Search Results

Search found 3875 results on 155 pages for 'sha le'.

Page 57/155 | < Previous Page | 53 54 55 56 57 58 59 60 61 62 63 64  | Next Page >

  • L'intérêt des développeurs pour Android baisse en faveur de HTML 5, iOS la plateforme préférée, selon un rapport d'IDC et Appcelerator

    L'intérêt des développeurs pour Android baisse en faveur de HTML 5 iOS demeure la plateforme préférée selon un rapport d'IDC et Appcelerator Malgré le succès incontestable d'Anroid qui a franchi en fin du mois dernier le cap des 300 millions de dispositifs à travers le monde, la plateforme de Google attire peu les développeurs selon le dernier rapport du cabinet d'analyse IDC et Appcelerator. Le sondage mené auprès de 2173 développeurs du programme mobile Appcelerator sur leurs préférences et priorités de développement pour les jours à venir montre une baisse de l'intérêt de ceux-ci pour Android, passant de 85% à l'été 2011 à 79% en début 2012. Pour les tablettes Android, on constate éga...

    Read the article

  • Skype est-il assez sécurisé ? Privacy International affirme que non

    Skype est-il assez sécurisé ? Privacy International affirme que non Le puissant groupe Privacy International s'est penché sur les paramètres de sécurisation de Skype, et les juge insuffisants. Le service de VoIP ne protégerait pas assez ses utilisateurs, notamment en affichant leur nom complet dans les listes de contact, avance le groupe. Autre reproche fait au logiciel : il serait facile pour les pirates de lui substituer leur propre version, mais infectée d'un Trojan celle-ci, du fait de l'absence de la protection HTTPS sur la page de téléchargement officielle. Privacy International met également en garde contre le VBR, le codec utilisé pour la compression des flux audios. Ce dernier permettrait à 50%, voire 90% de...

    Read the article

  • SAP annonce des pré-résultats records pour ses ventes de logiciels au 4ème trimestre 2010

    SAP annonce des pré-résultats records Pour ses ventes de logiciels au 4ème trimestre 2010 Malgré le départ de son PDG pour HP et l'affaire TomorrowNow qui l'oppose à Oracle, l'éditeur allemand de solutions professionnelles SAP se porte bien. La société vient d'annoncer des pré-résultats records pour le le 4ème trimestre de son année fiscale 2010, qui se terminait le 31 décembre 2010. . Ses revenus liés à la vente de logiciels s'élèvent à 1,5 milliards d'Euros, soit une progression de + 34 % (+ 24 à taux de change constant). SAP s'en félicite. « Nous sommes heureux d'annoncer le meilleur trimestre de ventes de logiciels de l'histoire de SAP. Nous avons réalisé une...

    Read the article

  • La free software foundation présente sa liste des projets open source prioritaires et invite les utilisateurs à contribuer à l'essor du libre

    Le libre a besoin de vous ! La free software foundation invite les utilisateurs à contribuer aux projets libresLe logiciel libre. On l'aime, on l'utilise, on le partage, ou encore on le commercialise. Cependant combien sont ceux qui pensent un temps soit peu à supporter le logiciel libre ? Combien évitent souvent le bouton « Donate » des pages officielles des projets comme « The GIMP » ? Combien sont-ils à consacrer un peu de leur temps pour la promotion du logiciel libre ? Dans la mentalité de...

    Read the article

  • La console Xbox 360 s'ouvre au Web, la mise à jour de la Xbox Live introduit Internet Explorer 10

    La console Xbox 360 s'ouvre au Web, la mise à jour de la Xbox Live introduit Internet Explorer 10 Microsoft apporte le Web sur les téléviseurs avec la mise à jour de la Xbox Live. L'éditeur a commencé le déploiement de la nouvelle version du tableau de bord de la console de jeux aux abonnés Xbox Live Gold dans le monde entier. La nouveauté phare de cette mise à jour est l'introduction du navigateur Internet Explorer 10. IE sur Xbox permettra aux utilisateurs de naviguer sur le Web depuis leur téléviseur, épingler leurs favoris et regarder des vidéos HTML5. Grâce à la nouvelle application Xbox Smart Glass qui sortira au même moment que Windows 8 le 26 octobre prochai...

