Oui, la différence est assez flagrante. L’énergie cinétique de ton engin représente 0.5massevitesse^2. Donc tu conserves ton facteur 50. Ton drone de 100g aura une force d’impact de 125 joules (0.50.1kg(50m/s)^2), mais il faut voir la surface sur laquelle tu “appliques” cette force. Ton gros drone, lui, va taper dans les 6kJ, donc on est plus proche de l’obus. " /> (au sens figuré)
Au sens médical, ton petit drone a des chances de causer un sacré traumatisme crânien en te tombant sur la tête, là où ton gros drone va probablement “rester dedans”.
Pourquoi pas “seulement” une liseuse ? Ça éviterai de trimballer 15kg de livres sur le dos, pas d’Angry Birds d’installé dessus, possibilité de prendre des notes (mais quand même plus pratique d’avoir un cahier)… Puis je pense que c’est moins cher qu’une tablette.
Avec en plus la possibilité pour l’établissement de les “pré-charger” avec les livres utilisés l’année en cours.
M’est d’avis à ce qu’Amazon ou la FNAC (i.e. Kiddle et Kobo) ne pèsent pas suffisamment dans la balance. Puis imaginez donc, une liseuse, il n’y a pas besoin de la remplacer au bout de deux ans. " />
Le
02/09/2015 à
10h
02
MuadJC a écrit :
ça ressemble à un troll, tu peux développer en me donnant un chiffre? Perso je n’ai aucune idée des montants.
Après, je ne sais pas exactement comment se calculent les ressources d’une famille (#jeuneétudiant), donc je ne sais pas quoi faire de ces informations. ^^;
Aucune à ma connaissance vu que la configuration de ton jeu ne stipulait pas qu’il était compatible Windows 10 " />.
Bah, assez fréquemment, je rencontre des “Windows XP ou plus récent”, comme conditions. Mais effectivement, ils pouvaient difficilement prévoir. (déjà que si quelqu’un avait pu prévoir l’arrivée de Windows 8, je serais parti en ermite dans les plaines rocailleuses du désert de Gobi …)
Édit: Smoked by CryoGen
Le
27/08/2015 à
15h
31
CryoGen a écrit :
Je suis assez d’accord. Ok le jeux pour le rush est avec DRM mais au moins dans les 2 ans -> patch no-drm.
Ca pourrait contenter pas mal de monde quand même.
D’ailleurs va falloir que je crack Anno 2070 si je veux y jouer… Uplay ne se lance plus " />
Est-ce qu’il existe une quelconque forme d’obligation/service après-vente qui puisse contraindre un éditeur à rendre un logiciel vendu fonctionnel lorsque celui-ci, pour des raisons de sécurités, s’est retrouvé shunté? (I’m looking at you, série de jeux qui ne tournent plus sous Windows 10)
Bon, après, on peut toujours rêver pour qu’Ubisoft file un no-CD … " />
Le
27/08/2015 à
15h
28
Folgore a écrit :
Un de ces jeux qui te decourage a le pirater vu le nombre de dlc et patch qui sortent sans cesses, du coup faire les maj de la version x a la version y c’est un casse tete " />
Il me semble justement que CD Projekt se basait sciemment sur cette logique, afin de dissuader les gens de le pirater. (parce que la mise à jour auto, c’est carrément la vie à ce niveau-là)
“En France, il n’est pas envisagé de faire figurer la tête de Marie-Françoise Marais, Bernard Cazeneuve ou de Fleur Pellerin sur les sites épinglés comme illicites.”
Pourtant, ce serait diablement efficace. " />
eliumnick a écrit :
Et ca marche aussi avec adblock ? ^^ (ou autre bloqueur de pub)
À mon avis, ce n’est qu’une question de temps de mise à jour de liste de blocage.
Ca m’énerve les gens avec qui on ne doit jamais rien dire si on aime pas, c’est en se plaignant que l’on crée des produits qui ne sont pas encore disponibles, pour répondre à une demande. Si on la fermait tout le temps on en serait pas là aujourd’hui (bien que ça serait pas plus mal parfois).
