internet
139 SujetsHaut PING sur les jeux de Hoyoverse (Genshin Impact, Zenless zone Zero, Honkai Star Rail)
Bonjour, Un simple rappel que depuis plus d'un mois, Videotron offre un service exécrable pour ce qui des jeux de Hoyoverse. Au lieu de l'habituel 30 ms de Ping, on se retrouve avec du 100 ms +. Au prix que l'on paie, ce n'est pas acceptable, surtout que ce problème n'est pas présent chez la compétition (Bell). Le problème a lieu peu importe l'appareil, que ce soit un PC ou un Ipad. Ce n'est pas la faute du jeu et le point commun des gens qui lag à Montréal est qu'on est tous abonné à votre service. Une solution est de prendre un VPN mais je paie déjà assez pour internet, merci. Faite de quoi si vous ne voulez pas que l'on parte chez Bell la seconde qu'ils arrivent dans notre quartier.205Vues0like2CommentairesOn répond à la question : Comment faire pour avoir plus de données?
C’est un gros mois detéléchargement. Vous avez écouté beaucoup (peut-être même trop) de séries. Vos enfants, que vous aimez profondément, ont passé les dernières semaines à jouer en ligne autant sur leur console, leur ordinateur que leur cellulaire, en plus de diffuser leurs parties en streaming. Bref, vous avez besoin de données pour votre mobile et votre accès Internet. Voici la marche à suivre pour avoir temporairement plus de données: Téléphone cellulaire: comment ajouter des blocs de données Comment faire? Rendez-vous dans l’applicationEspace client +ou l’Espace client de Vidéotron, sur le Web. Allez dans la section «Gérer vos blocs de données mobiles», puis : Choisissez le numéro de téléphone pour lequel vous voulez ajouter un bloc de données, Cliquez sur Ajouter un bloc sur demande, Choisissez le Bloc de données qui correspond à vos besoins, Cliquez sur Confirmer. Utilisez votre nouveau bloc de données dès que vous recevez le numéro de confirmation; le bloc sera valide jusqu’à la fin du cycle de facturation en cours. Est-ce que l’ajout est ponctuel? Comment le rendre permanent? Les blocs sur demande s’ajoutent à vos données disponibles pour le cycle de facturation en cours uniquement, et ne se renouvellent pas automatiquement le mois suivant. Internet: comment ajouter des blocs de consommation supplémentaire Comment faire? Rendez-vous dans l’Espace clientde Vidéotron, sur le Web. Cliquez sur le lienGérer vos blocs de consommationdans la section Internet. Cliquez surAjouter un bloc, puis choisissez le bloc de consommation qui répond le mieux à vos besoins. Cliquez surConfirmerune fois les conditions d’utilisation acceptées. Est-ce que l’ajout est ponctuel? Comment le rendre permanent? De base, l’ajout d’un bloc de consommation est valide pour le cycle de facturation en cours uniquement. Cependant, vous pouvez l’ajouter de façon permanente si vous en avez besoin. Lorsque vous ajoutez le bloc de consommation via l’Espace Client, assurez-vous de cocher: « Je veux que ce bloc soit renouvelé automatiquement à chaque cycle de facturation » et le tour est joué. Deux choses à savoir en terminant Si vous avez déjà dépassé la capacité de votre forfait mobile et que vous ajoutez un bloc de consommation, il ne couvrira pas le dépassement effectué. Il sera par contre en fonction pour les données que vous utiliserez à partir du moment de l’ajout. Concernant votre accès Internet, si vous avez tendance à toujours être proche de votre limite de consommation, peut-être que vous devriez penser à disposer, de base, de davantagede capacité ? Via l’Espace client, comparez votre consommation mensuelle à nos choix d'accès Internet et choisissez le plus approprié pour vos besoins! D’autres questions? N’hésitez pas à commenter et nous y répondrons!10 kVues4likes1Commentaire- 2,4 kVues0like0Commentaire
Le crypto-jacking ou quand votre ordinateur mine de la cryptomonnaie à votre insu
Dans le monde de la cryptomonnaie, les derniers mois ont été marqués par une actualité des plus frénétiques et des fluctuations assez intenses. En cause, la traversée d’une bulle spéculative qui n’en finit plus mais peut-être également la crainte d’une régulation par les gouvernements. C’est en partie pour ces raisons que la valeur du bitcoin (BTC) a chuté de façon spectaculaire – par exemple, entre le 17 décembre et février dernier, elle est passée de 25k$CA à un peu plus de 10k$CA. Au-delà des défis techniques que ces monnaies acéphales mettent sur la table, ces fluctuations en termes de parité de change ont probablement joué un rôle plus que déterminant sur la recrudescence des tentatives de piratage, de vols de portefeuilles virtuels et de données personnelles et autres actions