Korben, roi d’internet, logo bébé avec des lunettes en mode thug life Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Korben Upgrade your mind

L’authentification en 2 étapes dans une montre

Tiens, ça c’est original ! Un hacker a modifié une montre TI eZ430 Chronos pour en faire un générateur de code unique pour l’authentification en 2 étapes. Cette montre a la particularité d’être programmable et si vous êtes en possession d’une de ces choses, vous pouvez suivre le tuto avec code source fourni.

Ce projet utilise Open Authentication (OATH) et son toolkit et peut être intéressant pour se former aux concepts de développement de l’authentification en 2 étapes.

En ce qui me concerne, je ne porte plus de montre depuis 1998, bien avant d’avoir un smartphone donc, et depuis, je suis beaucoup plus relax de la life 😉 Essayez, au moins lorsque vous êtes en vacances, vous verrez. Au bout de quelques semaines, votre horloge interne se recalera automatiquement et vous aurez une sorte de 6ème sens qui saura vous dire quand c’est l’heure de relever la tête pour faire tel ou tel truc que vous avez prévu à heure fixe.

Source et photo


IoT, réalité virtuelle, intelligence artificielle… Comment tirer le meilleur parti des datas ?

Le volume des datas en circulation explose…

20 milliards d’objets connectés prévus en 2020, 1,7 mégabytes de données créé chaque secondes par chaque individu sur Terre et 7,7 milliards d’abonnements à un téléphone mobile dans le monde en 2017 ont été enregistrés.
Les donnees circulent partout et leur flux est de plus en plus important. Je vous invite à aller checker cette infographie sur les datas c’est très intéressant.

En Savoir +