Search Results

Search found 3101 results on 125 pages for 'des'.

Page 48/125 | < Previous Page | 44 45 46 47 48 49 50 51 52 53 54 55  | Next Page >

  • Vulnérabilité critique 0-day découverte dans Windows, elle permet l'installation distante de programmes malveillants et expose l'OS

    Vulnérabilité critique 0-day dans Windows Elle permet d'installer des programmes malveillants et expose l'OS au danger Microsoft alerte les utilisateurs de sWindows qu'une nouvelle vulnérabilité qualifiée de critique qui a été découverte. Dans un bulletin de sécurité publié dans la nuit, Microsoft reconnait que son OS est victime d'un bug dans le moteur de rendu graphique qui pourrait permettre à des pirates distants d'installer des programmes malveillants, d'afficher, de modifier ou de supprimer des données ou même de créer de nouveaux comptes avec droits administrateurs ; et ce tout simplement en faisant visualiser à un utilisateur une image malicieuse dans un navigateur Web ou un docum...

    Read the article

  • Le noyau Linux 3.3 disponible : intégration du code d'Android, améliorations réseaux, Btrfs et support d'une nouvelle architecture

    Le noyau Linux 3.3 disponible : intégration du code d'Android améliorations réseaux, Btrfs et support d'une nouvelle architecture Linus Torvalds vient d'annoncer la disponibilité de la version 3.3 du noyau Linux. Au menu des nouveautés, on notera essentiellement la réintégration des portions de code du noyau d'Android . Pour rappel, en 2009, les pilotes d'Android avaient été exclus du noyau parce qu'ils n'étaient pas suffisamment maintenus. L'intégration d'Android permettra aux développeurs d'utiliser le noyau Linux pour faire fonctionner un système Android, développer un pilote pour les deux et réduira les couts de maintenance des correctifs indépendants d'une...

    Read the article

  • Apple de nouveau pointé du doigt par Greenpeace, qui félicite Wipro et HP pour leur respect de l'environnement

    Apple de nouveau pointé du doigt par Greenpeace qui félicite Wipro et HP pour leur respect de l'environnement Dans son action pour la protection de l'environnement, Greenpeace évalue l'engagement des entreprises technologiques pour le respect de l'environnement. L'ONG écologiste vient de publier son rapport « Guide to Greener Electronics » des entreprises les plus écolos dans le domaine du hardware. Dans ce classement, Apple perd deux places par rapport à la dernière liste de Greenpeace, pour se retrouver à la sixième position avec un score de 4,5 sur 10. La firme à la pomme aurait fait des investissements dans l'utilisation des énergies renouvelables et l...

    Read the article

  • Windows 8 : le Windows Store s'ouvre aux développeurs de 120 pays, la francophonie représentée de manière quasi exhaustive

    Windows Store : Microsoft fait le point sur les licences d'applications tests avant achat, ventes des fonctionnalités, nombre de machines utilisées Mise à jour du 13/03/2012 Le Windows Store a ouvert ses portes depuis quelques semaines et les utilisateurs peuvent déjà profiter gratuitement des premières applications de style Metro présentes sur la galerie. Pour cela, ils doivent disposer d'un compte Microsoft pour se connecter. Le modèle de licence des applications du magasin dont Microsoft vient de faire une description permet d'offrir aux clients l'accès à l'ensemble de leurs applications sur tous leurs appareils Windows 8, l...

    Read the article

  • Mozilla lance ArchiveAPI, pour la lecture de fichiers archives dans votre navigateur

    Mozilla ArchiveAPI pour la lecture de fichiers archives dans votre navigateur. L'API ArchiveAPI permet de lire des archives (Zip, Tar, etc. ) directement dans votre navigateur. Elle vient compléter la liste des WebAPI, l'initiative de Mozilla pour rendre le Web plus performant. Fondamentalement, il y a un objet ArchiveReader et lorsqu'il réussit à lire le contenu d'un fichier archive, nous pouvons alors extraire les données des fichiers ou avoir une prévisualisation du contenu de chaque fichier, etc. Exemple de code :

    Read the article

  • Le kernel Linux s'oriente vers une version unique pour puces ARM, Linux 3.7 1ère étape pour mettre fin aux déclinaisons ARM multiples

    Le kernel Linux s'oriente vers une version unique pour puces ARM Linux 3.7 première étape pour mettre fin aux déclinaisons ARM multiples La nouveauté phare pour Linux 3.7, la prochaine mise à jour majeure du noyau sera le support de plusieurs puces ARM au sein d'un seul Kernel. Le support actuel des puces ARM par le Kernel Linux oblige la création des variantes différentes du noyau pour chaque plateforme ARM. En effet, les fabricants des puces ARM prennent en charge des périphériques et pilotes de différentes manières, ne permettant d'offrir une interface de programmation standard sur laquelle pourra s'appuyer le noyau Linux, comme c'est le cas pour les puces x86. ...

