Search Results

Search found 2138 results on 86 pages for 'quintin par'.

Page 1/86 | 1 2 3 4 5 6 7 8 9 10 11 12  | Next Page >

  • Linux ciblé par un mystérieux Rootkit infectant des sites Web par injection d'iFrame

    Linux ciblé par un mystérieux Rootkit infectant des sites Web par injection d'iFrame Des chercheurs en sécurité ont découvert un nouveau Rootkit ciblant les plateformes Linux. Le 13 novembre dernier, un propriétaire de site Web agacé par le comportement d'un programme poste sur le mailing-list Full Disclosure celui-ci afin d'obtenir des clarifications sur son rôle. Les experts en sécurité de Kaspersky et CrowdStrike ont confirmé par la suite qu'il s'agit d'un Rootkit conçu pour attaquer les systèmes d'exploitation Linux 64 bit, plus précisément la dernière version du kernel utilisée dans Debian Squeezy. D'un code relativement simple et encore en phase d'exp...

    Read the article

  • Optimisation avec QPixmapCache au redessin d'un widget, un article par Mark Summerfield traduit par

    Bonjour à tous Voici une nouvelle traduction d'un article de Qt Quarterly décrivant une méthode de mise en cache des pixmaps pour optimiser l'affichage des widgets. La méthode est illustré à travers 2 exemples de widgets personnalisés dont le code source est fournis. http://qt-quarterly.developpez.com/qq-12/qpixmapcache/ Pour rappel, les Qt Quarterly sont des articles techniques écris par des spécialistes de Qt. Plusieurs articles ont été traduit en français par l'équipe de rédaction Qt de developpez.com. Retrouvez les traductions à l'adresse suivante : http://qt-quarterly.developpez.com/ ...

    Read the article

  • Des infobulles en CSS3, par Catalin Rosu traduit par Didier Mouronval

    Si une icône ou un bouton ne permet pas de mettre suffisamment de texte (ou ne permet pas d'en mettre du tout) ou s'il nécessite des informations supplémentaires, alors vous aurez certainement besoin d'une infobulle pour cela. Pourquoi ? Tout simplement parce qu'il est prouvé que les infobulles permettent d'améliorer l'ergonomie de votre site. Ceci étant dit, cet article va vous montrer comment créer vos propres infobulles uniquement en CSS3 : sans image et sans JavaScript.

    Read the article

  • Une image map avec des infobulles CSS3 et jQuery, par Catalin Rosu traduit par Didier Mouronval

    Les infobulles peuvent jouer un rôle important dans l'ergonomie de votre site, ceci n'est nouveau pour personne. Il faut juste les utiliser correctement pour améliorer l'expérience utilisateur de vos visiteurs. Nous avons déjà vu comment créer de belles infobulles en CSS3, aujourd'hui, nous allons voir comment les utiliser sur une image avec des zones réactives comprenant des repères et des infobulles.

    Read the article

  • Compiling PAR for Perl under Windows

    - by lngo
    I've downloaded PAR from http://par.perl.org/wiki/Main_Page and compiled it after reading the README file. I've used dmake-4.12-20090907 instead of nmake ('cause 1.5 does not work) from http://search.cpan.org/dist/dmake/. No problems during the installing proccess (repeating the install proccess doesn't help farther, no warnings, just less text output), but there is no pp.exe or something similar. I'm using Windows XP, all compilations were done on the c drive. perl -v "This is perl 5, version 12, subversion 2 (v5.12.2) built for MSWin32-x86-multi-thread"

    Read the article

  • Lancement du nom de domaine .42 par des militants de l'open-source, un projet soutenu par Tristan Nitot mais critiqué par d'autres

    .42 : lancement du premier domaine de premier niveau non-officiel Exemple de fermeture ou première brique d'un internet ouvert ? 42, la réponse universelle à la grande question sur la vie, l'univers et tout le reste est désormais plus qu'une référence de geek. C'est aussi une extension de domaine au même titre que les .com, .fr et autres .org. Plusieurs militants français du logiciel libre (dont Tristan Nitot, président et fondateur de Mozilla Europe) viennent en effet de lancer une initiative audacieuse, celle de tenir tête à l'ICANN, l'organisme américain qui contrôle les serveurs DNS racine (dont la neutralité est remise en cause par certains avec

    Read the article

  • Android : un demi-million d'appareils activés par jour avec une croissance de 4.4 % par semaine, son succès ne faiblit pas

