Search Results

Search found 57588 results on 2304 pages for 'jack desai@oracle com'.

Page 471/2304 | < Previous Page | 467 468 469 470 471 472 473 474 475 476 477 478  | Next Page >

  • Microsoft sort la version finale de son application Tag, qui permet aux smartphones de lire des code

    Microsoft sort la version finale de son application Tag, qui permet aux smartphones de lire des code-barres La technologie de Microsoft permettant de lire les codes-barres pour mobiles, vient d'en terminer avec la phase de bêta testing. Une version finale de Tag est désormais disponible au téléchargement, après 18 mois de développement. Son principe n'est pas nouveau : des code-barres présents à divers endroits (magazines, panneaux d'affichage, etc.) sont scannés par l'appareil photo d'un smartphone puis décodés grâce à un logiciel spécifique (gratuit et compatible avec Android, BlackBerry, iPhone, Symbian, PalmOS et, bien sur, Windows Mobile). Lorsque le Tag est déchiffré, la commande qu'il contient est lancée : lan...

    Read the article

  • Google propose un scanner open-source pour aider les développeurs webs à lutter contre les attaques

    Sécurité : Google propose un scanner open-source Pour aider les développeurs webs à lutter contre les attaques XSS et les injections de code Google vient de mettre à la disposition des développeurs webs un scanner open-source qui permet de tester les applications dès les premières étapes de leurs conceptions pour détecter d'éventuelles failles de sécurité. Baptisé Skipfish, l'outil offrirait, d'après les dires de son auteur, des fonctionnalités similaires à celles de Nmap ou Nessus. Il utilise la détection dite heuristique et permet de mettre à jour les vulnérabilités aux attaques de types cross-scritping (XSS) et aux injections SDQ et XML, entre autres failles.

    Read the article

  • Des vulnérabiltés découvertes dans Java, déjà patchées par Oracle

    Des vulnérabiltés découvertes dans Java, déjà patchées par Oracle Le CERTA (Centre d'Expertise Gouvernemental de Réponse et de Traitement des Attaques informatiques) vient d'émettre un avis de sécurité révelant la présence de vulnérabilités dans la machine virtuelle Oracle Java (appelée ainsi depuis le récent rachat de Sun Microsystems par Oracle). D'après le document officiel de l'alerte, les vulnérabilités sont : - Une erreur dans le code de la classe HeadspaceSoundbank peut provoquer un débordement de mémoire par le biais d'un fichier Soundbank spécialement conçu ; - Une erreur dans le traitement des images peut provoquer un débordement de mémoire par le biais d'une applet Java spécialement conçu...

    Read the article

  • Google décide de renforcer ses câbles sous-marins, pour les protéger des attaques des requins

    Google décide de renforcer ses câbles sous-marins pour les protéger des attaques des requins Google envisage de renforcer une partie de ses câbles sous-marins déjà en déploiement avec un matériau similaire à celui utilisé dans les gilets pare-balles afin de ? protéger ses câbles contre les attaques des requins. Par la voix de son chef de production Dan Belcher, la société a annoncé durant son évènement Google Cloud RoadShow qu'une partie des 100 000 miles de câbles qu'elle possède de par le...

    Read the article

  • Hacienda : Le programme qui permettra à la NSA et le GHCQ de conquérir Internet, grâce aux vulnérabilités réseaux de 27 pays espionnés

    Hacienda : Le programme qui permettra à la NSA et le GHCQ de conquérir Internet grâce aux vulnérabilités réseaux de 27 pays espionnés Un seul programme d'espionnage et d'intrusion informatique pour cinq pays différents, voilà donc la dernière révélation en date d'Edward Snowden.À travers une récente publication présentée par les confidents de Snowden, Jacob Appelbaum et Laura Poitras, le programme HACIENDA qui est financé par les pays du Five Eyes (États-Unis, Royaume-Uni, Nouvelle Zélande, Canada,...

    Read the article

  • Mobiles : Windows Mobile chute, Android progresse fortement, 100.000 téléphones sous Android seraien

    Mise à jour du 21.05.2010 par Katleen Mobiles : Windows Mobile chute, Android progresse fortement, 100.000 téléphones sous Android seraient vendus chaque jour L'institut Gartner vient de publier les chiffres des ventes de téléphones portables de par le monde, pour le premier trimestre 2010. Les mastodontes du marché que sont Motorola et Sony Ericsson connaissent de mauvais résultats, alors que le canadien RIM (BlackBerry) récolte les fruits d'une croissance positive qui le place en quatrième position derrière les leaders Nokia, Samsung et LG. Du haut de sa première place, Nokia domine toujours largement le marché, même si l'entreprise a subit un léger recul. A sa suite, Samsung gagne e...

    Read the article

  • WildPackets Monitors Diverse Networks

    WildPackets offers portable network analysis products which are designed for use on enterprise networks and in test and measurement labs, plus distributed network analysis solutions for enterprise-wide applications.

    Read the article

  • How to copy files while keeping directory structure?

    - by Cubic
    This is for a java project, but the same concept can be applied more generally: Basically, I have a projects with all *.java files located in some sub directory of src. Now I want to grab all directories with the name test in that directory tree and move them into a new directory called tests, e.g.: src->com->a1 -> A.java -> B.java -> test -> test1.java -> test2.java to src->com->a1 -> A.java -> B.java tests->com->a1->test -> test1.java -> test2.java How would I best do that?

    Read the article

  • Microsoft corrige 34 vulnérabilités touchant Windows, dont plusieurs critiques dans le plus gros "Pa

    Microsoft corrige 34 vulnérabilités touchant Windows, dont plusieurs critiques dans le plus gros "Patch Tuesday" de 2010 Hier, Microsoft a sorti sa plus grosse mise à jour "Patch Tuesday" de 2010 avec dix bulletins (dont trois critiques) corrigeant 34 vulnérabilités affectant toutes les versions de Windows, ainsi que Office XP, Office 2003 et 2007, Office 2004 et 2008 pour Mac, Excel Viewer et Sharepoint Services 3.0. Les bulletins critiques portaient sur dix failles qui pouvaient potentiellement permettre à une personne mal intentionnée de prendre le contrôle à distance d'un ordinateur équipé de Windows. Ils ont été déployés en priorité par Microsoft. Le premier d'entre eux, MS10-033, patche une faille dans Qua...

    Read the article

  • How can I set parameters in Google webmaster tools so that my dynamic content is indexed?

    - by Werewolf
    I have read questions about URL parameters in Google Webmaster Tools in this site and the Google Webmaster Help Center but I have a problem. My site searches in the database and show some information. These two URL display some data: http://mydomain.com/index.aspx?category=business http://mydomain.com/index.aspx?category=graphic&City=Paris In URL parameter section, I can only define parameter category, how Google can detect proper values (business, graphics, real estate...)? Every word is not valid for search. If My page name is default.aspx or anything else, where I should define it? If I use URL rewriting like http://mydomain.com/search/category/business, my settings must change?

    Read the article

  • Apple Security Isn't a Sure Bet

    <b>Enterprise Networking Planet:</b> "Apple Macs are secure because they don't get computer viruses, and because OS X, the operating system they run, is based on the rock-solid and highly secure BSD UNIX."

    Read the article

  • Google lance une chambre forte virtuelle pour les informations critiques des entreprises, "Vault" s'ajoute aux Google Apps

    Google lance une chambre forte virtuelle pour les informations critiques des entreprises "Vault" s'ajoute aux Google Apps for Business Google vient d'annoncer le lancement d'un nouveau service pour compléter ses Google Apps for Business : Vault. Vault est une solution qui vise à gérer, conserver et archiver les informations critiques d'une entreprise. « Vault vous permet de protéger votre entreprise, grâce à une recherche simplifiée, afin que vous trouviez rapidement vos données et que vous les conserviez pour répondre aux réclamations inattendues de vos clients, aux enquêtes et aux poursuites judiciaires » explique Google. Cette dimension juridique ...

    Read the article

< Previous Page | 467 468 469 470 471 472 473 474 475 476 477 478  | Next Page >