![]() |
Bienvenue invité ( Connexion | Inscription )
![]() |
![]()
Message
#1
|
|
![]() Adepte de Macbidouille ![]() Groupe : Rédacteurs Messages : 205 Inscrit : 25 Feb 2018 Lieu : Paris Membre no 204 297 ![]() |
Realme a récemment sorti un nouveau smartphone : le GT NEO 3. Son argument de vente principal me diriez-vous ? Il serait le smartphone à la recharge la plus rapide au monde… Bien que non-spécialistes des smartphones Android, nous avons accepté de le tester pour vérifier les dires de Realme. Voici ce qu’il en est…
0 à 50% en 5 minutes Et oui, 50% de recharge en 5 minutes : vous avez bien lu. C’est la promesse Realme fait avec sa nouvelle technologie de recharge UltraDart 150W. Évolution observée de la recharge 150W (1 pt = 30 s) Dans les faits, cette promesse est bien tenue. Nous obtenons 48% en exactement 5 minutes en conditions réelles de recharge (téléphone connecté en 5G et actif en arrière-plan). C’est d’autant plus impressionnant quand on sait que la capacité de la batterie est de 4500 mAh et que le téléphone ne chauffe pas déraisonnablement. La charge complète est quant à elle obtenue en 14 minutes. À ce rythme fou, on peut se poser des questions quant à la santé de la batterie mais Realme garanti une santé à 80% après 1600 cycles ce qui est même bien au dessus des normes classiques (500 cycles pour Apple). On notera d’ailleurs que l’adaptateur secteur 150W (fournis !) est étonnamment compact Adaptateur 150W Realme (haut) VS Adaptateur 96W Apple (bas) Un beau et bon téléphone au-delà de la recharge Le design du smartphone est plutôt élégant avec un écran borderless FHD+ de 6,7" 120 Hz. Le dos est en verre mat ce qui évite les traces de doigts et son design inspiré du monde de la course automobile, faisant écho à sa rapidité. On notera cependant l’absence du support de la recharge sans fil. Modèle dans la finition "Sprint White" Côté photo, le GT NEO 3 tiens tout à fait la route en étant doté de 3 capteurs à l’arrière à savoir l’objectif principal de 50 mégapixels (MP), un ultra grand angle de 8 MP et un objectif macro de 2 MP. À l’avant, la caméra frontale fait quant à elle 16 mégapixels. Photo prise avec l’objectif ultra grand angle La version 150W testée de ce smartphone s’affiche au prix de 649,99€ sur Amazon. Une version avec une recharge de « seulement » 80W vous en coûtera 100€ de moins. Modèle prêté par la marque. Cet article contient des liens d’affiliation Amazon. En achetant via ces liens, vous soutenez MacBidouille sans dépenser plus. Lien vers le billet original --------------------
|
|
|
![]() |
![]()
Message
#2
|
|
![]() Macbidouilleur d'Or ! ![]() ![]() ![]() ![]() ![]() Groupe : Membres Messages : 2 245 Inscrit : 12 Jul 2011 Membre no 168 767 ![]() |
Quand bien même auraient-ils des ordinateurs quantiques avec des qubit avec 2^48 états ... qu'est-ce que cela leur apporterait ?
