Article à la Une
0x01 - Le premier boot
boot.S - Le point d’entrée du noyau boot.S va être la première portion de code que le matériel exécute dans notre noyau. Cela doit être écrit en assembleur. Lorsque le CPU charge le noyau, il ne configure pas encore d’environnement d’exécution du langage C. Il ne sait même pas à quoi ressemble l’environnement d’exécution C! Ce code configure et met en place cela afin que nous puissions passer en langage C le plus rapidement possible.
Lire la SuiteArticle Récent
Comment lire de la musique sur un terminal ?
MOC, qu’est-ce que c’est? MOC (Music On Console) est un lecteur de musique qui ce lance via votre Terminal. MOC est léger et fonctionne avec de nombreux formats : mp3, Ogg Vorbis, FLAC, Musepack (mpc), Speex, WAVE, AIFF, AU, SVX, Sphere Nist WAV, IRCAM SF, Creative VOC et grace à FFMpeg les formats WMA, RealAudio, AAC, MP4 Installation de MOC Pour installer MOC, il faut ce rendre sur votre Terminal puis entrer cette commande :
Lire la SuitePoutine affirme que le leader de l’IA gouvernera le monde
Russian president Vladimir Poutine says that anyone will reach a breakthrough in the development of artificial intelligence will come to dominate the world. He said at a meeting with students of AI development raised “huge opportunities and threats difficult to predict now.” He warned that “Whoever becomes the leader in this sphere will be the ruler of the world.” Putin warned that “it would be highly undesirable if someone wins a monopoly position.
Lire la SuiteUne Intelligence artificielle écrit le prochain livre « Game of Thrones »
Les fans de “Game of Thrones " sont devenus tellement impatients que George RR Martin termine le prochain livre “A Song of Ice And Fire”, la série sur laquelle le spectacle HBO est basé, qu’une intelligence artificielle vient d’écrire le début du sixième livre. Zack Thoutt, un fan et un ingénieur logiciel “GoT”, a créé un type d’IA, connu sous le nom de réseau neuronal récurrent. Thoutt a alimenté la machine tde outes les 5376 pages des cinq livres actuels et a généré des prédictions sur ce qui se passera ensuite.
Lire la SuiteUne raison d’éviter le WiFi gratuit de l’hôtel
Juste parce que votre hôtel offre une connexion WiFi gratuite, cela ne signifie pas que vous devez l’utiliser. Les pirates peuvent chercher à compromettre votre ordinateur, surtout si vous êtes une cible hautement prioritaire dans les hôtels de luxe. Les pirates visent des clients céréaliers, y compris des cibles politiques, mais aussi des PDG et des hauts fonctionnaires d’entreprise. L’attaque se déroule par étapes. Le réseau Wi-Fi est d’abord compromis, soit en exploitant les vulnérabilités du logiciel serveur, soit en obtenant un accès physique à l’infrastructure d’un hôtel.
Lire la SuiteUn nouveau matériau promet des batteries qui se chargent en quelques secondes
Même si on nous ennuie souvent avec une durée de vie plus courte que l’idéal, les batteries rechargeables modernes sont réellement remarquables, surtout lorsqu’on considère la puissance qu’ils peuvent contenir dans de très petites empreintes. Ils pourraient toujours être meilleurs et, bien que la capacité soit toujours un sujet brûlant pour ceux qui construisent les batteries de demain, des chercheurs croient avoir découvert un moyen de rendre les batteries modernes beaucoup mieux en réduisant le temps de recharge en quelques secondes.
Lire la SuiteLes scientifiques peuvent maintenant « hacker » un cerveau pour contrôler les mouvements du corps
Imagine someone who remotely control your brain, forcing the organ of central processing of your body to send messages to muscles that you have not authorized. It’s an incredibly scary thought, but scientists were able to accomplish this nightmare of fiction for real, although on a much smaller scale, they could even encourage their test subject to run, to freeze or completely lose control of its members. Fortunately, the research will be used for good rather than evil.
Lire la SuiteComment un écran de téléphone brisé peut-il aider les hacker?
Break the screen of your phone is a terrible feeling, but according to a recent study, you might have more to worry about than the cost to replace it. Researchers at the Ben-Gurion University of the Negev in Israel have explained how the broken screens are replaced by components of secondary market of dubious origin, of components likely to be falsified in order to divert the user’s phone. In order to demonstrate the potential dangers, the research team has built-in malicious chips the third screens a Huawei Nexus 6 p and a LG G Pad 7.
Lire la SuiteComment scanner les ports ouverts sur un serveur avec Netstat ?
Par défaut, le système d’exploitation Linux gère les 65536 ports. Sur votre plateforme Linux il est préférable de désactiver les services (ou ports) dont vous n’avez pas réellement besoin afin de limiter les attaques possibles. Pour voir les ports actifs et en écoute sur votre serveur nous allons utiliser la commande netstat. La commande netstat est un outil qui permet de connaître les connexions TCP actives sur une machine et de visualiser tous les ports TCP et UDP ouverts sur un ordinateur.
Lire la SuiteMemory Mapped IO, périphériques et registres
Memory-mapped IO ou MMIO est le processus d’interaction avec les périphériques matériels en E/S sur des adresses mémoire prédéfinies. Toutes les interactions avec le matériel sur le Raspberry Pi se produisent en utilisant MMIO. Un périphérique est un matériel avec une adresse spécifique dans la mémoire à laquelle il écrit et / ou lit des données. Tous les périphériques peuvent être décrits par un décalage de l’ adresse de base périphérique, qui commence à 0x20000000 sur le modèle Raspberry Pi 1, et à 0x0x3F000000 sur les modèles 2 et 3.
Lire la SuiteComment installer Netstat sur Ubuntu ?
Netstat est un outil permettant de connaître les connexions TCP actives sur la machine sur laquelle la commande est activée et ainsi lister l’ensemble des ports TCP et UDP ouverts sur l’ordinateur. La commande « netstat » permet également d’obtenir des statistiques sur un certain nombre de protocoles (Ethernet, IPv4, TCP, UDP, ICMP et IPv6). Recherche du paquet Netstat APT (acronyme pour A dvanced P ackage T ool) est un ensemble d’outil pour gérer les paquets Debian, et par conséquent les applications installées sur votre système Debian (dans ce cas Ubuntu).
Lire la Suite