PROJET AUTOBLOG


Korben

source: Korben

⇐ retour index

Mise à jour

Mise à jour de la base de données, veuillez patienter...

Test du casque Parrot Zik 2.0

jeudi 9 juillet 2015 à 15:37

Je teste depuis plusieurs mois maintenant le casque Zik 2.0 de Parrot et le moment est enfin venu de vous faire un petit retour.

Il s’agit donc d’un casque audio Bluetooth livré avec une housse de rangement, un câble micro USB et un câble audio classique (jack) pour le connecter sur vos appareils non équipés du Bluetooth.

L’arceau du casque est réglable, la matière est douce et il existe en différents coloris (noir, blanc, bleu, jaune, orange et marron). Moi j’ai pris la version noire métal. Bon, par contre, c’est Starck qui a fait le design, mais je vous rassure, c’est beaucoup plus beau qu’une Freebox quand même.

Sur l’écouteur droit, se trouvent le bouton d’allumage, le connecteur micro USB et le connecteur pour le jack. À l’intérieur, 2 microphones captent les bruits ambiants et un capteur de condition osseuse traite votre voix. En fonction de ce qui est analysé, des ondes sonores opposées sont alors diffusées dans le casque, ce qui a pour effet d’annuler le bruit ambiant.

micros

Donc oui le casque Parrot peut être utilisé pour écouter de la musique, mais AUSSI pour réduire le bordel ambiant. Si vous n’arrivez pas à vous concentrer parce que le petit des voisins hurle, que la circulation est trop dense, que le ventilo du PC va trop vite ou que mémé écoute la TV trop fort, ce casque est fait pour vous.

Plus sérieusement, ça permet surtout de bien entendre sa musique, dans la rue ou les transports. Autre truc notable, sur l’application Zik 2.0, il est possible de passer le casque en mode avion, ce qui aura pour effet d’activer l’antibruit et de couper le Bluetooth pour écouter votre musique ou vos séries avec le câble audio durant 18 h max.

Toujours niveau hardware il est possible de prendre des appels audio HD (et donc de parler grâce au micro présent dans le casque), d’augmenter le volume ou changer de chanson en faisant glisser son doigt sur l’écouteur droit.

musik

Alors ça, c’est cool, mais attention si vous saisissez le casque à pleines mains, pensez à bien le prendre sur les bords, sous peine de mettre en pause votre musique. Des capteurs présents à l’intérieur du coussinet droit permettent aussi de détecter si le casque est bien en place sur votre tête. Le cas échéant, le casque se coupe au bout de quelques secondes pour économiser la batterie. Ça peut arriver aussi si vous avez mal positionné le casque, si vous bougez trop ou si la morphologie de votre visage est cheloue.

Mais toute l’intelligence du casque se situe au niveau de l’application mobile Parrot Zik 2.0. Que vous soyez sous Android ou iOS, vous allez pouvoir régler très finement votre casque.

Tout d’abord, comme je le disais précédemment, on peut régler l’antibruit pour réduire plus ou moins les décibels extérieurs. Avec cette fonctionnalité, vous n’avez même pas besoin d’avoir le casque Zik pour installer l’app et vous en servir comme d’un décibelemètre.

ecimetre

Un égaliseur permet de régler les niveaux sonores en fonction du style de musique que vous écoutez et une fonctionnalité Concert Hall permet de « spatialiser » et ainsi recréer les conditions acoustiques d’une salle de spectacle, un club de jazz ou de votre salon...

hall

Notez qu’en partenariat avec Qobuz, l’excellent service de streaming très haute fidélité, Parrot propose aussi tout un tas de pré-réglages pour certains artistes et styles musicaux et vous pouvez aussi créer les vôtres et les partager avec la communauté Parrot. Ah et truc sympa, 15 jours de Qobuz sont offerts à tous les propriétaires de casque Zik 2.0. Sympa pour tester le casque en conditions réelles et pas avec de la musique compressée.

Voilà, je crois que j’ai fait le tour pour ce test. Je n’ai pas de point de comparaison avec des modèles équivalents dans d’autres marques donc je ne peux pas vous dire si c’est c’est le meilleur de tout l’univers, mais en tout cas, il me plaît beaucoup et je redécouvre certains morceaux qui ave ce casque prennent une tout autre dimension.

Mon seul regret, c’est que l’application compagnon ne soit pas aussi disponible sous Windows, Linux et OSX pour pouvoir profiter des réglages avancés autrement qu’avec un mobile ou une tablette.

Niveau prix, ça reste assez cher, mais ça s’explique par les technos de pointe présentes à l’intérieur du casque.

Cet article merveilleux et sans aucun égal intitulé : Test du casque Parrot Zik 2.0 ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

Un outil pour visualiser les lancements programmés sous Windows

mercredi 8 juillet 2015 à 19:33

L'ami Nirsoft vient de mettre en ligne TaskSchedulerView, un freeware portable qui permet de voir, activer ou désactiver les tâches programmées sous Windows (de Vista à Windows 10)

L'application vous donnera le nom, la description, le statut, la visibilité, la date de dernier lancement, le répertoire, le nom du binaire, le nombre de lancements ratés...etc de chaque tâche.

taskschedulerview

Cet outil peut vous permettre de mettre la main sur les processus qui ralentissent votre machine lors de son lancement, ou trouver ceux qui posent problème en ne voulant pas démarrer.

Bref, du basic, mais du bon comme toujours avec Nirsoft.

