Linux 3.10 améliore la mise en cache pour les SSD
et offre de meilleures performances pour le CPU et le GPU, la version stable disponibleComme il est de coutume, Linus Torvalds a annoncé la publication de la version stable du noyau Linux 3.10.Cette nouvelle mouture, qui sort pratiquement deux mois après son prédécesseur, se distingue…
Parts de marché : IE progresse de nouveau
faible évolution de Chrome et baisse pour Firefox
Mise à jour du 03/05/2012, par Hinault Romaric
La publication du classement des navigateurs pour le mois d'avril par NetApplications vient confirmer un regain d'intérêt pour Internet Explorer.
Le navigateur de Microsoft semble bien se…
CryptoLocker : le ransomware qui menace de bloquer tous vos fichiers,
l'un des plus dangereux de l'heure CryptoLocker est le premier "ransomware" à aller au bout de sa menace et à effectivement bloquer les données.Contrairement à plusieurs de ses semblables, CryptoLocker empêche toute récupération des données sans la clé…
Crisis : le premier malware à cibler les machines virtuelles
Sous Windows
Préalablement connu sous le nom Morcut, "Crisis" est un rootkit malicieux qui infecte les systèmes d'exploitation Windows et Mac OS X. Il y arrive par l'utilisation d'un faux installeur d'Adobe Flash Player dissimulé dans une archive JAR numériquement…
Windows Phone Marketplace franchit la barre des 100 000 applications
En 20 mois contre 24 pour Google Play
Mise à jour du 6 juin 2012 par Idelways
Un grand jour pour le système d'exploitation mobile de Microsoft. Windows Phone Marketplace franchit la barre des 100 000 applications et rejoint le club très fermé des galeries…
L'accéléromètre : le cookie ultime pour le traçage mobile ?
Des chercheurs montrent que les mouvements de votre mobile trahissent votre identité Comme le souligne Adage, spécialiste de l'actualité de l'industrie publicitaire, l'une des limitations communes aux cookies est leur incapacité à suivre à la trace un…
qooxdoo 4.0 : le framework JavaScript adopte les Pointers Events
L'équipe unifie les périphériques (Desktop, Mobile et Site Web)qooxdoo est un framework JavaScript basé sur le système de classes. Il est open source et permet le développement d'applications Web dites « riches » (RIA).
La principale nouveauté de la…
Des chercheurs canadiens simulent le cerveau le plus complexe jamais créé
SPAUN est capable de résoudre des problèmes mathématiques
À la suite d'IBM qui a dévoilé la semaine dernière son système permettant la simulation de l'un des plus gros réseaux de neurones, une équipe de chercheurs a présenté un autre…
LiFi va-t-il renvoyer le WiFi dans les tiroirs ?
Des chercheurs chinois créent une ampoule 10 fois plus rapide que le WiFiDes chercheurs de l'université Fudan à Shanghai viennent de réaliser une prouesse technologique remarquable. Ceux-ci ont développé une alternative au WiFi, pouvant transmettre les…
Dark Matter retiré de Steam après le licenciement de l'équipeDark Matter est un Metroid-like et comme de nombreux autres, la première source de financement provient d'une campagne sur KickStarter. Celle-ci n'ayant pas atteinte ses objectifs, le jeu a été publié sans avoir de réelle fin. Le joueur…
Les attaques sur le web 2.0 ont augmenté de 500 %, tour d'horizon des dernières tendances cybercriminelles
Mardi, le réseau de distribution d'applications Blue Coat Systems a rendu public un rapport très complet sur les dernières tendances en matière de cybercriminalité.
Ce qui a changé…
I'm trying to implement a Chord distributed hash table. I want to use SHA-1 as the hash function to generate node ids and map values to the DHT. However, I'll need to use numerical operations on the SHA-1 generated key, such as a modulo, for example. I wonder in which type of variable…
Is calculating an MD5 hash less CPU intensive than SHA-1 or SHA-2 on "standard" laptop x86 hardware? I'm interested in general information, not specific to a certain chip.
UPDATE:
In my case, I'm interested in calculating the hash of a file. If file-size matters, let's assume its…
I've started using AWS Glacier, and noticed that it hashes the files using an algorithm called SHA-256 Tree Hash.
To my surprise, this algorithm is different from SHA-256, so I can't use the tools I'm used to, to compare hashes and verify file integrity.
Do you know a Windows…
We are experiencing some strange behavior with a site-to-site IPsec VPN that goes down about every week for 30 minutes (Iam told 30 minutes exactly).
I don't have access to the logs, so it's difficult to troubleshoot.
What is also strange is that the two VPN devices are set…
I am trying to encrypt 12345 using 1111 as salt using SHA-256 encoding and the answer I get is: 010def5ed854d162aa19309479f3ca44dc7563232ff072d1c87bd85943d0e930
which is not same as the value returned by this site:
http://hash.online-convert.com/sha256-generator
Here's the…
Mise à jour du 14.04.2010 par Katleen
Sortie de Perl 5.12, tandis que le développement de Perl 6 se poursuit
Le langage open source Perl fait un pas en avant cette semaine avec les débuts de Perl 5.12, malgré le débat autour de son déclin.
De nouvelles fonctionnalité sont…
Dissimulé dans C++ se cache un autre langage - d'innombrables autres langages, en fait - tous sont meilleurs que le C++ pour résoudre certains types de problèmes. Ces domain-specific languages (abrégé DSL) sont par exemple des langages pour l'algèbre linéaire ou des…
Google sort « Bali », un nouveau SDK pour le VP8
Le codec vidéo open-source gagne en vitesse d'encodage et en qualité
Mise à jour du 10/03/11
Google vient de mettre à jour son environnement de développement autour du VP8, le codec vidéo open-source derrière…
Sono 5 le tipologie di consumatori che rappresentano 5 differenti modalità di acquisto di cui le aziende devono tenere in considerazione nella pianificazione dei propri piani strategici del 2011.
Oltre al "consumatore just-in-time", già citato in un…
Firefox 4 : les extensions se mettront à jour automatiquement
Mais pas le navigateur
Mise à jour du 07/12/10
A mesure que le navigateur de la Fondation Mozilla enchaîne les betas (7 à ce jour - lire ci-avant), la version définitive de Firefox 4 se…
Sono 5 le tipologie di consumatori che rappresentano 5 differenti modalità di acquisto di cui le aziende devono tenere in considerazione nella pianificazione dei propri piani strategici del 2011.
Oltre al "consumatore just-in-time", già citato…