Skip navigation

The unknown-group-that-is-not-Impact-Team has just released a second archive containing data from Ashley Madison on the same webpage as the first one.

TL;DR :

  • The leak contains lots of source code (nearly 3M lines of code according to sloccount)
  • 73 different git repositories are present
  • Ashley Madison used gitlab internally
  • The 13GB compressed file which could contain AM CEO’s emails seems corrupted. Is it a fake one?
  • The leak contains plain text or poorly hashed (md5) db credentials

It has been released with a message referring to AM CEO, Noel Biderman, who stated that the previous leak might be a fake:

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Hey Noel, you can admit it's real now

- -Impact Team
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.12 (GNU/Linux)
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=5omL
-----END PGP SIGNATURE-----

Leak content

The archive is 19GB, which is the double of the first part of the leak. It contains the following files:

ashleymadison_part2

The leak contains lots of gitlab repositories. Here are the name of the projects and the name of the different repositories:

repositories

Sloccount announces nearly 3M lines of code :

Totals grouped by language (dominant language first):
php:        2440587 (81.58%)
objc:        192704 (6.44%)
ruby:        120264 (4.02%)
java:        104725 (3.50%)
cs:           60546 (2.02%)
ansic:        40943 (1.37%)
sh:           12857 (0.43%)
perl:         10349 (0.35%)
python:        5123 (0.17%)
cpp:           2646 (0.09%)
pascal:         848 (0.03%)
sed:            112 (0.00%)
lisp:             6 (0.00%)




Total Physical Source Lines of Code (SLOC)                = 2,991,710

ashleymadison.tgz

Contains all gitlab repositories related to the website.

avid.tgz

avid is the name of the company behind Ashley Madison.

This archive contains 12 gitlab repositories, belonging to the avid user.
The repositories are:

  • alm_billing
  • alm_billing.wiki
  • avid-generator
  • avid-generator.wiki
  • bill
  • bill.wiki
  • billing-builds
  • billing
  • gatekeeper
  • gatekeeper.wiki
  • utilitybelt
  • utilitybelt.wiki

qa.tgz

Contains four gitlab git repositories belonging to a qa user. The four repositories are qa-duck.wiki, qa-duck, qa-automation and am-automation.

More to come as I scrap through the data from this archive. This article will be updated during the next hours (dl @92.2%. And slowly downloading. Yay.)
Another (more complete) article will come in a few days with details on both parts of this leak.

Don’t forget to check my quick write up on the first part of this leak : Ashley Madison full dump has finally leaked

Earlier today, the full dump of Ashley Madison has finally leaked on an .onion (Tor) website. A more complete analysis will follow in the next days. Also check out the write up on part 2 of the leak.

TL;DR :

  • The leaked files seem totally legit
  • 33 million accounts and user personal information have leaked
  • 36 million email addresses have leaked (you might get some spam…)
  • Accounts’ passwords were stored in a secure way and while they won’t be cracked as a whole, someone targeting you might crack your password. Change it.
  • The dump was made on 11/07/15 (July). If you registered your account after this date, you are mostly safe. If you registered before, your personal information are at risk and I advise you to take measures to protect yourself from identity/credit card theft.

 

Leak content

The leak contains the following files :

am_tree

Those compressed files weight ~ 10GB (and about 35GB uncompressed).

README

The readme file contains the following text:

  _______ _____ __  __ ______ _       _    _ _____  _ 
 |__   __|_   _|  \/  |  ____( )     | |  | |  __ \| |
    | |    | | | \  / | |__  |/ ___  | |  | | |__) | |
    | |    | | | |\/| |  __|   / __| | |  | |  ___/| |
    | |   _| |_| |  | | |____  \__ \ | |__| | |    |_|
    |_|  |_____|_|  |_|______| |___/  \____/|_|    (_)

Avid Life Media has failed to take down Ashley Madison and Established Men. We have explained the fraud, deceit, and stupidity of ALM and their members. Now everyone gets to see their data.

