Les tuiles des applications Windows 8 / 8.1 ne fonctionnent pas (La Solution)
Table des matières:
Exécuter des applications de bureau traditionnelles sur Windows RT peut être un pas de plus vers la réalité, grâce à une vulnérabilité revendiquée par un pirate informatique. application sur la version ARM de Windows.
Un pirate appelé 'clrokr' a récemment détaillé l'exploit Windows RT, qui nécessite de manipuler une partie de la mémoire système de Windows RT qui détermine si les applications non signées peuvent être exécutées. Clrokr dit que l'exploit était possible grâce à une vulnérabilité dans le noyau Windows qui a été porté sur Windows RT.
La mauvaise nouvelle est que ce n'est pas un simple exploit et nécessite une connaissance importante du fonctionnement de Windows, donc pour l'instant l'exploit RT est strictement dans le domaine des programmeurs et des bricoleurs. Même si vous exploitez l'exploit, vous devrez également savoir comment compiler les anciens programmes de bureau Windows pour les processeurs ARM. Il semble également que ce piratage soit temporaire et qu'il soit effacé après un redémarrage du système.
Néanmoins, il est intéressant de voir que les pirates informatiques travaillent dur pour trouver comment exécuter des applications non approuvées sur les tablettes Windows RT. Microsoft a décidé de suivre les traces d'Apple avec Windows RT en bloquant complètement les périphériques exécutant le système d'exploitation. Le bureau classique sur Windows RT exécute uniquement les applications signées numériquement par Microsoft; les applications tierces ne sont pas autorisées. Et les applications pour l'écran d'accueil de l'interface utilisateur moderne sur Windows RT ne sont disponibles que via le Windows Store.
Les tablettes Windows 8 standard disposent également d'une interface utilisateur moderne verrouillée, mais il existe des moyens de contourner cette restriction. Le côté bureautique traditionnel de Windows 8 vous permet d'exécuter n'importe quelle application, comme avec les versions précédentes de Windows.
Un appel personnel
Clrokr incluait un appel personnel à Microsoft dans son blog détaillant l'exploit Windows RT. "La décision d'interdire les applications de bureau traditionnelles n'était pas une décision technique", écrit Clrokr. "Microsoft, s'il vous plaît envisager de rendre la signature de code facultatif et ainsi augmenter la valeur de vos appareils Windows RT!"
Mais est-ce une bonne idée, de laisser quiconque exécuter tout ce qu'ils veulent sur une tablette Windows RT? Du point de vue du choix du consommateur, la réponse est un «oui» retentissant, mais en termes d'expérience du consommateur, la réponse est un peu moins claire. Comprendre la différence technique entre Windows et Windows RT lorsque vous cherchez à acheter une nouvelle tablette est déjà assez difficile. Cependant, une fois que vous achetez une tablette Windows RT, l'obtention d'applications est très simple car vous ne pouvez télécharger que des nouveautés pour votre tablette depuis le Windows Store.
Si Microsoft vous permettait d'installer n'importe quelle application La confusion autour de ce qui pourrait et ne pouvait pas fonctionner sur une tablette Windows RT ne ferait que s'intensifier. Et la menace de télécharger des applications malveillantes sur Windows RT pourrait détruire les meilleures chances de Microsoft de concurrencer les tablettes Android et iOS.
Microsoft pourrait contourner certains de ces problèmes en utilisant l'approche de Google avec Android et en ajoutant une case à cocher aux paramètres vous permet de télécharger des applications. Mais même cela pourrait être problématique, car beaucoup de gens peuvent encore cocher la case "installer des applications non officielles" sans comprendre la différence entre les applications compilées pour les versions héritées de Windows et celles qui fonctionnent avec Windows RT.
Peut-être, alors, la fonctionnalité est mieux lotie en tant que jailbreak non officiel qui nécessite plusieurs l'utilisateur de prendre des mesures délibérées avant d'exécuter des applications non signées sur leurs appareils. Vraisemblablement, tous les utilisateurs capables de compléter un jailbreak, maintenant simplifié, seraient plus conscients que la plupart des gens des limites de leurs appareils.
Les puces RFID pour passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un béant Selon les chercheurs en sécurité, les données sur les puces radioélectriques contenues dans les passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un trou de sécurité béant dans les systèmes de contrôle des frontières de la prochaine génération.
Vers le haut de 50 pays déploient des passeports avec des puces RFID (identification par radiofréquence) intégrées contenant des données biométriques et personnelles. Cette mesure vise à réduire le nombre de passeports frauduleux et à renforcer les contrôles frontaliers, mais les experts en sécurité affirment que ces systèmes présentent plusieurs faiblesses.
Le nouvel ordinateur portable a la portabilité d'un netbook et des performances adéquates pour exécuter la plupart des applications multimédia de bureau et haute définition. Intel a annoncé plus tôt cette année de nouvelles puces bon marché et à faible consommation pour des ordinateurs ultraminces, dont le prix est généralement de 400 $ US.
Le ProBook coûte 699 $ avec une puce Intel Celeron SU2300 à faible consommation, a déclaré une porte-parole de HP . La puce fonctionne à 1,2 GHz et comprend 1 Mo de cache. L'ordinateur portable peut être configuré pour inclure une puce standard Core 2 Duo généralement présente dans les ordinateurs portables traditionnels. Une puce Core 2 Duo est plus puissante que la puce Celeron, mais utilise plus de puissance. Le Core 2 Duo SP9300 à tension standard fonctionne à 2,26 GHz avec 6 Mo de mémoire c
U.S. Après avoir démarré au milieu des ruines fumantes d'AT & T et de T-Mobile USA, l'année 2012 a été une grande année pour les opérateurs de téléphonie mobile aux États-Unis, et peut-être un changement définitif Après avoir débuté au milieu des ruines fumantes de la fusion ratée d'AT & T et de T-Mobile USA, l'année 2012 a été une grande année pour les opérateurs de téléphonie mobile aux États-Unis, et peut-être un changement définitif de la garde depuis longtemps.
Si tout le remaniement que les opérateurs ont accepté en 2012 devient une réalité, 2013 verra l'absorption d'un transporteur de deuxième rang concurrentiel, le troisième transporteur du pays en difficulté sauvé par un prétendant étranger, le plus grand opérateur WiMax du monde englouti et un Une marque vénérable bannie des livres d'histoire.