Je recommande cet épisode en particulier, avec un excellent REX / PostMortem de Stéphane Lenco sur une gestion de crise à Thalès, ciblé par le rançongiciel / ransomware LockBit
Pylint is a great static code analyser for Python code. I have been using it for several years, in various projects, and it's simple to use yet very powerful.
I even contributed to Pylint by submitting a new rule a few years ago : implicit-str-concat.
For an introduction to Pylint, you …
Un podcast d’autodéfense intellectuelle pour s’outiller face aux opérations sincères ou malveillantes qui influencent votre cerveau afin de vous faire adhérer à des pratiques trompeuses ou sans fondement.
- L’effet Barnum, ou faire du sens avec du flou
- Le biais du survivant
- L’effet idéomoteur, ou comment votre cerveau en mettrait sa main au feu
- L’engagement et son escalade
- Placebo, la tromperie qui soigne ?
- Le raisonnement panglossien
Pendant 4 mois, des mineurs non accompagnés ont vécu sous les ponts d'Ivry-sur-Seine, en attendant d'obtenir un statut de mineur isolé, tandis que les institutions concernées se renvoyaient la balle. Récit d'un parcours d'hébergement semé d'obstacles, par Émilie Chaudet.
Le 25 mars 2023, Clément, journaliste radio, se rend à la mobilisation pour la défense de l'eau à Sainte Soline. La manifestation tourne à l'affrontement. Le lendemain, Clément est arrêté, malgré sa carte de presse et placé en garde à vue pendant 28h. Un récit signé Clément Baudet et Rémi Dybowski.
...
"En fait, c'est une technique de marquage biologique à partir d'ADN de synthèse, sans produit, indétectable à l'œil nu, incolore et inodore, qui sont donc tirés par les forces de l'ordre sur les manifestants, pour marquer les manifestants" Clément
Downloads any free app and its dependencies from the Microsoft store.
Very useful if you cannot access the Microsoft store on a computer.
Usage example, to install the HEIF image codec to handle .avif images (hope you know what you are doing):
powershell -c "Set-ExecutionPolicy Unrestricted"
powershell .\Download-AppxFromStore.ps1 https://apps.microsoft.com/store/detail/extensions-dimage-heif/9PMMSR1CGPWG
powershell -c "Set-ExecutionPolicy RemoteSigned"
Then run the installer program downloaded.
open-source non-profit search engine for shadow libraries, like Sci-Hub, Library Genesis, and Z-Library
🔍 Moteur de recherche des bibliothèques clandestines : livres, journaux, BD, magazines. ⭐️ Bibliothèque Z-Library, Bibliothèque Genesis, Sci-Hub. ⚙️ Entièrement résilient grâce à un code et à des données open source. ❤️ Faites passer le mot : tout le monde est le bienvenu ici !
Technical write-up on how they setup this: https://annas-blog.org/how-to-run-a-shadow-library.html
Let’s start with our tech stack. It is deliberately boring. We use Flask, MariaDB, and ElasticSearch. That is literally it. Search is largely a solved problem, and we don’t intend to reinvent it.
Source: @sebsauvage
Another set articles covers the code in more depths:
- https://cybergeeks.tech/a-technical-analysis-of-pegasus-for-android-part-1/
- https://cybergeeks.tech/a-technical-analysis-of-pegasus-for-android-part-2/
- https://cybergeeks.tech/a-technical-analysis-of-pegasus-for-android-part-3/
Source: @ebsauvage
I wrote my latest post on fpdf2
almost a year ago.
As we just released a new version, v2.7,
this is the time to mention some recent additions to this library! 😊
This article will present some of the major features introduced between v2.5.3 & v2.7.3 of …
Il y a quelques mois, j'ai partagé ici quelques variantes pour Rumble in the Dungeon, un très sympatique jeu de société pour 3 à 6 joueurs, basé sur le bluff, la déduction et le hasard.
Il existe une autre version de ce jeu, Rumble in the House, qui ne diffère …

The other day, while working on fpdf2,
I used @dataclass
,
a nice decorator that came in the standard library with Python 3.7,
to quickly define a class
that mostly stored data.
Then a question came to my mind: is the __slots__
memory optimization compatible with …
Pour soutenir les grévistes organisons la solidarité financière.
Faites un don à la première caisse de grève en France ✊️

A game that gives you increasingly absurd trolley problems.
Help humanity solve philosophy by solving all the trolley problems.
La cigogne depuis des millénaires ayant fort à faire,
commence avec les années à un peu s'épuiser.
Il faut dire qu'en France depuis la Libération,
des bébés à foison elle a dû augmenter la production.
