Patch en cours pour une faille exploitable de SharePoint
Qui ne touche pas l'édition 2010
Microsoft est en train de mettre les bouchées doubles pour colmater une faille découverte dans SharePoint.
Une alerte de sécurité vient d'ailleurs d'être publiée pour mettre en garde les utilisateurs de l'outil de collaboration contre une possible exploitation d'une faille zero-day. Le code de l'exploit en question aurait en effet été diffusé sur Internet..
Cette faille ne concerne cependant pas SharePoint 2010. Seuls Windows SharePoint Services 3.0 et SharePoint Server 2007 seraient touchés.
En attendant la sortie effective d'un patch, Microsoft décrit une solut...
Mise à jour du 25/05/10
Microsoft sort Windows Server AppFabric en RC et BizTalk en beta
Pour simplifier le développement d'applications webs et composites
Microsoft vient de sortir la Release Candidate de Windows Server AppFabric (le code finalisé est lui attendu pour Juin).
Microsoft a également annoncé la disponibilité de la première béta de BizTalk Server 2010, la "solution serveur d'intégration d'entreprise et de connectivité" qui vise à "intégrer efficacement des systèmes hétérogènes, améliorer la connectivité de l'entreprise et échanger plus rapidement des données au travers des plateformes multiples&qu...
Today's server hardware is so powerful that quite often we find stand-a-lone SMP (Symmetric Multiprocessing Machine) servers in different clustered and non-clustered configurations. Learn how to expand this type of system with additional hardware and DB2 UDB EEE database partitions.
<b>ZDNet:</b> "In a Globe and Mail report, the insurance industry wants to use sites such as Facebook to collect and use background information collected to contradict any evidence you have used in your claim for damages."
<b>Click:</b> "The FreeBSD Handbook appeared cryptic on how exactly to update packages and ports. I'm sure the answer is in there, but I just couldn't find it."
<b>Enterprise Storage Forum:</b> "We've all probably heard more than we want to hear about clouds this week, thanks to EMC World, but there are some things you need to think about if you're considering adopting a cloud model as part of your storage networking architecture."
Samsung prépare une tablette sous Windows RT
le dispositif sera lancé en octobre
Toute opportunité pour diversifier ses modèles de dispositifs sur le marché est toujours la bienvenue pour Samsung.
Le constructeur coréen ne compte pas miser uniquement sur Android pour ses tablettes. Selon Bloomberg, des sources anonymes proches du dossier, la société prépare un modèle de tablette sous Windows RT (la version ARM de Windows 8).
Le dispositif fonctionnera sur un processeur Qualcomm Snapdragon et pourra être commercialisé en octobre 2012, soit au même moment que la sortie de Windows 8.
Microsoft peut se réjouir de ce soutien d'un des acteurs majeurs du secteur, après l'a...
Selling digital goods online is a great, low-cost business for any entrepreneur who creates non-tangible products. We offer five tips to help you choose the right delivery service provider.
Bonjour,
Il existe 2 approches majeures dans le mapping Objet Relationnel :partir de la base de données et générer ses objets mappés avec les outils complémentaires au framework utilisé
mettre en place son modèle objet et s'appuyer sur configuration (annotations / xml) du mapping pour créer / mettre à jour sa base de données
Et il y a bien entendu un monde entre les deux, comprenant une approche moins outillée, et également une approche moins méthodique (combinaison des 2 approches par mises à jour dans un sens ou dans l'autre selon la nature de la mise à jour).
L'objet de ce sondage est de voir quelle est la pratique la plus répandue hors initialisation (pour ceux qui démarrent avec un modèle objet / relationnel concu en amo...
Stuxnet aurait préalablement été testé par les militaires d'Israël, plus de deux ans avant son lancement sur l'Iran
Mise à jour du 17.01.2011 par Katleen
De nouvelles informations viennent de tomber concernant Stuxnet, la bête noire de l'Iran.
Le ver aurait ainsi été testé en secret dans une base militaire Israélienne (le complexe Dimona dans le désert de Negev) avant d'être lâché sur les infrastructure nucléaires iraniennes.
Deux ans avant leur mise en oeuvre, les attaques auraient été simulées sur les mêmes machines que celles visées, pour garantir le succès futur de l'opération grandeur nature.
En conséquence, des experts auraient examiné les failles des contrôleurs ...
IT security organizations are spending too much on data protection for compliance but not enough on securing key trade secrets, the real crown jewels of corporate data.
Mise à jour du 30/04/10
NB : Les commentaires sur cette mise à jour commencent ici dans le topic
Pourquoi ne pas laisser les développeurs et le public choisir ?
Le PDG d'Adobe répond à la lettre ouverte anti-flash de Steve Jobs
C'est en substance la réponse de Shantanu Narayen : si notre technologie est si mauvaise et si « inadaptée à l'iPhone » (comme l'écrit noir sur blanc Steve Jobs - lire ci-avant), les développeurs ne l'utiliseront pas et les consommateurs s'en détourneront.
<b>Howtoforge:</b> "Ubuntu Tweak is a tool that lets you change hidden Ubuntu settings, for example: hide or change the splash screen, show or hide the Computer, Home, Trash, and Network icons, change Metacity, Nautilus, power management, and security settings, etc."
<b>GamePolitics:</b> "While Iran has been making a concerted effort of late to beef up its presence in the international game market, developers located there still must oversome a series of obstacles to create videogames."
Recent studies may have you thinking that it’s time to give up the blog and focus on Twitter or Facebook. But don’t be rash. Search engine optimization is a major benefit of keeping a business blog.
Many Oracle database administrators would not only like to report on (ORA-) errors but also manage the alert log itself--saving and/or trimming the alert log, aka alert log rotation. Oracle's new ADR with command interface can easily be used to help rotate Oracle's alert log.
Flash Player et Acrobat Reader : vulnérabilité critique zero-day confirmée
Des pirates l'auraient déjà exploitée
Adobe tire la sonnette d'alarme. Une faille critique non corrigée dans son lecteur Flash Player serait déjà exploitée par des pirates.
Selon un avis de sécurité qui vient d'être publié par l'éditeur, la vulnérabilité pourrait être exploitée par des pirates distants pour provoquer un crash de l'application ou, plus préoccupant, pour prendre le contrôle du système affecté en intégrant des fichiers Flash infectés dans un document Microsoft Excel envoyé en pièce jointe.
La vulnérabilité aurait déjà été utilisée pour des attaques ciblées. La vulnérabilité touche égale...
As business boomed, the firm added a human resources department, hired an internal IT staff and built a call center to dissuade its victims from seeking credit card refunds.