Cet article merveilleux et sans aucun égal intitulé : Un outil pour visualiser les lancements programmés sous Windows ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

Envoyer des messages chiffrés avec Wickr

mercredi 8 juillet 2015 à 16:02

C'est à grâce à cet email trouvé dans les documents de Hacking Team que j'ai découvert Wickr.

fbi

Wickr est un freeware (logiciel propriétaire) qui permet de chiffrer fortement des messages contenant du texte, des photos, de l'audio ou de la vidéo. C'est l'expéditeur qui choisit qui peut lire son message et pendant combien de temps. Tous les messages sont chiffrés localement, puis transmis au serveur de Wickr. Une fois distribués au destinataire, les messages sont supprimés, de manière sécurisée, des serveurs de Wickr. Puis c'est sur l'ordinateur ou le téléphone du destinataire que les messages sont déchiffrés.

Et apparemment, comme vous avez pu le lire, les enquêteurs américains de la Sécurité intérieure s'intéressent de près à ce soft. L'histoire ne dit pas si Hacking Team pouvait déchiffrer ces messages, mais c'est probable (merci Sadi) puisque le chiffrement est à base de ECDH521, qui est certifié NIST. Être certificé NIST, ça signifie que l'outil dispose d'une backdoor algorithmique. (Source)

D'après ce qu'ils racontent sur leur site, la société Wickr ne peut pas déchiffrer ces messages. Ils ne peuvent pas non plus savoir avec qui vous communiquez, car l'inscription au service se fait de manière anonyme.

wickrDans leurs guidelines, Wickr explique qu'elle doit se soumettre à toutes demandes d'un juge, mais que le contenu des communications n'étant pas en leur possession, ils ne pourront pas transmettre d'autres informations que celles listées ci-dessous.

Il serait, si j'en crois la pub, utilisé par "les leaders mondiaux, les journalistes, les patrons de boites et les activistes".... Évidemment, il s'agit d'un logiciel propriétaire, donc il faut lui accorder une confiance relative, mais c'est quand même plus sécurisé que Snapchat pour s'envoyer des messages qui s'auto-détruisent.

how_it_works-May20153

Bref, un outil de plus pour éviter les yeux curieux (mais pas ceux de la NSA). Ça fonctionne sous OSX, Windows, Linux, Android et iOS.

Cet article merveilleux et sans aucun égal intitulé : Envoyer des messages chiffrés avec Wickr ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

Les clients d’Hacking Team vont adorer !

mercredi 8 juillet 2015 à 12:50

Un autre truc amusant avec le leak Hacking Team, c'est cette procédure à suivre en cas de crise.

htcrisis

Eh oui, Hacking Team avait prévu un scénario catastrophe en cas de fuite. Scénario qu'ils n'ont semble-t-il pas appliqué suite au hack puisque c'est l'ensemble de leurs documents qui ont été dérobés et pas juste un petit bout d'info par ci ou par là.

On y apprend donc qu'ils surveillent en permanence le service VirusTotal au cas où une de leur merde serait détectée et qu'au cas où cela arriverait, il leur suffirait de publier une alerte 0day, de contacter les médias et d'envoyer les échantillons à VirusTotal, pour se la jouer chevalier blanc.

Mais ce qu'on peut lire aussi dans ce document, c'est que dans chaque version de RCS distribuée à leurs clients, il y a un watermark (marqueur unique) et une backdoor secrète qui leur permet de garder la main. Ainsi, il peuvent identifier qui utilise leur logiciel et qui est ciblé avec. Le plus drôle c'est que maintenant qu'on a toutes ces données, il semblerait qu'on puisse aussi lier chaque client de Hacking Team, aux logiciels (RCS) dans la nature... À vérifier, mais ce serait très drôle.

Les gouvernements clients de Hacking Team doivent être ravis d'apprendre que le logiciel qu'ils ont acheté pouvait être suspendu à tout moment et qu'on peut remonter à eux, chaque opération en cours.

Ça va faire mal au service après vente ;-)))

Source

Cet article merveilleux et sans aucun égal intitulé : Les clients d’Hacking Team vont adorer ! ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

Les vulnérabilités utilisées par Hacking Team en cours de correction (Et d’exploitation)

mercredi 8 juillet 2015 à 11:54

Tout le monde se délecte des 400 Gb de données dérobées à Hacking Team et au milieu de tous les codes sources récupérés, il y a quelques jolis exploits pour des failles 0Day qui permettent d'installer la solution RCS à distance sur l'ordinateur des victimes.

Une de ces failles est la CVE-2015-5119 qui affecte le player Flash d'Adobe à partir de la version 18.0.0.194, aussi bien sous Linux, OSX que Windows. Évidemment, c'était exploité par Hacking Team et d'autres hackers ne se sont pas fait priés et ont déjà intégré cet exploit dans les kits Angler, Nuclear Pack et Neutrino histoire de distribuer du malware à tire larigot.

tweet

Je vous rassure, Adobe est en train de bosser dessus et le correctif sera publié aujourd'hui. Edit: ça y est, le patch est dispo. pensez donc à mettre à jour votre player flash. Autrement, je vous recommande de désactiver Flash.

Mis à part ça, 2 autres exploits ont été identifiés. Le premier utilise une vulnérabilité (à vérifier) dans SELinux, le module de sécurité du noyau Linux, et l'autre exploit concerne le noyau Windows. D'après Microsoft, la faille n'est pas critique, mais ces derniers bossent quand même sur un correctif.

J'imagine que ces premières découvertes ne sont que la face visible de l'iceberg...

À suivre donc.

Cet article merveilleux et sans aucun égal intitulé : Les vulnérabilités utilisées par Hacking Team en cours de correction (Et d’exploitation) ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.