Aller au contenu

samiragadir

Membre
  • Contenus

    43
  • Inscription

  • Dernière visite

À propos de samiragadir

  • Rang
    Forumeur balbutiant
  • Date de naissance 04/18/1988

Contact

Informations Personnelles

  • Sexe
    Femme
  • Pays

Visiteurs récents du profil

407 visualisations du profil
  1. Le Samsung Galaxy Fold, était un appareil très attendu. Il a d'abord souffert de défauts, mais il est finalement arrivé sur le marché il y a quelques mois, devenant l'appareil le plus premium de Samsung actuellement sur le marché. Il fonctionne comme un appareil normal ( quoique avec un facteur de forme étrange ) lorsqu'il est fermé, et il se déplie en une tablette plus grande lorsqu'il est ouvert. Cela a fait un appareil haut de gamme vraiment convaincant, et nous savons également qu'un successeur arrive. Actuellement prévu pour être lancé sous le nom de Galaxy Fold 2, cette version présente un facteur de forme de téléphone à rabat, tout comme ce que Motorola a fait avec son smartphone Razr. Ce que nous ne savons pas encore, cependant, c'est à quel point nous sommes proches d'une sortie. L'appareil a déjà eu sa dose de fuite avec des images, ce qui nous dit que nous ne sommes pas trop loin du lancement du produit. Et si l'on en croit de nouveaux rapports, Samsung prévoit de publier cet appareil avant que le Galaxy S11, ne soit rendu public.
  2. Total Fiasco, le long métrage n'a rapporté que 6,5 millions de dollars pour son premier week-end d'exploitation en Amérique du Nord. Sa bande-annonce d'été n'était pas de bon augure. Alors qu'elle était censée marquer la période de Noël, l'adaptation de la célèbre comédie musicale d'Andrew Lire plus Source: Wellness
  3. Total Fiasco, le long métrage, n'a gagné que 6,5 millions de dollars pour son premier week-end d'exploitation en Amérique du Nord. Sa caravane d'été n'était pas de bon augure. Alors qu'il était censé faire sa marque sur la saison de Noël, l'adaptation de la célèbre comédie musicale d'Andrew Lire plus Source: Wellness
  4. À ne pas confondre avec le TikTok chinois, ToTok برنامج totok se présente comme un moyen simple et sécurisé de discuter par vidéo ou par SMS, l'application de chat populaire ToTok serait un outil d'espionnage secret des Émirats arabes unis. Source: https://dailytechmonde.blogspot.com/2019/12/totok-app-spying-tool-uae.html
  5. Un opérateur de botnet de cryptomining utilise une image de Taylor Swift pour infecter des ordinateurs, en incorporant le code malveillant dans l'image elle-même. Le botnet, principalement connu sous le nom de MyKings, bien qu’également connu par certaines sociétés de sécurité comme DarkCloud et Smominru, cible les serveurs Windows. Lire ma suite http://bit.ly/2ZcCSTe
  6. Un opérateur de botnet de cryptomining utilise une image de Taylor Swift pour infecter des ordinateurs, en incorporant le code malveillant dans l'image elle-même. Le botnet, principalement connu sous le nom de MyKings, bien qu’également connu par certaines sociétés de sécurité comme DarkCloud et Smominru, cible les serveurs Windows. Les attaques des opérateurs de botnet MyKings suivent un schéma prévisible : le botnet tente de différentes attaques contre un serveur. Les serveurs Windows non corrigés ou insuffisamment corrigés peuvent être vulnérables à un large éventail d'attaques, dont le but est de livrer un exécutable de malware, le plus souvent, un cheval de Troie nommé Forshare. Lire plus http://bit.ly/2ZcCSTe
  7. Les journalistes du New York Times ont pu recréer les déplacements de 12 millions de citoyens américains pendant plusieurs mois, grâce à la base de données qu'un informateur anonyme leur a confié. Un flicage invisible des bases de données de géolocalisation Le Times Privacy Project a obtenu un fichier, de loin le plus important et le plus sensible jamais examiné par les journalistes. Il contient plus de 50 milliards de pings de localisation depuis les téléphones de plus de 12 millions d'Américains alors qu'ils traversaient plusieurs grandes villes, dont Washington, New York, San Francisco et Los Angeles. Chaque élément d'information de ce fichier représente l'emplacement précis d'un seul smartphone sur une période de plusieurs mois en 2016 et 2017. Les données ont été fournies à Times Opinion par des sources qui ont demandé à rester anonymes car elles n'étaient pas autorisées à le partager et pouvaient encourir de lourdes sanctions pour cela. Les sources de l'information ont déclaré qu'elles étaient devenues alarmées par la façon dont elles pourraient être utilisées à mauvais escient et qu'elles souhaitaient de toute urgence informer le public et les législateurs. Lire plus Source : News Tech
