachées dans les DMP Apple. L’optimisation a été documentée pour la première fois dans une recherche de 2022 qui a découvert un « DMP de poursuite de pointeur » jusqu’alors inconnu dans le M1 et dans la puce A14 Bionic d’Apple pour les iPhones. La recherche, menée par un autre groupe d’universitaires, a donné naissance à Augury , une attaque qui a identifié et exploité un canal secondaire de mémoire qui a divulgué des pointeurs. En fin de compte, Augury n’a pas pu mélanger les données et les adresses lorsque des pratiques en temps constant étaient utilisées, une lacune qui a pu donner l’impression que le DMP ne représentait pas une grande menace.
“GoFetch montre que le DMP est nettement plus agressif qu’on ne le pensait et pose donc un risque de sécurité beaucoup plus important”, ont écrit les auteurs de GoFetch sur leur site Internet. « Plus précisément, nous constatons que toute valeur chargée depuis la mémoire est susceptible d’être déréférencée (littéralement !). Cela nous permet de contourner de nombreuses limitations d’Augury et de démontrer des attaques de bout en bout sur du code réel en temps constant.
Des performances pénalisantes
Comme les autres canaux microarchitecturaux latéraux du processeur, celui qui rend GoFetch possible ne peut pas être corrigé dans le silicium. Au lieu de cela, la responsabilité d’atténuer les effets néfastes de la vulnérabilité incombe aux personnes qui développent le code pour le matériel Apple. Pour les développeurs de logiciels cryptographiques fonctionnant sur des processeurs M1 et M2, cela signifie qu’en plus de la programmation en temps constant, ils devront recourir à d’autres défenses, qui entraînent presque toutes des pénalités de performances importantes.
L’une des mesures d’atténuation les plus efficaces, connue sous le nom d’aveuglement du texte chiffré, en est un bon exemple. L’aveuglement fonctionne en ajoutant/supprimant des masques aux valeurs sensibles avant/après avoir été stockées/chargées depuis la mémoire. Cela rend effectivement aléatoire l’état interne de l’algorithme cryptographique, empêchant l’attaquant de le contrôler et neutralisant ainsi les attaques GoFetch. Malheureusement, selon les chercheurs, cette défense est à la fois spécifique à l’algorithme et souvent coûteuse, pouvant même doubler les ressources informatiques nécessaires dans certains cas, comme pour les échanges de clés Diffie-Hellman.
Une autre défense consiste à exécuter des processus cryptographiques sur les cœurs d’efficacité mentionnés précédemment, également appelés cœurs Icestorm, qui ne disposent pas de DMP. Une approche consiste à exécuter tout le code cryptographique sur ces cœurs. Cette défense n’est pas non plus idéale. Non seulement il est possible que des modifications inopinées ajoutent des fonctionnalités DMP aux cœurs d’efficacité, mais l’exécution de processus cryptographiques ici augmentera également probablement le temps nécessaire pour terminer les opérations dans une marge non négligeable. Les chercheurs évoquent plusieurs défenses ponctuelles, mais elles sont tout aussi problématiques.
Le DMP du M3, la dernière puce d’Apple, possède un élément spécial que les développeurs peuvent invoquer pour désactiver la fonctionnalité. Les chercheurs ne savent pas encore quel type de pénalité se produira lorsque cette optimisation des performances sera désactivée. (Les chercheurs ont noté que le DMP trouvé dans les processeurs Intel Raptor Lake ne divulgue pas les mêmes types de secrets cryptographiques. De plus, la définition d’un bit DOIT spécial désactive également efficacement le DMP.)
Les lecteurs doivent se rappeler que les sanctions qui en résulteront ne seront ressenties que lorsque le logiciel concerné effectue des opérations cryptographiques spécifiques. Pour les navigateurs et de nombreux autres types d’applications, le coût en termes de performances peut ne pas être perceptible.
