L’utilisation de la puce M2 est Le nouveau MacBook Pro 13 pouces Le plus gros changement par rapport à la version M1 qu’Apple a lancée en 2020, mais ce n’est clairement pas le seul. YouTubers sur Technologie maximale Et le Technologie faite Chaînes (via Rumeurs MacIls ont effectué des tests de vitesse sur la version 256 Go du MacBook Pro M2 et ont constaté que les vitesses de lecture et d’écriture du SSD étaient jusqu’à 50 % plus lentes que celles du SSD 256 Go du MacBook Pro M1.
Le coupable semble être la configuration flash NAND. Les deux YouTubers ont pris en compte le résultat du nouveau MacBook Pro et ont découvert que les versions de 256 Go utilisent une seule puce flash NAND de 256 Go, tandis que le MacBook Pro M1 utilise une paire de puces flash de 128 Go. Sur les disques dotés de puces NAND plus physiques, les contrôleurs SSD utilisent un processus appelé entrelacement pour lire et écrire des données simultanément sur plusieurs puces physiques. Utilisez moins de puces et vous pouvez limiter vos performances de pointe.
Bien qu’il soit regrettable pour quiconque achète la version la moins chère du MacBook Pro, ce problème n’est pas propre à Apple. De nombreux SSD pour PC modernes offrent leurs vitesses maximales estimées à partir de 1 To ou 2 To. Puces NAND haute densité Boîte Capacité maximale augmentée, permettant d’installer 4 To de stockage dans un disque légèrement plus grand qu’un morceau de chewing-gum. Mais la baisse de vitesse à des amplitudes plus faibles est un effet secondaire malheureux d’une densité accrue.
Les versions supérieures de 512 Go et 1 To du nouveau MacBook Pro semblent offrir des vitesses SSD similaires à la version M1, donc si vous commencez déjà à obtenir plus de stockage, vous n’avez pas à faire face à ces problèmes de performances. Reste à savoir si Le nouveau MacBook Air équipé du M2 Il aura les mêmes problèmes de performances à 256 Go, bien qu’il soit difficile d’imaginer qu’Apple livre un ordinateur portable de marque de 256 Go qui fonctionne moins bien qu’un ordinateur portable de marque Pro configuré de manière similaire.
Plus de 30 studios indépendants collaborent pour présenter leurs jeux. Surnommé la présentation de l'Initiative Triple-I en avril, les studios qui y travaillent dévoileront Mega Crit Games (Slay the Spire), Red Hook Studios (Darkest Dungeon), Heart Machine (Hyper Light Drifter) et Evil Empire (Dead Cells). . Ensuite, entre autres choses.
L'initiative a été lancée par Evil Empire, qui a d'abord contacté plusieurs studios à la Gamescom l'année dernière pour présenter l'idée. « L'objectif est d'avoir une offre en direct et remplie de publicités en tant que groupe de studios, pour parler directement aux joueurs, aux personnes qui nous soutiennent directement depuis le premier jour », a déclaré Benjamin Lolan, COO d'Evil Empire. communiqué de presse. « L'émission durera environ 45 minutes et présentera des nouvelles des personnes les plus prospères et les plus créatives. Pas de segments d'hébergement, pas de publicité, pas de parrainage, pas de superflu, juste des jeux. »
À la GDC, j'ai rencontré le directeur marketing d'Evil Empire, Bérenger Dupré, ainsi que des personnes de ces autres studios pour parler de l'initiative Triple-I. Tout d’abord, avec le nombre croissant de showcases chaque année, je voulais savoir pourquoi ces studios voulaient en créer un autre au lieu de préparer le matériel pour un show virtuel existant.