  8. Uber verse 4,4 millions de dollars, pour mettre fin à l'enquête fédérale sur le harcèlement sexuel Les victimes d’harcèlement sexuel et de représailles sur le service d’Uber vont être prises en charge. Le géant californien devra également prendre des mesures pour faire respecter sa politique. La Commission américaine pour l'égalité des chances en matière d'emploi (EEOC) a annoncé mercredi 18 décembre qu'Uber avait accepté de verser 4,4 millions de dollars (3,95 millions d'euros) en compensation à ses victimes présumées de discrimination fondée sur le sexe. Selon un communiqué de presse, Uber a accepté d'indemniser "toute personne que l'EEOC juge être victime de harcèlement sexuel et / ou de représailles connexes". L'agence n'a pas précisé en détail à quels incidents se rapportent les indemnisations mais a rappelé qu'une procédure avait été engagée "après une large publicité en 2017 concernant le traitement des salariés d'Uber". Après une enquête menée par l’Equal Employment Opportunity Commission (EEOC) ayant abouti à la rédaction d’un rapport sur la culture du harcèlement sexuel et de représailles contre les victimes sur les lieux de travail, Uber a accepté de payer une amende de 4.4 millions de dollars. L’enquête a fait ressortir qu’il existe des motifs raisonnables poussant à croire que de tels agissements existaient chez Uber, notamment sous la direction de son ancien PDG Travis Kalanick. Tony West, directeur juridique d’Uber, a ensuite déclaré être satisfait des résultats de l’enquête en affirmant, par ailleurs, qu’Uber travaille à ce qu’il existe une réelle équité entre les personnes au sein de l’entreprise. Lire la plus Source: News Tech
  9. Selon un nouvel avertissement du FBI, votre Smart TV pourrait être utilisé par des criminels pour pirater votre réseau informatique domestique et espionner chacun de vos mouvements. Cela inclut de vous regarder, vous et votre famille, ainsi que d'attaquer d'autres appareils sur votre réseau domestique. Si vous vous êtes offert une nouvelle Smart TV pendant les ventes du Black Friday, ou vous prévoyez d'en acheter pour les fêtes de fin d'année, vous voudrez peut-être prendre un moment pour reconsidérer ce que vous avez apporté dans votre salon, ou pire, dans votre chambre. Bien qu'il existe un tas de fonctionnalités pratiques livrées avec les téléviseurs intelligents modernes - comme la possibilité de se plonger dans des services à la demande, comme Netflix, Hulu et Amazon Prime Vidéo en appuyant sur un simple bouton, diffuser des vidéos de votre smartphone sur grand écran, et même passer des appels vidéos avec vos amis et votre famille tout en étant confortablement détendu sur le canapé. Les téléviseurs intelligents, dotés d'une connexion Internet, permettent aux utilisateurs de naviguer sur le Web et de regarder des émissions à partir de leurs plateformes de streaming préférées. Ils sont également livrés avec une gamme de fonctionnalités personnalisables au lieu d'une télécommande, y compris des commandes vocales pour parcourir les canaux ou pour augmenter le volume. Mais les appareils - équipés de caméras, de microphones et, dans certains cas, de technologie de reconnaissance faciale - sont souvent mal sécurisés par leurs fabricants par rapport aux ordinateurs ou aux smartphones, a averti le FBI la semaine dernière. Lire plus Source: News Tech
  10. During the last decade of the 1990s, the search engine landscape was very competitive. You had a choice between search engines (human-powered directories, and directories based on exploration robots), including AltaVista, Ask Jeeves, Excite, Infoseek, Lycos and Yahoo. At first, the only way to do SEO was through activities on the page. This included ensuring that the content was good and relevant, that there was enough text, that your HTML tags were accurate and that you had internal and external links, among other factors.
  11. Il a été appelé la vraie vie Tony Stark, du film « Iron Man ». Il dirige une société privée de voyages dans l’espace, SpaceX, le premier fabricant mondial de voitures électriques Tesla, et récemment une entreprise de forage de tunnels, la Boring company, et qui a attiré l'attention pour la fabrication d'un lance-flammes, et le tout dernier pick-up Cybertruck, tout droit sortie d’un film de science-fiction, Il est difficile de ne pas avoir entendu parler d'Elon Musk, ces jours-ci, alors voici l'histoire d'Elon.
