Blogs Lalibre.be
Lalibre.be | Créer un Blog | Avertir le modérateur

  • Batterie pour ASUS ZenBook UX51VZ

    Niveau ergonomie, Nintendo a également apporté quelques petites retouches à sa console. Le stylet passe ainsi du haut de la console au côté droit, les boutons Home, Select et Start sont désormais séparés et un petit clic fort pratique fait son apparition du côté du bouton d’activation de la 3D. Pas de quoi sauter au plafond, certainement, mais des petites retouches qui améliorent encore la prise en main de la machine, déjà exceptionnelle à la base.Côté déceptions, on note le fait que la console est livrée sans chargeur. Une manière sans doute de réduire le prix de vente tout en obligeant les acheteurs à dépenser encore davantage. Reste qu’heureusement, le chargeur en question ne coûte pas plus de 30€ et que les chargeurs de la 3DS sont bien entendu compatibles, ce qui permettra aux anciens possesseurs de ne pas dépenser davantage. Néanmoins, il est tout de même invraisemblable que Nintendo commercialise une console sans un chargeur lorsqu’on sait qu’il s’agit là de l’un des éléments essentiels au fonctionnement de la petite console portable…

    Même constat en ce qui concerne la 3D, toujours aussi critiquée, et qui est pour beaucoup un simple gadget sans grande importance. Activable via un bouton situé sur la droite de l’appareil, elle consomme davantage de batterie et offre un rendu qui fait mal aux yeux de nombreux utilisateurs. Au final, seule une partie du public jugera bon de l’activer, dans la mesure où elle n’apporte finalement pas grand chose à l’expérience de jeu. Reste que tout cela tient davantage de la question de goût que de l’avis tranché puisque chaque utilisateur y portera un intérêt différent.Enfin, on regrette également que l’appareil photo intégré ne permette pas de prendre des clichés de meilleure qualité. La version XL aurait été l’occasion pour Nintendo de booster cet aspect de la console, qui reste beaucoup trop en retrait par rapport à ce qu’on trouve désormais sur smartphones. Fort heureusement, il s’agit là aussi d’un gadget que beaucoup éclipseront de toute manière.Tout comme avec les smartphones, difficile de revenir à un plus petit écran une fois qu’on a goûté au XXL. La 3DS XL a beau ne pas être révolutionnaire, elle apporte de nombreuses améliorations qui la rendent beaucoup plus agréable à prendre en mains que sa grande soeur. Si on retient son écran de plus grande taille, son autonomie renforcée et la présence d’une carte SD de 4 Go sont également deux atouts de poids pour cette console portable, qui a décidément plus d’un tour dans son sac pour convaincre. Prévoyez néanmoins quelques euros de plus lors de l’achat puisque le chargeur de la 3DS XL est vendu séparément.

    Facebook a commencé le déroulement de cette nouvelle fonctionnalité, qui servira aussi bien les utilisateurs mobiles que “desktop”. Comme on peut le voir dans l’image ci-dessus, il suffira de cliquer sur le poste en question pour le sauvegarder et y accéder à nouveau plus tard, que vous soyez en-ligne ou non. La bonne nouvelle, c’est que les postes sauvegardés apparaitront sur tous les appareils, qu’il s’agisse de votre PC portable ou de votre smartphone. Par conséquent, il sera très facile de sauvegarder par exemple quelques postes sur son ordinateur avant de partir en vacances, et d’y accéder ensuite depuis son smartphone à l’étranger.Les données sauvegardées seront stockées dans un nouveau sous-menu qui permettra d’accéder à l’intégralité des articles sauvegardés en un seul clic. En théorie, l’update sera disponible à tous d’ici quelques semaines tout au plus.La firme sud-coréenne Samsung Electronics a annoncé vendredi un nouveau bénéfice record pour le deuxième trimestre 2012, de plus de 3,7 milliards d’euros, grâce à ses smartphones Galaxy et au redressement de sa division écrans.Le numéro un mondial de l’électronique, en termes de chiffre d’affaires, a dégagé un bénéfice net de 5.190 milliards de wons (3,7 milliards d’euros), ce qui représente une augmentation de 48%, pour un chiffre d’affaires en progression de 21%, à 47.590 milliards de wons, sur la période sous revue.

