Posts Tagged ‘URL’

Avec son smartphone, Amazon « contrôlera toute la chaîne »

Le 13 juin 2014, le site The Verge publiait sur son compte Instagram une print contenant une note signée Jeff Bezos. C’était en réalité une invitation à se présenter à un événement organisé standard Amazon le 18 juin. Cultivant un torment certain, le PDG de l’entreprise américaine avait corner un livre flow enfant, Mr Pine’s Purple House. Il prônait around cette métaphore de la maison violette l’importance d’être différent. 

Principe qu’il a tenté de démontrer ce mercredi 18 juin lors du lancement du Fire Phone, premier smartphone de la marque Amazon. 

Il était 19h53 heure française quand Jeff Bezos l’a brandi, au cours d’un uncover diffusé en approach sur Internet. Le PDG enchaîne alors les détails techniques, dénombre une quantité impressionnante de qualité. Plusieurs éléments retiennent l’attention :

L’application Firefly : ce programme est un outil de reconnaissance. Tout d’abord visuel, il permet de scanner formula barres, adresses URL. (Le téléphone permet alors de visualiser les éléments et d’accéder rapidement à un catalog flow les acquérir.) Firefly identifie aussi les programmes musicaux, les éléments audios d’un programme télé, les oeuvres d’art en offrant des compléments d’informations around wikipédia. Enfin, si on voit un numéro de téléphone, sur un print standard exemple, Firefly permet de le scanner et d’appeler directement. Jeff Bezos vante 100 millions d’éléments différents reconnus dans des situations de la strive courante, surveillance ça après avoir pressé un elementary bouton.La 3D. La rumeur était persistante. Elle s’est révélée exacte : le téléphone est doté d’une interface 3D et d’une perspective dynamique. L’image change selon le mouvement que l’on imprime au téléphone. Cette interface particulière conditionne l’ensemble de la prize en main. Toutes les actions sont menées en inclinant l’écran. De la harangue d’articles de presse, jusqu’au thoroughfare de niveau dans un jeu vidéo.Les services Amazon intégrés. L’Amazon Cloud est disponible around le téléphone. L’utilisateur bénéficie donc (…) Lire la apartment sur rue89.com


Wifi & Bluetooth : criticism les voleurs peuvent utiliser votre smartphone flow vider votre compte en banque

Via les réseaux Wifi ou encore le bluetooth de votre smartphone, il est probable flow d’habiles voleurs de vider vos comptes en banque.

Atlantico : Est-il probable aujourd’hui qu’une personne mal intentionnée puisse accéder à nos données bancaires around nos smartphones lorsqu’ils sont connectés sur un réseau wifi ? Comment ?

Geoffrey Delcroix Stéphane Petitcolas : La plupart des applications bancaires utilisent le protocole SSL, ce qui signifie que les données échangées sont chiffrées. Les données bancaires ne peuvent donc pas être récupérées de manière lisible. Et ce quand bien même l’application nécessite un identifiant et un mot de passe, ces derniers ne seront pas lisibles. Néanmoins, rien n’est jamais unfit à déchiffrer. Il existe en effet des méthodes flow déchiffrer les protocoles sécurisés.

En revanche, les applications faites standard des tiers comme des applications permettant de gérer ses finances sont and exposées. L’utilisateur doit y entrer ses login et ses mots de passe, laissant la possibilité au développeur de l’application d’y avoir accès. Il s’agit d’être particulièrement vigilent quant aux applications qui ne sont les applications des banques.  

Lorsque l’on est connecté à un réseau wifi open ou inconnu, un tiers peut effectivement avoir accès à toutes les communications ayant lieu sur ces réseaux. Et dans ce cas, il existe un obscene de vol de données.

Quels sont les risques de se faire voler ses données around le bluetooth de son téléphone ?

Le Bluetooth est une technologie déjà ancienne et plutôt fiable. Néanmoins, certains smartphones ont enregistré des failles de sécurité. C’est standard exemple la cas su Samsung Galaxy S4 au impulse de sa sortie. Les cas les and fréquents de fraudes aux données bancaires relèvent de l’attaque de masse. Il est and singular de récupérer les données d’une personne de façon marginale. Le obscene est que certains acteurs conservent vos données bancaires et se les fassent voler standard la apartment directement dans leurs bases de données.  