“À plus long terme, nous pensons que la bonne solution consiste à élargir le contrat matériel-logiciel pour tenir compte du DMP”, ont écrit les chercheurs. « Au minimum, le matériel doit offrir au logiciel un moyen de désactiver sélectivement le DMP lors de l’exécution d’applications critiques pour la sécurité. Cela constitue déjà un précédent dans l’industrie. d’Intel Par exemple, les extensions DOIT mentionnent spécifiquement la désactivation de leur DMP via une extension ISA. À plus long terme, on souhaiterait idéalement un contrôle plus fin, par exemple pour contraindre le DMP à effectuer une prélecture uniquement à partir de tampons spécifiques ou de régions de mémoire non sensibles désignées.
Les représentants d’Apple ont refusé de commenter officiellement la recherche GoFetch.
Les utilisateurs finaux concernés doivent rechercher les mises à jour d’atténuation GoFetch disponibles pour les logiciels macOS qui implémentent l’un des quatre protocoles de chiffrement connus pour être vulnérables. Par prudence, il est probablement également sage de supposer, du moins pour l’instant, que d’autres protocoles cryptographiques sont probablement également sensibles.
“Malheureusement, pour évaluer si une implémentation est vulnérable, une cryptanalyse et une inspection du code sont nécessaires pour comprendre quand et comment les valeurs intermédiaires peuvent ressembler à des pointeurs de manière à divulguer des secrets”, ont conseillé les chercheurs. “Ce processus est manuel et lent et n’exclut pas d’autres approches d’attaque.”
Cependant, Google n’autorise toujours pas les applications Play Store à utiliser RCS.
Android 15 poursuit sa marche vers la sortie avec Android 15 Developer Preview 2 . Android 15 ne sortira que vers octobre, mais le premier aperçu a été expédié il y a un mois. Il est temps d’en faire un autre !
La prise en charge de la messagerie satellite d’Android est en préparation depuis environ un an maintenant, et il semble qu’Android 15 va lancer la fonctionnalité pour les applications. Le nouveau système d’exploitation inclut des notifications et de meilleurs indicateurs de barre d’état lorsque vous êtes connecté à l’espace. Une API « NonTerrestrialNetwork » permettra aux applications de savoir lorsqu’elles sont limitées à une connectivité satellite à peine présente. Google affirme qu’Android 15 permettra aux applications SMS et MMS tierces d’exploiter les API de connectivité par satellite, mais la messagerie améliorée avec prise en charge RCS sera limitée aux applications « préchargées » uniquement. Il semble incroyable que Google ne dispose pas d’API publiques pour les applications RCS tierces, mais voici votre confirmation qu’Android 15 continuera de verrouiller les applications Play Store de RCS.
Autre info:
La prise en charge PDF d’Android peut être omniprésente en fonction de l’appareil que vous possédez, donc Android 15 apporte de grandes améliorations au rendu PDF intégré. Il va d’abord se transformer en module afin de pouvoir être mis à jour via le Play Store. Google affirme que cette version d’Android 15 bénéficie de « fonctionnalités avancées telles que le rendu de fichiers protégés par mot de passe, les annotations, l’édition de formulaires, la recherche et la sélection avec copie ».
Les appareils pliables de type téléphone à clapet bouleversent l’écosystème des applications Android avec de minuscules petits écrans trop petits pour fonctionner avec les applications Android normales, et Google essaie de faire quelque chose à leur sujet avec Android 15. Aujourd’hui, des appareils comme le Motorola Razr et le Samsung Galaxy Z Flip , avec des écrans avant d’environ 3 pouces carrés, sont principalement limités aux applications intégrées.
Pour l’instant, il semble que Google standardise uniquement l’indicateur d’adhésion, avec une propriété « support d’écran de couverture ». Google déclare : « Ces écrans sont trop petits pour être considérés comme des cibles compatibles sur lesquelles les applications Android peuvent s’exécuter, mais votre application peut choisir de les prendre en charge, ce qui la rend disponible dans davantage d’endroits. » Quant à la manière exacte dont un développeur est censé prendre en charge un ensemble d’écrans propriétaires ultra-minuscules, il semble que Google ne soit pas encore prêt à vous aider. À un moment donné, Android a besoin de la prise en charge du framework, de l’IDE et de la liste d’applications Play Store pour les écrans de couverture.
