Powered By Blogger

Rechercher sur ce blogue

mardi 13 janvier 2009

Allez jouer a des Jeux vidéo sur écran de cinéma

La chaîne Cineplex Divertissement vient de réaliser le rêve de plusieurs amateurs de jeu vidéo. 29 cinémas Cineplex à travers le Canada proposent la location de salle équipée de console Xbox 360 pour jouer sur un grand écran de cinéma. Au Québec, l'offre est disponible aux Cineplex Odeon de Brossard, StarCité de Montréal et Cineplex Odeon de Ste-Foy.Au coût de 179 dollars, la location de deux heures comprend la console Xbox 360, 4 manettes de jeu et quelques titres. Évidemment, les joueurs sont invités à apporter leurs jeux. Pour ce qui est de l'horaire de location, Cineplex dit vouloir offrir ses salles surtout en matinée ou tard en soirée. Et comme on peut toujours rêver, je me demande si le groupe Cineplex Divertissement offrira un jour ce service dans ses salles IMAX.
Cinéma Cineplex Odeon Brossard 9350, boul. Leduc Brossard, Québec Cinéma StarCité Montréal 4825, avenue Pierre-de-Coubertin Montréal, Québec Cinéma Cineplex Odeon Ste-Foy 1200 boul. Duplessis Ste-Foy, Québec .Il va en avoir d'autres !

Créer des sonneries pour l' iPhone

Avec iRinger is a freeware application which can create ringtones for iPhones from virtually any music or video file you own. est une application de freeware qui permet de créer des sonneries pour les iPhones à partir de pratiquement toute la musique ou des vidéos que vous possédez. It can even create ringtones from Youtube videos . Il peut même créer des sonneries à partir de vidéos Youtube. Once the ring tone is created, iRinger exports ringtones to iTunes, so there is no need to jailbreak your iPhone to transfer it. Une fois la sonnerie est créée, les exportations iRinger sonneries dans iTunes, il n'est donc pas nécessaire de jailbreak votre iPhone à transférer.
iPhoneRingToneMaker, un petit logiciel permettant de réaliser des sonneries pour iPhone. Aujourd'hui il s'agit de iRinger, lui aussi un logiciel, gratuit, permettant de créer très simplement des sonneries pour iPhone. iRinger vous propose d'importer un fichier MP3 et il retiendra les 30 premières secondes ( temps maximum autorisé par l'iPhone ). Une fois les 30 secondes sur iRinger, vous allez pouvoir arranger le son à votre sauce en y ajoutant des effets ( boost, echo, etc ... ) et surtout vous pourrez régler le son de sortie ( oui souvent les MP3 sont très forts et selon le volume de votre iPhone pour bien entendre votre interlocuteur, le son de la sonnerie va rapidement saturer à en devenir inaudible ) et vous pourrez aussi régler la montée progressive de son ou une fin de sonnerie avec le son qui diminue. Bref très simple et à la fois très complet et surtout gratuit. Enfin, une fois votre sonnerie arrangée, vous cliquerez sur " Export " et celle-ci ira se loger directement dans le répertoire iTunes correspondant aux sonneries et vous n'aurez plus qu'à synchroniser votre iPhone.


Avec ..........
Créer sa sonnerie dans GarageBand,
Pré-requis :
GarageBand 4.1.1,
iTunes 7.5,
iPhone (firmware 1.1.2).
1- Ouvrir Garage Band,
2- Créer un nouveau projet avec les valeurs par défaut,
3- Faire glisser une titre mp3 de iTunes,
4- Scinder votre piste pour qu’elle ne dépasse pas 40 secondes,
5- Cliquer sur l’option “Activer la séquence en boucle”,
6- Voilà ce que cela doit donner .
7- Aller dans le menu Partage, et cliquer “Envoyer la sonnerie vers iTunes” .
8- Synchroniser avec votre iPhone,
9- Régler votre sonnerie dans les réglages de l’iPhone.
10- Voilà une magnifique sonnerie “Tata Yoyo” d’Annie CORDY (lol)


__________________________________________________________________

Et une sonnerie iPhone à partir d'un MP3.

Système antivol pour cellulaire

Un téléphone portable qui fonctionne comme un mouchard, révélant la localisation de l'utilisateur, supprimant l'accès aux données et assourdissant le voleur: une nouvelle technologie anti-vol pourrait devenir une malédiction pour les pick-pockets.
Pour en savoir plusOrdinateurs portables Logiciels
«Après avoir perdu deux portables, l'un dans un taxi londonien et l'autre à un grand mariage, j'ai eu des tas d'aigreurs d'estomac et d'angoisses», a expliqué récemment Sujit Jain en présentant l'innovation de sa société indienne Maverick Mobile, lors du récent salon DEMO en Californie.
«Ca a débouché sur un nouveau produit, qui sécurisera non seulement votre appareil, mais aussi les données qui y sont stockées en cas de perte ou de vol», a expliqué M. Jain.
Le logiciel Maverick Secure Mobile s'installe discrètement sur l'appareil lui-même et non sur la carte SIM de l'opérateur téléphonique, ce qui l'empêche d'être désactivé par un utilisateur indélicat.
L'application est indétectable et permet de verrouiller carnet d'adresses et autres données personnelles si une nouvelle carte SIM est introduite dans l'appareil.
Le logiciel permet en outre de récupérer les carnets d'adresse et de renvoyer sur un autre numéro de téléphone des informations sur le nouveau numéro d'appel du téléphone subtilisé, ainsi que sur sa localisation.
Il permet même de récupérer les numéros appelés par le voleur, ainsi que des copies des textos qu'il envoie. «Et tout ça est facturé sur leur abonnement. C'est le meilleur dans l'histoire: c'est le voleur qui paie», s'est réjoui M. Jain.
Les propriétaires de téléphones portables ont aussi la possibilité d'éteindre leur appareil à distance ou de faire sonner une alarme stridente qui ne s'éteint que quand la batterie est épuisée, remplacer la batterie ne servant qu'à relancer l'alarme.
Cette invention a reçu la récompense «DEMOgod» décernée par le salon DEMO, spécialisé dans les nouvelles technologies.
«Il y a des tas de dispositifs de sécurité permettant de verrouiller un appareil volé ou perdu. D'autres permettent de sauvegarder les données. Mais Maverick Mobile offre les deux fonctions, et franchement, d'une façon qui permet d'assouvir le désir de vengeance qu'on éprouve en perdant un téléphone», ont salué les organisateurs du salon.
Une autre société, Yougetitback.com, a lancé lundi un dispositif baptisé «Mobile SuperHero» permettant de traquer le téléphone égaré, grâce à un GPS embarqué, et à l'analyse des relais satellites gérant les communications.
«Nous pensons que permettre aux gens de retrouver exactement où se trouve leur portable, s'il est égaré, perdu ou volé, apporte de la tranquillité», a expliqué le patron de Yougetitback («vous le récupérez»), Frank Hannigan.
«Par exemple, un New-Yorkais peut être surpris d'apprendre que son appareil perdu a atterri au Texas ou en Californie. Il pourra le verrouiller à distance parce que Mobile SuperHero en aura retrouvé la trace», explique-t-il.
Son dispositif, utilisant l'internet, permet de retrouver un appareil même si la carte SIM a été changée.
Sa société est spécialisée dans la récupération de téléphones multifonctions, d'ordinateurs portables, de baladeurs numériques, d'appareils photos et autres gadgets onéreux.


REF.:

Un hacker éthique

Les pirates sont ici.
Les  "#@¢kƐr$"
Où êtes-vous? Si vous voulez arrêter les pirates d'envahir votre réseau, tout d'abord que vous avez à envahir leurs esprits. Ordinateurs à travers le monde sont systématiquement victimes de piratage rampant. Ce piratage est non seulement répandue, mais est exécuté de manière parfaitement que les agresseurs d'un système de compromis, de voler du tout de valeur et de complètement effacer ses traces dans les 20 minutes. L'objectif de l'éthique hacker est d'aider l'organisation à prendre des mesures préventives contre les attaques malveillantes en attaquant le système lui-même, tout en restant dans les limites légales. Cette philosophie provient de la pratique éprouvée de chercher à attraper un voleur, en pensant comme un voleur. L'évolution de la technologie et de l'organisation dépend de plus en plus sur la technologie, l'information des actifs, ont évolué en des composantes essentielles de la survie. Si le piratage à la créativité et la réflexion "out-of-the-box", puis les tests de vulnérabilité et les audits de sécurité ne garantira pas la sécurité d'épreuves d'une organisation. Pour assurer que les organisations qui ont bien protégé leurs actifs informationnels, il leur faut adopter l'approche de la «défense en profondeur». En d'autres termes, ils doivent pénétrer dans leurs réseaux et d'évaluer la posture de sécurité pour la vulnérabilité et l'exposition. La définition d'une éthique du hacker est très similaire à un test de pénétration. The Ethical Hacker est une personne qui est habituellement employée dans l'organisation et qui peut faire confiance à une tentative de pénétrer les réseaux et / ou les systèmes informatiques en utilisant les mêmes méthodes, comme un Hacker. Hacking est un crime aux États-Unis et la plupart des autres pays. Lorsque cela est fait sur demande et en vertu d'un contrat entre une éthique du hacker et une organisation, il est légal. Le point le plus important est que l'éthique du hacker a l'autorisation de sonder la cible.

Top Secret Drum Corps

Top Secret Drum Corps Edinburgh Military Tattoo 2006, de 2007 ... impressionnant.