Executives from a handful of security firms outline the biggest threats facing the enterprise, urge new policies to protect networks as workers bring consumer technologies behind the firewall.
Boot to Gecko devient Firefox OS
Alcatel et ZTE rejoignent le projet d'OS mobile entièrement open-source de Mozilla
C'est ce qu'on appelle la stratégie de la marque ombrelle. Si une marque de votre catalogue est reconnue et d'autres moins, rebaptisez les deuxièmes avec le nom de la première.
Application concrète : Boot-To-Gecko, l'OS mobile entièrement open-source de la Fondation Mozilla qui s'appuie sur des technologies Web, s'appelle depuis aujourd'hui Firefox OS.
Sa première version fonctionnelle a été présentée en février au Mobile World Con...
Le lundi 08 novembre 2010, Peter Lubbers, l'auteur de Pro HTML 5 Programming et expert international HTML, a animé une conférence intitulée "Tout ce que vous avez toujours voulu savoir sur les applications Web Hors Ligne HTML" organisé par Zenika. Nous vous proposons, en exclusivité, la vidéo complète (avec les dialogues dans la langues de l'animateur : anglais) de cette conférence. Bon visionnage !!!
<b>Linux User and Developer:</b> "The two fundamental concepts in a Linux operating system are processes and time slice. A process is an instance of a program that is being executed by the computer’s operating system."
Le Cloud marquera-t-il le retour des DRM ? Les labels militent pour imposer de nouvelles technologies de marquage très discrètes
Les vendeurs de musique en ligne commercialisent de fichiers sans DRM. Cependant, il y a deux catégories chez ces commerçants : ceux comme Apple, Walmart ou LaLa qui distribuent des MP watermarkés (enregistrant les informations personnelles de leur propriétaire, ce qui pose problème si les fichiers sont partagés sur des réseaux P2P) ; et ceux comme Amazon ou Napster qui ont su résister aux pressions des maisons de disque et qui délivrent des MP3 propres.
Malheureusement, très peu de consommateurs font attention à ces détails. Ils devraient.
Selon une source interne au marché de la musique ...
Executives from a handful of security firms outline the biggest threats facing the enterprise, urge new policies to protect networks as workers bring consumer technologies behind the firewall.
<b>Jamie's Random Musings:</b> "...Skype-to-Skype calls will "always be free". Well, it turns out that promise is worth exactly as much as any other promise Skype has ever made, or will ever make for that matter. A big, fat nothing."
This is for a java project, but the same concept can be applied more generally:
Basically, I have a projects with all *.java files located in some sub directory of src. Now I want to grab all directories with the name test in that directory tree and move them into a new directory called tests, e.g.:
src->com->a1
-> A.java
-> B.java
-> test
-> test1.java
-> test2.java
to
src->com->a1
-> A.java
-> B.java
tests->com->a1->test
-> test1.java
-> test2.java
How would I best do that?
Analysts predict a bright future for mobile cloud computing, finding that the number of enterprise customers using cloud-based mobile apps will mushroom.
I have set up an Abyss web server as a little experiment, and I want to know if it is possible to assign subdomains to different ports on the machine the web server is running on.
I have a couple webUIs that I'd like to assign subdomains:
192.168.1.1:8000 becomes example.com/webui1/
192.168.1.1:8001 becomes example.com/webui2/
The webUIs are available by accessing their ports via example.com:8000.
I have tried using a reverse proxy, but it seems that this is only usable on one internal IP at a time.
What other options do I have?
Part 1 of "Auditing made easy by Microsoft SQL Server 2008" covered the various components for auditing and the action groups provided by Microsoft SQL Server 2008. This installment illustrates how to create Server Level Audit, test the audit and retrieve the audit records.
<b>ServerWatch:</b> "The desktop form will be supported for three years and the server version five years, making the OS an appealing option for enterprise users. I looked at the server edition for ServerWatch."
Ikoula : les serveurs Green Fish et Crazy Fish gagnent en espace de stockage
que pensez-vous des serveurs dédiés de l'hébergeur ?L'espace de stockage, les performances et le cout sont des aspects clés lorsqu'un développeur, administrateur ou tout autre professionnel de l'IT se lance dans la location d'un serveur pour ses travaux.Ikoula, tout en maintenant la même grille de prix, fait évoluer ses offres de serveurs Green Fish et Crazy Fish avec l'introduction d'un disque dur d'1 To SATA, contre...
Seules 12% des entreprises françaises ont développé un site mobile
Alors que « la France des mobinautes est à la pointe des usages », d'après Google
Google et la Mobile Marketing Association ont dévoilé la semaine dernière les résultats d'une étude mondiale menée conjointement avec Ipsos et TNS Infratest dans plus de 30 pays. L'objectif était de mieux comprendre les usages liés à l'internet mobile à travers le monde et surtout les conséquences pour les entreprises et le positionnement de leurs marques
Cette vaste étude regroupe deux enquêtes.
La première a recueilli les témoignages de milliers d'utilisateurs de Smartphones dans 30 pays différents (dont 2000 ...
<b>Ubuntu Geek:</b> "BAR is backup archiver program to create compressed and encrypted archives of files that can be stored on a hard disk, CD, DVD, or directly on a server via FTP, SCP, or SFTP. A server mode and a scheduler are integrated for making automated backups in the background. A graphical front end that can connect to the (remote) server is included."
The Linux Foundation, on behalf of its members, would like to register its serious objections to the current BBC/OFCOM proposal, which would impose content management controls on new free-to-air high definition channels.
Un serveur de la Fondation Apache victime d'une attaque
Des mots de passe utilisateurs auraient été dérobés
Des Hackers ont réussi à s'introduire dans un serveur que la Apache Software Foundation utilise pour le reporting des bugs de ses produits.
Philip Gollucci, vice président des infrastructures chez Apache, rassure la communauté des développeurs "aucun code source n'a pu être affecté, en aucune manière".
Les pirates, qui ne sont pas encore identifiés, auraient réussi leur intrusion dès le 6 avril en utilisant la méthode dite de "cross-site scripting". Ils auraient ensuite commencé à dérobé des mots de passe et des identifiants d'utilisateurs à partir...
<b>swpat.org:</b> "201001_acta.pdf is a leaked copy of the full "January 18th 2010 consolidated text" of the Anti-Counterfeiting Trade Agreement (ACTA). Below is a full transcript."
Oracle’s new ADR with command interface shows promise for database administrators who like to script their own solution for quickly scraping the alert log and automatically looking for errors.
<b>Yahoo News:</b> "Crashing machines, slow boot times, and agony dealing with technical support have Digital Age people suffering from Computer Stress Syndrome, a study available online Tuesday found."