Powered By Blogger

Rechercher sur ce blogue

vendredi 28 décembre 2012

Six applications Android vous avez besoin maintenant

Planification pour ramasser un nouvel appareil Android sur la période des fêtes? Si c'est le cas, vous aurez probablement envie de le casser avec un peu de killer apps. Voici six des plus chauds disponibles sur Google Play aujourd'hui.


(Crédit: Capture d'écran par Jaymar Cabebe / CNET)
Snapseed (gratuit)
Conçu pour les photographes plus exigeants mobile, Snapseed est à la tête et les épaules au-dessus de tout type unidimensionnel, robinet à appliquer de retouche photo app. Il offre un incroyable niveau de contrôle sur les attributs photographiques tels que la luminosité, la saturation, le contraste, la couleur, et même se concentrer. Tout simplement, c'est la meilleure application Android que j'ai vu pour les photos d'amélioration. Il emploie un système de contrôle unique basée sur les gestes qu'il est difficile de comprendre au début, mais agréable à utiliser une fois que vous êtes familier avec elle.

(Crédit: Capture d'écran par Jaymar Cabebe / CNET)
Amazon Cloud Drive Photos (gratuit)
relativement nouveau pour la plateforme Android est l'Amazon Cloud Drive Photos app, qui est relié à votre compte Amazon et vous permet de stocker des photos directement depuis votre appareil mobile vers le cloud. Pour les utilisateurs existants de Amazon Cloud Drive, il offre un moyen plus simple d'obtenir vos photos depuis votre appareil mobile à votre compte nuage.Pour les nouveaux utilisateurs, il offre une belle façon simple de libérer de l'espace de stockage sur votre téléphone ou votre tablette. Alors que l'application relativement jeune est loin d'être parfait (il ne vous permet pas de renommer des fichiers ou déplacer des éléments entre des dossiers), il est facile à utiliser, et il se synchronise sur le nuage de façon fiable. De plus, Amazon offre aux utilisateurs de nouvelles 5GB d'espace de stockage gratuit, ce qui est une raison suffisante pour lui donner un essai.


(Crédit: IObit)
Advanced Mobile Care (gratuit)
Développé par les créateurs du système de soins utilitaire populaire avancée pour Windows, Advanced Mobile Care est une application magnifiquement simple qui scanne rapidement votre système Android pour toutes les questions potentiellement nocifs. Pour l'utiliser, il suffit d'ouvrir l'application et cliquez sur le bouton de numérisation géant au centre de l'écran et patientez quelques secondes pendant qu'il renifle logiciels malveillants, les fichiers inutiles, et plus encore. De là, vous pouvez régler les questions en appuyant sur ​​Réparer. Si cela ne suffit pas, Advanced Mobile Care est livré avec quelques outils supplémentaires pour optimiser votre système, l'autonomie conservation et la sécurisation des fichiers privés. Vérifiez-le maintenant.


(Crédit: Capture d'écran par Jaymar Cabebe / CNET)
Patriots Air (gratuit)
Si vous venez vous-même un nouvel appareil Android, alors je suis sûr que vous aimeriez tester le conduire avec un match ou deux. Si c'est le cas, je suggère de commencer avec Air Patriots, le tout premier jeu mobile développé et distribué par Amazon géant de la distribution.Disponible en téléchargement gratuit, patriotes Air met une nouvelle torsion sur le genre du jeu de tour de défense populaire, en ne retenant que les unités mobiles au lieu des tours et des tourelles fixes que vous pourriez être habitué. Plutôt que de simplement acheter un appareil et plopping côté de la route de l'ennemi de voyage, vous devez appuyer et faire glisser des itinéraires de patrouille pour vos unités, ce qui pourrait être un peu choquante à première vue.La partie la plus difficile, bien sûr, est de créer un réseau efficace de patrouilles des avions qui continuent à pleuvoir de la douleur à chaque point le long du chemin de vos ennemis. C'est aussi la partie la plus amusante.


(Crédit: Capture d'écran par Jaymar Cabebe / CNET)
Fotodanz (libre)
A cinemagraph est une image essentiellement statique avec une ou plusieurs zones isolées dans une boucle d'animation. Essentiellement, il s'agit du cousin bohème du GIF animé.Manuellement, une cinemagraph est difficile à créer, mais avec l'application Fotodanz pour Android, vous pouvez réellement créer un en quelques secondes, en utilisant seulement votre appareil mobile appareil photo. Alors que Fotodanz n'est pas aussi populaire (ou plus puissant) comme Cinemagram succès iOS, il sert certainement une alternative adéquate. Il vous permet d'isoler un maximum de six zones différentes pour animer et peut capturer jusqu'à 5 secondes de vidéo en boucle.

