Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Les nouveautés de Tcl/Tk 8.6

Spécialité(s)
Résumé
La version 8.6 de Tcl/Tk est sortie fin décembre 2012. Même après deux décennies d'existence, ce langage continue d'évoluer ... à son rythme. Si'l y a deux expressions à retenir parmi les nouveautés les plus visibles, ce sont: programmation orientée objet et stackless. Mais ce n'est pas tout !

Création d'un modèle LaTeX pour un livre

Spécialité(s)
Résumé

LaTeX permet d'écrire très simplement des formules mathématiques, mais pas seulement. En passant un peu de temps à la création d'un modèle vous obtiendrez exactement la présentation que vous aviez en tête avec une qualité bien supérieure à ce qu'il est possible de faire avec LibreOffice Writer (et bien sûr Microsoft Word).

MS14-012, « Operation SnowMan »

Spécialité(s)
Résumé

Le 13 février 2014, FireEye a publié un billet sur une nouvelle vulnérabilité affectant les versions 9 et 10 d'Internet Explorer et découverte deux jours avant. Cette vulnérabilité était exploitée dans la nature, et ciblait le personnel de l'armée américaine.

Que dit l'Oracle ?

Résumé
Suite à la fusion d'Oracle avec Sun Microsystems, Oracle a complètement investi le secteur du libre en reprenant les technologies Sun. Mais quelle est la place du libre et de Linux chez ce géant de l’informatique qui fusionne à tour de bras ? Il est temps de faire un petit bilan en se basant sur les annonces qui ont été faites ces derniers temps.

Tout n'est qu'électron : le bagage minimum pour débuter

Spécialité(s)
Résumé
Aujourd'hui, tout ne semble être que kits, modules et plateformes « clés en main ». La réalisation de circuits et de cartes complètes à partir de composants et de beaucoup de travail semble être un domaine où seuls les plus chevronnés exercent encore. Pourtant, la disponibilité d'ensembles « tous faits » ne vous dispense en aucune façon de connaître les principes de base de l'électronique, ne serait-ce que pour ajouter une simple LED à la carte que vous venez de fraîchement commander et recevoir. Voici donc le premier élément à mettre dans votre sac de voyage, l'incontournable introduction à l'électronique.

La Java de Broadway

Spécialité(s)
Résumé
Depuis 15 ans, le langage Java a beaucoup évolué et se retrouve dans la plupart des développements professionnels, particulièrement en France où tous les grands comptes l'utilisent.

De la découverte d’une vulnérabilité dans un driver Windows à l’élévation de privilèges

Spécialité(s)
Résumé

Les protections mises en place pour tenter d’empêcher l’exploitation des vulnérabilités applicatives sont de plus en plus complexes. Les systèmes Windows récents introduisent en effet de nombreuses contre-mesures : DEP, ASLR, SafeSEH, SEHOP, \GS Stack-Cookie [1]. Devant la difficulté grandissante de l’exploitation des failles dans les programmes utilisateurs, les chercheurs de vulnérabilités se tournent de plus en plus vers les failles présentes en kernel. Contrairement à l’user land, les mécanismes de protection contre la corruption de la mémoire en kernel land sont plus rudimentaires et peuvent être contournés plus facilement.Cet article va présenter l’exploitation kernel au travers d’une étude de cas concret assez représentative : une vulnérabilité que j'ai découverte dans un driver de l’HIPS « Norman Security Suite 8 » et qui, comme nous allons le voir, permet une élévation de privilèges (Bulletin de sécurité : [2]).

CVE-2015-7547

Spécialité(s)
Résumé

Rares sont les CVE qui ont la chance d'avoir un nom, un logo et un site internet à leur effigie. Ce dernier n'a pas eu cette chance, mais cela n'enlève rien à son intérêt. Il concerne la résolution DNS via l'utilisation de la fonction getaddrinfo au sein de la glibc.