Powered By Blogger

Rechercher sur ce blogue

lundi 6 octobre 2014

Streaming: Popcorn Time, le Netflix des pirates


Popcorn Time, le Netflix des pirates, disponible pour iPhone et iPad jailbreakés


Une version iOS de l'appli de visionnage de films et de série a été mise à disposition. Mais son installation ne peut se faire que sur des appareils déverrouillés.

Popcorn Time, le Netflix des contenus piratés, a défrayé la chronique dès son arrivée au printemps 2014. Une dizaine de jours après son arrivée sur le Net, cette appli avait été supprimée, puis est revenue quelques semaines plus tard sur Android et pour Windows et Mac dans une version à peine différente. En ce début octobre, c’est une version iOS qui vient d’être mise à disposition des utilisateurs... mais pas sur l’App Store.
Les développeurs de cette appli ont tenté de la faire valider par Apple, mais la firme à la pomme n’a pas accepté leur demande, car Cupertino interdit évidemment tout programme incitant au piratage de contenus. Pourtant, environ 8 000 personnes essayent quotidiennement d’installer Popcorn Time sur des iPhone, indiquent-ils. Seule solution pour pouvoir en profiter sur un iPhone, un iPad ou un iPod touch : ajoutant le repo Time4PopCorn dans les sources Cydia de son appareil iOS jailbreaké.
Cette version iOS de Popcorn Time est gratuite et fonctionne comme celle pour PC : il suffit de cliquer sur un titre de film pour démarrer la lecture en streaming. Des mises à jour pourraient intervenir prochainement. Les développeurs travaillent déjà à l’intégration d’un service de VPN pour que ceux habitant dans des pays où la loi n’est pas « favorable » aux torrents puissent eux aussi profiter de l’appli. Ils réfléchissent aussi à ajouter le support de Chromecast et d’AirPlay pour transférer le contenu sur un téléviseur.
Petit rappel : Popcorn Time donne essentiellement accès à des contenus piratés, et le visionnage d'un film peut suffire à s'attirer les foudres de la Hadopi. A bon entendeur... 
A lire aussi :
Netflix : « Nous voulons offrir un service meilleur que le piratage », paru le 19/9/2014
Piratage de films et de séries : une croissance en trompe-l’œil, paru le 3/7/2014
Source : TechCrunch

La version test de Windows 10 est disponible




La nouvelle mouture du système d’exploitation peut être téléchargée, sous sa version Technical Preview, depuis le site de Microsoft. Réservé plutôt aux utilisateurs avertis.

Comme prévu, la version Technical Preview de Windows 10 est disponible au téléchargement, depuis ce soir 18h. Pour y accéder, il faut d’abord s’inscrire au programme Windows Insider, qui est dédié aux « experts en matière de PC » et aux « professionnels de l’informatique », mais qui est ouvert à tous en réalité. Il suffit d’avoir un compte Hotmail ou Outlook.
Une fois passé ce petit obstacle, vous aurez accès au lien de téléchargement. Comptez 3,8 Go pour la version 64 bit, et 2,95 Go pour la version 32 bit. La configuration minimale requise est d’avoir 1 Go de RAM, un processeur de 1 GHz, un espace disque disponible de 16 Go et une carte graphique DirectX 9 avec pilote WDDM.
Windows 10 Technical Preview est assez facile à installer, mais il faut éviter de le faire sur votre machine principale. En effet, il ne s’agit là que d’une version expérimentale qui n’est pas encore stabilisée.
Télécharger Windows 10 Technical Preview. Mais,...................




Un mouchard signé Microsoft dans la version d'essai de Windows 10 ?

Si vous installez la version de test du nouveau système d’exploitation, l’éditeur se réserve le droit de capter tout ce que faites sur la machine. Ce n'est pas à proprement parler un mouchard, mais encore faut-il le savoir.



