Un écran qui clignote est un problème assez commun sous Windows 10, mais cela arrive plus souvent aux ordinateurs anciens avec des cartes graphiques qui ne sont plus supportées.

Bien sûr, ce problème peut aussi se retrouver sur des configurations plus récentes et dans ces cas, il est beaucoup plus simple d’en trouver la cause, les pilotes étant régulièrement les coupables.

Dan les faits, il y a deux raisons pour lesquelles un écran clignote sur un système Windows 10 : soit un mauvais pilote et il le réinstaller, ou des applications qui nécessitent soit une mise à jour ou une suppression totale pour résoudre le problème.

Microsoft recommande aux utilisateurs d’utiliser une manœuvre simple avec le Gestionnaire de Tâches pour déterminer qui est responsable du clignotement de l’écran.

Pour cela, vous devez ouvrir le Gestionnaire de Tâches et voir s’il clignote aussi. Pour le lancer, vous pouvez soit faire un clic droit sur la barre de tâches > Gestionnaire de Tâches ou bien appuyez sur les touches CTRL+ALT+SUPP.

Si le Gestionnaire de Tâches rencontre aussi le même problème, ce sont certainement les pilotes qui sont en cause, et si le problème n’apparait pas, c’est l’incompatibilité d’une application avec Windows 10 qui explique le souci.Lire la suite de

Un chercheur en sécurité a révélé publiquement les détails d’une vulnérabilité à zéro jour inconnue jusqu’ici dans le système d’exploitation Windows de Microsoft, une vulnérabilité qui peut aider un utilisateur local ou un programme malveillant à obtenir des privilèges système sur la machine visée.

Et devinez quoi ? La faille à zéro jour concernée a été confirmée comme fonctionnant sur un « système Windows 10 64-bit totalement patché ».

La vulnérabilité est un problème d’augmentation de privilèges qui se situe dans le programme de Planification des tâches de Windows et apparait à cause d’erreurs dans la gestion des systèmes Advanced Local Procedure Call (ALPC).

L’ALPC est un mécanisme interne, disponible seulement pour les composants du système d’exploitation de Windows, qui facilite le transfert à grandes vitesses et avec des données sécurisées entre un ou plusieurs processus dans le mode utilisateur.

La révélation sur cette faille à zéro jour est arrivée plus tôt aujourd’hui, faite par un utilisateur de Twitter utilisant le pseudo SandboxEscaper, qui a aussi posté un lien renvoyant à une page Github hébergeant une preuve de concept (PoC) de cette vulnérabilité qui augmente les privilèges dans Windows.

« Voici le bug alpc à zéro jour :  https://t.co/m1T3wDSvPX. Je n’en ai plus rien à foutre de la vie. Je ne peux jamais me soumettre à MSFT. Qu’ils aillent tous se faire foutre. » a tweeté SandboxEscaper, un tweet maintenant supprimé.Lire la suite de