(Crédit: Capture d'écran par Jaymar Cabebe / CNET)
Google+ (gratuit)
OK, celui-ci est assez bien connu, et ce n'est pas vraiment nouveau, mais il ya encore beaucoup d'utilisateurs Android là-bas qui sont à l'ignorer. Oui, nous savons tous que ce moment toute l'action est sur ​​Twitter et Facebook, mais le fait est que le Google+ application mobile a encore beaucoup à offrir. Par exemple, vous pouvez lancer une conversation vidéo via Google+ Hangout groupe (parfait pour l'envoi de cartes de voeux à la famille lointains). Vous pouvez créer un cercle de membres de la famille avec qui vous pouvez partager vos photos de vacances privées. Et vous pouvez même utiliser Google+ pour sauvegarder automatiquement vos photos sur le nuage, dès que vous les prenez. Donc, même si vous n'êtes pas intéressé à partager vos réflexions quotidiennes avec un autre réseau social, il ya encore beaucoup à aimer de l'application Google+.






mercredi 26 décembre 2012

Les 4 grandes tendances de sécurité définies 2012, auront un impact en 2013


Les logiciels malveillants sur mobiles et Mac seront plus nocifs, les violations de données et le vol de donné va causer plus de dégâts avec votre vie privée, et le Web va continuer à souffrir de l'ignominie du HTML 5 mal écrit, du code dérobé,c'est ce que les experts en sécurité ont retenu en 2012 ,et se poursuivront en  2013.
L'Internet est en train de changer, et les experts en sécurité disent que les problèmes de sécurité actuels continueront d'être les principaux acteurs dans la conduite du changement.Voici quatre tendances qui ont dominé les manchettes en 2012, et continuera à jouer un rôle majeur en 2013.
L'Internet comme outil gouvernementale
La prise de conscience collective par les gouvernements à travers le monde que l'Internet est un excellent réseau pour effectuer la surveillance, le suivi, l'espionnage et la guerre, dit société finlandaise de sécurité informatique F-Secure Chief Technical Officer Mikko Hypponen, ne peut pas être complètement concrétiser en 2013. Mais le fondement de ce changement est déjà en cours.
"Il n'y aura plus d'opérations le long des lignes de Jeux olympiques, également à partir de sources autres que États-Unis et Israël. Par la suite, nous pourrions revenir sur ces 20 premières années du Web comme un âge d'or, quand le web était encore libre», il écrit dans un e-mail à CNET. Jeux Olympiques "est le secret inter-projet de gouvernement qui aurait donné naissance aux virus  Stuxnet, Duqu, et Flame.
Sécurité de l'information expert Chris Wysopal convenu que «cyber-guerre» est devenue courante. "Quand il ya un événement politique ou la guerre actuelle, nous assistons à des cyber-attaques parallèle. Cela ne semble pas être plus prononcé. C'est presque pas dignes d'intérêt, comme si nous nous attendons que cela se produise à côté d'un événement politique."
Prends ça dans un instant. Attaques commanditées par le gouvernement, sur ordinateur, comme «presque pas un fait nouveau," at-il dit.
Mais simplement parce que ces attaques sont de plus en plus fréquents ne veut pas dire qu'ils n'ont pas contrecarrer les chercheurs en sécurité. Tomer Teller, un évangéliste de la sécurité et chercheur à Check Point, a déclaré qu'il était surpris cette année par l'augmentation des «attaques ciblées avec précision."
«Nous avons vu que, avec Gauss cette année, de la famille Stuxnet. Il avait une charge utile cryptée, et les chercheurs ne pouvaient pas déchiffrer ", a déclaré Teller.
Tim Rains, directeur de la division Microsoft Trustworthy Computing, a souligné que ces actions ont des conséquences au-delà gouvernementales les réacteurs nucléaires de l'Iran et d'autres cibles industrielles.
"Quatre-vingt cinq pour cent des exploits contre les systèmes d'exploitation essayé de profiter de l'une des vulnérabilités que Stuxnet utilisés. Une très petite fraction de malware utilise des«zéro-jour », de sorte que nous voyons des matières premières auteurs de logiciels malveillants avantages de la recherche de professionnels ", at-il dit. «C'est une tendance en 2012, et nous allons continuer de voir que l'année prochaine."
(garder les rouges pas pour la faim,ils sont hackés)



