7,90 € TTC
p. 06 PostgreSQL 9.6 : Les fonctionnalités moteurs
p. 20 Tests et documentation, les deux piliers de tout projet !
p. 24 Conjuguer performance et souplesse avec LLVM
p. 32 Atop et Grafana au coeur de la supervision de la performance
p. 40 IoT : Objet connecté Raspberry Pi 3 ZigBee
p. 52 Backs to Basics : l'assembleur
p. 60 Bidouillez les fichiers binaires en ligne de commandes !
p. 66 Créez votre premier virus en Python
p. 72 Introduction à Haxe-Nodejs
p. 86 Programmation fonctionnelle avec ReactiveX Android ?
p. 92 À la découverte de Mod_Auth_Kerb
Les virus, ces programmes étranges venus d’une autre machine. Leur destination : votre ordinateur. Leur but : nuire, dérober des données, extorquer des fonds, etc. Il les a vus. Pour lui, tout a commencé par une nuit sombre, alors qu’il corrigeait le devoir d’une étudiante, qu’il cherchait des instructions que jamais il ne trouva. Cela a commencé par un code obscur en fin de fichier et par un homme devenu trop las pour poursuivre la correction. Cela a commencé par l’atterrissage d’un vaisseau venu d’une autre galaxie... Là il s’égare ! Maintenant, il sait que les virus sont là, qu’ils ont pris forme et qu’il lui faut convaincre un monde incrédule que le cauchemar a déjà commencé...
C’était la petite surprise que j’ai reçue au moment du bouclage de ce numéro, où je devais parallèlement corriger des devoirs : un véritable virus reçu dans un TP de « Développement Web ». Un magnifique exemple d’infection d’un fichier texte avec ajout de code en fin de fichier. Cela tombe fort à propos puisque nous vous proposons justement ce mois-ci de comprendre le fonctionnement des virus en réalisant diverses expériences en Python.
Nous réaliserons ainsi un « virus compagnon », un virus qui va copier le programme qu’il "infecte", prendre sa place et qu’il exécutera après avoir exécuté son propre code puis nous écrirons un virus infectant un fichier binaire en prepend (contrairement à l’exemple ci-dessus, le code du virus est collé en début de programme). On remarquera simplement qu’il est difficile de ne pas être alerté par la présence de telles lignes dans un fichier lorsque l’on est développeur... les virus touchant les fichiers binaires sont autrement plus compliqués à déceler manuellement.
En tout cas, en cette période hivernale où la grippe fait rage, il vaut mieux rester au chaud à lire GNU/Linux Magazine, même si on y trouve aussi des virus...
Tristan Colombo
GNU/Linux Magazine s'adresse aux professionnels et aux particuliers désireux de mieux maîtriser les techniques et problématiques liées à la programmation et à l’utilisation de solutions open source. Tous les deux mois avec ses articles techniques, la publication couvre les thématiques suivantes : programmation système, algo, bas niveau, sécurité du code, développement web...
Qui n'a pas été confronté au moins une fois dans sa vie à un virus informatique ? Ces petits programmes nuisibles ciblent prioritairement les possesseurs de machines sous Windows, mais peuvent très bien atteindre également des systèmes GNU/Linux ou OS X. Pour comprendre les mécanismes de base de ces programmes, je vous propose de créer votre propre virus.
Cet article présente atop [1], un outil en ligne de commandes interactif pour la supervision de performance sur des systèmes basés sur Linux. Nous explorerons ses fonctionnalités en montrant comment il permet d'extraire divers compteurs de performance avec un niveau de détail très fin. Son interface interactive en ligne de commandes étant inadaptée pour être utilisée efficacement dans un contexte de supervision opérationnelle, nous montrerons aussi comment, avec quelques astuces et des scripts spécifiques, les compteurs d'atop peuvent être extraits, agrégés et injectés dans Graphite, afin d'être visualisés avec Grafana dans un environnement opérationnel.