via Korben de Korben le 25/01/12

Pierre, fidèle lecteur de Korben.info vient de m'envoyer son chef d’œuvre !

Accrochez vous, c'est un truc de grand malade !! Il s'agit d'une version de Super Mario totalement développée en JavaScript avec cerise sur le gâteau un éditeur de niveaux !

Du grand art de développeur !!! Vous pouvez créer vos niveaux, vos parties et bien sûr jouer.

apercu22 Super Mario Javascript

  • Entrée pour la mise en pause
  • Q et D pour les déplacements (+ S et Z pour le haut et bas)
  • MAJ (shift) pour tirer
  • J pour sauter

apercu11 Super Mario Javascript

Notez que le son est désactivé et qu'il s'active via l'icône se trouvant dans la barre grise. Un système de score vous permettra de vous mesurer aux meilleurs joueurs :-)

Amusez-vous bien !

flattr this!

Une fuite au tritium détectée sous la centrale de CivauxUn prélèvement effectué dans la nappe phréatique située sous la centrale nucléaire de Civaux (sud-est de Poitiers - Vienne) avait révélé une concentration en tritium bien supérieure au seuil standard.

La radioactivité analysée dans les échantillons à été mesurée à 540 becquerel par litre d'eau au lieu de 8 becquerel par litre.

A titre de comparaison, les autorités compétentes affirment que ce rejet représente l'équivalent de la radioactivité naturelle reçue par une personne séjournant pendant un mois dans une ville comme Briançon, à 1.500 mètres d'altitude. De son côté, EDF a précisé que cette nappe ne communiquait pas avec les autres, n'étant utilisée ni pour l'eau potable ou ni pour l'agriculture.

Selon les responsables de la Centrale de Civaux, la fuite a été provoquée par "la mauvaise étanchéité d'un robinet d'un réservoir de stockage."

Les inspecteurs de l'Autorité de Sûreté du Nucléaire (ASN) qui ont réalisé des vérifications plus poussées le 17 janvier sont bien plus sévères : "des fissures sont présentes dans le béton, dont certaines ont manifestement fait l'objet d'une réparation d'étanchéité à l'aide de mastics ou de gels de silicone. Ils ont également relevé que le revêtement armé n'est pas intègre, qu'il présente de nombreux faïençages, écaillages, cloques. Certaines cloques sont percées, révélant la présence de liquide entre le revêtement et le béton qu'il est censé protéger."

Le tritium est un radionucléide de petite taille, extrêmement mobile et capable de traverser des matériaux divers, dont le béton brut. Les inspecteurs considèrent donc que "la capacité de rétention n'est pas étanche aux fluides qu'elle a pour mission de contenir."

Relativement rare a l'état naturel, le tritium qui demeure l'un des isotopes de l'hydrogène est surtout émis par l'industrie nucléaire ou encore lors du traitement des éléments combustibles. Dans le cycle d'exploitation des centrales nucléaires, l'élément radioactif se retrouve stocké dans de grands réservoirs avant d'être rejeté, après vérifications, dans le cours d'eau.

Contrairement à leur rayonnement, la plupart des molécules tritiées (donc l'eau tritiée) sont facilement assimilables à travers les tissus biologiques, ce qui le rend potentiellement dangereux à condition d'être inhalé ou ingéré.

Le rapport de l'ASN est téléchargeable (.PDF) : ICI



via Journal du Pirate de eKlipZ le 23/01/12

BitTorrent Inc. vient de lancer une nouvelle application P2P totalement gratuite : Share. Comme son nom l’indique, elle permet le partage de fichiers (photos, vidéos…) en toute simplicité, avec des amis, des proches ou en groupe. La principale différence avec ses autres clients, dont le célèbre µTorrent qui affiche 150 millions d’utilisateurs mensuels, est que les échanges s’effectuent dans un cercle privé.

 

« Avec Share, vous pouvez tout partager avec vos amis, votre famille ou vos collègues, de manière bien plus rapide qu’avec les applications traditionnelles », indique Shahi Ghanem, un des responsables chez BitTorrent Inc.
Bien qu’en version test (alpha), cette appli devrait toutefois être intégrée par la suite à µTorrent, au grand mécontentement de certains utilisateurs, qui souhaitent conserver une version plus légère du client torrent.

