Radjaïdjah Blog

vendredi 19 novembre 2021

The possibility of a hyperstition

According to Nick Land, hyperstition is a positive feedback circuit including culture as a component. It can be defined as the experimental (techno-)science of self-fulfilling prophecies. Superstitions are merely false beliefs, but hyperstitions – by their very existence as ideas – function causally to bring about their own reality.

vendredi 7 mai 2021

The possibility of an extitution

The point is, not to resist the flow. You go up when you are supposed to go up. And down when you’re supposed to go down. When you’re supposed to go up find the highest tower and climb to the top. When your are supposed to go down find the deepest well and go down to the bottom. Haruki Murakami, The Wind-Up Bird Chronicle (1997)

In Feÿ Castle (Burgundy, France) there is a well, a deep well. One of the kind which makes you realize: it would be a great idea to bury a time capsule at the very bottom.

Fey::well

Gravity law is hard, but it is the law.

Living for a few days with the Feÿtopian tribe in the Feÿ Castle is akin to an immersion inside a a strange mix between a digital Kibbutz, Abbaye de Thélème, and Rusty Lake.

Just to illustrate this, the utopian Thelemite motto in Rabelais’ Gargantua Faÿ ce que vouldras (do what you’ll wish) leads to a fringe and tempting theory: the name Feÿ is simply a disguised version of Faÿ, and this very naming is a purposeful indication that it was always in the mind of the founders that this noble castle should at a later stage become a phalanstery.

Fey::rusty

Mr Crow and Mr Deer from Rusty Lake.

Living in the Feÿ community brings a number of interrogations, as people do their best to be kind one to eachother.

Great public benefits arise from private virtues but isn’t it true that greater public benefits arise from private vices, as Mandeville described in the Fable of the Bees? Probably this is a question of dimension, of critical size.

On the Feÿ domain stands a beautiful forest. Sometimes the color tone can transition from spring green to viridian. Sometimes it is also easy to get stranded or floored there, however with lysergic power comes lysergic responsibility and collective nurturing helps prevent such fate to happen. Sometimes in the forest the infamous Codex Serafinianus helps to remind why Nature imitates Art. Sometimes in the forest you can see the music of the spheres.

Now it becomes a bit clearer. Individual oscillate in life, and one of the purpose of communities is to enter a collective mode of vibration. In other words, resonance. This is also what religion has been trying to achieve. Religion, seen as a collective hallucination or as a collective realization or as a collective construction (whatever the difference between the three might be).

Fey::thailand_buddhists_monks

Did I say “opium”? Sorry I meant “acid”. --Karl Marx

And here comes the Elephant in the forest.

A group of blind men heard that a strange animal, called an elephant, had been brought to the town, but none of them were aware of its shape and form. Out of curiosity, they said: "We must inspect and know it by touch, of which we are capable". So, they sought it out, and when they found it they groped about it. The first person, whose hand landed on the trunk, said, "This being is like a thick snake". For another one whose hand reached its ear, it seemed like a kind of fan. As for another person, whose hand was upon its leg, said, the elephant is a pillar like a tree-trunk. The blind man who placed his hand upon its side said the elephant, "is a wall". Another who felt its tail, described it as a rope. The last felt its tusk, stating the elephant is that which is hard, smooth and like a spear.

Now it becomes clearer: the concept of extitution is here to enhance the perceptual set of social groups and communities, and therefore to act on them.

If tokens can be considered as bottom-up, extitutional currencies, is a related point to consider.

A challenge of adulthood is: how to move oneself gracefully in the fluid of life? In “The possibility of an Island”, the author quotes Arthur Schopenhauer: "human existence resembles a theatre performance which, begun by living actors, is ended by automatons dressed in the same costumes."

So it might be the case that extitutions offer to transform into life magicians.

Fey::truckin

Today a young man on acid realized that all matter is merely energy condensed to a slow vibration, that we are all one consciousness experiencing itself subjectively, there is no such thing as death, life is only a dream, and we are the imagination of ourselves. And here’s Tom with the weather. --Bill Hicks

In conclusion, after spending a few days in the Feÿ Castle for an extitutional workshop, and acknowledging its spiritual gravity, one can ask: is it an autotelic journey, or is it for higher purposes?

But of course, one can ask the same question for their life: is life autotelic or for higher purposes?

lundi 10 août 2020

LineageOS sur Galaxy S10

Quatre ans après l'installation de Superman-ROM sur un Galaxy S7, voici le temps de passer à LineageOS sur Galaxy S10e (modèle SM-G973F) avec architecture Exynos (appellation beyond1lte).

Le plan
  1. Comprendre la problématique
  2. Préparer l'environnement
  3. Débloquer le bootloader
  4. Installer Magisk
  5. Rooter le smartphone
  6. Installer TWRP
  7. Installer et configurer LineageOS

Disclaimer : hacker un smartphone est à vos risques et périls, les plaintes seront transmises à /dev/null .

Lire la suite...

lundi 5 mars 2018

Hashquines

Voici une image.

hashquine-md5-demo.gif

Cette image affiche son propre hash md5, d'où son titre de hashquine en hommage aux quine de Gödel Escher Bach, programmes qui affichent exactement leur propre code source.

PS : si vous trouvez une collision de SHA256, RIPE160, RIPE160(SHA256), ou SHA256(SHA256), il est encore temps de clamer votre récompense. Pour SHA-1, c'est trop tard...

jeudi 24 août 2017

fakenonrooted

Avertissement : suggestion à utiliser à vos risques et périls.

Problème : pour des raisons de sécurité, certaines applications Android refuseront de s'exécuter sur un smartphone rooté. Soit en affichant un message d'erreur du style "cette application ne peut pas tourner sur un téléphone rooté", soit en s'exécutant mais avec des résultats différents d'un téléphone non rooté, soit en force close-ant. Bien que légitime, ce comportement est parfois peu pratique pour les utilisateurs. Sont concernées de nombreuses applications d'identification à deux facteurs (2FA), notamment des secteurs bancaire, téléphonique, informatique, et financier. Entre autres : Barclays Mobile Banking, Australia Post, First City Monument Bank, Sparkasse, Sberbank, S-pushTAN, Verizon, AT&T, Airwatch, Orange, Virgin Media, Nintendo, Flixter, etc. Donc : comment faire croire à une application qu'un smartphone est non-rooté alors qu'il l'est ?

Solution : utiliser le module RootCloak de Xposed.

mercredi 26 avril 2017

Uncaptcha me

Celles et ceux qui ont déjà posté un commentaire sur le Radjaïdjah Blog ont remarqué qu'ils avaient dû résoudre un petit problème de maths afin de valider l'envoi de leur message.

Ceci afin d'éviter le spam des commentaires par des robots. En effet, le serveur du blog compare le résultat entré par l'utilisateur avec la solution du problème mathématique, et en cas de discordance envoie le commentaire dans un vortex du cyberespace (/dev/null pour les intimes).

En vérité cette protection élémentaire contre le spam est assez facile à contourner.

La plupart des sites voulant s'assurer que l'utilisateur est humain ont recours à des CAPTCHAs (Completely Automated Program to Tell Computers from Humans Apart).

Toute personne dotée de l'esprit d'un programmeur a un jour voulu passer un CAPTCHA de façon automatisée.

Un entraînement à cela est offert via CAPTCHA me if you can, un défi où il s'agit de se poser les bonnes questions (et trouver les bonnes réponses) afin de coder la validation automatique d'un CAPTCHA élémentaire, comme par exemple :

Uncaptcha Me

Plus généralement, root-me propose de nombreux défis ayant trait à la sécurité informatique, répartis dans diverses catégories :

  • App - Script
  • App - Système
  • Cracking
  • Cryptanalyse
  • Forensic
  • Programmation
  • Réaliste
  • Réseau
  • Stéganographie
  • Web - Client
  • Web - Serveur

Entre analyser des ELF, décoder le traffic réseau, identifier des antécédents de hashs, utiliser parcimonieusement la mémoire pour insérer des overflows, trouver rapidement un terme lointain d'une suite récurrente, retrouver une image XORée, et bien plus encore, le site root-me, une plateforme d'apprentissage dédiée au hacking et à la sécurité de l'information propose une large palette d'exercices qui ravira petits et grands.

Un test de Turing est une catégorisation de comportement parmi deux groupes : humains et ordinateurs. Un CAPTCHA est ainsi suppposé être à même de valider la preuve d'un travail humain. Ce qui s'oppose à la preuve de travail informatique (proof of work) sous-jacente à la validation des blocs au sein du protocole Bitcoin, qui est basée sur l'idée du Hashcash, originalement conçu pour... la lutte anti-spam pour les e-mails.

mercredi 28 septembre 2016

SuperMan-ROM sur Galaxy S7

Fait regrettable, les systèmes d'exploitation préinstallés (stock) sur les smartphones commerciaux sont de pire en pire.

Ainsi, le Galaxy S7 de Samsung est équipé par défaut d'Android 6 (Marshmallow) avec l'interface propriétaire de Samsung TouchWiz.

Ces dernières années, CyanogenMod était une bonne alternative aux ROMs stock, il semble cependant que ce ne soit plus le cas aujourd'hui. Heureusement, d'autres ROMs sont apparues à la place.

Parmi les ROMs (systèmes d'exploitation personnalisés, par abus de language) dignes d'intérêt, il y a :

Liste des caractéristique de SuperMan-ROM v1.13 (en anglais) Liste des caractéristique de SuperMan-ROM v1.13 (en anglais)

<pre> - G935FXXU1BPHJ Base - Prerooted with V2.78, v2.68 SuperSU or PHHs root (choose in aroma!) - Latest Busybox installed (1.24.2) - Aroma installer! - Developer options enabled by default - Full edge support! - Xposed V86 is installed (choose in aroma) - Magisk V6 (aroma selectable) - Adblocker enabled - Viper4Android included - Full rom control!! V2.0 - Zipaligned - Rom informations and logo - choose IOS emojis in aroma - Init.d support in Kernel - DM-Verity disabled - Force encrypt disabled - ADB fully working - Rounded UI (SystemUI tweaks if you choose in aroma) - Applock feature build in - Many csc tweaks! - No sms to mms auto convertion - Allow all apps in multiwindow - Removed Grey statusbar in powersaving mode - Updated all samung apps to recent version - Bringing buttons "only once / always" to select when the task application "Open With." - USB Plug/Unplug disable wake up - Remove high volume warning for headphones - Emergency mode" in "Settings/Lock screen and security - Private mode fixed - Enable Display Scaling in Settings - Enable TouchKey light duration in settings - Enable OutdoorMode - Fully Deodexed - Removed low battery warning - Knox stuff is removed - Stock BPH6 Kernel, SuperStock or SuperMan-Kernel (which version you choose in aroma) - Latest TouchWiz Sources! - Debloated, but fully functional (all removed apps can be install with playstore) - >now new! choose in aroma which bloat to install! - Selinux permissive - quicklauncher in recents app - re-enabled LED indicator settings - toolbox added - Emergency mode in Settings/Lock screen and security - Sound Mod V17 with lot improvements! (choose in aroma) - Updated all samsung apps - September Security Patches - Many other features, please read changelog to see what changed over the time </pre>

Cet article détaille comment installer SuperMan-ROM sur un Galaxy S7 (donc il n'intéressera pas grand monde).

Les téléphones concernés sont les versions non-US du S7, qui possèdent un SoC (system on a chip) Exynos, à savoir : le Galaxy S7 SM-G930F (International, Single SIM), le Galaxy S7 SM-G930FD (International, Dual SIM), le Galaxy S7 SM-G930K/L/S (Corée), et le Galaxy S7 SM-G930W8 (Canada). Au contraire, les versions américaines dotées d'un SoC Qualcomm[1] sont verrouillées au niveau du bootloader et ne peuvent pas facilement être modifiées[2]. Pour vérifier le modèle du smartphone : Paramètres -> À propos du téléphone (Settings->About phone) et chercher le numéro de modèle (model number).

Cette opération effacera toute la mémoire du téléphone, il est donc fortement recommandé de copier toutes les données utiles sur une carte SD externe avant de commencer, ce qui est facile sur le S7.

De plus il est probable que votre précieuse garantie soit complètement annihilée par l'installation d'une nouvelle ROM.

L'installation d'une ROM requiert (enfin pas tout à fait, mais disons que c'est utile) de rooter le smartphone, c'est-à-dire d'en devenir logiciellement administrateur. Cela va se faire en 3 étapes (tutorial video) :
1. débloquage OEM
2. installation d'un utilitaire de récupération (recovery)
3. rootage : élévation de privilèges via l'acquisition des droits d'administrateur

ainsi tout sera mis en place pour la quatrième et dernière étape :

4. installation de la ROM : SuperMan-ROM

Superman-ROM

Pour la suite, veuillez cliquer sur... Lire la suite plus bas :)

Notes

[1] Versions américaines considérées : SM-G930A/SM-G935A (AT&T), SM-G930T/SM-G935T (T-Mobile), SM-G930P/SM-G935P (Sprint), SM-G930V/SM-G935V (Verizon).

[2] Les modèles S7 Edge, i.e. SM-G935F, SM-G930FD, SM-G930X, SM-G935S, SM-G930K, SM-G930L, et SM-G935W8, peuvent également être adaptés.

Lire la suite...

lundi 25 juillet 2016

Comment lacer ses chaussures

Vous cherchez un noeud solide pour vos chaussures, baskets, ou crampons ? Un article à lire si vos lacets se défont régulièrement.

Il y a en gros deux façons de faire un noeud classique de laçage de chaussures : une version solide et une version faible, topologiquement différentes.

Effectuez-vous la technique solide ? Nous allons essayer de répondre à cela de manière succinte. Le noeud de chaussure se fait essentiellement en 3 étapes : la demi-clef, la boucle, et l'enlaçage.

  • Étape 1 (demi-clef) : si vous passez le brin gauche du lacet par-dessus (devant) le brin droit, comptez un point, sinon, zéro.
  • Étape 2 (boucle) : si vous faites la boucle à gauche comptez un point. si c'est à droite : zéro.
  • Étape 3 (enlaçage) : si l'enlaçage passe d'abord devant la boucle, puis derrière, comptez un point, dans le cas contraire zéro.
  • Bilan : si vous avez un nombre total de points impair, vous faites la version solide, si vous avez un nombre total de points pair vous faites la version faible !

(Évidemment les plus informaticiens des lecteurs auraient trouvé plus simple de XORer.)

Si la conclusion est que vous effectuez la version faible, pas de problème ! Vous pouvez passer à la version solide en inversant une des trois étapes, celle de votre choix.

Comme le dit Terry Moore dans sa brève présentation à TED Comment lacer vos chaussures, dans la version solide, les boucles sont longitudinales (parallèles) à la direction des lacets, tandis que dans la version faible les boucles y sont transversales (perpendiculaires).

Un passionné de lacets, Ian Fieggen, explique comment aboutir à chacune des deux versions et analyse votre technique en profondeur grâce à un QCM en 10 étapes.

Techniquement, le noeud de lacet "solide" s'appelle noeud de rosette, variation doublement gansée du noeud plat (reef knot), tandis que le noeud de lacet "faible" est la variation doublement gansée du noeud de vache (ou noeud de ménagère), en anglais granny knot (noeud de mamie), obtenu en effectuant deux fois de suite la même demi-clef.

En bonus, Ian Fieggen vous propose de réaliser un noeud de chaussure ultra-rapide : le noeud de Ian (video), une méthode express pour obtenir un noeud de rosette solide avec des lacets de chaussure.

En mathématiques, ces considérations bassement pratiques relèvent de la branche appelée théorie des noeuds.

mardi 25 août 2015

10 raisons de zapper Windows 10

Alors que c'est le 20e anniversaire de Windows 95, le temps des inquiétudes pour la vie privée dues à la présence d'un GUID (Globally Unique IDentifier) dans les documents produits par Microsoft Word est loin dernière nous.

La dernière version du système d'exploitation de Microsoft, Windows 10, est gratuitement téléchargeable sur le site de Microsoft pour les utilisateurs licenciés des versions récentes. L'entreprise a même sorti une série de 10 petites vidéos intitulée 10 raisons de passer à Windows 10 (10 reasons to upgrade to Windows 10). Ces raisons sont : Windows Store, Continuum, Music and More, Windows Hello, Security, It's Familiar, Cortana, Microsoft Edge, Xbox, Multi-doing.

Derrière ce strass et paillettes de fonctionnalités, la réalité est plus sombre, puisque Windows 10 atteint des sommets de non-respect de la vie privée. Voici 10 bonnes raisons de ne pas adopter Windows 10.

Windows 10

1. La déclaration de confidentialité est claire.

Voici un extrait de la déclaration de confidentialité (version américaine : ''privacy statement'', cf aussi cet article de Numerama) :

Les données que nous recueillons dépendent des services et des fonctionnalités que vous utilisez, et comprennent ce qui suit.

Nom et données de contact. Nous recueillons votre prénom et votre nom de famille, votre adresse email, votre adresse postale, votre numéro de téléphone, et d'autres données de contact similaires.

Identifiants. Nous recueillons les mots de passe, les indices de mot de passe, et des informations de sécurité similaires utilisées pour votre authentification et l'accès à votre compte.

Données démographiques. Nous recueillons des données vous concernant telles que votre âge, votre sexe, votre pays et votre langue préférée.

Centres d'intérêt et favoris. Nous recueillons des données sur vos centres d'intérêt et vos favoris, comme les équipes que vous suivez dans une appli de sport, les stocks que vous suivez dans une appli financière, ou vos villes préférées que vous ajoutez à une appli de météo. En plus de ceux que vous avez explicitement fournis, vos centres d'intérêt et vos favoris peuvent également être devinés ou dérivés d'autres données que nous recueillons.

Données de paiement. Nous recueillons les données nécessaires au traitement de votre paiement si vous faites des achats, comme le numéro de votre moyen de paiement (comme un numéro de carte de crédit), et le code de sécurité associé à votre moyen de paiement.

Données d'utilisation. Nous recueillons des données sur votre manière d'interagir avec nos services. Cela comprend des données telles que les fonctionnalités que vous utilisez, les articles que vous achetez, les pages web que vous consultez, et les termes de recherche que vous entrez. Cela comprend également des données concernant votre appareil, notamment l'adresse IP, les identifiants de l'appareil, les paramètres de région et de langue, et des données concernant le réseau, le système d'exploitation, le navigateur et d'autres logiciels que vous utilisez pour vous connecter aux services. Et cela comprend également des données concernant les performances des services et tout problème rencontré avec ces services.

Contacts et relations. Nous recueillons des données concernant vos contacts et vos relations si vous utilisez un service Microsoft pour gérer vos contacts, ou pour communiquer ou interagir avec d'autres personnes et organisations.

Données de localisation. Nous recueillons des données concernant votre localisation, qui peuvent être soit précises soit imprécises. Les données de localisation précises peuvent être des données du Système de positionnement global (GPS), ainsi que des données identifiant des antennes-relais à proximité et des bornes Wi-Fi, que nous recueillons lorsque vous activez les services et fonctionnalités basés sur la localisation. Les données de localisation imprécises comprennent, par exemple, une localisation dérivée de votre adresse IP ou des données qui indiquent avec moins de précision où vous vous trouvez, comme avec une ville ou un code postal.

Contenu. Nous recueillons le contenu de vos fichiers et de vos communications au besoin pour vous fournir les services que vous utilisez. Cela comprend : le contenu de vos documents, photos, musiques ou vidéos que vous téléchargez sur un service Microsoft tel que OneDrive. Cela comprend également le contenu des communications que vous envoyez ou recevez en utilisant les services Microsoft, comme :

* la ligne d'objet et le corps d'un email,
* le texte ou autre contenu d'un message instantané,
* l'enregistrement audio et vidéo d'un message vidéo, et
* l'enregistrement audio et la transcription d'un message vocal que vous recevez ou d'un message texte que vous dictez.

En outre, lorsque vous nous contactez, pour une assistance clients par exemple, les conversations téléphoniques ou les sessions de discussion avec nos représentants sont susceptibles d'être surveillées et enregistrées. Si vous entrez dans nos magasins, votre image peut être saisie par nos caméras de sécurité.

2. Par défaut, Windows 10 ne respecte pas la vie privée.

Par défaut (configuration définie lors d'une installation express), la configuration de Windows 10 donne un accès quasi-illimité à vos données à Microsoft.

Par exemple, la synchronisation des données (data syncing) envoie l'historique de navigation,les favoris, les sites ouverts, ainsi que les mots de passe des sites et des réseaux wi-fi, sur les serveurs de Microsoft.

Autre exemple, le logiciel gérant les réseaux sans fil, Wi-Fi Sense, demande par défaut à partager l'accès aux réseaux wi-fi connus avec tous les contacts. Cela dit, Microsoft a pensé à un moyen de protéger un réseau afin d'éviter cela : inclure la chaine "_optout" dans le SSID (ce qui se complique quand on apprend que la façon de ne pas être indexé par les voitures Google scannant les réseaux wi-fi est d'avoir un SSID finissant par la chaine "_nomap").

Il a été beaucoup reproché à Microsoft que ces fonctionnalités soient activées par défaut et non pas activables explicitement (par opt-in). La doctrine sous-jacente se résume ainsi : concernant la transmission de données personnelles, qui ne dit mot consent.

De nombreux sites ont explicité les nombreuses étapes à parcourir pour désactiver (opt-out) les différentes fonctionnalités affectant la vie privée. Cependant...

3. Même après configuration, Windows 10 ne respecte pas la vie privée.

Comme l'explique Swati Khandelwal en vertu d'une analyse de Ars Technica, l'assistante Cortana et le moteur de recherche Bing communiquent des informations privées à la maison-mère Microsoft même lorsqu'ils sont instruits de ne pas le faire.

4. Le consommateur devient le produit.

Windows 10 montre que Microsoft s'est mis à la politique de Google ou de Facebook : proposer des produits gratuits à l'utilisateur, en échange de leurs données personnelles.

Et comme le dit l'adage : si c'est gratuit, vous n'êtes pas le consommateur, mais le produit (voir aussi cette présentation).

5. C'est un logiciel propriétaire.

Windows 10 est un logiciel privateur, dans le sens qu'il ne permet pas d'exercer simultanément les quatre libertés logicielles que sont l'exécution du logiciel pour tout type d'utilisation, l'étude de son code source (et donc l'accès à ce code source), la distribution de copies, ainsi que la modification et donc l'amélioration du code source.

6. Il y a de meilleurs choix.

Les distributions Linux grand public comme Ubuntu ou Mint sont techniquement meilleures que Windows 10. Comme le relève Korben, une parodie de la série microsoftienne a été réalisée : 10 bonnes raisons de passer à Ubuntu 15.04.

7. Microsoft semble partenaire du gouvernement US.

Il y a 16 ans, la découverte d'une clef publique nommée _NSAKEY dans une version de Windows publiée par erreur avec des symboles de debugging ont alimenté bien des spéculations concernant une éventuelle possibilité pour la NSA de distribuer des patchs authentifiés (i.e. munis d'une signature électronique validée par le système Windows), même si Bruce Schneier n'y croyait pas à l'époque.

Cette découverte venait en écho des discours du secrétaire américain de la défense William Cohen qui déclarait début 1999 : Je suis persuadé que Microsoft comprend le lien crucial qui existe entre notre sécurité nationale et la prospérité de notre pays. (I believe that Microsoft does understand the crucial connection between our national security and our national prosperity). Mais bon, hors contexte, cette phrase ne veut pas dire grand chose.

8. Windows est vulnérable aux virus et autres malwares.

Avec diverses attaques en provenance des gouvernements américain (Regin, Stuxnet, Flame), chinois (GhostNet), russe (Red October, Turla (ciblant aussi Linux)), les utilisateurs de Windows sont des cibles privilégiées.

Ce n'est pas The Equation Group (NSA) qui dira le contraire. Utiliser un autre système d'exploitation permet d'atténuer ce type d'attaques.

9. C'est un outil d'espionnage industriel.

L'utilisation de Windows 10 au sein d'une entreprise risque de compromettre ses secrets industriels. Une société a donc intéret à réfléchir si le fait de bénéficier de la cosmétique de Windows 10 compense la divulgation à Microsoft de ses collaborateurs, accomplissements, projets, contrats, partenaires, échéances, négociations, etc.

10. Windows 10 peut compromettre un État.

En Russie, note Silicon Angle, des voix s'élèvent contre toute utilisation officielle de Windows 10 : le député Nikolai Levichev a ainsi écrit une lettre au premier ministre Dmitri Medvedev dans laquelle il souligne la possibilité pour Microsoft d'accéder aux mots de passe, contacts, emails, locations, et autres données des utilisateurs, avec un transfert potentiel des données traitées à des agences gouvernementales américaines, raison pour laquelle il souhaite bannir toute utilisation institutionnelle de Windows 10. Cet appel fait suite à une requête du député communiste Vadim Solovyov au procureur général, ainsi qu'à une plainte du cabinet d'avocat Bubnov & Associés auprès du même procureur, les deux demandes soulignant l'aspect illégal de l'accès aux données des citoyens russes par Microsoft.

Il est difficile de décrire exactement les conséquences de l'utilisation de Windows 10 par un État ou une administration telle que la France. L'utilisation au niveau gouvernemental de ce système d'exploitation octroierait à Microsoft l'accès à un stock gigantesque de données nationales, fiscales, et médicales.

Une bonne raison d'adopter Windows 10 : l'illégalité

S'il s'avère que Windows 10 contrevient à la directive 95/46/CE du Parlement européen et du Conseil, du 24 octobre 1995, relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données, alors vous pouvez porter plainte contre Microsoft et gagner un peu d'argent. Reste à voir comment les juristes interpreteront l'acceptation de la déclaration de confidentialité.

Conclusion

Si vous n'avez rien à faire de votre vie privée ni de celle de vos amis, passez à Windows 10, sinon, ne le faites pas.

lundi 6 juillet 2015

Printing booklets

For the record, here is the page order to print a brochure (A5 booklet) from a A4/letter documents (2 pages per sheet, landscape orientation, with short-edge border if in duplex mode). It might be applied to staroffice/openoffice/libreoffice, ms-word, and PDF documents.

  • 1-4 pages

single: 4,1 / 2,3
reverse: 4,1 / 2,3
duplex: 4,1,2,3

  • 5-8 pages

single: 8,1,6,3 / 2,7,4,5
reverse: 8,1,6,3 / 4,5,2,7
duplex: 8,1,2,7,6,3,4,5

  • 9-12 pages

single: 12,1,10,3,8,5 / 2,11,4,9,6,7
reverse: 12,1,10,3,8,5 / 6,7,4,9,2,11
duplex: 12,1,2,11,10,3,4,9,8,5,6,7

  • 13-16 pages

single: 16,1,14,3,12,5,10,7 / 2,15,4,13,6,11,8,9
reverse: 16,1,14,3,12,5,10,7 / 8,9,6,11,4,13,2,15
duplex: 16,1,2,15,14,3,4,13,12,5,6,11,10,7,8,9

  • 17-20 pages

single: 20,1,18,3,16,5,14,7,12,9 / 2,19,4,17,6,15,8,13,10,11
reverse: 20,1,18,3,16,5,14,7,12,9 / 10,11,8,13,6,15,4,17,2,19
duplex: 20,1,2,19,18,3,4,17,16,5,6,15,14,7,8,13,12,9,10,11

  • 21-24 pages

single: 24,1,22,3,20,5,18,7,16,9,14,11 / 2,23,4,21,6,19,8,17,10,15,12,13
reverse: 24,1,22,3,20,5,18,7,16,9,14,11 / 12,13,10,15,8,17,6,19,4,21,2,23
duplex: 24,1,2,23,22,3,4,21,20,5,6,19,18,7,8,17,16,9,10,15,14,11,12,13

  • 25-28 pages

single: 28,1,26,3,24,5,22,7,20,9,18,11,16,13 / 2,27,4,25,6,23,8,21,10,19,12,17,14,15
reverse: 28,1,26,3,24,5,22,7,20,9,18,11,16,13 / 14,15,12,17,10,19,8,21,6,23,4,25,2,27
duplex: 28,1,2,27,26,3,4,25,24,5,6,23,22,7,8,21,20,9,10,19,18,11,12,17,16,13,14,15

  • 29-32 pages

single: 32,1,30,3,28,5,26,7,24,9,22,11,20,13,18,15 / 2,31,4,29,6,27,8,25,10,23,12,21,14,19,16,17
reverse: 32,1,30,3,28,5,26,7,24,9,22,11,20,13,18,15 / 16,17,14,19,12,21,10,23,8,25,6,27,4,29,2,31
duplex: 32,1,2,31,30,3,4,29,28,5,6,27,26,7,8,25,24,9,10,23,22,11,12,21,20,13,14,19,18,15,16,17

jeudi 9 avril 2015

L'art de voyager

Je hais les voyages et les explorateurs.

Claude Lévy-Strauss, Tristes Tropiques

On croit qu'on fait un voyage, mais c'est le voyage qui nous fait, écrivait Nicolas Bouvier.

Internet modernise les voyages, quelques sites s'efforçant de proposer des solutions aux questions fondamentales des globetrotters.

Comment se déplacer ? Les trajets en autostop peuvent être organisés sur Hitchwiki, tandis que le co-voiturage peut se planifier sur blablacar.

Que faire ? De nombreuses suggestions d'endroits intéressants sont exposées sur Wikitravel.

Oû dormir ? Dehors, en camping sauvage, chez un hôte de Couchsurfing, BeWelcome, ou Hospitality Club, sites qui permettent également de rencontrer d'autres voyageurs, ou dans un hostel.

On ne découvre pas de terre nouvelle sans consentir à perdre de vue, d'abord et longtemps, tout rivage.

André Gide

Le blog Le Sac à Dos propose de nombreux articles sur le voyage en mode backpacker, par exemple :

L'auteur du blog a également coécrit un livre électronique : L'art de voyager seule quand on est une femme (on aimera ou pas sa présentation marketing à l'américaine).

À tout voyage que l'on entreprend on devient un peu plus intelligent.

Proverbe libyen

lundi 6 avril 2015

Pyrhologrammes

En cette période de sortie d'Egypte, le judaïsme rappelle que la vie d'esclave qu'ont menée les Hébreux à l'époque de Pharaon est vaine et illusoire.

Reformulé de façon plus métaphorique : les pyramides produisent de l'illusion.

C'est mutatis mutandis ce que redécouvre la rubrique Pixels du journal Le Monde, s'appuyant sur un tutorial intitulé DIY hologram using a 4-sided pyramid.

Un effet optique en effet bien connu des illusionnistes, le fantôme de Pepper (Pepper's ghost) permet de reconstituer un pseudo-hologramme d'un objet, à l'aide d'un sujet source, d'une simple plaque transparente (en pratique souvent en plexiglas) et de conditions d'éclairage bien choisies (dans le style d'un miroir sans tain).

Fantôme de Pepper, source : wikipedia

Le tutorial de Steven Dufresne élargit cet effet à différentes perspectives en introduisant une pyramide tronquée permettant de créer l'illusion de la présence d'un objet tridimensionnel à partir de la projection d'une image horizontale selon les quatre directions cardinales du plan[1].

Cette image peut être issue d'un écran tel celui d'un smartphone (iPhone, Android), ou bien d'une tablette.

Pyrhologramme Leia, source : rimstar.org

Cette pyramide pourrait être dénommée pyramide de Dirks (le blog aime bien nommer les objets insolites, cf le cercle d'Osterlind).

La construction d'une 4-pyramide[2] partiellement réfléchissante à partir d'un transparent est simple, à partir du patron 2D suivant représentant un tore hexagonal partiel (dont l'échelle est à adapter à la taille de l'écran source).

Pyrhologramme Patron

Tutorial video de la réalisation d'un tel pyrhologramme, par Steven de rimstar.org :


De nombreuses images et animations pyrholographiques (holho pour les initiés) existent.

Une idée naturelle de généralisation continue de la 4-pyramide est de la remplacer par un cône, tandis que la 4-projection est substituée par une projection stéréographique. Cela permettrait d'éviter les effets de bords pour un observateur tournant autour de la pyramide. On aurait alors affaire à un cônhologramme.

Une autre variation géométrique est le double miroir parabolique dont une version commerciale Mirage est vendue sur la boutique en ligne Grand Illusions.

Les lecteurs intéressés par ce genre d'illusions pourront également consulter l'article sur la boite miroir (holocube).

Notes

[1] Cette phrase doit être la moins claire de tout le blog depuis sa création.

[2] La 4-pyramide, i.e. pyramide à base carrée, est à la base d'une toupie appelée Dreidl qui sera présentée dans un article à venir lors des prochaines fêtes de Hanoucca

jeudi 22 janvier 2015

Rester en vie ❤

Lorqu'une personne est en état d'arrêt cardiaque (perte de conscience, absence de pouls, respiration non perceptible, pâleur, dilatation des pupilles), un moyen potentiel de lui sauver la vie est de lui effectuer un massage cardiaque après avoir prévenu les secours. Pour une bonne efficacité, le rythme du massage doit être compris entre 100 et 120 compressions par minute (1,7 - 2 Hz). Un moyen simple d'atteindre cette fréquence est d'exécuter le massage cardiaque au rythme de la chanson Stayin' Alive des Bee Gees (source).

Démonstration :


Des gens curieux de l'université de l'Illinois à Urbana-Champaign se sont demandé si ce métronome musical mnémotechnique était susceptible d'améliorer l'efficacité des personnes formées à la réanimation cardiaque, et ont publié une étude sur la question. Extrait :

The control group, representing a standard CPR experience, adhered tightly to the educational guidelines for the AHA Heartsaver® CPR course. In the experimental group, CPR instruction also adhered to the education guidelines for the AHA Heartsaver® CPR course, but students were also taught to perform CPR using the 100 bpm cadence of The Bee Gees “Stayin’ Alive” (Saturday Night Fever, The Original Movie Soundtrack; Polygram International Music, 1977) to help time compression rates during practice sessions. Before study initiation, the tempo of the song was verified at 103 bpm using MixMeister BPM Analyzer (MixMeister Technology, LLC, Ft. Lauderdale, FL). To reinforce this concept, this song was audibly played during all practice sessions for the intervention group.

Et la conclusion :

In summary, utilization of a novel musical metronome during standard CPR training of laypersons improved the proportion of subjects performing appropriately paced chest compressions during long-term follow-up, even without the music aid being played.

Source : Hafner, J. W.,Jou, A. C.,Wang, H.,Bleess, B. B.,Tham, S. K., "Death Before Disco: The Effectiveness of a Musical Metronome in Layperson Cardiopulmonary Resuscitation Training", J Emerg Med.

Le site Staying Alive présente quelques infos et vidéos sur les syndromes d'un arrêt cardiaque et la réanimation cardio pulmonaire ou l'utilisation de défibrillateurs entièrement automatiques (DEA) et défibrillateurs semi-automatiques (DSA). Il propose même une simulation 3d de sauvetage d'une personne cardiaque (trailer motivant), malheureusement son bon fonctionnement est conditionnée à celui de 3DVIA Player, un logiciel de Dassault Systèmes qui ne tourne pas sous OS libres. Alternativement existe Staying Alive 3D pour iPad/iPhone, mais apparemment pas l'équivalent pour Android.

Est-il utile de consacrer un peu de temps à apprendre à réagir adéquatement et à faire un massage cardiaque ?

lundi 8 septembre 2014

Sauver ses bitcoins de la corruption

Après avoir sauvé sa clef USB, voilà un potentiel moyen de sauver les bitcoins contenus dans un wallet.dat corrompu.

Lorsque le wallet.dat contient des erreurs, bitcoind refuse de le charger, et justifie cela par le message suivant :

EXCEPTION: St13runtime_error
CDB : Error 30, can't open database wallet.dat
bitcoin in Runaway exception

Cela traduit que suite à une erreur d'écriture ou à un quelconque dysfonctionnement, le fichier wallet.dat de bitcoind/bitcoin-qt/bitcoin-core est corrompu et illisible par le client. Or ce fichier contient entre autres toutes les clefs privées des adresses gérées par le portefeuille. 3 cas se présentent alors.

  • Vous avez une copie de secours (backup) à jour du portefeuille ou un dump des clefs privées.
  • Vous avez une copie de secours, mais pas à jour.
  • Vous n'avez pas de copie de secours, ou la copie que vous avez s'avère aussi être corrompue.

Dans le premier cas, tout va bien, il suffit de restaurer la copie ou d'importer le dump.

Le second cas peut advenir lorsqu'entre la sauvegarde de la copie et la corruption du fichier ont eu lieu des transactions. Par exemple, la création d'une nouvelle adresse de réception suivie d'un transfert vers cette adresse. Mais aussi, un envoi de bitcoin peut conduire à cette situation : une adresse A disposant de 10 BTC envoyant 1 BTC vers l'extérieur B envoie simultanément 9 BTC à une adresse de change C qui vient se greffer au portefeuille (c'est une des subtilités du protocole bitcoin pour éviter la double dépense ceci afin de dissimuler dans l'écriture publique de la transaction quelle est la dépense et quel est le reste). Si uniquement la clef privée de A se trouve sur la sauvegarde et pas celle de C, au revoir les 9 BTC si la restauration écrase le fichier corrompu[1].

Dans le troisième cas, pas de backup, il ne vous reste plus que les yeux pour pleurer.

À moins que... bonne nouvelle, il est peut-être possible de récupérer quand même vos pièces virtuelles.

Note

[1] Pour remédier à cette dernière situation, les développeurs de bitcoin ont implémenté un key pool, une sorte de réserve d'adresses libres destinées à être utilisés dans le futur. Ces dernières sont enregistrées dans le portefeuille et la réserve est rechargée en nouvelles adresses à chaque copie de secours effectuée depuis le client.

Lire la suite...

lundi 31 mars 2014

Comment fonctionne un porte-monnaie papier bitcoin

Michael Nielsen a récemment vulgarisé le fonctionnement du protocole bitcoin dans un article certes un peu technique mais néanmoins très didactique.

Cette entrée va tenter d'expliquer le principe d'un porte-monnaie papier pour les bitcoins, support physique qui peut sembler à première vue paradoxal pour une monnaie électronique.

Intro : compte = couple

Une adresse bitcoin est comme une boite aux lettres : tout le monde peut y déposer des sous mais seuls ceux qui ont la clef de la boite peuvent en retirer[1]. Par exemple l'adresse bitcoin de ce weblog est 1radjaJx4P2GNuxv58PMjE6GJZscZX9um .

Mais il s'agit d'une boite aux lettres transparente. Son contenu, et même le détails des transactions entrées/sorties de bitcoins, sont en effet publics, consultables sur la block chain. En ce sens, il est souvent possible de tracer les transactions et de reconstituer le trajet des pièces virtuelles d'adresse en adresse, d'autant plus que des outils systématiques de visualisation des flux comme Quantabytes commencent à être développés. Voilà pourquoi le réseau n'est pas anonyme.

Pour être à même de retirer de l'argent d'une boîte, il faut disposer de sa clef privée. Autrement dit le titulaire d'un compte en bitcoins possède un couple adresse publique / clef privée qu'on pourrait comparer à un couple IBAN / code secret pour accéder à son compte en ligne pour un compte en banque. Techniquement clef privée et adresse publique sont générées simultanément lors de la création d'un nouveau compte (ou porte-monnaie) bitcoin.

Mathématiquement un porte-monnaie est un couple (adresse publique, clef privée). Il s'agit donc de deux nombres. Un porte-monnaie permet de stocker des bitcoins grâce à son adresse publique, et d'en retirer grâce à sa clef privée. En pratique un porte-monnaie peut se matérialiser de différentes manières.

Le stockage à chaud (hot storage) décrit essentiellement les porte-monnaies en ligne : la clef privée est stockée sur internet. De nombreux site internet (par exemple coinbase) proposent des porte-monnaies en ligne.

Le stockage à froid (cold storage) de bitcoins consiste à entreposer ses bitcoins sur un support déconnecté d'internet. Alors que la boite aux lettres est toujours présente sur le réseau décentralisé, la clef privée est stockée sur un support physique (clef USB, papier) hors-ligne.

Le porte-monnaie papier

À l'heure où les piratages et vols de bitcoins sont légion, Alice peut légitimement se dire que garder les informations de son porte-monnaie hors-ligne est plus sûr pour éviter de perdre ses bitcoins. Elle peut donc se créer un porte-monnaie papier, c'est-à-dire un compte bitcoin où adresse publique et clef privée sont imprimées sur une feuille de papier.

Pour cela, Alice va générer un couple de nombres compatibles avec la spécification mathématique d'un porte-monnaie bitcoin, et va les imprimer, tout simplement. Cela peut tout à fait être fait hors-ligne, c'est uniquement lorsque des bitcoins seront stockés sur ce porte-monnaie que le porte-monnaie naîtra dans le réseau. Alice prendra quelques précautions pour s'assurer de l'unicité de la clef privée et ne pas la perdre, auquel cas elle n'aurait plus moyen de récupérer ses précieux bitcoins...

Historiquement les premiers bitcoins physiques furent les Casascius coins. Les 8 premiers chiffres de l'adresse publique sont gravés sur l'avers de la pièce et permettent d'accéder à l'adresse publique complète sur une liste d'adresses publiques Casascius. La clef privée est transcrite sur le revers de la pièce et protégée par un hologramme.

Casascius Coin

En pratique, plutôt que des nombres, Alice préfèrera imprimer une représentation graphique de ces nombres : des QR codes. Cela lui facilitera la vie pour les transactions, car les QR codes peuvent être facilement convertis en nombres par les smartphones munis d'une caméra et d'un logiciel adéquat (par exemple mycelium).

De nombreux sites proposent la création de porte-monnaie papier, comme bitaddress, ou Bitcoin Paper Wallet.

Porte-monnaie papier généré par bitadress

Ci-dessus, l'image d' un porte-monnaie papier à imprimer généré par bitaddress : à gauche, le QR code public pour charger des bitcoins et consulter le solde, à droite le QR code privé pour en retirer.

Maintenant, supposons qu'Alice veuille donner 1 bitcoin (฿) à Bob. Comment faire ?

  1. Elle peut transférer 1 ฿ de son propre porte-monnaie papier vers une adresse appartenant à Bob. Pour s'assurer du bon déroulement de la transaction, Bob va consulter le contenu de son porte-monnaie (qui est public). Dès que celui-ci est crédité d'1 ฿, ce qui en pratique prend environ une heure aujourd'hui, Bob est sûr d'avoir bien reçu l'argent.
  2. Une autre possibilité est qu'Alice donne à Bob un porte-monnaie contenant 1 ฿, par exemple un porte-monnaie papier. Bob peut vérifier sur le block chain que le compte contient bien 1 ฿. Toutefois dans ce cas, il est capital que Bob soit assuré que la clef privée du porte-monnaie papier n'est pas stockée ailleurs, sinon celui qui en possèderait une copie pourrait à tout moment vider le porte-monnaie de Bob !

(À suivre : chiffrement de la clef privée d'un porte-monnaie papier via BIT38, et fragmentation d'une clef privée avec l'algorithme de distribution de Shamir.)

Note

[1] C'est l'idée qui sous-tend le principe du chiffrement asymétrique (El-Gamal, RSA, Diffie-Hellman...).

mercredi 9 octobre 2013

Photocube magique

Après la boîte miroir ou holocube (théorie, pratique), voilà le photocube magique.

C'est le genre de cube pliable et dépliable fait de 8 cubes plus petits qui peuvent pivoter les uns par rapport aux autres, révélant les facettes intérieures.

Cube magique commercial

Pour fabriquer un photocube magique personnalisé, la liste du matériel :

  • 8 cubes[1] (exemple de fournisseur)
  • du ruban adhésif
  • de la colle ou du ruban adhésif double-face
  • une règle
  • des ciseaux
  • des photos pour la décoration (8 carrées et 2 rectangulaires)

Ensuite, il suffit de suivre ce tutorial (pdf) ou cette vidéo.

Un objet sympathique pour présenter des photos.

Notes

[1] Une alternative est de fabriquer des cubes en papier (origami).

lundi 9 septembre 2013

De la connexion distante au surf anonyme

Vous partez en voyage et vous voulez pouvoir vous connecter à votre ordinateur ? Bref mémo.

Connexion à un serveur X distant via SSH

Activation du X Forwarding dans la configuration du démon SSH (souvent /etc/ssh/sshd_config) sur le serveur :
X11Forwarding "yes"

Éventuel passage au runlevel 3 sur le serveur :
su -c "init 3"

Génération d'une paire clef publique / clef privée RSA 8192 bits côté client :
ssh-keygen -t rsa -b 8192

Transmission de la clef publique sur la liste blanche du serveur :
ssh-copy-id login@server

Depuis les îles, connexion à partir du client :
ssh -C -X login@server

Encapsulation dans le http

Si le traffic est filtré, il peut être utile de concentrer ses flux de données au sein du protocole http (www).

httptunnel transfère bidirectionnellement des données incorporées dans des paquets échangés via le protocole http, quel que soit le contenu.

  • Écoute du serveur httptunnel (hts) sur le port TCP 8080 (par exemple), et redirection de ce qui y arrive vers le port 22 de la même machine (un local forwarding SSH) :

hts -F localhost:22 8080

  • Sur le client (htc), transfert du port de connexion SSH (2222) vers le serveur httptunnel (server:8080) :

htc -F 2222 server:8080

  • Finalement, connexion au serveur :

ssh login@localhost:2222

Si le http est bloqué à un certain endroit il reste la possibilité d'encapsuler les paquets sortants dans des requêtes ping (tunnel ICMP).

Il est également possible d'utiliser un réseau privé virtuel (VPN).

jeudi 8 août 2013

Construction d'une machine Rube Goldberg

Une petit train qui circule sur un circuit, et va pousser une pierre hors du rail. Cette dernière, dans sa chute, tend une ficelle reliée à un trombone, qui fermait un circuit alimentant un électroaimant, ce qui libère une bille métallique qui roule le long d'un plan incliné avant de percuter un premier domino... Ces systèmes compliqués, où des événements controlés se produisent en chaine, ont un nom : les machines Rube Goldberg, nommées en honneur de l'illustrateur et inventeur éponyme qui en faisait fréquemment usage.

Exemple : un très joli clip du groupe "OK Go"[1] :


Le jeu de Sierra The Incredible Machine illustre bien certains des mécanismes complexes pouvant apparaître dans ce genre de machines, pour lesquelles il existe des compétitions lancées dès 1987 par l'Université de Purdue.

Si vous voulez fabriquer votre propre machine, voici une liste pas du tout exhaustive de quelques objets potentiellement utiles.

Montrer la liste Montrer la liste

  • des billes / balles
  • des dominos
  • des kaplas
  • des roues
  • des engrenages
  • des plans inclinés
  • des escaliers
  • des leviers
  • des tubes
  • des élastiques
  • des cartes à jouer
  • des légos / playmobiles
  • des ciseaux
  • un tapis roulant
  • un instrument de musique
  • un aimant
  • une pile
  • un moteur
  • une horloge
  • un réveil
  • un robot
  • une voiture téléguidée
  • un ventilateur
  • un pistolet à billes
  • un piège à souris
  • un ressort
  • une ampoule
  • un pointeur laser / une cellule photoélectrique
  • des LEDs
  • du sable / un sablier
  • de la ficelle / du fil
  • de l'essence
  • une allumette / un briquet
  • une bougie
  • une toupie
  • un rubik's cube
  • des menthos / du coca-cola
  • du bicarbonate de soude / du vinaigre / un ballon de baudruche
  • un ordinateur
  • une télécommande
  • une radio / une TV / une console
  • un téléphone portable
  • un humain

Quelques autres exemples de machines sur gizmodo.

Bon courage !

Notes

[1] Le saviez-vous, les annotations sont effacées d'une vidéo youtube intégrée avec le paramètre iv_load_policy=3...

vendredi 2 août 2013

Boîte miroir, pratique

Après la théorie de la boîte miroir, la pratique.

Exemples de photos de la boîte miroir avec à l'intérieur respectivement : rien, une bougie, une toupie lumineuse, un pointeur laser, un astrojax.

Intérieur de la boite miroir

Matériel :

  • 6 miroirs carrés (exemple : Pradel 15 cm x 15 cm disponibles chez Brico Travo)
  • scotch
  • appareil photo
  • objets à mettre dans la boîte

Mode d'emploi : à l'aide du scotch, faire un cube avec les 6 miroirs, celui du dessus pouvant faire office de couvercle amovible.

Pour davantage d'aide, d'autres gens ont déjà eu la même idée, cf par exemple ce tutorial.

Et encore d'autres photos et idées dans cette galerie.

Cette boîte permet par exemple de visualiser certaines structures périodiques tridimensionnelles comme on en étudie dans le cadre de la cristallographie.

Histoire de faire un peu de branding, on pourrait trouver un nom à cet objet : holocube ? infinicube ? cube Narcisse ?

Et un slogan.

Vous aussi, mettez un peu d'infini dans votre vie.

vendredi 19 juillet 2013

Sauver sa clef USB

Votre clef USB contenant vos meilleures photos, vos mots de passe, et vos bitcoins est morte ? La clef ne fonctionne plus ou n'est plus reconnue ? Il est peut-être possible de ressusciter son contenu.

Ainsi, si c'est le connecteur qui est déterioré ou défaillant, il est possible de le court-circuiter. En effet il suffit de connecter correctement certains contacts de la carte électronique de la clef USB à un câble USB standard.

Matériel nécessaire :

  • la clef USB à réparer (et éventuellement une autre identique pour s'entraîner)
  • un câble USB
  • un fer à souder et de l'étain
  • une pince coupante et une pince à dénuder
  • un testeur de continuité / multimètre
  • un outil type couteau Suisse

Procédure :

Préparer le cable USB

Sectionner le câble USB en deux et garder la partie contenant le connecteur pouvant se brancher sur le port USB d'un ordinateur.

Le connecteur comporte 4 contacts, qui sont reliés à 4 fils intégrés dans le câble, respectivement, de droite à gauche :

  1. rouge (+VCC, tension d'alimentation)
  2. blanc (transmission DATA -)
  3. vert (transmission DATA +)
  4. noir (masse)

Voir Central Treasure pour le diagramme de câblage. Ceux qui veulent les passionnants détails des spécifications USB 2.0 peuvent les consulter ici.

Enlever la gaine sur quelques centimètres, et dénuder les extrémités des 4 fils (rouge, blanc, vert, noir).

Récupérer la carte électronique

Ouvrir la clef USB et démonter la carte électronique (PCB) contenant la mémoire (circuit intégré).

Comprendre la disposition des contacts électroniques sur le PCB

À l'aide du testeur de continuité, repérer quels contacts de la carte sont reliés à quelles parties du connecteur.

Connecter le câble USB à la carte

Avec le fer, souder les fils directement sur la carte. Utiliser le testeur de continuité pour vérifier que les dents du connecteur du câble sont bien reliées aux bons contacts du PCB et qu'il n'y a pas de court-circuit.

