GNU/Linux Magazine N°
Numéro
213

Corrigez un Kernel Panic et soumettez un patch !

Temporalité
Mars 2018
Image v3
Corrigez un Kernel Panic et soumettez un patch !
Article mis en avant

Résumé
Face à un kernel panic, la meilleure solution est-elle de faire l'autruche et de penser que le problème se résoudra de lui-même avec une mise à jour, ou vaut-il mieux sortir sa boîte à outils et profiter de notre système libre pour comprendre la situation ? Évidemment, nous allons explorer ici cette deuxième option…

Dans ce numéro...


Nous sommes nombreux à développer différents outils dans notre coin. Ces outils pourraient intéresser la communauté et pourtant, bien que convaincus de leur utilité et de la philosophie du logiciel libre, nous ne le faisons pas… Pourquoi ?
Le FOSDEM (Free and OpenSource Developers European Meeting) est tellement incontournable qu’une part non négligeable des auteurs de GLMF s’y rend chaque année. De nombreuses mains et points de vue ont donc participé à ce compte-rendu, pour vous faire part du foisonnement de ce week-end intense.
Le Jeu de la Vie de John H. Conway est encore loin d'avoir livré tous ses secrets ! Son créateur estime que les propriétés fondamentales de ce célèbre automate cellulaire sont maintenant déterminées [1], mais les réalisations informatiques continuent de progresser et deviennent de plus en plus audacieuses [2]. Nous décortiquerons une famille d’algorithmes « latéraux » efficaces en temps de calcul, économes en mémoire, pour débrider toute la puissance de votre PC dernier cri.
La résolution DNS est quelque chose qui est en apparence très simple, et dont on ne se soucie que très peu souvent. Avec l'arrivée de plus en plus marquée de l'IPv6, on commence à voir apparaître quelques interrogations. Dans cet article, nous allons explorer la façon dont la résolution DNS est réalisée, et ainsi mettre en évidence quelques subtilités souvent méconnues.
De nombreux acteurs du logiciel libre utilisent GitHub pour héberger les sources de leur projet, mais aussi parfois pour gérer les tickets (issues). L'interface web de gestion des tickets fonctionne très bien, mais parfois il n'est pas possible d'y accéder (restrictions liées au réseau d'entreprise, etc.). Il existe un palliatif, pour peu que vous ayez un accès en ssh à votre serveur de développement : ghi (GitHub Issues).
Nous avons fréquemment évoqué les solutions temps réel pour le noyau Linux dans plusieurs articles de GMLF ou de « feu » Open Silicium. Dans cet article, nous allons voir comment intégrer ces technologies dans Yocto et Buildroot, systèmes de construction de distribution (ou « build systems ») actuellement les plus utilisés pour Linux embarqué. Nous réaliserons la plupart des tests sur une cible Raspberry Pi 3.
Dans cet article, nous vous invitons à détecter et à corriger les fuites de mémoire. Nous disposons pour cela de trois programmes codés en langage C : un programme dont on a analysé le comportement et qui ne présente pas de fuite de mémoire, un premier programme bogué dont on a investigué et localisé la fuite de mémoire qu’on a par la suite corrigé et testé, et enfin un deuxième programme bogué que l'on va vous présenter et pour lequel on va essayer de susciter votre intérêt pour y trouver la fuite de mémoire et la corriger.
Certaines tâches sont répétitives et il convient donc de les automatiser. Dans le cas de captures d'images sur les pages de fichiers PDF, cela peut être réalisé très simplement.
Vous avez besoin de gérer des données soumises à date, comme des tarifs et des remises (si vous évoluez dans le domaine de la gestion commerciale), ou des loyers et des charges (si vous évoluez dans le domaine de la gestion locative). Je vais vous montrer comment gérer efficacement cette problématique en SQL, avec une méthode que l’on pourrait qualifier de « cross-engine ».
Nous n'avons pas tous les mêmes notions d'ergonomie et il semblerait que certains développeurs en soient totalement dépourvus. Dans certains cas, l'ergonomie de l'application n'est pas à remettre directement en cause, mais l'usage que nous en avons fait de celle-ci n'est pas adapté. Heureusement qu'avec un petit peu de JavaScript et Tampermonkey nous allons pouvoir tout chambouler !
Snuffleupagus est un module de sécurité pour PHP7, dans la même veine que Suhosin, tuant des classes entières de bugs, et permettant d’appliquer du virtual-patching directement au niveau de PHP.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Body