Article à la Une

0x01 - Le premier boot

boot.S - Le point d’entrée du noyau boot.S va être la première portion de code que le matériel exécute dans notre noyau. Cela doit être écrit en assembleur. Lorsque le CPU charge le noyau, il ne configure pas encore d’environnement d’exécution du langage C. Il ne sait même pas à quoi ressemble l’environnement d’exécution C! Ce code configure et met en place cela afin que nous puissions passer en langage C le plus rapidement possible.

Lire la Suite

Article Récent

Google Maps pourra bientôt vous « tracker »

Les utilisateurs de Google Maps pourront bientôt diffuser leurs mouvements auprès de leurs amis et leur famille via l’application. La fonction de surveillance de la localisation débutera ce mercredi dans une mise à jour de l’application mobile Google Maps, déjà installée sur la plupart des smartphones du monde. Google croit que le nouvel outil sera un moyen plus pratique pour les gens de laisser quelqu’un savoir où ils sont sans avoir à texter ou les appeler.

Lire la Suite

Twitter considèrerait une version premium pour certains utilisateurs

Twitter Inc. envisage de construire une version premium dans son réseau destiné aux professionnels, ce qui soulève la possibilité qu’elle puisse percevoir des frais d’abonnement de certains utilisateurs pour la première fois. Comme la plupart des autres sociétés de médias sociaux, Twitter, depuis sa fondation il y a 11 ans, s’est concentré sur la construction d’une base d’utilisateurs énorme pour un service gratuit pris en charge par la publicité. Le mois dernier, il avait 319 millions d’utilisateurs dans le monde.

Lire la Suite

DoubleAgent: Que peut-il vraiment faire?

DoubleAgent est capable d’injecter du code et de maintenir une persistance sur une machine. Il peut exploiter: Toutes les versions de Windows (Windows XP vers Windows 10) Toutes les architectures (x86 and x64) Chaque utilisateur Windows (SYSTEM/Admin/etc.) Chaque processus cible, y compris les processus privilégiés (OS/Antivirus/etc.) Injection de code DoubleAgent donne à l’attaquant la possibilité d’injecter une DLL dans n’importe quel processus. L’injection de code se produit très tôt au cours du démarrage du processus de la victime, ce qui donne à l’attaquant un contrôle total sur le processus et aucun moyen pour le processus de se protéger.

Lire la Suite

DoubleAgent: une faille critique sur toutes les versions de Windows

Les chercheurs en sécurité de la société israélienne Cybellum viennent d’annoncer avoir découvert, dans toutes les versions de Windows (de Windows XP à Windows 10), une nouvelle vulnérabilité critique qualifiée de zero-day et baptisée DoubleAgent. Selon les chercheurs, DoubleAgent donne la possibilité aux pirates d’injecter du code malveillant dans les ordinateurs cibles grâce à une technique qui permet de modifier le comportement des logiciels antivirus pour les transformer en logiciels malveillants.

Lire la Suite

Comment la réalité virtuelle peut-elle remodeler la littérature classique?

Les étudiants développent un jeu de réalité virtuelle basé sur “Ulysses” de James Joyce dans le cadre d’une classe au Boston College. L’objectif de « Joycestick » est d’exposer de nouveaux publics aux œuvres d’un des auteurs les plus célèbres d’Irlande, et de donner un aperçu de la façon dont la réalité virtuelle peut être utilisée pour améliorer la littérature, a déclaré Joseph Nugent, qui coordonne le projet. “C’est une nouvelle façon de faire l’expérience de la puissance d’un roman”, a-t-il dit.

Lire la Suite

Le nouveau campus proposé par Google est une tente géante

Peut-être que c’est l’air, l’océan ou la saturation des appareils électroniques qui modifient les ondes cérébrales de chacun, mais chaque géant de la technologie de la Silicon Valley semble devoir rendre son nouveau siège à quelques degrés plus absurde que les précédents. Pendant plusieurs mois, le vaisseau spatial d’Apple a été le genre de folie totale, mais un nouveau challenger a émergé sous la forme de Google longtemps prévu Mountain View HQ, qui a été récemment montré dans une série de rendus conceptuels dans la préparation d’un conseil municipal Vote le 7 mars pour décider si la société peut ou non commencer la construction.

Lire la Suite

Facebook empêche les développeurs d’utiliser leurs données pour la surveillance

Facebook a empéché les développeurs de logiciels lundi d’utiliser les données du réseau social massif pour créer des outils de surveillance, fermant un processus qui avait été exploité par les services de police américains pour suivre les manifestants. Facebook, son unité Instagram et Twitter rival sont venus sous le feu, l’année dernière, des défenseurs de la vie privée après American Civil Liberties Union a déclaré dans un rapport que la police utilisait des données de localisation et d’autres informations pour espionner les manifestants dans des endroits comme Ferguson.

Lire la Suite

Qu’est-ce que la 4G?

La 4G c’est la téléphonie de quatrième génération comme son nom l’indique. Mais en voyant ça, ça ne dit pas grand-chose. En effet, il y a eu plusieurs générations avant d’arriver à la 4G. Il y a eu 1G au début de la téléphonie, ensuite la 2G dans les années 90 qui correspond à diverses technologies tels que la GSM, GPRS ou encore EDGE, puis la 3G ou UMTS qui a fait son apparition vers l’an 2000 et enfin la 4G commercialisée à partir de 2010.

Lire la Suite

La nouvelle révélation de WikiLeaks montre comment la CIA avait piraté des Mac et des iPhones

Il y a deux semaines, WikiLeaks a publié des documents relatifs aux techniques et exploits utilisés par la CIA pour pirater les produits des entreprises de technologie. Dans les heures suivant la divulgation des secrets de piratage de l’agence américaine, plusieurs fournisseurs ont réagi pour tenter de rassurer leurs utilisateurs. Apple a pour sa part déclaré que son analyse des documents de la CIA lui permet de dire que la plupart des failles de sécurité dans son système d’exploitation mobile ont déjà été corrigées dans la dernière version d’iOS.

Lire la Suite

Erreurs à éviter lors de l’achat d’un PC pour Gaming

L’achat d’un ordinateur reste une tâche ardue pour beaucoup. Il y a beaucoup de choses à savoir avant et d’erreurs que vous pouvez faire. La tâche se complique lorsqu’on se décide à acheter un ordinateur classé « gaming ». Afin de jouer aux derniers jeux vidéo sur ordinateur, vous allez avoir besoin d’avoir au moins une carte graphique à la hauteur. Bien sûr, si vous avez un portefeuille bien garni, vous pouvez vérifier les exigences du jeu et vous acheter un appareil haut de gamme qui y répond.

Lire la Suite