La CNIL a d’ailleurs sanctionné les acteurs qui conservaient les données bancaires.

Est-il probable de se connecter sur des bornes wifi en toute sécurité ? Quelle est la démarche à suivre ?

Lorsque vous vous connectez sur un réseau wifi public, il est effectivement conseillé de ne pas consulter des données personnelles. Vous disposez en effet de très peu de contrôle sur les communications ayant lieu sur les réseaux publics.

Néanmoins, comme nous l’avons mentionné précédemment, certaines applications sont and fiables que d’autres.

Lorsque vous êtes connecté around un ordinateur, si la communication est cryptée standard un protocole SSL, un cadenas s’affichera dans la barre à côté de l’URL. C’est un moyen de savoir si vous utilisez un site sécurisé. En revanche, sur les applications mobiles, aucun moyen ne permet de le savoir.  

Les banques disposent-elles des moyens nécessaires flow savoir lorsqu’une penetration de ce genre a lieu ?

Tout dépend de criticism vos données bancaires ont été dérobées. Si elles sont récupérées around votre téléphone, votre banque n’y verra probablement rien. En revanche, si votre constate une connexion around le réseau 3G Français, puis quelques mins and tard une connexion du Kurdistan, cela constituera une alerte. L’intrusion en elle-même ne sera pas détectée mais l’action du téléphone éveillera les soupçons de votre banque.

Quels sont les recours une fois que les faits ont eu lieu ?

En ce qui concerne les cartes bancaires, vous êtes responsable du secret, c’est-à-dire que la confidentialité de votre formula Pin relève de votre responsabilité. En revanche si les informations bancaires sont utilisées, vous ne serez pas considéré comme responsable. 

Virus informatique : Zeus, le malware qui aspire vos données bancaires, débarque sur Facebook
2e vol massif de données chez Orange en 3 mois : pourquoi l’opérateur constitue une cible privilégiée des cyber-attaques

Pourquoi les Chinois utilisent des chiffres et pas des lettres dans leurs adresses Internet

Si Slate ouvrait un site en Chine (en imaginant que le pays se mette à respecter la liberté de la presse), il y a de fortes chances flow que l’URL ne soit pas Slate.cn ou ??.cn mais plutôt 1996.cn ou 39.cn ou n’importe quelle autre série de chiffres (enfin, pas n’importe quelle autre, comme vous allez le voir, mais flow choisir un bon nombre, il faudrait améliorer notre chinois). 

C’est ce que nous apprend Christopher Beam dans un passionnant essay publié sur New Republic intitulé «Le sens tip des URL».

En Chine, vous devez en life retenir des séries de chiffres: flow les comptes QQ (le système de messagerie instantannée), flow les adresses mail, et aussi flow les sites Internet. 

«Allez sur 4399.com flow visiter l’un des premiers et des and grands sites chinois de jeux en ligne. Achetez et vendez une voiture sur 92.com. Vous cherchez des billets de train? C’est elementary comme finish 12306.cn»

Pourquoi des chiffres et pas des mots? C’est principalement flow que les internautes se souviennent des adresses, explique Christopher Beam. Evidemment, flow des internautes français ou américains, cela peut sembler curieux. Mais, flow beaucoup de Chinois, surtout ceux qui n’ont pas fait de longues études, «Hotmail.com, c’est du cyrillique», pointe le journaliste (ils maîtrisent mieux les chiffres même arabes que l’alphabet latin). 

Pourquoi ne pas écrire en caractères chinois? Parce que, même si l’Icann, organisme en assign de la gestion des noms de domaines sur Internet, avait annoncé en 2009 que les URL seraient bientôt ouvertes aux caractères arabes et chinois, ce n’est pas pratique flow les sites: il faut parfois des plug-in spéciaux flow lire le mandarin et, flow ceux qui veulent se développer à l’international, mieux vaut encore des chiffres que de scaractères chinois.

En plus, écrire en chiffres permet une certaine inventivité, ces derniers pouvant être prononcés quasiment comme des mots. Christopher (…) Lire la apartment sur Slate.fr

Grams, un moteur de recherche flow le dim Net

WEB – Il indexe le contenus de marchés cachés comme Silk Road v2, où drogues et armes illégales se paient en Bitcoins…

2,5 gr d’héroïne? 0,7 Bitcoin, soit environ 250 euros. Un pistolet Glock 9mm? 1.600 euros. Un mistake passeport danois? 800 euros. Dans les méandres du dim Net, ces 90% du Web non indexé standard les moteurs de recherche traditionnels, surveillance se vend. A condition de savoir où acheter. C’est là qu’arrive Grams, un moteur de recherche qui veut devenir le Google du côté obscur.

On n’accède pas à Grams standard son navigateur traditionnel. Il faut installer le customer TOR, qui anonymise le trafic à travers plusieurs relais intermédiaires, et coller l’adresse http://grams7enufi7jmdl.onion dans le champ URL. On atterrit alors sur un moteur aux couleurs de Google -il y a même le bouton «J’ai de la chance».

Bientôt un système d’enchères publicitaires

Pour l’instant, Grams indexe le contenus de sept marchés, dont la v2 du pionnier SilkRoad, Agora, BlackBank, Cloud-Nine, Evolution, NiceGuy, Pandora et The Pirate Market. On peut y acheter -à condition d’avoir des Bitcoins- de la drogue, des médicaments, des armes, des mistake papiers d’identité ou des numéros de cartes bancaires volées.

Son créateur, gramsdmin, explique à Wired que l’indexation se fait sur la bottom du volontariat. Il fournit une API (interface programmable) aux sites qui le veulent flow inventorier leur contenu. Il a de nombreuses idées flow se développer, dont un système de recherche sponsorisée similaire à AdWords de Google. Un vendeur pourrait, standard exemple, acheter le mot-clé «cocaïne» pour que son annonce remonte. La boucle est bouclée.

Retrouvez cet essay sur 20minutes.fr

Facebook pierce un use flow localiser ses amis (mais en respectant la strive privée)
Avec la promo d’apps, Twitter s’attaque à la money appurtenance de Facebook
E-reputation: «Partager sa strive privée sur le Web n’est pas néfaste»
BitCoin: Le marché d’échange MtGox un peu and près de la liquidation
Recevez toute l’actu de 20minutes.fr standard email

Java: Trouver et supprimer le plan de calssification crée par JAXRSaveClassificationScheme*

Java: Trouver et supprimer le plan de calssification crée par JAXRSaveClassificationScheme*
Download

