Friday 26 December 2014

La différence entre « Speed Class » et « UHS Speed Class » dans les cartes de mémoire SD, SDHC et SDXC - The difference between speed class and UHS speed class For SD, SDHC and SDXC memory cards

English version below


La différence entre « Speed Class » et « UHS Speed Class »
dans les cartes de mémoire SD, SDHC et SDXC


             Un peu confus?  Ne vous en faites pas, c'est vraiment très simple.  Commençons par le début : SD = Secure Digital, SDHC = Secure Digital High Capacity et SDXC = Secure Digital Extended Capacity.  Les autres formats incluent les miniSD et micro SD, mais ces cartes ne fonctionneront pas dans votre appareil photo DSLR.  Il n'existe aucune différence de qualité ou de sécurité entre les formats.  Une carte SDHC aura entre 4 GB et 32 GB de mémoire.  Le format SDXL est typiquement plus large et plus dispendieux.  Un SDHC offre suffisamment d'espace même au photographe qui a la gâchette facile. 
             La prochaine chose que vous remarquez est la classe de 2, 4, 6, 10 sur les cartes SDHC.  C'est la vitesse maximale de lecture et d'écriture d'images en mégaoctets par seconde.  Ce qui veut dire qu'une carte de classe 2 fonctionne à 2 mégaoctets par seconde alors qu'une carte de classe 10 fonctionne à 10 mégaoctets par seconde.  C'est la vitesse à laquelle il faut s'attendre lors de l'écriture et de la lecture de la carte. C'est pertinent pour la photographie, surtout lorsque vous prenez des photos à haute résolution ou que vous sauvegardez un fichier en format RAW qui produit de très gros fichiers.  Plus la carte est rapide, plus vite vous pourrez prendre une autre photo.  Vous verrez la différence lorsque vous prendrez des photos en mode continu. Plus la carte est rapide, plus vite l’appareil sera prêt à prendre une autre photo et vous verrez aussi une amélioration dans la vitesse de transfert vers l'ordinateur.


             La classe de vitesse est la vitesse minimale dans le pire scénario.  La classe de vitesse est importante pour le mode vidéo ou les caméras vidéo, alors que l'appareil sauvegarde un flux constant de données vers la carte.  La résolution et le format déterminent la quantité de données dans le flux constant.  En fait c'est la vitesse minimale requise pour assurer que la vidéo enregistrée est sauvegardée à un rythme soutenu et constant sans pertes d'images ce qui causerait une perte de données et un flux saccadé.
 
             Comparé à la photographie, la vidéo ne requiert pas une grande voie de transmission des données puisque le format vidéo est un flux fixe plus petit qui n'utilise qu'une partie de la voie de transmission.  Mais vous avez aussi besoin d'une vitesse minimale constante pour que la carte SDHC satisfasse les exigences du flux de données.  Les spécifications de votre appareil photo indiqueront la classe minimale de carte SDHC requise.  

             Si vous utilisez une carte avec la mauvaise classe sur un caméscope haute définition ou un appareil DSLR à haute définition en vidéo, l'enregistrement aura des erreurs indiquant qu'il ne peut qu'enregistrer à basse résolution. 



             La classe de vitesse UHS a été mise en marché en 2009 par l'Association SD et est conçue pour les cartes-mémoire SDHC et SDXC.  Elle utilise une nouvelle voie de transmission de données qui ne fonctionne pas avec un appareil qui n’est pas UHS; dans un tel cas, elle change au canal standard par défaut et utilise la classe de vitesse plutôt que la classe UHS.  La carte UHS a une capacité d'enregistrement de transmission en temps réel et peut capturer des vidéos très grandes en HD de qualité professionnelle. 


             Alors voilà! Je vous avais dit que c'était simple.  J'espère que ce billet vous a aidé à en comprendre toutes les subtilités.  

Quelques liens intéressants:




________________________________________________________________________
English version

The difference between speed class and UHS speed class
For SD, SDHC and SDXC memory cards

             Find all this confusing?  Don't worry, it’s actually very simple. Let’s start with the basics.  SD stands for Secure Digital; SDHC means Secure Digital High Capacity and SDXC stands for Secure Digital Extended Capacity.  Other formats include miniSD and microSD, but these won't work in your Digital Single Lens Reflex DSLR camera. There is no quality or security difference between the 3 formats.  Typically SDHC cards have a capacity of 4GB to 32GB.  SDXC can be very large and expensive. SDHC have more than enough space for even the most trigger happy photographer.

             The next thing to look at is the class of 2, 4, 6 or 10 on SDHC cards.  This is the maximum read/write speed for reading and writing images to and from the memory card expressed in Megabytes per second.  That means a class 2 card is designed for a minimum sustained transfer rate of 2 Megabytes per second, while a class 10 card is designed for a minimum transfer rate of 10 Megabytes per second. This is what you should expect as a read/write speed when using these cards.  It is pertinent to still photography, especially when taking high resolution pictures or saving RAW format which create large files.  The faster the card the sooner it is ready to take another picture. You will really notice the difference when taking multiple shots in burst mode, and it also improves the transfer time to your computer.


             Speed class is a minimum speed based on worst case scenario.  The speed class is important for video mode or camcorders, where the device is saving a steady stream of data to the card.  The resolution and format determine the amount of steady stream data.  It all boils down to a minimum speed needed to ensure that the video that you are recording is saved at an even, sustained rate with no dropped frames which would cause data loss and choppy playback.