Et puis, soyons sérieux une minute, c’est vraiment moche cette souris jaune " />
La souris me fait penser à Clap-Trap de Borderlands. Pas forcément le truc le plus classe. " />
Du côté allemand, il y a le KinderKanal qui est dépourvu de pubs depuis sa création. Mais bon, la majorité se gave quand même de RTL et de ses dérivés …
Je n’ai pas de connaissances particulières et je vais sans doute dire une bêtise, mais ça semble gros, comme faille, non ? Enfin, au sens de ceux qui ont travaillé sur la tâche au sein du département dev d’Apple auraient dû se rendre compte de ce qu’ils faisaient. " />
Sous Linux, d’illustres inconnus (ahem) avaient essayés à plusieurs reprises d’intégrer des failles grossières (genre remplacer un if(user == root) par if(user = root)), qui avaient été repérés très rapidement. De mon point de vue de novice complet (lire “gros noob” " />), ça donne l’impression de relever du même ordre.
Après, comme dit, je parle d’un sujet que je ne maîtrise pas, donc …" />
Je pense que tu te méprend. Certains malwares détectent et suppriment d’autres malwares mais uniquement pour être le seul à avoir la main sur le système " /> enfin c’est ce qui me parait le plus logique.
Oui, évidement, quand j’écrivais “faire anti-virus”, c’était dans le sens “dégager des malwares connus et repérables”, pas au sens de protéger l’ordinateur. Pas rêver non plus. " />
Après, c’était FinFisher (de mémoire) qui mimait le comportement de Malware connus pour qu’en cas de détection, l’AV ne “cherche pas plus loin” et se contente de supprimer la partie visible d’un faux-iceberg.
Le
04/08/2015 à
14h
14
eliumnick a écrit :
En tout cas, le vers qui corrige la faille qui lui a permis d’infecter la machine " />" />" />" />
Ça me fait penser à certains Rootkit qui font anti-virus pour éviter que l’utilisateur cherche plus profondément en cas d’infection secondaire. (du genre OpenCandy ou un PUP du genre qui ferait râler rapidement bon nombre d’AV)
Je me demande si ce n’était pas Stuxnet d’ailleurs … Ou un Zeus-like.
Ce qui est surtout lamentable c’est la manière dont twitter a rendu puérils les politiciens , journalistes animateurs.
Le pire est encore les articles les concernant sur les sites d’infos comme le figaro et cie , qui sont remplis à 50% d’une suite ou d’un clash de tweets.
Histoire d’en rajouter une couche, il me semble qu’une étude a été faite sur le côté abrutissant des messages courts, et la perte de raisonnement construit dans le texte qui peut en découler. Après, il n’y a pas besoin d’un doctorat en socio pour se demander si restreindre les avis des gens à 180 caractères ne risque pas de nuire à la capacité à nuancer un propos … #tropprofond #tuvois
De manière générale, ce que je retiens de l’article, c’est qu’en France, on suggère d’exposer des gamins aux tablettes tandis qu’aux UK naissent des projets comme le Micro:bit. Snif. " />
Le
10/07/2015 à
11h
09
eliumnick a écrit :
Mais vous avez pas remarqué que d’un côté il parle de l’école primaire et de l’autre de l’école en général ?
Je cherche pas à le défendre, mais la j’ai du mal à comprendre l’acharnement contre lui.
Ça ne tiendrait qu’à moi, on interdirait les tablettes partout. " />
Le
10/07/2015 à
11h
03
zogG a écrit :
J’ai du mal à assimiler apprentissage et consommation. :/
C’est aussi l’aspect qui me dérange. De mon point de vue, former les enfants à l’usage de l’outil informatique est nécessaire, ce que je différencierais de les former à utiliser une tablette, qui in fine va servir à aligner des sucreries aux couleurs saturées … J’aurais par ailleurs tendance à (re)sortir ce splendide article:
Outil de consommation ? Le concept d’un ordinateur c’est qu’il est ce que tu en fais, pas l’inverse.
