Aller au contenu

aybert

Membres
  • Compteur de contenus

    86
  • Inscription

  • Dernière visite

My Favorite Songs

Réputation sur la communauté

103 Excellent

À propos de aybert

  • Rang
    Membre Avancé
  • Date de naissance 10/04/1969

Profile Information

  • Pays
  • Ville
    SUR TERRE
  • Genre
    oups!
  • Centre d'Intérêts
    et 9000 énigma 2

Visiteurs récents du profil

714 visualisations du profil
  1. Salut a tous Selon korben Test de l’imprimante 3D Neva de Dagoma Quand j'ai vu la Neva pour la première fois, c'était lors de ma petite visite chez Dagoma. Elle était encore en phase de conception, donc je ne pouvais pas encore la tester. Mais ça y est, je l'ai depuis quelques semaines, et j'ai enfin trouvé un peu de temps pour m'y coller. Cette imprimante 3D fait partie de la famille des imprimantes à tête d'extrusion aimantée. Elle repose sur 3 colonnes sur lesquelles montent et descendent les bras de support qui pour apporter un maximum de précision sont au nombre de 2 par colonne. Comme sa vieille soeur la DiscoEasy200, la Neva est capable d'atteindre une précision allant jusqu'à 100 microns pour une vitesse de 30 à 100 mm/s. Elle tourne au PLA 1.75 mm et son volume est légèrement plus petit (180 x 200 mm) à cause de sa forme triangulaire. Par contre, même si elle est assez haute (53,5 cm), elle prend beaucoup moins de place sur un bureau et son design est beaucoup plus joli. D'ailleurs Dagoma a eu la bonne idée de réduire la taille des bobines de fil (gamme Chromatik). Déjà ça prend moins de place dans le carton et sur le bureau, mais surtout, on peut l'utiliser naturellement sans avoir besoin d'un support qui tourne. (Même si c'est toujours mieux avec). Avec la DiscoEasy, je me souviens aussi d'heures et d'heures de galère pour calibrer la machine et là, miracle ça se fait sans douleur. En effet, la Neva s'autocalibre et allant repérer les 4 coins du plateau, ce qui change la vie. C'est d'ailleurs la première fois que je vois une imprimante 3D aussi rapide et simple à mettre en service. Je l'ai sorti du carton, j'ai connecté les bras aimantés et la tête aux aimants. J'ai mis le fichier de test (le fameux médaillon) sur la carte SD fournie, j'ai mis le PLA en place, j'ai allumé l'imprimante et c'était parti. Ce qui est assez cool avec la Neva c'est que Dagoma a vraiment fait un gros effort pour réduire au minimum les trucs compliqués. Ils fournissent du fil, ils fournissent un adaptateur USB / Carte SD, ils fournissent la carte SD, ils fournissent une spatule pour décoller vos oeuvres et une fois qu'on a téléchargé Cura sur le site (en version spéciale Dagoma présentant le minimum d'options vitales), et bien il n'y qu'un seul bouton à appuyer sur l'imprimante pour tout faire ! D'ailleurs ce bouton parlons en. En gros, il permet : De démarrer et d'arrêter l'imprimante (normal quoi) De lancer une impression ,Mais surtout de suspendre l'impression pour mettre en pause ou pour changer facilement le filament et imprimer en multicouleur En effet, pendant une impression, si on appuie dessus, la tête revient dans sa position initiale sans pour autant perdre son avancement dans l'impression. Et c'est à ce moment-là, en tapotant 2 fois sur le plateau qu'on peut par exemple changer le fil de l'imprimante, pour tenter une impression en plusieurs couleurs. Notez que si l'imprimante arrive à court de fil, elle se mettre en pause exactement de la même manière pour que vous puissiez la réalimenter. Et ça fonctionne plutôt bien. Pour conclure, je dirai que le mode ultra simplifié de la Neva perturbera surement les experts de l'impression 3D qui ont l'habitude de faire des tas de réglages et d'avoir des tas de boutons et de menus à leur disposition. Mais pour les débutants, c'est sans doute l'une des imprimantes 3D les plus simples que j'ai pu tester. a+
  2. [TUTO] Installation Nagra Script avec 2 Cam Openpli

    Merci ghostshadow j attends avec impatience. Aybert
  3. salut a tous selon korben CPU Balance – Pour ne plus avoir à rebooter quand votre ordinateur s’emballe Il arrive parfois quand on est sous Windows qu'on rencontre de gros ralentissements voire un blocage complet à cause d'une arrivée massive de données à traiter par le CPU. Bref, ça rame, mais ce qui est gênant c'est quand on ne peut vraiment plus rien faire et que la machine ne répond plus. Dans ce cas-là, il n'y a plus qu'une solution : Rebooter ! Heureusement, il existe un logiciel pour ça qui s'appelle CPU Balance et qui permet de réduire l'engorgement du CPU et de conserver la main sur la machine même en cas de surcharge. Comment réalise-t-il cette prouesse ? Et bien en cas de surcharge, il joue au chef d'orchestre en modifiant la priorité de vos applications afin de maximiser les performances de votre ordinateur. C'est quelque chose qui est aussi faisable à la main via le gestionnaire de tâches de Windows, mais avec CPU Balance, c'est géré automatiquement, ce qui vous permet d'avoir toujours la main sur votre machine même quand ça rame à fond. Voici une démo en vidéo de l'algo de CPUBalance avec un CPUEater qui bouffe tout le processeur. La barre verte c'est la réactivité de l'ordinateur. Plus c'est élevé (100%), meilleur c'est. L'outil est gratuit dans sa version basique (c'est un freemium) et vous pouvez le télécharger ici. Je pense que ça rendra service à tous ceux qui sont sur d'anciennes machines et qui doivent rebooter régulièrement en cas de montée dans les tours. a+
  4. Salut a tous selon korben WannaCry – Et bien pleurez maintenant 44 Comment ça, je n'ai pas parlé de WannaCry sur ce blog alors que même sur TF1 et BFM ils en ont causé ? Et bien désolé, mais j'étais de mariage et j'ai passé mon week-end sur la route et à faire la fiesta ;-) Mais je sais que certains d'entre vous ont passé un mauvais week-end et que d'autres s'apprêtent à passer une sale semaine donc je vais prendre le temps de vous faire un retour construit et intelligent sur cette cyberattaque "mondiale". Qu'est ce que c'est que ce truc ? WannaCrypt, WannaCry, WanaCrypt0r, WCrypt ou WCRY de ses petits noms est simplement un ransomware de plus. C'est-à-dire un malware qui s'installe à l'insu de votre plein gré sur votre ordinateur, qui chiffre vos fichiers et qui vous réclame ensuite une rançon allant de 300$ à 600$ pour les déchiffrer. Rien de très original là-dedans ni de très nouveau, car WannaCry est dans la nature depuis février. Sa petite particularité quand même c'est que pour se répandre, il utilise une faille trouvée par la NSA sur toutes les versions de Windows antérieures à Windows 10. Cette faille a bien sûr été corrigée grâce à un patch fourni par Microsoft le 14 mars dernier. WannaCry une fois en place grâce à la faille ETERNALBLUE (©NSA), chiffre tout ce qu'il peut, déploie aussi un cheval de Troie nommé DOUBLEPULSAR (©NSA) et s'en va corrompre les copies automatiques de récupération de Windows pour rendre toute récupération de fichiers impossible. Voici une démo de l'infection : Qui ça touche ? Et bien ça touche tous les ordinateurs Windows qui n'ont pas la mise à jour du 14 mars. Ça touche aussi les ordinateurs XP, car l'OS n'est plus maintenu par Microsoft depuis longtemps. Contrairement à ce que j'ai pu lire, même si techniquement WCry peut fonctionner sous Linux ou Mac grâce à Wine, il n'est pas conçu pour infecter ces OS. Vous ne risquez donc rien avec cette version contrairement à ce que veulent vous faire croire les adeptes du FUD. Dans les médias vous avez pu voir que ça touche pas mal d'entreprises (Renault en France qui est totalement paralysée encore ce matin) et de services publics comme des hôpitaux, des gares, des écoles, des bibliothèques, et même des distributeurs de billets. Si la liste des victimes vous intéresse, elle est consultable ici. Mais ce dont les médias ne parlent pas, c'est que ça touche aussi beaucoup de particuliers. Comment s'en protéger ? 1/ Faites la mise à jour de votre Windows. 2/ N'utilisez plus XP, NT4, Windows 2000/2003, et passez à un Windows récent. 3/ Désactivez le service SMB de Windows si vous ne pouvez pas patcher la machine. 4/ Installez des outils comme RansomFree pour bloquer d'éventuels futurs ransomwares (et ne cliquez pas sur les pièces jointes de mails chelous, boudiou !) 5/ Bloquez les ports 445, 139 et 3389 avec votre firewall Notez que Microsoft a publié pour la première fois depuis 2014, un patch pour XP qui fixe la vulnérabilité uniquement sur les versions embedded. Que faire si on a été infecté ? Et bien comme je le disais dans mes précédents articles au sujet des ransomwares, la meilleure défense contre un ransomware, c'est de faire des sauvegardes. Donc si vous avez des backups, utilisez-les. Maintenant si vous n'avez rien et que vos fichiers sont chiffrés et bien désolé de vous l'apprendre, mais c'est foutu. Enfin, avant de reformater, conservez bien une copie de votre disque infecté, car il est possible que dans quelques mois, un éditeur d'antivirus ou un chercheur publie un déchiffreur de WannaCrypt et vous pourrez alors récupérer vos précieux documents. En attendant, il va falloir être fort et s'accrocher pour surmonter ce petit passage à vide. Après la pluie, vient toujours le beau temps ! Niveau chiffrement, chaque infection génère une nouvelle paire de clés RSA 2048. La clé publique est exportée dans le fichier 00000000.pky et la clé privée est chiffrée avec la clé publique et exportée dans le fichier 00000000.eky. Ensuite chaque fichier est chiffré en AES-128-ECB avec une clé AES unique par fichier généré via la fonction CryptGenRandom. Puis la clé AES est chiffrée en utilisant la paire de clés RSA globale de WannaCry. Les fichiers visés par ce malware sont : .doc, .docx, .xls, .xlsx, .ppt, .pptx, .pst, .ost, .msg, .eml, .vsd, .vsdx, .txt, .csv, .rtf, .123, .wks, .wk1, .pdf, .dwg, .onetoc2, .snt, .jpeg, .jpg, .docb, .docm, .dot, .dotm, .dotx, .xlsm, .xlsb, .xlw, .xlt, .xlm, .xlc, .xltx, .xltm, .pptm, .pot, .pps, .ppsm, .ppsx, .ppam, .potx, .potm, .edb, .hwp, .602, .sxi, .sti, .sldx, .sldm, .sldm, .vdi, .vmdk, .vmx, .gpg, .aes, .ARC, .PAQ, .bz2, .tbk, .bak, .tar, .tgz, .gz, .7z, .rar, .zip, .backup, .iso, .vcd, .bmp, .png, .gif, .raw, .cgm, .tif, .tiff, .nef, .psd, .ai, .svg, .djvu, .m4u, .m3u, .mid, .wma, .flv, .3g2, .mkv, .3gp, .mp4, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .fla, .swf, .wav, .mp3, .sh, .class, .jar, .java, .rb, .asp, .php, .jsp, .brd, .sch, .dch, .dip, .pl, .vb, .vbs, .ps1, .bat, .cmd, .js, .asm, .h, .pas, .cpp, .c, .cs, .suo, .sln, .ldf, .mdf, .ibd, .myi, .myd, .frm, .odb, .dbf, .db, .mdb, .accdb, .sql, .sqlitedb, .sqlite3, .asc, .lay6, .lay, .mml, .sxm, .otg, .odg, .uop, .std, .sxd, .otp, .odp, .wb2, .slk, .dif, .stc, .sxc, .ots, .ods, .3dm, .max, .3ds, .uot, .stw, .sxw, .ott, .odt, .pem, .p12, .csr, .crt, .key, .pfx, .der On en est où de l'attaque ? Et bien WCry qui a muté ces dernières semaines s'est vu adjoindre un kill switch, c'est à dire une fonction qui permet de le désactiver. Comment cela fonctionne ? Et bien si le nom de domaine www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com existe, le virus se désactive. Un chercheur en sécurité a trouvé une mention de ce domaine dans le malware et l'a enregistré, provoquant sans le savoir, l'arrêt d'une partie de la propagation de WannaCry. D'autres kill switch portant des noms de domaine différents ont aussi été remarqués lors des analyses de WCry. Mais est-on sauvé pour autant ? Et bien non, car les machines déjà infectées vont le rester et d'autre cybercriminels qu'on appelle des copycat ont remis en circulation une version WannaCry 2.0 qui n'a plus de kill switch. Toutefois, celle-ci semble modifiée avec les pieds, donc a du mal à se propager. Qui en est responsable ? La question de la responsabilité a été soulevé par les journalistes et j'ai trouvé cela intéressant. Tout d'abord, les premiers responsables sont les criminels qui ont conçu et diffusé ce malware. Mais d'autres acteurs ont aussi leur part de responsabilité. Tout d'abord la NSA qui a découvert cette faille et se l'est bien gardé au chaud pendant des années sans en informer Microsoft. C'est totalement contre productif et irresponsable et on a là un bon exemple de ce que ça peut donner. Car suite à la divulgation des outils de la NSA par les ShadowBrokers, cette vulnérabilité (et d'autres plus tard) a été patchée par Microsoft mais aussi utilisé par les cybercriminels de tous poils. Les autres responsables qui sont aussi les victimes, sont les entreprises et bien sûr les particuliers infectés. Ne pas faire de mise à jour parce qu'on a la flemme c'est totalement irresponsable. Je sais que parfois ce n'est pas simple de faire évoluer ses machines et ses logiciels, surtout dans des environnements de production mais il vaut mieux investir un peu maintenant en sécurité que de devoir dépenser 10 fois plus lorsqu'on est pris à la gorge, que les dégats sont déjà faits et que niveau communication, il va falloir ramer sévère. Beaucoup d'entreprises commencent à le comprendre et investissent de plus en plus dans leur arsenal de sécurité défensive avec des audits, des outils et du bug bounty. Maintenant ce matin, j'écoutais des journalistes qui pensaient que cela était aussi la responsabilité de l'Etat et que l'Etat devait nous protéger, entreprises comme particuliers, de ces attaques informatiques. Il est vrai que l'ANSSI est chargée de protéger nos institutions de ce genre d'attaques et ils le font plutôt brillamment. Mais désolé les journalistes, ce n'est pas à l'Etat de protéger tous les ordinateurs présents sur le territoire national. Il y a bien sûr un travail de sensibilitation qui est fait mais si les particuliers et les entreprises ne font pas leur part, ça n'ira nulle part. La sécurité c'est l'affaire de tous et chacun doit prendre ses responsabilités pour faire face aux attaques. L'Etat, même avec sa super future cyberarmée, ne pourra pas nous sauver de notre flemmardise et je-m-en-foutisme en matière de sécurité informatique. C'est à nous tous de nous bouger. a+
  5. Salut a tous selon korben Comment activer le dark mode de Youtube ? Si vous aimez passer du temps sur YouTube et que vous ne voulez pas abimer vos petits yeux quand vient le soir, sachez qu'il est possible d'activer une nouvelle fonctionnalité encore cachée baptisée Dark Mode qui permet de mettre le site en en mode sombre. Alors comment faire ? Et bien rendez-vous sur YouTube et ouvrez les outils de développement de votre navigateur : Sous Chrome : Cmd + Option + I sous Mac ou Ctrl + Shift + I sous Windows. Sous Opera : Cmd + Option + I sous Mac ou Ctrl + Shift + I sous Windows. Sous Firefox : Cmd + Option + K sous Mac ou Ctrl + Shift + K sous Windows. Puis collez le code suivant dans la console web : var cookieDate = new Date(); cookieDate.setFullYear(cookieDate.getFullYear( ) + 1); document.cookie="VISITOR_INFO1_LIVE=fPQ4jCL6EiE; expires=" + cookieDate.toGMTString( ) + "; path=/"; Rechargez la page et rendez-vous dans le menu en haut à droite de YouTube, en cliquant sur votre photo de profil. Vous devriez voir un nouveau menu vous offrant la possibilité d'activer un "mode foncé"... Cliquez dessus et activez le mode... Et voilà... Un YouTube tout dark pour mater vos youtubeurs préférés le soir sous la couette. Si vous voulez le désactiver, c'est toujours via le menu, mais si vous voulez vraiment remettre votre YouTube dans sa config initiale, collez le code suivant dans la console web : var cookieDate = new Date(); cookieDate.setFullYear(cookieDate.getFullYear( ) - 1); document.cookie="VISITOR_INFO1_LIVE=fPQ4jCL6EiE; expires=" + cookieDate.toGMTString( ) + "; path=/"; En effet, l'un des effets indésirables de cette modif, c'est la disparition du bouton Chromecast sur le player YouTube. Toutefois, si vous avez l'extension pour navigateur, cela continuera à fonctionner proprement. a+
  6. salut a tous selon korben Il a fabriqué son propre iPhone Si vous trouvez que l'iPhone est trop cher, pourquoi ne pas faire comme ce Youtubeur qui lors d'un déplacement en Chine à Shenzhen en a profité pour assembler lui-même son propre iPhone avec des pièces détachées disponibles sur le marché chinois. Trouver des pièces de rechange pour l'iPhone 6S est quelque chose de relativement courant sur ces marchés de l'électronique, et cela lui a pris tout de même 2 mois pour tout rassembler. Mais il y est arrivé et a pu se fabriquer son propre iPhone 6S 16Go pour environ 300 $. Notez que la partie la plus complexe était d'assembler l'écran. C'était possible, mais très difficile. Il a donc acheté un iPhone 6S cassé et a été dans une boutique de réparation de mobile qui lui a monté sur sa version faite maison d'iPhone. Alors 300 $ à première vue, ça vaut le coup, mais si vous vous y mettez à plusieurs, car si on écarte le fait qu'il faut avoir des doigts agiles, il y a certaines pièces qui n'ont pu être achetées qu'en lot, ce qui a représenté pour ce Youtubeur, un total de 1000 $ pour des pièces en double. En tout cas, de ce qu'il raconte dans sa vidéo, l'assemblage en lui même est relativement facile et sans aller jusqu'à assembler de A à Z un iPhone, il est parfaitement possible d'en reconstituer un fonctionnel avec 2 ou plusieurs iPhone cassés. En tout cas, bel exploit ! Bravo à lui ! Source http://www.cultofmac.com/476331/476331/?utm_campaign=man-builds-working-iphone-6s-using-spare-parts-bought-in-china&utm_medium=twitter&utm_source=twitter a+
  7. Salut a tous selon korben Récupérer des mots de passe oubliés sous Linux Si pour une raison ou une autre, vous avez besoin de récupérer des mots de passe que vous avez malencontreusement oubliés et que vous êtes sous Linux, vous pouvez tenter ce script. Mimipenguin, directement inspiré de Mimikatz (pour Windows) va extraire de la mémoire, tous les identifiants en clair, pour vous les afficher dans votre terminal. Evidemment, il faudra être loggé en root sur la machine. Ça fonctionne sous Kali et Ubuntu et ça peut retourner des mots de passe propres au système installé, mais aussi des mots de passe Apache, SSH ou FTP. A tester quand vous n'avez plus d'idée. Et surveillez ce script car il est régulièrement amélioré, couvrant de plus en plus de softs. a+
  8. salut a tous selon korben J’ai testé pour vous : La voiture autonome en pleine ville. Le week-end dernier, j'ai eu le plaisir d'être invité à Londres par Nissan pour tester leur Nissan Leaf autonome. Alors "tester" c'est un bien grand mot, car par définition, dans une voiture autonome, il n'y a rien à faire à part lui confier sa vie et regarder le paysage, mais l'expérience était assez cool pour que je vous en fasse un petit article. D'abord, un peu de contexte avant que je vous donne mes impressions. Tout d'abord, il y a plusieurs classifications de conduite autonome, mais la plus répandue comporte 4 niveaux. 1/ La conduite autonome sur une seule voie d'autoroute 2/ La conduite autonome sur plusieurs voies d'autoroute (ça j'ai déjà testé au volant d'une Tesla c'est un genre de régulateur de vitesse intelligent qui suit la route ou qui double quand on lui demande. Impressionnant quand même.) 3/ La conduite autonome en ville (mais toujours avec un conducteur au volant qui peut reprendre la main) 4/ Et enfin, la conduite autonome complète. Même plus besoin de conducteur ou de volant... Le St Graal quoi. La voiture que j'ai testée, c'est une Nissan Leaf (électrique donc), avec le volant positionné à gauche comme en France et équipée d'un système ProPilot en beta. Ce système équipe actuellement 2 Nissan Leaf dans le monde à des fins de test et elle se situe quelque part entre le niveau 2 et le niveau 3. Mais lorsque ça sortira d'ici à 2020, ce sera du mode urbain complet. La voiture, la voici. C'est donc une voiture équipée de 5 radars (en bleu), de 4 scanneurs laser (en rose) et de 12 caméras (en vert). Chacun de ces équipements permet à la voiture de "voir" plus ou moins près. Tous ces systèmes couplés permettent d'avoir une vision 360° de ce qui se passe sur la route. Ainsi rien n'échappe au système ProPilot. J'ai eu le plaisir de monter devant, à la place dite "du mort", et à côté de moi, Tetsuya Iijima le directeur du programme de conduite autonome de Nissan venu tout droit du japon, qui dédie tout son temps à ce projet. Le temps de sortir du parking, il était en mode manuel, puis sur l'ordinateur de bord, il a sélectionné la région du monde où on se trouvait (Angleterre donc), je pense pour que les règles de conduite s'adaptent au pays. Ensuite, comme sur un GPS classique, il a choisi un itinéraire (préenregistré pour la démo) et a enclenché le pilotage autonome. Voici le parcours que nous avons suivi. À partir de là, la voiture a pris le relais et a commencé à s'engager dans la circulation. On a d'abord fait de la ville tout ce qu'il y a de plus classique... Dans les ronds-points la voiture cède le passage puis s'engage et met son clignotant. Elle accélère naturellement, ralentit quand il le faut et s'arrête aux feux rouges puis redémarre toute seule quand ça passe au vert. Bref, elle conduit comme le ferait un humain. C'est très doux, la conduite est souple comme il se doit lorsqu'on veut économiser de la batterie en électrique et on se détend au fur et à mesure. Je vous avoue qu'il y a un petit côté magique à tout ça quand même. Se dire qu'on est dans une voiture, en pleine circulation, sans forcement réaliser à ce moment-là que c'est un ordinateur qui a notre vie entre les mains, c'est quand même une expérience un peu étrange. Mais en même temps, je suis déjà monté avec de parfaits inconnus, parfois avec des chauffards et au final, cette confiance qu'on met, en tant que passager, dans les gens qui conduisent, je ne vois pas pourquoi on ne la mettrait pas dans une machine conçue et testée par des gens hyper compétents qui ne veulent qu'une chose : Que ce soit le plus abouti possible en termes de sécurité (pour en vendre plein !!) ;-) Après tout on fait déjà parfaitement confiance aux constructeurs pour que les freins freinent bien quand on en a besoin, pour que l'accélérateur ne se bloque pas d'un coup ou pour que la voiture n'explose pas au premier démarrage. Je me suis donc dit que je ne voyais aucune raison de ne pas continuer à accorder cette confiance. Oui, tout ça m'est passé par la tête pendant que je me laissais porter dans cette Leaf silencieuse, laissant progressivement mon excitation et mon appréhension retomber. J'avais vraiment l'impression d'être passager dans une voiture conduite par un "vrai" quelqu'un. Alors peut-être que c'est parce que je n'étais pas vraiment derrière le volant sinon, il est possible que j'aurais repris la main à certains moments... Mais la vérité c'est que je n'en sais rien. Je me suis parfaitement accommodé à cette conduite autonome au bout de quelques minutes, comme si tout cela était parfaitement normal et naturel. Pas vraiment de gros stress, même si le fait d'être en Angleterre et donc de rouler à gauche me donnait régulièrement l'impression d'être à contre sens ou qu'on allait frotter le trottoir sur la droite. À un moment, la voiture a freiné moins doucement. La raison ? Un piéton allait s'engager sur un passage piéton. L'ingénieur japonais de Nissan m'a alors expliqué que cela était une règle spécifique à l'Angleterre. En France c'est pareil, quand quelqu'un souhaite traverser, la règle c'est de le laisser passer. Au Japon, je ne sais pas comment ça se passe, mais si j'extrapole sa remarque, j'imagine qu'on ne s'arrête que si la personne est déjà sur le passage piéton. D'où la règle spécifique, je suppose. Je vous laisse me confirmer ce point. Un écran de contrôle, présent juste pour nous montrer ce que "voyait" la voiture grâce à son radar, affichait en temps réel les piétons, vélos et autres voitures et camions à proximité. Les objets plus éloignés n'étaient pas représentés sur l'écran, mais étaient eux aussi parfaitement détectés grâce aux caméras présentes sur le toit. Dans le coffre, il y avait quand même une batterie d'ordinateurs qui soufflaient, mais on m'a assuré que le système ProPilot serait réduit à son plus strict minimum en termes de taille et que cela n'aura pas d'impact sur la consommation électrique du véhicule. Je sais qu'il peut paraitre peu naturel de se laisser conduire comme ça par un ordinateur et la voiture autonome a aussi ses détracteurs du fait de cette peur qu'elle peut engendrer. Mais la réalité, c'est que la majorité des accidents sont provoqués par les conducteurs. Fatigue, vitesse, négligence, alcool et j'en passe. En basculant progressivement le parc automobile sur de la voiture autonome, les accidents diminueront mécaniquement. Dans le cas de la Nissan Leaf que j'ai testée, j'imagine que tout n'est pas encore parfait et qu'il y a encore des ajustements et des réglages à faire (d'où ces tests) pour améliorer sans cesse le système et donc la sécurité des passagers, mais aussi des piétons et des vélos. Mon avis après cette session, c'est que c'est vraiment sur la bonne voie et à terme, on en profitera tous. Et je ne vous parle pas du temps et du confort que cela va nous faire gagner sur nos trajets. Faire un Clermont-Ferrand <-> Paris où je peux regarder un film, jouer avec les enfants, bouquiner ou bosser, j'en rêve. (Oui sinon, y'a le train, je sais...lol) Bon et à votre avis, quand est ce que ça arrive tout ça ? Et bien très rapidement !!! C'est ça qui est fort, car 10 modèles de l'Alliance Renault-Nissan en seront équipés progressivement d'ici à 2020. Notammenet un Nissan Qashqai et la prochaine génération de Leaf 100 % électrique, qui sera dévoilée prochainement. Je pense que nos enfants ou futurs enfants n'auront pas à passer le permis. Ou en tout cas, ils ne s'en serviront pas longtemps ;-) . Je me suis aussi amusé hier à faire une vidéo qui reprend les éléments de cet article, et qui vous montrera comment la voiture se comporte. Encore merci à Tetsuya Iijima qui nous a conduit sans les mains et à Florence Pham notre guide pour cette journée dans le futur. a+
  9. DVBAPI/Prio la meteo des ecm decodés

    salut a tous serveur free stabilite ok a+
  10. salut a tous selon korben Badonions – Comment traquer les noeuds de sortie TOR qui nous espionnent Tor, c'est génial pour préserver son anonymat... Pourtant, quand on utilise ce réseau, on s'expose à des noeuds de sortie qui peuvent nous espionner. Pour contrer cela, le réseau est capable de s'autoréguler avec l'appui d'environ 10 noeuds un peu spéciaux qui ont l'autorité de déclarer si un noeud de sortie est mauvais en lui donnant le marqueur "Badexit". (Oui Tor n'est pas si décentralisé que ça...) La chercheuse en sécurité Chloe a décidé de mettre en place un petit stratagème pour voir si les noeuds de sortie espion (pratiquant du Man In The Middle) étaient fréquents ou rares. Elle a alors mis en place un faux portefeuille Bitcoin en ligne, auquel elle a accédé avec des mots de passe unique à travers TOR, et a noté si le mot de passe était réutilisé ensuite par des humains (captcha oblige...). Ainsi, sur 137 319 noeuds de sortie testés durant 1 mois, seuls 99 271 noeuds étaient fonctionnels, et son serveur hébergeant le faux portefeuille Bitcoin a enregistré 650 visiteurs uniques, 12 tentatives de logins échouées (mauvais mot de passe) et 15 logins réussis, car réutilisant le mot de passe qu'elle avait utilisé la première fois. Vu le nombre de visiteurs uniques, il y a donc pas mal de sniffing, dont certains qui n'hésitent pas à franchir le pas et utiliser les identifiants collectés. Le plus inquiétant, c'est que dans les 15 noeuds-espions, 2 étaient des noeuds marqués comme fiables par le réseau TOR (ceux marqués avec le G à la fin de la ligne). https://globe.torproject.org/#/relay/09A880567B0839B4085C2EC14002DE34AAFE8548 was using password d25799f05fsbtc 2 times!(G) https://globe.torproject.org/#/relay/27D0D46ABB0DA73E36CA806FDF51F9CD184277AA was using password 105fa77052sbtc 2 times! https://globe.torproject.org/#/relay/45E77FDAED9A699944CFBEE6AE5CBFD4407D2536 was using password 09ac7f6731sbtc 2 times! https://globe.torproject.org/#/relay/27D0D46ABB0DA73E36CA806FDF51F9CD184277AA was using password 17643fec94sbtc 2 times! https://globe.torproject.org/#/relay/27D0D46ABB0DA73E36CA806FDF51F9CD184277AA was using password 2bfea92deesbtc 2 times! https://globe.torproject.org/#/relay/27D0D46ABB0DA73E36CA806FDF51F9CD184277AA was using password 32a244ff44sbtc 2 times! https://globe.torproject.org/#/relay/27D0D46ABB0DA73E36CA806FDF51F9CD184277AA was using password a43dce8b07sbtc 2 times! https://globe.torproject.org/#/relay/286779D08B62BC183398CCF7396F8A901291AB5A was using password b25ba441adsbtc 2 times! https://globe.torproject.org/#/relay/286779D08B62BC183398CCF7396F8A901291AB5A was using password e082d1f137sbtc 2 times! https://globe.torproject.org/#/relay/286779D08B62BC183398CCF7396F8A901291AB5A was using password e70103ddc2sbtc 2 times! https://globe.torproject.org/#/relay/3CE6388A27B8CF405B449A435F6D0AD5C7F82DCF was using password ddb7f96f8csbtc 2 times! https://globe.torproject.org/#/relay/3CE6388A27B8CF405B449A435F6D0AD5C7F82DCF was using password f88824b8b4sbtc 2 times! https://globe.torproject.org/#/relay/5C83EF015106B21132BC602639FAF8D693330A7C was using password 485038d86esbtc 2 times!(G) https://globe.torproject.org/#/relay/816CBF7FCF565F87195C6618FB2FAF8AE71B99F4 was using password 1962b91610sbtc 2 times! https://globe.torproject.org/#/relay/816CBF7FCF565F87195C6618FB2FAF8AE71B99F4 was using password 7c2dd2d40dsbtc 2 times! Attention, tout cela ne veut pas dire que Tor est un mauvais réseau. Cela veut surtout dire que si vous utilisez Tor, il vaudrait mieux pour vous que vous utilisiez des connexions chiffrées (SSL) et ne rien faire passer en clair. En utilisant Tor, vous attirez aussi l'attention sur les sites que vous visitez. Notez que Chloe a prévu de sortir un petit framework qui permettra à chacun de monter son propre site de phishing pour débusquer les noeuds-espions et les remonter à TOR qui les bloquera alors hors du réseau. Hâte de tester ça ! Je profite aussi de cet article sur TOR pour relayer cette campagne de dons lancée par l'association Nos Oignons pour, je cite: + Faire connaître l'asso ! + Boucler le budget 2015 + Avoir des sous en plus pour ouvrir de nouveaux relais Tor en France + Participer à la défense des droits individuels à l'intimité numérique, spécialement dans le contexte français actuel Si vous voulez les soutenir et ainsi aider au développement du réseau TOR, rendez-vous ici. a+
  11. Salut a tous selon korben Comment déjouer jusqu’à 94% des vulnérabilités critiques découvertes dans Windows et les outils Microsoft ? La société Avecto qui fournit des solutions de sécurité, a analysé l'intégralité des patchs fournis par Microsoft en 2016 et a pondu un petit rapport que vous pouvez télécharger ici. Et la conclusion est sans appel : 94% des vulnérabilités critiques découvertes et publiées lors des fameux "Patch Tuesday" peuvent être déjouées en utilisant un compte qui n'a pas de droits administrateurs. De plus, ils ont noté une augmentation de vulnérabilités made in Microsot de 62% depuis 2013 et bizarrement ou pas, Windows 10 qui est quand même l'OS le plus récent est celui qui a le plus de vulnérabilités. Bien plus que n'importe quel OS concurrent et 46% de plus que Windows 8 ou 8.1. Je me demande si c'est parce que les failles sont découvertes plus fréquemment grâce à des audits ou du bug bounty ou si c'est parce que les process de dev agile de Microsoft ont réduit la part réservée aux tests sécu. En tout cas, 100% des failles dans le navigateur Edge et 99% des failles dans Office, trouvées en 2016 sont déjouables en limitant les droits admin sur les comptes utilisateurs. Bon, vous avez compris ce qu'il vous reste à faire si vous êtes sous Windows ? Arrêter d'utiliser un compte admin chaque jour de votre vie et vous rendre dans le panneau de config, dans la partie concernant la gestion des comptes utilisateurs pour créer de nouveaux comptes standards sans droits admin (ou basculer vos comptes admin en standards). Et conserver un compte admin que vous utiliserez uniquement pour installer des trucs ou pour des opérations de maintenance. Tu parles d'un scoop ;-)))) Source a+
  12. DVBAPI/Prio la meteo des ecm decodés

    salut a tous voici pour moi tf1 stable server gratuit J'espere ne rien oublier a+
  13. salut a tous selon korben Comment fabriquer une caméra thermique DIY Si vous voulez vous la jouer Predator avec une caméra thermique, il va falloir casquer. Ou alors vous pouvez l'assembler vous-même en suivant le tuto de la DIY-Thermocam qui permet en utilisant le capteur infrarouge FLIR Lepton et quelques composants électroniques de filmer une image thermique de qualité pour environ 400 euros. Voici les caractéristiques (en anglais) de la bête : Fast ARM Cortex M4 processor (240 MHz), based on the popular, Arduino compatible Teensy 3.6 160 x 120 pixel FLIR Lepton3 long-wave infrared array sensor for live thermographic images Frame rate of up to 9 FPS (US export compliance) over the serial connection, 5 FPS on the device itself 2 MPs visual camera to capture optical images that can be used in a combined image MLX90614 single point-infrared sensor for high-precision spot temperatures (10° FOV) HDMI or analog video output capabilities (640x480 pixels) over external video output module 3 operating modes: thermal only, thermal + visual, video recording 18 different color schemes including rainbow, ironblack, grayscale, hot & cold 3.2-inch LCD touch display with bright colors, wide angle and resistive touch Save thermal and visual images with a resolution of 640x480 pixels on the device Save real-time videos and interval images with different time-lapse settings 8 GB internal storage, accessible as an exchangeable SD / microSD slot 2500 mAh lithium polymer battery for long operation time (4-6 hours) Open-source firmware written in Arduino compatible C/C++ code Regular firmware updates with new features, flashable over a standalone firmware updater Standalone thermal viewer application to save high-quality thermal images & videos on the computer Fully compatible with the comprehensive thermal analysis software ThermoVision by Joe-C Use simple commands to receive all thermal & configuration data over the USB serial port with high speed Avoir une telle caméra peut vous permettre de détecter des fuites chaudes, d'analyser des composants électriques ou mécaniques, de détecter la présence actuelle ou passée (récente) d'êtres vivants. Imaginez ce que ça peut donner monté sur un drone par exemple... Tous les plans et les logiciels sont open source, ainsi chacun peut modifier l'appareil pour lui autoriser de nouvelles utilisations. Niveau matos, hormis les composants à acheter, il faut simplement avoir de quoi souder, une petite pince, un peu de fil électrique et un tournevis. Bref, y'a de quoi s'amuser un peu si vous aimez bricoler. Tous les détails, les plans, les softs et la liste des composants se trouvent sur le Github du projet. a+
  14. Salut a tous selon korben 3 alternatives gratuites à Partition Magic Si vous avez besoin de partitionner votre disque dur Windows, de fusionner certaines partitions, d'en formater d'autre ou d'en créer de nouvelles, vous pouvez le faire avec fdisk... Mais le souci avec fdisk, c'est qu'à la moindre manipulation, vous perdez vos données. Il existe un logiciel très connu qui permet de faire tout cela et qui s'appelle Partition Magic. Seul hic, il est payant. Alors voici 3 alternatives gratuites à Partition Magic qui vous dépanneront avec les même fonctionnalités. La première, c'est un logiciel Windows gratuit qui fonctionne qu'avec les Windows XP ou Vista Home et 32 bits. Ça s'appelle EaseUs Partition Manager et c'est téléchargeable ici. Le soft fonctionne sous Windows et est très intuitif. La seconde alternative est gratuit aussi mais se présente sous la forme d'un CD bootable. C'est une mini distribution linux baptisée Parted Magic, embarquant VisParted et Parted qui vous permettront de partitionner tranquillement votre disque dur Windows. Vous gravez l'image que vous trouverez ici sur un CD puis vous démarrez votre ordinateur avec... Je pense que vous pouvez aussi utiliser cet outil pour maniuler des partitions linux (ext3...Etc) Puis sinon, pour terminer sous linux, c'est de base avec par exemple gparted inclu dans Ubuntu... Vous pouvez l'utiliser avec le LiveCD Ubuntu même pour bosser sur des partitions NTFS ou Fat32 (Windows). Il suffit de graver Ubuntu, et de le lancer en tant que LiveCD et d'éxécuter ensuite la commande gparted. Il en existe encore d'autres mais bon, pour le moment, je trouve que c'est déjà pas mal :-) a+
  15. Sudo insulte moi

    salut a tous selon korben Sudo insulte moi Si vous voulez titiller un peu les utilisateurs de votre serveur ou si vous aimez qu'on vous insulte gentiment, j'ai ce qu'il vous faut ! Il s'agit d'une option qui se rajoute dans la config de sudo et qui permet de se moquer de celui qui se trompe de mot de passe. Voici un exemple : Si vous voulez faire pareil, ouvrez un terminal et entrez la commande suivante pour éditer le fichier sudoers : sudo visudo Et ajoutez ensuite la paremètre suivant dans la config : Defaults insults Et voilà... La prochaine fois que vous ou l'un de vos utilisateurs se trompera dans le mot de passe demandé par la commande "sudo", il aura le droit à une petite pique humoristique. a+
×