Catégories
Informatique

Le juge décide que l'application de la loi a besoin d'un mandat de perquisition même pour accéder à l'écran de verrouillage du téléphone

L'écran de verrouillage de votre smartphone est-il protégé par le 4e amendement de la Constitution des États-Unis? Une affaire judiciaire récente dans l'État de Washington a fait valoir que l'activation de l'écran de verrouillage d'une personne pouvait potentiellement compter comme une «recherche». Les écrans de verrouillage sont donc protégés contre les «perquisitions et saisies abusives» […]

Catégories
Informatique

Microsoft fournira la prise en charge de l'application GUI Linux à Windows 10 avec WSL2

Microsoft craignait autrefois Linux, Steve Ballmer comparant le système d'exploitation en 2001 à un «cancer qui s'attache dans le sens de la propriété intellectuelle à tout ce qu'il touche». Bien que cela n'ait pas été une représentation très flatteuse de Linux et des logiciels open source par le PDG de Microsoft à l'époque, la société […]

Catégories
Informatique

L'application Microsoft HoloLens Mirage pour renforcer les ordinateurs de bureau avec plusieurs moniteurs virtuels

Nous n'avons fait qu'effleurer la surface de ce qui pourrait être possible dans les domaines de la réalité virtuelle, de la réalité augmentée et de la réalité mixte. La créativité des développeurs déterminera ultimement où ces technologies vont, et les gens de Microsoft ont un concept intéressant à l'esprit: une configuration multi-écrans virtuelle afin que […]

Catégories
Informatique

Apple confirme un exploit de sécurité de l'application de messagerie iPhone 0 jours, nie que les clients étaient en danger

Plus tôt cette semaine, il a été signalé qu'un exploit zero-day était en cours d'exécution dans la nature qui ciblait l'application iOS Mail. Découverte pour la première fois par les chercheurs de ZecOps, la vulnérabilité a été qualifiée de «zéro-clic» car elle n'aurait besoin d'aucune intervention de l'utilisateur pour attaquer un iPhone ou un iPad […]

Catégories
Informatique

La sécurité Zero-Day de l'application Apple iPhone Mail exploite des données privées potentiellement exposées de millions

Si vous êtes un propriétaire d'Apple iPhone ou iPad qui utilise l'application native Mail à des fins d'e-mail (et qui inclut probablement une marjory d'utilisateurs iOS), nous avons un mot de prudence pour vous. Les gens de ZecOps ont découvert une vulnérabilité dans l'application actuellement active dans la nature, en attendant une correction d'Apple. Selon […]

Catégories
Informatique

L'application RTX Voice de NVIDIA exploite l'IA pour supprimer le bruit de fond du micro, voici comment l'activer

Pour le moment, les cartes graphiques GeForce RTX de NVIDIA sont les seules options viables pour jouer à des jeux pris en charge avec le lancer de rayons en temps réel (à quelques exceptions près), avec la combinaison de cœurs RT et de cœurs Tensor qui leur donne le muscle et l'intelligence nécessaires pour une […]

Catégories
Informatique

L'application vocale Nvidia RTX élimine le bruit du clavier lors des appels vidéo

(Crédit d'image: Shutterstock) Maintenant que la plupart d'entre nous travaillent à domicile, il devient de plus en plus clair que de nombreuses personnes manquent non seulement des meilleurs microphones, mais également d'un environnement silencieux propice aux appels vocaux. Nvidia vise à résoudre ce problème avec sa dernière application: RTX Voice. Non, Nvidia n'est pas le […]

Catégories
Informatique

Apple publie l'application et le site Web COVID-19 Screening Tool

En partenariat avec les Centers for Disease Control des États-Unis, Apple a publié une application iOS COVID-19 Screening Tool gratuite et un site Web presque identique. L'outil de dépistage interactif pose une série de questions sur les symptômes, les facteurs de risque et l'exposition récente. Ensuite, il propose des recommandations personnalisées des CDC, y compris […]

Catégories
Informatique

L'application Zoom Meeting attire l'envie des pirates en raison de la croissance explosive du travail à domicile

Les pirates informatiques sont toujours à la recherche de la "prochaine grande chose" à exploiter, soit en trouvant des vulnérabilités dans une application, soit en accroissant la reconnaissance de la marque. Avec la pandémie de coronavirus, les pirates informatiques ont visé certaines plates-formes logicielles qui sont largement utilisées par les travailleurs coincés à la maison. […]