Victor Vasilev est un architecte bulgare et designer qui a fait ses études en Israël, à Milan puis à Copenhague pour s’installer finalement à Milan. Ses inspirations dans le monde du design le pousse à chercher la pureté formelle et matérielle. Cette pureté des formes, nous la retrouvons dans son lavabo Kub qui joue avec des lignes droites, la transparence du verre et la force du marbre, rendant l’objet utile quasi-invisible.
Jean-Philippe Encausse
Shared posts
Invisible Bathroom Sink Made of Marble and Glass
Make An Iron Man Arc Reactor at Home For Just $30! [Video]
We build so many amazing weapons and props, we wanted to offer a show where you at home could build them yourself! Follow along with our host Dustin McLean (“Homemade Movies”) as he shows you how to build awesome props from all of your favorite movies & games, for under $50! This week, channel your inner Tony Stark and learn how to build an Arc Reactor. Save The World!
[AWE me]
The post Make An Iron Man Arc Reactor at Home For Just $30! [Video] appeared first on Geeks are Sexy Technology News.
Arnaquer l’Etat Islamique, elles l’ont fait :)
D'après une information révélée par Russia Today, en Tchétchénie, trois femmes sont soupçonnées d'avoir voulu escroquer l'Etat Islamique. Leur arme d'attaque : les réseaux sociaux. Moyen privilégié par l'EI pour recruter de nouveaux membres, les jeunes femmes s'en sont servies à leur profit.Les trois femmes ont réussi à convaincre les recruteurs de l'EI de leur volonté de se rendre en Syrie. Seul obstacle : leur manque de moyens pour faire le voyage. Un problème qui n'en est pas un pour l'organi...
Cet article merveilleux et sans aucun égal intitulé : Arnaquer l’Etat Islamique, elles l’ont fait :) ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.
Geek Builds Wearable LEGO Exoskeleton to Control Robot [Video]
From Daniele Benedettelli:
In this test footage, I demonstrate the humanoid robot Cyclops MK II being remote controlled by a wearable LEGO exoskeleton.
The post Geek Builds Wearable LEGO Exoskeleton to Control Robot [Video] appeared first on Geeks are Sexy Technology News.
Hololens réalise des hologrammes incroyables
Windows 10 est-il un système d’exploitation diabolique ?
Croyez-le ou non, Windows 10 est un excellent système d'exploitation.
Je l'utilise depuis les toutes premières preview et il faut bien le dire, Microsoft a fait un excellent boulot. Seulement, voilà... Microsoft a fait un choix stratégique qui est le même que celui de Google ou Apple (entre autres).
Avec Google Now et la synchro de notre compte, Google est capable de nous créer des rendez-vous à la voix, de répondre à nos questions, de sauvegarder nos données et nos applications, de nous géolocaliser, de récupérer des échantillons de notre voix, de connaître nos habitudes de surf, de nous afficher de la pub ciblée...etc.
Avec iCloud et Siri, Apple est capable de faire plus ou moins la même chose et collecte sensiblement les mêmes données personnelles, même si c'est un peu moins violent que Google.
Microsoft ne pouvait pas rester en marge de cette mini révolution technologique qui vise à calquer l'OS (mobile ou desktop) au plus proche de notre personnalité et de nos besoins. C'est une demande croissante... Les gens veulent de la personnalisation et de l'intelligence (toute relative) dans leurs applications.
Seulement, il n’y a pas de magie. Pour faire tout ça, et au passage vous coller un peu de pub (Windows 10 est "gratuit" en échange de vos données...), il faut pouvoir nous profiler le plus finement possible. Google, Apple et donc Microsoft avec son nouveau Windows 10, le font... Sans oublier Facebook, Amazon, Twitter qui le font aussi à leur manière.
Si je vous raconte tout ça, c'est parce que je ne comprends pas pourquoi d'un coup, d'un seul, tout le monde se réveille et gueule sur Microsoft parce que ces derniers collectent de la donnée personnelle et colle un tracker pub au cul de tous ses utilisateurs. Google et Apple font la même chose massivement depuis des années et apparemment, ça ne gène personne ou pas grand monde quand il s'agit de son smartphone.
Alors pourquoi ?
Honnêtement, je n'en sais rien, mais ma théorie c'est parce que ça se voit. En effet, en ce qui concerne les paramètres de confidentialité de Google ou d'Apple, faut creuser un peu pour les trouver et désactiver ce qu'il est possible de désactiver. L'utilisateur n'en a pas forcément conscience. Chez Microsoft, c'est simple. Ils veulent tellement pas dissimuler le truc qu'il ont intégré tout ça visible du premier coup d'oeil dans leurs gros menus pour bigleux ! Il suffit d'aller dans les paramètres, menu confidentialité pour tout voir, tout savoir et tout désactiver.
Évidemment, ça fait peur, car pour une fois, c'est écrit clairement, noir sur blanc, et en français et on sait précisément ce que Microsoft récupère.
Du coup, je pense que c'est surtout pour ça que le coup de flip international s'est propagé et a provoqué une grosse prise de conscience. Mais pour ceux qui s'intéressent un peu au sujet des données personnelles, ce n'est qu'un acteur de plus qui collecte des tas d'infos sur nous. Un de plus, et qui le fait de manière totalement décomplexée sans se cacher.
C'est donc le chemin choisi par Microsoft. Coupler qui nous sommes avec des fonctionnalités cool de notre époque. Et c'est pour ça que ça va plaire aux gens. Et dans quelques mois, tous les utilisateurs de Windows tiendront le même discours que les utilisateurs d'Android, de Gmail ou de Siri, à savoir : "Oui on sait, toutes nos données partent sur leurs serveurs aux États-Unis, mais c'est tellement pratique, et regarde je peux lui parler et il répond".
Ce choix de Microsoft est tout à fait discutable et je ne l'approuve pas, mais c'est leur choix pour, j'imagine, innover et rester dans la course face aux 2 autres. Si ce choix ne vous convient pas, rassurez-vous, vous disposez de plusieurs possibilités.
Premièrement, vous pouvez utiliser un autre OS... Un Linux (peu importe, la distrib) ou un FreeBSD qui fera tout ce que vous voudrez sans vous coller un tracker ou conserver vos données personnelles.
Ou alors, si vous appréciez Windows, et bien SCOOP ! Vous pouvez rester sous Windows 7 ou 8. Ou même passer à Windows 10. Il suffit, si vous n'approuvez pas ce choix technologique de Microsoft, de désactiver toutes les options qui vont piocher dans votre vie privée. Alors oui vous allez perdre pas mal de fonctionnalités sympas, mais là, c'est à vous de faire un choix. Profiter du confort proposé par Microsoft ou réduire un peu ce confort et préserver vos données personnelles.
Comme je le dis toujours, du moment qu'on a le choix et qu'on a conscience de ce choix, je ne vois pas pourquoi râler.
Bref, si vous souhaitez désactiver tout ce qui serait susceptible de récupérer vos données personnelles dans Windows 10 pour les envoyer sur les serveurs de Microsoft, c'est assez simple. Il suffit de fouiller un peu dans les paramètres et dès que vous tombez sur une mention de ce type "Déclaration de confidentialité", votre cerveau doit s'allumer, car c'est qu'il y a anguille sous roche. Désactivez alors l'option concernée.
Concrètement, ça se trouve dans :
Paramètres -> Mise à jour et sécurité -> Windows Defender
Et dans Paramètres -> Confidentialité (quasi tous les sous-menus. Je n'ai pas fait de capture-écran pour chaque menu)
Désactivez tout ce qui est "Actif" et cliquez sur le bouton "Arrêter de me connaître". Faites le tour de tout ce que vous pouvez, et dès que vous voyez la mention "Déclaration de confidentialité", allez la lire et prenez le temps de la réflexion. Demandez-vous : "Ai-je vraiment besoin de cette fonctionnalité ?".
Au pire, désactivez tout et réactivez au compte-goutte quand vous en aurez besoin. Mon sentiment, c'est que vous saurez très bien vous en passer.
Bon voilà... Tout ça pour dire que oui, Windows 10 est un excellent OS, bien conçu, moderne et bien stable à condition de savoir où on met les pieds et que fondamentalement il n'y a pas de différences entre la collecte et le traitement des données personnelles de Microsoft et celui de Google ou d'un autre géant du net dans le même délire du "tout sur le cloud". Si Windows 10 vous chatouille, alors votre smartphone (et tous vos comptes Google) devrait aussi vous chatouiller. Si ce n'est pas le cas, c'est soit parce que vous avez fait ce qu'il faut pour éviter le problème (pas de compte Google, une ROM alternative...etc.), soit parce que vous n’étiez pas au courant de comment ça fonctionne vraiment.
Bref, à mon avis, pas de quoi s'enflammer ou brûler sur le bûcher telle Jeanne D'Arc, uniquement Microsoft, dont le seul crime est de faire pareil que les autres. Et même si vous pensez avoir entendu des voix, ce n'est que Cortana qui s'excite dans son coin ;-).
Évidemment, de mon côté, j'ai aussi installé Windows 10 et je vais donc commencer à explorer tout ça. Il est fort probable que je vous en reparle bientôt en vous filant quelques astuces. En attendant, si vous êtes l'heureux nouveau propriétaire d'un Windows, je vous invite à lire cet excellent post de Mouton Noir qui vous expliquera comment carrément désinstaller tout ce dont vous n'avez pas besoin.
Amusez-vous bien !
Cet article merveilleux et sans aucun égal intitulé : Windows 10 est-il un système d’exploitation diabolique ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.
World's best whisky is being sent to age in space
A Japanese distillery is sending some of its world-renowned whisky into outer space. Tokyo-based Suntory, a brewing and distillery company, announced today that it will send six samples of its whiskies and other alcohols to the International Space Station (ISS) next month, in order to observe the effects of zero-gravity on the aging process.
Suntory is Japan's oldest whisky distillery, and is responsible for producing the Yamazaki Single Malt Cherry Cask 2013, which last year was named the best whisky in the world (much to the dismay of Scotland). A Suntory spokesperson tells The Wall Street Journal that the samples being sent to space include a 21-year-old single malt and a drink that has just been distilled. They will be launched from...
Les hackers peuvent changer la trajectoire des balles des fusils sniper
Google Street View cars are starting to map air pollution
A small number of Google Street View cars are recording more than photos of the road — they're also taking snapshots of the air quality around them. Aclima, a company that makes environmental sensors, announced this week that it's been working with Google to put air quality detectors on some of its cars. The sensors allow Google's vehicles to pick up information on carbon dioxide, methane, black carbon, particulate matter, and other pollutants on a block-by-block basis. "We hope this information will enable more people to be aware of how our cities live and breathe and join the dialogue on how to make improvements to air quality," Karin Tuxen-Bettman, a Google Earth Outreach program manager, says in a statement.
How Amazon Could Drive Blended Reality Into The Living Room
Voxel8 Raises $12M To Bring Its 3D Electronics Printer To Market
IBM Acquires Database-As-A-Service Startup Compose
Little Bookmarks with Food
Une jeune étudiante italienne en sciences naturelles, Francesca, a imaginé de jolis petits marque-pages représentant des aliments et disponibles sur sa boutique en ligne. Ces petites créations s’insèrent parfaitement dans le coin de supérieur de la page du livre. Une manière acidulée de ne pas perdre le fil de votre lecture.
Lexus built a car that glows in time with its driver's heartbeat
Cars are not usually thought of as living things, except in the movie Christine (and also the movie Cars). Still, it's hard not to see something a little anthropomorphic about them. Now Lexus has made automotive sentience even easier to imagine, by equipping a custom RC-F coupe with a human heartbeat.
Deep Stereo Technology Takes Static Pictures and “Animates” Them [Video]
This is amazing.
Using simple imagery and Google’s layered artificial neural network, the deep stereo technology can create some relatively fluid footage of a scene using two or more pictures of the location and then “creating” what is missing in between to make everything look like it was actually filmed. Just look at the video and be amazed.
The post Deep Stereo Technology Takes Static Pictures and “Animates” Them [Video] appeared first on Geeks are Sexy Technology News.
PayPal is independent again and already worth more than eBay
On Friday PayPal spun out from eBay. This morning its shares started trading openly. By noon the market was valuing the company at over $50 billion, roughly 43 percent more than eBay. Not bad considering that eBay acquired the payment company back in 2002 for just $1.5 billion.
PayPal is still a dominant force in payments on the web. More importantly, it has branched out into mobile payments with the acquisition of Braintree, one of the leading providers of back-end technology for in-app payments. Braintree, in turn, had acquired Venmo, one of the fastest-growing peer-to-peer payment apps in the US. At the start of this month PayPal also acquired Xoom, giving it a play in the booming world of international money transfers. Taken...
Norauto inaugure la "révision connectée" grâce au boîtier Xee
Sortie de Legions of Steel
NAO prend conscience de lui-même
Les DRC nous l’ont montré, pour qu’un robot réussisse à identifier son environnement il faut de longs mois de préparation. Aujourd’hui, la plupart des robots possèdent suffisamment de capteurs pour être capables de reconnaître l’environnement dans lequel ils évoluent. Le prochain défi est de réussir à les faire se reconnaître.
Un premier test avait été effectué avec le robot Qbo. Après avoir placé le robot devant un miroir, son opérateur lui avait demandé qui était la personne en face de lui. Qbo n’avait pas su répondre. Toutefois, une fois que son opérateur lui a indiqué qu’il s’agissait de lui-même, Qbo a enregistré l’image qu’il voyait afin de s’en souvenir. Replacé devant un miroir, il a été capable de s’identifier en allumant la diode de son nez et en regardant si le nez du Qbo en face de lui s’illuminait aussi. Constatant que c’était le cas, Qbo a pu affirmer qu’il se trouvait devant un miroir. A l’Université de Yale, un autre test de ce type a démontré qu’un robot pouvait se reconnaître face à un miroir.
Un test mené par des roboticiens à l’institut polytechnique Rensselaer de New York a conduit un robot NAO à s’identifier lui-même, non pas grâce à un stimulus visuel, mais uniquement par la réflexion. Le test était une variante d’une énigme populaire dans laquelle un roi invite trois sages pour trouver un nouveau conseiller. Il place sur la tête de chacun un chapeau bleu ou blanc et les sages doivent trouver la couleur de leur couvre-chef sans pouvoir voir le leur. Le seul indice qu’ils aient est qu’il n’y a pas trois chapeaux blancs.
Dans notre cas, il s’agissait de trois NAO à qui l’on a expliqué que certains d’entre eux avaient reçu une pilule abrutissante les empêchant de parler. Selmer Bringsjord, le responsable du test, a ensuite demandé aux trois robots quelle pilule ils avaient reçu. Le seul capable de répondre a déclaré : “Je ne sais pas.” Puis il a semblé réfléchir quelques secondes, durant lesquelles il a été capable de reconnaître sa propre voix et donc d’en déduire que puisqu’il pouvait parler, cela signifiait qu’il n’avait pas reçu de pilule. Il s’est donc repris et a dit : “Pardon, je sais maintenant. J’ai pu prouver que je n’avais pas reçu de pilule abrutissante.”
Si ce test semble enfantin pour un humain, puisqu’un enfant est capable de savoir que son reflet dans un miroir n’est qu’une image de lui à partir de 12 à 24 mois, pour un robot, c’est une grande première. Afin de réussir le test, les robots devaient écouter et comprendre la question, puis entendre et identifier leur propre voix et enfin relier le fait de pouvoir parler à la première question posée.
Cet article NAO prend conscience de lui-même est apparu en premier sur H+ Magazine.
The Superhero Bookshelf
Le studio Israélien Artori Design a inventé le Supershelf, un serre-livres ainsi qu’une tablette au design malin donnant chacun l’illusion d’un super-héros maintenant les livres par la force.
Catzooka - Cat Launcher! ( Video )
Catzooka Shoots Out Adorable Cats!(Read...)
Wearable Planter Necklace
Stay connected to nature while trapped in the confines of your work cubicle by accenting your outfit with this wearable planter necklace. All day long you'll have a tiny soil-free plant growing while brightening up your look on a natural hemp fiber chain.
$10.00
It's Time to Encrypt Your Email
Image credits: Email Self Defense - the Free Software Foundation.
After the Snowden revelations in 2013, I began looking into improving the privacy of my email communications. Initially, I explored installing my own private email server (Tuts+). Ultimately, I learned that securing your email server is hard and it's critical, for now, to focus on per-message encryption.
This is the first tutorial of a series in which I'll be focusing on encrypting your email. In this tutorial, I'll introduce the general concepts of encryption and how they can be used to secure and verify our emails. In the second tutorial, I'll guide you through installing encryption software on your computer and getting started sending your first messages.
We'll also explore encrypting browser-based email and strengthening the "web of trust", and then we'll switch topics a bit to encrypting your Internet activities with the use of a VPN. Finally, as part of the series on managing your digital assets after your death, we'll use what we've learned to create a secure cache of important information for your descendants in case of emergency.
Getting Started With Encryption
In this series, I'll refer repeatedly to a great resource set up by the Electronic Frontier Foundation (EFF) called The Surveillance Self-Defense Guide. You may also want to read one of their explainers, An Introduction to Public Key Cryptography and PGP, which this particular tutorial parallels. I've tried to make this tutorial a bit simpler to read.
Frankly, the architecture of our global email system isn't built for privacy or authentication. In fact, I'd argue it's fundamentally broken in ways that we need to overhaul for the modern digital communications age. Until then, the best way to protect our privacy and authenticate our communications is Pretty Good Privacy, also known as PGP.
Activist and technology expert Phil Zimmerman invented PGP in 1991. The U.S. government persecuted him for his work, and it's worth reading about his work and the history.
In this tutorial, I'm going to explain the basics of PGP and how you can use it to ensure the confidentiality of your communications in a surveillance society and also how to authenticate the identity of people you communicate with.
Keep in mind, I do participate in the discussions below. If you have a question or topic suggestion, please post a comment below. You can also follow me on Twitter @reifman or email me directly.
What Is Pretty Good Privacy (PGP)?
A System of Encryption With Paired Keys
PGP is a system of encryption that operates with a pair of keys that operate symmetrically. A pair of keys is referred to as a private key and a public key. People must keep their private key safe and secure at all times, not shared with anyone. However, they can share their public key on reputable public key exchanges and in person.
Typically, PGP users install some kind of commercial or open source encryption software compatible with the OpenPGP standard. GnuPG is a common implementation of OpenPGP. Some of the images I'm using in the tutorial are from the Free Software Foundation's GnuPG Email Self Defense infographic.
Sending an Encrypted Message
You can use your PGP software to send encrypted messages. Your software will encrypt the outbound message with your recipient's public key.
The message itself will bounce around the Internet as gibberish, indecipherable to anyone without the recipient's private key.
Any surveillance authority intercepting the message will be unable to decipher its contents.
When your recipient receives the message gibberish, they will use their PGP software with their private key and your public key to decrypt the message.
A Few Very Important Things
Protect Your Private Key With a Password
If you allow your private key to fall into the wrong hands, then other people will be able to impersonate you by sending encrypted messages on your behalf. They'll also be able to read confidential messages sent to you with encryption.
Your private key could be stolen without you realizing it. For example, if malware is placed on your computer, criminals or government spies could obtain it illicitly. You'd never know.
It's very important to protect your private key with an incredibly strong password. When Edward Snowden types in his password under a blanket in Citizenfour, he's protecting his private key password from possible video surveillance.
If your private key, perhaps stored on a laptop or thumb drive, is stolen, your password will slow perpetrators from accessing it. But ultimately, they will be able to access it.
Notify Others If Your Private Key Is Compromised
If you ever discover your private key has been compromised, you can notify others to preserve the web of trust, which we'll discuss further below.
PGP Doesn't Conceal Who You Know
PGP won't encrypt the subject line or To: address line of encrypted messages, sometimes called the message envelope. Therefore, PGP won't conceal who you know unless you have a way to exchange anonymous public keys with people using anonymous email addresses who only access their email using Tor to disguise their IP address.
What Is a Digital Signature?
Digital Signatures can authenticate that a message was sent by the person holding the sender's private key and verify that the message hasn't been tampered with.
Typically, this is done by generating a cryptographic hash of the original message and then encrypting the hash with the sender's private key (the reverse of what is done to encrypt the message body). This is called signing the message. The image below is from Wikipedia.
Even minute changes to the message radically alter the hash.
When the recipient receives the message, they decrypt the hash with the sender's public key and verify the result. If the hash is correct, it proves that the person holding the sender's private key sent the message. If the hash is incorrect, then the message has been tampered with—or it wasn't sent by the alleged sender.
Your ability to trust PGP relies on the trustworthiness of the public key you received from the sender. For example, if I emailed you my public key—and the NSA intercepted the message and replaced it with their public key—they could begin sending encrypted messages to you that you would believe are from me. Or, if you've been exchanging encrypted messages with your friend and their private key has been compromised, other people could be reading your private messages.
This could be very significant if you're a spy or an activist.
The trustworthiness of keys is known as the Web of Trust.
If you read about PGP, you'll see mentioned mythological "key parties" (probably organized by Jake Applebaum). You'll likely never be invited to one. (I've actually met Jake a couple of times but I'm not cool enough to be invited to his key parties.)
Most of us little people use key servers to exchange our keys. Users we trust may digitally sign the public keys of other people we wish to message, and this allows us to have some certainty of the validity of specific public keys.
Ultimately, the only way to be sure you have someone's actual public key is to exchange it with them in person.
However, there are some interesting new services that are trying to improve the web of trust, which I'll review in upcoming episodes.
What's Next?
I hope you're feeling inspired to secure your email. Coming up in the next tutorial, I'll guide you through installing encryption software on your computer, creating your first key pair, and getting started sending your first secure messages.
Please feel free to post your questions and comments below. You can also reach me on Twitter @reifman or email me directly. You can find my other tutorials by browsing my Tuts+ instructor page.
Related Links
Development Of A $200 WiFi Router Geared Towards Whistleblowers Was Just Suspiciously Cancelled
Fish ingot provides a whole family with 75 percent of daily required iron intake
Iron deficiency affects nearly 3.5 billion people worldwide. The condition can lead to anaemia, weakness, impaired cognitive ability and even death, but now a reusable supplement — in the form of a small black fish — could change all that. The Lucky Iron Fish can be added to every cooked meal and will release a small amount of iron with each use, enabling families to get a reliable, daily iron intake.
The affordable solution is already being implemented in Cambodia, where almost 50 percent of women and children suffer from anaemia caused predominantly by insufficient iron intake. The Lucky Iron Fish was created by Canadian Dr Charles who was inspired by reports that cooking in cast iron pots increased the iron content of food. It is shaped like a fish since this is the Cambodian symbol of luck, and has been trialled on hundreds of villagers — nearly half were no longer anaemic after twelve months. To use, the cook simply add the specially formulated iron ingot to the cooking pot, which causes it to release an average of 70 µg/g of iron — providing the diners with 75 percent of their recommended daily requirement. Each fish lasts up to five years. Supporters can purchase one Lucky Iron Fish for themselves for USD 25 and the organization will give one to a family in Cambodia.
Of course, there may be unknown negative health effects in consuming iron this way, but each batch undergoes extensive testing to ensure that the ingots only release quantities of iron that can be absorbed by the body, and won’t cause toxicity. Are there other necessary vitamins and minerals which could be consumed in similar ways?
Website: www.luckyironfish.com
Contact: info@luckyironfish.com
Tiny Funny Bookmarks by Duncan Shotton
Après le très créatif crayon arc-en-ciel, nous vous présentons les marque-pages ludiques de Duncan Shotton. Des autocollants très originaux développés en plusieurs kits correspondant à une thématique et qui permettent de composer des petits paysages sur le bord des livres tout en marquant les pages de son choix.
First Click: Amazon, not Apple or Google, holds the key to the smart home
I have been waiting and waiting and waiting for the age of home automation to arrive for most of my life. I took the first step towards a smart home about 8 years ago when I installed a handful of Z-Wave light switches and sensors. I’ve been using Sonos speakers to stream audio into every room of my house for about six years. I’ve watched with unyielding interest over the last year as Google, Apple, Microsoft, and Samsung all embraced home automation, but I’ve only recently discovered the product that will take it mainstream: Amazon’s Echo — a Trojan Horse that can also order Trojans.
Echo’s ability to control smart gear in the home has expanded quickly and broadly since launch. It now supports Hue and WeMo devices, with IFTTT scripting...
Uber pense déjà à l’étape d’après avec 500 000 Tesla sans chauffeurs
It's on: Team Japan accepts US challenge to a giant robot duel
Jean-Philippe EncausseÉnorme !!! ils ont accepté super vite !!
The US might have just beaten Japan at soccer in the Women's World Cup, but the Japanese are already moving onto another great sport: giant robot fighting. Japanese company Suidobashi Heavy Industry has accepted the challenge from US rival MegaBots Inc. to a giant robot duel, with Suidobashi founder Kogoro Kurata saying: "Yeah, I'll fight. Absolutely." Kurata, who designed and built Suidobashi's 4-ton mech robot, said: "We can't let another country win this. Giant robots are Japanese culture."