 

BitTorrent se veut clair : le partage devient beaucoup plus facile, accessible techniquement parlant au plus grand nombre, un simple glisser-déposer permet de débuter le transfert des fichiers, qui ne seront soumis à aucune limite de taille. Contrairement à ses autres clients, il n’y a plus de seed, ni de ratio ni de configuration : vous transférez dans un premier temps en fonction de votre débit avant la mise en place d’un hébergement des fichiers transférés pour une mise à disposition plus rapide.
Une autre fonctionnalité intéressante est la création de groupes, à la manière des réseaux sociaux, que vous pourrez privilégier pour échanger du contenu.

 

Seul bémol à cette alpha : la dernière version d’Internet Explorer 9 est requise !

Sachant le nombre grandissant des utilisateurs d’autres navigateurs comme Chrome ou Firefox, gageons que BitTorrent n’en restera pas là ! A n’en pas douter, Share est prometteur, et les futures améliorations sont à surveiller. Nous ne manquerons pas de vous en faire part dès qu’elles seront disponibles.

 

 

Related posts:

  1. Share Of Dreams, Le rêve d’un meilleur partage Bonjour, voici pour vous, chers lecteurs la présentation d’une petite...
  2. Hexagon.cc, le BitTorrent social Les créateurs de IsoHunt lancent la bêta semi-publique de leur...
  3. Chiffres records pour BitTorrent Déjà en 2009, selon TorrentFreak, la société BitTorrent Inc. enregistrait...

via le blog sécurité de Cedric Baillet le 15/02/12

hacker - © Kirill_M - Fotolia.com.jpgA chaque déplacement professionnel ou privé se pose toujours la question du point d’accès à Internet pour pouvoir récupérer mes mails, suivre les informations, etc. C’est généralement là que ma probité est durement mise à l’épreuve. Devoir payer un accès alors qu’il y en a tant autour de moi qui sont librement accessibles, ou pourraient le devenir avec assez peu d’efforts, est à chaque fois un combat avec ma conscience.

raison 1 : Aidez-moi à ne pas tomber dans la facilité en supprimant les tentations.

Face à ce constat personnel et pour plus d’objectivité, j’ai donc décidé de réaliser une petite séance de wardriving dans mon quartier pour voir si je pouvais obtenir des résultats cohérents confirmant ou infirmant mon sentiment.

Le wardriving consiste à scanner les réseaux WiFi détectables depuis des lieux publics, par le biais d'un ordinateur portable muni d'une carte réseau sans fil.

raison 2 : Parce que je n’ai jamais eu l’occasion avant aujourd’hui de jouer à faire du wardriving.

raison 3 : La simplicité de l’action la place à porter de tout un chacun. Toute personne utilisant un système avec une carte WiFi peut réaliser cette action, soit toute personne avec un smartphone finalement.

Les résultats de mon échantillonnage ont donné les indications suivantes :

  • Lieu : Paris
  • Arrondissement des échantillonnages : 5°, 11°, 13°, 14°, 19°
  • Nombre d’échantillonnages : 8
  • De 80 à 196 réseaux WiFi détectés sur les sites d’échantillonnage
  • Nombre total de réseaux analysés : 1083

On notera que les différents quartiers parisiens observés sont socialement assez différents. Les données de mon échantillonnage étant relativement proches quelque soit l’arrondissement, ce paramètre semble donc à exclure dans l’analyse qui peut être faite.

Il faut noter que dans les réseaux non chiffrés, un grand nombre viennent des accès que les utilisateurs acceptent de partager. Cette donnée est donc à nuancer très fortement, voire à exclure. De même, le réseau freephonie en WPA n’est pas géré réellement par les utilisateurs eux-mêmes. Il a donc été également supprimé des statistiques. Après retraitement, nous nous retrouvons donc avec les chiffres suivants :

  • De 70 à 155 réseaux WIFI détectés sur les sites d’échantillonnage
  • De 4% à 27% de réseaux non protégés (pas de chiffrement) avec une moyenne à 12%
  • De 12% à 24% de réseaux chiffrés avec du WEP avec une moyenne à 18%
  • De 41% à 55% de réseaux chiffrés avec du WPA avec une moyenne à 48%
  • De 15% à 40% de réseaux chiffrés avec du WPA2 avec une moyenne à 23%

(Pour les malins qui auraient envie de s’amuser à additionner les pourcentages, la somme donne 101%, ne perdez pas votre temps. Le point en trop vient des arrondis successifs dans les calculs.)