Find someone you know in here? Keep in mind the site is a scam with thousands of fake female profiles. See ashley madison fake profile lawsuit; 90-95% of actual users are male. Chances are your man signed up on the world’s biggest affair site, but never had one. He just tried to. If that distinction matters.

Find yourself in here? It was ALM that failed you and lied to you. Prosecute them and claim damages. Then move on with your life. Learn your lesson and make amends. Embarrassing now, but you’ll get over it.

Any data not signed with key 6E50 3F39 BA6A EAAD D81D ECFF 2437 3CD5 74AB AA38 is fake.

74ABAA38.txt

This file contains the GPG public key that can be used to check that all the files were created by the author and *not* modified by some third party. They are all legit in this case.

CreditCardTransactions.7z

This archive contains *all* the credit card transactions from the past 7 years! (The first csv file dates back to March 2008). All those csv files contains the names, street address, amount paid and email address of everyone who paid something on AshleyMadison. Those ~2600 files represent more than 9.600.000 transactions !

am_am.dump

Here comes the interesting part. This file contains 32 million user data: first/last names, street address, phone numbers, relationship status, what they are looking for, if they drink, smoke, their security question, date of birth, nickname, etc…

ashleymadisondump.7z

This archive mostly contains administrative documents about AM internals some of them were published a few days after the breach was announced.

aminno_member.dump

I don’t know where does this database dump come from, but it also contains some personal data.

aminno_member_email.dump

About 36 million email addresses. (Gonna make some stats on them in a second time)

member_details.dump

Physical description: eyes color, weight, height, hair color, body type, “ethnicity”, caption…

member_login.dump

This database dump contains more than 30 million usernames + hashed passwords. The passwords are hashed with the bcrypt algorithm and
a huge cost factor of 12, which makes a global attack on the password very unlikely (even for most commons passwords). However, attacking a single (or a couple) of passwords is still possible and you definitely need to change your password.

Tables schema

To give you an idea of what is stored in the database, here are the different tables schema of the database. Fields name are really explicit.

CREATE TABLE `am_am_member` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`createdon` timestamp NULL DEFAULT NULL,
`createdby` int(11) DEFAULT NULL,
`updatedon` timestamp NOT NULL DEFAULT CURRENT_TIMESTAMP ON UPDATE CURRENT_TIMESTAMP,
`updatedby` int(11) DEFAULT NULL,
`admin` int(11) DEFAULT NULL,
`status` int(11) DEFAULT NULL,
`account_type` int(11) DEFAULT NULL,
`membership_status` int(11) DEFAULT NULL,
`ad_source` int(11) NOT NULL DEFAULT ‘0’,
`profile_number` int(11) DEFAULT NULL,
`nickname` varchar(16) DEFAULT NULL,
`first_name` varchar(24) DEFAULT NULL,
`last_name` varchar(24) DEFAULT NULL,
`street1` varchar(70) DEFAULT NULL,
`street2` varchar(70) DEFAULT NULL,
`city` varchar(28) DEFAULT NULL,
`zip` varchar(16) DEFAULT NULL,
`state` int(11) DEFAULT NULL,
`latitude` double NOT NULL DEFAULT ‘0’,
`longitude` double NOT NULL DEFAULT ‘0’,
`country` int(11) DEFAULT NULL,
`phone` varchar(24) DEFAULT NULL,
`work_phone` varchar(24) DEFAULT NULL,
`mobile_phone` varchar(24) DEFAULT NULL,
`gender` int(11) DEFAULT NULL,
`dob` date DEFAULT NULL,
`profile_caption` varchar(64) DEFAULT NULL,
`profile_ethnicity` int(11) DEFAULT NULL,
`profile_weight` int(11) DEFAULT NULL,
`profile_height` int(11) DEFAULT NULL,
`profile_bodytype` int(11) DEFAULT NULL,
`profile_smoke` int(11) DEFAULT NULL,
`profile_drink` int(11) DEFAULT NULL,
`profile_initially_seeking` int(11) DEFAULT NULL,
`profile_relationship` int(11) DEFAULT NULL,
`pref_opento` varchar(164) NOT NULL DEFAULT  »,
`pref_opento_other` varchar(28) DEFAULT NULL,
`pref_opento_abstract` mediumtext NOT NULL,
`pref_turnsmeon` varchar(164) NOT NULL DEFAULT  »,
`pref_turnsmeon_other` varchar(28) DEFAULT NULL,
`pref_turnsmeon_abstract` mediumtext,
`pref_lookingfor` varchar(164) NOT NULL DEFAULT  »,
`pref_lookingfor_other` varchar(28) DEFAULT NULL,
`pref_lookingfor_abstract` mediumtext,
`main_photo` int(11) DEFAULT NULL,
`security_question` int(1) NOT NULL DEFAULT ‘0’,
`security_answer` varchar(32) NOT NULL DEFAULT  »,

