Search Results

Search found 3875 results on 155 pages for 'sha le'.

Page 17/155 | < Previous Page | 13 14 15 16 17 18 19 20 21 22 23 24  | Next Page >

  • Le W3C valide le standard CSS Media Queries, pour l'affichage dynamique des pages Web en fonction des tailles d'écran

    Le W3C valide le standard CSS Media Queries permettant d'adapter dynamiquement des pages Web en fonction des tailles d'écran Avec la prolifération des terminaux de différentes tailles d'écran (tablettes, téléphones mobiles, etc.), les développeurs Web faisaient face à un problème d'adaptation de l'affichage de leur site en fonction de la taille de l'écran du dispositif d'exécution. Les CSS Medias Queries introduits par CSS 3, ont permis de résoudre ce problème en définissant des techniques pour l'application de feuilles de styles en fonction des périphériques de consultation utilisés. Cette fonctionnalité offre aux développeurs des moyens permettant de définir des règles d'afficha...

    Read the article

  • Quelles professions attirent le plus de psychopathes ? Le métier d'ingénieur ne figure pas sur la liste

    Quelles professions attirent le plus de psychopathes ? le métier d'ingénieur n'en fait pas partieKevin Dutton, psychologue et chercheur au Farady Institute for Science and Religion à l'université de Cambridge, explique dans son ouvrage " The Wisdom of Psychopaths: What Saints, Spies, and Serial Killers Can Teach Us About Success " comment les psychopathes réussissent mieux dans certaines professions. Avant toute chose il est important de préciser que, contrairement à la croyance populaire,...

    Read the article

  • Apache reverse proxy POST 403

    - by qkslvrwolf
    I am trying to get Jira and Stash to talk to each other via a Trusted Application link. The setup, currently, looks like this: Jira - http - Jira Proxy -https- stash proxy -http- stash. Jira and the Jira proxy are on the same machine. The Jira Proxy is showing 403 Forbidden for POST requests from the stash server. It works (or seems to ) for everything else. I contend that since we're seeing 403 forbiddens in the access log for apache, Jira is never seeing the request. Why is apache forbidding posts,and how do I fix it? Note that the IPs for both Stash and the Stash Proxy are in the "trusted host" section. My config: LogLevel info CustomLog "|/usr/sbin/rotatelogs /var/log/apache2/access.log 86400" common ServerSignature off ServerTokens prod Listen 8443 <VirtualHost *:443> ServerName jira.company.com SSLEngine on SSLOptions +StrictRequire SSLCertificateFile /etc/ssl/certs/server.cer SSLCertificateKeyFile /etc/ssl/private/server.key SSLProtocol +SSLv3 +TLSv1 SSLCipherSuite DHE-RSA-AES256-SHA:DHE-DSS-AES256-SHA:AES256-SHA:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA:AES128-SHA:EDH-RSA-DES-CBC3-SHA:EDH-DSS-DES-CBC3-SHA:DES-CBC3-SHA # If context path is not "/wiki", then send to /jira. RedirectMatch 301 ^/$ https://jira.company.com/jira RedirectMatch 301 ^/gsd(.*)$ https://jira.company.com/jira$1 ProxyRequests On ProxyPreserveHost On ProxyVia On ProxyPass /jira http://localhost:8080/jira ProxyPassReverse /jira http://localhost:8080/jira <Proxy *> Order deny,allow Allow from all </Proxy> RewriteEngine on RewriteLog "/var/log/apache2/rewrite.log" RewriteLogLevel 2 # Disable TRACE/TRACK requests, per security. RewriteCond %{REQUEST_METHOD} ^(TRACE|TRACK) RewriteRule .* - [F] DocumentRoot /var/www DirectoryIndex index.html <Directory /var/www> Options FollowSymLinks AllowOverride None Order deny,allow Allow from all </Directory> <LocationMatch "/"> Order deny,allow Deny from all allow from x.x.71.8 allow from x.x.8.123 allow from x.x.120.179 allow from x.x.120.73 allow from x.x.120.45 satisfy any SetEnvif Remote_Addr "x.x.71.8" TRUSTED_HOST SetEnvif Remote_Addr "x.x.8.123" TRUSTED_HOST SetEnvif Remote_Addr "x.x.120.179" TRUSTED_HOST SetEnvif Remote_Addr "x.x.120.73" TRUSTED_HOST SetEnvif Remote_Addr "x.x.120.45" TRUSTED_HOST </LocationMatch> <LocationMatch ^> SSLRequireSSL AuthType CompanyNet PubcookieInactiveExpire -1 PubcookieAppID jira.company.com require valid-user RequestHeader set userid %{REMOTE_USER}s </LocationMatch> </VirtualHost> # Port open for SSL, non-pubcookie access. Used to access APIs with Basic Auth. <VirtualHost *:8443> SSLEngine on SSLOptions +StrictRequire SSLCertificateFile /etc/ssl/certs/server.cer SSLCertificateKeyFile /etc/ssl/private/server.key SSLProtocol +SSLv3 +TLSv1 SSLCipherSuite DHE-RSA-AES256-SHA:DHE-DSS-AES256-SHA:AES256-SHA:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA:AES128-SHA:EDH-RSA-DES-CBC3-SHA:EDH-DSS-DES-CBC3-SHA:DES-CBC3-SHA ProxyRequests On ProxyPreserveHost On ProxyVia On ProxyPass /jira http://localhost:8080/jira ProxyPassReverse /jira http://localhost:8080/jira <Proxy *> Order deny,allow Allow from all </Proxy> RewriteEngine on RewriteLog "/var/log/apache2/rewrite.log" RewriteLogLevel 2 # Disable TRACE/TRACK requests, per security. RewriteCond %{REQUEST_METHOD} ^(TRACE|TRACK) RewriteRule .* - [F] DocumentRoot /var/www DirectoryIndex index.html <Directory /var/www> Options FollowSymLinks AllowOverride None Order deny,allow Allow from all </Directory> </VirtualHost> <VirtualHost jira.company.com:80> ServerName jira.company.com RedirectMatch 301 /(.*)$ https://jira.company.com/$1 RewriteEngine on RewriteCond %{REQUEST_METHOD} ^(TRACE|TRACK) RewriteRule .* - [F] </VirtualHost> <VirtualHost *:80> ServerName go.company.com RedirectMatch 301 /(.*)$ https://jira.company.com/$1 RewriteEngine on RewriteCond %{REQUEST_METHOD} ^(TRACE|TRACK) RewriteRule .* - [F] </VirtualHost>

    Read the article

  • Which SHA-256 is correct? The Java SHA-256 digest or the Linux commandline tool

    - by Peter Tillemans
    When I calculate in Java an SHA-256 of a string with the following method I get : 5e884898da2847151d0e56f8dc6292773603dd6aabbdd62a11ef721d1542d8 on the commandline I do : echo "password" | sha256sum and get 5e884898da28047151d0e56f8dc6292773603d0d6aabbdd62a11ef721d1542d8 if we compare these more closely I find 2 subtle differences 5e884898da2847151d0e56f8dc6292773603dd6aabbdd62a11ef721d1542d8 5e884898da28047151d0e56f8dc6292773603d0d6aabbdd62a11ef721d1542d8 or : 5e884898da28 47151d0e56f8dc6292773603d d6aabbdd62a11ef721d1542d8 5e884898da28 0 47151d0e56f8dc6292773603d 0 d6aabbdd62a11ef721d1542d8 Which of the 2 is correct here?

    Read the article

  • Sha or Md5 algorithm i need to encrypt and decrypt in flex

    - by praveen
    Hi I am developing my application in flex and JSP, so when I am passing values through HTTP Service Post method with request object but these values are tracing and modifying by testing team so I am planning to encrypt values in flex and decrypt it in jsp.so is there any algorithms like SHA or MD5 more secure algorithms, so please send any code or related links it is very useful to me. I am using like httpService = new HTTPService; httpService.request = new Object; httpService.request.task = "doInvite"; httpService.request.email = emailInput.text; httpService.request.firstName = firstNameInput.text; httpService.request.lastName = lastNameInput.text; httpService.send(); So is there any other way to give more secure ,please help me in this,Thanks in Advance.

    Read the article

  • C# SHA-1 vs. PHP SHA-1...Different Results?

    - by Arcdigital
    Hey, I am trying to calculate a SHA-1 Hash from a string, but when I calculate the string using php's sha1 function I get something different than when I try it in C#. I need C# to calculate the same string as PHP (since the string from php is calculated by a 3rd party that I cannot modify). How can I get C# to generate the same hash as PHP? Thanks!!! String = [email protected] C# Code (Generates d32954053ee93985f5c3ca2583145668bb7ade86) string encode = secretkey + email; UnicodeEncoding UE = new UnicodeEncoding(); byte[] HashValue, MessageBytes = UE.GetBytes(encode); SHA1Managed SHhash = new SHA1Managed(); string strHex = ""; HashValue = SHhash.ComputeHash(MessageBytes); foreach(byte b in HashValue) { strHex += String.Format("{0:x2}", b); } PHP Code (Generates a9410edeaf75222d7b576c1b23ca0a9af0dffa98) sha1();

    Read the article

  • La reconnaissance vocale sera l'avenir de l'informatique, d'après le co-fondateur d'Apple Steve Wozniak

    La reconnaissance vocale sera l'avenir de l'informatique, d'après le co-fondateur d'Apple Steve Wozniak La reconnaissance vocale pourrait bientôt émerger, selon Steve Wozniak, co-fondateur d'Apple. Elle serait même "la prochaine frontière" de l'informatique, et ouvrirait la porte à "l'interprétation de nombreuses variétés de commandes différentes", selon lui. Cette technologie pourrait profondément modifier l'utilisation domestique des ordinateurs, et même révolutionner l'informatique telle que nous la connaissons aujourd'hui. L'homme n'a tout de fois pas été plus prolixe sur le sujet, préférant poursuivre en dénigrant Microsoft et tout particulièrement son OS Windows, pour lequel il "ressent...

    Read the article

  • Pour certains, Google est le futur Microsoft : voici pourquoi, en dix raisons

    Pour certains, Google est le futur Microsoft : voici pourquoi, en dix raisons Au fur et à mesure que les années s'écoulent, les entreprises changent. Et c'est aussi valables pour les firmes de l'T. Ainsi, selon certains observateurs du secteur, Google serait en train de suivre les pas de Microsoft. Comment ? Plusieurs points communs auraient été relevés entre les deux groupes : - La fuite des cerveaux : Il y a dix ans, Microsoft a vu pas mal de ses talentueux employés déserter pour s'enrôler chez Google ; aujourd'hui c'est Google qui voit ses génies quitter le navire pour rejoindre Facebook - Les régulateurs rôdent : Victime de son succès, Microsoft est surveillé de très près par ses con...

    Read the article

  • Microsoft dévoilera son projet Natal le 13 juin 2010, lors de son E3 annuelle

    Microsoft dévoilera son projet Natal le 13 juin 2010, lors de son E3 annuelle La guerre des consoles de jeu de type "motion-controller" fait rage. Microsoft fait partie des concurrents avec son projet Natal. Il s'agit d'un système mains-libres, qui permettra aux utilisateurs de Xbox (et peut être aussi, par extension, d'appareils Windows) de contrôler quasiment tout ce qui s'affiche sur leurs écrans par leurs gestes. L'existence du projet avait été dévoilée l'année dernière, lors de l'E3 (conférence médiatique annuelle de la firme). Microsoft vient d'envoyer ses invitations pour l'E3 2010 (qui aura lieu le 13 juin à Las Angeles), en indiquant qu'y aurait lieu la première mondiale du projet Natal et de son &...