    Read the article

  • Bing Maps : sortie du SDK pour Windows 8, une version pour JavaScript, une autre pour C#, C++ et VB

    Microsoft sort le SDK de Bing Maps pour Windows 8 Visual Studio 2012 et le Windows Store pour JavaScript et pour les développements natifs L'actualité de la cartographie est chargée cette semaine. Accord Nokia-Oracle autour des Nokia Maps, bogue des cartes d'Apple dans iOS, ajout des lieux fermés dans Google Maps. Et aujourd'hui, arrivée du SDK de Bing Maps pour Windows 8. Les développeurs pourront donc à présent faire le choix des cartes de Microsoft pour leurs applications destinées au Windows Store. Deux versions sont disponibles. Une pour...

    Read the article

  • CodeFluent Entities : le générateur de code disponible en version gratuite prend déjà en charge Visual Studio 2012

    CodeFluent Entities : le générateur de code disponible en version gratuite prend déjà en charge Visual Studio 2012 Visual Studio 2012 est accessible au grand public depuis seulement quelques heures, que CodeFluent Entities et son éditeur graphique intégré à Visual Studio prend d'ores et déjà en charge celui-ci et intègre le thème graphique Windows 8. [IMG]http://rdonfack.developpez.com/images/codefluent.JPG[/IMG] CodeFluent Entities est une fabrique logicielle qui permet de générer des composants tels que des scripts (T-SQL, PL/SQL), du code (C# et VB.NET), des services we...

    Read the article

  • Sécurité IT : la Chine n'est plus la première source de cyber attaques, le pays cède son titre à l'Indonésie

    Sécurité IT : la Chine n'est plus la première source de cyber attaque, le pays cède son titre à l'Indonésie Dans son rapport « The State of the Internet » qui a couvert le second trimestre de l'année en cours, Akamai révèle que la Chine n'est désormais plus le champion des cyber attaques. Bien que le pays soit toujours la source du tiers des attaques enregistrées entre avril et juillet, c'est maintenant l'Indonésie qui occupe le trône avec 38% des attaques. Rappelons que pendant le premier...

    Read the article

  • My Cloud : un service de Cloud personnel , une alternative sérieuse aux services de stockage en ligne ?

    My Cloud : un service de cloud personnel , une alternative sérieuse aux services de stockage en ligne ? Le fabricant Western Digital profite du phénomène PRISM pour proposer une nouvelle approche en matière de stockage des données numériques dans les petites entreprises ou en famille. WD, filiale de Western Digital propose My Cloud, un service de Cloud personnel dont l'une des promesses est la simplicité d'utilisation. Avec cette alternative aux solutions de Cloud public proposées par des...

    Read the article

  • LEONARDI Application Suite 8.9 disponible, l'environnement open source de W4 pour les applications métier étend ses fonctionnalités

    LEONARDI Application Suite 8.9 disponible l'environnement open source de W4 pour les applications métier étend ses fonctionnalités LEONARDI Application Suite, la suite logicielle complète, fondée sur un framework open-source, pour créer et faire vivre des applications sur mesure suivant l'approche "Model Driven", évolue pour répondre aux besoins des utilisateurs. Application Suite 8.9, la dernière mise à jour de l'outil étend ses fonctionnalités au niveau conception, améliore l'ergonomie finale des applications, tout en renforçant leur qualité et en augmentant leur interopérabilité. Concernant l'aspect fonctionnel, le concepteur d'applications dispose d...

    Read the article

  • Lancement de CodeFluent Entities pour les applis Windows 8, l'éditeur graphique intégré à Visual Studio inclut un générateur prêt à l'emploi

    CodeFluent Entities : le générateur de code disponible en version gratuite prend déjà en charge Visual Studio 2012 Visual Studio 2012 est accessible au grand public depuis seulement quelques heures, que CodeFluent Entities et son éditeur graphique intégré à Visual Studio prend d'ores et déjà en charge celui-ci et intègre le thème graphique Windows 8. [IMG]http://ftp-developpez.com/gordon-fowler/Softfluent%202012.png[/IMG] CodeFluent Entities est une fabrique logicielle qui permet de générer des composants tels que des scripts (T-SQL, PL/SQL), du code (C# et VB.NET), des se...

