Rechercher un article


Gérez et manipulez les bits comme un chef

Hackable n° 028 | janvier 2019 | Denis Bodor
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Quel que soit le projet sur lequel on travaille, au final on ne fait que manipuler des octets et leur constituant, les bits. Il est fréquent, en raison de la facilité d'utilisation du langage Arduino, de perdre de vue qu'il ne s'agit, en réalité que de C/C++ étoffé de quelques fonctions et mécanismes livrés « clé en main ». Or justement, le C...

Lire l'extrait

Combien faut-il taper de chiffres pour trouver un code à 4 chiffres ?

Hackable n° 028 | janvier 2019 | Denis Bodor
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Un code comme un code d'entrée d'un hall d'immeuble, étant composé généralement de chiffres de 0 à 9 sur 4 positions, la réponse qu'on est tenté de donner est tout simplement 40000, car il faut saisir tous les codes de 0000 à 9999. Ce qui correspond à 10000 codes de 4 chiffres, soit 40000 pressions sur les touches. En réalité, 10003 pressions...

Lire l'extrait

Intégrer la sécurité dans votre usine de développement JS

MISC n° 101 | janvier 2019 | Yvan Phélizot
  • Actuellement 4 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Développer une application qui répond aux besoins du client est compliqué. Développer une application répondant à l’ensemble des exigences non fonctionnelles est encore plus compliqué. Et développer une application industrialisée et sécurisée relève de l’exploit ! Mais, nous verrons dans cet article qu’à l’impossible nul n’est tenu…

Lire l'extrait

Désérialisation Java : une brève introduction au ROP de haut niveau

MISC n° 101 | janvier 2019 | Alexandre Bartel - Jacques Klein - Yves Le Traon
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les processus de sérialisation et de désérialisation Java ne manipulent que des données et non du code. Malheureusement, comme pour une chaîne ROP, il est possible de combiner des « gadgets » Java pour exécuter du code arbitraire lorsque la désérialisation s’effectue sur des données contrôlées par un attaquant. Nous présentons dans cet...

Lire l'extrait

Confrontation de plans cadastraux et de photos satellites avec OpenCV

GNU/Linux Magazine n° 222 | janvier 2019 | Laurent Delmas
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Nous allons nous prêter à un exercice amusant avec OpenCV qui somme toute n'est pas si facile qu'il y paraît. Il s'agit de superposer un plan cadastral sur une photo satellite de manière totalement automatique. À partir de là, nous pouvons envisager une multitude d'applications. Par exemple, rechercher les piscines ou bâtiments présents sur la...

Lire l'extrait

Le langage Dart et les Web Apps

GNU/Linux Magazine n° 222 | janvier 2019 | Alain Basty
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dart a été développé initialement par Google qui souhaitait l'imposer comme un nouveau langage pour le Web et l'intégrer dans son navigateur Chrome. Aujourd'hui Dart est un langage à part entière, incontournable pour le Web grâce à un compilateur Dart vers JavaScript, mais aussi qui permet de générer des applications natives Android et iOS...

Lire l'extrait

RPN : extension de la syntaxe grâce à lex

GNU/Linux Magazine n° 221 | décembre 2018 | Martial Bornet
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans un article précédent (GLMF n°217), nous avons vu comment créer les bases d'un interpréteur de formules en notation polonaise inversée. Cet interpréteur minimal a été validé avec de petits programmes de tests élémentaires, à la syntaxe rigide. Dans le présent article, nous allons voir comment rendre la syntaxe de l'interpréteur plus...

Lire l'extrait
1067 résultats

Magazine

Domaines

Tags