Search Results

Search found 57588 results on 2304 pages for 'jack desai@oracle com'.

Page 557/2304 | < Previous Page | 553 554 555 556 557 558 559 560 561 562 563 564  | Next Page >

  • Lenovo IdeaPad S10-2 Review

    Lenovo unveils a lighter, slimmer netbook, with features ranging from face recognition to almost-instant-on Web and IM access. Can it compete with models offering slightly larger keyboards and slightly lower prices?

    Read the article

  • Google ajoute une fonction de blocage automatique des malwares à Chrome, la gestion des mots de passe revue

    Google ajoute une fonction de blocage automatique des malwares à Chrome la gestion des mots de passe revueEncore en cours de développement, la prochaine mise à jour du navigateur Chrome vante déjà sa nouvelle fonctionnalité de sécurité.Google vient d'annoncer dans un billet de blog que la préversion de Chrome, actuellement téléchargeable sur le canal Canary, disposait d'une fonctionnalité de blocage automatique des logiciels malveillants.« Les pirates ont de plus en plus recourt aux applications...

    Read the article

  • Un chercheur informe Google d'une faille dans l'Android Market et le regrette, il aurait pu gagner le concours de hacking Pwn2Own

    Un chercheur informe Google d'une faille dans l'Android Market Et le regrette, il aurait pu gagner le concours de hacking Pwn2Own Un chercheur en sécurité a signalé à Google une vulnérabilité pouvant toucher son OS mobile Android. Une faille qu'il aurait pu utiliser lors du concours de hacking Pwn2Own qui se déroule actuellement et auquel il participe. Jon Oberheide, a découvert une vulnérabilité critique touchant l'Android Market ui pouvait être exploitée par un pirate pour installer à distance des applications malveillantes sur les terminaux Android en incitant les utilisateurs à cliquer sur un lien malveillant. Pensant que l'utilisation de cette vulnérabilité lors de la compéti...

    Read the article

  • Enforcement of the GNU GPL in Germany and Europe

    <b>Groklaw:</b> "GPL enforcement is successful in Europe. In several court decisions and out of court settlements the license conditions of the GPL have been successfully enforced. In particular, embedded systems are the main focus of such compliance activities. The article describes the practice of enforcement activities and the legal prerequisites under the application of German law."

    Read the article

  • France : Le ministère du travail va adopter les logiciels bureautiques open source, il a opté pour les technologies open source pour ses applications

    France : Le ministère du travail va adopter les logiciels bureautiques open source il a déjà opté pour les technologies open source pour ses applications métiersDernièrement, il y a eu un vent de migration de plusieurs organismes publics vers les solutions open source. Il y a quelques années, il s'agissait de la gendarmerie nationale qui avait pris l'engagement de migrer tout son parc informatique vers Ubuntu, l'une des distributions Linux les plus populaires au monde, ensuite la ville de Valence...

    Read the article

  • Google ajuste son algorithme pour contrer spams et contenus dupliqués et rejette les critiques sur la qualité de ses résultats

    Google ajuste son algorithme pour contrer spams et contenus dupliqués Et rejette les critiques sur la qualité de ses résultats En réponse aux critiques acerbes ayant récemment remis en question la qualité de ses résultats de recherche, Google entreprend de mettre à jour son algorithme pour contrer les sites de spam et de contenu dupliqué. Ces mises à jour devraient s'attaquer aux sites qui fraudent ou enfreignent les lignes de conduite tracées par Google et ce dans le but de s'accaparer les premières places des résultats. Sont particulièrement visés ceux qui copient le contenu des autres sites et/ou qui disposent d'un taux faible en contenu original. Matt Cutts, en ...

    Read the article

  • Comment l'Egypte se retrouve-t-elle totalement déconnectée d'Internet ? Le Web mondial en sera-t-il affecté ?

    Comment l'Egypte se retrouve-t-elle totalement déconnectée d'Internet ? Un FAI résiste, Microsoft proteste. Le Web mondial en sera-t-il affecté ? L'information est de taille, et elle fait depuis ce week end la Une de tous les quotidiens du monde : l'Egypte s'est coupée du monde en fermant ses frontières aux connexions Internet. Du jamais vu dans l'histoire du Web : un pays est totalement déconnecté, et ses 80 millions d'habitants se retrouvent dans une bulle, isolés du réseau mondial. Pourquoi une action aussi radicale ? Pour tenter de calmer un soulèvement du peuple, qui se rebelle contre le pouvoir politique en place (le Président Moubarak est à son poste depuis plus de 30 ans...). Comment un tel bl...

    Read the article

  • Google rachète la firme Widevine spécialisée dans les DRM, pour un streaming "de meilleure qualité et plus sûr"

    Google rachète la firme Widevine, spécialisée dans les DRM, pour un streaming "de meilleure qualité et plus sûr" Vendredi, Google s'est offert un présent de Noël en avance. La firme a en effet racheté l'entreprise Widevine, qui est spécialisée dans les DRM vidéos (ces gestionnaires de droits numériques qui servent à protéger oeuvres et diffusions sur la toile). Pour l'instant, rien n'a filtré sur le deal. Aucun détail financier n'a été rendu public. Ce rachat montre en tous cas que Google souhaite s'investir davantage dans le domaine des vidéos en ligne. La firme veut en effet répondre au fait qu'il est de plus en plus facile de visionner des contenus où que l'on soit, à cause "des performances des sm...