plus d'Appareils mobiles, et de plus grandes cibles
Les experts ont parlé de la sécurité mobile depuis plusieurs années maintenant, et la prolifération de périphérique mobile continue , les problèmes de sécurité qui leur sont associés. Parce que les problèmes sont mobiles et toujours connecté dans la nature, les problèmes de sécurité deviendra plus complexe en 2013, les experts l'ont dit.
Le Gestionnaire senior de produit Lookout Mobile Security , Derek Halliday, a noté deux tendances intéressantes que son entreprise a vu en 2012. Lookout prédit et a vu en 2012, «seuls quelques types dominants de logiciels malveillants mobiles", at-il dit.
Les pluies ont convenu de Microsoft. «[L'exploit Looter] est responsable de la deuxième nombre le plus le plus élevé des menaces mobiles que nous avons vu."
Halliday a ajouté: «L'autre chose est de savoir comment géographique particulière, ces menaces étaient. Nous avons été surpris par le contraste entre les Etats-Unis et la Russie ou la Chine mot à dire. Si vous essayez d'exécuter une fraude au péage d'application à l'échelle des États-Unis, vous rencontrerez certains problèmes - une intervention à double opt-in message du gouvernement, "at-il dit.
Un autre point M.Halliday dit que: même si Android 4.2 est maintenant le plus sûre(donc avant JellyBean c'était le chaos) , avec ses nombreuses améliorations pour la sécurité, la fragmentation du système d'exploitation non upgradable,va l'empêcher d'atteindre la plupart des gens jusqu'à la fin de 2013,sinon en 2015 avec ceux qui ont des forfaits de 3 ans a respecter.Donc,lorsque tout le monde auront Jellybean comme OS sur leurs smartphones.
(Crédit: Intego)
D'autre part, ledit Wysopal, l'impact des logiciels malveillants mobiles est de plus en plus présent. L'installation de lecteur Flash du désuet HTML devront faire la place au nouveau  HTML 5,et du Java abandonné par Apple qui est trop souvant hacké .
«En 2012, un demi pour cent de tous les utilisateurs de téléphones mobiles ont été touchés par des logiciels malveillants mobiles aux États-Unis C'est un million de personnes, et non pas un nombre insignifiant. C'est une tendance qui se passe plus lentement que prévu, mais ça ne va pas aller loin."
Le problème des logiciels malveillants est susceptible de rester isolé de l'iOS d'Apple, selon Hypponen. "Il n'y a toujours pas de logiciels malveillants iPhone. Cinq ans après l'expédition l'un des systèmes les plus populaires, ils n'ont aucun problème avec les malwares. C'est une réalisation majeure par Apple. Travail bien fait."
Menace sur PC, toujours une menace
Le mobile est en plein essor, avec les appareils Android qui se vendent plus que les ordinateurs Windows au 3ème trimestre 2012, mais cela ne signifie pas que nous allons voir un ralentissement des attaques sur PC.
Une histoire qui a été sous-estimée Hypponen dit en 2012 était le rootkit connu sous le nom ZeroAccess . «Accès à zéro est presque totalement sous le radar, mais il s'agit d'un massif, épidémie massive. C'est presque aussi grand en taille que Conficker , qui était en manchette pendant des semaines. [Accès Zero] est un kit commercial, développé et commercialisé par un Russe codeur. [Il] s'installe à l'[ master boot record ] de sorte qu'il démarre avant le Windows.
Alors que Hypponen a noter que Windows 8 et Macs utilisent UEFI (UEFI est conçu comme un remplacement de l'ancien "BIOS" Basic Input / Output System )pour créer des procédures d'initialisation sécurisés, empêchant les rootkits tels que l'accès Zero, pluies Microsoft a averti que finalement, et peut-être l'année prochaine, cela forcera les rootkits à évoluer.