             Compared to still photography, video doesn't need a big data pipe because video format is a smaller fixed stream that uses only a portion of the data pipe.  But you also need a minimum steady speed for the SDHC card to satisfy the requirement of the data stream.  Your camera specifications will state the minimum SDHC class rating you need.

             If you use a card without the proper rating on a more advanced camera, such as a high-definition (HD) camcorder or DSLR camera with HD video, the recording is likely to result in an error message indicating that video can only be recorded at a lower definition.


             UHS speed class was introduced in 2009 by the SD Association and is designed for SDHC and SDXC memory cards.  It uses a new data bus that does not work in a non-UHS host device, in which case it will default to the standard data bus and use the speed class rating instead of the UHS Speed Class rating.  UHS memory cards have the capacity to record real time broadcasts and capture large size HD videos and very high quality professional HD.

             See, I told you it was simple. Hope this helps you understand all the differences.

A few interesting links:

Mrs brown's Christmas tree

Mrs. Brown's Christmas sing-a-long

Crazy Russian hacker 6 Christmas hacks

Friday 19 December 2014

10 règles pour vous aider à protéger votre identité - 10 Steps to help protect your identity

English version below

10 règles pour vous aider à protéger votre identité

             Dans mon dernier billet nous avons examiné comment le vol d'identité peut vous mettre dans l'embarras : un lien hypothécaire sur votre maison, un prêt non sollicité et même du temps en prison.  Ces conseils ne garantissent pas que vous ne serez jamais piégé, mais dites-vous bien que les criminels recherchent les proies faciles.  Si vous faites attention, vous pouvez leur rendre la tâche trop difficile pour en valoir la peine.  

Déchiquetez : ne jetez jamais vos états de compte bancaires, vos factures ou autres documents où vous pouvez facilement être identifié ou qui contiennent des renseignements personnels.  Procurez-vous une déchiqueteuse et utilisez-la.  Si vous avez des doutes déchiquetez. 

Mettez vos documents à l'abri: vous n'avez pas besoin d’avoir accès à votre certificat de naissance, vos rapports d'impôt, votre carte d'assurance sociale et autres documents importants au quotidien.  Placez-les dans un coffre-fort à la maison ou mieux encore dans un coffret de sûreté à la banque. 

Mots de passe sécures: vous devriez toujours utiliser des mots de passe sécures pour les sites sécurisés.  La meilleure façon de les gérer est d'utiliser un gestionnaire de mots de passe.  Ça simplifie l’exercice de se rappeler de tous les mots de passe et l’accès à plus d’un de vos sites sécurisés devient tâche difficile, voire même impossible, pour un pirate. 
Ne révélez jamais d'information à moins d’être sûr de l’interlocuteur: bien entendu, vous devez révéler certains renseignements personnels si vous voulez contracter une hypothèque ou une police d'assurance, mais dans un tel cas, c'est vous qui initiez le processus et vous êtes certains que vous faites affaires avec une compagnie légitime.  Toutefois, lorsqu'une compagnie vous contacte et vous demande des renseignements, soit par courrier régulier, courriel ou téléphone, ne donnez jamais d'information.  Si l'offre vous intéresse, demandez si vous pouvez les contacter et faites enquête avant de les contacter pour vous assurer de leur légitimité. 

Ne mordez pas à l'hameçon: c’est bien d'avoir l'aide d’un service technique lorsque vous en avez besoin.  Mais si on vous téléphone pour vous dire qu'il est urgent d'intervenir parce que votre ordinateur propage un virus, raccrochez.  On vous fournira toutes sortes d'excuses pour obtenir vos mots de passe,  Ne mordez pas à l'hameçon.

Verrouillez votre téléphone intelligent: votre téléphone intelligent est une mine d'or pour un pirate informatique.  Il contient des renseignements tels que vos courriels, vos réseaux sociaux et autres applications où vous êtes déjà authentifié, sans compter tous vos contacts.  Un NIP de quatre chiffres n'est pas suffisant.  Utilisez un mot de passe sécure.  La meilleure façon de le protéger est avec votre empreinte digitale ou la reconnaissance faciale combinée à un mot de passe.

Hameçonnage: ne vous laissez pas prendre par un courriel supposément en provenance de votre banque indiquant que vous devez changer votre mot de passe.  Les sites d'hameçonnage clonent les véritables sites des institutions financières et autres sites sensibles dans l'espoir de capter votre nom d'utilisateur et votre mot de passe.  Si vous recevez un courriel de votre banque, ne cliquez pas sur le lien proposé.  Les banques n'envoient pas de courriels à leurs clients leur demandant de changer leur mot de passe.  Visitez plutôt le site de votre banque et assurez-vous que l’adresse URL commence avec HTTPS et un icône en forme de cadenas et que l'adresse est correcte.  Si votre institution financière essaie réellement de communiquer avec vous, elle  laissera un message pour vous sur son site.

Installez de la protection: tous les appareils que vous utilisez qui peuvent accéder à Internet ont besoin de protection; à tout le moins, une protection anti-virus.  Un logiciel antivol peut protéger vos données en cas de perte ou de vol et peut même vous aider à les récupérer.  Les produits de sécurité pour les appareils mobiles combinent souvent anti-virus et antivol.  N'importe quel appareil peut être perdu ou volé, alors installez une protection. 

Évitez de trop partager: c’est amusant de partager avec vos amis sur les réseaux sociaux, mais vous pourriez aussi être en train de partager avec des pirates.  Il est important de sécuriser votre compte dans les médias sociaux.  Vérifiez les paramètres de confidentialité de temps à autres parce que les sites de média sociaux aiment bien modifier leurs paramètres.  

Procurez-vous votre rapport de crédit: au Canada et aux États Unis, vous avez droit à un rapport gratuit de chaque bureau de crédit par année.  Cela vous permet de gardez un œil sur les activités dans votre profil de crédit.  Cet article de la CBC explique ce que vous devez vérifier.  


Suivez ces conseils et vous aurez de bonnes chances de faire échec à une tentative de vol d’identité.  

Quelques liens intéressants:




_________________________________________________________________________

English version

10 Steps to help protect your identity

             In my last post we saw how identity theft can get you into trouble: a lien on your house, an unsolicited debt or even time in jail.  These tips are no guarantee that you will never be targeted by identity thieves, but keep in mind that these people are after low hanging fruit.  If you are careful, you might make it too much trouble for them to go after your personal identity.

Shredding: never discard bank statements, bills or documents where you can be easily identified or that contain personal information.  Buy a shredder and use it.  When in doubt, shred.

Secure your documents: you don't need daily access to your birth certificate, tax returns, social security cards and other important documents.  Place them in a home safe or better yet in a bank safety deposit box.

Secure passwords: you should always use a strong password for secure sites.  The best way to manage these passwords is by using a password manager.  It takes the hassle out of remembering every single one while making it difficult if not impossible to break into more than one secure site.

Never reveal information unless you are sure of your contact: you need to provide personal information if you are asking for a new mortgage or insurance policy, but you are the one initiating the process, so you are sure you are dealing with a legitimate company.  However, when a company contacts you asking for information either via regular mail, email or telephone, you must NEVER reveal ANY information.  If you are interested in the offer, ask if you can contact them and investigate before you get back to them to make sure they are legitimate.

Don't get hooked: it`s nice to get tech support when you need it.  On the other hand, if someone calls and says that they need to fix your computer urgently because it is sending out viruses, hang-up.  They will come up with some wild story and start asking for passwords.  Don't rise to the bait.

Lock your phone: your smartphone is a gold mine for a hacker.  It's loaded with personal information like your email address, social media and other apps which you are probably already logged into, not to mention all of your contacts.  A four digit PIN is not enough.  Use a strong password.  You best bet is a biometric lock combined with a password such a finger print or facial recognition.

Phishing: beware of emails stating your financial institution needs you to change your password.  Phishing websites mimic banking and other sensitive sites, in hopes that some poor sap will enter a username and password.  If you get such an email from your bank don't click on the link.  Banks don't send emails to customers asking them to change their passwords.  Instead go to your bank's website and look for a secure HTTPS URL and a lock icon, and be sure the URL in the address bar is correct.  If your bank is really trying to contact you, it will leave a message for you on your online banking site.

Install protection: every device that can access Internet needs protection, at the very least an antivirus.  An anti-theft utility can protect your data in case of loss or theft and can even help recover it.  Security products for mobile devices often combine antivirus and antitheft.  Any device can be lost or stolen, so install protection.

Avoid over sharing: sharing posts with friends on social media is fun, but you might also be sharing with identity thieves.  It's very important to secure your social media site.  Check your privacy settings from time to time because social media sites are fond of making changes to the settings.

Get your free credit report: in Canada and the US, you are entitled to one free report from each credit bureau every year.  This allows you to keep an eye on activity in your credit profile.  This CBC article explains what to look for.

Follow these tips and you'll have a good chance of thwarting identity theft.


A few interesting links:


Simon's cat and the Christmas tree


Friday 12 December 2014

Qu'arrive-t-il quand on se fait voler son identité? - What happens when someone steals your identity?

English version below

Qu'arrive-t-il quand on se fait voler son identité?

             Plus de 21 000 Canadiens ont signalé un vol d'identité au Centre Anti-Fraude du Canada entre janvier et juin 2014 causant un impact financier dépassant 22 millions de dollars.  Les effets du vol d'identité sur la victime peuvent aller du remplacement d'une carte de crédit à une arrestation arbitraire.  Voici quelques impacts directs du vol d'identité :
Carte de crédit: chaque fois que vous utilisez votre carte de crédit vous courez un risque.  Que ce soit au restaurant lorsque vous tendez votre carte au serveur, ou que vous insériez votre carte dans un terminal de point de vente, il y a un risque que le marchand ne protège pas vos informations.  L'an dernier, on a volé les données de Target et cette année c'était au tour de Home Dépôt qui ont vu des millions de numéros de cartes et de noms de clients volés.  

             Pour les cartes de crédit personnelles, les banques sont efficaces pour remplacer les cartes et la plupart du temps, vous n'êtes pas responsable des achats frauduleux.  Les entreprises ne jouissent pas de la même protection.  Les entreprises sont souvent responsables d'une partie des transactions frauduleuses.

Comptes courriel: votre mot de passe est-il facile à deviner?  Utilisez-vous "motdepasse" ou "123456" pour accéder à votre compte courriel?  Et quel est le risque que votre compte courriel soit piraté?  Quelqu'un pourrait lire le courriel de votre frère annonçant l'achat de sa nouvelle voiture? 

             Le compte courriel peut être le point d'accès d'un piratage plus sérieux.  Plusieurs sites utilisent votre compte courriel comme nom d'utilisateur.  Et si vous utilisez le même mot de passe que votre compte courriel pour ces sites, vous facilitez le travail du pirate. 

             Même si vous utilisez un mot de passe complexe sur tous les sites, vous êtes quand même vulnérable à une attaque puisque dans bien des cas, les sites sécurisés acheminent un lien par courriel pour réinitialiser un mot de passe oublié.  Après la réinitialisation, le criminel possède votre compte et vous n’avez plus accès. 

Médias sociaux: si quelqu'un prend possession de votre compte Facebook ou Twitter, il peut envoyer des liens à vos amis et famille vers des sites d`hameçonnage ou de logiciels malveillants.  Votre journal privé et vos photos sont maintenant accessibles publiquement.  

             De plus en plus de sites encouragent l’utilisation de votre compte Facebook ou Twitter pour vous authentifier.  Si vous utilisez cette méthode et perdez le contrôle de votre compte principal, vous venez de remettre les clefs du royaume au fraudeur. 

Numéro d'assurance social: c'est votre numéro d'identification le plus important.  Imaginez que quelqu'un arrive à contracter un prêt ou pire, une deuxième hypothèque sur votre propriété et vous ne le découvrez que lorsque vous recevez un avis de saisie.  Il existe d'innombrables histoires d'horreur comme celle-ci.  
  
Factures et états de compte: l’individu qui fouille dans votre recyclage à la porte cherche-t-il des bouteilles vides ou des factures ou des états de compte bancaires qui contiennent vos renseignements personnels?  

             Armé de votre âge, votre numéro d'assurance sociale, votre adresse et autres renseignements personnels, un criminel peut ouvrir des comptes de crédit à votre nom.  Il n’a qu’une courte période de temps avant que les factures commencent à entrer et que vous rapportiez la fraude.  Un criminel créatif utilisera une adresse différente pour retarder les signes avant-coureurs, jusqu'au jour où une agence de recouvrement vous téléphone ou sonne à votre porte.  Imaginez si le fraudeur commet un crime et que la personne à votre porte est un policier avec un mandat d'arrestation.  Vous pourriez séjourner en prison jusqu'à ce que vous puissiez prouver que vous n'êtes pas le coupable. 


             La semaine prochaine nous regarderons comment vous protéger contre le vol d'identité.  

Quelques liens intéressants:




_________________________________________________________________________
English version

What happens when someone steals your identity?

             Over 21,000 Canadians submitted a complaint to the Canadian Anti-Fraud Centre between January and June 2014 with a total financial impact of over 22 million dollars.  The theft of your identity can result in having to replace your credit cards to being falsely arrested.  Here are a few of the impacts of identity theft.

Credit card: every time you use your credit card, you are taking a risk.  Be it in a restaurant when handing your card to the waiter, to placing the card in a point of sale terminal, there is a risk that the merchant won't safeguard your information.  Just last year Target was breached and this year Home Depot was also breached with millions of card numbers and customer names exposed.

             Banks are quick to replace personal credit cards, and in most cases you are not responsible for any fraudulent transactions.  Businesses don't enjoy the same protection.  Businesses are often responsible for part of fraudulent transactions.

Email accounts: is the password to your email account weak or easy to guess?  Are you using "password" or "123456" to access your email account?  And what is the risk of your email account being hacked?  Someone might read your brother's email about his new car purchase?

             That email account can be the access point to more serious hacks.  Many sites use your email account as your user ID.  And if you used the same password as your email account for that site, it makes accessing that site by the hacker that much easier.

             Even if you use a strong password on every site, you are still vulnerable to attack because secure sites deal with people forgetting their passwords by sending an email with a password reset link.  Once the thief has the password reset, you are locked out of your own account.

Social media: if someone takes over your Facebook or Twitter account, he or she can send links to phishing or malware sites to your friends and family.  Your private posts and photos are now accessible at large. 

             More and more sites are encouraging the use of Facebook or Twitter accounts to logon.  If you use this method and lose control of the main account, you have just handed over the key to all of these sites to a potential hacker.

Social Insurance Number: it's one of your most important ID numbers.  Imagine someone getting a loan or even worse, taking a lien on your property through a second mortgage and you only find out when you get a foreclosure notice.  There are tons of horror stories like this

Bills and statements: is that guy poking through your recycling bin looking for empty bottles or bills and bank statements with your personal information?

             Armed with your age, social security number, address, and other personal data, a thief can open new credit accounts in your name.  He or she has a short window of opportunity to convert the fraud into cash before the first bill pops out and you report the fraud.  A creative thief will use a different address to delay the warning signals until the collection agency gives you a call or shows up on your doorstep.  And what if the thief commits a crime and that knock on the door happens to be the police with an arrest warrant.  You could land in jail until you prove you're not the perpetrator.

             Next week we'll look at ways to protect yourself against identity theft.

A few interesting links:

Dogs vs Grizzly

Tight downhill skiing

Mrs Brown is the Virgin Mary 



Friday 5 December 2014

Les attrapes d'un achat en ligne - Internet Shopping Catches

English version below

Les attrapes d'un achat en ligne

             Nous sommes tous allés sur Internet pour faire un achat ou vérifier un prix. Mais certains détaillants personnalisent leurs prix, ce qui veut dire qu’un de vos amis peut acheter le même item sur le même site à un prix différent.  Qui a bénéficié du meilleur prix? Ça ne semble pas très juste. 

             Lors d'une conférence en novembre dernier à Vancouver, des chercheurs de l'université Northeastern ont présenté un rapport indiquant que les détaillants affichent des prix différents pour un produit identique ou un résultat différent dans une recherche de produits identiques et une gamme de prix différents selon la personne qui fait la recherche. 

             Les chercheurs ont choisi 300 volontaires pour vérifier les prix sur 16 sites différents. Basé sur des facteurs comme l'adresse du volontaire, ils voulaient voir s’ils obtenaient des prix différents en fonction de la personnalisation. 
 
             Les tentatives des chercheurs pour détecter la personnalisation sur les sites de commerce électronique semblent simples au départ: deux volontaires exécutent une recherche identique, toute différence dans les résultats confirmerait qu’il y a eu personnalisation.  Ils admettent qu'il y a des failles dans leur méthodologie, causées dans certains cas par des changements dans l'inventaire du marchand, par les taxes applicables dans certaines régions ou des irrégularités entre les centres de données.  Détecter la personnalisation demeure un défi.  

             Les chercheurs ont découvert toutefois que les sites de voyage sont les plus susceptibles de surcharger ou sous charger certains clients.  Des sites tel que Travelocity facturaient les utilisateurs IOS 15$ de moins que les autres usagers et les sites Orbitz et Cheaptickets chargeaient en moyenne 12$ de plus par nuit à ceux qui ne créaient pas un compte sur leur site.  À un moment donné, Orbitz redirigeait les usagers d’OS X vers des hôtels plus dispendieux dans des régions spécifiques.  Ils ont discontinué cette pratique après un mois.  Certains sites comme Expédia et Hotels.com offraient des prix différents basé sur les "cookies" décelés dans le fureteur de l’utilisateur.  De son côté, Priceline facturait selon l'historique d’achats grâce à une trace à l'intérieur des "cookies".

             Les détaillants de produits de consommation ne sont pas différents.  Home Dépôt redirige ses utilisateurs vers des produits plus dispendieux, mais c'est les seul grand détaillant à le faire.  La recherche n'a pas détecté cette pratique chez Wal-Mart, Staples (Bureau en Gros), ou JC Penney.  Amazon n’a pas fait l’objet de cette recherche. 

             Même si c'est légal de présenter des prix différents à ses clients aux États-Unis, les détaillants doivent réaliser que le consommateur sera mécontent d'apprendre qu’un ami ou un membre de sa famille a obtenu une meilleure aubaine chez le même détaillant, même si c'est une expérience personnalisée.  L'expérience personnalisée ne devrait pas résulter en un prix plus élevé pour un item identique. Une telle formule risque de faire perdre beaucoup de clients aux marchands en ligne, car les clients se dirigeront par dépit vers un concurrent ou vers un détaillant de l’économie traditionnelle qui affiche un prix raisonnable.

             Le fait qu'un marchand en ligne vous reconnaît lorsque vous revisitez son site et qu'il ajuste les prix en conséquence, pourrait changer l'expérience d'achats en ligne.  Si Google peut vous reconnaitre sans l'utilisation de "cookies", cela change le lien de confiance avec le marchand qui vous a fait une bonne affaire lors de votre dernier achat.  Votre expérience au retour ne donnera peut-être pas le même résultat.  Au bout du compte, vous devez toujours magasiner le meilleur prix avant de vous engager à acheter.

             N.B.: Cette étude a été mené au printemps dernier et s’est concentrée sur des commerces électroniques américains.  À noter que ces entreprises peuvent avoir modifié leurs algorithmes de personnalisation depuis l’étude.

Quelques liens intéressants:




________________________________________________________________________
English version

Internet Shopping Catches

             We've all visited Internet site to make a purchase or check prices. But some retailers personalize their prices, which means your friend might buy the same item on the same site for a different price.  But who is getting the lower price? It really doesn't seem fair.

             Northeastern University researchers presented a report at a conference in Vancouver last November showing that retailers show different pricing for a same product or different search results and price ranges, depending on who is doing the search.

             The researchers picked 300 volunteers to check prices on 16 different sites.  Based on factors like volunteer location, they wanted to check if they would get different prices due to personalization.

             Researchers’ attempts to detect personalization on e-commerce sites seem conceptually simple: have two users run the same search and any differences in the results indicate personalization.  They do admit that the methodology of detecting personalization might have flaws in some cases: differences may be due to changes in product inventory,
regional tax differences or inconsistencies across data centers.  Detecting personalization remains a challenge.

             What they did find is that travel sites are most likely to overcharge or undercharge specific customers.  Sites like Travelocity charged IOS users $15 less than other users and sites like Orbitz or Cheaptickets would charge an average of $12 more per night to people who didn't log in to the sites.  Orbitz at one time steered users of OS X to more expensive hotels in select locations.  They discontinued this practice after one month.  Some sites like Expedia and Hotels.com would offer different prices based on the cookie found in the user’s browser.  Priceline on the other hand, would charge based on previous purchase history since it keeps records within cookies.

             Retailers of consumer goods are no different.  Home Depot redirects its users to more expensive products, but this was the only major retailer to do so.  The research didn't find this practice at Wal-Mart, Staples and JC Penney.  Amazon was not part of this research.

             Although it is legal to present different prices to different customers in the US, retailers should be aware that consumers will be disgruntled to find out friends and family got a better deal at the same e-retailer.  A personalized experience shouldn’t mean a higher price tag for an identical item. Such a formula is a sure way of making online retailers loses customers to a competing site or a brick and mortar retailer with an honest price tag.

             The fact that retailers can recognize you when you re-visit a website and adjust prices, could change the whole experience of online shopping.  If Google can recognize you without the use of cookies, this will have an impact on your trust in a retailer that gave you a good deal last time; your return experience might not yield a better price.  The bottom line is that you still need to shop around for the best price before committing to purchase.