    Read the article

  • Patch Tuesday : Microsoft corrige 14 vulnérabilités, dont 7 critiques, Windows 8, RT et IE 10 concernés

    Patch Tuesday : Microsoft corrige 14 vulnérabilités dont 7 critiques, Windows 8, RT et IE 10 concernés Microsoft a publié hier sa traditionnelle mise à jour de sécurité mensuelle (Patch Tuesday), qui apporte des correctifs pour les dernières versions de ses produits : Windows 8, Windows RT, Windows Server 2012 et Internet Explorer 10. La dernière mise à jour de sécurité (sauf en cas de découverte d'une faille zero-day) de l'année corrige une douzaine de failles dans Windows, IE, Word et Exchange, dont sept ont été marquées comme critique et deux ont été qualifiées d'importants. Ces failles dans l'ensemble peuvent être exploitées par des pirates distants pour prendre le con...

    Read the article

  • Plongée dans les entrailles de l'outil Person Finder de Google, une API open-source codée en Python

    Plongée dans les entrailles de l'outil Person Finder de Google, une API open-source codée en Python Mise à jour du 14.03.2011 par Katleen Comme indiqué dans la news précédente, Google a lancé son outil Person Finder à destination des personnes concernées par le drame survenu le 11.03.2011 au Japon (victimes et entourage de victimes). Ce service a déjà servi auparavant, lors des sinistres de Haiti ou de Christchurch par exemple. En fait, il est né à l'initiative de la firme comme projet sur Google.org, dans le cadre du secteur Google Crisis Response qui y a été lancé en janvier 2010 (séisme d'Haïti), en réponse ...

    Read the article

  • How do I configure multiple domain names on my IIS server? [closed]

    - by Dillie-O
    We have a few websites that we are running on one instance of IIS that need to be mapped for each of their domain names. For example. Site A has the domain name coolness.com Site B has the domain name 6to8Weeks.com Site C has the domain name PhatTech.com When I look at the "Web Site Identification" section of the IIS configuration window, I notice that I can specify an IP address and port, but if I click the Advanced button, I can also configure the site based on host header values as well. How do I configure each site in IIS? Ideally I would like them to all be able to listen to port 80, so I don't have weird URLs, but I'm not sure if I do this using headers, IP addresses, both, or something else.

    Read the article

  • La Preview de Windows 8.1 disponible dans quelques heures, le compte à rebours est enclenché

    Windows Blue la prochaine mise à jour majeure de Windows 8 ? Microsoft aurait adopté un cycle annuelÀ peine Windows 8 disponible que des rumeurs courent déjà sur son successeur.Selon un article du quotidien The Verge, se référant à des sources anonymes proches de Microsoft, la firme serait déjà en train de travailler sur Windows Blue, la prochaine version de son système d'exploitation.Décrit comme une mise à jour majeure pour Windows 8, l'OS serait disponible mi-2013, à un prix nettement inférieur, voire même gratuit. Cet OS mettra fin aux cycles longs des sorties de nouvelles versions de Windows et aux Services Pack, pour adopter un rythme de mises à jour annuelles tout comme Mac OS X ou encore...

    Read the article

  • Le marché des applications de gestion d'Oracle augmentera de 8 % dans les 4 prochaines années, d'après PAC

    Le marché des applications de gestion d'Oracle augmentera de 8% dans les 4 prochaines années, d'après PAC Pierre Audoin Consultants (PAC, pour les intimes) est une société internationale de conseil et d'études de marché spécialisée dans le domaine du logiciel et des services informatiques. La toute fin 2010 a été l'occasion pour elle de tirer le bilan de l'utilisation des applications de gestion d'Oracle. Ces solutions sont le pilier principal d'un marché de services qui représenterait plus de 10 milliards d'euros, au vu des très nombreux groupes qui offrent des services adaptés à ces applications (SSII, fournisseurs de services IT, Oracle, etc.) à des fins de conseil et d'intégration. « La présence de...

    Read the article

  • Microsoft met en garde contre l'exploitation de failles de sécurité dans Office et recommande d'effectuer au plus tôt la mise à jour de sécurité

    Microsoft met en garde contre l'exploitation de failles de sécurité dans Office Et recommande d'effectuer au plus tôt la mise à jour de sécurité Microsoft alerte sur une nouvelle vulnérabilité jugée critique dans le traitement de texte Microsoft Office Word. La faille permet l'exécution de code distant si un utilisateur ouvre ou pré-visualise un e-mail contenant des données RTF. L'exploitation de cette faille permet à un pirate d'obtenir les mêmes droits d'utilisateur que l'utilisateur local. La vulnérabilité avait déjà été corrigée dans un bulletin de sécurité (Pacht Tuesday) émis par Microsoft en novembre dernier. Mais une nouvelle exploitation de celle-ci sur internet v...

    Read the article

< Previous Page | 553 554 555 556 557 558 559 560 561 562 563 564  | Next Page >