sur Mac les malwares ont obtenu beaucoup d'attention dans la seconde moitié de 2011 et en 2012 avecFlashback , et cela devrait se poursuivre. Hypponen a dit: «L'auteur du cheval de Troie Flashback est toujours en fuite et est répandu pour travailler sur quelque chose d'autre. Et s'il y a eu des modifications de sécurité au Mac OS,« probablement allusion à  Gatekeeper de l'OS-X  Lion de Montagne ",(Gatekeeper:est conçu pour repousser les logiciels malveillants en contrôlant les applications qui peuvent et ne peuvent pas être installés.) il y a un groupe de fervant utilisateur de Mac dans la population qui sont essentiellement insensible aux menaces qui pèsent sur ​​les Macs, ce qui les rendaient vulnérables aux flambées de nouvelles attaques de logiciels malveillants. "
Et plusieurs plates-formes, les navigateurs restent une large surface d'attaquer malgré les améliorations en cours. Jeremiah Grossman WhiteHat de sécurité a déclaré que les nouveaux exploits et les vulnérabilités, telles que les attaques CSS reniflant, continuera à provoquer des troubles avec votre dernier programme installé sur votre PC. "Disons que vous venez de télécharger Chrome ou Firefox. Si je peux vous incitez a cliquer quelque part sur l'écran, je ne peux que vous avoir eu. Car ces navigateurs (les plus récents) ne sont pas vraiment sûr, c'est la mort de 1.000 coupes. Nous avons 15 ans de casse , du code web défectueux, nous avons beaucoup de sites ordures aussi qui sont la protection d'un grand nombre de données intéressantes. "
Violation de la confidentialité des données :
l'une des plus importantes en matière de sécurité des donnés au cours de 2012, a été la montée de la conscientisation dans le vol et l'usage de données frauduleux. Provoquée par de nombreux changements rapide de la politique de confidentialité de grande envergure des réseaux sociaux comme Facebook, Google, et Instagram, et aussi des politiques des applications mobiles à la mode . Choquant les grandes entreprises face aux importantes fuites de données qui ne veulent tout simplement pas être dérangé et investir dans une meilleure protection de leurs bases de données , la vie privée est devenu un sujet clé en sécurité.
M. Halliday, en regardant de plus près a dit qu'il s'attend à ce que la vie privée est un sujet brûlant dans l'année à venir. Non seulement le procureur général de Californie fait pression pour les entreprises à adopter une attitude plus favorable aux consommateurs avant que le gouvernement est forcé d'intervenir, a t-il dit, mais les consommateurs sont plus conscients en général.
"Les dispositifs ne font pas juste collecter des informations de localisation , mais aussi vos contacts et votre historique . Nous serions plus qu'heureux si il y avait des progrès significatifs vers [une meilleure confidentialité] soit comme un objectif", a t-il dit.
Grossman un Pirate WhiteHat de sécurité, a fait remarquer que ce n'est pas seulement les auteurs de malwares qui utilisent des exploits. Difficiles à détecter jusqu'à tout récemment, «le renifleur CSS est devenu un agrégateurs de données», a t-il dit.
La sécurité globale
Une tendance qu'on ne peut nier, c'est que ces problèmes de sécurité peuvent commencer discrètement dans différents domaines , mais la nature de l'Internet est plus étroitement liés que jamais. Les techniques d'écriture des Malwares précurseur de Stuxnet ciblant les consommateurs inspireront de nouveaux logiciels malveillants, qui à leur tour les obliger a développer de nouvelles techniques d'ingénierie sociale comme a travers les failles dans les app stores(achats en ligne), les navigateurs et les propriétaires de sites Web qui joueront  avec des nouvelles vulnérabilités.
Et des questions telles que la possibilité d'exploiter les appareils connectés directement à Internet, comme les téléviseurs intelligents et les lecteurs de DVD (se connectant a Netflix,youtube...); donc plus créatives, plus difficiles à arrêter l'ingénierie sociale, du marché de la vente, pour toutes sortes d'exploits et de l'utilité et de hacks de dispositifs médicaux, devraient croître de plus en plus.
Autant que nous ne voulons pas l'admettre, la sécurité devient un enjeu de la formation continue. 2013 serait une bonne année pour y aller dans cette voix.