             Note: the study focussed on US e-commerces, was conducted last spring, and that these businesses may have changed their personalization algorithms since then.


A few interesting links:

Crazy Russian hacker opening a can without tools

Top soccer shootout Scott Sterling takes 5 shots to the face

Biker chased by a bear

             

             

Friday 28 November 2014

Les cyber-arnaques durant le temps des Fêtes - Cyber Scams and the Holiday Season

English version below

Les cyber-arnaques durant le temps des Fêtes

           Nous sommes plus généreux que d’habitude durant le temps des Fêtes.  On donne à la banque alimentaire, on donne à l'Armée du Salut et on tend la main à ceux qui sont dans le besoin.  Les cybercriminels le savent et prennent avantage de notre esprit de charité durant le temps des Fêtes pour nous soutirer quelques dollars alors que nous ne portons pas attention.

             Selon Brenda Moretto, directrice des services aux consommateurs canadiens chez McAfee, maintenant une division d’Intel Security, les canadiens doivent être alertes aux cyber-attaques.  Le Canada est maintenant classé au troisième rang des hôtes de domaines de cyber-hameçonnage.

             McAfee brosse un tableau des 12 arnaques du temps des Fêtes avec lesquels les canadiens doivent se familiariser : 

             Hameçonnage: plusieurs groupes de criminels utilisent la période des Fêtes pour tenter de rediriger les gens vers des sites qui ressemblent à s'y méprendre aux sites web de leur institution financière en leur signalant qu'il y a un problème avec leur carte qui doit être remédié immédiatement au risque de perdre l'usage de cette carte.  Ils espèrent que vous mordrez à l'hameçon et que vous taperez votre numéro de carte et NIP leur permettant de les utiliser sur le vrai site bancaire à votre place.  J'ai reçu 32 avertissements de la sorte dans la dernière année venant, supposément, de toutes les institutions bancaires du Canada.  Ils en enverrons encore plus durant la période des Fêtes sachant que les consommateurs ont plus de chances de tomber dans le panneau à ce temps-ci de l'année. 

             Aubaines frauduleuses: selon McAfee, les gens doivent se méfier des offres en ligne trop belles pour être vraies où ils laisseront leurs renseignements personnelles, y compris leur numéro de carte. 

             Organismes de bienfaisance louches: nous devrions toujours vérifier la légitimité des organismes de bienfaisance avant de faire un don.  Les cybercriminels sont conscients du degré de générosité durant cette période de l'année. 

             Vulnérabilité des terminaux de point de vente: même si les consommateurs n'y peuvent rien, nous devons suivre l'actualité à ce sujet.  "La plupart des grands commerces ont des services de sécurité qui surveillent les agissements qui risquent de devenir un problème". selon Moretto.  

             Applications mobiles: soyez prudents lors de téléchargements, surtout ceux qui offrent des thèmes saisonniers et qui exigent une série de permissions qui pourraient ne pas être nécessaire au bon fonctionnement de l'application.  Il n'y a pas de raison de donner accès à votre journal des appels ou calendrier pour un jeu de cartes.

             Cartes de souhaits électroniques: elles sont idéales pour partager l'esprit des Fêtes, mais soyez vigilant : assurez-vous de transiger avec un site connu et légitime et évitez les sites qui vous demandent de télécharger un logiciel.  

             Voyages à rabais: votre antivirus et pare-feu devraient vous protéger des logiciels espions et des réseaux inconnus.  Mais vous devez être méfiants d’un lien vers une offre trop alléchante pour être légitime.   

             Faux appels de votre banque: les pirates informatiques utilisent souvent des appels automatisés ou avec interlocuteur pour convaincre les gens de fournir leurs renseignements personnels ainsi que leur numéro de carte bancaire et de carte de crédit.

             Revues de fin d'année: même si cela puisse sembler inhabituel, évitez d'utiliser les liens sur les réseaux sociaux et utilisez plutôt l'adresse du site officiel pour ce genre d'article.  De cette façon vous évitez d'être dirigé vers un site qui pourrait vous faire télécharger un logiciel malveillant.

             Appareils perdus et volés: vu le nombre plus élevé de voyageurs durant cette période de l'année, soyez vigilant, un appareil perdu peut s'avérer une mine d'or entre les mains d'un pirate informatique ou d'un criminel.   

             Clonage de cartes au guichet automatique: c'est un vieux truc, mais il est encore utilisé.  Inspectez le guichet avant de l'utiliser, cachez votre NIP de la vue des caméras et utilisez un guichet qui se trouve dans un endroit sécuritaire et bien éclairé.   

             Cadeaux d’affaires : les clefs USB gravées du nom d’une entreprise sont très populaires, mais peuvent être infectées de logiciels malveillants à l'insu du fabricant.  C'est souvent sans mauvaise foi, mais ça pourrait gâcher votre esprit des Fêtes. 


             L'idée derrière cette liste n’est pas de vous alarmer, mais bien de vous conscientiser aux pièges des cybercriminels aux aguets de proies faciles à ce temps de l'année.  Vous devriez redoubler de vigilance durant la période des Fêtes. 

Quelques liens intéressants:




_________________________________________________________________________
English version

Cyber Scams and the Holiday Season

           Everyone has a generous heart during the Holiday Season.  We give to the local food bank, put money in the Salvation Army till and reach out to those in distress.  Knowing that, cyber criminals take advantage of our charitable spirit during this season to rake up a few dollars while we aren't paying attention.

