Search Results

Search found 56825 results on 2273 pages for 'mario morgado@oracle com'.

Page 598/2273 | < Previous Page | 594 595 596 597 598 599 600 601 602 603 604 605  | Next Page >

  • Time For Ubuntu to Fork Evolution

    <b>WMD Zone:</b> "Novell have previously tried to leverage that market but did it all wrong. They didn&#8217;t understand that there is just one killer feature ... that needs to be in there which is Exchange support."

    Read the article

  • Icons and the FOSS desktop

    <b>Linux Pro Magazine:</b> "Icons have always intimidated me. Except for the mouseover help, two-thirds of the time I would have no idea what function they represent. Shrink them so that they fit on a toolbar, and the obscurity is compounded by illegibility."

    Read the article

  • Microsoft dote Azure d'un service spécial, qui permet d'envoyer un disque dur pour importer/exporter les données dans les datacenter de la firme

    Microsoft dote Azure d'un service spécial Qui permet d'envoyer un disque dur pour importer/exporter les données dans les datacenter de la firmeMicrosoft continue d'étoffer sa gamme de services Cloud à travers sa plateforme Windows Azure.La firme de Redmond vient d'ajouter un service baptisé Import/Export qui offre la possibilité aux utilisateurs d'envoyer des disques durs contenant leurs données directement dans les Datacenter de Microsoft afin que l'upload y soit faite de façon locale. Toutefois...

    Read the article

  • Quel antivirus payant utilisez-vous en 2011 ? et pourquoi ?

    Quel Antivirus payant utilisez-vous en 2011 ? et pourquoi ? Quel est l'antivirus payant que vous utilisez en 2011 ? Quels sont ses points forts ? Et quelles sont ses fonctionnalités les plus utiles? Faites savoir si l'antivirus que vous utilisez ne figure pas dans cette liste. Notez bien que ce sondage porte sur l'antivirus PAYANT que vous utilisez et non sur votre antivirus préféré (quel qu'il soit gratuit ou payant). En dehors de cette simple question "Quel antivirus payant utilisez-vous en 2011 ?", ce thread est l'occasion de partager vos expériences avec les antivirus payants. N'hésitez pas à préciser :

    Read the article

  • Le moteur de recherche Google utilisé pour des injections SQL, un expert en sécurité présente un scénario d'attaque

    Le moteur de recherche Google utilisé pour des injections SQL un expert en sécurité présente un scénario d'attaque Les pirates ne manquent pas d'idées pour parvenir à leur fin. Les robots d'indexation du moteur Google auraient été exploités par certains pour effectuer des attaques par injection SQL.Qu'allez-vous faire si un robot d'indexation légitime de Google a été utilisé pour attaquer votre site ? Devrez-vous bloquer le bot (entraînant par la même occasion l'indexation de votre site), ou autoriser...

    Read the article

  • Microsoft annonce une vulnérabilité dans Windows 7 et Windows Server 2008 R2 versions 64 bits qui to

    Microsoft met en garde contre une vulnérabilité de Windows 7 Et Windows Server 2008 R2 : elle touche Aero et les versions 64 bits Dans un bulletin de sécurité, Microsoft met en garde les utilisateurs de Windows 7 et de Windows Server 2008 R2 contre une vulnérabilité récemment découverte dans les versions 64 bits de ces deux OS. La vulnérabilité pourrait permettre l'exécution d'un code arbitraire. Le « pourrait » est important car la dangerosité de la faille semble être assez faible. Néanmoins, deux précautions valent mieux qu'une et Microsoft continue à jour la carte de la transparence (cf. ci-dessous "Lire aussi"). On apprend dans le bulletin de sé...

    Read the article

  • Le système de sécurité du Mac App Store déjà cracké, après moins de 24 heures de fonctionnement

    Le système de sécurité du Mac App Store déjà cracké, après moins de 24 heures de fonctionnement Mise à jour du 07.01.2011 par Katleen Lancé depuis à peine moins de vingt quatre heures, la nouvelle boutique d'applications d'Apple a déjà essuyé les plâtres d'internautes malveillants. Des pirates ont profité de plusieurs vulnérabilités repérées dans la plateforme, qui autoriseraient notamment la copie non autorisée. Le Mac Store propose déjà 1000 programmes et a enregistré un million de téléchargements lors de cette première journée d'exploitation. Les affaires se portent donc au mieux, si seulement le système de sécurité du magasin virtuel n'avait pas été cracké. Une première faille dénichée par des hackers conc...

    Read the article

  • Que pensez-vous du langage XML, faut-il passer à autre chose ?

    Bonjour, Ca y est. Au plaisir d'ouvrir un livre Java récent et de découvrir qu'un mot-clé supplémentaire (pour les pratiquants, une annotation) dans mon code source saura remplacer un fichier XML dont la présence était auparavant obligatoire, je me dis que nous sortons peut être d'une période où tout n'était qu'XML. Jusqu'à l'indigestion. Il y en eu partout et pour tout. Si pour l'échange de données entre systèmes il avait des atouts certains, je défends la thèse qu'il a été utilisé abusivement. Le paramétrage des composants, par exemple, est trop souvent passé par lui. Et cela a mené à des situations extrêmes. Il devenait parfois plus délicat de réussir son XML de paramétrage ou de compilation que le propre code source que l'on v...

    Read the article

  • Java : encore une nouvelle faille critique, 1,1 milliard d'utilisateurs concernés par cette vulnérabilité de Java 5, 6 et 7

    Faille de sécurité critique dans Java 7 Update 6 pouvant être utilisée pour installer des malwares, la désactivation de la plateforme recommandée Les experts en sécurité tirent la sonnette d'alarme pour la dernière version de la plateforme Java. Java 7 Update 6 serait sujet à une vulnérabilité activement exploitée. Les chercheurs en sécurité du cabinet FireEye ont découvert une faille de sécurité dans la plateforme pouvant être exploitée pour infecter des ordinateurs avec des logiciels malveillants. La vulnérabilité aurait été utilisée pour installer à distance le cheval de Troie Poison Ivy, qui a été utilisé dans le passé dans de nombreuses campagnes de cyberespionnage. L...

    Read the article

  • Final stages of the eGroupware Installation

    <b>Ghacks:</b> "In this article I am going to walk you through the section of the eGroupware installation that takes care of the final stages of the eGroupware installation. Once you are done with that, your eGroupware site will be ready to go."

    Read the article

< Previous Page | 594 595 596 597 598 599 600 601 602 603 604 605  | Next Page >