Archives de Catégorie: Hors catégorie

Sortie: Blender 2.61

Une nouvelle version de Blender, la célèbre suite de modélisation, animation et rendu 3D est disponible. Extrêmement attendue par aficionados de Blender, il s’agit en effet d’un cru exceptionnel proposant de nouvelles fonctionnalités séduisantes:

  • Cycles: il s’agit du nouveau moteur de rendu de Blender, pouvant bénéficier de l’accélération graphique matérielle, pour un rendu « temps réel » dans la vue 3D, ou pour des rendus « biaisés » physiquement corrects.
  • Camera tracking: grâce à cette fonctionnalité, vous pouvez attribuer à une vidéo des repères qui serviront de guides dans la Vue 3D de Blender; incruster des éléments de synthèse dans une vidéo filmée dans un environnement réel, même si la caméra n’est pas stable ou est en mouvement, devient ainsi déconcertant de facilité.
  • Dynamic Paint: grâce à cette fonctionnalité, vous pouvez vous servir d’autres objets ou de systèmes de particules pour « peindre » à la surface d’autres objets. Idéal pour simuler des traces de pas ou de roues dans la neige ou le sable, ou changer matériaux et textures au contact d’objets « extérieurs ».
  • Ocean simulator: rien de plus simple, désormais, que d’utiliser Blender pour simuler un Océan!

De nombreux bogues ont également été corrigés, le support des langues autres que l’anglais a été considérablement amélioré, et de nombreuses autres améliorations sontdisponibles.

Ubuntu 11.10 Overview

Je viens de trouver ça sur Youtube 🙂

et le beau c’est que c’est fais sur un DELL Duo, nouvelle édition des Notebook/Tablette Dell, une innovation.

Je croix déjà que je vais m’en offrir un !! 😉

Économiser la batterie de votre Smartphone Android

Bonjour,

Depuis que j’ai acheté mon Android Smartphone, je suis agacé par le fait de porter mon chargeur avec moi, problème que j’ai rencontré fréquemment chez mes amis aussi qui ont eux aussi des smartphones qui ne tiennent pas aussi la charge assez longtemps !!!

J’ai décidé alors de vous publier ce petit article que j’ai collecté sur Internet, qui résume quelques conseils pour donner un second souffle à votre batterie sur Android 😉

En effet, un des points faibles de ces petits bijoux de technologie est leur autonomie. Mais en respectant quelques petites règles et en installant une ou deux applications il est possible d’éviter à devoir le plein deux fois par jour. La cause d’une telle sur-consommation est la raison même du smartphone est d’être multitâche. Le système d’exploitation Android nous permet d’effectuer plusieurs tâches dont naviguer sur Internet, prendre les appels, envoyer des emails et messages, suivre la navigation par satellite, écouter de la musique, regarder des vidéos….!

Si vous voulez que votre smartphone Android soit opérationnel toute une journée, il vous faut limiter ce type d’utilisation, car en quelques heures votre batterie se déchargera.

Par vous en rendre en compte il vous suffit de vous rendre dans les paramètres système >  Batterie. En général, les fonctions les plus consommatrices peuvent être classé dans l’ordre suivant :

  • Ecran (Rétro éclairage)
  • WiFi
  • GPS
  • Bluetooth
  • Accès réseau 3G
  • Accès réseau 2G
  • CPU
  • Son

Voici quelques régles pour passer toute une journée loin de votre chargeur :