    Read the article

  • Sortie de première RC de PostgreSQL 9.2, annoncée par le PostgreSQL Global Development Group

    Le PostgreSQL Global Development Group a annoncé la première Release Candidate de PostgreSQL 9.2. Cette version majeure inclut des avancées considérables en termes de performances et d'évolutivité horizontale et verticale. Les utilisateurs qui veulent participer à la traque des éventuels derniers bogues sont invités à télécharger et tester cette RC1 de PostgreSQL 9.2 le plus rapidement possible. Cette RC1 contient de nombreux correctifs des versions Beta précédentes. Citons : de nombreuses mises à jour de la documentation et des traductions ; un correctif au REVOKE de privilèges en cascade ; la suppression des problèmes de boucles dans l'export par pg_dump des vues de niveau sécurité ; des correctifs apportés à ...

    Read the article

  • PRISM : la France aurait-elle dû accueillir Edward Snowden ? Une demande soutenue par les Verts, le Parti de Gauche et le Front National

    PRISM : la France aurait-elle dû accueillir Edward Snowden ? Une demande soutenue par les Verts, le Parti de Gauche et le Front NationalLe moins que l'on puisse dire, c'est que la classe politique française a assez peu apprécié les révélations du Spiegel sur l'espionnage par les États-Unis de ses alliés européens. Et encore moins les tentatives du secrétaire d'État américain John Kerry et du Président Barack Obama de relativiser à outrance les faits pour désamorcer l'affaire.Si certains jouent la carte du recul (comme Fleur Pellerin pour qui « ce n'est pas vraiment la première fois que ça arrive dans l'Histoire » ou Henry Guaino qui...

    Read the article

  • 9 entreprises américaines sur 10 touchées par le botnet Zeus, d'après une étude publiée hier

    Mise à jour du 14.04.2010 par Katleen 9 entreprises américaines sur 10 touchées par le botnet Zeus, d'après une étude publiée hier Le cabinet d'étude RSA FraudAction vient de publier un rapport réalisé par son service spécialisé dans la lutte contre les trojans. Ses équipes ont analysé les données volées par Zeus (voir news précédente, ci-dessous) sur des ordinateurs infectés en août 2009. De là, les chercheurs ont pu remonter jusqu'à des adresses IP ou e-mail appartenant à des entreprises. Il a ainsi été démontré que 88% des domaines des compagnies du classement Fortune 500 (les plus importantes firmes américaines) avaient reçu la visite d'ordinateurs infectés par Zeus. Autrement dit, près de...

    Read the article

  • Les pirates exploitent le succès de Windows 7 : après les fausses alertes de sécurité, Microsoft est

    Les pirates exploitent le succès commercial de Windows 7 Après les fausses alertes de sécurité, Microsoft est à nouveau victime de contrefaçon Les cyber-criminels tentent de surfer sur la vague Windows 7. Visiblement avec succès. BitDefender vient de repérer un un e-mail qui propose aux utilisateurs de Windows de télécharger un « logiciel doit leur permettre de savoir si les ressources de leur système sont suffisantes pour installer le nouveau système d'exploitation » fourni en en pièce jointe du courriel. Cette pièce jointe est en fait une version modifiée du logiciel Windows 7 Upgrade Advisor ? l'outil parfaitement inoffensif et légitime de Microsoft...

    Read the article

  • Le Cloud marquera-t-il le retour des DRM ? Les labels militent pour imposer de nouvelles technologie

    Le Cloud marquera-t-il le retour des DRM ? Les labels militent pour imposer de nouvelles technologies de marquage très discrètes Les vendeurs de musique en ligne commercialisent de fichiers sans DRM. Cependant, il y a deux catégories chez ces commerçants : ceux comme Apple, Walmart ou LaLa qui distribuent des MP watermarkés (enregistrant les informations personnelles de leur propriétaire, ce qui pose problème si les fichiers sont partagés sur des réseaux P2P) ; et ceux comme Amazon ou Napster qui ont su résister aux pressions des maisons de disque et qui délivrent des MP3 propres. Malheureusement, très peu de consommateurs font attention à ces détails. Ils devraient. Selon une source interne au marché de la musique ...

    Read the article

  • Java : une vulnérabilité découverte dans le correctif d'urgence publié par Oracle, pouvant produire les mêmes dommages

    Faille de sécurité critique dans Java 7 Update 6 pouvant être utilisée pour installer des malwares, la désactivation de la plateforme recommandée Les experts en sécurité tirent la sonnette d'alarme pour la dernière version de la plateforme Java. Java 7 Update 6 serait sujet à une vulnérabilité activement exploitée. Les chercheurs en sécurité du cabinet FireEye ont découvert une faille de sécurité dans la plateforme pouvant être exploitée pour infecter des ordinateurs avec des logiciels malveillants. La vulnérabilité aurait été utilisée pour installer à distance le cheval de Troie Poison Ivy, qui a été utilisé dans le passé dans de nombreuses campagnes de cyberespionnage. L...

    Read the article

  • Des chercheurs découvrent le premier malware à pratiquer l'overwrite, caché sous la forme d'un Adobe

    Des chercheurs découvrent le premier malware à pratiquer l'overwrite, caché sous la forme d'un Adobe Updater Un code malicieux vient d'être repéré pour la première fois par des spécialistes en sécurité informatique. En effet, des chercheurs viennent de découvrir un malware qui se substitue aux mises à jour de certaines applications. Habituellement, ce type de programmes ne pratique pas l'overwrite. Seuls les ordinateurs tournant sous Windows sont touchés. Le malware se cache sous la forme d'un updater pour les produits Adobe ou Java. Une variante imite Adobe Reader v.9 et overwrite AdobeUpdater.exe, lequel a pour mission de se connecter régulièrement auprès des serveurs d'Adobe pour vérifier si une nouvelle version ...

    Read the article

  • Qt : le Directeur de l'écosystème tente de rassurer la communauté après le choix de Windows Phone par Nokia

    Qt : le Directeur de l'écosystème tente de rassurer la communauté Après la décision de Nokia de choisir Windows Phone pour ses futurs smartphones « Qt ne sera pas porté sur Windows Phone 7 ». La réponse d'un développeur de Nokia à la question posée sur le blog officiel du framework est claire et sans appel. Dès lors, se pose la question de l'avenir de la technologie. Un avenir qui semble s'assombrir avec la décision de Nokia de choisir Windows Phone 7 comme plateforme de référence pour ses futurs smartphones. Daniel Kihlberg, Directeur de l'écosystème Qt, ...

    Read the article

  • Les ventes de serveurs Unix s'effondrent d'après IDC, les serveurs x86 vont-ils conquérir le marché

    Les ventes de serveurs Unix s'effondrent d'après IDC, les serveurs x86 vont-ils conquérir le marché ? La crise économique actuelle a été dure envers certains secteurs, particulièrement celui des serveurs Unix. Les derniers chiffres publiés par IDC montrent de réelles difficultés. Les parts de marché des systèmes Unix se sont effondrées ces derniers mois, jusqu'à atteindre l'un des niveaux les plus bas jamais atteint. Les achats prévus par des nombreuses entreprises ne se seraient pas concrétisés. Les revenus mondiaux d'Unix seraient de 2.3 milliards de dollars pour le premier trimestre 2010. La part des rentrées liées aux serveurs a chuté de 10.5% par rapport au premier trimestre 2009. Avec l'augment...

    Read the article

  • Windows Azure : suivez le streaming du Dev Camp en direct sur Developpez.com

    Le 20 juin aura lieu la journée Dev Camp consacrée à Azure. [IMG]http://i.msdn.microsoft.com/hh868108.azure-camps(fr-fr,MSDN.10).png[/IMG] Cette journée est l'occasion de découvrir tous les services Cloud d'Azure (SQL Azure, Stockage avec Windows Azure Storage, Back-end, etc.), d'apprendre comment réaliser des projets et héberger des applications ? ou des sites webs - sur la plateforme. L'Azure Dev Camp abordera également les applications multi-tiers et la manière de « migrer, intégrer et étendre votre code et vos applications existantes grâce à Windows Azure ». Cette journée abordera aussi la construction d'APIs Web pour enrichir des applications mobiles iOS, Android et bien sûr Windows Phone. Enfin, le rendez-vous...

    Read the article

  • Participez aux ateliers de certification Oracle à Paris le 30 octobre & 09 novembre 2012

    - by mseika
    Participez aux ateliers de certification Oracle à Paris le 30 octobre & 09 novembre 2012 Remportez la préférence de vos clients et prospects grâce à vos spécialisations Oracle ! Dans la continuité de votre démarche vers la certification Oracle, nous vous proposons 2 demi-journées "spéciale ateliers de certification" à Paris. Réservez votre matinée du 30 octobre ou du 09 novembre prochains pour passer les certifications indispensables à votre entreprise pour être spécialisée.Les ateliers auront lieu à Paris Saint Lazare de 9h à 12h30 au :Centre M2i20 rue d'Athènes75009 PARISNe manquez pas cette occasion, de nombreux ateliers au choix vous sont proposés. Attention, le nombre de places est limité. Programme des ateliers de certifications :- Oracle Software : Oracle Database 11g, Database Security, Data Integration, Data Warehousing, Oracle Business Intelligence Foundation, Exadata Database Machine, Exalogic Elastic Cloud, SOA... - Oracle Hardware : Oracle Linux, Oracle Solaris, SPARC Entry & Midrange, SPARC T-Series Servers, Stockage Unifié, Virtualisation Les ateliers seront suivis d'un déjeuner. Des pré-requis sont nécessaires pour passer ces examens en ligne.Vérifiez-les

    Read the article

  • Le trafic Internet rétabli en Égypte, les FAI locaux reprennent du service

    Le trafic Internet rétabli en Égypte, les FAI locaux reprennent du service Mise à jour du 02.02.2011 par Katleen L'Internet était devenu une denrée rare en Egypte, comme nous vous l'expliquions dans la news précédente. La décision du gouvernement d'isoler numériquement son pays, en y bloquant toutes connexions (Net, mobiles, etc.) avait scandalisé le monde entier et n'avait cessé de provoquer des réactions outrées de diverses personnalités, États, ou entreprises. Une pression internationale trop dure à supporter ? C'est possible, puisque depuis quelques heures, la Toile semble avoir repris l'Egypte dans ses filets. Les quatre fournisseurs d'accès locaux ont repris du ser...

    Read the article

  • Le logiciel de protection de F-Secure a pris des fichiers Mac pour des malwares, le problème est heureusement corrigé

    La version bêta du logiciel de protection de F-Secure a pris des fichiers Mac pour des malwares, le problème est heureusement corrigé Un petit rien peu parfois se transformer en quelque chose de gigantesque, avec un effet boule de neige. C'est ce qu'est en train de constater actuellement F-Secure. La firme spécialisée dans la sécurité informatique a rencontré un bogue sur son programme anti-virus qui provoque l'indignation d'un grand nombre d'internautes. En effet, le logiciel, qui est actuellement en version bêta pour Mac OS X a de "sérieux problèmes de fausse alarme". Sur les Macs sur lesquels il est installé, il a par accident supprimé des fichiers sains en les prenant pour des malwares. Des erreurs de ...

    Read the article

< Previous Page | 13 14 15 16 17 18 19 20 21 22 23 24  | Next Page >