CREATE TABLE `aminno_member` (
`pnum` int(11) NOT NULL DEFAULT ‘0’,
`approved` tinyint(1) NOT NULL DEFAULT ‘0’,
`signupvid` varchar(64) NOT NULL DEFAULT  »,
`signupip` varchar(15) NOT NULL DEFAULT  »,
`sponsor` int(8) NOT NULL DEFAULT ‘0’,
`nickname` varchar(28) CHARACTER SET utf8 COLLATE utf8_general_mysql500_ci NOT NULL DEFAULT  »,
`gender` int(1) NOT NULL DEFAULT ‘0’,
`ishost` tinyint(1) NOT NULL DEFAULT ‘0’,
`flags` int(11) NOT NULL DEFAULT ‘0’,
`fraud_flag` int(11) NOT NULL DEFAULT ‘0’,
`country` int(1) NOT NULL DEFAULT ‘0’,
`state` int(3) NOT NULL DEFAULT ‘0’,
`zip` varchar(16) NOT NULL DEFAULT  »,
`latitude` double NOT NULL DEFAULT ‘0’,
`longitude` double NOT NULL DEFAULT ‘0’,
`timezone` int(3) NOT NULL DEFAULT ‘0’,
`city` varchar(28) NOT NULL DEFAULT  »,
`adsource` int(2) NOT NULL DEFAULT ‘0’,
`seeking` int(2) NOT NULL DEFAULT ‘0’,
`dob` date NOT NULL DEFAULT ‘0000-00-00’,
`credits` int(5) NOT NULL DEFAULT ‘0’,
`flatrate` timestamp NOT NULL DEFAULT ‘0000-00-00 00:00:00’,
`accept_collect` tinyint(1) NOT NULL DEFAULT ‘1’,
`accept_host_contact` tinyint(1) NOT NULL DEFAULT ‘1’,
`accept_mail_auto_responder` tinyint(1) NOT NULL DEFAULT ‘1’,
`restrict_global` tinyint(1) NOT NULL DEFAULT ‘0’,
`restrict_bc` tinyint(1) NOT NULL DEFAULT ‘0’,
`bc_mail_last_time` timestamp NOT NULL DEFAULT ‘0000-00-00 00:00:00’,
`bc_chat_last_time` timestamp NOT NULL DEFAULT ‘0000-00-00 00:00:00’,
`reply_mail_last_time` timestamp NOT NULL DEFAULT ‘0000-00-00 00:00:00’,
`photos_public` int(1) NOT NULL DEFAULT ‘0’,
`photos_private` int(2) NOT NULL DEFAULT ‘0’,
`keywords` mediumtext NOT NULL,
`set_chat_enabled` int(1) NOT NULL DEFAULT ‘1’,
`set_chat_available` int(1) NOT NULL DEFAULT ‘1’,
`set_show_profile` tinyint(1) NOT NULL DEFAULT ‘1’,
`set_show_online` tinyint(1) NOT NULL DEFAULT ‘1’,
`set_view_rated` tinyint(1) NOT NULL DEFAULT ‘0’,
`mail_auto_responder` int(5) NOT NULL DEFAULT ‘0’,
`mail_auto_responder_msg` varchar(255) DEFAULT NULL,
`security_question` int(1) NOT NULL DEFAULT ‘0’,
`security_answer` varchar(32) NOT NULL DEFAULT  »,
`caption` varchar(64) DEFAULT NULL,
`ethnicity` int(11) DEFAULT NULL,
`weight` int(11) DEFAULT NULL,
`height` int(11) DEFAULT NULL,
`bodytype` int(11) DEFAULT NULL,
`smoking` int(11) DEFAULT NULL,
`limits` int(11) DEFAULT NULL,
`opento` varchar(164) NOT NULL DEFAULT  »,
`opento_other` varchar(28) DEFAULT NULL,
`opento_abstract` mediumtext NOT NULL,
`turnsmeon` varchar(164) NOT NULL DEFAULT  »,
`turnsmeon_other` varchar(28) DEFAULT NULL,
`turnsmeon_abstract` mediumtext NOT NULL,
`lookingfor` varchar(164) NOT NULL DEFAULT  »,
`lookingfor_other` varchar(28) DEFAULT NULL,
`lookingfor_abstract` mediumtext NOT NULL,
`eye_color` int(11) NOT NULL DEFAULT ‘0’,
`hair_color` int(11) NOT NULL DEFAULT ‘0’,
`updatedon` timestamp NOT NULL DEFAULT CURRENT_TIMESTAMP,

CREATE TABLE `aminno_member_email` (
`pnum` int(11) NOT NULL DEFAULT ‘0’,
`email` varchar(128) NOT NULL DEFAULT  »,
`isvalid` tinyint(1) NOT NULL DEFAULT ‘1’,
`html` tinyint(1) NOT NULL DEFAULT ‘0’,
`optin` int(1) NOT NULL DEFAULT ‘0’,
`notify_newmail` int(1) NOT NULL DEFAULT ‘1’,
`notify_newmember` int(1) NOT NULL DEFAULT ‘1’,
`notify_login` int(1) NOT NULL DEFAULT ‘1’,
`notify_offer` tinyint(1) NOT NULL DEFAULT ‘1’,

CREATE TABLE `member_details` (
`pnum` int(11) unsigned NOT NULL,
`eye_color` int(11) unsigned NOT NULL DEFAULT ‘0’,
`hair_color` int(11) unsigned NOT NULL DEFAULT ‘0’,
`dob` date DEFAULT NULL,
`profile_caption` varchar(64) DEFAULT NULL,
`profile_ethnicity` int(11) unsigned DEFAULT NULL,
`profile_weight` int(11) unsigned DEFAULT NULL,
`profile_height` int(11) unsigned DEFAULT NULL,
`profile_bodytype` int(11) unsigned DEFAULT NULL,
`profile_smoke` int(11) unsigned DEFAULT NULL,
`profile_drink` int(11) unsigned DEFAULT NULL,
`profile_initially_seeking` int(11) unsigned DEFAULT NULL,

CREATE TABLE `member_login` (
`pnum` int(11) NOT NULL AUTO_INCREMENT,
`username` varchar(28) CHARACTER SET utf8 COLLATE utf8_general_mysql500_ci NOT NULL DEFAULT  »,
`password` varchar(128) NOT NULL DEFAULT  »,
`loginkey` varchar(36) NOT NULL DEFAULT  »,
`notify` int(4) NOT NULL DEFAULT ‘0’,




A quick blog post over Adobe recent leak of customers data.

Earlier this month, Adobe announced a leak of 2.9M users personal information (including encrypted credit card data). During last weeks, some partial dump that were announced to be linked with this leak were published online but nothing really interesting was published until 24th October when someone published a link to a file called users.tar.gz on Anonews forum (the thread was deleted, google cache). Since the file was hosted on a hacked server, it was quickly deleted and nearly nobody was able to download it. Nearly. On 29th October a post on a Russian “underground” forum linked to two files : ldap.tar.gz (8.2MB) and users.tar.gz (3.8GB). Thanks to m3g9tr0n we were able to get them and to start analyzing them.