    Le précédent bénéfice record date du premier trimestre (5.850 milliards de wons). Le bénéfice d’exploitation a également atteint un montant record, à 6.720 milliards de wons, soit une envolée de 79% par rapport au deuxième trimestre 2011.Samsung a attribué ces chiffres au dynamisme de ses ventes d’appareils portables, dont les smartphones, des produits à marge élevée, ainsi qu’à sa division écrans plats. Le groupe a toutefois apporté une note de prudence à ses résultats: “alors que nous avançons dans le second semestre, l’instabilité budgétaire persistante en Europe et ses effets sur l’économie mondiale pourraient entraîner un ralentissement de la reprise et une concurrence exacerbée sur les marchés“, a déclaré dans un communiqué le vice-président, Robert Yi.Mais les analystes se montraient optimistes, tablant sur une nouvelle hausse des résultats au troisième trimestre. ”La division mobiles, qui devrait afficher à elle seule un bénéfice d’exploitation de 4.800 milliards de wons au troisième trimestre, a été aidée par les ventes du Galaxy S3, et elle portera la croissance globale du groupe“, estime Y.B. Oh, analyste chez Hanmag Securities.

    Samsung Electronics a vendu plus de 10 millions de son dernier modèle de téléphone multifonctions, le Galaxy S3, depuis son lancement il y a près de deux mois, avait indiqué le groupe la semaine dernière.Les smartphones représentent environ la moitié du bénéfice d’exploitation de l’entreprise. Kim Sung-In, de Kiwoom Securities, prévoit un bénéfice d’exploitation de 7.700 milliards de wons pour le troisième trimestre.Fujitsu s’est lui aussi lancé dans la vente d’ultrabooks en investissant dans les appareils destinés aux professionnels. Très tendance, son Lifebook UH572 est passé par la case test à la rédaction…Disponible en plusieurs coloris (le rouge a particulièrement accroché notre regard), l’ultrabook UH572 est un ordinateur portable s’adressant principalement aux professionnels. Très moderne dans son design, mais également très fin (15,6mm) et très léger (1,4 kilo), il se porte facilement à bout de bras, tout comme de nombreux autres ultrabooks. Equipé de Windows 7 Professional et Home Premium, il dispose de tous les outils dont pourrait avoir besoin un business-man en voyage : protection des données par emprunte digitale, cryptage complet du disque, webcam HD, 3G, 4G / LTE et ShockSensor, pour sauvegarder les données en cas de chute du PC.

    Lors de l’achat, l’utilisateur a également le choix entre plusieurs types de processeurs, de l’i5 (1.7Ghz -> 2.6Ghz) à l’i7 (2Ghz à 3.2Ghz). Pour le reste, les différents modèles proposent tous 8 Gb de RAM, 32 Gb de SSD pour le cache, ainsi qu’un disque dur qui propose au choix 320 ou 500 Go d’espace de stockage. L’appareil en lui même ne déçoit pas niveau fonctionnalités et est surtout accompagné de divers programmes fort pratiques (Office Starter Edition, un DVD rempli d’applications et YouCam). Enfin, le UH572 dispose également d’une excellente connectivité avec les habituels prises micro / headphones, USB 2.0, HDMI, USB 3.0, Ethernet, Sim (pour la 3G / 4G), et le lecteur de carte SD.

  • Akku für Dell Studio 1435

    Wenn ein Computer angegriffen wird, dann richtet sich die Attacke in der Regel gegen ein bestimmtes auf dem Rechner installiertes Programm, das eine Sicherheitslücke hat. Dass auch ein Angriff auf die Hardware, auf den Prozessor funktioniert, hat ein amerikanische Sicherheitsspezialist kürzlich gezeigt. Die US-Behörden sind alarmiert.

