Hacker un dressing

Magazine
Marque
GNU/Linux Magazine
Numéro
111
Mois de parution
décembre 2008


Résumé

Monter une application réseau, c’est relativement simple et parfois horriblement complexe. Pour être sûr d’avoir une bonne vraie usine à gaz, il suffit de faire confiance à la première SSII venue qui va se dépêcher de mettre en place un W3K/SharePoint/Moss. Le tout dans un environnement C#/ASP.NET, dans un réseau évidemment IPv6 « compliant ». Cette solution est la réponse à la difficulté de mettre quatre documents Word sur un serveur de fichier.L’autre solution est de revenir aux fondamentaux du réseau en utilisant la bibliothèque GNet. Dans cet article, nous voulons présenter succinctement, mais de façon compréhensible, le « comment ça marche » du réseau et comment l’utiliser dans un programme C.


1. Hacker une banque, c’est sympa, mais monter le dressing, c’est mieux !

On vient de prendre un deuxième appartement avec ma copine pour des raisons professionnelles, et coup de chance celui-ci est très grand. J’avoue que la première vision que j’ai eue a été de pouvoir déployer vite fait bien fait un bon réseau et surtout de pouvoir ressortir ma SPARC de mon placard. Cette vision idyllique a été un poil changée par mon amie qui voulait réaliser son plus grand rêve à elle : « avoir un dressing ». Ça, c’est un truc de magazine féminin que j’ai pas encore bien compris, mais qui veut qu’une femme (la mienne en l’occurrence) achète beaucoup de fringues et ait besoin d’un « dressing » pour les ranger. Je ne savais pas exactement ce que c’était avant d’aller chez un marchand de meubles bien connu, mais il s’agit en fait de trois ou quatre grands placards où mettre les affaires de fille. Je n’entre pas dans les détails, mais cela...

Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Par le(s) même(s) auteur(s)

Tomcat en version « Stateless »

Magazine
Marque
GNU/Linux Magazine
Numéro
193
Mois de parution
mai 2016
Spécialité(s)
Résumé
Le but de cet article est de faire les modifications nécessaires afin de rendre Tomcat « clusterisable » en mode stateless pour des applications Java Rich Internet Application. Au menu de l'article, on ouvrira le ventre d'un serveur J2EE pour faire les modifications indispensables au processus de sauvegarde de session.

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous