229 private links
Une liste de 1700 ebooks disponible au téléchargement (1.7GB). Le site annonce fermer fin 2025.
The intention of this page is to collect and highlight malware written in the Rust programming language, so that malware reverse engineers have a collection of Rust samples to practice reversing on.
What I’m taking from this is that software engineers spend most of our time on engineering software, and writing code is (as expected) a relatively small portion of that work.
Imagine this for other engineering disciplines. “Wow structural engineers seem to spend most of their time on meetings and CAD and relatively little time physically building bridges with their hands! This is something AI can and should fix. I am very smart”
(comment from https://ioc.exchange/@kevinriggle/113641234199724146)
De la part d'un média qui n'a jamais rétracté les chroniques d'Aberkane, de Matzneff, de Raoult, de Brighelli, ou les tribunes d'Allègre. Et qui a du piteusement rétracter son article gravement manipulateur sur Garrido et Corbière. C'est une vaste blague
french ebooks
Terminologie de la gestion du temps:
- Temps Universel Coordonné (UTC)
- Heure d'été (Daylight Saving Time ou DST) afin d'ajouter une heure l'été pour réduire la consommation d'énergie
- Temps Atomique International (TAI), en avance de 37 secondes intercalaires sur l'UTC
- Les secondes intercalaires sont ajoutées à l'UTC pour compenser les variations de la rotation de la Terre
- La correction des secondes intercalaires est de 27 secondes : TAI - UTC - 10
- L'heure locale (wall time) est l'heure égale à l'endroit donné.
- Epoch: point à partir duquel le temps est mesuré. Pour Posix, c'est le 1er janvietr 9170 à 00h00 UTC.
- Le temps standard: la date et heure « de base » d'un fuseau horaire, sans tenir compte du DST
- La base de données sur les fuseaux horaires définie l'ensemble des informations sur ceux-ci.
- Le temps universel (UT) est le temps terrien. Depuis 1960, c'est l'UTC.
- Le temps unix: le nombre de secondes depuis l'epoch (et son analogue le temps Unix avec secondes intercalaires). C'est ce dernier qui est utilisé dans le format TZif, pour indiquer les dates et heures des moments où se fait une transition entre heure d'hiver et heure d'été.
Les fichiers tzif obtiennent deux types MIME: application/tzif-leap
et application/tzif
(sans secondes intercalaires). Ce sont des fichiers binaires décrivant les timezones.
Note: sur Linux, ces timezones et secondes intercalaires peuvent se trouver dans /usr/share/zoneinfo
.
Note: Des ressources sur les timezones sont partagées par l'IANA https://data.iana.org/time-zones/tz-link.html
The cultural heritage sector needs as many small, focused tools as it can produce. It needs them in the long-term to finally reach the goal of a common infrastructure that can be employed sector-wide. It needs them in the short-term to develop the skill and the practice required to make those tools successful. We need to learn how to scope the purpose of and our expectations of any single tool so that we can be generous of, and learn from, the inevitable missteps and false starts that will occur along the way.
As of this writing, these four tools might be more SFO Museum specific than not.
A TLDR ui in the browser
Write code and experiment instead of talking and planning
Keep experimental and mock data alongside production code
Minimize restart times and restart the project often
Eye level is buy level
a single coding style
Compose functions and flow data through pipes
General-purpose functions
A clean work environment
Consistent naming
Keep playgrounds
There is little engineering in software engineering
Great advices
It is much easier to add features to reliable software, than it is to add reliability to featureful software.
Besides, it’s very easy to accidentally think you need features that you don’t actually need.
Write serialized test scenarios
I'm defining The Computational Web by the increasingly massive amounts of computing required to run the modern Internet, thanks to AI and decentralized technologies and the elite group of tech firms that can meet those demand
« Depuis juillet 2024, les utilisateurs européens de BeReal sont confrontés à une bannière de consentement dès qu'ils ouvrent l'application, indique l’association. Si vous acceptez l'utilisation de vos données personnelles à des fins publicitaires, vous ne verrez plus la bannière. Si vous cliquez sur "accepter", l'application ne vous le demandera plus jamais. En revanche, si vous "refusez", la bannière réapparaîtra chaque jour lorsque vous tenterez de publier un article ».
Les capitaine d’industrie prennent des décisions qui nuisent à leurs entreprises simplement pour flatter leur ego ou satisfaire leurs caprices. Ils ne sont capitaine de rien du tout et fonctionnent à l’idéologie. Il faut casser le mythe.
Objects turn the structured data into a stream of integers; hashers turn the stream into a numeric hash.
One problem? The hash-functions use blocks instead of streaming these days. On the contrary, the Hasher API needs to stream unsigned integers. So in order to use this API a byte must work with the hasher. It collides with the current block where 128 bits can be hashed at the same time...
The bottom line is: hashing a product type can only be efficient if it’s linearized.
Une métaphore d'un site web en restaurant.
Mastodon c'est
- entièrement gratuit
- sans investisseurs en capital-risque
- sans actionnaires à qui rendre des comptes
- sans objectif de croissance
- avec une interface web sans pistage
- des applications mobiles sans pistage
- avec dix mille administrateurs système bénévole
- On doit continuer à parler d'informatique au lieu de numérique / digital
- Les machines utilisent que des signaux; elles tendent à transformer les humains en opérations purement fonctionnelles, instinctives ou machiniques.
- Le smartphone favorise l'isolation, être entrepreneur de sa vie.
- L'informatique accèlère, instantanéise tout.
- L'IA et les algorithmes sont utilisés pour espèrer pouvoir faire plus avec moins pour pallier le manque de moyens (de la justice ou de l'éducation). Cela se fait au détriment du cas par cas.
- Internet et le monde numérique est hiérarchisé
- L’informatique décuple les systèmes de surveillance des individus: les individus ne sont pas perçut comme dans 1984, mais de traiter et analyser leurs données.
- Le potentiel hypnotique de l'informatique bloque le développement des enfants et contribue à la désocialisation et bien souvent à la désinhibition des adultes, devenant alors disponibles aux violences les plus graves.
- L'informatique peut simplifier et faciliter la vie, mais rend les dysfonctionnements des machines et des applications systématiques, liés à la nature concurrentielle et structurellement instable du cadre capitaliste; quant à la sécurité, l’informatisation du monde tendra à le rendre toujours plus incertain, précaire et hasardeux (voir
- Le vote électronique est facilement manipulable et peut s'avérer (ou vécu comme) compliqué.
- L’informatisation tend en effet à nous rendre superflus, dans un premier temps notre subjectivité et notre spontanéité, notamment en externalisant de nombreuses facultés et activités humaines.