    Ralf Krauter: Jetzt hat das amerikanische Heimatschutzministerium eine Mahnung an die Betreiber kritischer Infrastrukturen herausgegeben, sie sollen sich besser vor Hardware-Trojanern schützen. Das Heimatschutzministerium und das Verteidigungsministerium befürchten offenbar Angriffe auf Computerprozessoren, die für das Management des Eisenbahnverkehrs, für die Luftüberwachung oder in Kraftwerken eingesetzt werden. Wo liegt da die besondere Gefahr von Hardware-Trojanern, Peter Welchering?

    Peter Welchering: Prozessoren, wie sie in handelsüblichen Computern stecken, haben einen eigenen Satz an Maschinenbefehlen, so eine Art Betriebssystem für den Prozessor. Und es war gar nicht mal so spektakulär, als Christopher Domas vor einem Monat auf der Blackhat-Konferenz gezeigt hat, dass diese Steuerungssoftware für den Prozessor eben auch Sicherheitslücken aufweist durch Programmierfehler, dass Wartungsschnittstellen hier als Hintertüren genutzt werden können und dass es natürlich auch Angriffe gibt, mit denen solch ein Prozessor trojanisiert werden kann. Es war auch bekannt, dass undokumentierte Befehle von Prozessoren genutzt werden können, um Computer außer Betrieb zu nehmen. Was die amerikanischen Sicherheitsbehörden jetzt so in Aufruhr versetzt, ist, dass Prozessorbefehle nachträglich so umprogrammiert werden können, dass der Prozessor falsche Rechenergebnisse liefert. Und das heißt: Der Computer kann so manipuliert werden, dass er gefährliche Aktionen ausführt.
    Krauter: Was für Aktionen können das sein?

    Welchering: Angreifer können über solche eine Trojanisierung des Prozessors die totale Kontrolle über ein Computersystem erlangen. Der Computer kann falsch berechnete Ergebnisse an Anlagen weiterleiten, also zum Beispiel alle Ampeln auf Grün stellen, den Druck in einer Pipeline erhöhen – alles das, was wir von Software-Trojanern auch kennen. Das Problem dabei: Die Muster von Schadsoftware kennen die Experten, die können mit Software aufgespürt werden und unschädlich gemacht werden. Angriffe auf Maschinenbefehle von Prozessoren erkennen Systemadministratoren in der Regel nicht. Deshalb fällt es so schwer, einen solchen Angriff abzuwehren.

    Krauter: Können denn die Sicherheitslücken bei den Maschinenbefehlen erkannt und geschlossen werden?
    Welchering: Da gibt es ähnliche Sicherheitssoftware, wie sie bei Sicherheitslücken in Kommunikationsprotokollen und von Anwendungssoftware auch eingesetzt wird, nämlich sogenannte Fuzzer. Die schießen Daten auf die Systeme, in dem Fall auf den Mikrocode eines Prozessors und protokollieren genau, wie sich der Prozessor dann verhält. Kommt es zu instabilen Systemzuständen, muss genau analysiert werden, wodurch die ausgelöst wurden. Und damit ist in der Regel die Sicherheitslücke aufgespürt. Das Problem ist: Der Aufwand, um fehlerfreie Prozesse und Maschinenbefehle so umzuprogrammieren, dass die dann einen Fehler in der Berechnung auslösen, ist relativ gering.

    Kosdaq Computer Hardware Index (KOSDAQ-158) Plunges -0.18% on Aug 30
    August 30, 2017 - By Ellis Scott

    Shares of Kosdaq Computer Hardware Index (KOSDAQ:KOSDAQ-158) last traded at 16.4, representing a move of -0.18%, or -0.03 per share, on volume of 4,723 shares. After opening the trading day at 16.44, shares of Kosdaq Computer Hardware Index traded in a close range. Kosdaq Computer Hardware Index currently has a total float of shares and on average sees shares exchange hands each day. The stock now has a 52-week low of 16.36 and high of 16.46.

