GNU/Linux Magazine N°
Numéro
278

Créez votre premier rootkit !

Temporalité
Novembre/Décembre 2025
Image v3
Créez votre premier rootkit !
Article mis en avant

Résumé

L'apprentissage est plus aisé lorsqu'il est ludique. N'importe quel parent ou (bon) enseignant sait ça, et c'est tout autant vrai à l'âge adulte, en particulier dans le domaine qui est le nôtre. Et quoi de plus ludique que de jouer au gendarme et au voleur, pour comprendre comment des « vilains méchants à capuche » font pour se ménager une porte d'entrée une fois un système corrompu. La petite exploration qui va suivre est assez naïve par rapport aux techniques modernes de dissimulation, mais sera parfaite pour se mettre le pied à l'étrier, en particulier si vous n'avez jamais mis votre nez dans les appels système ou les outils de diagnostic et de débogage intégrés au noyau Linux.

Dans ce numéro...


À l'heure où j'écris ceci, le « Digital ID » anglais défraye la chronique avec presque 3 millions de signatures sur une pétition visant à refuser son adoption [1].
Le langage que nous adorons détester a sa propre cérémonie : l’« International Obfuscated C Code Contest » s’est tenu pour la première fois en 1984 [1] afin de prouver que « good code is intuitively obvious upon casual inspection » en montrant les pires contre-exemples possibles dans un cadre restreint. La vingt-huitième édition vient de se conclure et la moisson est toujours aussi stupéfiante.
Je souhaite dans cet article étudier des cas de dette technique [1], concept introduit par Ward Cunningham en 1992, et partager les solutions trouvées pour éviter d’arriver à un surendettement technique, obligeant une refonte qui est malheureusement parfois obligatoire.
Le gestionnaire de versions Git est devenu omniprésent et son utilisation a depuis longtemps dépassé le cadre des projets logiciels. Cet article est le deuxième d'une série qui s'adresse tout autant à ceux qui connaissent tout juste trois ou quatre commandes Git qu'à ceux qui ont une utilisation avancée et souhaitent une compréhension plus profonde. Cet article décrit les commandes merge et rebase, et devrait vous aider à choisir quand utiliser l'une plutôt que l'autre. L'article étudie également comment gérer les conflits qui ne manqueront pas de venir vous titiller. L'article suivant de la série, et le dernier, détaillera les commandes Git permettant de résoudre des problèmes du quotidien.
Continuons cette série sur les codes fantastiques avec une méthode astucieuse pour générer un masque de bits à partir d’un tableau de booléens.
Il y a des matins comme ça... On se réveille avec une idée saugrenue, qui ne nous lâchera pas avant d'avoir un début de solution, qui, forcément, doit ensuite se transformer en implémentation. L'idée de ce jour était « tiens, ce serait amusant que la lecture d'un fichier audio puisse provoquer des actions en fonction de la présence de marqueurs spécifiques à des positions temporelles fixes » (je vous explique dans un instant ce que cela veut dire). Ceci soulève plein de questions : qu'est-ce qui existe comme solutions « standard » ? Peut-on ajouter des sous-titres à un format audio ? Comment récupérer ces métadonnées ensuite ? Faut-il vraiment écrire un player pour ça ? Explorons donc tout cela...
De plus en plus d’activités nécessitent de visualiser une quantité de données toujours plus importante de manière claire et synthétique, à la manière d’un tableau de bord. Power BI ou Streamlit répondent partiellement à ce besoin. Une solution française nommée Taipy apporte une réponse complète. Outre la réalisation du front-end, Taipy facilite le développement du back-end, permettant ainsi la réalisation d’une application web complète.
La théorie de Galois est essentiellement la théorie des permutations. Il est donc normal qu’elle serve à mélanger un jeu de cartes virtuel. Ce trivial exercice de codage vidéoludique a cependant des implications surprenantes.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Bun.js : l’alternative à Node.js pour un développement plus rapide

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Dans l’univers du développement backend, Node.js domine depuis plus de dix ans. Mais un nouveau concurrent fait de plus en plus parler de lui, il s’agit de Bun.js. Ce runtime se distingue par ses performances améliorées, sa grande simplicité et une expérience développeur repensée. Peut-il rivaliser avec Node.js et changer les standards du développement JavaScript ?

PostgreSQL au centre de votre SI avec PostgREST

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Dans un système d’information, il devient de plus en plus important d’avoir la possibilité d’échanger des données entre applications. Ce passage au stade de l’interopérabilité est généralement confié à des services web autorisant la mise en œuvre d’un couplage faible entre composants. C’est justement ce que permet de faire PostgREST pour les bases de données PostgreSQL.

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Body