Les passionnés d’entre vous qui ont téléchargé la version test de Windows 10 (Technical Preview) sur leur machine vont peut-être le regretter, surtout s’ils ont manipulé des données personnelles. Il faut savoir, en effet, qu’en installant cette mouture, vous donnez droit à Microsoft de capter à peu près tout ce que vous faites sur cette machine : les fichiers que vous ouvrez, les mots que vous tapez, les sites que vous regardez, etc. Tout est soigneusement prélevé et stocké dans les serveurs de Microsoft.  
Mais attention, il ne s’agit pas là d’un programme de surveillance secret, façon NSA. Cette captation est prévue et décrite dans la « Déclaration de confidentialité pour Windows Technical Preview ». C’est le texte que l’utilisateur est censé lire avant d’appuyer sur la touche « J’accepte » pour installer le logiciel. Evidemment, personne ne lit jamais ces tartines de texte, et c’est un tort.
Voici un extrait :
Parmi les données que nous collectons, citons votre nom, votre adresse de messagerie, vos préférences et centres d’intérêt, l’historique de votre navigation, de vos recherches et de vos fichiers, les données de vos appels téléphoniques et SMS, les données de configuration des appareils et des capteurs, ainsi que l’utilisation des applications. Par exemple :
•  lorsque vous installez le Programme, nous pouvons collecter des informations sur votre appareil et vos applications et les utiliser pour déterminer ou améliorer la compatibilité ;
•  lorsque vous utilisez des fonctionnalités d’entrée vocale comme la reconnaissance vocale, nous pouvons collecter des informations vocales et les utiliser pour améliorer le traitement de la parole ;
•  lorsque vous ouvrez un fichier, nous pouvons collecter des informations sur le fichier, l’application utilisée pour ouvrir le fichier et le temps nécessaire pour l’ouvrir dans le but d’améliorer les performances ;
•  lorsque vous entrez du texte, nous pouvons collecter les caractères tapés et les utiliser pour améliorer notamment les fonctionnalités de saisie semi-automatique et de vérification orthographique.
Est-ce que c’est scandaleux ? Non, car le but d’une version d'essai est justement de tester le produit, de voir comment le programme réagit aux manipulations de l’utilisateur, quelles sont les fonctions les plus utilisées, etc. D’ailleurs, cette « fonctionnalité » de collecte disparaîtra avec la version finale.  
Il n’y a donc rien de choquant là-dedans, mais il faut le savoir. Se connecter sur son site bancaire depuis Windows 10 Technical Preview n’est pas peut-être pas une bonne idée. Non pas qu’il faut craindre de la part de Microsoft une utilisation frauduleuse de ces données, mais on ne sait pas si celles-ci sont réellement bien protégées. De ce point de vue, le texte de Microsoft n’est pas franchement rassurant. Pour protéger « des informations hautement confidentielles », l’éditeur explique utiliser la technologie SSL... Qui n'a pas bonne presse, depuis la découverte de la faille Heartbleed.
Source.:

L'or Bleu déja a l'Horizon $

De nombreuses régions du monde souffrent d'aridité et de sécheresse. Pour tenter d'atténuer ce problème, un ingénieur français, Georges Mougin, a imaginé de faire remorquer un iceberg de Terre-Neuve jusqu'aux îles Canaries(un iceberg peut approvisionner 70,000 habitants pendant un an) , au large de l'Afrique, pour fournir à leurs habitants de grandes quantités d'eau potable.
Georges Mougin a lancé son projet il y a 40 ans, suscitant dès le début un vif intérêt. Mais les difficultés techniques ont empêché sa réalisation... jusqu'à maintenant. Des progrès en océanographie, en informatique et en réalité virtuelle pourraient enfin lui permettre de réaliser son rêve.



Le système de propulsion dénommé SkySails consiste en une gigantesque voile cerf-volant, d'un bras qui la contrôle, avec l'aide de l'électronique et permet de la déployer et de la rétracter automatiquement. Le système présente des similarités avec le kitesurfing. Après une série de test menée en mer Baltique, la première installation sur un navire de commerce, le Beluga SkySails, a vu le jour en décembre 2007. La voile avec une surface de 320 m2 peut flotter à une altitude de 100 à 300 mètres, hauteur choisie car les vents y sont plus puissants qu'à la hauteur d'un mat classique. Il est prévu qu'un navire équipé d'un cerf-volant Skysails consomme de 10 à 35 % de moins de carburant. Selon ses concepteurs, le système SkySail est facilement implantable sur de grands navires.
Selon la société, l'angle de gite occasionné par le cerf-volant est négligeable et ne met pas en cause la sécurité du navire.
Si l'essai sur le Beluga Sail est concluant, l'armateur allemand Beluga prévoit d'en équiper deux autres navires dès 2009.

 
 

Mais d'autres cie ont prévu un système  encore plus audatieux:
Après l'or noir, l'or bleu se dessine, avec L' Opération récolte d'Iceberg de l'Atlantique Nord.
 
Le bateau Goliath récolte de la glace,soit 76.000 mètres cubes de glace fondante par jour ou 18 millions de gallons par jour. Un seul iceberg de 30 millions de tonnes pourrait fournir a un demi-milliard de personnes de l' eau potable pendant un an. Et cependant 2 milliards de personnes n'ont jamais accès à l'eau potable dans le monde et que 70% de l'eau potable est confinée au pôle nord.

 Video.




 



Le skysail !

samedi 4 octobre 2014

Ultra Paranoid Computing

Autant que je me plains de certains documentaires de télévision en moyenne moins intelligente (par exemple, en montrant un clip d'une explosion à chaque fois que le présentateur mentionne The Big Bang au cas où vous ne vous rappelez pas une explosion ressemble et sonne comme), je dois admettre que un récent épisode de la série de la BBC Horizon était un excellent examen approfondi de la dernière scénario de cauchemar.

"Vaincre les pirates" a exploré deux affaires récentes de grande envergure dans le détail; le piratage de journaliste Wired Mat Honan, qui avait tout de sa présence en ligne infiltré, et l'attaque Stuxnet sur ​​la centrale nucléaire de l'Iran. Il a également expliqué en termes simples comment cryptage SSL fonctionne, et comment le développement continu des ordinateurs quantiques rendra nos techniques de communication sécurisé actuelles obsolètes.