    Read the article

  • IE10 apporte un meilleur support du HTML5 sur Windows Phone 8, Microsoft détaille les différences avec la version Windows 8

    IE 10 apporte un meilleur support du HTML 5 sur Windows Phone 8 Microsoft détaille les différences avec la version Windows 8 L'une des principales causes des mauvaises performances du HTML5 sur le mobile serait le niveau de support de ses fonctionnalités par les navigateurs mobiles qui serait très variable par rapport au Desktop. Avec la sortie de Windows Phone 8 qui dispose d'une déclinaison mobile du navigateur Internet Explorer 10, Microsoft a principalement mis l'accent sur le support du HTML5. La société dans un billet de blog, fait le point sur les améliorations du navigateur concernant le standard du Web, ainsi que ses différences avec la version pour Windows 8.

    Read the article

  • Windows Store compte 2452 applications à 1 mois du lancement de Windows 8, la galerie double de volume en 10 jours

    Windows Store compte 2 452 applications à 1 mois du lancement de Windows 8, la galerie double de volume en 10 jours L'engouement des développeurs pour Windows 8 semble se confirmer. Après un coding marathon qui a enregistré le plus fort taux de participation des développeurs à une compétition de développement, l'OS voit le nombre d'applications dans son store doublé en seulement 10 jours. À un mois de la sortie grand public de Windows 8, sa galerie d'application disposerait déjà de 2452 applications le 26 septembre. La galerie qui proposait 530 applications le 16 août, a franchi le cap des 1000 app...

    Read the article

  • HTML5 : trop de battage médiatique ? L'équipe du framework Kendo UI répond dans un état des lieux sur l'utilisation du langage

    État des lieux sur l'utilisation du HTML5 par l'équipe de Kendo UI "Le battage médiatique du HTML5 est-il justifié ?" Voici la question que se posent en substance l'équipe de Kendo UI, le framework JavaScript et HTML pour obtenir des interfaces utilisateurs "modernes". Pour y répondre, l'équipe a sondé plus de 4.000 développeurs. Trois questions sont particulièrement intéressantes et portent sur : la tendance d'adoption du HTML5 ; l'importance de HTML5 pour les développeurs ; l'impact des influences extérieures sur le HTML5 (exemple : le fiasco mobile de Facebook). Le résultat comple...

    Read the article

  • Découvrez les "start-ups de demain" à Epitech, les vendredi 16 et samedi 17 novembre

    Découvrez les start-ups de demain à Epitech Les vendredi 16 et samedi 17 novembre Le vendredi 16 novembre 2012, Epitech, vous invite au « Forum des EIP » sur le campus technologique du Groupe IONIS (Porte d'Italie) pour découvrir les « start-ups de demain ». Un EIP un projet de fin d'études conçu een groupe durant la 4e et la 5e année d'Epitech autour de 5 grands thèmes(améliorer le bien-être, améliorer les outils d'entreprises, mieux diffuser le progrès technique, ouvrir de nouveaux horizons, et prolonger le développement d'un EIP existant). Au final, 15 à 20% des projets aboutissent à la création d'une entreprise à la sortie de l'école voire au cours de la scolarité...