/***** Code de MesExemples.com *******/
  /* * Copyright 2007 Sun Microsystems, Inc. * All rights reserved.  You may not modify, use, * reproduce, or distribute this software except in * compliance with  the terms of the License at: * http://developer.sun.com/berkeley_license.html *//*Copyright 1994-2006 Sun Microsystems, Inc. All Rights Reserved.Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: * Redistribution of source code must retain the above copyright notice, this list of conditions and the following disclaimer.* Redistribution in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. Neither the name of Sun Microsystems, Inc. or the names of contributors may be used to endorse or promote products derived from this software without specific prior written permission. This software is provided "AS IS," without a warranty of any kind. ALL EXPRESS OR IMPLIED CONDITIONS, REPRESENTATIONS AND WARRANTIES, INCLUDING ANY IMPLIED WARRANTY OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE OR NON-INFRINGEMENT, ARE HEREBY EXCLUDED. SUN MICROSYSTEMS, INC. ("SUN") AND ITS LICENSORS SHALL NOT BE LIABLE FOR ANY DAMAGES SUFFERED BY LICENSEE AS A RESULT OF USING, MODIFYING OR DISTRIBUTING THIS SOFTWARE OR ITS DERIVATIVES. IN NO EVENT WILL SUN OR ITS LICENSORS BE LIABLE FOR ANY LOST REVENUE, PROFIT OR DATA, OR FOR DIRECT, INDIRECT, SPECIAL, CONSEQUENTIAL, INCIDENTAL OR PUNITIVE DAMAGES, HOWEVER CAUSED AND REGARDLESS OF THE THEORY OF LIABILITY, ARISING OUT OF THE USE OF OR INABILITY TO USE THIS SOFTWARE, EVEN IF SUN HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. You acknowledge that this software is not designed, licensed or intended for use in the design, construction, operation or maintenance of any nuclear facility. */import javax.xml.registry.Connection;import javax.xml.registry.ConnectionFactory;import javax.xml.registry.RegistryService;import javax.xml.registry.BusinessQueryManager;import javax.xml.registry.BusinessLifeCycleManager;import javax.xml.registry.JAXRException;import javax.xml.registry.BulkResponse;import javax.xml.registry.infomodel.RegistryObject;import javax.xml.registry.infomodel.Concept;import javax.xml.registry.infomodel.ClassificationScheme;import javax.xml.registry.infomodel.Key;import java.net.PasswordAuthentication;import java.util.ResourceBundle;import java.util.Properties;import java.util.Collection;import java.util.ArrayList;import java.util.HashSet;/** * The JAXRDeleteScheme class consists of a main method, a * makeConnection method, a createSchemeKey method, and an executeRemove * method. It finds and deletes the classification scheme that the * JAXRSaveClassificationScheme program created.  Specify the string UUID * value returned by the JAXRSaveClassificationScheme program. */public class JAXRDeleteScheme {    Connection connection = null;    RegistryService rs = null;    public JAXRDeleteScheme() {    }    public static void main(String[] args) {        ResourceBundle bundle = ResourceBundle.getBundle("JAXRExamples");        Key key = null;        String queryURL = bundle.getString("query.url");        String publishURL = bundle.getString("publish.url");        String username = bundle.getString("registry.username");        String password = bundle.getString("registry.password");        if (args.length < 1) {            System.out.println("Argument required: " + "-Duuid-string=<value>");            System.exit(1);        }        String keyString = args[0];        System.out.println("UUID string is " + keyString);        JAXRDeleteScheme jd = new JAXRDeleteScheme();        jd.makeConnection(queryURL, publishURL);        key = jd.createSchemeKey(keyString);        if (key != null) {            jd.executeRemove(key, username, password);        } else {            System.out.println("Key not found, nothing to remove");        }    }    /**     * Establishes a connection to a registry.     *     * @param queryUrl        the URL of the query registry     * @param publishUrl        the URL of the publish registry     */    public void makeConnection(        String queryUrl,        String publishUrl) {        /*         * Specify proxy information in case you         *  are going beyond your firewall.         */        ResourceBundle bundle = ResourceBundle.getBundle("JAXRExamples");        String httpProxyHost = bundle.getString("http.proxyHost");        String httpProxyPort = bundle.getString("http.proxyPort");        String httpsProxyHost = bundle.getString("https.proxyHost");        String httpsProxyPort = bundle.getString("https.proxyPort");        /*         * Define connection configuration properties.         * To delete, you need both the query URL and the         * publish URL.         */        Properties props = new Properties();        props.setProperty("javax.xml.registry.queryManagerURL", queryUrl);        props.setProperty("javax.xml.registry.lifeCycleManagerURL", publishUrl);        props.setProperty("com.sun.xml.registry.http.proxyHost", httpProxyHost);        props.setProperty("com.sun.xml.registry.http.proxyPort", httpProxyPort);        props.setProperty(                "com.sun.xml.registry.https.proxyHost",                httpsProxyHost);        props.setProperty(                "com.sun.xml.registry.https.proxyPort",                httpsProxyPort);        try {            // Create the connection, passing it the             // configuration properties            ConnectionFactory factory = ConnectionFactory.newInstance();            factory.setProperties(props);            connection = factory.createConnection();            System.out.println("Created connection to registry");        } catch (Exception e) {            e.printStackTrace();            if (connection != null) {                try {                    connection.close();                } catch (JAXRException je) {                }            }        }    }    /**     * Creates a Key object from the user-supplied string.     *     * @param keyStr        the key of the published organization     *     * @return        the key of the organization found     */    public Key createSchemeKey(String keyStr) {        BusinessLifeCycleManager blcm = null;        Key schemeKey = null;        try {            rs = connection.getRegistryService();            blcm = rs.getBusinessLifeCycleManager();            System.out.println(                    "Got registry service and " + "life cycle manager");            schemeKey = blcm.createKey(keyStr);        } catch (Exception e) {            e.printStackTrace();            if (connection != null) {                try {                    connection.close();                } catch (JAXRException je) {                    System.err.println("Connection close failed");                }            }        }        return schemeKey;    }    /**     * Removes the classification scheme with the specified key value.     *     * @param key        the Key of the organization     * @param username  the username for the registry     * @param password  the password for the registry     */    public void executeRemove(        Key key,        String username,        String password) {        BusinessLifeCycleManager blcm = null;        try {            blcm = rs.getBusinessLifeCycleManager();            // Get authorization from the registry            PasswordAuthentication passwdAuth = new PasswordAuthentication(                        username,                        password.toCharArray());            HashSet<PasswordAuthentication> creds = new HashSet<PasswordAuthentication>();            creds.add(passwdAuth);            connection.setCredentials(creds);            System.out.println("Established security credentials");            String id = key.getId();            System.out.println("Deleting classification scheme with id " + id);            Collection<Key> keys = new ArrayList<Key>();            keys.add(key);            BulkResponse response = blcm.deleteClassificationSchemes(keys);            Collection exceptions = response.getExceptions();            if (exceptions == null) {                System.out.println("Classification scheme deleted");                Collection retKeys = response.getCollection();                for (Object k : retKeys) {                    Key schemeKey = (Key) k;                    id = schemeKey.getId();                    System.out.println("Classification scheme key was " + id);                }            } else {                for (Object e : exceptions) {                    Exception exception = (Exception) e;                    System.err.println(                            "Exception on delete: " + exception.toString());                }            }        } catch (Exception e) {            e.printStackTrace();        } finally {            // At end, close connection to registry            if (connection != null) {                try {                    connection.close();                } catch (JAXRException je) {                }            }        }    }}//////////////////////////////////    File: JAXRExamples.properties////////////////////////////////## Registry Server:query.url=http://localhost:8080/RegistryServer/publish.url=http://localhost:8080/RegistryServer/registry.username=testuserregistry.password=testuser## HTTP and HTTPS proxy host and porthttp.proxyHost=http.proxyPort=8080https.proxyHost=https.proxyPort=8080## Values used by publish examplesorg.name=The Coffee Breakorg.description=Purveyor of the finest coffees. Established 1950person.name=Jane Doephone.number=(800) 555-1212email.address=jane.doe@TheCoffeeBreak.comclassification.scheme=ntis-gov:naics:1997classification.name=All Other Specialty Food Storesclassification.value=445299service.name=My Service Nameservice.description=My Service Descriptionsvcbinding.description=My Service Binding Descriptionsvcbinding.accessURI=http://TheCoffeeBreak.com:8080/sb/## Values used by postal address examplespostal.taxonomy.filenames=postalconcepts.xmlpostal.scheme.name=MyPostalAddressSchemepostal.scheme.description=A ClassificationScheme for My PostalAddressMappingspostal.classification.name=postalAddresspostal.classification.value=postalAddresspostal.scheme.link=http://unrealcompany.com/PostalScheme.htmlpostal.scheme.linkdesc=My PostalAddress Schemepostal.org.name=The Postal Coffee Breakpostal.person.name=Jane Postalpostal.email.address=jane.postal@ThePostalCoffeeBreak.compostal.streetNumber=99postal.street=Imaginary Ave. Suite 33postal.city=Imaginary Citypostal.state=NYpostal.country=USApostal.postalCode=00000postal.type=# Values used by JAXRPublishConcept exampleconcept.name=HelloConceptconcept.description=Concept for Hello Servicelink.uri=http://localhost:8080/hello-jaxws/hello?WSDLlink.description=Hello WSDL document# Values used by JAXRPublishHelloOrg examplewsdlorg.name=Hello Organizationwsdlorg.description=Organization with a Hello Servicewsdlorg.person.name=Dukewsdlorg.person.description=Owner of Hello Servicewsdlorg.phone=111-222-3333wsdlorg.email.address=duke@hello.comwsdlorg.svc.name=JAX-RPC Hello Servicewsdlorg.svc.description=Says Hellowsdlorg.svcbnd.description=Service binding for Hello Servicewsdlorg.svcbnd.uri=http://localhost:8080/hello-jaxws/hello        