« À l'heure actuelle, nous ne sommes connus que pour travailler sur les opérations en direct de Dead Cells au cours des cinq dernières années et – alerte spoiler – nous travaillons également sur de nouveaux jeux, et nous avons dû annoncer l'un de ces jours en termes de timing », a déclaré Dupree. Nous n'avons pas eu le temps de joindre cette annonce à l'offre car elle ne correspondait pas aux dates. «
« Cela nous permet également de découvrir une vision et une autre façon de pirater, car parfois vous piratez parce que vous êtes au bon endroit au bon moment ou que votre jeu ne ressemble pas à un autre jeu ou que ses mécanismes sont si intéressants que vous obtenez une sorte de un joli point d’éclair. » a ajouté Chris Bourassa, co-fondateur de Red Hood. « Mais vous ne pouvez pas compter sur un point chaud à chaque fois que vous expédiez, et aucun d'entre nous ne veut être une merveille unique. Ainsi, la manière dont vous atteignez les gens et dont vous vendez votre jeu a beaucoup à dire sur le succès de votre jeu. » être.
« Et cela dépend en partie du timing », a ajouté Tyler Sigman, l'autre co-fondateur de Red Hook. « Il y a eu des moments dans le passé où j'ai dit : 'Oh, nous penserons à faire partie d'une autre série.' Mais le moment n’était pas le bon, et le dénominateur commun ici est qu’en fin de compte, vous n’avez pas le contrôle, quelqu’un d’autre déterminera si c’est le cas ou non. [your trailer is shown] Ce que j'ai aimé là-dedans, c'est [it] Faisons simplement le nôtre [showcase]. Si nous le fabriquons nous-mêmes, personne ne peut nous forcer à l'éteindre car nous contrôlons le bouton d'alimentation. Donc c'est aussi bien juste parce que [of] Ce niveau de création de l’opportunité vous-même plutôt que d’attendre que quelqu’un vous la donne.
En plus de ces raisons, Dupree a déclaré qu'il semble que les jeux qui seront présentés dans l'initiative Triple-I trouveront rarement leur place ailleurs. « À la Gamescom en août, nous avons commencé à rencontrer des amis [to discuss how] Nous avions l'impression que nous pouvions faire preuve de créativité [a showcase] Parce que quand vous regardez la saison des émissions, vous avez de grandes premières, vous avez des remises de prix, vous avez davantage d'émissions de niche. [specifically] Jeux de santé ou réalité virtuelle, mais vous n'en avez pas [a showcase] pour l’espace interstitiel.
C'est un sentiment qui se rattache facilement à l'idée de jeux « indépendants », dont la définition est très vague dans l'industrie. Certains pensent que tant qu’un jeu n’est pas associé à un éditeur, il s’agit d’un jeu indépendant. D'autres pensent qu'avoir un éditeur est une bonne chose tant que votre équipe et la portée de votre jeu sont suffisamment petites, mais la définition de « assez petite » varie d'une personne à l'autre. C’est ainsi qu’est née l’idée du jeu « Trilogy » et de la Trilogy Initiative. Ce sont des jeux qui ne sont pas assez grands ou qui n'ont pas le soutien financier pour rivaliser avec les titres propriétaires Xbox, PlayStation et Nintendo Triple-A, mais ils ont une portée un peu plus grande et sont plus populaires que beaucoup d'autres studios. considéré comme indépendant.
« Comme le lettrage est la tendance dans l'industrie, nous avons pensé que l'ajout de deux I à l'indie était une façon juste de décrire ce nouveau format », a déclaré Dupree. « De plus, la trilogie a l'air géniale. »
« J'essaie de penser quand [the term triple-I] Cela a commencé, mais certains de nos jeux sont souvent crédités pour cette raison parce que c'est du genre : « D'accord. [we’re] Pas Triple-A et Double-A, c'est un peu bizarre [because] « Il le vend moins cher que ce qu'il vaut parce qu'il est toujours indépendant », a déclaré Sigman, « mais comment peut-il être indépendant ? » « Et ce n'est pas un spectre où il y a un bon et un mauvais côté. C'est plutôt comme si nous nous identifions d'une certaine manière et je pense que nos jeux ensemble sont souvent beaucoup mentionnés soit par les joueurs, soit par les amis, et donc je pense que l'intelligence le truc c'est que [Evil Empire] « Attendez, nous travaillons déjà en quelque sorte ensemble », réalisai-je. [and] Je pense que c’est une très bonne chose et que cela ne se fait au détriment de personne. Nous bénéficions tous d’une sensibilisation accrue à notre genre de jeux.