             According to Brenda Moretto, Canadian Consumer Manager at McAfee, now part of Intel Security, Canadians should be extra wary of cyber-attacks.  Canada is now rated third in hosting phishing domains.

             McAfee outlined the 12 scams of the Holidays that Canadians should be aware of:

             Phishing scams: several criminal groups use the Holiday Season to try to redirect people to sites disguised as their real banking site, telling them that there is a problem with their card and that they must remedy the situation before the card is revoked.  They are hoping you will rise to the bait and type in your debit card number and PIN so they can use it on the real site.  I have received 32 warnings in the last year alone from every major banking institution in Canada.  They will send more during this time of year, knowing that consumers are more likely to fall for the scam during the Holidays.

             Fraudulent deals: according to McAfee, people should beware of “too good to be true” online deals where they are called upon to enter their personal information, not to mention their credit card number.

             Shady charities: we should always verify the legitimacy of a charity before we make a donation.  Cyber criminals are aware of the extra influx during this time of year.

             Point-Of-Sales (POS) vulnerabilities: even though consumers can't do much about these, we should stay abreast of news about these types of scams.  “Most major businesses have security and loss prevention departments that see behaviour that they think could potentially be a problem,” said Moretto.

             Mobile apps: be wary of downloads, especially the themed ones that ask for a slew of permissions that may end up stealing more than they give.  Always question the permissions requested by an app.  There is no reason for a game app to ask for permission to your phone log or calendar.

             E-Cards: they are great for sharing the spirit, but as a rule of thumb, make sure you are dealing with a legitimate and well-known site and avoid sites that ask you to download software.

             Travel deals: your anti-virus and firewall should protect you from spyware and unfamiliar networks.  But you should be vigilant of fake travel deal links.

             Fake bank calls: hackers often use live and automated calls to lure people to give away personal information as well as credit card and bank card numbers.

             Year-end reviews: even though this may seem unusual, avoid using links found on social networks and use the official news site instead.  This way you avoid the risk of being directed to a site that will force the download of malware onto your computer.

             Lost and stolen devices: due to the increase in travel during this season, be vigilant, a lost device can be a gold mine in the hands of hackers and criminals.

             ATM skimming: this is an old trick, but it is still used.  Inspect the ATM for tampering before you use it, hide your PIN from cameras and use an ATM that is in a safe and well-lit place.

             Party gifts: company brand USB keys are commonplace, but may be infected by malware that even the manufacturer wasn't even aware of.  This is usually unintentional, but it can mess with your Holiday spirit.

             This list is not intended to alarm you, but to make you aware that cyber criminals are on the lookout for easy preys at this time of year.  You should be extra-vigilant during the Holiday Season.


A few interesting links:

Car ice skating

Checks gas tank with a match

Russian drivers on icy roads
  

Friday 21 November 2014

Récupérer des données supprimées - Recovering Deleted Data

English version below


Récupérer des données supprimées

             Je ne vous dirai jamais assez à quel point il est important de faire une sauvegarde de réserve de vos données.  Il y a plusieurs raisons pour lesquelles on peut perdre des données importantes : le plantage du système d'exploitation, une panne de matériel ou simplement une erreur de l'utilisateur.  Lorsque ça se produit, vous devez utiliser un outil pour récupérer vos données perdues.  À moins que votre fichier se trouve dans la corbeille.

             La loi de Murphy est claire : les données se perdent toujours avant qu'elles ne soient sauvegardées en réserve. 

             Avant de continuer, il est important de comprendre pourquoi il est possible de récupérer certains fichiers.  Lorsque vous sauvegardez un fichier sur votre disque dur, le nom du fichier est inscrit dans un index appelé « table d'allocation de fichiers» qui indique où se trouve le fichier sur le disque.  Lorsque vous effacez un fichier, l'index est mis à jour en effaçant la référence et en remplaçant la première lettre du nom du fichier sur le disque dur par un symbole indiquant qu'il peut être écrasé par un autre fichier.  Le disque utilise tout l'espace libre sur le disque avant de revenir au début et écraser les fichiers supprimés antérieurement.  Lorsque les logiciels de récupération balayent le disque dur, ils retrouvent le nom du fichier sans sa première lettre et peuvent récupérer le fichier en le réinscrivant à l'index de la table d'allocation de fichiers. 

Voici quelques outils qui vous aideront à récupérer des données importantes :   



R-Studio Data Recovery Software: ce logiciel est conçu pour récupérer des fichiers sur un ordinateur.  Il balaye les disques locaux, les images de disques et peut même effectuer un balayage à distance.  Il permet d'afficher une barre de progression ou les fichiers qu'il a retrouvés en temps réel, malgré que le temps d’exécution soit un peu plus long.  L'avantage de cette façon de procéder vous permet d'interrompre le balayage lorsque le fichier recherché est retrouvé.  Il se vend 50$, mais offre une version d'essai gratuit que vous pouvez télécharger (pour Windows, Mac et Linux).



Pandora recovery: cet outil gratuit utilise un assistant qui vous guide dans le processus.  Il peut vérifier la corbeille et vous aide à choisir laquelle des trois méthodes utiliser.  Vous pouvez chercher des fichiers ou dossiers spécifiques, chercher par nom de fichier, taille, date, etc., ou faire un balayage en profondeur.  Le balayage en profondeur est pratique si la table d'allocation des fichiers est corrompue, car il permet de récupérer des fragments de fichiers sur le disque  (pour Windows uniquement).



