1 lien privé
Une user story est une description d'exigences des fonctionnalités d'un produit ou service. Découvrez pourquoi et comment la rédiger.
Looking for a fast, focused overview of scrum roles, scrum artifacts, and the sprint cycle? Scrum: A Breathtakingly Brief and Agile Introduction is the pint-sized, easily digestible, just-the-facts-ma'am summary adapted from our book, The Elements of Scrum by Chris Sims & Hillary Louise Johnson.
ATtiny85 Microcontroller Chip is an affordable and powerful alternative to other Arduino microcontrollers, especially when you want to shrink your project down. The chip features 8 pins out of which six are I/O (Including Reset) pins and two are power pins. But how do you program it as it doesn’t have a USB interface like other microcontroller boards? So in this article, I will walk you through the process of programming the ATtiny85 from the Arduino IDE with the help of the Arduino Uno.
Tout savoir pour construire une sonde de température et d'humidité et l'ajouter dans votre serveur Domoticz. ESP8266 et DHT22.
Hello les loupiots ! Après une petite période de latence, Tutomotique is back, once again, pour un nouvel article sur la conception de sondes de température 100% DIY ("Do It Yourself") ! En quoi cela consiste me direz-vous ? Eh bien tout simplement à fabriquer nos propres sondes faites maison à partir de composants électroniques…
Introduction : Les ATtiny sont des microcontrôleurs très intéressants car même s’ils ne sont pas très puissants (enfin certains seulement … comme celui que j’utilise pour cet arti…
Pendant plus de deux ans, un attaquant utilisant le nom de "Jia Tan" a travaillé comme un contributeur diligent et efficace à la bibliothèque de compression xz, se voyant finalement accorder l'accès au commit et à la maintenance. Grâce à cet accès, il a installé une porte dérobée très subtile et soigneusement cachée dans liblzma, une partie de xz qui se trouve également être une dépendance d'OpenSSH sshd sur Debian, Ubuntu, Fedora et d'autres systèmes Linux basés sur systemd. Cette porte dérobée permet à l'attaquant d'envoyer des commandes cachées au début d'une session SSH, ce qui lui donne la possibilité d'exécuter une commande arbitraire sur le système cible sans se connecter : une exécution de code à distance ciblée et non authentifiée.