Alors pour la seconder et l'aider à faire pousser en bonne santé de jolis bambins,
elle a organisé de beaux et grands jardins.
Derrière ce joli parchemin c'est aussi les mères qu'il fallait envoyer au turbin.
C'est ainsi qu'au fil des découvertes en éducation,
fleurirent de jolis appellations : asile, pouponnière, bambina, garderie, jardin d'enfants, crèche multi-accueil, etc.
Des lieux pensés pour accompagner les avancées de la société en parentalité.
Pendant fort longtemps ces jardins idylliques, tels des ruches animées par moult abeilles laborieuses, par les deniers publics furent-ils financés.
Vivent les citoyens en barboteuse !
Or par les temps nouveaux qui sévissaient alors,
point d'argent public gaspillé il ne fallait puiser encore.
C'est ainsi qu'un beau jour de 2004,
aux mains philanthropes de quelques marchands psychopathes,
le grand argentier des cigognes, les clés des portes des jardins leur a filé.
De bébés et de blé ce sont de bien étranges moissons qui dorénavant rythment nos saisons.C'est ça que j'ai envie de vous raconter aujourd'hui :
comment cette fable elle a été rendue possible.
Une passionnante conférence gesticulée, actuellement en tournée !
This describes tools and techniques that can identify memory leaks in Long running Python programs:
- Is it a Leak?
- Sources of Leaks
- A Bit About (C)Python Memory Management
- Reference Counts
- Garbage Collection
- The Big Picture
- CPython’s Object Allocator (pymalloc)
Here is a visualisation of memory allocators from top to bottom (from the Python source Objects/obmalloc.c):
_____ ______ ______ ________
[ int ] [ dict ] [ list ] ... [ string ] Python core |
+3 | <----- Object-specific memory -----> | <-- Non-object memory --> |
_______________________________ | |
[ Python's object allocator ] | |
+2 | ####### Object memory ####### | <------ Internal buffers ------> |
______________________________________________________________ |
[ Python's raw memory allocator (PyMem_ API) ] |
+1 | <----- Python memory (under PyMem manager's control) ------> | |
__________________________________________________________________
[ Underlying general-purpose allocator (ex: C library malloc) ]
0 | <------ Virtual memory allocated for the python process -------> |
=========================================================================
_______________________________________________________________________
[ OS-specific Virtual Memory Manager (VMM) ]
-1 | <--- Kernel dynamic storage allocation & management (page-based) ---> |
__________________________________ __________________________________
[ ] [ ]
-2 | <-- Physical memory: ROM/RAM --> | | <-- Secondary storage (swap) --> |
Amis de la fonction publique d'État, si on vous pose la question...
En France, les suites collaboratives #Microsoft #Office 365 et #Google #Workspace sont proscrites dans les services de l'État.
Les bases réglementaires :
→ Note de la CNIL (27/05/2021) : https://www.cnil.fr/fr/la-cnil-appelle-evolutions-dans-utilisation-outils-collaboratifs-etatsuniens-enseignement-superieur-recherche
→ Circulaire 6282-SG (05/07/2021) et note (15/09/2021) : https://acteurspublics.fr/upload/media/default/0001/36/acf32455f9b92bab52878ee1c8d83882684df1cc.pdf
→ Ministre de l'Éducation Nationale, en réponse à une question écrite (2022) : https://questions.assemblee-nationale.fr/q16/16-971QE.htm
You can use this program but I wrote a simple python script which enumerates the exported functions from the provided DLL (
dll-def.py
)A simple way to prevent DLL hijacking from happening would be for applications to always use absolute paths instead of relative ones. Although some applications (notably portable ones) will not always be able to do so, applications located in \system32\ and relying on DLLs in the same folder have no excuse for doing otherwise. The better option, which only very few Windows executables seem to do, is to verify all DLLs before loading them (e.g. by checking their signatures) - this would largely eliminate the problem.
He found that the more HTTP client requests he did, the more memory his Node process would consume, but it was really slow.
[...] Then I ran Node with UMEM_DEBUG set to record various important information about the memory allocations
[...] Every hour, it grabbed the output of pmap -x and a core file and stored those in Joyent Manta
[...] In MDB there's a particularly helpful command ::findleaks that will show you the memory addresses and the stack traces for leaked memory, not unlike using valgrind, but without all the performance penalty.
[...] At this point we knew that we were looking for something in v0.10 that called MakeCallback but that didn't first have a HandleScope on the stack. I then worked up this simple DTrace script.
This repository list a maximum of tech conferences's date and CFP in order to help conferences organizers, speakers & attendees