Brancher le câble sur un port USB

Si tout se passe bien, le contenu de la mémoire devrait être accessible via le câble USB. Il ne reste plus qu'à transférer les données sur un nouveau support.

Voilà.

mercredi 13 février 2013

Face aux blessures

Destinées surtout aux non-sportifs, quelques recommendations générales pour prévenir et soigner les blessures.

Éviter le sport en trop mauvais état

Pratiquer un sport en état de sous-nutrition, d'ébriété, ou sous l'influence d'une substance psychoactive est en général une mauvaise idée.

Une activité sportive peut être bénéfique si on est malade ou affaibli à condition qu'elle reste légère et ne force pas trop l'organisme.

Il convient d'être prudent si on n'est pas totalement remis d'une blessure précédente. Ainsi, même si une simple inflammation n'est pas complètement guérie, il est recommendé de rester au repos, car en cas de rechute ou de traitement non adéquat l'inflammation peut devenir chronique ce qui induit des risques de fracture.

Avoir un matériel adapté

Des chaussures inadéquates ou trop usées, par exemple, aggravent le risque de blessure. Il peut donc être bénéfique de tester et de s'habiter à son matériel au préalable afin de s'assurer qu'il ne soit pas défaillant ou cause de troubles physiques.

Prévoir de quoi se soigner en cas de blessure

Sans avoir à emporter une trousse de secours complète, il peut être très utile d'avoir à disposition une pommade anti-inflammatoire. par exemple à base d'acide méfénamique (Sportusal, Ponstan, Voltarène) qui permet de faire réagir le corps immédiatement après l'accident.

Si la douleur est particulièrement intense, une application locale d'anthalgique tel le Synthol voire d'analgésique comme le Tramadol l'atténuera, mais ⚠ il convient cependant de ne pas en abuser car la douleur est une information précieuse à utiliser pour se soigner[1], et les anti-douleurs camouflent les maux sans les guérir.

Il est donc préventif d'investir dans un ou deux tubes à garder près de soi, sans attendre de se blesser et de devoir perdre du temps à aller jusqu'à une pharmacie pour en disposer. Plus vite est traitée la blessure, plus rapide sera la récupération. Les adeptes du marketing diraient même que chaque minute sauvée avant le traitement fait gagner un jour de convalescence.

S'échauffer puis s'étirer correctement

L'échauffement, comme son nom l'indique, sert à augmenter la température du corps, ce qui augmente entre autres les capacités articulo-musculaires et l'élasticité musculaire. C'est une mesure prophylactique car avec un échauffement bien mené les risques de blessures sont réduits[2]. Concernant les étirements, la littérature sportive offre d'interminables débats entre spécialistes quant à leur utilité (et s'il vaut mieux les faire stable ou par à-coups), mais tout le monde semble d'accord pour dire qu'il faut éviter d'en faire à froid. Donc avant les étirements, un peu de course ou de corde à sauter est très recommandé.

Il existe des exercices spécifiques dédiés à la pratique de certains sports ou pour protéger certaines parties du corps (par exemple les genoux sont sujets à de nombreuses blessures : entorse ou rupture des ligaments croisés, lésion ou déchirure du ménisque...). Voir par exemple SportMed.

Savoir s'arrêter

Si la condition physique devient trop faible, il est préférable de s'arrêter avant l'accident. À la fin, un refroidissement progressif limite les courbatures des jours suivants.

Et en cas de blessure...

Si vous vous blessez,, la priorité est de refroidir le corps au niveau de la blessure, au mieux avec de la glace, ou avec un flux d'eau froide. Par la suite, refroidir la blessure régulièrement jusqu'à disparition complète de la douleur. Pour ce faire, inutile d'investir dans un ice pack dispendieux, un sachet de petits pois surgelés fait en général l'affaire. Éventuellement il faudra consulter un spécialiste.

Note : cet article sera peut-être un peu modifié à l'avenir, les remarques sont toujours bienvenues.

Sources : Sports Injury Info, Spartanic Rockers, SportsMed.

Notes

[1] Les douleurs chroniques étant une exception.

[2] C'est un constat plutôt empirique que scientifique car les rares études menées (exemple) ne sont pas complètement conclusives.

mardi 13 novembre 2012

Graine de crapule

Mentionné dans l'entrée sur la science de l'autisme, le recueil Graine de crapule de Fernand Deligny est sympatique et riche en enseignements. En voici cinq extraits.

Si tu joues au policier, ils joueront aux bandits. Si tu joues au bon Dieu, ils joueront aux diables. Si tu joues au geôlier, ils joueront aux prisonniers. Si tu es toi-même, ils seront bien embêtés.

Celui-là que tu traites d'indifférent et d'endormi, as-tu vu avec quelle adresse et quelle vivacité il est capable de chiper un gâteau dans une pâtisserie pleine de clients ? Il vit. Rien n'est perdu.

À trop se pencher sur eux, c'est la meilleure position pour recevoir un coup de pied au derrière.

Tu n'obtiendras rien de la contrainte. Tu pourras à la rigueur les contraindre à l'immobilité et au silence et, ce résultat durement acquis, tu seras bien avancé.

Ses parents. Ils ont mis quinze ans et neuf mois pour faire de leur fils ce qu'il est et ils voudraient qu'en trois semaines tu en fasses un enfant modèle.

Voilà.

jeudi 27 septembre 2012

Photo-Reset

Suite de la série "problèmes du premier monde", avec cette fois-ci : le petit univers des smartphones est en émoi après la découverte d'une vulnérabilité dans le système Android susceptible d'affecter à distance de nombreux modèles.

Lire la suite...

mercredi 5 septembre 2012

La contractualisation des progrès

En sport comme dans d'autres domaines de la vie, la fixation d'objectifs s’est avérée l’un des mécanismes de motivation les plus simples et les plus efficaces pour progresser et parvenir à ses fins.

La page 30 du guide des entraîneurs de Special Olympics, un organisme développant la pratique sportive chez les handicapés, explique pourquoi il est important d'avoir des objectifs étant :

  • mesurables et spécifiques
  • difficiles mais réalistes
  • à court et à long terme
  • positifs et négatifs
  • etc.

Christophe Carrio ne dit pas autre chose :

Les objectifs ont une action puissante et directe sur la motivation et l’énergie. Ils agissent également sur l’état émotionnel (baisse de l’anxiété) et la confiance en soi (renforcée). Mal construits ou mal définis, les objectifs peuvent déstabiliser la personne et avoir les effets opposés – la confiance et la motivation peuvent être anéanties.

Les objectifs doivent être précis, datés et mesurables pour maintenir la motivation. Ces trois qualités sont indissociables quel que soit l’objectif, à court, moyen ou long terme. Les baisses de motivation sont souvent liées à des objectifs flous. « Je veux avoir un beau corps » « Je veux être fine » « Je veux me sentir moins molle » ... sont des objectifs trop vagues. En revanche « je veux perdre un tour de taille d’ici 3 mois », « je veux courir plus vite sur tel parcours et me sentir plus tonique sur chacune de mes foulées en 3 mois », « je veux effectuer 10 muscle up, ou 100 pompes dans 3 mois » sont des objectifs beaucoup plus précis.

Vos objectifs doivent être ambitieux, difficiles à atteindre mais raisonnables. Un objectif, pour être efficace, ne doit pas être déstabilisant et doit se situer au bon niveau. Trop bas, il provoque l’ennui, voire la régression et donc une perte de motivation. Trop important, il entraîne déception, frustration, perte de confiance en soi et stress face à l’échec. Il faut donc se méfier des objectifs trop rigides, sans marge d’échec.

Un objectif à long terme se décline d’abord à court et moyen terme. On peut multiplier les objectifs dans tous les secteurs de sa vie, sachant que rien n’est jamais étanche, une joie ou une déconvenue dans un secteur rejaillit sur tous les autres. Plus les objectifs sont bien déclinés à court et moyen terme et plus vous serez concentrés, focalisés et vous aurez l’énergie nécessaire pour les mener à bien en dépit des tracas et de tous les impondérables du quotidien.

Écrire ses objectifs sur papier -où sur octets-, c'est bien, et c'est un euphémisme. Toutefois la psychologie contemporaine vient nous dire que la motivation pour les accomplir peut être démultipliée lorsque ceux-ci prennent une tournure contractuelle.

Le site stickK propose ainsi d'établir des contrats d'engagement (commitment contracts) allant dans cette optique[1]. Le principe sous-tendant l'efficacité des objectifs contractuels est, selon la FAQ (traduction assez libre) :

Nous commençons tous par vouloir atteindre nos objectifs, mais la plupart du temps il n'y a simplement rien qui nous force à nous conformer à notre parole. En signant un contrat d'engagement, ne pas tenir sa promesse devient beaucoup plus difficile.

Sans trop rentrer dans les détails, trois exemples fictifs de tels contrats d'engagements :

  • Si je n'obtiens pas ma ceinture jaune de judo, je devrai donner 100 euros à l'UNICEF.
  • Si je ne cours pas le prochain marathon de Paris en moins de quatre heures, alors tous mes amis seront informés de cet échec et se moqueront de moi.
  • Si je ne perds pas dix kilos d'ici trois mois, je devrai verser un mois de mon précieux salaire au front national (lose it or lose it).

Autrement dit, la méthode consiste à augmenter artificiellement la priorité d'un objectif en corrélant son non-accomplissement à des conséquences bien plus négatives que celles de l'échec seul. Un objectif mineur ou insuffisamment motivant est ainsi transformé en objectif majeur via sa contractualisation[2]. Dès lors que le « pourquoi » devient si important, le « comment » suit.

En résumé, internet et psychologie au service du sport, et de la vie.

Hat man sein warum? des Lebens, so verträgt man sich fast mit jedem wie?[3]

Friedrich Nietzsche, Götzen-Dämmerung

Notes

[1] D'après les créateurs du site, il a été prouvé les contrats d'engagement peuvent tripler les chances de succès. C'est hélas une affirmation tellement floue qu'il est plus simple de la laisser aux marketing guys.

[2] Pour reprendre les mots de Tim Ferriss dans The four-hour body (4HB pour les intimes) : Most people have an insufficient reason for action. The pain isn’t painful enough. It’s a nice-to-have, not a must-have. Le livre défend aussi l'importance de la mesurabilité des objectifs : To eliminate words you shouldn’t use in body redesign, the question to ask is: can I measure it? “I just want to be healthy” is not actionable. “I want to increase my HDL cholesterol and improve my time for a one-mile jog (or walk)” is actionable. “Healthy” is subject to the fads and regime du jour. Useless..

[3] Celui qui a son pourquoi dans la vie peut affronter n'importe quel comment. (Le crépuscule des idoles)

lundi 27 août 2012

Bière qui mousse ne saoûle pas masse

Pour bien préparer l'Oktoberfest qui débute d'ici un mois, cette entrée sera consacrée à la fabrication de la bière artisanale, et en particulier du lambic.

Le lambic s'oppose ici à la bière industrielle, où les brasseurs ajoutent au moût des levures (en général récupérées sur des brassins des années précédentes) afin de catalyser considérablement le processus de fermentation et obtenir par ailleurs des bières très uniformes en goût d'une saison à l'autre.

On peut résumer la fabrication de la bière artisanale en cinq étapes :

  1. fabrication du moût
  2. ébullition
  3. refroidissement et fécondation par levures sauvages
  4. mise en barrique et fermentations
  5. embouteillage et stockage
Fabrication du moût

Du froment et de l'orge malté[1] sont mélangés dans un concasseur en proportion d'environ 1:2 et broyés. C'est une étape soigneusement contrôlée, car une mouture trop fine est néfaste à la qualité de la future filtration, tandis qu'une mouture trop grossière diminue le rendement. Les amidons des céréales ne permettent pas d'obtenir directement un produit alcoolisée, il est dès lors nécessaire de les convertir préalablement en sucres simples (maltose et glucose).

Pour cela, la mouture résultant du concassage est plongée dans de l'eau chaude et brassée à l'aide d'un mélangeur dans une grande cuve, le brassin[2]. La mixture d'eau et de gains atteint progressivement (quelques heures) plus de 70 degrés, ce qui entraîne un processus de saccharification, la transformation des amidons des céréales en sucres "fermentescibles" et en dextrines. Le mélangeur est ensuite arrêté pour permettre à la matière de décanter.

De l'eau chaude est ensuite filtrée à travers les matières premières, elle entraîne avec elle les sucres du malt et du froment (il est possible qu'il s'agisse d'un processus similaire au filtrage de la mouture de café par l'eau chaude par percolation). Le liquide obtenu est le moût, il est recueilli dans un bac et transféré à une cuve de cuisson. Les résidus de céréales peuvent être utilisés pour l'alimentation du bétail.

Ébullition

Du houblon suranné (environ 5% de la quantité initiale de froment) est ajouté au moût dans les cuves de cuisson. Le moût est ensuite porté à ébullition pendant trois à quatre heures, ce qui provoque une stérilisation du liquide. L'évaporation de l'eau engendre une réduction du volume du moût et une augmentation de sa concentration des sucres. Ceux-ci seront transformés plus tard en alcool et en CO2 pendant la fermentation (le titre alcoolique de la bière augmente avec cette concentration en sucres). Le moût est alors pompé vers un bac refroidissoir en transitant par un bac intermédiaire où le houblon est filtré.

Refroidissement et fécondation par levures sauvages

Le moût est refroidi dans une cuve jusqu'à atteindre une température idéale de 18 à 20 degrés. Cette opération naturelle se déroule la nuit, en saison froide. Pour cette raison le brassage s'effectue de fin octobre à début avril.

Une multitude de ferments sauvages (bactéries acétiques et lactiques, levures), véhiculés par l'air et spécifiques à la pièce où se déroule le refroidissement commencent à ensemencer le moût dès que sa température passe en dessous de 40 degrés.

Mise en barrique et fermentations

Depuis le bac refroidissoir le moût est acheminé vers des tonneaux en bois, généralement déjà utilisés par des vignerons, où débute naturellement après quelques jours le processus de fermentation. Pour fabriquer un lambic, il s'agira d'un processus de fermentation spontanée, par opposition à un processus de fermentation stimulée[3] dû à l'ajout artificiel de levures par les brasseurs.

Au départ la fermentation est violente et libère beaucoup de dioxyde de carbone (CO2) sous forme de mousse. Trois à quatre semaines plus tard, la pression est assez basse pour pouvoir fermer les tonneaux sans risque d'explosion ; commence alors la fermentation lente, avec le vieillissement du moût en barrique. Durant plusieurs années, certaines des levures assimilent les sucres non fermentescibles (dextrines), ainsi le lambic final contient moins de 0.2% de sucres. Le CO2 s'évapore progressivement à travers le bois des tonneaux, résultant en une bière non-moussante.

Embouteillage et stockage

Finalement la bière est mise en bouteille et stockée durant plusieurs mois dans des caveaux, où les sucres des lambics conduisent à un processus de refermentation ; le lambic devient alors moussant. C'est ainsi que naît la Gueuze.

Les informations proviennent essentiellement du musée bruxellois de la Gueuze, vitrine culturelle de la brasserie Cantillon.

Le site Univers Bière propose également des informations et ressources sur le brassage amateur.

Pinte de bière

Deux bières égalent un steak.

Proverbe allemand

Notes

[1] Pour transformer de l'orge en orge malté, le "malteur" fait germer des grains d'orge par trempage ; ceux-ci vont synthétiser des enzymes qui transformeront les amidons en sucres lors du brassage. La germination est stoppée par "touraillage", c'est-à-dire par déssèchement des grains à l'aide d'air chaud.

[2] Le ''brassin" est également le nom donné au contenu de la cuve (le brassin du brasseur correspond à la fournée du boulanger).

[3] Parmi les bières à fermentation stimulée, c'est-à-dire pour lesquelles le moût est ensemencé avec des levures de culture ajoutées, on distingue la fermentation basse (Pils, Pressions), où le moût bouillant est refroidi aussi vite que possible à 8-10 degrés, et la fermentation haute (Trappistes, Abbayes), qui se déroule à 15-20 degrés, et où les levures remontent avec les mousses pendant la fermentation.

mardi 21 août 2012

Jogging et son

Dans la série "problèmes du premier-monde", une question que de nombreux joggeurs se posent : comment faire pour que les écouteurs du lecteur mp3 ne tombent pas sans arrêt pendant la séance ?

Il y a des solutions "technologiques", comme les casques sport (sans fil, basés sur la technologie bluetooth), plutôt coûteux, et nécessitant d'être régulièrement rechargés.

Toutefois, courir avec des écouteurs, c'est possible. On distingue les écouteurs dont les oreillettes sont directement les hauts-parleurs, et ceux, à meilleure isolation phonique[1], intra-auriculaires (in-ear) qui s'utilisent avec des embouts de silicone. Dans les deux cas, en passant le fil sous le t-shirt avec l'embranchement au niveau de la nuque, en enroulant le fil autour des oreilles, et en clippant les oreillettes adéquatement (un peu comme dans cette vidéo), finis les écouteurs qui tombent.

Notes

[1] Existent également des isolations phoniques actives, émettant des ondes sonores annihilant le bruit incident, comme les dispositifs anti-sonars.