Le deuxième aperçu du développeur est disponible aujourd’hui pour les tablettes Pixel 6, 7, 8, Fold et Pixel. Il n’y a pas encore de programme bêta, vous devrez donc vous procurer un câble et le flasher vous- même si vous utilisez la version stable d’Android. Comme toujours, ces premières versions ne sont que des ajouts de bas niveau destinés aux développeurs (nous avons ignoré de nombreuses modifications de police et de SQL). Les nouvelles fonctionnalités intéressantes, s’il y en a, devraient être annoncées le 14 mai lors de Google I/O.
Le coût d’une communication par ce moyen devrait mettre votre épouse largement hors-jeu ou vous mettre aux poursuites Désolé…
Le plus mauvais jeu de mot du mois (il m’a fallu au moins 20 secondes pour comprendre):
J’espère que ce n’est pas une allusion à Poutine
@Ashura J’ai testé bouygues, mais ça ne dépasse pas le 1,25 Gb/s.
Pourtant, à cette heure, ça ne devrait pas être trop encombré, mais la route est pas terrible:
3 * * * Délai d’attente de la demande dépassé.
4 9 ms 2 ms 2 ms i68geb-005-ae30.bb.ip-plus.net [193.134.95.192]
5 8 ms 9 ms 9 ms i00par-015-ae1.bb.ip-plus.net [138.187.129.93]
6 13 ms 12 ms 12 ms equinix-paris.as5410.net [195.42.144.217]
7 14 ms 14 ms 14 ms i15-lef01-t2-62-34-3-195.ft.lns.abo.bbox.fr [62.34.3.195]
8 * 10 ms 10 ms 212.194.171.68
9 10 ms 10 ms 10 ms 89.89.101.141
10 13 ms 12 ms 13 ms 89.84.1.186
Un apperçu d’une semaine de stats:
Attention, c’est en Bytes, il faut multiplier par 8, ce qui donne, en pointe, 1,6 Gb/s sans chercher le record, juste de l’utilisation “normale”.
Encore une fois, ça ne vaut pas la peine de payer plus cher pour du 10 Gb/s sauf si on est plusieurs sur la box à tirer des trucs comme des cochons.
@7cf148fd a dit dans La musique de nos dessins animés d'enfance :
Ghibli avec du Joe Hisaichi pour la bande son
Je regrette vraiment qu’il n’ait pas fait une analyse ou deux, j’ai l’impression, malgré la splendeur du style Hisaichi, le contenu soit techniquement “pauvre”, en tout cas, le ressenti est quasi systématiquement émotionnel si ce n’est viscéral (surement grâce aussi au coté visuel enchanteur des animes). En tout cas, j’aurais bien aimé connaître les ficelles de ses oeuvres ou tout au moins la source de son inspiration, car la partie technique du solfège passe carrément au-dessus de ma stratosphère.
J’ai adoré son analyse de mission to mars, dont le final m’avais même donné des frissons.
La voix qui tue.
@Rapace Merci, depuis, j’ai aussi une box avec une sortie 10 Gb, j’ai donc un accès internet à 10GB sur le PC et un réseau local sur une autre carte en Gigabit.
Mais je vois très rarement la mesure du réseau dépasser 2Gb/s de toute façon.
Les sites de streaming ont baissé la qualité pour réduire les dépenses en électricité (et donc en débit), idem pour le DDL.
La seule fois où je suis monté 7 Gb/s, c’est avec un copain, mais le cpu fait un peu la gueule et si on ne travaille pas avec un SSD, le transfert talonne à cause des accès disque.
Bref, le jeu n’en vaut peut-être pas, ou plus, la chandelle dans les conditions actuelle et si on ne partage pas son réseau.