About the ldap.tar.gz file : It contains 68276 emails addresses (including 64837 address ending in @adobe.com). It seems to be a dump of an internal LDAP server but there are no password information.

About the users.tar.gz file : It contains 153.004.870 lines which format is : <some uid> -|–|- <email address> -|- <base64 of encrypted password>-|- <password hint>|–

We weren’t able to determine the algorithm used by adobe to encrypt their passwords but we think that they *may* be (simple or triple) DES or Blowfish (in CBC or ECB block mode) (UPDATE : Adobe acknowledged that it is Triple DES and it is definitively using ECB block mode). Some people stated that the password were encrypted using some kind of “modified sha1” or “double DES”. They are not. Some more statistics about the passwords : there are 130.325.717 nonempty passwords fields and only 56.045.364 unique passwords. Since the encryption algorithm uses 64 bits blocs (8 characters), we can deduce passwords’ range length distribution : 50M are between 1 and 7 characters long, nearly 80M passwords are between 8 and 15 characters long, 58k are between 16 and 23 characters long and 5.6k are between 24 and 31 characters long. (UPDATE : Jeremi Gosney analyzed the passwords count and the hints and was able to make a top 100 of the passwords used(mirror of the stats here))

About the email addresses : there are many faulty addresses (e.g. : gmail.comm, <email service provider><password> (they forgot to press the tabulation key), some other mistakes or some fake email addresses) but we can make some statistics about email providers : 35.842.643 emails accounts are from hotmail.(com|fr|co.uk|de) (in this extension order), 24.476.674 are hosted on gmail.com or googlemail.com, 24.588.216 are from yahoo‘s email service and 3.478.697 are from aol.com.

And here we are at the moment since we can’t crack those password.

PS: m3g9tr0n pointed out it would be better to include the command lines I used to give those statistics, here they are :

To get a list of of the content of the n-th field (emails : n = 3, passwords : n = 4), I used this command (here in the case of emails):

cut -d\| -f3 cred | sed -rs 's/^-//' > emails

To get a list of mail service providers with count, I ran this command :
cut -d@ -f2- emails | sort --parallel=2 -S2G | uniq -c | sort -rn > email_providers
The

--parallel

flag makes sort use multiple processes to run faster while the -S flag permits to use more memory (and thus avoid writing temporary files on the disk which will slow down the sorting).

To get the count of Hotmail’s mail addresses I used this command line :
grep -P '\shotmail\.(com|fr|co\.uk|de)$' emails_providers | awk '{s+=$1} END {print s}'

This commands adds the different counts (in the first columns) and then prints it.

Hello folks 🙂

A few days after the last post about the linkedin password leak and the quick analysis of the passwords I recovered, a friend of mine gave me a link to the eharmony password archive. This archive contains 1513836 md5 hashes. I had a very big surprise with this dump because when I started to work on it, I quickly noticed that all password were uppercased… Thanks eHarmony ! Just to remember, the number of combinations for a N characters length password made of a charset of C different letters is C^N. Here, the « standard » charset [A-Za-z0-9] (26+26+10=62 chars) becomes [A-Z0-9] (26+10=32, nearly half the previous charset).

Read More »

Hello folks,

Few days ago, the linkedin password dump was released. It’s made of 6458020 sha1 unsalted-hashes. Yes, we are in 2012 and big websites still use unsalted hashes to store your passwords…
The dump is made of two different sort of hashes :

  • there are 3.521.180 “00000” masked hashes (e.g. 0000054bc8172921062252506762fd36a5f8a6ca)
  •  and 2.936.840 “normal” hashes.

While the origin of the masked hashes remains unknown, some people think that the hacker who released the dump masked the hashes he had already recovered. Anyway, we can recover those hashes. The hashcat author released two special versions of his tools (hashcat and oclhashcat) which support those zeroed hashes.
Read More »

Bonjour tout le monde :),

Voici l’annonce pour le troisième Whatever’Apéro qui se tiendra le vendredi 11 et le samedi 12 mai 2012 à Rennes.

Quarante neuf jours après la deuxième édition (23 et 24 mars 2012) qui avait rassemblé plus d’une quarantaine de personnes au hackerspace de Rennes autour de différents ateliers et conférences concernant des sujets comme les darknets, les quadricopters, l’anonymat ou la neutralité du net et qui avait été l’occasion pour toutes les personnes présentes de se rencontrer, d’échanger et surtout de lancer des projets, il est l’heure d’annoncer cette nouvelle rencontre.

Cette troisième édition du Whatever’Apéro s’oriente vers plus d’ateliers et surtout plus de débats autour des sujets qui ont lancé cet évènement : la Neutralité des réseaux, le respect de la vie privée et des autres libertés fondamentales.

Au programme de ces deux journées :
*PROGRAMME*
* Vendredi 11 mai 2012 :
− À partir de 19h : apéro-rencontre
− 19h45 : Key Signing Party (Apportez des languettes de papier avec votre identité : Nom − adresse email − fingerprint de la clé GPG )
− 20h15 : Whatever’apéro (débat sur la Neutralité du Net, ACTA, la vie privée, …)

* Samedi 12 mai 2012 :
− 14h-15h : Conférence de FAI Maison, Fournisseur d’accès Internet associatif Nantais, sur les FAI associatifs et la Fédération FDN
− 15h-16h : Conférence de Khe0ps sur les opportunités de financement de la Commission européenne pour les projets lutant contre la censure et la surveillance sur Internet mais également sur les vagues de recrutement qui ont lieux dans certaines institutions.
− Toute la journée : Streaming audio/vidéo via Icecast
− Toute la journée : Pentesting et découverte réseau : recherche d’équipements filtrants sur un réseau.
− Toute la journée (sous réserve d’encre) : Le retour de la Chaos Printer.

*LIEU*
Les ateliers et l’apéro auront lieu à l’Élaboratoire, à Rennes, 48 boulevard Villebois-Mareuil, dans le premier bâtiment à l’entrée sur la gauche.
Localisation sur Open Street Map : http://osm.org/go/eri2Tysdq–

*TRANSPORTS*
Un parking est présent en face du 48 boulevard Villebois-Mareuil
En bus : − ligne 31 arrêt Chardonnet
− ligne 11 arrêt Cimetière de l’Est (à 3 minutes de marche)
− lignes 4 et 6 arrêt Pont de Strasbourg (à 3 minutes de marche)

Nous tenons à remercier l’Élaboratoire, hacknowledge, breizh-entropy et toutes les personnes qui nous aident dans l’organisation de ces rencontres.

Toute aide pour préparer les locaux est la bienvenue ! (N’hésitez pas à me contacter en ce sens).

Pour toute demande d’information, me contacter dans les commentaires en laissant votre adresse mail dans le champs approprié.

Hydraze.

Annonce de l’évènement :

Bonjour,

Suite au succès du premier whatever’apéro du 10 février dernier, nous avons
le plaisir de vous convier à sa seconde édition le vendredi 23 mars suivie
d’une journée d’ateliers le samedi 24 mars prochain à Rennes.

Qu’est-ce que le whatever’apéro ou apéro-sans-nom ? C’est une rencontre
s’inspirant des « quadr’apéro » parisiens de La Quadrature du Net où les
sujets de discussions tournent autour de la neutralité du net, la liberté
d’expression sur Internet, le respect de la vie privée et autres libertés
fondamentales.

Au programme de ces deux jours :
*PROGRAMME*

* Vendredi 23 mars :
− À partir de 19h : whatever’apéro
− Pendant l’apéro : Key Signing Party

* Samedi 24 mars :
− 10h-12h : atelier/table ronde sur l’anonymat
− 13h-15h : atelier VPN (création et utilisation)
− 15h-17h : atelier sur les DarkNet (dn42, anonet, tor, i2p, Freenet, Tinc)
− Toute la journée : atelier quadricopter / live stream video
− Toute la journée : atelier soudure/montage de TV-B-Gone