Bien sûr, tous ceux qui suivent les événements actuels en ce qui concerne la vie privée en ligne et l'accès du gouvernement à nos données personnelles sera déjà se demander si il n'y a aucune sécurité à gauche. Ou risquer de voyager à travers un aéroport du Royaume-Uni où il semble que tous vos biens numériques sont ouverts à un examen détaillé et la confiscation. Mais c'est une autre histoire.

Quoi qu'il en soit, pour en revenir au documentaire Horizon, la plupart des sujets sont probablement bien connu de la plupart des gens de l'informatique. Mais il y avait un que je n'avais pas rencontré auparavant: Ultra Paranoid Computing. Ce n'est évidemment pas un sujet grand public. Wikipedia ne le sait pas et il ya peu sur le web. Cependant, j'ai trouvé un article sur le site de la Fondation nationale des sciences qui couvre le même terrain que le programme de télévision.

Ultra Paranoid Informatique tente de faire face à la situation où tous les autres ordinateurs de la planète a été pris en charge par des logiciels malveillants (je suppose que c'est là que le bit "ultra-paranoïaque» entre en jeu - je pensais que j'étais un paranoïaque, mais je n'ai jamais considéré celle-ci) . Ainsi que le scénario de cauchemar de tous nos services publics (eau, électricité, gaz, téléphone) piraté et perturbé, et la finance mondiale étant complètement cassé, nous devons nous protéger en trouvant un moyen d'identifier en toute sécurité des utilisateurs et d'autres ordinateurs.

Cependant, toutes les techniques que nous utilisons actuellement pour ce peut, disent-ils, être vaincu. Les nouveaux ordinateurs quantiques seront craquer des mots de passe et les clés de certificats instantanément, et être capable de lire des données chiffrées. Même les empreintes digitales et les scans de la rétine peuvent être imités, le programme proposé, et donc une nouvelle façon de nous identifier - qui ne peut être reproduit - est nécessaire.

L'article NSF mentionne une approche appelée tuyau en caoutchouc résistant à des mots de passe. Je ne pouvais pas m'empêcher d'obtenir des visions d'essayer de vous connecter avec un bas élastique en agitant une jambe en avant de certains détecteur de spécialiste, mais je vais supposer que ce n'est pas le cas (je ne pouvais pas obtenir la vidéo qui l'explique à jouer). Mais généralement notre identité devra être confirmée par une technique qui utilise des attributs physiques.

Dans le programme de télévision, ils ont montré une approche intéressante en utilisant la guitare du jeu Guitar Hero Xbox 360 de Microsoft. Vous jouez une mélodie à plusieurs reprises jusqu'à ce que l'ordinateur a mis en place un modèle de votre timing, les erreurs et les réponses; et cela devient votre mot de passe physique. Vous avez juste besoin de jouer la même chanson encore (exactement de la même façon, bien sûr) pour vous connecter. Entreprises peut-être avoir une station de guitare central où vous allez signer dans le réseau tous les matins. Ou, plus probablement, tout le monde se met au travail déguisé en rock star itinérant avec une guitare en bandoulière le dos, comme ils ont fait preuve dans le programme.

Parler de déguisements, je suppose que je devrais garder ma tradition habitude d'aider à faire connaître les résultats des concours de la meilleure blague au Festival d'Edimbourg cette année. Jack: "je pense à aller à une fête costumée déguisé en île de la Méditerranée." John: "Ne soyez pas Scicily!"

Pendant ce temps, je me demande si je peux mettre dans la promotion d'un peu paranoïaque d'être "ultra-paranoïaque." Bien que je doute il est livré avec une augmentation de salaire ...



SOURCE.:

Éliminer la tumeur cancéreuse… à l’échelle de la cellule !

De l'or et de la lumière contre le cancer.

Encore cette année 600 Québécois recevront un diagnostic de mélanome, un cancer de la peau particulièrement virulent. Michel Meunier, chercheur à l’École Polytechnique et Jean-Jacques Lebrun, professeur de médecine à l’Université McGill, tentent de développer une méthode non invasive pour traiter ce cancer. Leur idée? Éliminer la tumeur cancéreuse… à l’échelle de la cellule! Pour y parvenir, les chercheurs utilisent des petites particules d’or qu’ils déposent à la surface de cellules cancéreuses cultivées en laboratoire. Un laser est alors activé, ce qui perfore ces cellules juste assez pour qu’on puisse y faire pénétrer des médicaments ou des brins d’ADN! Le prochain objectif : être encore plus précis, en discriminant les cellules cancéreuses des cellules saines à l’aide d’anticorps directement attachés aux particules d’or, afin de s’assurer que seules les cellules cancéreuses seront détruites. Cette nanochirurgie au laser ravive l'espoir dans la lutte contre le mélanome, mais elle pourrait aussi éventuellement servir contre le cancer du sein.


Source.: