GNU/Linux Magazine N°
Numéro
201

Créez votre premier virus en Python !

Temporalité
Février 2017
Image v3
Créez votre premier virus en Python !
Article mis en avant

Résumé

Qui n'a pas été confronté au moins une fois dans sa vie à un virus informatique ? Ces petits programmes nuisibles ciblent prioritairement les possesseurs de machines sous Windows, mais peuvent très bien atteindre également des systèmes GNU/Linux ou OS X. Pour comprendre les mécanismes de base de ces programmes, je vous propose de créer votre propre virus.

Dans ce numéro...


Ils sont parmi nous ! Les virus, ces programmes étranges venus d'une autre machine. Leur destination : votre ordinateur. Leur but : nuire, dérober des données, extorquer des fonds, etc.
Dans un précédent article (voir GNU/Linux Magazine n°198), nous avons pu voir la nouveauté phare de la version 9.6 de PostgreSQL. Mais il ne s’agit pas de la seule amélioration de cette nouvelle version. Les développeurs ont passé aussi beaucoup de temps sur l’API de gestion des tables distantes, sur les possibilités offertes par la réplication physique, et sur plusieurs optimisations du moteur. Ils ont aussi travaillé sur différents aspects de l’administration comme la sauvegarde et la sécurité.
Est-ce qu'un projet se limite au code qui le compose ? Non, bien entendu, mais nous avons toutes et tous tendance à bien trop souvent l'oublier. Même si bien entendu sans code, un projet n'est rien, et s'il n'y a rien d'autre que du code, comment le comprendre ou lui faire confiance ?
Température, pression, vitesse, puissance, sondage, euros, clics, position géographique… tout est mesuré, jaugé, quantifié, comparé, de nos jours ! Et avec pour conséquence un accroissement vertigineux de la quantité de données disponible sur un sujet donné. Cette masse de données fait le régal des « data scientists », et offre des perspectives dans de nombreux domaines, et pas uniquement pour offrir aux consommateurs toujours plus à consommer. Mais quel que soit l’usage que l’on fait de ces données, il faut de la puissance pour traiter très rapidement de grands ensembles, et de la souplesse pour pouvoir explorer sans contrainte. Bref, il nous faut un Lisp la souplesse du Python et les performances du C.
Cet article présente atop [1], un outil en ligne de commandes interactif pour la supervision de performance sur des systèmes basés sur Linux. Nous explorerons ses fonctionnalités en montrant comment il permet d'extraire divers compteurs de performance avec un niveau de détail très fin. Son interface interactive en ligne de commandes étant inadaptée pour être utilisée efficacement dans un contexte de supervision opérationnelle, nous montrerons aussi comment, avec quelques astuces et des scripts spécifiques, les compteurs d'atop peuvent être extraits, agrégés et injectés dans Graphite, afin d'être visualisés avec Grafana dans un environnement opérationnel.
Cet article présente la conception matérielle et logicielle d'un objet connecté à base d'une carte Raspberry Pi 3 B mettant en œuvre le réseau sans fil ZigBee afin de réaliser un objet connecté.
Ah, que de bons souvenirs avec l'assembleur ! Je ne sais pas pour vous, mais moi je n'y ai touché qu'une fois, en licence (de nos jours on dit L3), pour parvenir péniblement à réaliser une division. Des années plus tard, je me dis que j'ai peut-être raté quelque chose et qu'à défaut de devenir un pro de l'assembleur, il pourrait être intéressant d'en comprendre quelques rouages.
Nous allons aborder différentes commandes ou logiciels consacrés aux fichiers binaires, en traitant un problème lié à un format non documenté.
Haxe est un langage de programmation permettant – entre autres – le développement d'applications web compilées en PHP ou en JavaScript (pour le navigateur ou Node.js). Il présente l'intérêt d'avoir un typage strict, ce qui permet la détection de certaines erreurs dès la compilation.
En tant que développeur Android, vous avez probablement déjà fait face aux limitations des Asynctask, notamment sur la gestion des erreurs, de la rotation de l'écran, des « memory leaks », des exécutions en parallèle, etc. Si tel est le cas, nous allons voir dans la suite, une nouvelle façon de traiter les données de façon asynchrone sans pour autant parler d'Asynctask, de Services ni de Thread (Runnable).
La popularité de Kerberos comme solution de contrôle d’accès aux services d’un réseau est avérée. Malheureusement, nativement, Kerberos ne peut filtrer les accès à un site internet. Mod_auth_kerb, un module Apache bien connu des administrateurs système, répond à ce besoin.L’objet de cet article est donc de détailler son fonctionnement et de faciliter sa mise en place. On verra au passage que l’utilisation de ce produit nécessite de prendre quelques précautions...

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Stubby : protection de votre vie privée via le chiffrement des requêtes DNS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.

Surveillez la consommation énergétique de votre code

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Être en mesure de surveiller la consommation énergétique de nos applications est une idée attrayante, qui n'est que trop souvent mise à la marge aujourd'hui. C'est d'ailleurs paradoxal, quand on pense que de plus en plus de voitures permettent de connaître la consommation instantanée et la consommation moyenne du véhicule, mais que nos chers ordinateurs, fleurons de la technologie, ne le permettent pas pour nos applications... Mais c'est aussi une tendance qui s'affirme petit à petit et à laquelle à terme, il devrait être difficile d'échapper. Car même si ce n'est qu'un effet de bord, elle nous amène à créer des programmes plus efficaces, qui sont également moins chers à exécuter.

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Body