    Read the article

  • Interesting articles and blogs on SPARC T4

    - by mv
    Interesting articles and blogs on SPARC T4 processor   I have consolidated all the interesting information I could get on SPARC T4 processor and its hardware cryptographic capabilities.  Hope its useful. 1. Advantages of SPARC T4 processor  Most important points in this T4 announcement are : "The SPARC T4 processor was designed from the ground up for high speed security and has a cryptographic stream processing unit (SPU) integrated directly into each processor core. These accelerators support 16 industry standard security ciphers and enable high speed encryption at rates 3 to 5 times that of competing processors. By integrating encryption capabilities directly inside the instruction pipeline, the SPARC T4 processor eliminates the performance and cost barriers typically associated with secure computing and makes it possible to deliver high security levels without impacting the user experience." Data Sheet has more details on these  : "New on-chip Encryption Instruction Accelerators with direct non-privileged support for 16 industry-standard cryptographic algorithms plus random number generation in each of the eight cores: AES, Camellia, CRC32c, DES, 3DES, DH, DSA, ECC, Kasumi, MD5, RSA, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512" I ran "isainfo -v" command on Solaris 11 Sparc T4-1 system. It shows the new instructions as expected  : $ isainfo -v 64-bit sparcv9 applications crc32c cbcond pause mont mpmul sha512 sha256 sha1 md5 camellia kasumi des aes ima hpc vis3 fmaf asi_blk_init vis2 vis popc 32-bit sparc applications crc32c cbcond pause mont mpmul sha512 sha256 sha1 md5 camellia kasumi des aes ima hpc vis3 fmaf asi_blk_init vis2 vis popc v8plus div32 mul32  2.  Dan Anderson's Blog have some interesting points about how these can be used : "New T4 crypto instructions include: aes_kexpand0, aes_kexpand1, aes_kexpand2,         aes_eround01, aes_eround23, aes_eround01_l, aes_eround_23_l, aes_dround01, aes_dround23, aes_dround01_l, aes_dround_23_l.       Having SPARC T4 hardware crypto instructions is all well and good, but how do we access it ?      The software is available with Solaris 11 and is used automatically if you are running Solaris a SPARC T4.  It is used internally in the kernel through kernel crypto modules.  It is available in user space through the PKCS#11 library." 3.   Dans' Blog on Where's the Crypto Libraries? Although this was written in 2009 but still is very useful  "Here's a brief tour of the major crypto libraries shown in the digraph:   The libpkcs11 library contains the PKCS#11 API (C_\*() functions, such as C_Initialize()). That in turn calls library pkcs11_softtoken or pkcs11_kernel, for userland or kernel crypto providers. The latter is used mostly for hardware-assisted cryptography (such as n2cp for Niagara2 SPARC processors), as that is performed more efficiently in kernel space with the "kCF" module (Kernel Crypto Framework). Additionally, for Solaris 10, strong crypto algorithms were split off in separate libraries, pkcs11_softtoken_extra libcryptoutil contains low-level utility functions to help implement cryptography. libsoftcrypto (OpenSolaris and Solaris Nevada only) implements several symmetric-key crypto algorithms in software, such as AES, RC4, and DES3, and the bignum library (used for RSA). libmd implements MD5, SHA, and SHA2 message digest algorithms" 4. Difference in T3 and T4 Diagram in this blog is good and self explanatory. Jeff's blog also highlights the differences  "The T4 servers have improved crypto acceleration, described at https://blogs.oracle.com/DanX/entry/sparc_t4_openssl_engine. It is "just built in" so administrators no longer have to assign crypto accelerator units to domains - it "just happens". Every physical or virtual CPU on a SPARC-T4 has full access to hardware based crypto acceleration at all times. .... For completeness sake, it's worth noting that the T4 adds more crypto algorithms, and accelerates Camelia, CRC32c, and more SHA-x." 5. About performance counters In this blog, performance counters are explained : "Note that unlike T3 and before, T4 crypto doesn't require kernel modules like ncp or n2cp, there is no visibility of crypto hardware with kstats or cryptoadm. T4 does provide hardware counters for crypto operations.  You can see these using cpustat: cpustat -c pic0=Instr_FGU_crypto 5 You can check the general crypto support of the hardware and OS with the command "isainfo -v". Since T4 crypto's implementation now allows direct userland access, there are no "crypto units" visible to cryptoadm.  " For more details refer Martin's blog as well. 6. How to turn off  SPARC T4 or Intel AES-NI crypto acceleration  I found this interesting blog from Darren about how to turn off  SPARC T4 or Intel AES-NI crypto acceleration. "One of the new Solaris 11 features of the linker/loader is the ability to have a single ELF object that has multiple different implementations of the same functions that are selected at runtime based on the capabilities of the machine.   The alternate to this is having the application coded to call getisax(2) system call and make the choice itself.  We use this functionality of the linker/loader when we build the userland libraries for the Solaris Cryptographic Framework (specifically libmd.so and libsoftcrypto.so) The Solaris linker/loader allows control of a lot of its functionality via environment variables, we can use that to control the version of the cryptographic functions we run.  To do this we simply export the LD_HWCAP environment variable with values that tell ld.so.1 to not select the HWCAP section matching certain features even if isainfo says they are present.  This will work for consumers of the Solaris Cryptographic Framework that use the Solaris PKCS#11 libraries or use libmd.so interfaces directly.  For SPARC T4 : export LD_HWCAP="-aes -des -md5 -sha256 -sha512 -mont -mpul" .. For Intel systems with AES-NI support: export LD_HWCAP="-aes"" Note that LD_HWCAP is explained in  http://docs.oracle.com/cd/E23823_01/html/816-5165/ld.so.1-1.html "LD_HWCAP, LD_HWCAP_32, and LD_HWCAP_64 -  Identifies an alternative hardware capabilities value... A “-” prefix results in the capabilities that follow being removed from the alternative capabilities." 7. Whitepaper on SPARC T4 Servers—Optimized for End-to-End Data Center Computing This Whitepaper on SPARC T4 Servers—Optimized for End-to-End Data Center Computing explains more details.  It has DTrace scripts which may come in handy : "To ensure the hardware-assisted cryptographic acceleration is configured to use and working with the security scenarios, it is recommended to use the following Solaris DTrace script. #!/usr/sbin/dtrace -s pid$1:libsoftcrypto:yf*:entry, pid$target:libsoftcrypto:rsa*:entry, pid$1:libmd:yf*:entry { @[probefunc] = count(); } tick-1sec { printa(@ops); trunc(@ops); }" Note that I have slightly modified the D Script to have RSA "libsoftcrypto:rsa*:entry" as well as per recommendations from Chi-Chang Lin. 8. References http://www.oracle.com/us/corporate/features/sparc-t4-announcement-494846.html http://www.oracle.com/us/products/servers-storage/servers/sparc-enterprise/t-series/sparc-t4-1-ds-487858.pdf https://blogs.oracle.com/DanX/entry/sparc_t4_openssl_engine https://blogs.oracle.com/DanX/entry/where_s_the_crypto_libraries https://blogs.oracle.com/darren/entry/howto_turn_off_sparc_t4 http://docs.oracle.com/cd/E23823_01/html/816-5165/ld.so.1-1.html   https://blogs.oracle.com/hardware/entry/unleash_the_power_of_cryptography https://blogs.oracle.com/cmt/entry/t4_crypto_cheat_sheet https://blogs.oracle.com/martinm/entry/t4_performance_counters_explained  https://blogs.oracle.com/jsavit/entry/no_mau_required_on_a http://www.oracle.com/us/products/servers-storage/servers/sparc-enterprise/t-series/sparc-t4-business-wp-524472.pdf