-------------------- MacBook Air 2014 - core i3 - 8 GB - 128 GB - Maverick iPad mini 1- 64 GB - iOS 7 Hack X99 - 970 GTX 2015 - Gigabyte X99-UD4 - i7 5830K - Yosemite - Unibeast Lien DS-918+ - Syno Primary - DS-412+ - Syno Back-up |
|
|
![]()
Message
#3
|
|
Macbidouilleur d'Or ! ![]() ![]() ![]() ![]() ![]() Groupe : Membres Messages : 15 387 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 ![]() |
Quand bien même auraient-ils des ordinateurs quantiques avec des qubit avec 2^48 états ... qu'est-ce que cela leur apporterait ? Demande-toi. Demande-toi aussi pourquoi le budget informatique de la NSA est aussi important, notamment pour leurs Data Center de stockage de données. Il ne s'agit pas de décrypter par la force-brute, il s'agit d'accumuler des informations, notamment des meta-données comme qui a échangé avec qui et quand, qui est lié à ces échanges, quels échanges suivent régulièrement ceux-ci pour identifier d'autres personnes. Signal est très poreux par exemple. Il y a des logiciels spécialisés créés pour utiliser ces meta-informations, notamment utilisés en France. Palantir financé par la CIA est un bon exemple. L'affaire Petraeus a été résolu par les FBI grâce à des metadata. Ils auraient tous utilisé Signal chiffré de point-à-point (end-to-end) que les metadata auraient été identiques. Pour le déchiffrement (pas le décryptage), la NSA introduit régulièrement des algorithmes de chiffrement ou de générateurs de nombres aléatoires possédant des failles, identifiées ou suspectées, elle génère aussi ses propres certificats pour surveiller les échanges avec les sites Web "sécurisés" (comme la France au passage, oups), elle profite des failles dans les logiciels et les OS voire les fait créer avec un budget pharaonique pour cela, 20 milliards $USD sur 10 ans, a fait mettre ses "boîtes noires" chez les ISP et les noeuds d'échange Internet, comme la France d'ailleurs. Très certainement, les échanges que tu penses être sécurisés ne le sont pas face aux acteurs de niveau gouvernementaux. Et ils les conservent, même si pas encore décryptés sachant que ça sera possible ultérieurement. PS: ceux qui n'ont rien à cacher, qui n'ont pas de secret et qui n'en connaissent aucun, mettez tout public avec un téléchargement via Torrent (emails, SMS/MMS/Messages, comptes, historique de navigation, historique de recherche, export de données de tous les sites où vous avez un compte, Logs de vos ordinateurs et smartphones, information de position, etc etc), bienvenue ![]() Ce message a été modifié par iAPX - 7 Jul 2022, 23:31. |
|
|
![]()
Message
#4
|
|
![]() Macbidouilleur d'Or ! ![]() ![]() ![]() ![]() ![]() Groupe : Membres Messages : 2 245 Inscrit : 12 Jul 2011 Membre no 168 767 ![]() |
Quand bien même auraient-ils des ordinateurs quantiques avec des qubit avec 2^48 états ... qu'est-ce que cela leur apporterait ? Demande-toi. Demande-toi aussi pourquoi le budget informatique de la NSA est aussi important, notamment pour leurs Data Center de stockage de données. Il ne s'agit pas de décrypter par la force-brute, il s'agit d'accumuler des informations, notamment des meta-données comme qui a échangé avec qui et quand, qui est lié à ces échanges, quels échanges suivent régulièrement ceux-ci pour identifier d'autres personnes. Signal est très poreux par exemple. Il y a des logiciels spécialisés créés pour utiliser ces meta-informations, notamment utilisés en France. Palantir financé par la CIA est un bon exemple. L'affaire Petraeus a été résolu par les FBI grâce à des metadata. Ils auraient tous utilisé Signal chiffré de point-à-point (end-to-end) que les metadata auraient été identiques. Pour le déchiffrement (pas le décryptage), la NSA introduit régulièrement des algorithmes de chiffrement ou de générateurs de nombres aléatoires possédant des failles, identifiées ou suspectées, elle génère aussi ses propres certificats pour surveiller les échanges avec les sites Web "sécurisés" (comme la France au passage, oups), elle profite des failles dans les logiciels et les OS voire les fait créer avec un budget pharaonique pour cela, 20 milliards $USD sur 10 ans, a fait mettre ses "boîtes noires" chez les ISP et les noeuds d'échange Internet, comme la France d'ailleurs. Très certainement, les échanges que tu penses être sécurisés ne le sont pas face aux acteurs de niveau gouvernementaux. Et ils les conservent, même si pas encore décryptés sachant que ça sera possible ultérieurement. PS: ceux qui n'ont rien à cacher, qui