Search Results

Search found 3101 results on 125 pages for 'des'.

Page 48/125 | < Previous Page | 44 45 46 47 48 49 50 51 52 53 54 55  | Next Page >

  • Le noyau Linux 3.3 disponible : intégration du code d'Android, améliorations réseaux, Btrfs et support d'une nouvelle architecture

    Le noyau Linux 3.3 disponible : intégration du code d'Android améliorations réseaux, Btrfs et support d'une nouvelle architecture Linus Torvalds vient d'annoncer la disponibilité de la version 3.3 du noyau Linux. Au menu des nouveautés, on notera essentiellement la réintégration des portions de code du noyau d'Android . Pour rappel, en 2009, les pilotes d'Android avaient été exclus du noyau parce qu'ils n'étaient pas suffisamment maintenus. L'intégration d'Android permettra aux développeurs d'utiliser le noyau Linux pour faire fonctionner un système Android, développer un pilote pour les deux et réduira les couts de maintenance des correctifs indépendants d'une...

    Read the article

  • Apple ne payera aucun impôt au Royaume-Uni sur 2012, en France les géants de l'IT ne payeraient que 1 % de l'impôt dont ils devraient s'acquitter

    Apple ne payera pas d'impôt au Royaume-Uni sur 2012 En France les géants de l'IT payent 1 % de ce qu'ils devraient d'après le Conseil National du NumériqueDans la continuité des débats sur l'optimisation fiscale (ou « évasion » selon les points de vue), une information risque de faire grincer quelques dents supplémentaires un peu partout en Europe. Apple n'a payé aucun impôt sur les sociétés cette année (exercice 2012) au Royaume-Uni.Comme d'habitude, les mécanismes de transfert de bénéfices via des jeux de filiales basées dans des paradis fiscaux et de facturation de droits d'exploitation de propriétés intellectuelles sont montrés du doigt...

    Read the article

  • Windows 8 : Hyper-V, clavier tactile et fonctionnalités à la demande découverts dans un récent build de l'OS

    Windows 8 : Hyper-V, clavier tactile et fonctionnalités à la demande Découverts dans un récent build de l'OS Mise à jour du 21/06/11, par Hinault Romaric Une fuite du build 7989 du futur Windows 8 révèle de nouvelles fonctionnalités de l'OS. Premièrement, le futur système d'exploitation de Microsoft intégrera un nouveau clavier virtuel dont le style aurait été remanié pour une prise en charge des tablettes. Contrairement au clavier actuel, qui repose sur des clics via la souris, le nouveau clavier offrira des boutons tactiles conviviaux et une nouvelle option de division du clavier. Il fournira également un support intégré des é...

    Read the article

  • LEONARDI Application Suite 8.9 disponible, l'environnement open source de W4 pour les applications métier étend ses fonctionnalités

    LEONARDI Application Suite 8.9 disponible l'environnement open source de W4 pour les applications métier étend ses fonctionnalités LEONARDI Application Suite, la suite logicielle complète, fondée sur un framework open-source, pour créer et faire vivre des applications sur mesure suivant l'approche "Model Driven", évolue pour répondre aux besoins des utilisateurs. Application Suite 8.9, la dernière mise à jour de l'outil étend ses fonctionnalités au niveau conception, améliore l'ergonomie finale des applications, tout en renforçant leur qualité et en augmentant leur interopérabilité. Concernant l'aspect fonctionnel, le concepteur d'applications dispose d...

    Read the article

  • Apple de nouveau pointé du doigt par Greenpeace, qui félicite Wipro et HP pour leur respect de l'environnement

    Apple de nouveau pointé du doigt par Greenpeace qui félicite Wipro et HP pour leur respect de l'environnement Dans son action pour la protection de l'environnement, Greenpeace évalue l'engagement des entreprises technologiques pour le respect de l'environnement. L'ONG écologiste vient de publier son rapport « Guide to Greener Electronics » des entreprises les plus écolos dans le domaine du hardware. Dans ce classement, Apple perd deux places par rapport à la dernière liste de Greenpeace, pour se retrouver à la sixième position avec un score de 4,5 sur 10. La firme à la pomme aurait fait des investissements dans l'utilisation des énergies renouvelables et l...

    Read the article

  • Sécurité IT : la Chine n'est plus la première source de cyber attaques, le pays cède son titre à l'Indonésie

    Sécurité IT : la Chine n'est plus la première source de cyber attaque, le pays cède son titre à l'Indonésie Dans son rapport « The State of the Internet » qui a couvert le second trimestre de l'année en cours, Akamai révèle que la Chine n'est désormais plus le champion des cyber attaques. Bien que le pays soit toujours la source du tiers des attaques enregistrées entre avril et juillet, c'est maintenant l'Indonésie qui occupe le trône avec 38% des attaques. Rappelons que pendant le premier...

    Read the article

  • Vulnérabilité critique 0-day découverte dans Windows, elle permet l'installation distante de programmes malveillants et expose l'OS

    Vulnérabilité critique 0-day dans Windows Elle permet d'installer des programmes malveillants et expose l'OS au danger Microsoft alerte les utilisateurs de sWindows qu'une nouvelle vulnérabilité qualifiée de critique qui a été découverte. Dans un bulletin de sécurité publié dans la nuit, Microsoft reconnait que son OS est victime d'un bug dans le moteur de rendu graphique qui pourrait permettre à des pirates distants d'installer des programmes malveillants, d'afficher, de modifier ou de supprimer des données ou même de créer de nouveaux comptes avec droits administrateurs ; et ce tout simplement en faisant visualiser à un utilisateur une image malicieuse dans un navigateur Web ou un docum...

    Read the article

  • Windows 8 : le Windows Store s'ouvre aux développeurs de 120 pays, la francophonie représentée de manière quasi exhaustive

    Windows Store : Microsoft fait le point sur les licences d'applications tests avant achat, ventes des fonctionnalités, nombre de machines utilisées Mise à jour du 13/03/2012 Le Windows Store a ouvert ses portes depuis quelques semaines et les utilisateurs peuvent déjà profiter gratuitement des premières applications de style Metro présentes sur la galerie. Pour cela, ils doivent disposer d'un compte Microsoft pour se connecter. Le modèle de licence des applications du magasin dont Microsoft vient de faire une description permet d'offrir aux clients l'accès à l'ensemble de leurs applications sur tous leurs appareils Windows 8, l...

    Read the article

  • Lancement de CodeFluent Entities pour les applis Windows 8, l'éditeur graphique intégré à Visual Studio inclut un générateur prêt à l'emploi

    CodeFluent Entities : le générateur de code disponible en version gratuite prend déjà en charge Visual Studio 2012 Visual Studio 2012 est accessible au grand public depuis seulement quelques heures, que CodeFluent Entities et son éditeur graphique intégré à Visual Studio prend d'ores et déjà en charge celui-ci et intègre le thème graphique Windows 8. [IMG]http://ftp-developpez.com/gordon-fowler/Softfluent%202012.png[/IMG] CodeFluent Entities est une fabrique logicielle qui permet de générer des composants tels que des scripts (T-SQL, PL/SQL), du code (C# et VB.NET), des se...

    Read the article

  • Ubuntu 13.10 sort en version stable, Saucy Salamander améliore la fonction de recherche Dash et les performances de l'OS Linux

    Ubuntu 13.10 sort en version stable l'OS Linux améliore sa fonction de recherche Dash et ses performancesAlors que Microsoft dévoilait au grand public Windows 8.1, du côté de l'open source, les feux des projecteurs étaient braqués sur Ubuntu 13.10, alias Saucy Salamander.Canonical vient de mettre à la disposition des utilisateurs, la dernière version de la célèbre distribution Linux, qui apporte juste quelques nouvelles fonctionnalités. Selon Canonical, l'attention des développeurs était portée...