Hackers: 10 ans de prison pour piratage de 50 courriels de Célébrités


Un pirate obtient 10 ans de prison pour piratage D'e-mail de Célébrités

Après avoir volé et l'affichage des informations privées de plus de 50 célébrités - y compris Mila Kunis, Scarlett Johansson et Christina Aguilera - Christopher Chaney est condamné à la prison.
L'homme ciblé dans "Opération Hackerazzi" est maintenant derrière les barreaux.
Hacker Christopher Chaney a été condamné à 10 ans de prison aujourd'hui par le juge de district américain James Otero, selon l' Associated Press . Chaney a plaidé coupable à bidouiller dans des dizaines de célébrités comptes de courrier électronique et l'affichage de leurs informations privées sur Internet. Parmi ses victimes étaient Mila Kunis, Scarlett Johansson, Christina Aguilera, Simone Harouche, et Renee Olstead.
"Il est difficile d'imaginer l'état d'esprit d'une personne qui serait accomplir tout cela», a déclaré Otero, selon l'Associated Press. «Ces types de crimes sont aussi pernicieuse et grave que le harcèlement physique».
Chaney, 35 de Jacksonville, en Floride, a été attrapé l'an dernier à la suite d'une enquête de 11 mois que les fonctionnaires fédéraux nommé "Opération Hackerazzi." Après le buste, Chaney initialement plaidé non coupable, mais il a ensuite conclu un accord de plaidoyer et a fini paraccepter de neuf chefs d'accusation , y compris le vol d'identité, les écoutes téléphoniques et l'accès non autorisé des ordinateurs protégés. Il a également accepté de céder ses ordinateurs, disques externes, et un téléphone cellulaire.
Plus de 50 victimes de l'industrie du divertissement ont été reliés à l'affaire, mais seulement une poignée ont accepté d'être identifié par son nom dans l'espoir de sensibiliser recueillant sur ​​le vol d'informations en ligne. Chaney admis au piratage de leurs comptes , obtenir des documents privés des e-mails et confidentiel, en faisant connaître leurs renseignements personnels, et l'envoi de photos à deux sites Web de célébrités. Certaines des photos de Johansson avait des photos nues qu'elle a prises en privé à envoyer à son Reynolds puis-mari Ryan.
Chaney eu accès aux comptes en utilisant le lien «Mot de passe oublié?" fonction de leurs comptes de courrier électronique. Il serait alors réinitialiser les mots de passe en répondant aux questions de sécurité de l'information du public il a trouvé en cherchant sur le Web. Selon son accord sur le plaidoyer, Chaney a reçu des milliers d'e-mails à partir de comptes des victimes.
Selon l'Associated Press, Otero a entendu une déclaration enregistrée sur bande vidéo de Johansson, dans lequel elle dit: «J'ai été vraiment humilié et embarrassé. Je trouve actions Christopher Chaney d'être perverti et répréhensible."
Chaney fait face à 60 ans de prison et les procureurs se sont battus pour lui obtenir au moins six ans. Otero a décidé de lui donner dix ans parce qu'il croyait Chaney ne serait pas contrôler son comportement et a montré un "mépris total" de ses actes, selon l'Associated Press. Le juge a également statué que Chaney auront accès à trois ans de probation sous surveillance après avoir purger sa peine.


lundi 24 décembre 2012

Le lave-glace pour auto une joke ?

Testé a moins 35 Celcius,il gèlera quand même dans vos conduits d'essuie-glace;faut juste rajouter une bouteille d'alcool isopropyle ou un gas line a 99 cents ,dans votre réservoir de lave-glace de votre d'auto !
Non,mais depuis 5 ans ,le lave-glace(a saveur améliorée) a presque passé par le même procédé que les petits gâteaux Vachon,..........................ils sont devenu plus petit ,moins sucré , avec de la pseudo-farine et cheap !


REF.: che tu mouer.com,

Commander une guerre en Irak par un espion voyou ?

Les nouveaux espions ? Les espions voyou ?


Une Heure sur Terre présente cette semaine un document exceptionnel de la BBC sur l'espionnage au 21ème siècle. Au moment où le nouveau film de James Bond, Skyfall, brise des records d'assistance dans les salles de cinéma d'Amérique du Nord, qu'en est-il véritablement de cet univers très secret de l'espionnage ? Comment opèrent les espions aujourd'hui ? Dans quel univers évoluent-ils ? Comment sont-ils recrutés et formés ? Les vieux clichés de la guerre froide et des romans d'espionnage sont-ils vraiment choses du passé ?
Pour une rare fois un documentaire a pu interviewer des agents secrets du célèbre Mi6 et du Mi5, les services de renseignements intérieurs britanniques, des agents de la CIA et du FBI. Ils brossent un tableau fascinant de cet univers très secret qu'est devenu l'espionnage au 21ème siècle où l'internet et le cyber-espionnage sont devenus des armes redoutables.

 On parle de plus en plus des sources voyous,dans ce reportage on parle d'une source voyou ,qui vivait en Allemagne ,au nom de code "balle courbe" . Son nom : Rafed Al Janabi,,qui était un ingénieur chimiste,qui travaillait dans une usine de semence en Irak .En 1999,il demande azil politique en Allemagne .Il leur a dit que son usine servait pour faire des armes de destruction massive,pour le compte de Saddam Hussein.

Donc,pour l'administration Bush c'était l'information qu'on avait besoin pour justifier la guerre en Irak .
En Fevrier 2003, Collin Powell a dit devant l'ONU qu'il avait un témoin qui justifiait la production d'armes de destruction massives.Et Fared Al Janabi a mentionné durant l'entrevu qu'il avait inventé les croquis du Laboratoire mobile d'armes de destruction massives(photo) ,a la demande des États-Unies.




Sur cette photo:"Balle Courbe" ou Rafed Al Janabi.

A la question: rien n'était vrai ? il répondit : "NON !"







Donc,c'est a la demande du Colonel Lawrence Wilkerson(photo),chef du cabinet de Colin Powell (2002-2005)que l'on refit les schémas représentant ,le laboratoire d'armes biologiques mobile(engrais diabolique chimique, de semence ???)