    KOSPI: Building Up South Korean Economy
    One of the fastest growing economies in Asia is that of South Korea. Kosdaq Computer Hardware Index and other companies prefer to be the constant members of its trades. The country is home to not just a compelling tourism industry but also to a thriving corporate sector. Frankly speaking, it has a limited experience in the national equity market front compared to other nations such as Japan and China. Nonetheless, this does not limit South Korea’s potentials and long-term prospects.

    HIAWATHA, Iowa, Aug. 30, 2017 /PRNewswire/ -- Crystal Group, a leading designer/manufacturer of rugged computer hardware will be showing its broad range of fully rugged solutions during DSEI 2017 (Defense and Security Equipment International) at the ExCel Center, London, United Kingdom, on September 12-15 (Stand No: N5-182, USA Pavilion).

    At DSEI, Crystal Group will demonstrate how its advanced rugged computer technology can address the changing defense & security challenges found in air, land, naval, security and joint operations. The company will showcase its expertise in designing and manufacturing rugged computers specifically for Size, Weight and Power (SwaP) sensitive harsh military and industrial environments.

    Crystal Group's exhibition includes high performance rugged computers and SWaP sensitive rugged embedded computers.

    The RS363SF Rugged 3U Server is powered by an Intel® processor and provides high-performance computing and high capacity data storage in a small size SWaP package with a depth under 13 inches (33.02 cm) to fit virtually any rack space. The unit's versatility offers three (3) removeable 3.5 HDD or six (6) SATA/SAS bays. The RS363SF CPU options include Intel Sandy Bridge, Ivy Bridge or Broadwell designs.

    The RE1401 NUC (Next Unit Computing) measures 6.3 x 1.9 x 4.8, weighs only 2 lbs. It is small enough for size-constrained areas yet rugged enough to withstand the harshest environments including shock and vibration. It is ideal for military and industrial installations requiring computer processing and data collection where size and weight are a consideration.

  • Battery for Toshiba PA3636U-1BAL

    PC World told El Reg that 30 days of historic backups should have been available through KnowHow cloud but this is contradicted by the victim herself, who said only two backup points, each from the same day she was infected with the CryptoWall ransomware, were available.El Reg heard about Amy’s woes after a friend of hers got in touch with us and pointed us towards a post (extract below) about her experiences on PC World’s Facebook page earlier this month.Yesterday an email came through which i opened (it was from what looked like a completely standard email address) a virus flooded my laptop instantly corrupting all my files and saved documents getting pass my antivirus, I was thankful for my cloud. I had someone look at it and eventually completely remove the virus but i had to completely reboot and reset my laptop after, i would lose Microsoft Office but I could cope with that. We logged on to my cloud and to my horror it had updated all my documents to the corrupted version, I was sure it would be ok so phoned Knowhow thinking i would be able to restore from a different date.Knowhow told me it automatically over writes documents and doesn’t keep revisions of older documents and backups. I have lost everything, years of work and important documents that I've worked hard for gone. I was so shocked they don't offer this, even my IPhone lets me select dates i want to restore from.

    Do not rely on Knowhow completely, I would have happily purchased a hard dive but was advised this would be enough. Google drive is good too as it keeps revisions. I'm Gutted!!PC World suggested that Amy’s machine might have been infected with the ransomware for weeks before she discovered the problem, a suggestion she strongly denied.It was Cryptowall, Amy said. It came through as an invoice. It wanted me to pay £1000 to get a key to unlock files and the price doubled every 14 days.“I know exactly where the virus came from and had it removed the day it hit my laptop,” Amy told El Reg. “The ransomware had been on my laptop for a matter of hours when it was removed and I contacted Knowhow that evening the same day.”“30 days worth of back up was definitely not available for me to access from my end, I had a choice of two times on the same day, one being when they had backed up with the corrupted files and one later in the day when my laptop had been reset,” she added.Chris Boyd, a senior malware intelligence analyst at Malwarebytes, said that the case illustrates the wider potential shortcomings of cloud-based backups as a defence against ransomware.“In general, cloud backup is another useful tool to help ward off the threat of ransomware, but isn't applicable in all situations,” Boyd told El Reg. “Individuals and businesses may rightly balk at uploading potentially sensitive documents into the cloud where they suddenly have no control over it, and should look into file encryption of their own to ensure nothing valuable leaks.”

