PROJET AUTOBLOG


Korben

source: Korben

⇐ retour index

OpenSC2K – Le remake open source de Sim City 2000

mercredi 7 février 2018 à 08:25

Sorti en 1994, Sim City 2000 a été l'un de mes tous premiers jeux sur PC. J'y ai passé des heures à gérer des émeutes, régler des problèmes de circulation et construire des merveilles. Le mien était une version DOS piratée, et il était tout en américain. J'ai donc dû déchiffrer les mécanismes du jeu par moi-même, enrichissant par la même occasion mon vocabulaire anglais.

C'est un excellent souvenir pour moi alors quand je vois que des développeurs sont en train de faire un remake de Sim City 2000 à base de JavaScript, HTML5 Canvas, SQLite et le tout sur Electron, je ne peux qu'être fan !

OpenSC2K disponible ici sur Github n'en est pour le moment qu'à ses débuts et permet d'importer et de voir ses villes. Et beaucoup de choses restent à intégrer comme la simulation, certains bâtiments, le zoom…etc. On est plus proche pour le moment d'un outil de visualisation de map que d'un jeu.

Mais le développeur derrière ce projet est ambitieux et souhaite même améliorer Sim City 2000 en proposant par exemple des cartes plus grandes, de nouveaux types de réseaux (en plus du routier, ferroviaire ou du réseau d'eau…etc.)…etc.

Ça me plait beaucoup comme projet. Si cela vous dit de tester, voici comment installer cette première version.

git clone https://github.com/rage8885/OpenSC2
cd OpenSC2K

Si vous êtes sous Windows, pensez bien à ajouter les outils prérequis propres à cet OS :

npm install --global --production windows-build-tools
npm install

Puis faites passer cette commande pour mettre en place la bonne lib SQLite dans Electron

node_modules/.bin/electron-rebuild -f -w better-sqlite3

Et faites ceci pour lancer le "jeu" :

npm start

Par défaut et pour des questions de droits, OpenSC2K ne propose pas de carte, mais vous pourrez importer les vôtres (format .sc2) sans problème.

Amusez-vous bien et surtout n'hésitez pas à contribuer au projet pour le faire progresser plus vite !

Carbon – Un script pour partager de jolies images de votre code source

lundi 5 février 2018 à 12:02

Si vous êtes développeur et que vous voulez partager proprement du code source sur vos réseaux sociaux, voici un script qui devrait vous intéresser.

Ça s'appelle Carbon et ça permet de faire des imitations de captures écran de fenêtres avec du code source tout joli tout propre, comme ceci :

Choisissez le style de fenêtre, le langage utilisé, copiez-collez votre code source et voilà ! Il n'y a plus qu'à enregistrer l'image où à la tweeter avec les boutons prévus à cet effet.

Vous pouvez copier-coller du code directement dans Carbon, mais aussi glisser un fichier de code source dessus ou encore ajouter l'ID d'un gist au bout de l'URL comme ceci :

https://carbon.now.sh/0db00e81d5416c339181e59481c74b59

Les sources de Carbon sont disponibles ici donc vous pouvez aussi l'héberger chez vous ou l'améliorer (licence MIT).

À découvrir ici !

Mission Impossible : Fallout – La bande annonce

lundi 5 février 2018 à 11:32

Ethan Hunt est de retour dans "Mission Impossible : Fallout", en partie tourné à Paris l'été dernier.

Je ne vous spoile pas l'histoire, tout est dans la BA diffusée lors du Super Bowl hier. Mais une fois encore, les cascades de Tom Cruise sont au rendez-vous, y compris le fameux saut entre 2 immeubles où le malheureux s'était blessé la cheville.

Ça sort le 1er août !

Source

Des scripts malicieux de Session Replay découverts dans 89 extensions Chrome

lundi 5 février 2018 à 11:15

Les gens sont de plus en plus vigilants au sujet des scripts que proposent les sites qu'ils visitent, mais restent négligents quand il s'agit des extensions qu'ils installent sur leur navigateur, reportant leur confiance sur les gérants des "stores".

Les chercheurs de Trend Micro viennent d'identifier plus de 89 extensions pour Google Chrome totalement dangereuses, car ayant en leur sein, une fonctionnalité de "Session Replay" (Pour enregistrer et rejouer les sessions des utilisateurs.)

Les scripts de Session Replay permettent donc aux sociétés qui mettent en ligne ces extensions, de savoir exactement ce que fait l'internaute avec son navigateur. Et TOUT son navigateur. Pas uniquement sur un site web précis…

C'est donc un bon gros mouchard qui enregistre aussi bien les mouvements de la souris, les touches du clavier et toutes les interactions avec la page en cours.

Conçus pour (en théorie) ne pas enregistrer les mots de passe, ces scripts qu'on pourrait comparer à des keyloggers, ne font pas de distinction entre l'un de vos tweets, votre adresse, vos n° de CB ou encore vos messages personnels.

Le point commun de ces 89 extensions proposées sur le Chrome Webstore de Google, c'est qu'elles intègrent toutes le script Session Replay de Yandex modifié volontairement pour devenir un véritable malware opéré par le groupe Droidclub.

L'apparition de ces extensions (aux doux noms de Air Plant Holder, Applesauce Christmas Ornaments ou Cuban Sandwich) sur le Chrome Store découle donc bien d'une volonté cybercriminelle.

Le plus beau là-dedans c'est que ces extensions sont liées à un système de contrôle central (C&C Server) exactement comme pour les botnets, ce qui permet aux cybercriminels d'injecter dans les pages web visitées par la victime, de la pub ou des scripts pour miner de la cryptomonnaie. Le tout bien évidemment à l'insu des 425 000 personnes qui les ont installés.

Google a retiré toutes les extensions découvertes par Trend Micro et a neutralisé celles déjà en place dans les browsers des gens.

Bref, que ce soit avec votre ordinateur, votre smartphone ou votre navigateur, soyez toujours vigilant lorsque vous installez quelque chose (surtout si ça porte un nom chelou ^^)

Source

Facebook interdit les publicités liées au BITCOIN et aux ICO mais pas celles liées au BITC0IN et aux lCO

dimanche 4 février 2018 à 15:43

Le 30 janvier dernier, Facebook communiquait à mort sur leur nouvelle politique de blocage des publicités ayant pour thème les ICO, le Bitcoin et autres cryptomonnaies.

La raison évoquée : Trop d'arnaques en tous genres.

OK pourquoi pas. C'est bien de protéger ses utilisateurs. Google a d'ailleurs la même problématique avec Adwords.

Et pourtant, ils ne se sont pas vraiment foulés pour mettre en place ce blocage. L'expert en sécurité, Matthieu Suiche a remarqué que certaines publicités concernant le Bitcoin et les ICO passaient encore sur Facebook.

Comment cela est possible ?

Et bien il a simplement suffit aux annonceurs de mettre un 0 à la place du o de Bitcoin et d’utiliser un L minuscule à la place d’un i majuscule dans le mot ICO.

Les bonnes vieilles méthodes des spammers…. C’est aussi simple que cela.

Je ne comprends même pas comment Facebook a pu passer à côté de ça…

Bref…