Rendre le Rust non sécurisé un peu plus sûr : outils pour vérifier le code non sécurisé, y compris les bibliothèques en C et C++

2024-12-17

La popularité de Rust provient de sa capacité à éliminer les erreurs de mémoire et de concurrence au moment de la compilation, mais ses blocs de code `unsafe` peuvent contourner ces vérifications. Cet article explore des outils pour vérifier le code Rust non sécurisé, y compris le code appelé à partir de bibliothèques C ou C++. Il présente des outils de détection d'erreurs d'exécution — les sanitizers — et Miri, un interpréteur qui trouve de manière déterministe les comportements indéfinis. Les sanitizers détectent les accès mémoire hors limites, les data races et plus encore, tandis que Miri fournit des rapports d'erreurs plus précis avec des extraits de code. Cependant, Miri ne prend actuellement pas en charge le code appelé via FFI à partir de C/C++, ce qui nécessite l'utilisation des sanitizers du compilateur C/C++ dans ces cas. Ces outils améliorent la sécurité et la fiabilité du code Rust, même lorsqu'il s'agit de code `unsafe` ou d'interaction avec des bibliothèques C/C++.

Lire plus
Développement Erreurs de mémoire

Cerbos utilise les CRDT pour un espace de jeu collaboratif

2024-12-17

Cerbos a créé un environnement IDE et de test collaboratif, le "Playground", pour simplifier la logique d'autorisation complexe. Pour permettre une collaboration transparente, ils utilisent les Types de Données Répliquées Sans Conflit (CRDT), qui résolvent automatiquement les conflits dans les systèmes distribués. L'article explore les CRDT, en comparant des bibliothèques populaires comme Yjs et Automerge, et discute des défis et des possibilités de construire un CRDT personnalisé. Cerbos intègre les CRDT avec une architecture back-end pour front-end (BFF), utilisant WebSockets pour le transfert de données et IndexedDB pour la persistance locale, créant une plateforme collaborative robuste. Les défis de la collaboration globale et de la persistance des données sont également abordés.

Lire plus

Notebooks Jupyter : Tests de bout en bout et documentation en un

2024-12-18

Lors du développement d'une bibliothèque de calcul quantique, l'auteur a utilisé des Notebooks Jupyter à la fois comme guides d'utilisation et comme tests de bout en bout. En lisant des variables d'environnement (comme SERVER_URL) dans les notebooks, il a obtenu la paramétrisation, permettant l'exécution par les utilisateurs et les pipelines CI/CD automatisés. Deux méthodes d'exécution des notebooks ont été explorées : nbclient pour sa simplicité, et nbconvert/jq pour un contrôle plus fin mais une complexité accrue. L'auteur a opté pour la simplicité de nbclient, intégrant efficacement la maintenance de la documentation et les tests de code, assurant l'intégrité des deux à chaque demande de fusion.

Lire plus
Développement Tests de bout en bout

L'extension de navigateur 'refoorest' accusée d'escroquerie liée à la plantation d'arbres

2024-12-18

Une enquête sur l'extension de navigateur refoorest et le SDK Impact Hero de Colibri Hero révèle un système trompeur de marketing d'affiliation déguisé en initiative de plantation d'arbres. L'extension fausse le nombre d'arbres plantés, exploite les données des utilisateurs via des avis et des partages incités, et le SDK obtient des autorisations excessives des utilisateurs sans divulgation appropriée, violant les politiques du Chrome Web Store. L'article expose un schéma de pratiques opaques, notamment de faux témoignages, un manque de transparence financière et des failles de sécurité des données, remettant sérieusement en question les affirmations de l'entreprise concernant sa responsabilité environnementale.