« ce n'est pas [meant to be] « Le truc du contrôle d'accès », a ajouté Casey Yano, co-fondateur de Mega Crit Games, expliquant que même la balise Triple-I a des nuances. Mais l'espoir est que les fans se connecteront à l'initiative Triple-I en sachant qu'ils ne verront pas les bandes-annonces des jeux à succès qui s'appuient sur des graphismes de pointe. Ce sont de petits projets émotionnels. « peut être [it’s a game] Quelqu'un l'a fait [who] Elle s'est éloignée d'un grand studio et a voulu faire quelque chose à une échelle légèrement plus petite, ou quelque chose de plus expérimental, sans aucune routine. Nous sommes tous différents. Ce n'est pas du genre : « C'est un triple moi, ce n'est pas un triple moi. »
En ce qui concerne ce que les joueurs peuvent s'attendre à voir, tous les studios gardent actuellement les choses sous silence, mais on me dit que je peux m'attendre à être époustouflé par certaines annonces. «Au moins, ce que nous avons n'est pas petit», a plaisanté Bourassa. « [Evil Empire] Il était très catégorique sur le fait que ces bandes-annonces, qu’il s’agisse d’une première mondiale ou quel que soit le contenu, devaient avoir un impact et être remarquables. « Oui, c'est une réponse évasive, mais fondamentalement, il existe une norme en termes d'impact. »
L'initiative Triple-I sera présentée en première le 10 avril à 10 h HP/13 h HE. Vous pouvez le regarder sur Youtube Et Tic.
Parmi les nombreuses nouvelles fonctionnalités – et bugs, dont la plupart ont été corrigés dans la mise à jour iOS 17.4.1 – introduites avec iOS 17.4, les utilisateurs d'iPhone 12 ont découvert la prise en charge de la charge rapide sans fil de 15 W – pour ceux qui ne veulent pas investir dans Apple. chargeurs MagSafe compatibles.
aussi: Le câble de chargement porte-clés 6-en-1 est-il un gadget ou un pur génie ? Je l'ai testé et j'ai découvert
Qi2 est une version mise à jour de la norme de chargement sans fil Qi, développée par… Consortium de l'énergie sans filDont Apple est un grand partisan. La norme Qi2 offre des capacités de transfert de puissance améliorées, des vitesses de charge plus rapides et une plus grande efficacité énergétique. Qi2 offre également une meilleure détection des corps étrangers et des fonctionnalités de sécurité améliorées.
Si cela vous rappelle la technologie de recharge sans fil MagSafe d’Apple, vous avez raison !
Selon le Wireless Power Consortium, Apple a fourni « la base de la nouvelle norme Qi2 basée sur sa technologie MagSafe » et exploite les aimants pour fournir un moyen sécurisé de connecter un smartphone et de mieux l'aligner avec un chargeur, une technologie appelée Magnetic Power. Profil.
Qu’est-ce que cela signifie pour les utilisateurs d’iPhone ? Ils peuvent désormais obtenir les mêmes vitesses de charge de 15 W offertes par les chargeurs MagSafe officiels à partir de chargeurs Qi2 tiers certifiés.
La prise en charge de Qi2 a été intégrée à l’iPhone 15 et a ensuite été déployée auprès des utilisateurs d’iPhone 14 et 13 avec la sortie d’iOS 17.2.
C'est désormais au tour des possesseurs d'iPhone 12 de se doter de cette technologie.
aussi: Pourquoi je limite la capacité de charge de mon iPhone 15 à 80 % (et vous devriez aussi)
Les scientifiques ont identifié une faille de sécurité dans Réalité virtuelle (VR) Des écouteurs qui pourraient permettre aux pirates d'accéder à des informations privées à l'insu de celui qui les porte.
Un pirate informatique peut insérer une nouvelle « couche » entre l'utilisateur et la source d'image normale de l'appareil. Les pirates pourraient alors déployer une fausse application dans un casque VR qui pourrait inciter l'utilisateur à se comporter de manière spécifique ou à renoncer à ses données. C'est ce qu'on appelle la « Couche Primaire », une référence au thriller de science-fiction de Chris Nolan de 2010 dans lequel des agents espions infiltrent l'esprit d'une cible et y implantent une idée que la cible suppose être la sienne.
L'« attaque par éclaboussure » de réalité virtuelle a été détaillée dans un article téléchargé le 8 mars sur un serveur de prépublication. arXivL'équipe l'a testé avec succès sur toutes les versions du casque Meta Quest.
Les chercheurs ont trouvé plusieurs façons possibles d'accéder au casque VR, allant de l'accès au réseau Wi-Fi d'une victime au « chargement latéral », c'est-à-dire lorsqu'un utilisateur installe une application (potentiellement chargée de logiciels malveillants) à partir d'une boutique d'applications non officielle. Ces applications prétendent alors être l’environnement VR sous-jacent ou être une application légitime.
Les scientifiques ont déclaré dans leur article que tout cela est possible parce que les casques de réalité virtuelle ne disposent pas de protocoles de sécurité aussi puissants que ceux des appareils plus courants tels que les smartphones ou les ordinateurs portables.
Grâce à cette nouvelle fausse couche, les pirates peuvent alors contrôler et manipuler les interactions dans un environnement de réalité virtuelle. L'utilisateur ne se rendra même pas compte qu'il consulte et utilise une version malveillante d'une application qu'il utilise pour communiquer avec des amis, par exemple.
à propos de: Des « hackers au chapeau blanc » volent une Tesla à l'aide d'appareils légaux et bon marché – révélant ainsi des failles de sécurité majeures dans la voiture
Recevez les découvertes les plus incroyables du monde directement dans votre boîte de réception.
Quelques exemples de ce qu'un attaquant pourrait faire incluent la modification du montant d'argent transféré – et sa destination – dans toute transaction en ligne et l'enregistrement des informations d'identification d'une personne lorsqu'elle se connecte au service. Les pirates peuvent également ajouter une fausse application VRChat et l'utiliser pour écouter une conversation ou modifier l'audio en direct à l'aide de l'intelligence artificielle (IA) pour se faire passer pour un participant.
« Les casques de réalité virtuelle ont la capacité d’offrir aux utilisateurs une expérience hautement immersive comparable à la réalité elle-même », affirment les scientifiques dans leur article. « Le revers de la médaille de ces capacités immersives est que, lorsqu’ils sont mal utilisés, les systèmes VR peuvent faciliter des attaques de sécurité aux conséquences bien plus graves que les attaques traditionnelles. »
Ils ont affirmé que les entrées sensorielles immersives peuvent donner aux utilisateurs un faux sentiment de confort, les rendant plus susceptibles de renoncer à des informations privées et de faire confiance à ce qu'ils voient que dans d'autres environnements informatiques.
Les attaques VR peuvent également être difficiles à détecter car l’environnement est conçu pour ressembler aux interactions du monde réel, plutôt qu’aux invites que vous voyez dans l’informatique traditionnelle. Lorsqu’ils ont testé la vulnérabilité sur 28 participants, seuls 10 d’entre eux ont détecté une attaque en cours – qui était un « problème » passager dans le champ visuel comme un léger scintillement dans une image.
Les chercheurs ont répertorié dans leur article plusieurs mécanismes de défense potentiels contre de telles attaques, mais ont déclaré que les fabricants devraient informer les utilisateurs de tout signe indiquant que leurs écouteurs ont été attaqués. Ceux-ci incluent des anomalies visuelles mineures et des problèmes.
Ils ont ajouté que de telles attaques pourraient devenir plus courantes avec le temps. Mais il est encore temps pour des entreprises comme Meta de créer et de déployer des contre-mesures avant que les casques VR ne deviennent plus populaires et que les cybercriminels ne les considèrent comme un moyen efficace de lancer une attaque.