frauduleuses. Si l’on s’en tient aux prévisions de certains professionnels du milieu, la liste des gros coups devrait s'alourdir. Ce début d’année a notamment été marqué par le vol record de 60 millions de dollars en bitcoin chez Nicehash, l’agression de ce couple britannique pour son portefeuille virtuel, ou encore Coincheck qui aurait subit un vol encore plus sévère que celui qu’avait subit Mt. Gox en 2014. Avec un BTC qui pourrait remonter et atteindre 60K$ dans l’année, la question de la sécurité vis-à-vis d’un tel investissement représente forcément une problématique bien pesante, si bien que les activités de minage pourraient elles aussi en pâtir. Cependant, avec un minimum de bon sens et de précaution, les dangers peuvent être minimes. Le minage c’est quoi ? À l'instar de la monnaie fiduciaire qui traîne dans nos poches grâce à une banque centrale émettant pièces et billets, les cryptomonnaies se présentent quant à elles sous un aspect immatériel. Elles transitent à travers le réseau, sécurisées par des suites de chiffres et de lettres, appelées hash. Pour créer ces devises virtuelles, en assurer leur sécurité et leur bon fonctionnement, des ordinateurs sont mis à disposition du processus de minage via des logiciels permettant de se connecter à un Poolet donc d’exploiter la puissance de plusieurs machines à la fois. Les processeurs calculent sans relâche 24/7 pour s’assurer de la pérennité de la monnaie. Les transactions (les blocs) sont alors correctement retranscrites et enregistrées sur la « chaîne de bloc », un registre ouvert à tousqui renferme toutes les transactions... Et un vrai cauchemar pour les institutions financières et les gouvernements. La contribution des mineurs, c’est-à-dire la puissance de calcul que leurs machines offrent au réseau, est récompensée en cryptomonnaie. Ces bénéfices viennent s’ajouter jour après jour à la masse déjà en circulation. Cette activité est très rarement effectuée en solo car elle est très coûteuse en énergie et peu rentable. Ce sont plutôt des coopératives (pool) ou des fermes qui s’en chargent. L’union fait la force, et dans ce cas précis, elle multiplie la puissance et le Hashrate, autrement dit la rapidité de calcul et donc...plus de calculs = plus de blocs retranscrits = plus de profit. ¯\_(ツ)_/¯ Le hacking n’épargne pas le mining Bien évidemment, cette activité présente des failles et des opportunités d’agir à l’encontre de n'importe quel individu honnête dont l’ordinateur est connecté. En effet, il est de plus en plus fréquent de voir le CPU (processeur) d’un ordinateur “pris en otage” dans le seul le but de miner à l’insu de l’internaute, à l’aide de Coinhivepar exemple. Ce script simple comme bonjour mine du Monero (une des multiples cryptomonnaies) ni vu ni connu. Si votre machine lague x 1000 et que votre facture d'électricité est anormalement élevée, il se peut que vous soyez en train de créer de la cryptomonnaie sans le savoir -et malheureusement, vous ne verrez pas la couleur d’un seul fragment des BTC que votre ordinateur est en train de générer. En 2018, selon les prédictions d’une poignée d’experts, cette tendance à “emprunter” des CPUs devrait être revue à la hausse. On pourrait même, après Youtube, The Pirate Bay et une multitude de sites gouvernementaux, voir s’élargir l’éventail de vitrines et plateformes utilisées pour agir. Enfin, à l’heure actuelle aucun navigateur n’offre de protection contre ce genre de pratique, mais il existe cependant des solutions telles que l'extensionNo Script pour Chrome, Firefox et Opera, ou encore ces bons vieux bloqueurs de pub que sont 1Blocker, uBlock Origin et Adblock Plus. Avec ça aucun stress: il y a très peu de chance que l’on puisse s’enrichir sur votre dos. Petit lexique utile via bitcoin.org : Hash : L'un des maillons essentiels à la sécurité du BTC repose sur la fonction de hashage SHA 256. Il s'agit d'une fonction mathématique qui, à partir d'une somme d'informations (mots, chiffres, caractères ... ), détermine une empreinte unique Cette empreinte est appelée hash. Chaîne de bloc : La chaîne de blocs est un journal public de toutes les transactions classées par ordre chronologique. Elle est partagée entre tous les utilisateurs du réseau Bitcoin. Elle est utilisée pour vérifier la permanence des transactions Bitcoin et empêcher la double dépense. Bloc : Un bloc est un enregistrement dans la chaîne de blocs qui contient et confirme plusieurs transactions en attente. Toutes les 10 minutes, en moyenne, un nouveau bloc contenant des transactions est ajouté à la chaîne de blocs par le minage.9,4 kVues2likes0CommentaireCryptojacking – When your computer mines cryptocurrency without your knowledge