Lire plus

L'attention comme gestion des lignes de champ électromagnétique : Un nouveau modèle de conscience

2024-12-17

Le Qualia Research Institute propose un nouveau modèle de l'attention, la concevant comme la gestion de motifs dynamiques dans le champ électromagnétique du cerveau. En simulant des lignes de champ électrique issues de sommes pondérées d'oscillations harmoniques, les chercheurs montrent comment l'attention contrôle la densité de charge en modulant les modes résonants sous-jacents, expliquant les fluctuations et les dérives apparemment aléatoires du comportement de l'attention. Ce modèle offre également une explication potentielle des expériences psychédéliques, suggérant que les psychédéliques perturbent le flux normal de l'attention en modifiant la configuration des modes harmoniques. La recherche fournit un nouvel éclairage sur la compréhension de la conscience et le développement de nouvelles neuro-interventions, comme l'induction d'états exotiques de conscience en perturbant de manière non invasive le verrouillage de phase de l'attention.

Lire plus

Le fabuleux voyage de la création d'une montre mécanique

2024-12-17

Un album sur Imgur documente tout le processus de création d'une montre mécanique par un artisan habile. De la préparation des composants à l'assemblage précis, chaque étape met en valeur un artisanat exquis et une quête implacable du détail. Les lecteurs peuvent apprécier l'art de l'horlogerie mécanique à travers les images, expérimentant la combinaison parfaite de temps et de compétence.

Lire plus

Autoroutes d'après-guerre : démystification et vérité

2024-12-17

Cet article explore les événements clés et les idées fausses entourant le développement des autoroutes après la Seconde Guerre mondiale. Il clarifie que l'Autobahn allemande n'a pas été initialement conçue à des fins militaires, mais plutôt pour stimuler l'économie et améliorer le prestige national. Bien que les forces alliées aient utilisé l'Autobahn dans les dernières étapes de la Seconde Guerre mondiale, ce n'était pas son objectif initial. L'article démystifie le mythe selon lequel le système d'autoroutes interétatiques américaines a été conçu avec un kilomètre sur cinq droit et plat pour les atterrissages d'urgence de bombardiers, expliquant que son véritable objectif était le bien-être civil et le développement économique, bien qu'il ait également servi des besoins militaires, tels que le mouvement des troupes et la production industrielle. Enfin, l'article examine les tentatives et les exercices d'après-guerre de divers militaires pour utiliser les autoroutes comme pistes d'atterrissage d'urgence pour les avions, soulignant leurs limites et leur remplacement final par des aérodromes dédiés.

Lire plus

Des observations mystérieuses de drones continuent de hanter la côte est des États-Unis

2024-12-18

Une vague d'observations mystérieuses de drones provoque une inquiétude généralisée et des fermetures d'espace aérien sur la côte est des États-Unis. Ces drones de la taille de SUV ont été signalés près de bases militaires et d'aéroports dans le New Jersey et New York, perturbant les voyages aériens. Alors que les agences fédérales enquêtent, les explications restent insaisissables, avec des spéculations allant de complots politiques à d'autres causes inconnues. Le mystère persistant alimente l'anxiété du public et les appels à une résolution rapide pour éviter de nouvelles perturbations et menaces potentielles.

Lire plus

Interpol abandonne le terme « pig butchering »

2024-12-18

Interpol a annoncé qu'elle n'utiliserait plus le terme « pig butchering » pour décrire les escroqueries en ligne, arguant qu'il pourrait faire honte aux victimes et les dissuader de porter plainte. L'organisation estime que ce terme déshumanise les victimes et préfère « romance baiting », un terme qu'elle juge plus sensible et respectueux. Ce changement souligne un virage vers la priorité accordée au soutien aux victimes et met l'accent sur la nécessité d'un langage plus attentif lors de la discussion de crimes sensibles. Cependant, de nombreuses agences d'application de la loi américaines continuent d'utiliser le terme original.

Lire plus

Plus d'Adam : L'adaptation du taux d'apprentissage à l'initialisation est tout ce dont vous avez besoin

2024-12-18

Les chercheurs présentent SGD-SaI, un nouvel optimiseur améliorant la descente de gradient stochastique. SGD-SaI traite les déséquilibres d'entraînement en adaptant le taux d'apprentissage à l'initialisation pour différents groupes de paramètres, en fonction de leur rapport signal/bruit du gradient. Bien plus efficace en mémoire qu'AdamW, SGD-SaI égale ou surpasse les performances d'AdamW sur diverses tâches basées sur les Transformers, incluant la classification ImageNet et le pré-entraînement des LLM. Sa robustesse et son aspect pratique sont démontrés dans diverses applications, en faisant une alternative convaincante.

Lire plus
IA

Protocoles réseau : un miracle apparemment simple

2024-12-17

Cet article explique clairement la pile de protocoles réseau, de la transmission fiable des données aux complexités du matériel de la couche physique, révélant sa complexité et son ingéniosité surprenantes. Prenant l’exemple d’un téléchargement vidéo de 88,5 Mo, il illustre comment des protocoles tels que IP, TCP et Ethernet fonctionnent ensemble pour surmonter l’instabilité du réseau et la perte de paquets, aboutissant en fin de compte à une transmission de données fiable et efficace. L’auteur révèle les algorithmes de routage complexes, le contrôle de congestion et les techniques de réassemblage de paquets cachés derrière des opérations réseau apparemment simples, ainsi que les interdépendances et les contraintes entre les différents protocoles, et explique pourquoi la taille des paquets Ethernet est fixée à 1500 octets et d’autres questions historiques.

Lire plus

Échec d'une Startup Après 3 Ans : Le Fondateur Open Source Tout le Code

2024-12-17

Après trois ans, la startup d'outils pour développeurs de Dylan Huang, Konfig, a fermé ses portes. Konfig s'est concentrée sur la simplification de l'intégration des API, son produit principal étant un générateur de SDK, ainsi que des outils de documentation et de test d'API. Malgré une certaine traction initiale, l'entreprise n'a pas réussi à atteindre une croissance fulgurante en raison des difficultés à obtenir des contrats et des prix trop bas. Un pivot vers un produit B2B SaaS d'IA s'est également avéré infructueux. Huang met désormais en open source l'ensemble du code de Konfig – y compris le produit principal, les pivots ratés et divers scripts de support – dans l'espoir qu'il sera bénéfique pour d'autres. Bien que la startup ait échoué, Huang souligne les leçons inestimables apprises.

Lire plus

Projet GitHub ted : Un éditeur de fichiers basé sur une machine de Turing

2024-12-18

ted est un outil en ligne de commande écrit en Go qui permet aux utilisateurs de modifier des fichiers selon les règles d'une machine de Turing fournie. Inspiré par le besoin de l'auteur de traiter des fichiers journaux, ted utilise des automates d'état pour extraire précisément les informations souhaitées. Il prend en charge diverses opérations, notamment la correspondance d'expressions régulières, l'exécution de commandes sed, l'affectation de variables, la capture et le contrôle de sortie, et offre des fonctionnalités telles que la capture de plusieurs lignes, les groupes de capture regex et le déplacement de tête/queue de fichier.

Lire plus

Tokens de design : la clé d’architectures d’interface utilisateur évolutives et cohérentes

2024-12-18

Cet article explore le rôle des tokens de design dans l’architecture moderne des interfaces utilisateur. En représentant les décisions de design sous forme de données, les tokens de design servent de source unique de vérité, permettant la génération automatisée de code sur plusieurs plateformes pour des mises à jour plus rapides et une meilleure cohérence du design. Il détaille l’organisation en couches des tokens de design (tokens d’option, de décision et de composant), les processus de distribution automatisés et comment choisir le nombre approprié de couches et la portée des tokens. Enfin, il discute des situations où les tokens de design sont appropriés et de leurs limites, aidant les lecteurs à déterminer s’ils conviennent à leurs projets.

Lire plus

Une étude danoise lie le médicament contre le diabète Ozempic à un risque accru de maladie oculaire grave

2024-12-17

Deux études indépendantes de l'Université du Danemark du Sud (SDU) révèlent que les patients atteints de diabète de type 2 traités par Ozempic présentent un risque significativement plus élevé de développer une neuropathie optique ischémique antérieure non artéritique (NAION), une affection causant une perte de vision grave et permanente. Ces études à grande échelle, basées sur des registres danois, ont montré qu'Ozempic plus que double le risque de NAION. Les chercheurs recommandent aux médecins et aux patients de discuter des avantages et des risques d'Ozempic, suggérant l'arrêt du traitement si une NAION est détectée dans un œil.

Lire plus
Technologie Diabète de type 2

Rendre votre QEMU 10 fois plus rapide grâce à une astuce étrange

2024-12-17

Lors du débogage de tests NixOS, Linus Heckemann a découvert des temps de copie de données extrêmement longs (plus de 2 heures) sur une machine virtuelle QEMU. L'analyse de performance avec `perf` a révélé que le serveur 9p de QEMU utilisait une liste chaînée inefficace (complexité O(n)) pour les recherches de fichiers. En passant à une table de hachage fournie par glib (complexité O(1)), il a réduit le temps de test à 7 minutes et a contribué avec succès à l'optimisation du projet QEMU.

Lire plus
Développement protocole 9p

CSIRO lance une carte alimentée par l'IA visualisant la recherche en accès libre sur la sécurité de l'eau

2024-12-18

La CSIRO a lancé l'« Atlas of Open Water Security Science », une carte interactive qui visualise la distribution géographique des publications en accès libre sur la science de l'eau de son programme de sécurité de l'eau depuis 2010. Alimentée par l'IA, cette version d'essai de 3 mois extrait les emplacements et le contexte des publications, mais peut contenir des inexactitudes. Les utilisateurs peuvent explorer l'évolution de la recherche, cliquer sur les publications pour obtenir des détails et en savoir plus sur l'innovation de la CSIRO en matière d'IA dans la science de l'environnement. À utiliser avec prudence.

Lire plus
Technologie Sécurité de l'eau

Le pont terrestre de Béring était plus un marais qu'une steppe, selon une étude

2024-12-18

De nouvelles recherches remettent en question la vieille hypothèse selon laquelle le pont terrestre de Béring, l'ancienne masse continentale reliant la Sibérie et l'Alaska, était une steppe sèche. À l'aide de sonars et de carottes de sédiments, les scientifiques ont révélé un paysage beaucoup plus humide, plus proche d'un écosystème marécageux avec de nombreux cours d'eau et lacs. Cette découverte complique les théories sur la migration humaine et animale à travers le pont, car le terrain humide aurait présenté des défis et des opportunités différents pour diverses espèces. Il est intéressant de noter que de l'ADN de mammouths a été trouvé dans les sédiments, indiquant que même dans cet environnement marécageux, les grands animaux pouvaient prospérer et traverser la zone. Cette recherche offre une perspective révisée sur la manière dont les humains anciens ont peuplé l'Amérique du Nord.

Lire plus

Optimisation du JSON Ruby : Partie 1

2024-12-18

Cet article de blog explique comment l’auteur a optimisé la gemme `json` de Ruby pour en faire l’un des analyseurs et générateurs JSON les plus rapides. Au lieu de techniques complexes, des optimisations simples ont été appliquées sur la base du profilage, telles que l’évitement des vérifications redondantes, la priorisation des conditions moins coûteuses, la réduction des coûts de configuration et l’utilisation de tables de recherche. Ces améliorations s’appliquent au code C et au code Ruby. Les optimisations ont considérablement amélioré les performances de la gemme `json`, la rendant compétitive par rapport à des alternatives telles que `oj`, réduisant le besoin de correctifs de type « monkey patch » et résolvant les problèmes de stabilité et de compatibilité liés à `oj`.

Lire plus

Percée en cybersécurité : piéger les intrus dans un "réseau infernal"

2024-12-17

Les chercheurs de l'équipe SensorFu de l'Université d'Oulu ont développé un nouveau système de défense de sécurité réseau inspiré de la technique LaBrea tarpit. Le système intercepte les requêtes ARP et retarde les réponses SYN-ACK, créant une multitude de dispositifs virtuais sur le réseau pour confondre les intrus. Cela force les attaquants à perdre un temps précieux à identifier les vrais dispositifs, donnant aux administrateurs le temps crucial de corriger les vulnérabilités. Des tests ont montré que le système prolonge les temps de scan pendant des heures, réduisant considérablement les taux de réussite des attaques. Léger, efficace et facile à déployer, ce système offre une protection réseau robuste pour les organisations de toutes tailles.

Lire plus

Un aperçu de la virtualisation intégrée d'OS/2

2024-12-17

Cet article de blog explore les capacités de virtualisation intégrées étonnamment avancées d'OS/2 2.1 de 1993. L'auteur démontre la capacité d'OS/2 à charger et exécuter des images disque, de manière similaire aux hyperviseurs modernes, en créant un programme simple en mode VGA et en l'exécutant dans DOSBox, QEMU et l'environnement de virtualisation propre à OS/2. OS/2 peut même exécuter des images qui ne sont pas de véritables disquettes DOS amorçables, en utilisant VMDISK pour créer un fichier image et en l'exécutant en plein écran ou en mode fenêtre dans OS/2. Cette fonctionnalité, remarquable pour 1993, est essentiellement un QEMU intégré, ce qui amène l'auteur à considérer le potentiel supplémentaire des fonctionnalités de virtualisation d'OS/2.

Lire plus

Éditeur de texte adaptable 'ad' : Fusion de Vim et Acme

2024-12-18

ad est un nouvel éditeur de texte qui combine l'interface d'édition modale de Vim et Kakoune avec l'approche d'extensibilité d'Acme de Plan9. ad permet aux utilisateurs d'exécuter du texte et sert de terrain de jeu pour expérimenter l'implémentation de diverses fonctionnalités d'éditeurs de texte. Actuellement, ad est suffisamment stable et complet pour être testé, bien que la documentation soit rare et que des bogues puissent exister. La philosophie de conception d'ad combine l'édition modale de Vim, le mini-buffer d'Emacs et les commandes d'édition et l'extensibilité d'Acme, dans le but de créer un environnement d'édition confortable qui prend en charge l'interaction directe avec des outils et des programmes externes.

Lire plus

Défi OCR : numérisation des Mémoires de Saint-Simon

2024-12-17

L’auteur a passé plusieurs semaines à utiliser la reconnaissance optique de caractères (OCR) pour numériser une édition de la fin du XIXe siècle des mémoires françaises du XVIIIe siècle, *Les Mémoires de Saint-Simon*. Cet ouvrage colossal de 45 volumes, contenant plus de 3 millions de mots, est disponible en ligne sous forme d’images, mais il est difficile à lire. L’objectif était de créer une version textuelle lisible, consultable et copiable. Les défis comprenaient la mauvaise qualité des images et l’analyse des différentes zones de la page (en-têtes, texte principal, commentaires en marge, notes de bas de page, etc.). L’API Google Vision a été utilisée pour l’OCR, avec un programme Python traitant les résultats pour identifier et séparer le texte des différentes zones. Bien que les grands modèles linguistiques (LLM) n’aient pas réussi à gérer de manière fiable les références des notes de bas de page, l’auteur a amélioré le programme et intégré une relecture manuelle, ce qui a abouti à la publication du premier volume.

Lire plus

Nous avons construit le Saturn V : L'histoire du moteur lunaire

2024-12-18

Cet article relate le développement de la fusée Saturn V, le puissant lanceur qui a propulsé les humains sur la Lune. De l'objectif ambitieux du président Kennedy d'envoyer un homme sur la Lune, une équipe dévouée a surmonté de nombreux défis, notamment les dangers inhérents au carburant des fusées, la création de moteurs incroyablement puissants et l'assemblage précis de composants provenant de tout le pays. À travers les témoignages directs d'ingénieurs et de techniciens, l'article décrit avec force le travail colossal et le dévouement qui ont permis cette incroyable réussite, soulignant le coût humain et la poursuite inébranlable du progrès technologique.

Lire plus

dLine : Un outil de calendrier en terminal pour une gestion efficace de l'agenda

2024-12-18

dLine est un outil en ligne de commande qui présente des données importantes sous forme de calendrier directement dans votre terminal. Il surveille les dates critiques, simplifie l'ajout d'événements via des API et calcule les durées pour différents types d'événements. Conçu pour les développeurs, dLine rationalise la gestion des événements et la navigation dans l'agenda sans quitter le terminal. Il offre des vues dynamique et statique, une calculatrice d'événements et de solides capacités de gestion des données, notamment l'ajout, la suppression, l'affichage et le nettoyage des événements. dLine prend également en charge les schémas de couleurs personnalisés, les traductions des utilisateurs et l'intégration avec Google Calendar.

Lire plus

Opération PowerOFF : 27 plateformes DDoS démantelées

2024-12-17

Europol a coordonné une opération dans 15 pays, baptisée PowerOFF, qui a conduit à la fermeture de 27 importantes plateformes DDoS ('booters' et 'stressers'). Ces plateformes permettaient aux cybercriminels et aux hacktivistes d'inonder les cibles de trafic illégal, rendant les sites web et les services en ligne inaccessibles. L'opération a interrompu des attaques ciblant des agences gouvernementales américaines, notamment le ministère de la Justice et le FBI. Malgré cette victoire significative, les experts mettent en garde contre l'adaptation rapide des criminels, nécessitant des efforts continus pour lutter contre les attaques DDoS.

Lire plus

OpenAuth : Un serveur OAuth 2.0 universel et auto-hébergé

2024-12-17

OpenAuth est un fournisseur d'authentification universel, basé sur les normes et open source. Il peut être déployé comme un service autonome ou intégré à des applications existantes, il est indépendant du framework et fonctionne sur Node.js, Bun, AWS Lambda ou Cloudflare Workers. Conforme à la spécification OAuth 2.0, OpenAuth offre une interface utilisateur personnalisable et thématique. Contrairement à la plupart des solutions d'authentification open source qui sont des bibliothèques, OpenAuth est un serveur centralisé conçu pour faciliter l'auto-hébergement sur votre infrastructure. Il omet intentionnellement la gestion des utilisateurs, fournissant à la place des callbacks pour la recherche/création d'utilisateurs personnalisés. Le stockage des données est minimal (tokens de rafraîchissement, etc.), utilisant un stockage KV simple (Cloudflare KV, DynamoDB). Une interface utilisateur pré-construite est disponible, mais vous pouvez facilement la personnaliser ou la remplacer entièrement. Créé par l'équipe SST, OpenAuth simplifie l'authentification pour vos applications.

Lire plus

Archive Team : Sauvegarde de l’histoire numérique

2024-12-18

L’Archive Team est un collectif informel d’archivistes, de programmeurs et de bénévoles dédiés à la préservation de notre héritage numérique. Depuis 2009, ils luttent contre la fermeture de sites web, la suppression de données et plus encore, s’efforçant de sauver des informations historiques avant qu’elles ne soient perdues à jamais. Ils participent activement à divers projets d’archivage de données, offrant des conseils sur la gestion et la récupération de données. Les projets actuels incluent la sauvegarde de données de plates-formes telles que Telegram et Cohost, ainsi que des efforts continus pour des sites tels que Blogger, GitHub et Imgur.

Lire plus

FastVideo : Framework open source accélérant les grands modèles de diffusion vidéo

2024-12-17

FastVideo est un framework open source conçu pour accélérer l'inférence et l'entraînement de grands modèles de diffusion vidéo. Il prend en charge des modèles tels que FastMochi et FastHunyuan, atteignant jusqu'à 8 fois la vitesse d'inférence. Le framework utilise des techniques de distillation des connaissances et prend en charge la distillation, le réglage fin et l'inférence pour les modèles vidéo DiT basés sur PCM. De plus, FastVideo offre des capacités d'entraînement évolutives avec FSDP, le parallélisme de séquence et les points de contrôle d'activation sélective, permettant un réglage fin efficace en termes de mémoire.

Lire plus

SeleniumBase : Un framework d'automatisation web puissant

2024-12-17

SeleniumBase est un framework Python robuste pour l'automatisation web, les tests et le contournement de la détection des bots. Basé sur Selenium WebDriver et intégrant des outils de test comme pytest, il offre une syntaxe claire et des fonctionnalités étendues telles que des attentes automatiques pour les éléments de page, la génération de rapports de test, un tableau de bord et la prise en charge de plusieurs navigateurs et systèmes d'exploitation. SeleniumBase inclut également des modes tels que le mode UC et le mode CDP pour une confidentialité et une fiabilité accrues, ainsi que des exemples et une documentation complets pour une adoption rapide.

Lire plus
Développement automatisation web tests
1 2 5 6 7 9 11 12 13 20 21