9,90 € TTC
p. 06 Les nouveautés de Python 3.11
p. 16 Packager ses petites créations pour FreeBSD
p. 28 Découvrez les modules de C++20
p. 36 Galois et les nombres pseudo-aléatoires
p. 54 Rajoutez de la poésie dans votre Python
p. 58 Les codes fantastiques : utilisation d’un bytecode Python invalide
p. 60 Créer un logiciel avec Electron et React.js
Twitter, le grand exode... ou pas !
Si vous êtes utilisateur de la plateforme, que personnellement je ne qualifierais pas de réseau social, mais tout dépend de l’usage qu’on en fait, vous n’êtes pas sans savoir que depuis quelques semaines et bientôt mois, l’ambiance sur Twitter a quelque peu été chamboulée suite au rachat par Elon Musk. Un certain nombre de personnes semblent, ou du moins annoncent, vouloir quitter la plateforme et se diriger vers le « Fédivers », et en particulier vers Mastodon.
Comme le dit judicieusement Wikipédia, « Mastodon est un réseau social et logiciel de microblog autohébergé, libre, distribué et décentralisé ». En gros, il s’agit d’un programme écrit en Ruby on Rails, React et Node.js, que chacun peut installer sur un serveur pour faire fonctionner sa propre instance, qui se connectera (ou pas) avec les autres via ActivityPub. L’ensemble des instances qui « se parlent » sont alors des nœuds dans un réseau et l’ensemble des réseaux sont un élément du fameux « Fédivers ».
Cette décentralisation est généralement vue comme bénéfique et, en théorie, l’est effectivement. Mais il faut également comprendre que ceci signifie que chaque instance possède sa propre équipe de modération et ses propres règles (reposant sur ce qu’elle et elle seule décide comme toléré ou non), qui parfois entrent en conflit non seulement avec le comportement des utilisateurs, mais également avec ce qui est permis sur d’autres instances. Eh oui, il est déjà arrivé que des instances en masquent ou en bloquent d’autres, filtrent le contenu, etc., pour diverses raisons, sans que l’ensemble des utilisateurs y possédant un compte ait leur mot à dire.
Le « Fédivers » n’est pas un univers enchanté où tout le monde est beau et tout le monde est gentil. Loin de là et, à ce jour, je n’ai pas encore décidé si le fait de troquer un dictateur, qui aime troller sur sa propre mégaplateforme, contre des mini-dictateurs de plusieurs instances (dont celles que je n’ai pas choisi d’utiliser) est une réelle évolution. Donc oui, j’ai un compte Mastodon (depuis 2017) et non, je ne l’utilise pas vraiment.
Je préfère attendre de voir si l’apocalypse Twitter, quelle que soit sa forme, déjà maintes fois annoncé sans jamais se concrétiser, arrivera ou non. En attendant, le « ... »/« Masquer » est mon ami.
Denis Bodor
GNU/Linux Magazine s'adresse aux professionnels et aux particuliers désireux de mieux maîtriser les techniques et problématiques liées à la programmation et à l’utilisation de solutions open source. Tous les deux mois avec ses articles techniques, la publication couvre les thématiques suivantes : programmation système, algo, bas niveau, sécurité du code, développement web...

Thématique privilégiée pour la réalisation de démonstrations techniques à des fins promotionnelles, le MouseJacking n’en demeure pas moins un vecteur crédible pour l’obtention d’un accès initial dans le cadre d’un exercice Red Team. Nous vous proposons un retour d’expérience d’une telle opération en espérant vous convaincre de l’intérêt à porter à ces techniques.
Le Bluetooth Low Energy (BLE) s'est imposé comme le protocole de référence pour les communications sans fil à faible consommation, équipant aujourd'hui des milliards de dispositifs IoT. Malgré ses mécanismes de sécurité intégrés, de nombreuses vulnérabilités persistent, exposant les utilisateurs à des risques significatifs. Ce document présente une analyse approfondie de l'architecture protocolaire BLE et de ses faiblesses sécuritaires documentées dans la littérature scientifique.
Encapuchonnés, marginaux, génies solitaires ou cybercriminels organisés, les hackers fascinent depuis toujours le cinéma et les séries. Tantôt caricaturés, tantôt brillamment mis en scène, leur représentation évolue au fil du temps, entre exagérations hollywoodiennes et tentatives de réalisme. Voici une plongée dans la culture cyber à l’écran, vue à travers l’œil d’un passionné.