Wolfzone

 Le blog d'un loup pas vraiment solitaire

Rédigé par YannG | 08 janvier 2018 | Classé dans: Vintage

Réparation Alimentation Apple 2e

Il existe un problème récurrent dans la gamme apple 2e qui concerne son alimentation. Comme toutes les alimentations à découpage elle possède plusieurs condensateurs dont la fonction est d'agir comme un filtre anti-parasites en filtrant la tension du secteur.

Ces condensateurs dit de classe X2 sont des condensateurs spéciaux qui sont utilisés pour le filtrage entre phase et neutre, présentent de très bonnes caractéristiques d'isolation, supportent des pointes de tension allant jusqu'à 2.5kV, sont conçus pour ne pas provoquer de court-circuit en cas de défaillance et sont dit "auto-cicatrisant" car ils peuvent, dans une certaine mesure, se réparer eux-même et ce jusqu'à un certain point.

Dans les alimentations des apple 2e, ont trouve généralement des condensateurs de marque RIFA jaunes transparents de type "milfeuil" qui utilisent du papier de zinc métallisé encapsulé dans un boitier en époxy dur. Ces condensateurs, malgré le fait d'être de très bonne qualité ont la fâcheuse tendance à se craqueler avec le temps, ce qui les fait devenir de plus en plus fragile, réduit leur étanchéité et les rend perméables à l'humidité, provoquant fatalement leur destruction à plus ou moins brève échéance.

Ainsi, la seule solution pour éviter tout problème consiste à les remplacer avant qu'ils ne tombent en panne. Mais pour cette alimentation, il est trop tard, un des condensateur a déjà explosé, ce qui est donc certainement la cause de la panne.

Et effectivement, en s'approchant de plus près, tout devient clair.

Donc la solution consiste a dessouder les deux condensateurs, le gros de 0.47µF (ou 470 nF) qui est visiblement endommagé au regard de la craquelure centrale et le petit de 0.1 µF (ou 100 nF) qui lui est détruit.

Les condensateurs de remplacement

Il ne reste plus qu'a ressouder les condensateurs de rechange

Le résultat final après soudure et un nettoyage minimaliste.

Une fois le boitier de l'alimentation refermé, il ne reste qu'à la tester pour vérifier que la panne est réparée, et ... ça fonctionne!

Suite à cette réparation, cette alimentation pourra continuer à faire fonctionner une de ces machines pendant encore de longues années. Ce problème est très bien documenté et la réparation est facile, cependant, il faut garder à l'esprit de faire preuve de beaucoup de précautions et de ne jamais intervenir sur un appareil électrique sous tension, donc il faut penser à débrancher l'appareil avant toute intervention sur celui-ci.

Rédigé par YannG | 20 décembre 2017 | Classé dans: Linux

Améliorer La Sécurité Des Mots De Passe

Plus personne n'ignore de nos jours qu'il faut correctement protéger les divers accès aux services dont nous sommes les utilisateurs. Cependant, devant la multiplications des comptes en ligne, et la nécessité de changer régulièrement les mots de passe de chacun d'entre eux, beaucoup d'entre nous cèdent bien souvent à la facilité et font des choix minimalistes.

Il est important de garder à l'esprit quelques conseils de base pour éviter d'utiliser des mots de passe qui pourraient être découverts trop facilement et au contraire faire des choix qui correspondent beaucoup plus à des critères forts de sécurité:

  • Éviter les mots utilisés régulièrement dans la vie courante,
  • Éviter les suites de lettres tel le fameux "abcdef" ou encore constituées uniquement de la même lettre du style "aaaaaa",
  • Éviter les suites de chiffres tel le fameux "123456" ou encore constituées uniquement du même chiffre du style "111111", tout comme les dates de naissance,
  • Éviter les noms ou prénoms de l'utilisateur ou de ses proches, de ses amis, voire même de ses animaux de compagnie,
  • Utiliser des suites de caractères alphanumériques qui mélangent chiffres, majuscules et minuscules d'une manière le plus possible aléatoire,
  • On peut également utiliser la première lettre de chacun des mots d'une phrase code personnelle qui sera ainsi plus facile à mémoriser.

Il y a bien sûr d'autres possibilités de constituer des mots de passe forts, cette liste n'étant bien évidemment pas exhaustive.

Ainsi, il existe plusieurs programmes qui peuvent nous aider pour générer facilement des mots de passe qui offrent une plus grande sécurité.

GNU Privacy Guard (GnuPG)

L'outil GnuPG qui permet de crypter des données pour en assurer l'authenticité possède une options pour générer des nombres aléatoires. Une fois ce nombre aléatoire transformé en notation base64, on obtiens une mot de passe offrant un niveau de sécurité tout à fait convenable. Par exemple pour générer un mot de passe de 8 caractères:

gpg --gen-random --armor 1 6

Open Secure Sockets Layer (OpenSSL)

OpenSSL est un outil de chiffrement permettant de transférer des informations sécurisées sur un réseau informatique. de la même manière que la commande gpg on peux facilement générer des mots de passe offrant un bon niveau de sécurité. Par exemple pour générer un mot de passe de 8 caractères:

openssl rand -base64 6

Le générateur de nombres aléatoires

Sous Linux, le fichier spécial /dev/urandom sert de générateur de nombres aléatoires. On peux ainsi obtenir facilement une suite de caractères qui pourra servir de mot de passe. Par exemple pour obtenir un mot de passe de 8 caractère mélangeant des minuscules, des majuscules et des chiffres:
echo `tr -dc A-Z-a-z-0-9 < /dev/urandom | head -c 8`

Les dates

J'expliquais un peu plus haut qu'il ne fallait pas utiliser les dates de naissances, cependant, si l'on utilise la date du jour, en utilisant les fonctions de hachages ainsi que la notation en base64, on peut obtenir un mot de passe de bonne qualité, puisque qu'il y a relativement peu de chances que le moment où l'on génère le mot de passe au moyen de la date courante puisse être deviné.

Pour obtenir un mode passe de 8 caractères en utilisant l'algorithme de hachage md5:

echo `date | md5sum | base64 | head -c 8`

On peut également mélanger les algorithmes de hachages pour obtenir un mot de passe moins prévisible. Par exemple pour obtenir un mot de passe de 8 caractères haché par les algorithmes MD5 et SHA-2:

echo `date +%s | md5sum | sha256sum | base64 | head -c 8`

On peut donc constater qu'il existe des solutions très simple pour générer facilement des mots de passe qui offrent un bon niveau de sécurité.

Rédigé par YannG | 14 décembre 2017 | Classé dans: Linux

Rechercher Des Fichiers Avec "Find"

La solution la plus simple pour rechercher des fichiers dans l'arborescence du système de fichiers au moyen de la ligne de commande est d'utiliser find.

La commande find permet de rechercher des fichiers dans le ou les dossiers indiqués ainsi que dans tout les sous-dossiers contenus dans ceux-ci. Divers traitements peuvent être appliqués aux résultats de cette commande allant du simple affichage, à l'effacement ou encore d'un traitement personnalisé de la liste des fichiers correspondants.

Format de la commande:

find [chemins] [arguments]

Les chemins:

Par défaut, si aucun chemin n'est spécifié, la commande find recherche des fichiers dans le dossier en cours d'utilisation.

  • Le point . indique le dossier en cours,
  • Deux points .. indiquent de revenir en arrière dans l'arborescence en faisant référence au dossier précédent,
  • La barre oblique à droite / indique la racine de l'arborescence ou une séparation entre les différents dossiers,
  • Le tilde ~ fait référence à la racine du dossier de l'utilisateur.

Les noms de fichiers:

Les noms de fichiers à rechercher peuvent être spécifiés au moyen de divers motifs, dont par exemple:

  • texte va rechercher des fichiers dont le nom correspond exactement à "texte",
  • *texte va rechercher des fichiers dont le nom se termine avec "texte",
  • texte* va rechercher des fichiers dont le nom commence avec "texte",
  • *texte* va rechercher des fichiers dont le nom contient "texte".