Donc,les informations ont été utilisées pour correspondre a la politique de la Maison Blanche par l'intermédiaire du Militaire qui pilotait le dossier,sans l'aide de la CIA.Et que nous savons maintenant que le MI6 et les services de renseignement allemand,avaient prévenu la CIA ,qu'a leur avis , balle courbe ,n'était pas totalement crédible . Et après la guerre,les USA ne trouveront jamais la trace de ce Laboratoire mobile.

Ce n'est qu'a ce moment que la CIA n'a eut la possibilité d'interroger "balle courbe" . Peu après ,elle a pris la mesure ,très inhabituelle d'émettre un avis de rétractation pour tous les renseignements que "balle courbe " a fourni.

Lorsque les enjeux sont trop élevés ,il y a toujours la tentation d'aller trop loin !
C'est ce que la Maison Blanche a peut-être fait pour controler ,le pétrole et le Terrorisme ,en même temps !



REF.:

vendredi 21 décembre 2012

Gestion de votre forfait Vidéotron lance l'appli Consommation Internet mobile

Gestion de votre forfait - Vidéotron lance l'appli Consommation Internet mobile
 
Photo AFP


MONTRÉAL - La compagnie Vidéotron lance une nouvelle application pour permettre aux usagers de gérer efficacement l'utilisation de leur forfait de données.
Grâce à Consommation Internet mobile, les abonnés de la téléphonie mobile pourront consulter leur consommation internet (données) depuis leur téléphone intelligent et/ou leur tablette Android.
«L'entreprise se démarque en offrant à ses clients une façon simple, actuelle et conviviale de gérer leur consommation internet mobile, où ils le veulent et quand ils le veulent», a indiqué Vidéotron dans un communiqué.
Accessible sur le Google Play Store, l'application est compatible avec toutes les tablettes et les téléphones intelligents Android (versions 2.1 et plus) offerts par Vidéotron.



REF.:

ingress: phénomène de ludification (gamification)

L'actualité high-tech à venir en 2013 - La ludification du réel
 
Photo Ingress de Google

Avec le lancement de son application mobile Ingress, Google transforme littéralement le quotidien en jeu vidéo et participe au phénomène de ludification (gamification dans la langue de Shakespeare).

Les joueurs sont ici invités à collectionner des bonus qui peuvent ensuite être employés pour «taguer» des monuments ou différents sites pour leur équipe.

Ingress pourrait très bien annoncer une nouvelle ère, où les jeux de rôle massivement multijoueur se dérouleraient dans le monde réel. 


 Quelle est la plus farfelue chose que vous pouvez imaginer le lancement de Google? Que diriez-vous d'un jeu de se battre pour le contrôle de l'esprit de tout le monde sur la terre?
Ou peut-être ce n'est pas si farfelu.
Rencontrez Indice , une nouvelle application mobile gratuite et jeu en réalité alternée faite par Google lance aujourd'hui (sous Android d'abord, disponibles dès qu'elle rend à travers le processus de libération Google Play).
D'entrée est un projet de l'ancien directeur de Google géo John Hanke et ses Labs Niantic, une équipe de démarrage entièrement à l'intérieur de Google.
"Ce née de nous faire penser à des notions de l'informatique omniprésente», a dit M. Hanke AllThingsD cette semaine. "L'appareil disparaît."
Indice de vise également à faire sortir les gens dans le monde physique, à la fois pour l'activité physique et de voir leur environnement d'une manière nouvelle.
Les utilisateurs peuvent générer de l'énergie virtuelle nécessaire pour jouer le jeu en ramassant des unités de «XM», qui sont collectées en se rendant sentiers de randonnée, comme une version réelle de Pac-Man. Ensuite, ils passent de l'énergie à des missions partout dans le monde pour «portails», qui sont pratiquement associés à l'art public, les bibliothèques et autres endroits très accessibles.
«Le concept est quelque chose comme World of Warcraft, où tout le monde joue le même jeu», a déclaré M. Hanke. Les joueurs sont sur une des deux équipes: "The Enlightened", qui embrassent la puissance, ou "The Resistance", qui luttent contre le pouvoir. N'importe qui peut jouer de n'importe où dans le monde, bien que dans les zones plus densément joué, il y aura une concurrence plus locale des ressources.
Extérieur de l'activité physique est une composante importante de ce, bien que la conduite d'un lieu n'est pas interdit. "Tu es comme un rat dans un labyrinthe sur le téléphone», a déclaré M. Hanke. Puis, de retour devant votre ordinateur, vous pouvez consulter la plus grande superficie et le gameplay.
Si l'auto-motrices voitures ou des lunettes d'ordinateur sont un bon casse-tête pour Google, pénétration est peut-être plus encore, parce que c'est un projet de contenu qui est expressément guingois de la réalité. La société a engagé des écrivains et des artistes de jeux, et espère rester un mois ou deux d'avance sur le public, Hanke dit.
(Vous devez admettre, cela pourrait être assez fantastique à jouer du point de vue de ces lunettes de Google.)
Mais Hanke a soutenu que le jeu sera bon pour les affaires de Google depuis le début. C'est parce que de la publicité. Indice de réels intègre les magasins physiques et de produits dans le jeu, et a négocié des relations avec eau Hint, Zipcar, Jamba Juice et Chrome sacs de vêtements et de messager.
Et finalement, Google prévoit de rendre ces outils de jeu du monde réel disponible en tant que plate-forme pour les développeurs de faire leur propre.
Hanke a dit qu'il veut que le jeu soit une création vivante qui est façonnée par ses joueurs. Quelques teasers début des publics du jeu sur un mannequin projet Niantic site Web a suscité beaucoup d'intérêt en Russie, Hanke dit, afin que l'équipe a écrit quelques "aspects" de la Russie dans le match.
Niantic veut aussi le jeu pour mettre fin à un certain moment, ou au moins avoir un point d'arrêt dans une bonne année et demie ou deux.
«Nous avons été vraiment inspiré par JJ Abrams," Hanke a dit, "mais nous ne voulons pas laisser les gens dans un 'Lost' situation où ils pénètrent dans la fiction d'un monde, mais il ne se termine jamais."
Niantic premier produit grand public a été Field Trip , également un mobile géo application pour Android, publié en Septembre . Hanke a décrit le voyage Champ-factoid conclusion que «plus d'un outil Web grand public» et l'infiltration en option pour les personnes qui sont plus à l'aise avec les jeux et de science-fiction.
Le projet, qui a été nommé en interne Nemesis, a été testé par les employés de Google pour les six derniers mois.
Voici à quoi il ressemble : http://www.youtube.com/watch?v=92rYjlxqypM&feature=player_embedded

REF.:

Les 12 jeux de l'année 2012

«Mass Effect 3»

  À sa sortie, Mass Effect 3, le dernier volet des aventures du commandant Shepard est encensé par la critique, mais loin de faire l'unanimité chez les joueurs.
Protestations, pétitions, tous semblaient en désaccord avec la fin proposée par BioWare.
Après une dizaine de jours de polémique, Ray Muzyka, co-fondateur de BioWare, annonce que les joueurs auront droit à leur nouvelle fin.
Pour le plus grand bonheur des joueurs, le contenu téléchargeable Extended Cut est offert gratuitement à la fin juin.
Plateformes: Wii U, PS3, Xbox 360, PC
 

 

«Diablo III»

 


Les 12 jeux de l'année - «Diablo III»
 
Photo courtoisie

Les amateurs de la franchise Diablo auront dû patienter 12 ans avant de mettre la main sur un nouveau volet de la franchise.
Retrouvez enfin le monde du Sanctuaire et affrontez le Mal sous toutes ses formes.
Diablo III aura valu l'attente et prouve que la franchise demeure le maître incontesté du «hack and slash».
Plateformes: PC, MAC

«Journey»

 

Les 12 jeux de l'année - «Journey»
 
Photo Sony

Des créateurs de FlOw et de Flower, Journey est plus qu'un jeu vidéo, c'est une expérience onirique et envoûtante dans laquelle vous effectuez un voyage initiatique en explorant des émotions habituellement non suscités dans l'univers vidéoludique.
Dans l'environnement riche et interactif de ce jeu en ligne, croisez d'autres joueurs avec qui vous pourriez faire un bout de chemin.
Plateforme: PS3

«Halo 4»

 

Les 12 jeux de l'année - «Halo 4»
 
Photo Microsoft

Halo 4, premier volet de la trilogie proposée par 343 Industries, successeur de Bungie, reprend la où Halo 3 se termine.
On retrouve ainsi le Master Chief qui doit maintenant affronter un être diabolique désireux de détruire la race humaine.
Le nouveau chapitre de cette série emblématique est le plus coûteux de toute l'histoire des jeux chez Microsoft.
Plateforme: Xbox 360

«Dishonored»

 

Les 12 jeux de l'année - «Dishonored»
 
Photo Bethesda Softworks

Jeu d'action en vue subjective, Dishonored vous permet d'évoluer dans un univers unique imaginé par Viktor Antonov, le directeur artistique de Half-Life 2.
Incarnez un assassin aux pouvoirs surnaturels et changez le déroulement de chaque mission selon les choix que vous ferez.
Suite à l'accueil chaleureux de la presse et des joueurs, l'éditeur Bethesda Softworks a annoncé que Dishonored deviendrait une franchise.
Plateformes: PS3, Xbox 360, PC