    Read the article

  • Il CRM è al passo con i tempi?

    - by antonella.buonagurio(at)oracle.com
    Il Social Customer Relationship Management è nato grazie alla rivoluzione portata dal Web 2.0, un cambiamento epocale nelle modalità di comunicazione che ha aggiunto una incredibile ricchezza alle conversazioni tra aziende e consumatori. Le aziende dispongono adesso di strumenti per comprendere il proprio mercato senza precedenti, i consumatori, a loro volta, hanno il potere di utilizzare nuovi canali per esprimere le proprie esigenze e per comunicare e condividere commenti ed esperienze. Ma il Web 2.0 non è il solo fattore che impatta sulle scelte strategiche in ambito CRM  che ogni azienda deve considerare per sostenere  questo nuovo rapporto con i propri consumatori.    Vuoi scoprire quali sono le forze (o fattori) che le aziende devono considerare affinchè i processi di gestione della relazione con i clienti stiano al passo con le mutate condizioni sociali ed economiche?   Per saperne di più:   Il whitepaper realizzato da Oracle, Paul Gillin ed  IT Business Edge  ne delinea alcuni: 1.      Il Business. Come è cambiato in funzione dell'esperienza multicanale ora possible, della centralità del cliente e dei social networking che dominano le relazioni on line? 2.      La tecnologiaLe aziende oggi per guadagnare vantaggio competitivo devono dotarsi delle più innovative tecnologie per dare maggior valore al proprio business e per ridurre al minimo i costi di infrastruttura. Quali sono e quali sono gli effettivi vantaggi?   e altri ancora ...... leggendo il white paper "Is your CRM solution keeping up with the times?"