    “Offline backups would be the best way to go, especially as you have full control over the data at all times. Not all cloud backup hosts offer the ability to roll back to specific dates, which is a disaster in situations where malware butts heads with an automatic upload. Off-the-shelf backup solutions are fine for most things, but should go hand in hand with a layered approach which could include AV [anti-virus], anti-malware and exploit protection,” he added.Asked what expectation its customers reasonably have about the capabilities of KnowHow cloud in mitigating against the growing problem of ransomware attacks, Dixons Carphone (PC World’s parent firm) said its system keeps 30 days of backups by default. PC World is clear in saying that customers shouldn’t rely on its cloud backup service in isolation while simultaneously saying it offers a safety net – one that seems to have failed in Amy’s case, at least.Our cloud service automatically backs up a customer’s machine and keeps on file 30 days of previous back-ups which is why we are able to restore this customer's data. Essentially this means that any file back up has 30 different back up version any of which the customer could restore from even if an encrypted file has been backed up. However if a customer had not noticed they had a virus for more than 30 days all of the previous day versions would have also been back up as an encrypted file.The back up servers as a matter of course run daily virus and malware scans however these files would not be identified as suspicious as they were not a virus threat themselves.To ensure total protection a customer would also need to run a form for anti virus / malware software on their machine to ensure no threats occur initially.El Reg also asked for a response to Amy's criticism in general – and the point that older files were over-written so she couldn't back up to the last known safe point – in particular. We haven’t had a satisfactory explanation on this point as yet.

    Media interest in the case, or perhaps her own dogged efforts to raise the issue on social media, meant that Amy was recently referred to PC World’s Cloud services team, members of which made a spirited go at restoring her files.Amy praised the efforts of PC World staff in attempts to restore her files despite only partial success on this front.“PC World have been nothing but helpful since I had contact with them last Friday, we have managed to save a few files,” she told us. “Although it seems to have been a struggle and definitely not something I could have restored myself.” Analysis UK Chancellor George Osborne's budget may have provided a sprinkling of sweeteners for businesses and middle class savers alongside the headline-grabbing sugar tax last week, but details on digital infrastructure plans were distinctly lacking.No mention was made of the Universal Service Obligation (USO) in the 148-page document, which David Cameron promised last year would give everybody the legal right to request a broadband connection capable of delivering a minimum speed of 10Mbps by 2020.At the moment providers remain in the dark as to whether connecting the last five per cent of the country will be a publicly funded project, much like the previous Broadband UK (BDUK) scheme from 2012.According to Culture Secretary John Whittingdale, £680m will be spent on providing connectivity to 95 per cent of premises by the end of 2017. Yet, given the budget's radio silence on the USO, it might be reasonable to speculate that if money were to be set aside for the project we'd know about it by now.One alternative for creating a dedicated pot of cash for the scheme, is the introduction of a levy on providers – although it has been pointed out that this may be unfair for smaller urban-based providers. It is also unclear whether consumers would pick up the bill.

    It also remains uncertain what tech will be deployed to reach the final five per cent. Speaking in front of a select committee last week, BT's chief exec Gavin Patterson said that if the company were tasked with providing a fibre rich deployment under the USO, it would cost up to £2bn. Such a move would not yield a return on investment for BT, he said, noting that a cheaper option would cost hundreds of millions of pounds and include 4G and satellite broadband.Certainly a strategy that offers a range of options for connectivity, and – crucially – a range of providers, is one a number of observers seem to favour.Chair of the Internet Service Providers' Association Chair James Blessing said a number of its providers are already working toward this goal: ISPA supports the objective of a USO, especially in the hardest to reach areas where commercial rollout is challenging. As we await government’s consultation, it is important that the process is open, technology neutral and does not negatively impact existing networks.But Labour MP Chi Onwurah, a former head of telecoms technology at Ofcom, warned that the absence of a strategy could lead to a repetition of what she's sees as BDUK's mistake of hav63ng one just one supplier responsible for the roll-out.