    Read the article

  • Oracle Application Express 4.2 disponible en version finale, l'outil de développement pour Oracle Database se recentre sur le mobile

    Oracle Application Express, l'outil de développement rapide d'Oracle est désormais disponible en version 4.2. Cet outil, intégré à Oracle Database sans coût supplémentaire, permet de développer des applications Web exploitant les données d'une base Oracle. Cette mise à jour est très centrée vers le mobile et apporte un certain nombre de nouveautés pour le développement d'application mobile avec APEX. Notons en particulier :Le rendu des applications qui s'adapte pour proposer une interface adaptée au terminal mobile utilisé L'utilisation de jQuery Mobile qui permet la compatibilité sur la majorité des terminaux sans modification La possibilité de créer des graphiques en HTML5 pour les terminaux ne disposant pas de Flash L'utilisation ...

    Read the article

  • Un outil générant de fausses IP vient défier Hadopi, SeedFuck remettra-t-il en cause les preuves de

    Un outil générant de fausses IP vient défier Hadopi, SeedFuck remettra-t-il en cause les preuves de culpabilité ? Toujours aussi cordialement détesté par une majorité de français, l'Hadopi (Haute autorité pour la diffusion des oeuvres et la protection des droits sur Internet) a désormais un nouvel adversaire. SeedFuck est un nouvel outil permettant de générer de fausses activités autour de contenus protégés sur les réseaux P2P. Evidemment, ce programme est totalement illicite, et nous ne vous en montrerons pas le code source, bien qu'il ai été rendu public. Son but est clairement de mettre des batons dans les roues des chasseurs de pirates, commandités par les ayants droits (comprenez les artistes, ou...

    Read the article

  • Android connait une croissance record, un graphique présente son évolution sur les 18 derniers mois

    Mise à jour du 27.05.2010 par Katleen Android connait une croissance record, un graphique présente son évolution sur les 18 derniers mois Un visuel infographique très complet, retraçant l'évolution d'Android au cours des 18 derniers mois. Il s'appuie sur les dernières statistiques dévoilées par Google il y a quelques jours lors de sa conférence I/O. Des chiffres rassurants suite à l'abandon des logiciels de Google au profit de ceux de Microsoft par plusieurs constructeurs. Les points clés transmis par ces i...

    Read the article

  • La NASA et le MIT développent une connexion sans fil sur la Lune, disposant d'un débit plus élevé que sur la terre

    Des chercheurs du MIT ont découvert que les visiteurs de l'espace peuvent communiquer et transmettre des données via la connexion sans fil Plus de détails seront donnés à la CLEO 2014A l'automne passé, pour la première fois dans l'histoire du MIT, un groupe de scientifiques en association avec la NASA viennent de prouver qu'il est possible aux visiteurs de l'espace de communiquer et de partager des données grâce à la connectivité sans fil, exactement comme sur terre. Les transferts de données volumineuses,...

    Read the article

  • Ubuntu 13.10 sort en version stable, Saucy Salamander améliore la fonction de recherche Dash et les performances de l'OS Linux

    Ubuntu 13.10 sort en version stable l'OS Linux améliore sa fonction de recherche Dash et ses performancesAlors que Microsoft dévoilait au grand public Windows 8.1, du côté de l'open source, les feux des projecteurs étaient braqués sur Ubuntu 13.10, alias Saucy Salamander.Canonical vient de mettre à la disposition des utilisateurs, la dernière version de la célèbre distribution Linux, qui apporte juste quelques nouvelles fonctionnalités. Selon Canonical, l'attention des développeurs était portée...

    Read the article

  • Oracle présente sa solution « in-memory » pour concurrencer SAP et Microsoft, l'option sera disponible avec Oracle Database 12c dans un mois

    Oracle présente sa solution « in-memory » pour concurrencer SAP et Microsoft l'option sera disponible avec Oracle Database 12c dans un moisDans le secteur des bases de données, la tendance est à la course aux performances avec la nouvelle option « in-Memory », un concept qui consiste à mettre en cache les données traitées par les applications plutôt que, par exemple, de faire des appels à un serveur.SAP a été le pionnier des solutions in-memory avec sa solution « SAP in-memory » incluse dans la...

    Read the article

  • PHP introduit les générateurs, par un mécanisme similaire à celui de Python avec le mot-clé yield

    PHP introduit les générateurs Par un mécanisme similaire à celui de Python avec le mot-clé yield Les générateurs sont des moyens simples et puissants pour créer des itérateurs dans des langages tels que Python. Maintenant, c'est PHP qui fait le pas et s'approprie ce concept. Pour comprendre l'utilité et la puissance de ce dernier, on revoit l'exemple typique de lecture d'un fichier en entier : Code : Sélectionner tout - ...

    Read the article

  • How to implement RSA-CBC?(I have uploaded the request document)

    - by tq0fqeu
    I don't konw more about cipher, I just want to implement RSA-CBC which maybe mean that the result of RSA encrypt in CBC mode, and I have implemented RSA. any code languages will be ok, java will be appreciated thx I copy the request as follow(maybe has spelling wrong), but that's French I don't konw that: Pr´esentation du mini-projet Le but du mini-projet est d’impl´ementer une version ´el´ementaire du chi?rement d’un bloc par RSA et d’inclure cette primitive dans un systeme de chi?rement par bloc avec chaˆinage de blocs et IV (Initial Vector ) al´eatoire. Dans ce systeme, un texte clair (`a chi?rer) est d´ecompos´e en blocs de taille t (?x´ee par l’utilisa- teur), chaque bloc (clair) est chi?r´e par RSA en un bloc crypt´e de mˆeme taille, puis le cryptogramme associ´e au texte clair initial est obtenu en chaˆinant les blocs crypt´es par la m´ethode CBC (cipher- block chaining) d´ecrite dans le cours (voir poly “Block Ciphers”) Votre programme devra demander a l’utilisateur la taille t, puis, apres g´en´eration des cl´es publique et priv´ee, lui proposer de chi?rer ou d´echi?rer un (court) ?chier ASCII. Il est indispensable que votre programme soit au moins capable de traiter le cas (tres peu r´ealiste du point de vue de la s´ecurit´e) t = 32. Pour les traiter des blocs plus grands, il vous faudra impl´ementer des routines d’arithm´etique multi-pr´ecision ; pour cela, je vous conseille de faire appela des bibliotheques libres comme GMP (GNU Multiprecision Library). Pour la g´en´eration al´eatoire des nombres premiers p et q, vous pouvez ´egalement faire appela des bibliotheques sp´ecialis´ees,a condition de me donner toutes les pr´ecisions n´ecessaires. Vous devez m’envoyer (avant une date qui reste a ?xer)a mon adresse ´electronique ([email protected]) un courriel (sujet : [MI1-crypto] : devoir, corps du message : les noms des ´etudiants ayant travaill´e sur le mini-projet) auquel sera attach´e un dossier compress´e regroupant vos sources C ou Java comment´ees, votre programme ex´ecutable, et un ?chier texte ou PDF donnant toutes les pr´ecisions sur les biblioth`eques utilis´ees, vos choix algorithmiques et d’impl´ementation, et les raisons de ces choix (complexit´e algorithmique, robus- tesse, facilit´e d’impl´ementation, etc.). Vous pouvez travailler en binˆome ou en trinˆome, mais je serai nettement plus exigeant avec les trinˆomes I have uploaded the request at http://uploading.com/files/22emmm6b/enonce_projet.pdf/ thx

    Read the article

  • error reading keytab file krb5.keytab

    - by Banjer
    I've noticed these kerberos keytab error messages on both SLES 11.2 and CentOS 6.3: sshd[31442]: pam_krb5[31442]: error reading keytab 'FILE: / etc/ krb5. keytab' /etc/krb5.keytab does not exist on our hosts, and from what I understand of the keytab file, we don't need it. Per this kerberos keytab introduction: A keytab is a file containing pairs of Kerberos principals and encrypted keys (these are derived from the Kerberos password). You can use this file to log into Kerberos without being prompted for a password. The most common personal use of keytab files is to allow scripts to authenticate to Kerberos without human interaction, or store a password in a plaintext file. This sounds like something we do not need and is perhaps better security-wise to not have it. How can I keep this error from popping up in our system logs? Here is my krb5.conf if its useful: banjer@myhost:~> cat /etc/krb5.conf # This file managed by Puppet # [libdefaults] default_tkt_enctypes = RC4-HMAC DES-CBC-MD5 DES-CBC-CRC default_tgs_enctypes = RC4-HMAC DES-CBC-MD5 DES-CBC-CRC preferred_enctypes = RC4-HMAC DES-CBC-MD5 DES-CBC-CRC default_realm = FOO.EXAMPLE.COM dns_lookup_kdc = true clockskew = 300 [logging] default = SYSLOG:NOTICE:DAEMON kdc = FILE:/var/log/kdc.log kadmind = FILE:/var/log/kadmind.log [appdefaults] pam = { ticket_lifetime = 1d renew_lifetime = 1d forwardable = true proxiable = false retain_after_close = false minimum_uid = 0 debug = false banner = "Enter your current" } Let me know if you need to see any other configs. Thanks. EDIT This message shows up in /var/log/secure whenever a non-root user logs in via SSH or the console. It seems to only occur with password-based authentication. If I do a key-based ssh to a server, I don't see the error. If I log in with root, I do not see the error. Our Linux servers authenticate against Active Directory, so its a hearty mix of PAM, samba, kerberos, and winbind that is used to authenticate a user.

    Read the article

  • C# file Decryption - Bad Data

    - by Jon
    Hi all, I am in the process of rewriting an old application. The old app stored data in a scoreboard file that was encrypted with the following code: private const String SSecretKey = @"?B?n?Mj?"; public DataTable GetScoreboardFromFile() { FileInfo f = new FileInfo(scoreBoardLocation); if (!f.Exists) { return setupNewScoreBoard(); } DESCryptoServiceProvider DES = new DESCryptoServiceProvider(); //A 64 bit key and IV is required for this provider. //Set secret key For DES algorithm. DES.Key = ASCIIEncoding.ASCII.GetBytes(SSecretKey); //Set initialization vector. DES.IV = ASCIIEncoding.ASCII.GetBytes(SSecretKey); //Create a file stream to read the encrypted file back. FileStream fsread = new FileStream(scoreBoardLocation, FileMode.Open, FileAccess.Read); //Create a DES decryptor from the DES instance. ICryptoTransform desdecrypt = DES.CreateDecryptor(); //Create crypto stream set to read and do a //DES decryption transform on incoming bytes. CryptoStream cryptostreamDecr = new CryptoStream(fsread, desdecrypt, CryptoStreamMode.Read); DataTable dTable = new DataTable("scoreboard"); dTable.ReadXml(new StreamReader(cryptostreamDecr)); cryptostreamDecr.Close(); fsread.Close(); return dTable; } This works fine. I have copied the code into my new app so that I can create a legacy loader and convert the data into the new format. The problem is I get a "Bad Data" error: System.Security.Cryptography.CryptographicException was unhandled Message="Bad Data.\r\n" Source="mscorlib" The error fires at this line: dTable.ReadXml(new StreamReader(cryptostreamDecr)); The encrypted file was created today on the same machine with the old code. I guess that maybe the encryption / decryption process uses the application name / file or something and therefore means I can not open it. Does anyone have an idea as to: A) Be able explain why this isn't working? B) Offer a solution that would allow me to be able to open files that were created with the legacy application and be able to convert them please? Thank you

    Read the article

  • kerberos ENC-TC

    - by alex-river
    What is wrong with the heimdal configuration? kinit test test@REALM's Password: kinit: krb5_get_init_creds: No ENC-TS found An /etc/krb5.conf contains: default_tgs_enctypes = des-cbc-crc default_tkt_enctypes = des-cbc-crc default_etypes = des-cbc-crc default_etypes_des = des-cbc-crc fcc-mit-ticketflags = true

    Read the article

  • I just wanted to DES 4096 bytes of data with a 128 bits key...

    - by badp
    ...and what the nice folks at OpenSSL gratiously provide me with is this. :) Now, since you shouldn't be guessing when using cryptography, I come here for confirmation: what is the function call I want to use? What I understood A 128 bits key is 16 byte large, so I'll need double DES (2 × 8 byte). This leaves me with only a few function calls: void DES_ede2_cfb64_encrypt(const unsigned char *in, unsigned char *out, long length, DES_key_schedule *ks1, DES_key_schedule *ks2, DES_cblock *ivec, int *num, int enc); void DES_ede2_cbc_encrypt(const unsigned char *input, unsigned char *output, long length, DES_key_schedule *ks1, DES_key_schedule *ks2, DES_cblock *ivec, int enc); void DES_ede2_cfb64_encrypt(const unsigned char *in, unsigned char *out, long length, DES_key_schedule *ks1, DES_key_schedule *ks2, DES_cblock *ivec, int *num, int enc); void DES_ede2_ofb64_encrypt(const unsigned char *in, unsigned char *out, long length, DES_key_schedule *ks1, DES_key_schedule *ks2, DES_cblock *ivec, int *num); In this case, I guess the function I want to call DES_ede2_cfb64_encrypt, although I'm not so sure -- I definitely don't need padding here and I'd have to care about what ivec and num are, and how I want to generate them... What am I missing?

    Read the article

< Previous Page | 44 45 46 47 48 49 50 51 52 53 54 55  | Next Page >