À noter qu’un concert est organisé à l’Élaboratoire le soir même juste
à côté de là où auront lieux les ateliers, à prix libre, à partir de
19h :
« Organisée par l’association et Label indé L’@utre F@ce, « SoNoriTés
AnOnYmEs » continue à s’inscrire dans une volonté de mieux faire
connaître des Expressions Musicales pas assez mises en avant, toujours
avec ce désir d’ouverture … et de partager avec le public … Djs /
Concerts / Perf … »

*LIEU*
Les ateliers et l’apéro auront lieu à l’Élaboratoire, à Rennes, 48 boulevard
Villebois-Mareuil, dans le premier bâtiment à l’entrée sur la gauche.
Lien openstreetmap

*TRANSPORTS*
Un parking est présent en face du 48 boulevard Villebois-Mareuil
En bus : − ligne 31 arrêt Chardonnet
− ligne 11 arrêt Cimetière de l’Est (à 3 minutes de marche)
− lignes 4 et 6 arrêt Pont de Strasbourg (à 3 minutes de marche)

Pour plus d’informations ou plus de détails sur le programme, vous pouvez
consulter cette page :
http://wiki.breizh-entropy.org/wiki/Whatever_apero_23/24_mars_2012

En cas de questions plus précises, n’hésitez pas à me contacter [en commentaire sur ce blog].

Enfin, je tiens à remercier l’Élaboratoire, wanda, axx, hacknowledge,
breizh-entropy et le kreizenn dafar, sans qui nous n’aurions pu organiser cet
évènement.

À bientôt,
Hydraze.

Nos données qui êtes dans le réseau,
Que vos bits soient sanctifiés,
Que votre disponibilité vienne,
Que votre redondance soit faite,
Sur le réseau comme sur les disques,
Donnez-nous aujourd’hui nos informations de ce jour,
Pardonnez-nous leurs offenses,
Comme nous pardonnons aussi à ceux qui ne savaient pas,
Et ne nous soumettez pas à la censure,
Mais libérez nous d’elle.

Datalove.

Bon, histoire de changer un peu des tiling WMs et compagnie, et parcequ’il faut bien se détendre de temps en temps, laissez moi vous présenter pioneer space simulator!

Les plus vieux d’entre vous se rappelleront peut être Elite et surtout ses suites, Frontier: Elite et Frontier: First encounter, développés à l’époque par David Braben. Frontier, c’était une galaxie composé de millions de systèmes solaires générés procéduralement, chacun possédant ses caractéristiques (nombre de planètes – elles aussi générées procéduralement,etc) et respectant les lois de la physique newtonienne (on pouvait se mettre en orbite d’une planète « à la main », le modèle de vol n’était pas « arcade » mais réaliste (en gros, non, on ne peut pas freiner de 3000 kilomètres par seconde à zéro instantanément – à moins de s’écraser comme une bouse sur la première planète venue, et si on se colle à 10 km/s, et qu’on coupe les moteurs, dans le vide, eh bien on reste à 10km/s (à moins d’être à proximité du champ gravitationnel d’un corps céleste).

Dans Frontier, on pouvait donc visiter un nombre important de systèmes solaires, se poser sur des planètes terraformées ou sur de simples astéroïdes, se servir de la gravité pour accélerer, faire du commerce, de la piraterie, des missions militaires ou d’assassinat, du taxi, etc. Un univers entier au bout du clavier!

Eh bien Pioneer, c’est un jeu qui s’inspire de Frontier, en version « actualisée »: tout est généré procéduralement, de la galaxie aux canyons d’Io. Et en plus, c’est ‘achement joli 🙂

Read More »

 

En cette douce fin d’après-midi du 5 juillet, nous avons pu voir sur twitter et irc de nombreux liens vers le site pagesjaunes.com avec des commentaires comme « Pages jaunes hacké ! », « pages jaunes piraté ! » ou pour certains « pages jaunes hacked ». Pourtant, au dela du nom de domaine, il n’y a aucune trace de pagesjaunes.fr et de nombreux éléments troublants apparaissent.
Read More »