  12. Bien que les téléviseurs classiques existent depuis des décennies, ne font qu'une chose : recevoir le signal d'une antenne de TVHD, d'un câble ou d'une autre source A/V, mais le monde connecté actuel attend quelque chose de plus intelligent. Un téléviseur intelligent, est essentiellement un ordinateur connecté, dédié au stockage spécialisé dans le divertissement. Les téléviseurs intelligents, sont disponibles en tant que produits autonomes, mais les téléviseurs ordinaires peuvent également être rendus « intelligents » grâce à des décodeurs « Box » qui permettent des fonctions avancées. En plus de pouvoir recevoir de manière passive la transmission par câble, et par satellite ou par voie hertzienne (OTA), les téléviseurs intelligents, sont équipés de matériel supplémentaire, et de types de connexion, ainsi que d'un système d'exploitation pour téléviseur, avec une interface graphique. Ces adaptations permettent aux téléspectateurs d’accéder aux fonctionnalités de diffusion en continu de contenu provenant de services vidéo Internet et d’appareils connectés et de les contrôler. Les téléviseurs intelligents, tout comme les smartphones et les appareils domestiques intelligents, offrent une connectivité Internet et une assistance pour une gamme d'applications. Cela ouvre un monde de nouvelles options de divertissement, du Streaming vidéo sur Netflix et Hulu aux jeux, en passant par la vérification des médias sociaux et le contrôle de toute une maison de gadgets connectés, y compris des appareils compatibles avec les produits compatibles Alexa et Google Home. Lire la suite Source: News Tech
  13. Pourquoi l'état d'esprit est-il important pour réussir ? De nombreuses personnes, croient que ce qui fait la différence entre les gens à succès, et les autres, est uniquement lié au milieu dans lequel ils ont grandi, ils les imagine comme des privilégiés à qui la chance aurait souri dès la naissance. En réalité, la principale différence entre les riches, et les pauvres, tient dans les habitudes de vie sur lesquels reposent leur quotidien, pour mieux comprendre les clés de leur réussite, voici 15 habitude choquant des gens à succès à intégrer à votre. Prendre soin de son apparence sans excès L'une des premières habitudes des gens à succès, et de soigner leur apparence, ils prennent une douche quotidienne, font attention à leur coiffure, et à la propreté de leur tenue, avoir une apparence soignée, jouent un rôle déterminant dans notre société, en grande partie basé sur l'image. Une personne entretenu, dégage une impression de sérieux, qui incite plus volontiers à lui faire confiance, c'est également la preuve qu'elles se respecte, une personne mal rasé, avec une coiffure en bataille, et des vêtements sales ou froissé, renverra l'image de quelqu'un de négliger qui ne contrôle pas sa vie, et qui est peu fiable, elle a donc peu de chances de se voir proposer une opportunité professionnelle, ou d'évoluer. Lire plus à la source: News Tech
  14. Dans l'un des cas de piratage les plus bizarres de ces derniers temps, les caméras Ring et Nest sont ciblées par des pirates à but non lucratif, mais à partager via un flux vidéo en direct. Les caméras Ring et Nest sont les dispositifs de surveillance domestique extrêmement populaires détenus et fortement commercialisés par Amazon. L'entreprise a signé des accords de partenariat avec des centaines de services de police à travers le pays, bon nombre de ces services de police ont commercialisé et vendu des appareils Ring au nom de l'entreprise. Ces caméras connectées à Internet ont envahi une grande partie de la banlieue américaine, comme Gizmodo l'a montré en utilisant des données que Ring a laissées exposées. Ces hacks et ce podcast ont transformé des appareils conçus pour protéger les maisons des gens en appareils de surveillance qui ont été retournés à leurs propriétaires. Le NulledCast est un podcast diffusé en direct sur Discord. C'est une émission dans laquelle les pirates prennent le contrôle des caméras Smart-home Ring Nest des gens et utilisent leurs haut-parleurs pour parler et harceler leurs propriétaires sans méfiance. Mal configurées, et dotées d’un faible mot de passe, les caméras Ring et Nest, sont des cibles faciles, certains hackers ont récemment pris pour habitude de les pirater pour se moquer des utilisateurs, et leur jouer des tours dans le cadre de podcasts vidéo. Lire plus https://dailytechmonde.blogspot.com/2019/12/ring-nest-camera-hacked.html
  15. L'aube du référencement Au cours de la dernière décennie des années 90, le paysage des moteurs de recherche, était très concurrentiel. Vous aviez le choix entre les moteurs de recherche (répertoires à propulsion humaine, et répertoires basés sur les robots d'exploration), notamment AltaVista, Ask Jeeves, Excite, Infoseek, Lycos et Yahoo. Au début, le seul moyen d’effectuer un référencement, c’était par des activités sur la page. Cela incluait de s'assurer que le contenu était bon et pertinent, qu'il y avait suffisamment de texte, que vos balises HTML étaient précises et que vous aviez des liens internes et externes, entre autres facteurs. Si vous vouliez bien vous classer à cette époque, l'astuce consistait à répéter vos mots clés suffisamment de fois dans vos pages Web et vos balises méta. Voulez-vous dépasser une page qui utilise un mot clé 100 fois ? Ensuite, vous utiliseriez le mot clé 200 fois ! Aujourd'hui, nous appelons cette pratique spamming. Lire la suite Source : News Tech
×