  • Abaisser la luminosité de l’écran ou utiliser le système de réglage automatique;
  • Sélectionner un durée avant mise en veille pas trop longue. Allez dans Paramètres -> Affichage -> Veille (30 secondes est une bonne valeur);
  • N’activer le GPS, le Bluetooth et le Wifi qu’en cas de besoin.
  • Si vous avez un accès Web illimité, éviter le WiFi sauf besoin de gros téléchargement ponctuel ou usage non couvert dans votre forfait (VoIP, etc.);
  • Restreindre l’accès au réseau mobile 2G, en effet la 3G consomme en général plus. Sauf besoin de téléchargement sans accès WIFI, navigation internet, etc, … Allez dans Paramètres -> Réseaux mobiles et cochez  [Réseau 2G seulement];
  • Désactiver la localisation par le réseau. Allez dans Paramètres -> Services de localisation;
  • Désactiver donnée en arrière plan et la synchronisation des comptes inutiles. Allez dans Paramètres ->Comptes et synchro;
  • Sur les applications de réseaux sociaux utiliser des intervalles de synchronisation raisonnables (30 minutes);
  • Sur ces mêmes applications de réseaux sociaux désavier le son et/ou le vibreur des notifications;
  • Désactiver tous les sons et toutes les vibrations inutiles. Allez dans Paramètres ->
    • Son : Sons des touches, son au verrouillage écran, vibrer au toucher;
    • Langue et Saisie -> paramètres de votre clavier ;
  • Eviter d’overclocker votre CPU;

Avec tous ces petits conseils votre smartphone devrait pouvoir tenir une bonne journée voir deux loin de son chargeur.

Ubuntu Rescue Remix 11.10

La sortie de toutes les dérivées d’Ubuntu 11,10 va commencer et le bal est ouvert avec Ubuntu Remix 11.10. Cette distribution destiné essentiellement pour les tâches de récupération de données.

Elle contient donc les meilleurs logiciels libres et open-source de récupération. Ce qui caractérise Ubuntu Rescue Remix c’est l’absence d’interface graphique lui permettant de démarrer rapidement et fonctionne sur des machines ayant peu de ressources systèmes.

On trouve au menu : GNU ddrescue, Photorec, The Sleuth Kit, Gnu-fdisk  et l’antivirus Clamav. Pour rappel ces outils peuvent être installé sur la version standard d’Ubuntu via le meta-package Ubuntu-Rescue-Remix:

sudo apt-get install Ubuntu-Rescue-Remix

Le fichier iso :  245M iso image – version 11-10 et son MD5 e93f96f569b070c67181976a2b4b5c92

Tentative de phishing sur GMail

D’après Wikipedia, le phishing (ou hameçonnage en français) est :

…une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d’identité. La technique consiste à faire croire à la victime qu’elle s’adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. C’est une forme d’attaque informatique reposant sur l’ingénierie sociale (sécurité de l’information). L’hameçonnage peut se faire par courrier électronique, par des sites Web falsifiés ou autres moyens électroniques.

Hier, j’ai eu un chouette courrier électronique sur mon adresse Gmail, envoyé par : service.comptes.courriers@gmail.com

 

Pour l’utilisateur ne faisant pas attention / n’ayant pas été un minimum averti sur ce type d’arnaque, ce serait relativement plausible : en effet, le mail écrit sans fautes d’orthographe, comporte les avertissements de sécurité habituel sur les navigateurs, etc.

Il y a cependant quelques erreurs :

  • le logo GMail « beta » : ça fait quelques temps déjà que le service n’est plus en beta, :)
  • le fait que Google ne vous demandera jamais vos identifiants,
  • etc.

Je rappelle qu’aucun service en ligne ne vous redemandera vos informations, jamais ! Donc, même si un mail a l’air « officiel« , il faut réflechir à 2 fois avant de répondre.

Concours logiciels libres Opensource.tn

Edition 2011

Le Secrétariat d’Etat de la Technologie organise la deuxième édition du concours national sur les Logiciels Libres qui s’inscrit cette année dans le cadre de l’édification de la Tunisie démocratique.
La thème de cette année s’intitule « Libérez vos idées pour la Tunisie »Ainsi, le concours a pour but de mettre en valeur l’ouverture, la collaboration et la transparence du modèle Open Source  pour la construction de la Tunisie démocratique. Ce concours est destiné à récompenser les meilleures créations réalisées par des compétences tunisiennes dans le domaine de l’Open Gov, l’Open Data et l’Open Content.

Le dépôt des candidatures sera ouvert jusqu’au 30 Novembre 2011. L’ensemble des candidatures soumises sera évalué par un jury constitué de professionnels, d’utilisateurs et de contributeurs dans le domaine de l’Open Source. La remise des prix aura lieu le 15 Décembre 2011.

Dates importantes :

  • 30 novembre 2011 : Date limite pour déposer votre candidature.
  • 15 décembre 2011 : Remise des prix

Guides de sécurité Linux/Unix, Ressources, Livres et Manuels.

La sécurisation de notre système d’exploitation est le défi du jour. Cela inclue le fait de conserver nos fichiers et dossiers en toute sécurité sur nos machines soit qu’on est connecté au réseau ou non. Aussi, si on a installé une application de serveur Web sur le système d’exploitation et que l’on devra savoir comment sécuriser des applications serveur Web et bases de données qui lui sont connectés tels que MySQL. Je vais lister de nombreux livres gratuits, open source, des manuels, des guides et des ressources des sites Web pour SELinux pour vous aider à sécuriser vos propres Linux/système d’exploitation Unix.

1. Guide de sécurité Linux

Petit guide pour sécurisation des serveurs, postes de travail avec les applications serveur web installées, également, y compris pour assurer la sécurisation des pare-feu en utilisant iptables, ainsi que des conseils sur la façon de cacher vos informations système. Aperçu rapidePDF.

2. Guide de sécurité des Administrateurs Linux- Seifried

Contient une grande liste de guides de sécurité, les applications de pare-feu, les administrations, chiffrement, sauvegardes, fichiers et dossiers système. Note: dernière mise à jour 2001, vous pouvez voir les sources obsolètes dans ce guide. Ici.

3. Programmation sécurisée pour Linux et Unix (HOWTO)

Guide de sécurité pour l’écriture d’applications sécurisées « applications web, serveur réseau, des scripts CGI » écrit avec différents langages de programmation tels que C, C + +, Java, Perl, PHP, Python, Tcl, et Ada95. Ici.

4. Security Enhanced Linux Fedora 13 pour SELinux

Montrant les avantages du Running Security Enhanced Linux, différences entre les modes de SELinux, montage de système de fichiers, les autorisations et permissions. Ici.

5. Sécurisation et optimisation de Linux: La solution Hacking

Guide pratique pour un serveur Linux conçue pour les administrations système et des serveurs web, y compris de nombreux conseils pour sécuriser votre système Linux contre les menaces d’attaque. PDF.

6. Manuel Gentoo SELinux

Guide de démarrage rapide pour l’utilisation de SELinux sur Gentoo, Comment faire une nouvelle installation de Gentoo SELinux, howtos de contrôle des opérations communes pour SELinux, instructions de management, la conversion d’installation Gentoo pour SELinux et amorçage le noyau SELinux. Ici.

7. Le portable SELinux, 2e édition

Expliquer l’objectif de l’utilisation de SELinux, mettre en œuvre SELinux sur differnent distributions GNU / Linux, « X-windows, SE-PostgreSQL et Apache / SELinux, des outils de gestion de base de SELinux. Volume 2 PDFVolume 1 PDF.

8. Manuel de sécurisation de Debian

Décrire le système de sécurité de Debian, des moyens communs pour la sécurisation des réseaux sur les distributions Debian, et guide d’installation et guide d’administration pour la sécurisation des utilisateurs, ici.

9. SELinux From Scratch

Article Décrivant comment convertir un système qui est d’abord n’applique pas SELinux dans celui qui applique SELinux. On apprendra également à appliquer un peu de politiques d’accès simple. Ici.

10. Un guide pratique de sécurité de base Linux dans les environnements d’entreprise de production

Guide étape par étape pour la sécurisation du système de production linux, discussion sur l’exigence système pour le système linux pour passer différents audits dans un environnement d’entreprise, Sécurisation des mails, SSH, la sécurisation postfix, l’application de mot de passe fort, protections de pare-feu, les ports réseau sécurisé. Ici.

Plus de ressources et guides:
Mises à jour de sécurité automatique Ici

  • Iptables comment ici
  • Autorisation seul paquet ici
  • Mots de passe forts ici
  • Linux Bastille ici
  • Outils de sécurité Installation Ici
  • SSH SSH Open avancée ici

Hello world!

Welcome to WordPress.com. This is your first post. Edit or delete it and start blogging!