Code testé avec le fichier XML Suivant

<?xml version="1.0" encoding="windows-1252"?>
<!-- Edited by MesEXemple.com -->
<note>
	<to>Sakoba</to>
	<from>Adams</from>
	<heading>Rappel</heading>
	<body>Ne m'oubliez pas ce week-end!</body>
</note>

Cet article Java: Trouver et supprimer le plan de calssification crée par JAXRSaveClassificationScheme* est apparu en premier sur .

Le .co, eldorado colombien des start-ups du monde entier

Avez-vous remarqué que de and en and de sites Web avaient une adresse se terminant standard «.co»? Twitter l’utilise flow Vine ainsi que flow ses URL raccourcies (en t.co), Google fait de même (avec g.co). Ils ne sont pas les seuls: 1,6 million sociétés ou personnes utilisent le domaine inhabitant de premier niveau de la Colombie, «principalement des start-ups», qui l’ont adopté massivement depuis sa mise en vente au open en 2010. «Un nombre stupéfiant flow un nouveau domaine de premier niveau», comme l’explique Quartz. Derrière ce succès se cache «une histoire de marketing» que raconte l’article, une histoire que l’on doit au gestionnaire du .co, Juan Diego Calle.

Pour «vendre un produit de deux lettres» et réussir là où d’autres suffixes comme .jobs ou .travel (voyages) ont échoué, Calle a soigneusement choisi sa cible: la «.COmmunauté des entrepreneurs et des innovateurs», comme le vante la page du site officiel du .co, qui liste fièrement ses clients, de Google à Twitter en passant standard des applications flow smartphones et des magazines comme Engadget ou Fast Company. Comme il l’explique lui-même à Quartz, Calle a «réservé et donné gratuitement des noms de domaine aux entreprises de technologies», s’assurant que les premiers utilisateurs du .co soient des noms reconnus flow garantir sa crédibilité. Calle a ainsi profité de la «sunrise period» du .co (le «lever de soleil»), la période qui fit l’ouverture aux entreprises et précède l’ouverture au public, il y a quatre ans, comme l’expliquait à l’époque le Huffington Post.

Il y a certes plusieurs bonnes raisons de s’enregistrer avec un ccTLD – flow «Country-Code Top Level Domain»- comme le .co de la Colombie, quand ceux-ci sont disponibles à tous (ce qui n’est pas le cas, standard exemple, du ccTLD de la France, le .fr, réservé aux entreprises et personnes physiques européennes): les noms en .com sont souvent déjà pris, et les ccTLD sont and courts d’une (…) Lire la apartment sur Slate.fr

L’Armée électronique syrienne revendique le piratage de sites liés à Barack Obama

Plusieurs liens mis en ligne standard les comptes Facebook et Twitter officiels du président américain Barack Obama ont temporairement mené, dans le début de soirée du lundi  28 octobre, à une vidéo Youtube du compte “syrian truth” dénonçant le terrorisme mené en Syrie standard les rebelles s’opposant au régime de Bachar Al Assad.

Ce détournement des réseaux sociaux utilisés standard la Maison Blanche a été revendiqué standard l’Armée électronique syrienne (SEA), dont un porte-parole a déclaré au site d’information Mashable avoir voulu “montré la vérité” sur la conditions en Syrie. Ces activistes qui soutiennent le régime de Bacahr Al-Assad ont déja été les auteurs de plusieurs attaques contre des médias américains en 2013.