Si l’on considère que le WEP n’est plus un protocole sécurisé, cela nous laisse donc avec une moyenne de 30% de réseaux facilement accessibles.

Par ailleurs en regardant les modèles de box identifiables, il ressort trois tendances :

  • Certains fournisseurs d’accès proposent de facto un système sécurisé mais avec probablement peu de possibilités de paramétrages (la présence majoritaire de certains fournisseurs sur certains niveaux de sécurité me poussent à proposer cette conclusion). Néanmoins, avoir du WPA déployé de façon générique et auprès d’une majorité d’utilisateurs est déjà un bon en avant tout à fait satisfaisant.
  • D’autres proposent de nombreuses fonctionnalités et paramètres à prendre en compte, mais qui sont probablement rarement utilisés par les utilisateurs, ces derniers ayant probablement une tendance vers les mises en œuvre les plus simples.
  • Une gestion hétérogène des périphériques achetés et mis en œuvre par les utilisateurs.

raison 4 : Parce que si une box est dans une version obsolète, plutôt que de laisser les choses en place, il peut être intéressant de commander la nouvelle et obtenir ainsi une sécurité améliorée. Les mises à jour n’apportent pas forcément que des gadgets.

raison 5 : Parce qu’on ne peut pas considérer un utilisateur comme un expert technique lorsque l’on a un parc de plusieurs millions de point d’accès.

raison 6 : Parce que certaines têtes dures ont toujours du mal à croire qu’il est extrêmement simple de casser le WEP. Pour les convaincre, une petite vidéo.

La vidéo ne s'affiche pas ? Visionnez-la ici (ou même sur YouTube)

raison 7 : Parce que le type de software utilisé dans la vidéo tourne désormais sur des smartphones. Là ou il y a quelques années nous pouvions nous étonner de voir quelqu’un avec son PC dans la rue, qui serait aujourd’hui choqué de voir la même personne tapoter sur son smartphone ?

Vous êtes l’utilisateur que je soupçonne de ne pouvoir être un geek ? Vous êtes choqué par ce soupçon ? Alors montrez moi que j’ai tort et passez les dix minutes complémentaires nécessaires pour bien configurer votre accès et éviter qu’il puisse servir à une tierce personne.

raison 8 : Parce que si l’on ne peut pas faire confiance à un utilisateur normal, c’est encore plus dur avec un apprenti technophile. Plus la confiance en ses capacités est là et plus le risque d’erreurs est présent. Même si le mode d’emploi est fourni sur un CD ou doit être téléchargé, il y a toujours de petites options que l’on découvre et qui ne peuvent remonter à la surface autrement qu’en lisant la documentation. Alors faites-le !

raison 9 : Parce qu’un réseau mal sécurisé permettra d’accéder à l’interface d’administration qui a tout autant de chances d’être mal sécurisée également. Il sera donc possible de se créer son propre SSID pour avoir son petit accès privé, et probablement mieux sécurisé que le réseau du propriétaire…

Pour ceux qui revendiquent une autonomie et donc une gestion avec leur propre matériel, quelques points à ne pas oublier :

  • Mise en œuvre de WPA2, c’est évident, mais j’aime bien me répéter. 
  • Authentification 802.1X si possible.
  • Masquage du SSID.
  • Filtrage complémentaire basé sur l’enregistrement des adresses MAC à considérer. Vous n’êtes pas convaincu ? Alors dites vous que cela forcera le squatteur à faire du MAC spoofing. C’est une étape de plus, donc un petit agacement pour lui. S’il ne voulait pas être embêté, il fallait rester honnête.
  • Si la force du signal est un paramètre disponible, travaillez dessus pour le réduire au minimum. Cela limitera la diffusion et donc les possibilités d’exploitation. Sinon considérer qu’un signal moins fort ne peut qu’être meilleur pour les personnes dans l’environnement direct et plus green car consommant moins d’énergie.

Et pour sortir de cette liste de préconisations bien connue et essayer d’amener une petite nouveauté, n’oubliez pas de rajouter « _nomap » à la fin de votre SSID. Cela vous permettra théoriquement d’échapper au service de recensement des accès de google.

raison 10 (enfin !): Parce qu’un réseau WiFi bien configuré est plus sécurisé que la plupart des réseaux physiques.

ma conclusion

Il est toujours possible d’avoir un accès Internet gratuit à peu près partout dans Paris simplement en se connectant sur un réseau ouvert ou en utilisant un outil pour casser le WEP. Il n’est même pas utile de monter en complexité en cherchant à casser du WPA.

