Fin août j'avais mis en ligne la bande annonce de Mario Warfare, une websérie complétement décalée reprenant l'univers du célèbre plombier... Et là, via Karlyeurl, j'apprends que le premier épisode de ce projet kickstarter vient de sortir !
Et le résultat est à la hauteur de mes espérances !
A savourez au coin du feu, en full HD, avec un bon chocolat chaud...
Faites une pause dans votre procrastination et jetez un œil à ce court métrage baptisé TEMPO et réalisé par Seth Worley, qui fera plaisir à tous les scientifiques qui me lisent ;-)
En quelques années, Fabian Thylmann, un allemand plutôt discret de 34 a monté de toute pièce un véritable empire du porno...Vous connaissez surement ses sites puisque vous y étiez ce matin : Youporn, Pornhub, MyDirtyHobby ou encore Brazzers
En effet, le monsieur engrange plus de 100 millions par an grâce à ses sites de culs, son studio de production et ses licences de PlayboyTV qu'il exploite dans plusieurs pays. Il est d'ailleurs à la tête de Manwin, d'une holding située au Luxembourg et totalisant plus de 35 sociétés dans de nombreux pays du monde.
Il qualifie lui-même Manwin comme une société technologique plutôt que purement dans le business du divertissement pour adultes (comme disent les gens sérieux). Je veux bien le croire, car quand on gère autant de sites avec autant de trafic (300 millions de visiteurs par mois), il faut bien savoir s'entourer et mettre l'accent sur la techno. Il a d'ailleurs très bien compris comment fonctionnait le piratage puisque lorsqu'on l'interroge sur le détournement de ses productions, il répond :
Il n'y a pas de remède au piratage. Nous avons juste besoin de trouver un moyen de rendre suffisamment attractives nos productions pour que les gens payent.
Il a même acheté de la pub sur The Pirate Bay pour faire la promotion de l'un de ses sites payants et a trouvé que ça "convertissait bien".
Malheureusement pour lui, Fabian vient d'être arrêté à l'aéroport de Bruxelles et dort en prison en attendant d'être extradé vers son pays, l'Allemagne. La justice allemande le soupçonne fortement de fraude fiscale et a déjà perquisitionné ses bureaux de Hambourg, ainsi que son domicile.
Le voici d'ailleurs à l'Internet Expo de Las Vegas où il explique son activité :
Will venait de quitter la banlieue 13 pour partir en vacances et se la coulait douce au volant de son Renault Espace avec son fils de 13 ans, Jaden... quand SOUDAIN... il roule sur un tout petit caillou.
Mais à petit caillou, petit caillou et demi ! L'effet de celui-ci est dévastateur et un pneu explose ! La voiture fait alors de larges embardées, et enchaine plusieurs tonneaux provoquant l'éjection de papa Will par la fenêtre.
La voiture finit alors par ralentir pour s'écraser comme une merde en plein milieu du parc de Thoiry.
L'angoisse pour le petit Jaden qui est allergique aux poils de chats. Heureusement, papa Will dispose d'un fabuleux appareil technologique baptisé le tatoo pour garder le contact avec son fils. Ce dernier après avoir repris ses esprits et mangé un choco BN, se lance alors à la recherche de son père.
Réussira-t-il à traverser le parc sans se faire dévorer par des gazelles aux dents de sabre et à retrouver son papounet ?
Merci à Glazou qui m'abreuve de bandes annonces de SF en ce moment !
Si vous utilisez Nginx en reverse proxy et que vous cherchez la méthode pour rediriger de manière permanente (en 301) tout le trafic arrivant sur le HTTP vers du HTTPS pour apporter confort, sécurité et volupté à vos visiteurs, voici comment faire...
Ouvrez votre nginx.conf (qui se trouve surement dans un répertoire comme /etc/nginx/)
nano nginx.conf
Et faites en sorte d'y placer la ligne de reécriture mise en gras ci-dessous, dans la section réservée à la config HTTP. Les autres sections sont dédiées au HTTPS et à la config SSL.
## le serveur http sur le port 80
server {
listen 1.2.3.4:80 default;
server_name example.com www.example.com;
## Redirige le HTTP vers le HTTPS ##
return 301 https://$server_name$request_uri;
}
## Le serveur https sur le port 443. N'oubliez pas vote config SSL###
server {
access_log logs/example.com/ssl_access.log main;
error_log logs/example.com/ssl_error.log;
index index.html;
root /usr/local/nginx/html;
## Début de la config SSL ##
listen 1.2.3.4:443 ssl;
server_name example.com www.example.com;
fastcgi_param HTTPS on;
## Redirection de l url avec www vers une url sans www
if ($host = 'www.example.com' ) {
rewrite ^/(.*)$ https://example.com/$1 permanent;
}
### config SSL - A vous de jouer ###
ssl_certificate ssl/example.com/example.com_combined.crt;
ssl_certificate_key ssl/example.com/example.com.key_without_password;
ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers RC4:HIGH:!aNULL:!MD5;
ssl_prefer_server_ciphers on;
keepalive_timeout 70;
ssl_session_cache shared:SSL:10m;
ssl_session_timeout 10m;
## PROXY
location / {
add_header Front-End-Https on;
add_header Cache-Control "public, must-revalidate";
add_header Strict-Transport-Security "max-age=2592000; includeSubdomains";
proxy_pass http://exampleproxy;
proxy_next_upstream error timeout invalid_header http_500 http_502 http_503;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
}
}
Et voilà... Le tour est joué. Sauvegardez le fichier et relancez nginx
nginx -s reload
Pour vérifier que tout fonctionne correctement, allez faire un tour sur la version HTTP de votre site. Si vous êtes rebasculé automatiquement sur la version en HTTPS et que tout fonctionne, vous avez réussi comme un ninja des bois !