Néanmoins, vu que c’était le même prix pour 1 Gb ou 10 Gb, je ne vais pas pleurer…
C’est presque beaucoup plus long de déplacer un fichier d’un disque à un autre que de télécharger, mais ce n’est pas un problème d’attendre une minute ou deux pour un gros UHD, même à un Gb…
Une mère de famille qui suivait une cérémonie funèbre en visioconférence a oublié d’éteindre sa caméra. Toute l’église l’a vue sous la douche, puis en train de s’épiler.
La malheureuse s’est pointée une dizaine de minutes plus tard à l’église, n’ayant aucune idée de ce qui s’était passé.
C’est le genre d’incident qui donne envie de changer d’identité, de tout plaquer et de partir vivre sur une île déserte. Il y avait un monde fou à l’enterrement d’un père de famille londonien, décédé récemment d’un cancer. Pour permettre à tout un chacun de suivre la cérémonie par visioconférence, une caméra et un écran avaient été installés dans cette église du nord de la capitale.
En retard, une Britannique s’est dit qu’elle allait commencer à suivre les funérailles depuis chez elle et qu’elle se rendrait ensuite sur place. Elle a cliqué sur le lien Zoom pour se connecter, mais a oublié d’éteindre sa caméra. Se pensant à l’abri des regards, cette mère de deux enfants a alors entamé sa routine beauté du matin, se déshabillant et se glissant sous la douche. Sous les yeux effarés des autres utilisateurs et des personnes présentes à l’église, la malheureuse s’est ensuite épilée le maillot à la vue de tous.
Cette incroyable boulette est devenue virale sur WhatsApp, avant d’être évoquée jeudi matin dans une émission de radio australienne. «Elle était complètement nue, et tout le monde était là, assis dans l’église, estomaqué», a raconté l’animateur Kyle Sandilands. Comble de l’humiliation, la Britannique s’est pointée dix minutes plus tard à la cérémonie, ne se doutant de rien. «Elle pleurait toutes les larmes de son corps et n’avait aucune idée de ce qui s’était passé», a raconté une personne présente à l’enterrement.
On peut toujours demander… D’ailleurs, il pense aussi pouvoir supprimer le dopage dans les cités de Marseille.
@7cf148fd J’aime beaucoup la photo de l’ancien quartier Français, s’il n’y avait pas le panneau et surtout les clims en façade, on pourrait croire à un anachronisme.
Les autres photos sont très intéressantes, mais je me demande combien Huawei a investi dépensé dans un truc aussi colossal, même si ce n’est pas de la vraie pierre ou du vrai bois… ça fait sacrément réfléchir.
Edit: Finalement, taraudé par la curiosité, j’ai trouvé pas mal de réponses dans Wikipédia
@Mister158 Et si les photos sont croisées ? ça marche mieux ?
Dans le genre rapide, un jeune Genevois a fait très fort. Il a obtenu son permis de conduire lundi et l’a perdu deux jours après, alors qu’il ne l’avait même pas encore reçu…
Dans la nuit de mardi à mercredi, la police a procédé à des contrôles routiers de routine à la route de Choulex. Parmi les usagers arrêtés, une voiture conduite par un jeune homme, avec deux autres personnes à bord. Les agents ont immédiatement senti «une forte odeur de cannabis», raconte Alexandre Brahier, porte-parole de la police genevoise, à «20 minutes».
Les policiers ont fouillé la voiture et ont déniché 13 grammes de cannabis. Le conducteur a également été testé et s’est révélé positif. Il s’agit d’un jeune de 18 ans.
La suite? Lui saisir son permis, normalement. Sauf que les forces de l’ordre ont alors réalisé qu’il n’en avait pas. Ce conducteur l’avait obtenu lundi, soit moins de 48 heures auparavant, mais ne l’avait pas encore reçu par la poste.
Le jeune homme a été emmené au poste tandis qu’une dépanneuse emportait sa voiture. Il sera amendé et sera privé de permis plusieurs mois. «Il devra se prêter à toute une série de séances pour le récupérer», résume Alexandre Brahier.
Source: https://www.lematin.ch/story/police-geneve-il-perd-son-permis-avant-meme-de-le-recevoir-103068019
Et encore: