This article aims to describe a tricky situation that can often occur when using Promise.all()
,
and a simple solution to this problem.
The context
The MDN page for Promise.all()
provides the following description of this function:
The
Promise.all()
static method takes an iterable of promises as input …
A very short blog post to share some minimal code snippets on how to quickly and easily setup Gitlab CI pipelines to run static code analysis tools on C++ code and Jenkins pipelines (or any Groovy code).
Une jeune marginale recherchée par les services secrets de l’armée est de retour dans sa ville natale. Embauchée dans une usine en pleine restructuration, elle met sa science du kung-fu au service de la lutte ouvrière. Série détonante, "Machine" mêle action et humour sur fond de colère sociale. Avec Margot Bancilhon et JoeyStarr.
Over a period of over two years, an attacker using the name “Jia Tan” worked as a diligent, effective contributor to the xz compression library, eventually being granted commit access and maintainership. Using that access, they installed a very subtle, carefully hidden backdoor into liblzma, a part of xz that also happens to be a dependency of OpenSSH sshd on Debian, Ubuntu, and Fedora, and other systemd-based Linux systems that patched sshd to link libsystemd.
That backdoor watches for the attacker sending hidden commands at the start of an SSH session, giving the attacker the ability to run an arbitrary command on the target system without logging in: unauthenticated, targeted remote code execution.The attack was publicly disclosed on March 29, 2024 and appears to be the first serious known supply chain attack on widely used open source software. It marks a watershed moment in open source supply chain security, for better or worse.
This post is a detailed timeline that I have constructed of the social engineering aspect of the attack, which appears to date back to late 2021.
In the lecture, Ken explains in three steps how to modify a C compiler binary to insert a backdoor when compiling the “login” program, leaving no trace in the source code. In this post, we will run the backdoored Go compiler using Ken’s actual code. But first, a brief summary of the important parts of the lecture.
Une grille très pratique d'organisation de concours, notamment pour tournois de belote.
Il permet de gérer un concours comportant un maximum de 100 équipes (ou personnes). Chaque équipe jouera quatre parties.
Pour la première partie, les équipes sont réparties au hasard sur les tables. Pour les parties suivantes, le programme fait se rencontrer les équipes dans l'ordre du classement.
Note : dans le cas d'un concours de belote, si le règlement prévoit un cas de "capot" valant plus de 162 points, alors le système de contrôle ne pourra pas servir correctement
RMBG v1.4 is our state-of-the-art background removal model, designed to effectively separate foreground from background in a range of categories and image types. This model has been trained on a carefully selected dataset, which includes: general stock images, e-commerce, gaming, and advertising content, making it suitable for commercial use cases powering enterprise content creation at scale. The accuracy, efficiency, and versatility currently rival leading source-available models. It is ideal where content safety, legally licensed datasets, and bias mitigation are paramount.
FROM: Underscore_ @ YouTube
Un excellent jeu de carte tactique pour 2 joueurs.
Assez minimaliste, très bien pensé, avec un bon dosage d'aléatoire et de stratégie.
J'y rejoue régulièrement avec un ami sans m'en lasser !
La boîte alternative / extension "Bobards, Pétards et Mouchards" est également très réussie.
Quoting www.blackpumalabs.com:
Einstein Riddle Island Puzzle is logical puzzle game which uses basic principles from Einstein's Riddle but this time on two dimensional Treasure Island map. Based on clues you discover position of different items and eventually you discover where the treasure chest is.
Features of the game
- 10000+ free levels of different size ranking from simple up to extreme.
- Advanced “double” versions of this puzzle game resulting in completely different game experience.
- No internet connection required for playing this logical game.
- Clues has both pictographic and verbal description.
Edwy Plenel quitte la présidence de Mediapart et, au moment de passer la main, il a accepté de nous livrer ses derniers scoops : les secrets de fabrication de dix enquêtes mythiques, qu’il a écrites ou supervisées, au « Monde » puis à Mediapart. Anecdotes, regrets, polémiques, rencontre cachée avec le président de la République : l’homme qui incarne depuis quarante ans l’investigation dans les médias raconte comment le journalisme peut encore constituer un contre-pouvoir.
Nous avons reçu Paul-Antoine Martin, ingénieur de formation, qui a évolué dans les plus hautes sphères de l’Etat. Au sein de celles-ci, il a côtoyé des hauts fonctionnaires, des dirigeants, dont il dresse un portrait rimant avec corruption, mépris et entre-soi dans son livre “ Le Clan des Seigneurs”.
Full stop: You are never too old to learn about security. Whether you are looking for a late-in-life occupational change or just a new hobby, you can always learn this as a new skill.
Where to Start?
Conferences
Hands On
There already are multiple blogging solutions which are part of the Fediverse.
ActivityPub, the network protocol behind the Fediverse can only be fully implemented by means of an active server component: Among other things, incoming messages delivered to inboxes have to be processed. Sometimes they need to be forwarded, and outgoing messages need to be signed.
Nevertheless I wanted to figure out, which parts of the ActivityPub protocol can be implemented in a purely static website, and how well other servers in the Fediverse interact with it. My goal was to attach this blog to the Fediverse. The blog is generated using the static site generator software Pelican.
A splendid paper fold that you make from a simple square of paper, and decorate yourself!
I found this template on sale online (for $8.50) very handy to craft a custom version using digital tools: https://www.leaplingstudio.com/product-page/downloadable-valentine-s-puzzle-purse-template
I also found those folding instructions also very handy: https://royalmail500years.blob.core.windows.net/media/1696/rmg-valentines-template-instructions.pdf
In order to preserve the opacity/transparency of the layer while using the bucket fill tool, you can click the "Lock Transparency" button in the layers dialog.
Le combat des femmes de chambre de l’hôtel Ibis Batignolles, à Paris dans le 17e arrondissement. Une lutte longue de 22 mois, durant lesquels ces travailleuses, ainsi qu’un travailleur, disent non: non à l’invisibilisation, non à l’exploitation.
L’histoire d’un site d’information qui débarque dans le paysage médiatique au moment même où la plupart des grands groupes de presse se font racheter par des milliardaires.
Monster Care Squad est un jeu de rôle qui se déroule dans le monde paisible d'Ald-Amura et dans lequel vous incarnez des spécialistes du soin aux Monstres. Vous allez de ville en ville dans le but de trouver des Monstres infectés par le Faux Or, de diagnostiquer leurs maladies, de fabriquer des remèdes et de soigner leurs maux.
Chaque aventure se déroule en trois phases : d'abord une phase de diagnostic, où votre groupe arrive en ville, évalue la situation, pose des questions et trouve ce qui ne va pas chez le Monstre. Puis, commence la phase de synthèse, pendant laquelle vous préparez le remède. Enfin, la phase de symbiose fait se confronter l'équipe au Monstre.
- Le droit de ne pas lire.
- Le droit de sauter des pages.
- Le droit de ne pas finir un livre.
- Le droit de relire.
- Le droit de lire n’importe quoi.
- Le droit au bovarysme.
- Le droit de lire n’importe où.
- Le droit de grappiller.
- Le droit de lire à haute voix.
- Le droit de nous taire.
A breakdown of what constitutes the software supply chain and how to secure each stage
Software Supply-Chain (SCC) attacks has become so critical that it has been driven by the government. The Biden Administration, in its second year in office, released an executive order on SSC risks. This has created a tailwind that has led to a proliferation of companies aiming to protect the supply chain and enable companies to comply with this legislation.
Bundling software components and dependencies into a deployable format and distributing it for installation on target systems. We discuss Software Bill of Materials (SBOM), code provenance and signatures, and artifact repositories.