Korben, roi d’internet, logo bébé avec des lunettes en mode thug life Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Korben Upgrade your mind

Google lance Web Designer, un outil pour concevoir ses pubs HTML5

Voilà une news qui va faire plaisir aux sociétés et agences qui diffusent leurs pubs sur le net. Google vient de rendre public pour Mac et Windows un outil baptisé Web Designer qui va permettre à chacun de créer ses propres publicités en HTML5.

Animations, interactivité avec l’internaute et surtout compatibilité avec tous les navigateurs, même mobiles, voilà les promesses faites par cet outil qui peut très bien être utilisé à d’autres fins que la pub. Par exemple, vous pouvez détourner son usage pour réaliser une présentation animée afin d’illustrer l’un de vos articles.

Bon, il faut un peu de temps pour prendre en main l’outil, mais si vous connaissez un peu le JS et les CSS, vous pourrez vraiment concevoir à l’identique ce que vous avez en tête puisque le code est éditable directement.

Je trouve ça plutôt pas mal, car c’est un outil de plus pour faire du HTML5 facilement. Même si Google oriente sa comm autour de Web Designer pour en faire un outil de production de publicité, chacun peut l’utiliser comme bon lui semble. Et même au niveau de la pub, ça permettra peut être de dépoussiérer un peu dans les agences ces vieilles créa flash que plus personne ne supporte.

Bref, à tester.

Merci à Axel pour le partage !


Les astuces des cybercriminels pour se cacher dans votre téléphone



contenu proposé par ESET sécurité

Pour les cybercriminels, introduire leurs applications malveillantes dans la boutique Google Play et sur le marché des applications authentiques représente une énorme victoire.

Les astuces complexes utilisées pour accroître l’efficacité de ces attaques peuvent être regroupées en deux catégories distinctes : premièrement, les stratégies d’ingénierie sociale qui cherchent à semer la confusion chez les utilisateurs; et deuxièmement les mécanismes techniques sophistiqués qui tentent d’entraver la détection et l’analyse des logiciels malveillants…

Lire la suite