Dans le détail, il semble toutefois que les hackers n’aient pu détourner, lundi, que le use de racccourcissement d’URL utilisé standard les comptes sur les réseaux sociaux. Dimanche 27 octobre, la SEA avait déjà revendiqué l’attaque d’une partie du site BarackObama.com, consacrée aux donations d’argent flow soutenir les équipes du président américain.

LA SEA a affirmé, dans un summary diffusé sur son compte Twitter, avoir “eu accès à plusieurs comptes mails de membres de la campagne Obama flow déterminer ses capacités terroristes”. L’image qui accompagne ce summary est une constraint d’écran de la boîte mail de Suzanne Snurpus, une des administratrices du site officiel du président américain, selon Mashable.

Or, il se trouve que Mme Snurpus a mis en ligne sur Twitter, le 28 septembre, une print avec les identifiants flow se connecter au routeur des bureaux de Organizing for Action (OFA), une ONG qui défend la politique du président américain, comme le montre la constraint d’écran ci-dessous. Le twitter a, depuis, été supprimé.

 

Le collectif de pirates informatiques n’a pas explicitement dit que les informations diffusées standard Mme Snurpus lui avaient permis d’accéder à ces comptes.

Retrouvez cet essay sur lemonde.fr

De and en and d’enfants américains jouent sur des tablettes
Inscrivez-vous aux newsletters du Monde.fr

L’Armée électronique syrienne revendique le piratage des sites liés à Barack Obama

Plusieurs liens mis en ligne standard les comptes Facebook et Twitter officiels du président américain Barack Obama ont temporairement mené, dans le début de soirée du lundi  28 octobre, à une vidéo Youtube du compte “syrian truth” dénonçant le terrorisme mené en Syrie standard les rebelles s’opposant au régime de Bachar Al Assad.

Ce détournement des réseaux sociaux utilisés standard la Maison Blanche a été revendiqué standard l’Armée électronique syrienne (SEA), dont un porte-parole a déclaré au site d’information Mashable avoir voulu “montré la vérité” sur la conditions en Syrie. Ces activistes qui soutiennent le régime de Bacahr Al-Assad ont déja été les auteurs de plusieurs attaques contre des médias américains en 2013/

Dans le détail, il semble toutefois que les hackers n’aient pu détourner, lundi, que le use de racccourcissement d’URL utilisé standard les comptes sur les réseaux sociaux. Dimanche 27 octobre, la SEA avait déjà revendiqué l’attaque d’une partie du site BarackObama.com, consacrée aux donations d’argent flow soutenir les équipes du président américain.

Retrouvez cet essay sur lemonde.fr

Bénéfices record flow Samsung au troisième trimestre
Inscrivez-vous aux newsletters du Monde.fr

Java Algorithme d’Euclide: déterminer le plus grand commun diviseur

 int,string,char,static, url, socket, url, socket, java
Download

/**
 * @(#)LeplusGrandDiviseurCommun.java
 *
 *
 * @author 
 * @version 1.00 2013/9/26
 */
 
import javax.script.ScriptEngine;
import javax.script.ScriptEngineManager;
public class LeplusGrandDiviseurCommun 
{
 
      public static void main(String[] argv) throws Exception
  {
    ScriptEngineManager manager = new ScriptEngineManager();
 
    ScriptEngine engine = manager.getEngineByName("js");
    String myJSCode = "function gcd(a,b) {\n" +
		"    //Write Code Here\n" +
		"    if(a==b)\n" +
		"        return a;\n" +
		"    else if(a>b)\n" +
		"        return gcd(a-b, b);\n" +
		"    else if(a<b)\n" +
		"        return gcd(a, b-a);\n" +
		"}\n"+
		"print(gcd(36,24));\n"+
		"print(gcd(24,8) == 8 )";
 
    System.out.println(engine.eval(myJSCode));
 
  }
 
 
}

Cet article Java Algorithme d’Euclide: déterminer le plus grand commun diviseur est apparu en premier sur .