«Guild Wars 2»

 

Les 12 jeux de l'année - «Guild Wars 2»
 
Photo NCsoft

Jeu de rôle en ligne massivement multijoueur, Guild Wars 2 se déroule 250 ans après les événements de Guild Wars, une référence pour bon nombre de joueurs.
Avec une histoire offrant des milliers de variations possibles, de l'action à revendre et des combats en équipe dynamiques captivants, Guild Wars 2 propose de redéfinir le genre en offrant aux utilisateurs une expérience de jeu unique et personnalisée selon les actions posées.
Contrairement à certains de ses concurrents, aucun abonnement annuel n'est requis.
Plateforme: PC

«Assassin's Creed III»

 

Les 12 jeux de l'année - «Assassin's Creed III»
 
Photo Ubisoft


Pour la sortie de son jeu, Ubisoft a enregistré un nombre record de précommandes, faisant du lancement d'Assassin's Creed III le plus grand lancement de l'histoire de l'éditeur.
Assassin's Creed III, dans lequel vous incarnez Connor, mi-Mohawk, mi-Britannique qui se bat pour la liberté de son peuple, bénéficie du système Anvil Next, un moteur de jeu révolutionnaire qui a nécessité plus de trois ans de développement.
Plateformes: Wii U, PS3, Xbox 360, PC


«Borderlands 2»

 

Les 12 jeux de l'année - «Borderlands 2»
 
Photo 2K Games

Mélange de jeu de tir subjectif et de jeu de rôle, Borderlands 2 se déroule dans un monde ouvert, à l'esthétique rappelant celle des bandes dessinées.
Acclamé par la critique, il obtient de nombreuses récompenses, dont celle du Meilleur jeu de tir, Meilleur jeu multijoueur et Personnage de l'année lors de la cérémonie des Video Game Awards 2012.
Plateformes: PS3, Xbox 360, PC

«Angry Birds Star Wars»

 

Les 12 jeux de l'année - «Angry Birds Star Wars»
 
Photo Rovio

Le jeu Angry Birds Star Wars est la rencontre de deux phénomènes qui n'ont plus besoin de présentation: Angry Birds et Star Wars.
Dans une galaxie lointaine, très lointaine, catapultez des oiseaux enragés sur des cochons verts.
Les dépendants au jeu Angry Birds seront ravis de retrouver leurs héros à plumes préférés dans un nouveau décor, tandis que les adeptes de la célèbre saga de George Lucas souriront en lançant des volatiles Luke Skywalker, Obi-Wan Kenobi, Han Solo ou Chewbacca au son de sabre laser.
Plateformes: iOS, Android, Windows Phone, PC, MAC

«Xenoblade Chronicles»

 

Les 12 jeux de l'année - «Xenoblade Chronicles»
 
Photo Nintendo

Xenoblade Chronicles est une révélation.
Considéré parmi les meilleurs jeux de rôle de tous les temps, il redéfinit et modernise le genre tout en respectant les conventions.
Combinant science-fiction et fantaisie, parcourez librement de vastes contrées, affrontez les créatures qui croisent votre chemin tout en tentant de résoudre le mystère de l'épée mystique Monado.
Le nom Xenoblade Chronicles rend hommage à Tetsuya Takahashi, créateur de la série Xenosaga.
Plateforme: Wii

«XCOM: Enemy Unknown»

 


Les 12 jeux de l'année - «XCOM: Enemy Unknown»
 

XCOM: Enemy Unknown est un jeu de stratégie développé par les créateurs de Civilization qui met en scène le combat ultime de l'humanité contre une menace extraterrestre.
Reprenant de nombreux éléments qui ont fait la renommé du jeu original sorti en 1994, XCOM: Enemy Unknown relève avec brio le défi de rester fidèle à ses origines tout en offrant un vent de modernité.
Un must pour les nostalgiques et les néophytes.
Plateformes: PS3, Xbox 360, PC

«The Last Story»

 

Les 12 jeux de l'année - «The Last Story»
 
Photo Nintendo

The Last Story est un jeu de rôle de Hironobu Sakagushi, l'homme derrière Final Fantasy.
Dans ce titre, on incarne Zael, un mercenaire à la recherche de sa destinée qui rêve de devenir chevalier.
The Last Story propose trame une narrative riche, une jouabilité qui a fait ses preuves et des graphiques époustouflants tirant profit au maximum des capacités techniques de la Wii.
Plateforme: Wii

REF.: