- Download:
- Podcasts Underscore103 MB
Actu
FAILS de l’été, suite :
Des ptits trous, toujours des ptits trous…
Des vulnérabilités dans des applications de rencontres telles que Bumble, Badoo, Grindr et Hinge permettent aux harceleurs de localiser les utilisateurs à moins de 2 mètres grâce à la trilatération. Si certaines ont corrigé les failles rapportées par les chercheurs, il faut rester prudent.
Certains fournisseurs d’accès compromis par des attaquants qui injectent des mises à jour Windows et Mac malicieuses à cause de dépôts non signés. La plupart des distributions GNU/Linux vérifient les signatures des paquets par défaut depuis quelques temps déjà.
À l’occasion de la conférence Black Hat 2024, un chercheur en sécurité a dévoilé une nouvelle attaque surnommée « Windows Downdate », basée sur l’exploitation de 2 failles de sécurité zero-day présente dans Windows. Celle-ci force le système à revenir à un état antérieur à certaines mises à jour, et donc redevenir vulnérable à d’autres attaques.
Suite au piratage de plus de 4 millions d’installations de panneaux solaires, certains se demandent comment réguler le secteur au niveau sécurité informatique.
Il semble qu’on puisse passer outre la sécurité aux aéroports à l’aide d’une simple injection SQL, et carrément s’installer dans le cockpit des avions… Y a-t-il un pirate dans l’avion ?
Les Yubikeys et la plupart des clefs « FIDO » seraient vulnérables à une attaque « side channel » permettant de les cloner. Une faille matérielle à priori impossible à corriger. Il faut néanmoins avoir un accès physique à la clef.
Des trous de sécurité dans de nombreux produits Zyxel.
Rassurez-vous Cisco aussi a des problèmes : une porte dérobée dans un outil de gestion de licenses.
Un nouveau type de « captcha » qui en fait est vous incite à exécuter une commande dans Windows pour donner le contrôle à des pirates… Si on vous demande de faire Windows-r Ctrl-v et Entrée, c’est pas un captcha en fait.
Une faille super critique… oué enfin dans CUPS et encore, le composant optionnel de configuration par le navigateur Web.
Les robots aspirateurs Ecovacs seraient piratables facilement à 140 mètres en Bluetooth depuis un simple ordiphone.
Un bug critique dans Zimbra aurait été exploité pour installer un malware à distance.
Des hackers chinois ont attaqué plusieurs fournisseurs d’accès américains visiblement dans le but d’accéder au système de surveillance et d’écoute des communications mis en place par le gouvernement américain. Dites-vous bien qu’en France le gouvernement français est allé installer ses boites noires dans les datacenters de tous les fournisseurs d’accès français aussi. Cela pourrait donc très bien nous arriver également.
Les fuites, en avant !
Plus de 60 000 identifiants CAF disponibles en ligne (donc les numéros de sécu)… Même si la CAF dit que ça ne viendrait pas de chez eux… Bon ils disent aussi qu’ils vont répondre au téléphone…
Une brèche chez Internet Archive, qui a permis une fuite de données sur 31 millions d’utilisateurs. D’aileurs Internet Archive s’est pris une énorme attaque par déni de service aussi… Alors que ça devrait être protégé comme un service public !
Ca-ca-pitalisme de surveillance…
Depuis plusieurs années, les témoignages de ce type s’accumulent: « L’autre jour on a discuté de Machin et juste après on a reçu de la pub sur nos smartphones à ce sujet! » Désormais, on a des leaks provenant de CoxMediaGroup, partenaire de l’entreprise Meta (Whatsapp, Instagram, Facebook), qui attestent qu’effectivement, les conversations peuvent être enregistrées, analysées et que Meta peut exploiter ces données. Mais sinon faut arrêter d’être paranoïaque et complotiste.
PayPal change ses conditions d’utilisation et active le partage par défaut des données avec des vendeurs à partir de novembre… Aux US au moins. Mais vérifiez dans vos paramètre.
Des hackers implantent de « fausses mémoires » dans ChatGPT pour voler des données des utilisateurs.
IA IA IA…
Au cours des tests, l’entreprise Sakana qui édite une IA a découvert que son système commençait de manière inattendue à tenter de modifier son propre code expérimental afin de prolonger le temps dont il disposait pour résoudre un problème. Est-ce un nouvel exemple démontrant la perte de contrôle des scientifiques sur leur modèle d’intelligence artificielle ? Selon Sakana, tout cela reste bien entendu dans une sandbox dans lequelle l’IA ne peux sortir…
Après une décennie de gratuité d’Alexa, qui lui a coûté des milliards comme on l’avait rapporté, Amazon veut désormais vous faire payer 10 dollars par mois pour profiter d’une version de son assistant dopé à l’IA.
TikTok supprime des centaines de modérateurs pour les remplacer par… de l’IA. donc par des gens encore moins bien payés, pile au moment où il sont critiqués pour son effet sur les jeunes.
Selon une enquête récente menée par un grand quotidien britannique, les géants de la tech sous-estimeraient les niveaux de pollution de leurs installations. L’empreinte carbone réelle des quatre principaux sur la période 2020-2022 serait 7,62 fois plus élevée que ce que ces sociétés ont elles-mêmes déclaré.
Les USA vont rouvrir la centrale de Three Mile Island de sinistre mémoire pour alimenter l’IA de Microsoft.
IA que Microsoft vend aux pétroliers pour trouver de possibles nouveaux gisements. C’est marrant. Ou pas.
D’après une étude… les développeurs ne tireraient quasiment aucun bénéfice de l’IA… Mince alors pourtant ils nous vendent ça cher !
Un « artiste » auto-proclamé qui utilisait de l’IA pour pondre ses « œuvres » se plaint que les gens les pillent. LOL quoi.
Et VSA…
Next rapporte que le ministère de l’Intérieur veut améliorer le rapprochement des photos de face et des signes particuliers (tatouages, cicatrices, piercings, etc.) de son fichier de Traitement des Antécédents Judiciaires (TAJ). Alimenté par les procédures de la police et de la gendarmerie nationales, il comporte les visages de 9 millions de personnes fichées comme « mises en cause », soit 13 % de la population française.
Vous vous souvenez qu’on avait dit que la vidéo-surveillance algorithmique qui était seulement autorisée « temporairement » pour les JO ben ce serait du temporaire qui dure ? Ben voila : le gouvernement veut la généraliser. Paske, paske non, on a toujours pas d’étude qui montrerait que c’est utile, non, mais osef.
Et pour les voitures :
Une tesla à l’arrêt pendant une mise à jour de 45 minutes en pleine circulation. Le véhicule s’est subitement arrêté et a provoqué un important bouchon dans le centre-ville de Sète.
Ce genre de mésaventure est déjà arrivée en avril puisqu’une femme est restée bloquée dans sa Tesla pendant les 45 minutes de mise à jour à 46°C
Du judiciaire…
L’extradition de Kim Dotcom vers les États Unis validée… Ça fait juste 12 ans qu’il avait été arrêté chez lui en Nouvelle-Zélande. Certes il a fait du fric en laissant les gens faire du partage non marchand, mais bon est-ce pire que la mafi, euh, pardon, les ayants-tous-les-droits qui extorquent 3 ou 4 fois la tascataxe sur les supports physiques ?
Cet été il y a aussi eu l’arrestation de Pavel Durov, le patron de Telegram, la messagerie pas si sécurisée qu’on pense… (en fait, il est « possible » de demander des conversations chiffrées dans l’application mais ce n’est pas le réglage par défaut.) La Justice considère que l’absence de modération, de coopération avec les forces de l’ordre et les outils proposés par Telegram (numéro jetable, cryptomonnaies…) le rend complice de trafic de stupéfiants, d’infractions pédocriminels et d’escroquerie. Mais il y a d’autres choses qui lui sont reprochées, ainsi qu’à son frère.
D’ailleurs, Bruxelles soupçonne Telegram d’avoir sous-estimé le nombre de ses utilisateurs UE afin de rester sous le seuil des 45 millions d’utilisateurs (soit 10 % de la population de l’UE) fixé dans le Digital Services Act (DSA), et a ouvert une enquête.
L’Internet Archive perd son appel concernant le « prêt » en ligne d’ouvrages qu’elle a archivés… Le prêt à grande échelle ne serait pas du « fair use » d’après le tribunal. Même si on a toujours aucune preuve que cela fait perdre des sous aux maisons d’édition…
La Cour de justice de l’Union européenne, tribunal de dernière instance, a décidé que le géant du numérique Apple devrait rembourser 13 milliards d’arriérés fiscaux à l’Irlande pour avoir bénéficié d’avantages fiscaux indus, assimilés à une aide d’Etat illégale.
Chez Meta c’est 600 000 mots de passe stockés en clair… Et une amende de 101M$.
NOYB porte plainte contre Mozilla et son mécanisme de suivi publicitaire dans les dernières versions de Firefox… Si on comprend que Mozilla cherche à s’émanciper du financement de Google, il semble difficile de trouver une source de financement qui ne nuise pas à sa réputation…
Le Tribunal administratif de Paris a condamné l’État pour son refus d’agir en faveur de l’accessibilité des logiciels utilisés par les enseignants et agents administratifs et sociaux de l’Éducation nationale, les élèves et leurs parents.
Et du législatif…
La Direction générale de la concurrence, de la consommation et de la répression des fraudes (DGCCRF) s’inquiète des difficultés des professionnels à se faire rembourser le prélèvement de la « tascataxe », la redevance pour copie priée, qui ne les concerne théoriquement pas.
Le boss du CISA, l’équivalent US de l’ANSSI, demande qu’on écrive des logiciels moins boggués, d’après lui ceux qui écrivent du code non sécurisé sont les vrais cyber vilains. Moué, et la NSA qui garde les failles pour elle alors ?
En vrac :
Microsoft fait la chasse à ceux qui passent outre les besoins minimum d’installation de Windows 11, comme TPM 2.0… On vous avait prévenu que vos bidouilles ne tiendraient pas. Sinon pour éviter de jeter des machines parfaitement utilisables, on peut les passer sous GNU/Linux.
Une petite ville américaine de 2000 habitants, du nom de Spruce Pine, a été dévasté par l’ouragan Helene, et pourrait impacter l’industrie numérique mondiale, en effet sa mine de quartz est la plus pure au monde, et est donc utilisé pour les composants générant les horloges dans à peu près tout.
Ah, oui, le paiement sans contact va être déplafonné… En théorie il faudra tout de même entrer le code PIN de la carte à partir de 50 Euros… enfin, pour l’instant.
Microsoft arrête le support de ses casques VR « Windows Mixed Reality », tant pis pour ceux qui viennent d’en acheter, ça doit même pas être pratique en presse-papier ces trucs.
La grosse mise à jour 24H2 de Windows 11 laisse derrière elle près de 9 Go de fichiers impossibles à supprimer. Soit environ 10 installations de Haiku.
Valve met à jour ses CGU pour bien préciser que non, quand vous « achetez » en fait vous n’achetez pas, vous louez une licence d’utilisation temporaire. Oui ça on savait déjà, on avait remarqué.
Contrôle d’âge des sites pornos : la vérification par carte bancaire sera tolérée pour une durée limitée. L’Informé dévoile la version définitive du référentiel technique que devront suivre les sites pornographiques.
L’écosystème WordPress se déchire : Matt Mullenweg qui a créé la plateforme avec d’autres en 2003 et contrôle la plateforme WordPress.org veut garder le contrôle et a déclaré la guerre à WP Engine qui lui aussi vend des services et hébergements payants pour ce système, en exigeant que ce dernier lui verse une partie de ses revenus. Ils en sont arrivés aux plaintes en justice…
Chiptune: Rewind the Neon / HeartBeatHero and CMPLX
Great collab with CMPLX
Sujet : Jeu en réseau
Quand les premiers jeux vidéos arrivent dans les années 70, on peut jouer seul, parfois à deux mais sur le même ordinateur, la même console et surtout le même écran. Cet état de fait ne va pas changer pendant de longues années.
On commence à trouver trace de jeux jouables par modem au milieu des années 80. C’est le début du jeu en réseau, par téléphone.
Par exemple TeleChess (1984) de Brainworks pouvait se jouer à distance ou avec un câble null-modem. Un câble null-modem, c’est un câble qui permet de relier directement deux ordinateurs et qui se branche de la même façon qu’on utiliserait un modem pour utiliser la ligne téléphonique. L’intérêt est double. On ne paie pas les communications téléphoniques et surtout, on peut aller beaucoup plus vite. La liaison, qu’on appelle liaison série suit une norme (RS232). Deux ordinateurs fondamentalement différents qui supporterait cette norme pourraient discuter entre eux.
Trek (1985) serait probablement le premier jeu temps réel jouable par modem. Quelle différence avec un jeu d’échec? La réactivité bien sûr!
