Sujets
Documents disponibles dans cette catégorie (4)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Article : texte imprimé
Romain Pelisse, Auteur | 2022"Ansible est un fabuleux outil d'automatisation, mais la gestion de son environnement d'exécution (version utilisée de l'outil ou de Python, librairies, dépendances système) se révèle parfois un véritable casse-tête... qui est désormais résolu par l'introduction des "Ansible Environnements Execution". Explication détaillée de cette fonctionnalité dans cet article !" (Ex...Article : texte imprimé
Romain Pelisse, Auteur | 2020"On attribue souvent au succès de Java la relative simplicité de sa syntaxe et surtout son vaste écosystème. C'est oublier un point essentiel dans son adoption : son débogueur et ses fonctionnalités qui simplifient tant le travail d'analyse et de résolution d'une erreur à l'exécution." (Extrait de GNU/Linux mag...Article : texte imprimé
Jonathan Salwan, Auteur ; Romain Thomas, Auteur | 2015"L'obfuscation binaire est utilisée pour protéger la propriété intellectuelle présente dans un programme. Plusieurs types d'obfuscations existent, mais grossièrement cela consiste en la modification de la structure du binaire tout en gardant la même sémantique d'origine. Le but étant de faire en sorte que les informations d'origine soient "noy?...Article : texte imprimé
Vincent Herbulot, Auteur | 2015"Le 24 septembre 2014, Johannes Dahse reporte deux vulnérabilités à l'équipe Akeeba Backup et à la JSST (Joomla Security Strike Team). L'une d'entre elles, la CVE-2014-7228, permet une exécution de code distante sous certaines conditions." (Extrait de MISC n°77)