    Read the article

  • Lancement du blog Oracle Applications France

    - by user816714
    Le voilà enfin ! Bienvenue sur notre nouveau blog Oracle Applications France. Pourquoi un blog ? Pour être plus proche de vous, chers utilisateurs ! Parce que nous savons qu’un directeur des systèmes d’information, un directeur des ressources humaines ou un chef d’entreprise ne cherchera pas les mêmes solutions, nous mettons en place ce support de communication pour engager un dialogue constructif et ouvert. Pour mener à bien cette mission, notre équipe marketing, sera derrière les commandes et vous proposera conseils, témoignages mais aussi des contenus multimédias en images et vidéos. En suivant le blog Oracle Applications France vous plongerez dans les coulisses des grandes actualités Oracle Applications. Nous tenterons de vous offrir un regard différent sur nos événements, vous serez les premiers à être informés sur nos lancements produits, et vous rencontrez nos experts au travers d’interviews et analyses exclusives. Notre mission ? Nous voulons devenir votre guide et vous accompagner pour mieux appréhender l’offre Oracle Applications. Parmi l’offre extrêmement dense des solutions qu’Oracle propose, nous vous aiderons à trouver plus rapidement votre chemin. N’hésitez donc pas à nous faire part de vos feedbacks et questions ainsi qu’à commenter nos futurs billets sur le blog Oracle Applications France. Nous vous conseillons également de suivre nos meilleurs experts sur les médias sociaux. En voici une première sélection : Vous voulez devenir incollable sur nos solutions CRM ? Suivez ce compte twitter : http://twitter.com/#!/OracleCRM Devenez fan de cette page facebook : http://www.facebook.com/OracleCRM Regardez nos vidéos youtube : http://www.youtube.com/OracleCRM Et pour les anglophones, rendez-vous sur le blog Oracle CRM en anglais : http://blogs.oracle.com/crm Vous ne jurez que par l’innovation produit aka la PLM ? Suivez ce compte twitter : http://twitter.com/#!/agileplm Devenez fan de cette page facebook : https://www.facebook.com/OracleAgilePLM Regardez nos vidéos youtube : http://www.youtube.com/OracleAgilePLM Et pour les anglophones, rendez-vous sur le blog Oracle PLM en anglais : http://blogs.oracle.com/plm/ Vous ne pouvez plus vivre sans la suite d’applications de gestion Oracle Fusion Applications ? Devenez fan de cette page facebook : https://www.facebook.com/OracleApps Ecoutez notre dernier podcast en anglais : http://streaming.oracle.com/ebn/podcasts/media/10118954_Fusions_Applications_061011.mp3 Et pour les anglophones, rendez-vous sur le blog Oracle Applications en anglais : http://blogs.oracle.com/applications/

    Read the article

  • All traffic is passed through OpenVPN although not requested

    - by BFH
    I have a bash script on a Ubuntu box which searches for the fastest openvpn server, connects, and binds one program to the tun0 interface. Unfortunately, all traffic is being passed through the VPN. Does anybody know what's going on? The relevant line follows: openvpn --daemon --config $cfile --auth-user-pass ipvanish.pass --status openvpn-status.log There don't seem to be any entries in iptables when I enter sudo iptables --list. The config files look like this: client dev tun proto tcp remote nyc-a04.ipvanish.com 443 resolv-retry infinite nobind persist-key persist-tun persist-remote-ip ca ca.ipvanish.com.crt tls-remote nyc-a04.ipvanish.com auth-user-pass comp-lzo verb 3 auth SHA256 cipher AES-256-CBC keysize 256 tls-cipher DHE-RSA-AES256-SHA:DHE-DSS-AES256-SHA:AES256-SHA

    Read the article

  • Opinion : quel avenir pour Firefox ? Le design et la communication l'ont-ils emporté sur les problématiques techniques ?

    Opinion : quel avenir pour Firefox ? Le design et la communication l'ont-ils emporté sur les problématiques techniques ? Historiquement connu comme un grand projet open source, dont la communauté a été secouée à plusieurs reprises (donnant naissance à quelques forks, dont Iceweasel), Firefox fait désormais la une comme un des grands acteurs de la navigation Web. Et ce n'est pas volé ! Outre les problématiques de sécurité, desquelles il s'est occupé très tôt, les innovations y ont été légion et nul doute que les navigateurs ne seraient pas ce qu'ils sont aujourd'hui sans cet acteur légendaire. Pourtant, depuis la version 3, une frénésie de sorties m'appelle à me poser de vraies questions s...

    Read the article

  • Delay of mail delivery - Hosted exchange provider

    - by alex
    Hi, I recently signed up to a new hosted email provider. When I send mail (from OWA, OR Outlook) there is a delay of up to 3 minutes from when i send the message, to when it's received (in my gmail account for example) I've listed the headers below. Is there anything I can advise my new email host to do? My previous email host delivers within 5 seconds!! New email provider: Delivered-To: ****.*****@******.co.uk.test-google-a.com Received: by 10.223.120.148 with SMTP id d20cs333125far; Mon, 30 Nov 2009 08:49:43 -0800 (PST) Received: by 10.213.106.202 with SMTP id y10mr4864870ebo.35.1259599782838; Mon, 30 Nov 2009 08:49:42 -0800 (PST) Return-Path: Received: from relay005.apm-internet.net (relay005.apm-internet.net [85.119.248.8]) by mx.google.com with SMTP id 26si13016480ewy.43.2009.11.30.08.49.42; Mon, 30 Nov 2009 08:49:42 -0800 (PST) Received-SPF: neutral (google.com: 85.119.248.8 is neither permitted nor denied by best guess record for domain of ****@*******.com) client-ip=85.119.248.8; Authentication-Results: mx.google.com; spf=neutral (google.com: 85.119.248.8 is neither permitted nor denied by best guess record for domain of ****@*******.com) smtp.mail=****@*******.com Received: (qmail 63915 invoked from network); 30 Nov 2009 16:49:41 -0000 Received: from unknown (HELO mx-out-manc2.simplymailsolutions.com) (88.151.129.22) by relay005.apm-internet.net with SMTP; 30 Nov 2009 16:49:42 -0000 X-APM-IP: 88.151.129.22 X-APM-Score: 4 Received-SPF: none (relay005.apm-internet.net: domain at alexjamesbrown.com does not designate permitted sender hosts) Received: from [10.1.20.1] (helo=win-s-manc1.shared.ifeltd.com) by mx-out-manc2.simplymailsolutions.com with esmtp (Exim 4.63) (envelope-from ) id 1NF9QZ-0005By-Hw for ****.*****@******.co.uk; Mon, 30 Nov 2009 16:48:46 +0000 Received: from sha-exch8.shared.ifeltd.com ([10.1.20.8]) by win-s-manc1.shared.ifeltd.com with Microsoft SMTPSVC(6.0.3790.3959); Mon, 30 Nov 2009 16:48:34 +0000 Received: from sha-exch9.shared.ifeltd.com ([10.1.20.9]) by sha-exch8.shared.ifeltd.com with Microsoft SMTPSVC(6.0.3790.3959); Mon, 30 Nov 2009 16:48:34 +0000 Received: from SHA-EXCH13.shared.ifeltd.com (10.1.20.13) by sha-exch9.shared.ifeltd.com (10.1.20.9) with Microsoft SMTP Server (TLS) id 8.1.393.1; Mon, 30 Nov 2009 16:48:25 +0000 Received: from SHA-EXCH12.shared.ifeltd.com ([fe80::ecba:36d0:eec5:c928]) by SHA-EXCH13.shared.ifeltd.com ([fe80::212b:916c:70c7:a4e5%11]) with mapi; Mon, 30 Nov 2009 16:48:05 +0000 From: Alex Brown To: "****.*****@*****.co.uk" Date: Mon, 30 Nov 2009 16:48:04 +0000 Subject: testing Thread-Topic: testing Thread-Index: AQHKcdzZg4oiDsOYIEio/7k6bCk8BQ== Message-ID: Accept-Language: en-US, en-GB Content-Language: en-GB X-MS-Has-Attach: X-MS-TNEF-Correlator: acceptlanguage: en-US, en-GB Content-Type: text/plain; charset="us-ascii" Content-Transfer-Encoding: quoted-printable MIME-Version: 1.0 X-OriginalArrivalTime: 30 Nov 2009 16:48:34.0235 (UTC) FILETIME=[F48178B0:01CA71DC] Here are the headers using my previous exchange host: Delivered-To: ****.*****@******.co.uk.test-google-a.com Received: by 10.223.120.148 with SMTP id d20cs333076far; Mon, 30 Nov 2009 08:48:35 -0800 (PST) Received: by 10.213.2.70 with SMTP id 6mr4797985ebi.25.1259599715739; Mon, 30 Nov 2009 08:48:35 -0800 (PST) Return-Path: Received: from relay005.apm-internet.net (relay005.apm-internet.net [85.119.248.8]) by mx.google.com with SMTP id 26si13030993ewy.23.2009.11.30.08.48.35; Mon, 30 Nov 2009 08:48:35 -0800 (PST) Received-SPF: neutral (google.com: 85.119.248.8 is neither permitted nor denied by best guess record for domain of ****@*********.com) client-ip=85.119.248.8; Authentication-Results: mx.google.com; spf=neutral (google.com: 85.119.248.8 is neither permitted nor denied by best guess record for domain of ****@*********.com) smtp.mail=****@*********.com Received: (qmail 60920 invoked from network); 30 Nov 2009 16:48:34 -0000 Received: from unknown (HELO MTAb.MsExchange2007.com) (89.31.236.50) by relay005.apm-internet.net with SMTP; 30 Nov 2009 16:48:35 -0000 X-APM-IP: 89.31.236.50 X-APM-Score: 1 Received-SPF: none (relay005.apm-internet.net: domain at alexjamesbrown.com does not designate permitted sender hosts) Received: from EXHUB02.SL.local (no.ptr.hostlogic.biz [89.31.236.28]) by MTAb.MsExchange2007.com (Spam Firewall) with ESMTP id B677A34FE0F for ; Mon, 30 Nov 2009 16:48:33 +0000 (GMT) Received: from EXHUB02.SL.local (no.ptr.hostlogic.biz [89.31.236.28]) by MTAb.MsExchange2007.com with ESMTP id 8X5B8V4tExVzoNyU for ; Mon, 30 Nov 2009 16:48:34 +0000 (GMT) Received: from EXCCR03STORE.SL.local ([10.0.0.2]) by EXHUB02.SL.local ([192.168.92.64]) with mapi; Mon, 30 Nov 2009 16:48:31 +0000 From: Alex James Brown To: "****.*****@******.co.uk" Date: Mon, 30 Nov 2009 16:48:30 +0000 Subject: testing from o Thread-Topic: testing from o Thread-Index: AQHKcdzyY1iBFWiol0ykG6xPQUZiTg== Message-ID: Accept-Language: en-US, en-GB Content-Language: en-GB X-MS-Has-Attach: X-MS-TNEF-Correlator: acceptlanguage: en-US, en-GB Content-Type: text/plain; charset="us-ascii" Content-Transfer-Encoding: quoted-printable MIME-Version: 1.0

    Read the article

  • Optimal password salt length

    - by Juliusz Gonera
    I tried to find the answer to this question on Stack Overflow without any success. Let's say I store passwords using SHA-1 hash (so it's 160 bits) and let's assume that SHA-1 is enough for my application. How long should be the salt used to generated password's hash? The only answer I found was that there's no point in making it longer than the hash itself (160 bits in this case) which sounds logical, but should I make it that long? E.g. Ubuntu uses 8-byte salt with SHA-512 (I guess), so would 8 bytes be enough for SHA-1 too or maybe it would be too much?

    Read the article

  • IPSEC site-to-site Openswan to Cisco ASA

    - by Jim
    I recieved a list of commands that were run on the right side of the VPN tunnel which is where the Cisco ASA resides. On my side, I have a linux based firewall running debian with openswan installed. I am having an issue with getting to Phase 2 of the VPN negotiation. Here is the Cisco Information I was sent: {my_public_ip} = left side of connection tunnel-group {my_public_ip} type ipsec-l2l tunnel-group {my_public_ip} ipsec-attributes pre-shared-key fakefake crypto map vpn1 1 match add customer-ipsec crypto map vpn1 1 set peer {my_public_ip} crypto map vpn1 1 set transform-set aes-256-sha crypto map vpn1 interface outside static (outside,inside) 10.2.1.200 {my_public_ip} netmask 255.255.255.255 crypto ipsec transform-set aes-256-sha esp-aes-256 esp-sha-hmac crypto ipsec security-association lifetime seconds 28800 crypto ipsec security-association lifetime kilobytes 4608000 crypto map vpn1 1 match address customer-ipsec crypto map vpn1 1 set peer {my_public_ip} crypto map vpn1 1 set transform-set aes-256-sha crypto map vpn1 interface outside crypto isakmp enable outside crypto isakmp policy 1 authentication pre-share encryption aes-256 hash sha group 2 lifetime 86400 Myside ipsec.conf config setup klipsdebug=none plutodebug=none protostack=netkey #nat_traversal=yes conn cisco #name of VPN connection type=tunnel authby=secret #left side (myside) left={myPublicIP} leftsubnet=172.16.250.0/24 #net subnet on left sdie to assign to right side leftnexthop=%defaultroute #right security gateway (ASA side) right={CiscoASA_publicIP} #cisco ASA rightsubnet=10.2.1.0/24 rightnexthop=%defaultroute #crypo stuff keyexchange=ike ikelifetime=86400s auth=esp pfs=no compress=no auto=start ipsec.secrets file {CiscoASA_publicIP} {myPublicIP}: PSK "fakefake" When I start ipsec from the left side/my side I don't recieve any errors, however when I run the ipsec auto --status command: 000 "cisco": 172.16.250.0/24==={left_public_ip}<{left_public_ip}>[+S=C]---{left_public_ip_gateway}...{left_public_ip_gateway}--{right_public_ip}<{right_public_ip}>[+S=C]===10.2.1.0/24; prospective erouted; eroute owner: #0 000 "cisco": myip=unset; hisip=unset; 000 "cisco": ike_life: 86400s; ipsec_life: 28800s; rekey_margin: 540s; rekey_fuzz: 100%; keyingtries: 0 000 "cisco": policy: PSK+ENCRYPT+TUNNEL+UP+IKEv2ALLOW+SAREFTRACK+lKOD+rKOD; prio: 24,24; interface: eth0; 000 "cisco": newest ISAKMP SA: #0; newest IPsec SA: #0; 000 000 #2: "cisco":500 STATE_MAIN_I1 (sent MI1, expecting MR1); EVENT_RETRANSMIT in 10s; nodpd; idle; import:admin initiate 000 #2: pending Phase 2 for "cisco" replacing #0 Now I'm new to setting up an site-to-site IPSEC tunnel so the status informatino I am unsure what it means. All I know is it sits at this "pending Phase 2" and I can't ping the other side, Another question I have is, if I do a route -n, should I see anything relating to this connection? Also, I read a few artilcle where configs contained the interface="ipsec0=eth0", is this an interface that I have to create on the linux debian firewall on my side? Appreciate your time to look at this.

    Read the article

  • Google dévoile Chrome Webstore et Chrome OS, "l'heure du cloud computing est arrivée" déclare Eric Schmidt

    Google dévoile Chrome Webstore et Chrome OS, "l'heure du cloud computing est arrivée", déclare Eric Schmidt Il y a quelques minutes à peine que vient de s'achever un évènement majeur : Google a tenu une grande conférence, retransmise en direct, concernant Chrome OS et ce qui l'entoure. Ce système d'exploitation est on ne peut plus attendu de par le monde, et les informations qui ont été révélées ce soir en intéresseront plus d'un. Clou de la keynote : la présentation du premier netbook équipé de Chrome OS. Mais commençons par le début, et en l'occurrence, un déballage de chiffres : il y a 120 millions d'utilisateurs actifs de Chrome (le navigateur), sur terre. Et, première nouveauté annoncée : le support de Google Instant...

    Read the article

  • Sessions De Passage De Tests D’implementation

    - by swalker
    Colombes Exceptionnel pour vos Partenaires : Exemption des frais de passage pour les Examens d'implémentation s'ils participent à l'une des sessions des 3 jours de Test Fest le 28 novembre, le 29 novembre et le 9 décembre (cette dernière session est presque pleine) Pour les inscriptions c’est ici : >> 28 novembre 2011 >> 29 novembre 2011 >> 9 décembre 2011

    Read the article

  • Gmail : arrivée des « Smart Labels », une nouvelle fonctionnalité de tri automatisé des e-mails

    Gmail : arrivée des « Smart Labels » Une nouvelle fonctionnalité de tri automatisé des e-mails Plusieurs mois après le lancement de la boite aux lettres « prioritaire », Gmail s'essaye aux « libellés automatiques », une fonction intelligente de tri automatisé des messages, destinée à faciliter et réduire le temps de gestion des courriel. L'activation de cette fonctionnalité sur la section « Labs » créée trois libellés : Indésirables, Notifications et Forums. « Notifications » redirigera automatiquement les messages en provenance de Facebook, d'Amazon et ceux pouvant contenir des informations importantes sans venir pour autant de contacts réels. Le li...

    Read the article

  • Des chercheurs allemands développent AdLeaks, un programme pour soustraire les « Whistleblowers » comme Edward Snowden de l'oeil espion de la NSA

    ADLeaks un programme destiné à préserver l'anonymat des "Whistleblowers" comme Edward Snowden sort Objectif soustraire les "Whistleblowers" de l'oeil espion de la NSA"Nous devons admirer l'acte de bravoure d'Edward Snowden qui a sacrifié son avenir pour ses convictions, lorsqu'il a révélé au grand jour le projet PRISM (Lire le dossier de la rédaction sur PRISM)", selon le Professeur Volker Roth de l'université de Freie en Allemagne.Ce fait nous rappelle que beaucoup risquent leur vie lorsqu'il s'agit de révéler au grand jour les actes de corruptions ou autres actions malveillantes impliquant un organis...

    Read the article

  • Comment intégrer des chaines binaires dans un code source python en base64, par Jean-Paul Vidal

    On appellera ici ?chaine binaire? une chaine de caractères dans laquelle chaque caractère peut avoir une valeur de 0 à 255 (bornes comprises). Intégrer une chaine binaire dans le code source n'est pas facile, parce que la chaine binaire peut comporter a priori des octets de 0 à 255, mais les caractères intégrables dans le code source, donc affichables, devraient exclure au minimum les caractères de contrôles inférieurs à 32, certains caractères comme les guillemets ou les backslashs et se limiter à des octets inférieurs 128 (c'est-à-dire rester à 7 bits) pour échapper aux problèmes d'encodages. On va utiliser ici le module base64. Comment intégrer des chaines binaires dans le code source en base6...

    Read the article

< Previous Page | 53 54 55 56 57 58 59 60 61 62 63 64  | Next Page >