J’aurais justement tendance à différencier l’ordinateur au sens de PC (outil multifonction dont tu fais effectivement ce que tu veux) d’une tablette ou d’un smartphone, qui ne t’accorde de base que les droits et fonctions prévues. (et de mon point de vue personnel, une tablette, à part pour regarder une recette, une vidéo YT ou lire un livre, tu ne fais pas grand’chose d’autre avec - justifiant de l’aspect “produit de consommation” - tu ne crées rien avec, tu consommes seulement)
Le socialisme part toujours du principe que la société est peuple d’homme mauvais qu’il faut “remettre sur le droit chemin”. C’est une idéologie constructiviste qui nécessite l’action étatique en profondeur pour transformer la société et permettre l’avènement de l’homme nouveau débarrassé de ses “pulsions égoïstes”. Le socialisme est par nature une idéologie d’oppression et son principale ennemie est la liberté. A ce titre tous les partie politique Français sont à des degré divers socialistes.
Un windows seven bien configuré et protégé via les logiciel qu’il faut, derrière une box/routeur configuré en pare-feu physique avec l’utilisation d’un VPN solide qui bind toutes les connexions entrantes et sortantes, je leur souhaite bien du courage " /> " />
Quand bien même le malware serait installé en natif au sein de l’OS (ce dont je doute fortement mais imaginons, ils sont capables de tout), je me demande comment il pourrait lire à la volée l’information interceptées sachant que toutes les connexions seraient chiffrées via OpenVPN (AES, BlowFish…).
Pour citer un gus de Fin : “Currently the focus is on Windows Vista/7. Some exploits for XP are also available. At the moment there are no 0 day exploits for OSX, Linux or mobile platforms.”
Ils se basent sur des 0day de différents logiciels. Et plus le nombre de logiciels augmente sur un système, plus le nombre de points d’entrée potentiels augmente. Surtout quand on a un certain nombre de failles “sous la main”. (visant Adobe, différents navigateurs (même Opera - que personne n’utilise " /> ), M$ Office …)
Leur but n’est pas forcément non plus d’atteindre des warriors de l’informatique - mais plutôt des journalistes, des dissidents, … le genre de gêneur qui se sert de l’informatique comme simple outil.
Le
18/09/2014 à
06h
45
Pour le coup, FinFisher (du moins, une plus vielle version que l’actuelle) se basait effectivement sur la faille “PIBCAM” - l’utilisateur. Notamment en forgeant des mails de journalistes avec un contenu prétendument intéressant (liste de suspects dans une affaire, liste de victimes de torture gouvernementale …) au sein d’un fichier compressé. Ils misent sur le fait que nombre de programmes gèrent suffisamment mal les noms bidirectionnels. WikipediaAinsi, un fichier s’affichant comme SuspectList.jpg (avec, en cerise sur le gâteau, l’affichage des extensions de fichiers désactivé), un fichier qui en réalité s’appelle gjp.tsiLtcepsuS.exe.
Ledit fichier ouvre alors une image réelle, mais installe gentiment un troyen au passage. Quant à la version sous Linux, c’est une bonne question. Comme il s’agit d’un troyen “ciblé” (pas d’un ver), on suppose la cible “connue”, donc son OS peut, lui aussi, être connu par des voies plus … traditionnelles.
24 commentaires
Les États-Unis s’apprêtent à rendre l’immatriculation des drones obligatoire
20/10/2015
Le 21/10/2015 à 07h 54
Oui, la différence est assez flagrante. L’énergie cinétique de ton engin représente 0.5massevitesse^2. Donc tu conserves ton facteur 50. Ton drone de 100g aura une force d’impact de 125 joules (0.50.1kg(50m/s)^2), mais il faut voir la surface sur laquelle tu “appliques” cette force. Ton gros drone, lui, va taper dans les 6kJ, donc on est plus proche de l’obus. " /> (au sens figuré)
Au sens médical, ton petit drone a des chances de causer un sacré traumatisme crânien en te tombant sur la tête, là où ton gros drone va probablement “rester dedans”.
Une députée veut que l’Allocation de rentrée scolaire serve à acheter des tablettes
02/09/2015
Le 02/09/2015 à 10h 31
Le 02/09/2015 à 10h 02
The Witcher 3 fait exploser la rentabilité de CD Projekt
27/08/2015
Le 31/08/2015 à 14h 00
Le 27/08/2015 à 15h 37
Le 27/08/2015 à 15h 31
Le 27/08/2015 à 15h 28
La police anglaise inculque ses bonnes bannières sur 251 sites « pirates »
27/08/2015
Le 27/08/2015 à 15h 35
“En France, il n’est pas envisagé de faire figurer la tête de Marie-Françoise Marais, Bernard Cazeneuve ou de Fleur Pellerin sur les sites épinglés comme illicites.”