En 1980, on utilise des modems acoustiques, comme celui qu’on peut voir dans le film WarGames. Une grosse boite avec ce qui ressemble à deux écouteurs sur lequel on repose le gros combiné de l’époque. Le débit n’est pas fabuleux, on parle de 300 bits à 1200 bits par seconde. Ça correspond à une centaine d’octets par seconde. En 1984, des modems deux fois plus rapides sortent mais ils prendront environ 5 ans avant d’être adoptés pleinement. Ceci pour vous donner une idée de la difficulté de réaliser un jeu temps réel avec si peu de données par secondes. Pour un jeu d’échec, mettre une seconde à envoyer l’échiquier ne présente pas de problème particulier. On peut même différer sa partie. Mais pour un jeu temps réel ou son adversaire évolue rapidement. Qu’est-ce qu’on envoie? Des coordonnées (ça va faire 2 ou 4 octets), des touches pour que chacun simule l’autre?
Dans un cas comme dans l’autre, on présente un fort risque de désynchronisation. Il faut à minima envoyer une information temporelle. On va faire un petit calcul : On dispose d’une centaine d’octets, et on estime qu’un échange a besoin d’un minimum de 10 octets pour chaque étape d’animation, on peut difficilement dépasser 10 images par seconde. Sauf en null-modem où les vitesses sont plus rapides puisqu’on ne passe pas par une ligne téléphonique.
C’est surtout sur ce mode qu’on va voir de plus en plus de logiciels utiliser le mode réseau. Il offre de meilleures performances et surtout il garantit une qualité de transmission sans perturbation ou délai. Cette constance et qualité de transmission n’empêche pas de voir apparaitre de nombreux problèmes telle qu’un adversaire qui semble se téléporter, ou une voiture qui change brutalement de place. Ça ne décourage pas les éditeurs de continuer à proposer des jeux en « réseau » pour autant. Dans les magazines parlant des jeux vidéos, on apprendra régulièrement que tel ou tel jeu propose le null-modem. Parmi les plus connus dans les années 80, on pourra citer Falcon (1987) Amiga/Atari/Mac/IBM, Lotus Turbo Challenge, Vroom ou encore Flight Simulator, la liste n’est pas exhaustive.
Du côté d’Unix, un ovni fait son apparition: XPilot
Créé par des amateurs en 1990, le jeu est exceptionnel de fluidité, de réactivité. Dans mon souvenir, on était si nombreux dans une partie, et ça tirait des missiles dans tous les sens! . À la base, ce programme est prévu pour fonctionner sur ce qu’on appelle des mini-ordinateurs. Alors pour rappel, mini, c’est plus gros que micro. Parfois on préfère les appeler super-ordinateurs car ils ont une grosse puissance, encore heureux, ces machines sont largement plus grosses qu’un frigo américain! On accède à cet ordinateur avec des terminaux, même si on est physiquement à côté de l’ordinateur. Il n’y a pas de carte graphique, de clavier ou d’écran. Les terminaux sont appelés des clients et ils demandent des choses au serveur.
Cette notion est importante à comprendre. Le client ressemble à un ordinateur mais il ne dispose en fait que d’un clavier (pour envoyer des données) et un écran avec une carte graphique, un peu de mémoire (pour recevoir des données et les afficher). Un terminal permet de communiquer avec le serveur mais ce n’est pas un ordinateur bien qu’il y ressemble beaucoup. Il n’y a donc pas de programme gérant chaque joueur dans les terminaux. En fait il n’existe qu’un seul programme et il est situé dans le mini-ordinateur, le serveur. Ce programme sur le serveur envoie à tous les joueurs clients, des informations sur leur partie propre: Le décor, leur score, leur position, etc. Ce ne sont plus des jeux qui travaillent dans leur coin et discutent entre eux pour se synchroniser, c’est un serveur qui joue le rôle de chef d’orchestre et permet d’éviter tous les glitchs/bugs et problèmes de synchronisation habituels.
Rapidement, le jeu va devoir évoluer pour gérer des parties avec des joueurs qui n’utilisent pas le même serveur physique. Mais cette évolution est finalement assez simple, tout le monde devant passer par un protocole réseau pour accéder au programme serveur (logique) qui va gérer la partie. C’était en fait déjà le cas avec les terminaux qui disposaient d’une adresse réseau propre. On est alors en 1991. Le principe même de la relation client/serveur n’est pas inventée ici, cela fait partie des bases de fonctionnement d’Unix et de son protocole graphique/réseau appelé Xserver. Mais c’est probablement la première fois qu’on retrouve cette maturité professionnelle dans un jeu et il faudra attendre longtemps avant de trouver la même chose chez les pros.
Bien que réputé pour sa gestion du réseau, DOOM, quelques années plus tard n’était encore que du bricolage. Pas de session, pas de serveur, il fallait que tous les joueurs soient présents avant de lancer une partie et le fonctionnement n’était prévu que pour du réseau local, dont le jeu saturait la bande passante avec ses incessants paquets envoyés en broadcast (c’est à dire sans destinataire. Tout le monde recevant les paquets réseau destinés au jeu, même ceux ne jouant pas!). Bourrin et efficace pour du réseau local. Totalement inadapté à Internet.
C’est à priori le jeu Descent, premier FPS en 3D texturée sur MSDOS (oui, oui, presque 2 ans avant Quake) qui s’offrira les services d’un spécialiste réseau en la personne de Robert Huebner car les deux développeurs du jeu ne s’en sortaient pas. Le résultat est un vrai jeu réseau, jouable sur Internet, avec possibilité de prendre une partie en cours, et qui ouvrira le bal du jeu réseau en ligne. Nous sommes alors en 1994. S’en suivront d’autres jeux de qualité des années plus tard mais les débuts du jeu en réseau restent difficiles pour beaucoup d’éditeurs. On se traine souvent les mêmes défauts qu’au début des jeux en null-modem. Des adversaires qui flottent ou se téléportent avec parfois des effets de bord faisant carrément crasher le jeu.
Les années passent, la gestion du matériel sur PC devient un véritable enfer malgré l’existence de nombreux pilotes universels pour les cartes graphiques, les cartes sons, mais pas réseau! Avec l’arrivée de Windows 95, Microsoft va rapidement standardiser le plus possible de choses avec Direct Draw, puis Direct Play et enfin DirectX que tout le monde connait. Les studios de jeu vidéo migrent doucement vers Windows.
Alors, les soucis réseaux, de l’histoire ancienne?
Que nenni! Si il est devenu monnaie courante de jouer en ligne avec une dizaine de personnes, on atteint rarement des sommets (que dire du metavers?). Pire, les glitch réseaux continueront jusque tard dans les années 2000, chaque éditeur de jeu devant faire son propre moteur de jeu réseau, avec un manque évident de compétences sur le sujet. L’uniformisation des moteurs de jeux finira par enfin améliorer les choses, de plus en plus d’éditeur préférant acheter des licenses ID, Epic ou Unity, plutôt que perdre des millions à faire leur propre moteur de jeu.
Alors? Alors? On est en 2024? Tout est bon maintenant? Hé non!
C’est Time Sweeney, le CEO d’Epic Games qui le dit, l’Unreal Engine (un des moteurs de jeu vidéo les plus badass) n’est toujours pas capable de gérer des parties de plus de 100 joueurs. Il déclare que => « Si vous regardez ce qu’il y a dans l’Unreal Engine 5 aujourd’hui, c’est remarquablement similaire au modèle de réseau que j’ai construit pour l’Unreal Engine 1 en 1997. Il a été livré dans Unreal et Unreal Tournament, et il a été amélioré progressivement depuis lors, sans être radicalement modifié. » Il annonce travailler d’arrache-pied (enfin plus lui, ses centaines de développeurs) afin que la nouvelle version de l’Unreal Engine puisse gérer des milliards de joueurs sans broncher. Alors les transformations de gameplay dans les jeux massivement multijoueurs devraient être, une fois de plus, révolutionnées 🙂
Chiptune: Mystified by Jogeir / Noiseless ^ The Silents
Agenda
Séminaire d’histoire de l’informatique : « Le TO7 de Thomson, succès controversé de la micro-informatique française. »
Michel Leduc est ingénieur électronicien. Il a une longue carrière dans l’industrie, notamment 15 ans chez Thomson, 18 ans dans la carte à puce et la cybersécurité et est le co-fondateur de 5 start-ups. Parmi ses réalisations se trouve le TO7 de Thomson, un des micro-ordinateurs du plan Informatique pour Tous (1985), considéré comme un échec retentissant à l’époque.
Il va nous donner une vision bien différente de celle de la presse et nous exposer les choix techniques réalisés mais également le contexte industriel, économique, politique et social. Il abordera le lien entre le TO7 et le vidéodisque, les choix stratégiques et politiques des grands groupes, leurs raisons et leurs conséquences, vu par quelqu’un qui l’a vécu de l’intérieur. C’est une histoire à hauteur d’homme qui sera présentée durant cette séance.
L’entrée est gratuite mais l’inscription est obligatoire ;
mardi 22 octobre 2024, de 14h à 17h ;
Cnam Paris, 292 avenue du président Wilson, 75003, dans l’amphithéâtre Fourastié.
Les téteurs d’histoires / Des animaux à repasser
Vos bouts de chou devront faire preuve de dextérité pour remplir les formes d’animaux en perles à repasser. Mais qu’ils soient rassurés, ils repartiront tous avec leur création. De quoi bien débuter dans le pixel art !
Atelier parents/enfants, pour les 3-4 ans ;
Sur inscription ;
mercredi 23 octobre 2024 de 10:30 à 11:15 ;
Médiathèque F. Mitterrand, Latour-Maubourg, 26000 Valence.
Ateliers vacances d’automne au 8fablab
Mardi 22 octobre de 10h à 12h : Robot Brosse de combat
Assembler, pisto-coller et souder des composants pour créer un robot autonome et prêt à combattre dans l’arène !
De 11 à 14 ans, 2h – 6 participants max, 35€ – les participants repartent avec leur création
Mercredi 23 octobre de 10h à 12h : Dirty sampler audio
Atelier d’initiation à la soudure pour réaliser un sampler capable d’enregistrer 20 secondes de son, puis de les modifier !
De 11 à 14 ans, 2h – 6 participants max, 35€ – les participants repartent avec leur création
Mardi 29 octobre de 10h à 12h : Chasseur de fantômes
Apprend la soudure à l’étain pour réaliser un sampler capable d’écouter les invisibles fréquences électromagnétiques, puis les modifier ! L’atelier se termine par une chasse aux fantômes …
De 11 à 14 ans, 2h – 6 participants max, 35€ – les participants repartent avec leur création
Jeudi 31 octobre de 10h à 12h : Programmation Microbit Niveau 2
Approfondir les bases de la programmation pour les appliquer dans des projets concrets et ludiques et utilisation de différents capteurs et actionneurs.
De 11 à 14 ans, 2h – 6 participants max, 35€.
Payant, sur Inscription : 04 75 55 14 78 / [email protected] ;
8fablab, 8 rue Courre-commère, 26400 Crest.
Du lien et des liens
Le patron sur mesure qui s’adapte automatiquement à vos mesures est testé, retesté et disponible! C’est un patron de bloc de base pour femme qui peut vous servir de base pour créer d’autres patrons sur mesure et pour vous fabriquer un mannequin à vos mensurations. Il fonctionne pour toutes les morphologies, y compris les femmes enceintes. « Tout est sous licence CC-BY-SA, ce qui signifie que vous pouvez utiliser ces fichiers comme base pour faire des vêtements que vous allez vendre, du moment que vous me citez comme source du matériel. »
Après des années de discours contre-productifs, le NIST recommande de nouvelles règles pour la sécurité des mots de passe, et elles tiennent la route parait-il. Donc quelqu’un a traduit l’article en français.
L’OpenSourcePledge est une proposition de moyen de financement du logiciel libre, où les entreprises s’engagent à donner aux logiciels qui sont les plus utilisés, il est suggéré au moins 2000 par développeur dans l’effectif, et à publier un rapport mentionnant comment on s’y est prit.
Le site rappel point conso point gouv point fr recense les produits rappelés pour risque pour l’usager, et il y en a un paquet, entre les bactéries, les risques chimiques et mécaniques… Un miroir existe sur le Fediverse que vous pouvez suivre pour voir passer les annonces.
Astrologeek
- cosplay : (chanson Papayou) TPU, TPU, TPU TPU hé hé… Oui mais imprimé, plutôt en 3D, TPU TPU laid laid !
- nerd : – Il n’est pas donné cet ordinateur VAIO… – Ah ben oui, Sony est cher !
- codeur : (chanson Ziggy) Ruby… Il s’appelle Ruby… C’est un langage pas comme les autres, mais moi je l’aime c’est pas ma faute… J’lui au seulement dit, que j’voudrais un rail de lui.
- microsofteux : Quel cirque, ma FAT !
- électronicien : – Mais pourquoi y gueule ? – Parce qu’il ne connaît pas KiCad !
- procrastinateur : Ah non c’est passé le CPC !
Comments are closed