Search Results

Search found 3191 results on 128 pages for 'eu policy'.

Page 44/128 | < Previous Page | 40 41 42 43 44 45 46 47 48 49 50 51  | Next Page >

  • What do I need to do to make a WPF Browser Application (XBAP) that requires Full Trust work on Windo

    - by Benoit J. Girard
    So this is a Visual Studio 2008, .NET, WPF, XBAP, Windows 7 question, regarding .NET trust policies. At work, we have several Web Browser Applications (.XBAP files) developed with Visual Studio 2008 (so .NET 3.5) that we deployed internally. These required a .NET FullTrust policy, we found a way to make a .MSI that adjusted the policy on individual stations, everything worked great. Users love in-browser apps. This was last year and on Windows XP. This year our company started upgrading users to Windows 7, and now none of our Web Browser Applications work. The error message is "Trust Not Granted", as if the policy-changing .MSI had not been run. Other details: I can confirm that our apps work on Windows XP for Internet Explorer 7 and Firefox, and do not work on Windows 7 for Internet Explorer 8 nor Firefox. I must admit that .NET security policies mystify me. Still, I could not find any mention of this problem on the Net at large or on this site. Did anybody else encounter this problem? Any and all help welcome.

    Read the article

  • What AOP tools exist for doing aspect-oriented programming at the assembly language level against x8

    - by JohnnySoftware
    Looking for a tool I can use to do aspect-oriented programming at the assembly language level. For experimentation purposes, I would like the code weaver to operate native application level executable and dynamic link libraries. I have already done object-oriented AOP. I know assembly language for x86 and so forth. I would like to be able to do logging and other sorts of things using the familiar before/after/around constructs. I would like to be able to specify certain instructions or sequences/patterns of consecutive instructions as what to do a pointcut on since assembly/machine language is not exactly the most semantically rich computer language on the planet. If debugger and linker symbols are available, naturally, I would like to be able to use them to identify subroutines' entry points , branch/call/jump target addresses, symbolic data addresses, etc. I would like the ability to send notifications out to other diagnostic tools. Thus, support for sending data through connection-oriented sockets and datagrams is highly desirable. So is normal logging to files, UI, etc. This can be done using the action part of an aspect to make a function call, but then there are portability issues so the tool needs to support a flexible, well-abstracted logging/notifying mechanism with a clean, simple yet flexible. The goal is rapid-QA. The idea is to be able to share aspect source code braodly within communties as well as publicly. So, there needs to be a declarative security policy file that users can share. This insures that nothing untoward that is hidden directly or indirectly in an aspect source file slips by the execution manager. The policy file format needs to be simple to read, write, modify, understand, type-in, edit, and generate. Sort of like Java .policy files. Think the exact opposite of anything resembling XML Schema files and you get the idea. Is there such a tool in existence already?

    Read the article

  • Uploading to S3 using Curl

    - by Carl Crawley
    Hi All, I'm currently using cURL to upload a file from my server to S3 using AJAX to call the script. So I have the following: $fullfilepath = '/server/sitepath/files/' . $_POST['file']; $upload_url = 'https://'.$_POST['buckets'].'.s3.amazonaws.com/'; $params = array( 'key'=>$_POST['key'], 'AWSAccessKeyId'=>$_POST['AWSAccessKeyId'], 'acl'=>$_POST['acl'], 'success_action_status'=>$_POST['success_action_status'], 'policy'=>$_POST['policy'], 'signature'=>$_POST['signature'], 'Content-Type'=>$_POST['Content-Type'], 'file'=>"@$fullfilepath" ); $ch = curl_init(); curl_setopt($ch, CURLOPT_VERBOSE, 1); curl_setopt($ch, CURLOPT_URL, $upload_url); curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); curl_setopt($ch, CURLOPT_POSTFIELDS, $params); $response = curl_exec($ch); curl_close($ch); echo $response; However, I'm getting an S3 error as follows when it posts and I'm unsure why because I'm not passing JSON to it. <?xml version="1.0" encoding="UTF-8"?> <Error><Code>InvalidPolicyDocument</Code><Message>Invalid Policy: Invalid JSON.</Message><RequestId>B29469C6151BE0E8</RequestId><HostId>BFPk6W2kt1b6hTtx0mEq6dWdN/IhO0gNR5bct//7LAOwJxm1C3PrxS4RPv1blzJ8</HostId></Error> I've googled it for the last hour or so and can't seem to figure it out. If I change the order of the Array fields, it gives me a different error - I believe the order of the posted fields is important somehow. any help would be much appreciated! C

    Read the article

  • Opening port 80 with Java application on Ubuntu

    - by Featheast
    What I need to do is running a Java application which is a RESTful service server side writtern by Restlet. And this service will be called by another app running on Google App Engine. Because of the restriction of GAE, every http call is limited to port 80 and 443 (http and https) with HttpUrlConnection class. As a result, I have to deploy my server side application on port 80 or 443. However, because the app is running on Ubuntu, and those ports under 1024 cannot be accessed by non-root user, then a Access Denied exception will be thrown when I run my app. The solutions that have come into my mind includs: Changing the security policy of JRE, which is the files resides in /lib/security/java.policy, to grantjava.net.SocketPermission "*.80" "listen, connect, accept, resolve" permission?However, neither using command line to include this file or overrides the content in JRE's java.policy file, the same exception keeps coming out. try to login as a root user, however because my unfamiliarity with Unix, I don't know how to do it. another solution I haven't try is to map all calls to 80 to a higher port like 1234, then I can deploy my app on 1234 without problem, and GAE call send request to port 80. But how to connect the missing gap is still a problem. Currently I am using a "hacking" method, which is to package the application into a jar file, and sudo running the jar file with root privilege. It works now, but definitely not appropriate in the real deployment environment. So if anyone have any idea about the solution, thanks very much!

    Read the article

  • Java if/else behaving strangely

    - by Alex
    I'm a real newbie to java, so please excuse me if this is a hopelessly straightforward problem. I have the following from my java game server: // Get input from the client DataInputStream in = new DataInputStream (server.getInputStream()); PrintStream out = new PrintStream(server.getOutputStream()); disconnect=false; while((line = in.readLine().trim()) != null && !line.equals(".") && !line.equals("") && !disconnect) { System.out.println("Received "+line); if(line.equals("h")){ out.println("h"+EOF); // Client handshake System.out.println("Matched 1"); }else if (line.equals("<policy-file-request/>")) { out.println("..."+EOF); // Policy file System.out.println(server.getInetAddress()+": Policy Request"); disconnect=true; System.out.println("Matched 2"); }else if(line.substring(0,3).equals("GET")||line.substring(0,4).equals("POST")){ out.println("HTTP/1.0 200 OK\nServer: VirtuaRoom v0.9\nContent-Type: text/html\n\n..."); // HTML status page disconnect=true; System.out.println("Matched 3"); } else { System.out.println(server.getInetAddress()+": Unknown command, client disconnected."); disconnect=true; System.out.println("Matched else"); } } server.close(); First of all, the client sends an "h" packet, and expects the same back (handshake). However, I want it to disconnect the client when an unrecognised packet is received. For some reason, it responds fine to the handshake and HTML status request, but the else clause is never executed when there's an unknown packet. Thanks

    Read the article

  • XML : Cours et exercices, d'Alexandre Brillant, critique par Benwit

    Benwit vous propose une critique pour le livre XML : Cours et exercices d'Alexandre Brillant [IMG]http://images-eu.amazon.com/images/P/2212126913.08.LZZZZZZZ.jpg[/IMG] Citation: Avec 12 ans d'expérience dans le développement, l'architecture et la gestion de projets informatiques variés (télévision numérique, modélisation applicative, intranets...), Alexandre Brillant utilise ...

    Read the article

  • Microsoft gets a first for it&rsquo;s cloud security

    - by TATWORTH
    Originally posted on: http://geekswithblogs.net/TATWORTH/archive/2014/05/21/microsoft-gets-a-first-for-itrsquos-cloud-security.aspxAt http://blogs.technet.com/b/microsoft_blog/archive/2014/04/10/privacy-authorities-across-europe-approve-microsoft-s-cloud-commitments.aspx, the official Microsoft Blog by Brad Smith records that Microsoft now has approval by european data protection authorities that Microsoft’s Cloud Contracts meets EU data protection law.

    Read the article

  • Un stagiaire de SAP remporte le concours du « Meilleur Développeur de France » à l'Ecole 42, Salesforce.com lui verse 10.000 Euro

    Un stagiaire de SAP remporte le concours du « Meilleur développeur de France » A l'école 42, Salesforce lui offre 10.000 eurosL'évènement a attiré du beau monde. Il faut dire que le concours du « Meilleur Développeur de France », dont la première édition a eu lieu la semaine dernière, a été particulièrement bien orchestrée par la société Going to Digital, dont un des directeurs associés est allé à bonne école en passant par une filiale de Rentabiliweb, la société de marketing numérique de l'énigmatique...

    Read the article

  • Guide de création numérique de Jason Simmons, critique par Cyril Doillon

    Bonjour à tous, Je viens de terminer la lecture du Guide de création numérique de Jason Simmons qui présente de nombreuses techniques et astuces destinées aux débutants dans l'univers de l'infographie. Vous pouvez en retrouver la critique ici : http://jeux.developpez.com/livres/#L9782100518777 Avez vous eu l'occasion de lire ce livre ? Qu'en avez vous pensez ? Avez vous d'autres ...

    Read the article

  • RIM : « nous ne mettons pas fin au téléchargement d'applications Android », il devient une « fonctionnalité pour développeurs »

    RIM : « nous ne mettons pas fin à la possibilité de télécharger des applications Android » Elle « change de nature » et devient une fonctionnalité dédiée aux développeurs Mise à jour du 12/04/2012 Après le début de tôlé provoqué par l'annonce de la fin de la possibilité de télécharger des applications Android directement depuis Google Play sur la Playbook (la tablette de RIM), le constructeur du BlackBerry a tenu à réagir en apportant quelques précisions. « Il y a eu beaucoup d'articles suite aux tweets que j'ai postés sur le chargement d'applications (NDR : Android) sur la tablette BlackBerry PlayBook. Malheureusement, 140 carac...

    Read the article

  • Ruby Best Practices, de Gregory T Brown, critique par Idelways

    Idelways vous propose la critique du livre "Ruby Best Practices Increase Your Productivity - Write Better Code" [IMG]http://images-eu.amazon.com/images/P/0596523009.01.LZZZZZZZ.jpg[/IMG] Citation: Ruby Best Practices is for programmers who want to use Ruby the way Rubyists do. Written by the developer of the Ruby project Prawn (prawn.majesticseacreature.com), this concise book explains how to design beautiful APIs and domain-specific languages, w...

    Read the article

  • Des ingénieurs sécurité Google disent «Fuck you» à la NSA, après les révélations du programme d'écoute Muscular

    Des ingénieurs sécurité Google disent « Fuck you » à la NSA, après les révélations du programme d'écoute Muscular Les révélations relatives aux programmes d'écoute de la NSA semblent avoir eu un impact sur ces poids lourds de la technologie qui étaient eux aussi mis en cause. Chez Google par exemple, Eric Schmidt et David Drummond, respectivement dirigeant de la firme et avocat en chef de Google, s'étaient dits « scandalisés ». Mais deux ingénieurs de l'entreprise se sont illustrés par des...

    Read the article

  • [News] Interview de Don Syme, le cr?ateur de F#

    Nous avons plusieurs fois eu l'occasion de mentionner Don Syme sur DNG, notamment lors de son travail sur les g?n?rics dans C#. Responsable R&D chez MS Research ? Cambridge, il contribue d?sormais ? F# et r?pond ici ? une interview de Richard Morris. Tr?s int?ressant.

    Read the article

  • Petit traité d'attaques subversives contre les entreprises,de Emmanuel Lehmann et Franck Decloquement, critique par Therrode Pierre

    Bonjour, La rédaction de DVP a lu pour vous l'ouvrage suivant: Petit traité d'attaques subversives contre les entreprises, théorie et pratique de la contre-ingérence économique de Emmanuel Lehmann et Franck Decloquement, paru aux éditions Editions Chiron. [IMG]http://images-eu.amazon.com/images/P/2702712894.08.LZZZZZZZ.jpg[/IMG] Citation: Secrets de fabrication percés à jour, vol de fichiers clients, détournements des p...

    Read the article

  • The Art of Agile Development de J.Shore et S.Warden, critique par Pierre Chauvin

    Bonjour, Je viens de terminer la lecture de "The Art of Agile Development" de James Shore, Shane Warden, publié chey O'Reilly, dont vous trouverez ma critique ici. [IMG]http://images-eu.amazon.com/images/P/0596527675.01.LZZZZZZZ.jpg[/IMG] Mes impressions sont plutôt bonnes. Et vous, que pensez-vous de ce livre ? vous a t-il aidé à guider vos projets sur des préceptes agiles ?, promouvoir XP ou Scrum dans vos équipes ?...

    Read the article

  • Compte-rendu de la journée XP Day Suisse 2010 du 29 mars à Genève, par Bruno Orsier

    Ce lundi 29 mars j'ai eu le plaisir d'assister à la deuxième édition de la conférence XP Day Suisse, qui se tenait à Genève, tout comme l'année dernière (voir le compte-rendu de Pierre Caboche). Cette conférence bénéficie du soutien de plusieurs sponsors, dont developpez.com, et d'une équipe d'organisateurs dynamiques et passionnés. J'ai d'ailleurs trouvé excellente toute l'organisation, que ce soit le choix du lieu, le "time-boxing" (...) Retrouvez le compte-rendu en ligne.

    Read the article

  • [Livre]:Chaînes d'exploits: Scénarios de hacking avancé et prévention, de A.Whitaker, K.Evans, J.Vot

    Bonjour La rédaction de DVP a lu pour vous l'ouvrage suivant: Chaînes d'exploits: Scénarios de hacking avancé et prévention de Andrew Whitaker, Keatron Evans, Jack Voth paru aux Editions PEARSON [IMG]http://images-eu.amazon.com/images/P/274402371X.08.LZZZZZZZ.jpg[/IMG] Citation: Un pirate informatique s'appuie rarement sur une unique attaque, mais utilise plutôt des chaînes d'exploits, qui impliquent plusie...

    Read the article

  • Conférence Flex & OSGi : Interview de François Fornaciari présentation de développement d'applications modulaires combinant OSGi et Flex

    Bonjour à tous, C'est à l'occasion d'une conférence donnée dans les locaux de Zenika que l'équipe de rédaction Web a eu l'occasion de poser quelques questions à François Fornaciari, consultant Zenika et surtout un membre actif de la communauté OSGi. Durant cette conférence, François nous a présenté une solution intéressante pour développer des applications modulaires OSGi avec du Flex pour la partie cliente.

    Read the article

  • Réseaux multiplexés pour systèmes embarqués de Dominique Paret, critique par Nicolas Vallée

    Voici la critique de la seconde édition du livre Réseaux multiplexés pour systèmes embarqués [IMG]http://images-eu.amazon.com/images/P/2100052675.08.LZZZZZZZ.jpg[/IMG] Citation: Cet ouvrage décrit les différents types de réseaux multiplexés, aujourd'hui présents dans de multiples domaines industriels (commande de machine-outils, de ligne de production, automobile, avionique, etc.). Il se compose de deux parties : La premi...

    Read the article

  • Windows Server 2008 administration et exploitation, de Philippe Freddi, critique par Benjamin Poinsot

    Bonjour, j'ai lu pour vous l'ouvrage Windows Server 2008 - Administration et exploitation de Philippe FREDDI. [IMG]http://images-eu.amazon.com/images/P/2746059371.08.LZZZZZZZ.jpg[/IMG] Citation: Ce livre sur Windows Server 2008 s´adresse à un public d´informaticiens désireux de monter en compétences sur l'administration quotidienne de ce système d'exploitation. Chaque chapitre débute par une introduction sur le sujet puis propose une approche pas à pas pour sa maîtrise. Dès le début du livre l´auteur invit...

    Read the article

  • Compte-rendu Android LiveCode #5 : créer un jeu Android en 1 h avec Project Anarchy

    Bonjour,J'ai eu l'occasion d'assister à la LiveCode Android #5 à Paris, dans l'école d'art digital Isart, pour laquelle Stuart Johnson, développeur chez Havok, avait été invité. Au cours de celle-ci, il a utilisé Project Anarchy pour réaliser un prototype de jeu 3D Android en une heure.Voici donc le compte-rendu de la séance et la page vidéo associée.Durant cette séance, Stuart Johnson nous explique ce qu'est Project Anarchy et nous montre étape par étape comment créer un prototype de jeu en une...

    Read the article

  • Java EE 5, d'Antonio Goncalves, critique par Philippe Vialatte

    Je vous propose une critique pour le livre Java EE5 : EJB 3.0 - JPA - JSP - JSF - Web services - JMS - GlassFish 3 - Maven 3: Amazon.fr: Antonio Goncalves: Livres [IMG]http://images-eu.amazon.com/images/P/2212126581.08.LZZZZZZZ.jpg[/IMG] Citation: Ce cahier détaille la conception d'un site de e-commerce avec UML et Java Enterprise Edition 5. Inspirée du Java Petstore, l'étude de cas se construit au fil des chapitres en appliq...

    Read the article

  • Developing Essbase Applications de Cameron Lackpour, critique par Sébastien Roux

    Bonjour La rédaction de DVP a lu pour vous l'ouvrage suivant: Developing Essbase Applications - Advanced Techniques for Finance and IT Professionals de Dave Anderson, Joe Aultman, John Booth, Gary Crisci, Natalie Delemar, Dave Farnsworth, Michael Nader, Dan Pressman, Rob Salzmann, Tim Tow, Jake Turrell et Angela Wilcox, sous la direction de Cameron Lackpour paru aux Editions Auerbach Publications [IMG]http://images-eu.amazon.com/images/P/1466553308.01.LZZZZZZZ.jpg[/IMG] L'avez-vous lu ? Comptez-vous le lire bientô...

    Read the article

< Previous Page | 40 41 42 43 44 45 46 47 48 49 50 51  | Next Page >