Pourtant, ce serait diablement efficace. " />
À la Gamescom, les périphériques de jeu misent sur la couleur
06/08/2015
Le 06/08/2015 à 17h 49
[MàJ] La fin des pubs lors des programmes jeunesse discutée en octobre au Sénat
07/08/2015
Le 05/08/2015 à 08h 10
Du côté allemand, il y a le KinderKanal qui est dépourvu de pubs depuis sa création. Mais bon, la majorité se gave quand même de RTL et de ses dérivés …
Les Mac touchés par une faille 0-day provoquant une escalade des privilèges
05/08/2015
Le 05/08/2015 à 07h 39
Je n’ai pas de connaissances particulières et je vais sans doute dire une bêtise, mais ça semble gros, comme faille, non ? Enfin, au sens de ceux qui ont travaillé sur la tâche au sein du département dev d’Apple auraient dû se rendre compte de ce qu’ils faisaient. " />
Sous Linux, d’illustres inconnus (ahem) avaient essayés à plusieurs reprises d’intégrer des failles grossières (genre remplacer un if(user == root) par if(user = root)), qui avaient été repérés très rapidement. De mon point de vue de novice complet (lire “gros noob” " />), ça donne l’impression de relever du même ordre.
Après, comme dit, je parle d’un sujet que je ne maîtrise pas, donc …" />
Thunderbolt : Thunderstrike 2 peut infecter les firmwares des Mac à distance
04/08/2015
Le 05/08/2015 à 07h 33
Le 04/08/2015 à 14h 14
Paiement mobile : MasterCard et Samsung annoncent un partenariat pour l’Europe
31/07/2015
Le 31/07/2015 à 08h 44
Vague de spams sur fond de fausses factures
15/07/2015
Le 15/07/2015 à 16h 22
Je me demande à quel point cette vague de spam est liée aux sources de Hacking Team ayant fuitées récemment …
Déjà que j’ai lu que nombre de rootkits/ransomware (Angler, Cryptowall …) les ont promptement intégré … " />
PlayStation Store : le paiement mobile disponible avec Orange
10/07/2015
Le 10/07/2015 à 13h 16
Le sénateur qui veut interdire les tablettes à l’école en promettait durant sa campagne électorale
10/07/2015
Le 10/07/2015 à 13h 12
Le 10/07/2015 à 11h 09
Le 10/07/2015 à 11h 03
Le 10/07/2015 à 10h 39
Le CNNum flingue la loi Renseignement devant le Conseil constitutionnel
10/07/2015
Le 10/07/2015 à 11h 08
Quand Superman se la joue Jedi, Batman s’incruste dans Star Wars VII
19/09/2014
Le 19/09/2014 à 10h 25
http://www.smbc-comics.com/?id=3164
‘nuff said
Zack (Weiner) était un visionnaire.
Edit: correction de l’URL
Seize pays ont acheté un malware professionnel à une entreprise allemande
17/09/2014
Le 18/09/2014 à 10h 02
Le 18/09/2014 à 06h 45
Pour le coup, FinFisher (du moins, une plus vielle version que l’actuelle) se basait effectivement sur la faille “PIBCAM” - l’utilisateur. Notamment en forgeant des mails de journalistes avec un contenu prétendument intéressant (liste de suspects dans une affaire, liste de victimes de torture gouvernementale …) au sein d’un fichier compressé. Ils misent sur le fait que nombre de programmes gèrent suffisamment mal les noms bidirectionnels. WikipediaAinsi, un fichier s’affichant comme SuspectList.jpg (avec, en cerise sur le gâteau, l’affichage des extensions de fichiers désactivé), un fichier qui en réalité s’appelle gjp.tsiLtcepsuS.exe.
Ledit fichier ouvre alors une image réelle, mais installe gentiment un troyen au passage. Quant à la version sous Linux, c’est une bonne question. Comme il s’agit d’un troyen “ciblé” (pas d’un ver), on suppose la cible “connue”, donc son OS peut, lui aussi, être connu par des voies plus … traditionnelles.