Aller au contenu
Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Mes amis, le 20, 21 et 22 septembre, il va se passer quelque chose d’énorme au Parc Floral de Paris ! Il s’agit du Tokyo Crazy Kawaii !

Rien que le nom, ça promet ! Vous l’aurez compris, il s’agit d’un festival de musique qui rassemblera de nombreux artistes japonais comme Anna Tsuchiya, Shonen Knife, Amiaya, Spyair, Moumoon, Livetune, Kumisolo et BijoMen Z. qui ne viennent jamais en France. C’est donc un moment unique de pouvoir apprécier leurs concerts si vous êtes fan du Japon et de sa culture !

D’autres artistes sont conviés aussi à la fête comme Chocomoo, Julie Watai, U Kimura, Shojonotomo et IA une chanteuse virtuelle. Le plus dingue avec le Tokyo Crazy Kawaii, ce sont les magasins des quartiers les plus emblématiques de Tokyo qui seront délocalisés en France le temps de l’événement : Shibuya, Harajuku, Tsukiji, Akihabara, et un cinquième qui représentera le Japon dans son ensemble : Nippon.

De quoi bien s’éclater pendant 3 jours !

La liste des exposants est ici. De quoi faire le plein de gadget, musique, bouffes, vêtements et autres appareils électroniques et surtout prendre un bon bain de culture nippone. Je vous jure que vous ne regretterez pas d’avoir pris japonais en LV2 !

Et comme je suis merveilleux (en plus d’être beau à vous rendre asthmatique), j’ai 5 x 2 entrées pour les 3 jours ! 5 gagnants, 10 places. Pour tenter votre chance, il suffit de remplir le petit widget ci-dessous. Le Super Sentaï du random agira mercredi matin !

Vous trouverez plus d’infos sur http://www.crazykawaii.com et la page Facebook https://www.facebook.com/tokyocrazykawaii.

On se voit là-bas ? (Ouiiiiiiiiiiiiiiiiiiiiiiii !)


ExplainShell est le genre de petit site à bookmarker si vous vous mettez à Linux. Si vous cherchez un peu d’aide sur le net, vous êtes surement tombé sur des conversations passionnantes d’initiés qui se répondent à grands coups de lignes de commandes ésotériques remplies de paramètres louches.

Mais comment savoir si telle ou telle commande correspond bien à ce que vous voulez faire ? D’ailleurs, peut être vous êtes vous déjà fait avoir par le remède miracle de tous les Linuxiens : rm -rf /*

Alors pour aller plus vite dans la compréhension de tout ceci et ne plus perdre votre temps à éplucher la doc du « man », foncez sur Explain Shell qui détaillera paramètre par paramètre la ligne que vous venez de saisir.

shell

Voici quelques exemples :

Et dans le même style mais capable d’analyser des scripts entiers, il y a Shellcheck que m’a recommandé NotF0und. Merci !

Excellent non ?


Hier pendant mes aventures extra conjugales avec MySQL, j’ai trouvé une petite astuce qui permet d’extraire une base précise d’un fichier de dump qui contient toutes les bases de votre serveur (le fameux all-databases).

Si cela vous intéresse, voici comment faire… Vous allez voir, c’est très simple.

Pour importer une seule base à partir d’un dump complet, il faut entrer la commande suivante :

mysql -u root -p –one-database BASE_A_RESTAURER < dumpcomplet.sql

Remplacez BASE_A_RESTAURER par le nom de la base de votre choix qui est contenue dans le fichier dumpcomplet.sql.

Ça c’est pour un import direct en base. Mais comment faire si vous souhaitez juste extraire sous forme de fichier SQL, la base qui vous intéresse ?

C’est simple, voici la commande :

sed -n ‘/^– Current Database: `BASE_A_EXTRAIRE`/,/^– Current Database: `/p’ dumpcomplet.sql > mabase.sql

Attention toutefois, selon les exports, la langue peut changer et « Current Database » s’écrire alors en français « Base de données ». À vous d’adapter cette commande.


Si vous cherchez à remplir votre site de test avec de faux profils utilisateurs, si vous cherchez l’inspiration pour remplir vos maquettes, ou si vous voulez disparaitre et refaire votre vie sous un nouveau nom sachez qu’il existe RandomUser, une API qui fournit de manière totalement aléatoire des profils utilisateurs.

Pour le moment, ces profils sont assez simples et comportent les informations suivantes : Sexe, nom, prénom, adresse postale, adresse email, mot de passe, hash MD5 de ce mot de passe, numéro de téléphone, numéro de sécu, photo et pseudo (appelé aussi « seed » qui est un genre d’ID permettant de retrouver ce profil) .

Voici un exemple de JSON retourné :

{
  results: [{
    user: {
      gender: "female",
      name: {
        title: "mrs",
        first: "susan",
        last: "rodriquez"
      },
      location: {
        street: "7159 edwards rd",
        city: "seymour",
        state: "pennsylvania",
        zip: "37284"
      },
        email: "[email protected]",
        password: "godfather",
        md5 hash: "15d628391f0eb58d7724041ab9a12ae2",
        sha1 hash: "58be9e2c7f22cd75d7af3c9e175b6465b280d61d",
        phone: "(471)-543-4073",
        cell: "(651)-308-4754",
        SSN: "160-76-1677",
        picture: "http://randomuser.me/g/portraits/women/31.jpg"
      },
      seed: "redCat"
    }]
}

Pour faire appel à cette API, un petit coup de Javascript et c’est réglé :

$.ajax({
  url: 'http://randomuser.me/g/',
  dataType: 'json',
  success: function(return){
    console.log(return);
  }
});

Il est même possible de cibler uniquement des profils hommes ou femmes comme ceci :

http://randomuser.me/g/?gender=female

Ou d’obtenir un json contenant plusieurs profils d’un coup comme ceci :

http://randomuser.me/g/?results=5

Voilà, je me suis dit que ça pourrait vous servir…


Chers amis sous iOS 7, vous qui utilisez Google Authenticator pour profiter de l’authentification en 2 étapes avec leurs comptes Google et autres, méfiez-vous !

Oui, méfiez-vous, car la dernière mise à jour de Google Authenticator supprime tous les codes enregistrés dans votre téléphone. Le bug est connu depuis juin et pourtant, cette version d’Authenticator buggée est sortie hier.

Va comprendre Charles.

screen568x568

Cela signifie concrètement que vous devrez recommencer l’association avec votre appareil après la mise à jour. Pas cool, car ça peut vitre devenir un casse-tête, surtout si vous n’avez pas imprimé les codes de secours.

Du coup, en attendant la mise à jour corrigée, abstenez-vous de mettre à jour cette application (et méfiez-vous des mises à jour automatiques).

Merci à Alexis pour l’info.