    Read the article

  • Apple lancera son Mac App Store le 6 janvier, pour « installer et mettre à jour les applications Mac plus facilement que jamais »

    Apple lancera son Mac App Store le 6 janvier, pour «découvrir, installer et mettre à jour les applications Mac plus facilement que jamais » Mise à jour du 17/12/10 par Katleen Erna Une petite révolution pourrait avoir lieu dès le commencement de l'année 2011 : dans 90 pays, Apple lancera son Mac App Store. Celui-ci proposera des applications gratuites et payantes. A ce propos, et comme pour l'App Store, ce seront les développeurs qui fixeront le prix de leurs applications, dont ils empocheront 70 % des recettes des ventes. Il y en aura pour tous les goûts : logiciels éducatifs, jeux, utilitaires graphiques, divertissements, productivité, utilitair...

    Read the article

  • Sécurité : Les machines tournant sous Windows XP vulnérables à une faille présente dans de nombreux

    Sécurité : Les machines tournant sous Windows XP vulnérables à une faille présente dans de nombreux anti-virus Il y a quelques jours, des chercheurs de Matousec.com ont publié une tactique d'attaque permettant de tromper les protections de la majorité des anti-virus. Un "sérieux" problème, d'après les spécialistes. Cette technique découverte, appelée "argument-switch attack", permettrait aux attaquants d'exploiter les hooks des drivers du noyau que la pluspart des logiciels de sécurité pour rerouter les appels du système Windows (à travers le programme, pour vérifier la présence éventuelle de codes malicieux). Un rapport propulsé par Matousec démontre de quelle manière il est possible de remplacer...

    Read the article

  • A quel point l'Internet est-il étendu ? Il compterait actuellement 255 millions de sites et 1.97 milliards d'utilisateurs

    A quel point l'Internet est-il étendu ? Il compterait actuellement 255 millions de sites et 1.97 milliards d'utilisateurs La compagnie technologique Pingdom s'est penchée sur la taille de l'Internet, et sur les évènements qui l'ont atteint en 2010. A l'aide de statistiques révélées publiquement par des entreprises spécialisées, ainsi qu'en s'appuyant sur des recherches qu'elle a réalisée elle-même, Pingdom vient de publier des chiffres impressionnant sur le Web. De quoi avoir le vertige. Ainsi, 107 trilliards d'e-mails ont été échangés l'année dernière. Actuellement, la Toile compterait 255 millions de sites Internet pour 88.8 millions de domaines en ".com". 1.97 milliard d'êtres humains seraient des intern...

    Read the article

  • CodeFluent Entities : le générateur de code disponible en version gratuite prend déjà en charge Visual Studio 2012

    CodeFluent Entities : le générateur de code disponible en version gratuite prend déjà en charge Visual Studio 2012 Visual Studio 2012 est accessible au grand public depuis seulement quelques heures, que CodeFluent Entities et son éditeur graphique intégré à Visual Studio prend d'ores et déjà en charge celui-ci et intègre le thème graphique Windows 8. [IMG]http://rdonfack.developpez.com/images/codefluent.JPG[/IMG] CodeFluent Entities est une fabrique logicielle qui permet de générer des composants tels que des scripts (T-SQL, PL/SQL), du code (C# et VB.NET), des services we...

    Read the article

  • Android connait une croissance record, un graphique présente son évolution sur les 18 derniers mois

    Mise à jour du 27.05.2010 par Katleen Android connait une croissance record, un graphique présente son évolution sur les 18 derniers mois Un visuel infographique très complet, retraçant l'évolution d'Android au cours des 18 derniers mois. Il s'appuie sur les dernières statistiques dévoilées par Google il y a quelques jours lors de sa conférence I/O. Des chiffres rassurants suite à l'abandon des logiciels de Google au profit de ceux de Microsoft par plusieurs constructeurs. Les points clés transmis par ces i...

    Read the article

  • La NASA et le MIT développent une connexion sans fil sur la Lune, disposant d'un débit plus élevé que sur la terre

    Des chercheurs du MIT ont découvert que les visiteurs de l'espace peuvent communiquer et transmettre des données via la connexion sans fil Plus de détails seront donnés à la CLEO 2014A l'automne passé, pour la première fois dans l'histoire du MIT, un groupe de scientifiques en association avec la NASA viennent de prouver qu'il est possible aux visiteurs de l'espace de communiquer et de partager des données grâce à la connectivité sans fil, exactement comme sur terre. Les transferts de données volumineuses,...

    Read the article

  • PHP introduit les générateurs, par un mécanisme similaire à celui de Python avec le mot-clé yield

    PHP introduit les générateurs Par un mécanisme similaire à celui de Python avec le mot-clé yield Les générateurs sont des moyens simples et puissants pour créer des itérateurs dans des langages tels que Python. Maintenant, c'est PHP qui fait le pas et s'approprie ce concept. Pour comprendre l'utilité et la puissance de ce dernier, on revoit l'exemple typique de lecture d'un fichier en entier : Code : Sélectionner tout - ...

    Read the article

  • Oracle présente sa solution « in-memory » pour concurrencer SAP et Microsoft, l'option sera disponible avec Oracle Database 12c dans un mois

    Oracle présente sa solution « in-memory » pour concurrencer SAP et Microsoft l'option sera disponible avec Oracle Database 12c dans un moisDans le secteur des bases de données, la tendance est à la course aux performances avec la nouvelle option « in-Memory », un concept qui consiste à mettre en cache les données traitées par les applications plutôt que, par exemple, de faire des appels à un serveur.SAP a été le pionnier des solutions in-memory avec sa solution « SAP in-memory » incluse dans la...

    Read the article

  • Un outil générant de fausses IP vient défier Hadopi, SeedFuck remettra-t-il en cause les preuves de

    Un outil générant de fausses IP vient défier Hadopi, SeedFuck remettra-t-il en cause les preuves de culpabilité ? Toujours aussi cordialement détesté par une majorité de français, l'Hadopi (Haute autorité pour la diffusion des oeuvres et la protection des droits sur Internet) a désormais un nouvel adversaire. SeedFuck est un nouvel outil permettant de générer de fausses activités autour de contenus protégés sur les réseaux P2P. Evidemment, ce programme est totalement illicite, et nous ne vous en montrerons pas le code source, bien qu'il ai été rendu public. Son but est clairement de mettre des batons dans les roues des chasseurs de pirates, commandités par les ayants droits (comprenez les artistes, ou...

    Read the article

  • How to implement RSA-CBC?(I have uploaded the request document)

    - by tq0fqeu
    I don't konw more about cipher, I just want to implement RSA-CBC which maybe mean that the result of RSA encrypt in CBC mode, and I have implemented RSA. any code languages will be ok, java will be appreciated thx I copy the request as follow(maybe has spelling wrong), but that's French I don't konw that: Pr´esentation du mini-projet Le but du mini-projet est d’impl´ementer une version ´el´ementaire du chi?rement d’un bloc par RSA et d’inclure cette primitive dans un systeme de chi?rement par bloc avec chaˆinage de blocs et IV (Initial Vector ) al´eatoire. Dans ce systeme, un texte clair (`a chi?rer) est d´ecompos´e en blocs de taille t (?x´ee par l’utilisa- teur), chaque bloc (clair) est chi?r´e par RSA en un bloc crypt´e de mˆeme taille, puis le cryptogramme associ´e au texte clair initial est obtenu en chaˆinant les blocs crypt´es par la m´ethode CBC (cipher- block chaining) d´ecrite dans le cours (voir poly “Block Ciphers”) Votre programme devra demander a l’utilisateur la taille t, puis, apres g´en´eration des cl´es publique et priv´ee, lui proposer de chi?rer ou d´echi?rer un (court) ?chier ASCII. Il est indispensable que votre programme soit au moins capable de traiter le cas (tres peu r´ealiste du point de vue de la s´ecurit´e) t = 32. Pour les traiter des blocs plus grands, il vous faudra impl´ementer des routines d’arithm´etique multi-pr´ecision ; pour cela, je vous conseille de faire appela des bibliotheques libres comme GMP (GNU Multiprecision Library). Pour la g´en´eration al´eatoire des nombres premiers p et q, vous pouvez ´egalement faire appela des bibliotheques sp´ecialis´ees,a condition de me donner toutes les pr´ecisions n´ecessaires. Vous devez m’envoyer (avant une date qui reste a ?xer)a mon adresse ´electronique ([email protected]) un courriel (sujet : [MI1-crypto] : devoir, corps du message : les noms des ´etudiants ayant travaill´e sur le mini-projet) auquel sera attach´e un dossier compress´e regroupant vos sources C ou Java comment´ees, votre programme ex´ecutable, et un ?chier texte ou PDF donnant toutes les pr´ecisions sur les biblioth`eques utilis´ees, vos choix algorithmiques et d’impl´ementation, et les raisons de ces choix (complexit´e algorithmique, robus- tesse, facilit´e d’impl´ementation, etc.). Vous pouvez travailler en binˆome ou en trinˆome, mais je serai nettement plus exigeant avec les trinˆomes I have uploaded the request at http://uploading.com/files/22emmm6b/enonce_projet.pdf/ thx

    Read the article

  • error reading keytab file krb5.keytab

    - by Banjer
    I've noticed these kerberos keytab error messages on both SLES 11.2 and CentOS 6.3: sshd[31442]: pam_krb5[31442]: error reading keytab 'FILE: / etc/ krb5. keytab' /etc/krb5.keytab does not exist on our hosts, and from what I understand of the keytab file, we don't need it. Per this kerberos keytab introduction: A keytab is a file containing pairs of Kerberos principals and encrypted keys (these are derived from the Kerberos password). You can use this file to log into Kerberos without being prompted for a password. The most common personal use of keytab files is to allow scripts to authenticate to Kerberos without human interaction, or store a password in a plaintext file. This sounds like something we do not need and is perhaps better security-wise to not have it. How can I keep this error from popping up in our system logs? Here is my krb5.conf if its useful: banjer@myhost:~> cat /etc/krb5.conf # This file managed by Puppet # [libdefaults] default_tkt_enctypes = RC4-HMAC DES-CBC-MD5 DES-CBC-CRC default_tgs_enctypes = RC4-HMAC DES-CBC-MD5 DES-CBC-CRC preferred_enctypes = RC4-HMAC DES-CBC-MD5 DES-CBC-CRC default_realm = FOO.EXAMPLE.COM dns_lookup_kdc = true clockskew = 300 [logging] default = SYSLOG:NOTICE:DAEMON kdc = FILE:/var/log/kdc.log kadmind = FILE:/var/log/kadmind.log [appdefaults] pam = { ticket_lifetime = 1d renew_lifetime = 1d forwardable = true proxiable = false retain_after_close = false minimum_uid = 0 debug = false banner = "Enter your current" } Let me know if you need to see any other configs. Thanks. EDIT This message shows up in /var/log/secure whenever a non-root user logs in via SSH or the console. It seems to only occur with password-based authentication. If I do a key-based ssh to a server, I don't see the error. If I log in with root, I do not see the error. Our Linux servers authenticate against Active Directory, so its a hearty mix of PAM, samba, kerberos, and winbind that is used to authenticate a user.

    Read the article

  • C# file Decryption - Bad Data

    - by Jon
    Hi all, I am in the process of rewriting an old application. The old app stored data in a scoreboard file that was encrypted with the following code: private const String SSecretKey = @"?B?n?Mj?"; public DataTable GetScoreboardFromFile() { FileInfo f = new FileInfo(scoreBoardLocation); if (!f.Exists) { return setupNewScoreBoard(); } DESCryptoServiceProvider DES = new DESCryptoServiceProvider(); //A 64 bit key and IV is required for this provider. //Set secret key For DES algorithm. DES.Key = ASCIIEncoding.ASCII.GetBytes(SSecretKey); //Set initialization vector. DES.IV = ASCIIEncoding.ASCII.GetBytes(SSecretKey); //Create a file stream to read the encrypted file back. FileStream fsread = new FileStream(scoreBoardLocation, FileMode.Open, FileAccess.Read); //Create a DES decryptor from the DES instance. ICryptoTransform desdecrypt = DES.CreateDecryptor(); //Create crypto stream set to read and do a //DES decryption transform on incoming bytes. CryptoStream cryptostreamDecr = new CryptoStream(fsread, desdecrypt, CryptoStreamMode.Read); DataTable dTable = new DataTable("scoreboard"); dTable.ReadXml(new StreamReader(cryptostreamDecr)); cryptostreamDecr.Close(); fsread.Close(); return dTable; } This works fine. I have copied the code into my new app so that I can create a legacy loader and convert the data into the new format. The problem is I get a "Bad Data" error: System.Security.Cryptography.CryptographicException was unhandled Message="Bad Data.\r\n" Source="mscorlib" The error fires at this line: dTable.ReadXml(new StreamReader(cryptostreamDecr)); The encrypted file was created today on the same machine with the old code. I guess that maybe the encryption / decryption process uses the application name / file or something and therefore means I can not open it. Does anyone have an idea as to: A) Be able explain why this isn't working? B) Offer a solution that would allow me to be able to open files that were created with the legacy application and be able to convert them please? Thank you

    Read the article

  • kerberos ENC-TC

    - by alex-river
    What is wrong with the heimdal configuration? kinit test test@REALM's Password: kinit: krb5_get_init_creds: No ENC-TS found An /etc/krb5.conf contains: default_tgs_enctypes = des-cbc-crc default_tkt_enctypes = des-cbc-crc default_etypes = des-cbc-crc default_etypes_des = des-cbc-crc fcc-mit-ticketflags = true

    Read the article

  • I just wanted to DES 4096 bytes of data with a 128 bits key...

    - by badp
    ...and what the nice folks at OpenSSL gratiously provide me with is this. :) Now, since you shouldn't be guessing when using cryptography, I come here for confirmation: what is the function call I want to use? What I understood A 128 bits key is 16 byte large, so I'll need double DES (2 × 8 byte). This leaves me with only a few function calls: void DES_ede2_cfb64_encrypt(const unsigned char *in, unsigned char *out, long length, DES_key_schedule *ks1, DES_key_schedule *ks2, DES_cblock *ivec, int *num, int enc); void DES_ede2_cbc_encrypt(const unsigned char *input, unsigned char *output, long length, DES_key_schedule *ks1, DES_key_schedule *ks2, DES_cblock *ivec, int enc); void DES_ede2_cfb64_encrypt(const unsigned char *in, unsigned char *out, long length, DES_key_schedule *ks1, DES_key_schedule *ks2, DES_cblock *ivec, int *num, int enc); void DES_ede2_ofb64_encrypt(const unsigned char *in, unsigned char *out, long length, DES_key_schedule *ks1, DES_key_schedule *ks2, DES_cblock *ivec, int *num); In this case, I guess the function I want to call DES_ede2_cfb64_encrypt, although I'm not so sure -- I definitely don't need padding here and I'd have to care about what ivec and num are, and how I want to generate them... What am I missing?

    Read the article

< Previous Page | 44 45 46 47 48 49 50 51 52 53 54 55  | Next Page >