Recherche avancée

Médias (1)

Mot : - Tags -/iphone

Autres articles (62)

  • Publier sur MédiaSpip

    13 juin 2013

    Puis-je poster des contenus à partir d’une tablette Ipad ?
    Oui, si votre Médiaspip installé est à la version 0.2 ou supérieure. Contacter au besoin l’administrateur de votre MédiaSpip pour le savoir

  • HTML5 audio and video support

    13 avril 2011, par

    MediaSPIP uses HTML5 video and audio tags to play multimedia files, taking advantage of the latest W3C innovations supported by modern browsers.
    The MediaSPIP player used has been created specifically for MediaSPIP and can be easily adapted to fit in with a specific theme.
    For older browsers the Flowplayer flash fallback is used.
    MediaSPIP allows for media playback on major mobile platforms with the above (...)

  • Support audio et vidéo HTML5

    10 avril 2011

    MediaSPIP utilise les balises HTML5 video et audio pour la lecture de documents multimedia en profitant des dernières innovations du W3C supportées par les navigateurs modernes.
    Pour les navigateurs plus anciens, le lecteur flash Flowplayer est utilisé.
    Le lecteur HTML5 utilisé a été spécifiquement créé pour MediaSPIP : il est complètement modifiable graphiquement pour correspondre à un thème choisi.
    Ces technologies permettent de distribuer vidéo et son à la fois sur des ordinateurs conventionnels (...)

Sur d’autres sites (6875)

  • rtp : Fix play multiple multicast streams with the same port

    7 janvier 2016, par Zhao Zhili
    rtp : Fix play multiple multicast streams with the same port
    

    We cannot play multiple multicast streams with the same port at the
    same time. This is because both rtp and rtcp port are opened in
    read-write mode, so they will not bind to the multicast address. Try
    to make rtp port as read-only by default to solve this bug.

    Signed-off-by : Zhao Zhili <wantlamy@gmail.com>
    Signed-off-by : Michael Niedermayer <michael@niedermayer.cc>

    • [DH] libavformat/rtpproto.c
    • [DH] libavformat/rtsp.c
  • Anomalie #3386 : Spip derrière Varnish : port non-standard dans l’URL ?

    22 avril 2016, par cedric -

    Peut être avec le patch

    Index : ecrire/inc/utils.php
    ===================================================================
    
    — - ecrire/inc/utils.php (revision 22614) +++ ecrire/inc/utils.php (working copy) @@ -1253,6 +1253,12 @@ OR (isset($_SERVER[’HTTPS’]) AND test_valeur_serveur($_SERVER[’HTTPS’])) ) ? ’https’ : ’http’ ; + if ($http==’http’ + AND isset($_SERVER[’HTTP_X_FORWARDED_PROTO’]) + AND $_SERVER[’HTTP_X_FORWARDED_PROTO’]==’https’ + AND strncmp($GLOBALS[’meta’][’adresse_site’],’https’,5)==0) + $http = ’https’ ; + // note : HTTP_HOST contient le :port si necessaire $host = $_SERVER[’HTTP_HOST’] ; // si on n’a pas trouvé d’hôte du tout, en dernier recours on utilise adresse_site comme fallback

    pour prendre en compte HTTP_X_FORWARDED_PROTO quand il semble licite sans risquer d’injection là ou il ne l’est pas ?

  • Anomalie #3386 : Spip derrière Varnish : port non-standard dans l’URL ?

    22 avril 2016, par b b

    Pour info, j’ai aussi eu un problème de port ajouté dans les urls du site, voici la discussion pour mémoire :

    < cerdic‎ >  sinon teste juste un if ($_SERVER["HTTP_X_FORWARDED_PROTO"]==’https’) $_SERVER[’HTTPS’] = ’on’ ;
    < b_b‎ >  \o/ bingo cerdic 
    < cerdic‎ >  voila
    < b_b‎ >  dans mes bras grand !
    < cerdic‎ >  il manquait le https
    < b_b‎ >  donc conf de merde coté hébergeur non ?
    < b_b‎ >  je vais leur signaler le bug 
    < cerdic‎ >  ben je crois que non tu peux pas trop fixer ça cote conf hebergement
    < b_b‎ >  ha mince, alors on a un bug dans spip ?
    < cerdic‎ >  je pense qu’ils on un nginx sur le 443 qui rentre ensuite dans apache en 80
    < cerdic‎ >  un truc comme ça
    < cerdic‎ >  le probleme c’est que $_SERVER[’X-FORWARDED-PROTO’] n’est pas safe, il peut etre injecte par n’importe qui
    < cerdic‎ >  SI on sait que cet entete est safe (car conf hebergeur licite) alors on force a la main
    < cerdic‎ >  ou alors
    < cerdic‎ >  SI il y a l’entte $_SERVER["HTTP_X_FORWARDED_PROTO"] ET que l’URL principale du site est en https
    < cerdic‎ >  on force https
    < cerdic‎ >  pour eviter se se faire injecter des urls en 443 dans le cache a cause d’un header malicieux
    < cerdic‎ >  ça peut le faire ça