13 private links
C'est une attaque par amplification basé sur une faille de memcache publiée il y a quelques jours.
Comment construire sont propre Wireless ISP .
Un programme qui détermine les annotations de types automatiquement en se basant sur les traces d'exécutions.
C'est presque une expérience sociologique: on a pas besoin des banques ou des politiques pour avoir de la spéculation, c'est humain et universel, ça fait réfléchir.
Une entreprise qui vend des PC reconditionnés ou destoqués. Les prix semblent imbatable et d'après Cyrille Borne c'est du bon matos.
C’est des vraies données. Ah, tu l’entends, le mec, tu l’entends parler ! Ça, tu vois, c’est limite [il s’esclaffe], c’est un peu flippant. C’est anonymisé, mais tu vois l’heure exacte, l’emplacement à la rue près sur Google Maps, et puis tu l’entends la personne. Mais en même temps, bon, il a cliqué sur « J’accepte les conditions d’utilisation d’Android », voilà, quoi. S’il dit à son téléphone : « Emmène-moi rue d’Ulm », et bien moi il faut que je vérifie que le téléphone a bien lancé la requête sur le GPS, qu’il a bien calculé le bon itinéraire, etc., des vérifications comme ça.
C'est évidement de la fiction mais peut-être pas si en avance que cela sur son temps. Plus d'info sur autonomousweapons.org
Une nouvelle fournée de faille trouvées grâce à un fuzzer.