Un type de supply chain attack peu répandu mais particulièrement difficile à détecter si correctement réalisé.
Créer un compilateur avec une backdoor capable de répliquer cette backdoor dans les programmes compilés
Si jamais vous en avez marre du yaml, vous pouvez maintenant utiliser Google Sheet pour administrer votre cluster Kubernetes
Excellente vidéo sur la revue de code.
- Vous n'êtes pas votre code: laissez votre égo de côté
- Vous embarquez votre status social en revue de code
- Soyez empathique
Désavantages imprévus de la revue de code:
- perte d'ownership des développeurs sur leur code
- moins d'opportunité d'apprendre de ses erreurs
En règle général il vaut mieux éviter les commentaires dans le code, à la place écrivez du code auto-explicatif (nom des variables, des fonctions)
À l'intérieur des fonctions, les (rares) commentaires doivent donner des informations de contexte impossible à deviner.
Les commentaires restant doivent de préférence être en en-tête des fonctions et très bien rédigés pour être vraiment utiles.
Un snake écrit avec seulement 4 integer et des manipulations de bits, dément !
Les Architecture decision record (ADR) servent d'historique des décisions d'architecture technique d'un produit en fournissant des éléments de contexte en plus de la décision et de ses implications.
Le template markdown est mon préféré https://github.com/joelparkerhenderson/architecture-decision-record/blob/main/templates/decision-record-template-madr/index.md
Le monde inquiétant des data brokers et la quantité phénoménale d'informations qu'ils possèdent sur nous.
Entre la corrélation qui contourne l'anonymat et les fuites de données, il faut s'attendre à de moins en moins de sécurité des données personnelles
Une utilisation intelligente des instructions SIMD pour faire de la recherche de sous chaines de caractères
Les instructions SIMD ont été créées pour manipuler directement des nombres de 128, 256 et 512 bits (pour faire du SHA en gros)
Une bande dessinée en plusieurs épisodes sur la gestion des émotions, la méditation, la tolérance
Une vente de NFT d'un acteur très connu génère plus de 55000 transactions en 1 week-end ce qui a sérieusement congestionné Ethereum.
Le frais de transaction ont énormément augmenté et certaines transactions n'ont pas pu être complétées, mais les frais sont quand même dus ! On parle d'un total de 157 millions de dollars perdu en frais de transaction
Un cours sur la sécurité en Javascript par un des core contributeurs de Node.js.
La première partie est axée Javascript frontend
Une caricature du management à la française avec les armées de consultants.
J'ai du mal à voir à quel point ça peut être vrai. Plus la structure est grande et plus on doit voir ce genre de choses j'imagine
Un board Jira contient des tickets représentant des hypothèses de création de valeur pour un client.
Comme pour tous, il n'y a pas de dogme. Il ne faut pas hésiter à challenger un board Jira en gardant en vue l'objectif principal: créer de la valeur pour le client
Les supply chains attack visant NPM sont de plus en plus courantes.
Cette fois c'est les paquets du namespace Azure qui étaient visés
Un client Kafka qui est un wrapper complet du client officiel en C++.
Ce client supporte les Kafka Stream contrairement à kafkajs qui fait du polling de messages.
En règle général, node-librdkafka est plus complet et plus manipulable, ce qui en fait un bon candidat si vous avez besoin d'intéragir avec Kafka pour re-exposer une partie des API.
Les consortium FIDO et W3C avec les GAFAM poussent pour remplacer les mots de passes par une authentification via le smartphone pour lutter contre le phishing.
Très bon résumé de la manière dont sont écrites et lues les données sur un SSD.
L'article donne des conseils pour optimiser les lectures et écritures. C'est assez bas niveau mais ça peut être intéressant si on développe une base de données par exemple
Ce genre d'article donne du crédit au langages "memory safe" comme Rust, je pense que Firefox a fait un bon choix.
Autre chose intéressante, la règle de 2 de Google sur la sécurité, choisir maximum 2 des conditions suivantes:
- le code manipule des données qui ne sont pas de confiance
- le code ne fonctionne pas dans une sandbox
- le code est écrit dans un langage unsafe (C / C++)
Shodan est un service qui scan l'ensemble des IP publiques sur les ports les plus communs pour découvrir les services disponibles sur internet.
Cela permet aux chercheurs en sécurité (et aussi aux pirates !) de découvrir des logiciels vulnérables
Critique constructive de GraphQL, notamment sur la complexité de maintenance et les performances