EaseUS Data Recovery Wizard Free Edition: cet outil vous aide à récupérer des données de votre disque dur local.  La version gratuite se limite à la récupération de 1 GO de données : une sorte d’incitatif à faire l’achat de la version complète.  EasyUS est bien conçu et vous permet de balayer pour trouver des fichiers de type spécifique.  Il peut aussi identifier une partition effacée.  Les résultats du balayage sont classés par type de fichier.  La version complète se vend 70$  (pour Windows et Mac).



Wise Data Recovery: cet outil est conçu pour ceux qui n'ont aucune expérience en récupération de fichiers.  Son interface est simple, il a un champ de recherche, une case « Scan » (balayage) et une case « Recover » (récupérer).  La simplicité même  (pour Windows seulement).



ArtPlus Digital Photo Recovery: celui-ci est un peu différent des autres puisqu'il est conçu pour récupérer photos, vidéos et fichiers audio à partir de cartes mémoire.  Alors qu'il existe plusieurs logiciels capables de récupérer des fichiers sur une carte mémoire, la plus belle caractéristique d’ArtPlus est sa capacité de créer une image virtuelle qui sert de réplique exacte de votre carte mémoire. Ainsi, vous pouvez tenter de récupérer vos données de la réplique plutôt que de risquer d'endommager davantage votre carte mémoire physique.  Le logiciel se vend 25$, mais il existe une version d'essai gratuite que vous pouvez télécharger (pour Windows seulement).

             Avec ces outils en main, vous devriez pouvoir récupérer vos fichiers perdus, à moins que la perte soit causée par un bris mécanique. Dans ce cas, vous devrez évaluer la valeur des données versus le coût de confier la récupération de vos données à une firme de professionnelle si votre disque dur a fait l’objet d’un bris mécanique. 

             Il existe des méthodes de récupérer les données vous-même d'un disque dur qui ne fonctionne pas, si vous vous sentez d’attaque et que la cause est liée à une fluctuation de courant électrique qui aurait endommagé le circuit imprimé du disque dur.  Cet article (en anglais seulement) de Life Hacker, explique comment procéder et quand faire appel aux services d’une firme de récupération professionnelle.  
 

             Mais si ce n'est qu'un fichier supprimé que vous tentez de récupérer, ces outils vous aideront à le récupérer s’il n'a pas été écrasé par un autre fichier.  


Quelques liens intéressants:




____________________________________________________________________________________________

English version

Recovering Deleted Data

             I can’t remind you enough how important it is to back up your data.  There are several reasons why people lose critical data: an operating system crash, a hardware failure or even a user error.  When disaster strikes, you need a tool to recover the lost data; unless it's still in the Recycle Bin.

             Murphy's Law will tell you that the data loss will happen before the data is backed-up.
 
             Before we go any further, it's important to understand why file recovery is possible.  When you save a file on your hard drive, the name of the file is listed in an index called the File Allocation Table that indicates where the file is located on the disk.  When you erase the file, the index is updated by deleting the entry and the first letter of the file name on the disk is replaced by a symbol indicating that the space can be overwritten by another file.  The disk will use all of the empty space before returning to the beginning and overwriting deleted files.  When recovery programs scan the disk, they find file names with the missing first letter and can recover the files by adding them back to the File Allocation Table.

Here are some tools to help you recover important data.




R-Studio Data Recovery Software: this software is made to recover files to a PC.  It scans local drives, drive images and can even perform a remote scan.  It offers to display a progress bar or the files it has found, though displaying results during the scan is slower.  The advantage is that you don't have to wait for the end of the scan if you find the file you want to recover.  It sells for $50, but there is a free trial version you can download (for Windows, Mac, Linux).




Pandora Recovery:  this free tool uses a wizard to walk you through the process.  It can check the Recycle Bin and help you choose the recovery method.  It offers 3 methods of recovery: you can browse for individual files or folders, search by file name, size, date, etc., or perform a deep scan.  The deep scan is invaluable if the allocation table is corrupted, since it can help recover fragments of the file on the disk (for Windows only).




EaseUS Data Recovery Wizard Free Edition: this tool helps recover data from your local hard drive.  The free version is limited to recovering 1 GB of data, a sort of incentive for you to purchase the full version.  EaseUs is a neat tool that lets you scan for specific file types.  It can even identify a deleted partition; results are split by file type. The full version sells for $70 (for Windows and Mac).




Wise Data Recovery:  this free tool was made for people who have no experience in file recovery.  Its interface is simple; it has a Search field, a Scan button and a Recover button: total simplicity (Windows only).




ArtPlus Digital Photo Recovery: this tool is a little different from the others since it was designed to recover photo, video, and audio files from memory cards.  While there are several recovery programs that can recover files from a memory card, the best feature of ArtPlus is its ability to create a virtual disk image that acts as a replica of your memory card.  This way you can attempt to recover data from the replica instead of taking the risk of further damaging the actual memory card.  The program sells for $25, but a free trial version is available for download (Windows only).

             With these tools at hand, you should be able to recover those lost files as long as your computer is not experiencing a hardware failure, in which case you might want to weigh the value of your lost data versus the cost of hiring a professional recovery company to recover from a failed hard drive.

             There are ways of recovering a damaged hard drive yourself, if you feel up to it, and the failure was caused by a sudden power spike that damaged the PCB (Printed Circuit Board).  This article from Life Hacker, explains how to proceed and when to call it a day.

             But if it's only a deleted file you need to recover, the above tools will help you recover your data as long as it hasn't yet been overwritten.


A few interesting links:

The Netherlands prepares the first Solar Road

London Tower bridge glass floor

16 creepy logo designs