Mise à jour du crate `image` de Rust : prise en charge de l’orientation EXIF ajoutée pour le redimensionnement des images

2025-09-13
Mise à jour du crate `image` de Rust : prise en charge de l’orientation EXIF ajoutée pour le redimensionnement des images

Le crate de traitement d’images `image` de Rust a publié la version v0.25.8, ajoutant la prise en charge des données d’orientation EXIF. Cela corrige un problème courant où le redimensionnement des images ignorait l’orientation, ce qui entraînait des miniatures pivotées ou inversées. La nouvelle fonction `apply_orientation` corrige l’orientation de l’image avant le redimensionnement, garantissant que la miniature correspond à l’original. Ceci est particulièrement utile lorsque vous travaillez avec des images provenant d’appareils photo et de téléphones, éliminant ainsi le problème des images mal alignées.

Lire plus
Développement

Accélérez la copie des bases de données SQLite : l’astuce du vidage de texte

2025-05-01
Accélérez la copie des bases de données SQLite : l’astuce du vidage de texte

L’auteur a rencontré un goulot d’étranglement de vitesse lors de la copie de grandes bases de données SQLite en raison de la taille importante des fichiers d’index. Il a découvert que le vidage de la base de données sous forme de fichier texte (à l’aide de la commande `.dump`) puis sa compression avec gzip réduisait considérablement la taille du fichier, accélérant ainsi le processus de copie. Par rapport à la copie directe d’une base de données de 3,4 Go, cette méthode a comprimé le fichier à 240 Mo, ce qui a entraîné une amélioration de la vitesse de 14 fois. De plus, cette méthode évite les problèmes de corruption de la base de données qui peuvent survenir lors des mises à jour pendant le processus de copie, améliorant ainsi la fiabilité.

Lire plus
Développement copie de base de données

Risque de sécurité sur GitHub Actions : la vulnérabilité des balises mutables

2025-03-25
Risque de sécurité sur GitHub Actions : la vulnérabilité des balises mutables

Une attaque récente sur l'action GitHub Actions tj-actions/changed-files a mis en évidence une faille de sécurité. En modifiant une balise Git mutable, les attaquants ont pu injecter du code malveillant et divulguer des secrets provenant des journaux de build, qui sont publics pour les référentiels publics. L'auteur partage un script shell pour auditer les actions GitHub Actions utilisées, soulignant l'importance d'utiliser des ID de commit immuables pour la sécurité. Le script analyse les fichiers YAML de workflow pour identifier et compter les actions, en privilégiant celles provenant de grandes organisations ou les scripts écrits par l'auteur lui-même plutôt que d'autres moins fiables. L'auteur préconise de privilégier les actions des grandes organisations et d'écrire des scripts personnalisés lorsque cela est possible.

Lire plus
Développement