In the past few months, we’ve seen a lot of news about cryptocurrency, including harried headlines about extreme fluctuations. All this can be attributed to an unending speculative bubble and possibly also the fear of government regulation. This partially explains why bitcoin’s value took such a spectacular plunge, falling from CA$25,000 to just over CA$10,000 between December 17 and today. Beyond the technical challenges that these headless currencies bring to the table, the fluctuations in exchange rate parity likely played a key role in the resurgence of attempted pirating, theft of digital wallets and personal data, and other fraudulent acts. If we’re to believe the predictions of certain industry leaders, more major heists could be coming. So far this year, we’ve already witnessed the record theft of $60 million in bitcoin from NiceHash, a violent attack on a British couple for their virtual wallet, and Coincheck reporting more stolen assets than MtGox did in 2014. Given that bitcoin could recover and hit $60,000 sometime this year, security has become a big issue for this type of investment and for cryptocoin mining as well. However, with a little common sense and caution, the risk is minimal. What is mining? Unlike the coins and banknotes we carry in our pockets, which are issued by central banks, cryptocurrencies are virtual. They can be transferred across the network and are secured by alphanumeric strings called “hash.” To create virtual currencies, protect them and keep them functional, the mining process uses software that connects computers to a mining pool, making it possible to leverage the power of several devices at the same time. The processors work 24/7 to keep the currency going. The transactions (blocks) are then correctly added and recorded on the blockchain, which is a public documentthat lists all transactions—and it’s also a real headache for financial institutions and governments. Miners contribute their computers’ processing power to the network and are paid in cryptocurrency. Day after day, these profits add to the amounts already in circulation. Mining is rarely done alone because it uses a lot of power and is not very profitable. Instead, pools or farms do most of the work. There is power in numbers, and in mining it increases both the processing power and speed (i.e. hash rate). More calculations = more blocks added = more profits. ¯\_(ツ)_/¯ When hackers target miners Clearly, mining isn’t totally safe and provides an opportunity to attack honest individuals whose computers are connected. In fact, it is becoming increasingly common for the CPU (processer) of a computer to be “taken hostage” so that it can be used for mining, without the computer’s owner even knowing about it. For instance, this can be done with Coinhive. This simple script discreetly mines Monero (one of the many forms of crypocurrencies out there). You’d never even know it was there. If your computer lags x 1000 and your electricity bill skyrockets, you might inadvertently be making cryptocurrency. And the worst part is that you won’t see any of the bitcoins that your computer is generating. According to a handful of experts, we can expect this CPU-borrowing trend to increase in 2018. After Youtube, The Pirate Bay and several government sites, we could even see a broader range of websites and platforms used for cryptocurrency mining. Currently, none of the available browsers offers protection against this type of activity, but there are solutions like No Script extension for Chrome, Firefox and Opera. You can also turn to traditional ad blocking services like 1Blocker, uBlock Origin and Adblock Plus. These can help relieve stress, since they minimize the chances that someone will get rich off your back. Helpful definitions courtesy of bitcoin.org: Hash: One of the essential components of BTC security is the SHA 256 hash function. It’s a mathematical function that uses a compilation of data (words, numbers, characters) to create a unique output value called a “hash.” Block chain: The block chain is apublic record of Bitcoin transactionsin chronological order. The block chain is shared between all Bitcoin users. It is used to verify the permanence of Bitcoin transactions and to preventdouble spending. Block: A block is arecord in the block chain that contains and confirms many waiting transactions. Roughly every 10 minutes, on average, a new block including transactions is appended to theblock chainthroughmining.5,8 kVues0like1Commentaire