n'ont pas de secret et qui n'en connaissent aucun, mettez tout public avec un téléchargement via Torrent (emails, SMS/MMS/Messages, comptes, historique de navigation, historique de recherche, export de données de tous les sites où vous avez un compte, Logs de vos ordinateurs et smartphones, information de position, etc etc), bienvenue ![]() Pour ma part, c'est clair, j'ai bien plus peur des opérateurs privés que des états. De la part d'opérateurs privés, tout est possible : depuis la faillite morale jusqu'à l'insouciance coupable en passant par la force majeure. Quelques exemples vécus : une mutuelle qui se séparait de dizaine de milliers de bandes magnétiques (on était juste en face, en hauteur et on voyait le contenu des conteneurs en pleine rue non bâché et laissé là pendant des jours), je serais très surpris que toutes ces bandes aient été correctement nettoyées. Un autre : on a eu 4 mois pour déménager et je voyais les admins système jeter les vieux serveurs du quai de déchargement vers le conteneur de mitraille en contre-bas en essayant de "lancer" les serveurs le plus haut possible pour être sur que les HDD soient illisibles ... matériellement, ils n'avaient pas le temps de faire mieux. Pour en revenir au secteur public, à moins qu'il s'agisse de faits de terrorisme ou d'atteinte à la sécurité de l'état, les faits seront jugés par des tribunaux ordinaires et les autorités devront déclarer où elles ont trouvé les infos. Je reste persuadé que rien ne vaut l'imitation de la nature. Face à un gros prédateur, les techniques de "bancs" restent parmi les meilleures. Je pense qu'inonder ces gens d'informations inutiles est la meilleure défense - à moins - d'être un super expert qui en plus se tape une veille technologique. Car quitte à se démarquer, autant être vraiment le plus malin car à ce jeu-là, la moindre faille et on parait tout de suite très suspect. Du reste, j'ai 3 machines ouvertes sur le monde : une classique avec mes mots de passe, le mail, etc. la deuxième qui ne me sert que dans mes opérations sécurisées. la troisième qui est réservée au surf "gris". Mais ce n'est pas pour me protéger de mon état, c'est pour me protéger du secteur privé. -------------------- MacBook Air 2014 - core i3 - 8 GB - 128 GB - Maverick iPad mini 1- 64 GB - iOS 7 Hack X99 - 970 GTX 2015 - Gigabyte X99-UD4 - i7 5830K - Yosemite - Unibeast Lien DS-918+ - Syno Primary - DS-412+ - Syno Back-up |
|
|
![]()
Message
#5
|
|
Macbidouilleur d'Or ! ![]() ![]() ![]() ![]() ![]() Groupe : Membres Messages : 2 534 Inscrit : 5 Sep 2004 Membre no 23 103 ![]() |
Pour ma part, c'est clair, j'ai bien plus peur des opérateurs privés que des états. Je dois dire que je ne comprends pas bien cette tendance récente à avoir plus peur des entreprises que des Etats. J'imagine que c'est un symptôme de l'anticapitalisme à la mode en France. L'Histoire (pas si ancienne, que diable!) nous a prouvé maintes fois que "le pouvoir est au bout du fusil", comme le disait Mao Zedong qui savait de quoi il parlait en la matière. Tant que les opérateurs privés ne s'arment pas(*); ne peuvent ni sonner chez nous pour nous mettre en prison; ni nous faire disparaître, les dommages qu'ils peuvent causer sont quand même négligeables. Se faire priver de compte twitter, voir augmenter sa cotisation mutuelle, se faire refuser un emprunt et voir ses petits secrets crapuleux exposés au grand jour ce n'est pas agréable... mais c'est mieux que de finir en prison, en camp de "rééducation", ou d'être tué. A ma connaissance, dans nos contrées, aucun acteur privé ne fait ça. J'avoue ne pas comprendre comment on peut avoir objectivement plus peur de ces contrariétés que pour sa vie... Mais je dois être vieux jeu pour placer ma vie et ma liberté au-dessus de l'accès aux services numériques et au secret de mes photos intimes. (*) Les milices et autres entités paramilitaires de sécurité sont justement un gros problème pour la sûreté des citoyens. Ce message a été modifié par malloc - 8 Jul 2022, 11:31. -------------------- AMF: Ne possède pas d'actions Apple. Ne touche aucune rémunération, directe ou indirecte, d'Apple. Intervient ici depuis 20 ans à titre personnel. Ne partage pas son compte avec des tiers. N'a aucun lien avec les rédacteurs du blog MacBidouille.
Mes messages sont parfois édités par la modération dans le texte, et ce sans trace visible. Ce qui apparaît sous mon nom peut ne pas provenir de moi. |
|
|
![]() ![]() |
Nous sommes le : 18th July 2025 - 09:00 |