Si je voulais devenir un hacker et perpétrer un forfait, devinez quel serait probablement l’origine de ma connexion Internet ? Et oui… certainement pas ma ligne officielle. Un point plus que gênant si l’on considère que la direction des points juridiques actuels semble rendre l’utilisateur responsable de la sécurité de son installation et de l’usage qui en est fait… même s’il est piraté. A lui d’amener les preuves du forfait.

Cédric

crédit photo : © Kirill_M - Fotolia.com

via LinuxFr.org : les dépêches de Nÿco le 24/01/12

Dans une interface « WIMP » (pour « Windows, Icons, Menus, Pointing device » ou « fenêtres, icônes, menus, périphériques de pointage »), les menus des applications sont soit dans la fenêtre sous la barre de titre, soit dans un bandeau tout en haut de l'écran. Mark Shuttleworth propose de cacher ces menus, au profit d'une toute nouvelle interface pour Unity, le HUD ou « Head-Up Display ».

Dans cette interface, les menus disparaissent tout simplement de l'affichage, sauvant ainsi beaucoup d'espace à l'écran. Une interface de recherche au clavier avec suggestions permet de retrouver les entrées de menus, avec leur arborescence. Pas de surprise, c'est également pilotable à la voix ou via écran multi-tactile, et c'est un système auto-apprenant.

A priori, cette interface aura les mêmes avantages et problèmes que toutes les interfaces de recherche. Plus besoin de raccourcis clavier, il n'y aura qu'à taper un début de mot. En outre, il sera tolérant aux fautes.

En revanche, il sera nécessaire de se souvenir des nommages des entrées de menus, tâche compliquée par l'éventuelle non-traduction du logiciel. De plus, cela dessert évidemment les usagers dont la mémoire est plus « graphique » : « je sais où se situe l'action que je cherche, mais je ne connais pas son nom ».

HUD est un peu une forme généralisée à toutes les applications des barres d'adresses des navigateurs web modernes. Bien sûr, pensez cela comme un des futurs possibles des interfaces de bureaux, mais aussi des interfaces de tablette, smartphones et « télévisions intelligentes » (« smart-TV »).

Cette interface pourrait être intégrée à la Ubuntu 12.04 LTS, malgré l'effort important de développement et de tests à fournir.

HUD

Lire les commentaires

via lesintrouvables de Acromega le 24/01/12
Chers ami(e)s,

Pour des raisons trop longues à expliquer ici, la Caverne a fermé ses portes.

Ca a été un grand bonheur de passer tout ce temps en votre compagnie depuis 2009, à tenter de faire revivre chaque jour un patrimoine aimé et inaccessible.

Tout d'abord merci aux réalisateurs qui nous ont confié une de leurs oeuvres, ou qui ont publiquement approuvé leur présence dans la caverne. Vous pensez comme nous tous qu'un film n'existe que si on peut le regarder et votre soutien fait chaud au coeur.

Merci aux posteurs, repackers, sous-titreurs, collectionneurs d'archives, enregistreurs fous, qui ont inlassablement partagé leurs pépites, chacun avec leurs goûts et préférences, pour que le plus grand nombre ait provisoirement accès à un ciné-club éphémère d'oeuvres délaissées par les professionnels et les chaînes de télévision, noyautées par les spéculateurs du film d'occasion, et qui tombent un peu plus dans l'oubli à chaque nouveau standard technologique. Grâce à vous nous avons pu (re)découvrir des centaines de films qui croupissent dans des armoires, attendant qu'un éditeur français veuille bien les trouver suffisamment rentables pour s'y intéresser.

Merci aux professionnels à l'esprit moderne, éditeurs, ayant-droits, producteurs, associations, magasins spécialisés, radios, magazines, blogs, podcasts - qui ont compris notre démarche et qui ont soutenu notre action, bien conscients qu'elle aborde de front des questions sensibles que les plus anciens préfèrent occulter
à coup de législations coûteuses, inefficaces et techniquement absurdes.

Merci à tous ceux qui, sans participer aux échanges, ont laissé jour après jour des commentaires parfois éblouissants d'érudition ou d'humour au lieu d'aligner les téléchargements aveugles sans considération pour celui qui partage des heures de travail anonyme. Bravo, c'est grâce à vous que l'internet vibre encore un peu.

Merci à Ken Russell, Karel Zeman, Oliver Reed, Klaus Kinski, Alejandro Jodorowsky, L'Oeil du Cyclone, Oldrich Lipský, Luc Merenda, Henri André Augustin Chapais dit André Deed, Paul Kener, les tueurs avec des gants noirs et un couteau, Mimsy Farmer, Soyouzmoultfilm, Mario Mercier, Wiseman, Franco Nero, Jean Yanne, Charles Lane, Paul Naschy, Shirley Clarke, Jean-Jacques Rousseau, Sindbad, Abel Gance, la famille Van Peebles, Erich von Stroheim, Philippe Setbon, Jess Franco, Amando de Ossorio, les monstres japonais, Jan Svankmajer, Stelvio Cipriani, Mehdi Charef, Orson Welles, Gerry et Sylvia Anderson, Henri Sala, Pinocchio, Takashi Miike, Philip Ridley, Thierry Langlois, Bernard Rose, Fernando Arrabal, Jean-Claude Tchuilen, Tanya Roberts, Tod Browning, Vincent Ward, Hal Hartley, les hommes en costume de singe, le Docteur Cornélius, Guillaume Beylard,  Lindsay Anderson, le Triangle du Diable, Tomas Milian, GG Allin, Holmes et Watson, Maurizio Merli, John Carpenter, Vincent Price, Hervé Villechaize, Jim Brown, Pim de la Parra, Peter Greenaway, Bruce Bickford, Edwige Fenech, la Hammer, Woody Strode, Fabio Testi, Roy Andersson, Mick Jackson, le garçon qui voulait qu'on l'embrasse, Michel Polac, William Shatner, Pierre Rissient
et à tous les maltraités de l'édition française dont nous avons invoqué l'esprit.
Nous, on vous aime vraiment.

Enfin merci à Hykadjel, Misteur Fantastic et CrypteKeeper qui sont responsables à différents niveaux de cette idée bizarre qui consistait à centraliser entre nous sur le web les films qu'on cherche et qu'on ne trouve pas...

Les meilleures choses ont une fin, et c'est très bien comme ça.
A bientôt, mon mail fonctionne toujours.
+++
acro

Cubelets est un kit de construction de robots modulaires conçu avec des cubes magnétiques. Chacun des cubes dispose d’une fonctionnalité distincte permettant de réaliser des conditions et des actions simplement.

cubelets un kit de construction de robots modulaire avec des cubes intelligents 01 Cubelets : un kit de construction de robots modulaires avec des cubes magnétiques

Principalement destiné aux enfants, le kit de construction de robots Cubelets est original, il se décompose en plusieurs cubes qu’il suffit d’assembler les uns contres autres pour réaliser un robot avec une nouvelle fonctionnalité. Les cubes sont liés entre eux grâce à de puissants aimants, ne nécessitant ni montage complexe, ni aucun outil.

cubelets un kit de construction de robots modulaire avec des cubes intelligents 02 e1325856149634 Cubelets : un kit de construction de robots modulaires avec des cubes magnétiques

Il faut d’abord savoir que ces petits cubes intelligents sont répertoriés en 3 grandes familles :

  • Les capteurs
  • Les actionneurs
  • Les utilitaires
Parmi les cubes capteurs on retrouve des détecteurs de lumières,  des capteurs de distances, des capteurs de température, des capteurs de sons, des cubes potentiomètriques et beaucoup d’autres permettant déclencher un évènement.
Pour les cubes actionneurs, on retrouve bien évidement retrouver les cubes motorisés, mais aussi des cubes s’éclairant, clignotant, s’allumant sous forme de bargraph ou encore des cubes sonores.
Pour les cubes utilitaires, on va pouvoir utiliser des cubes passifs permettant d’établir des liaisons simples, mais aussi des cubes batteries, et tous les éléments non classés dans les deux dernières familles.

*

Le système Cubelets est pensé sur le modèle des abeilles qui forment un essaim, chaque cube dispose d’une fonctionnalité précise permettant de réaliser un robot avec une identité propre.

Un ensemble de 6 cubes Cubelets est déjà disponible en pré-commande au prix de 160$ sur modrobotics.com

Articles similaires


Cubelets : un kit de construction de robots modulaires avec des cubes magnétiques
Source : nowhereelse.fr
Article original publié sur Semageek® | Actualités High Tech, Robot, Électronique, DIY et Arduino.