Les arguments:

  • -empty le résultat de la recherche doit être vide, fichier à zéro ou dossier sans aucun fichier.
  • -exec exécute la commande spécifiée pour chacun des résultats de la recherche.
  • -iname recherche un nom de fichier sans tenir compte des majuscules/minuscules
  • -maxdepth n recherche dans n niveaux de sous-dossiers. La valeur 1 désactive la recherche récursive.
  • -name recherche un nom de fichier en tenant compte des majuscules/minuscules
  • -not inverser le résultat de la recherche, ce qui est vrai devient faux et ce qui est faux devient vrai.
  • -or effectuer un choix conditionnel entre l'une ou l'autre de deux valeurs.
  • -type type de fichier à rechercher spécifiquement, f pour un fichier standard, d pour un dossier.

Quelques exemples:

  • Rechercher des fichiers et des dossiers dans le dossier courant et tout ses sous-dossiers:
    find -name texte_a_chercher
    ou:
    find . -name texte_a_chercher
  • Rechercher des fichiers et des dossiers dans le dossier précédent seulement:
    find .. -maxdepth 1 -name texte_a_chercher
  • Rechercher les fichiers mp3 dans le dossier Musique de l'utilisateur:
    find ~/Musique -type f -iname "*.mp3"
  • Rechercher des fichiers ou des dossiers à partir du dossier Musique de l'utilisateur qui contiendrait le terme metal dans leur nom:
    find ~/Musique -iname "*metal*"
  • Rechercher des fichiers avi ou mp4 à partir du dossier Videos de l'utilisateur qui contiendrait le terme star dans leur nom:
    find ~/Videos -type f -iname "*star*.avi*" -or -iname "*star*.mp4*"
  • Rechercher tout les fichiers dans le dossier Images de l'utilisateur avec l'extension jpeg et les renommer en jpg:
    find ~/Images -type f -iname "*.jpeg" -exec bash -c 'mv "$0" "${0%.jpeg}.jpg"' {} \;
  • Rechercher tout les fichiers de sauvegarde dans le dossier Documents de l'utilisateur avec l'extension txt~ et les effacer:
    find ~/Documents -type f -iname "*.txt~" -exec rm -f {} \;

    NOTE: Gardez à l'esprit que la commande rm est définitive, donc veillez à sélectionner soigneusement les dossiers dans lesquels vous voulez effacer des fichiers ou des dossiers.

  • Remplacer tout les espaces contenus dans tout les fichiers et les dossiers à partir du dossier Documents de l'utilisateur par le caractère _:
    find ~/Documents -iname "* *" -exec bash -c 'mv "$0" "${0// /_}"' {} \;

Cet article est seulement un aperçu des possibilités de la commande find, et il vaut mieux se référer à la page du manuel pour en explorer toutes les subtilités.

Rédigé par YannG | 27 novembre 2017 | Classé dans: News

A New Chapter Began

I have found a job on summer 2016 and now working on several other business projects not related to video games, so I cannot focus on the Wolfzone mod anymore because I don't have enough time to develop it, so progress will be slowed down.

There is plenty of amazing mods for S.T.A.L.K.E.R. game, so I will try to merge those I like instead of making one from scratch.

This blog will also change a bit and will now talk about other topics I like but not necessarily related to video games, furthermore I will switch to French my native language for next articles.


Rédigé par YannG | 15 février 2017 | Classé dans: News

3D Engine Change

idTech3, the engine powering Wolfenstein: Enemy Territory game is a really good engine, but is a little outdated now. Many features that more recent engines have are missing and I don't have enough knowledge and time to add them to the engine. So, I have decided to move to another engine more up to date.

I really like the S.T.A.L.K.E.R. games series, I've got all three opus, the engine matches almost to all the features which I look for, and since all tools and also engine source code are available, I thought that it was the best choice to make.

I spent most of the 2016 year to try to understand how the X-Ray engine works, and late in the year, I began to experiment the process of exporting objects and maps I have made for the Wolfzone mod to X-Ray engine.


Test map on idTech3/Wolf:ET engine


Test map on X-Ray/S.T.A.L.K.E.R. CoP engine

I also released the source code of the Wolf:ET version of the mod:

So, here is some screenshots to follow the making of progress for the first test map:

Finally, I would like to thank all people who have supported me and my work when I used Wolf:ET engine, hope you will follow my work with the new engine if you like.