    Android : un demi-million d'appareils activés par jour Avec une croissance de 4.4 % par semaine, son succès ne faiblit pas Mise à jour du 28/06/2011 par Idelways Contrairement à ce que pourraient faire croire certains indices, le succès d'Android ne faiblit pas, il est même plus fort que jamais puisqu'il vient de franchir la barre des 500 000 appareils activés par jour. Et contrairement aux milestones précédents, cette nouvelle n'a été annoncée jusque-là qu'à travers le compte Twitter du guru de l'OS chez Google et son vice-président de l'ingénierie Andy Rubin. Le nombre d'activations continue d'augmenter ...

    Read the article

  • Des vulnérabiltés découvertes dans Java, déjà patchées par Oracle

    Des vulnérabiltés découvertes dans Java, déjà patchées par Oracle Le CERTA (Centre d'Expertise Gouvernemental de Réponse et de Traitement des Attaques informatiques) vient d'émettre un avis de sécurité révelant la présence de vulnérabilités dans la machine virtuelle Oracle Java (appelée ainsi depuis le récent rachat de Sun Microsystems par Oracle). D'après le document officiel de l'alerte, les vulnérabilités sont : - Une erreur dans le code de la classe HeadspaceSoundbank peut provoquer un débordement de mémoire par le biais d'un fichier Soundbank spécialement conçu ; - Une erreur dans le traitement des images peut provoquer un débordement de mémoire par le biais d'une applet Java spécialement conçu...

    Read the article

  • Google présente le Nexus S fabriqué par Samsung, tournant sous Android 2.3 et équipé du NFC

    Google présente le Nexus S fabriqué par Samsung, au design épuré et équipé du NFC Mise à jour du 07.12.2010 par Katleen Cette fois-ci, c'est officiel. Le Nexus One aura un successeur, et c'est bel et bien cet appareil qu'Eric Schmidt avait furtivement montré il y a quelques semaines lors d'une conférence. Le second smartphone estampillé Google a été fabriqué par Samsung, qui a du le fabriquer en respectant scrupuleusement un cahier des charges très précis, en matière de hardware et de design. Son exclusivité ? Etre le premier à tourner sous Android 2.3 (Gingerbread) en version "pure" (non remodelée par les opérateurs, ni par Samsung). Autre grand pas en avant : l'inclusion d...

    Read the article

  • 9 entreprises américaines sur 10 touchées par le botnet Zeus, d'après une étude publiée hier

    Mise à jour du 14.04.2010 par Katleen 9 entreprises américaines sur 10 touchées par le botnet Zeus, d'après une étude publiée hier Le cabinet d'étude RSA FraudAction vient de publier un rapport réalisé par son service spécialisé dans la lutte contre les trojans. Ses équipes ont analysé les données volées par Zeus (voir news précédente, ci-dessous) sur des ordinateurs infectés en août 2009. De là, les chercheurs ont pu remonter jusqu'à des adresses IP ou e-mail appartenant à des entreprises. Il a ainsi été démontré que 88% des domaines des compagnies du classement Fortune 500 (les plus importantes firmes américaines) avaient reçu la visite d'ordinateurs infectés par Zeus. Autrement dit, près de...

    Read the article

  • Un nouveau type d'attaques par injection SQL plus sophistiquées découvert par un cabinet de sécurité toucherait plus de 20.000 sites

    Un nouveau type plus sophistiqué d'attaques par injection SQL Découvert par un cabinet de sécurité, il toucherait plus de 20 000 sites Les attaques par injection SQL font partie des vulnérabilités les plus courantes dont sont victimes les applications Web. Mais cette « popularité » fait aussi que plusieurs mécanismes de défense ont été mis au point et sont couramment utilisés. Face à cette situation, des pirates auraient développé une nouvelle variante d'attaque par injection SQL. Elle utilise, selon la récente découverte de la société de sécurité Web Armorise, une forme simple de peer-to-peer. Traditionnellement, les attaques par injection SQL sont effectuées en exploitant...

    Read the article

  • Les spécifications de Java SE 7 et 8 proposées par Oracle sont adoptées « à une écrasante majorité » par le Comité Exécutif du JCP

    Les spécifications de Java SE 7 et 8 proposées par Oracle sont adoptées « A une écrasante majorité » par le Comité Exécutif du JCP Mise à jour du 07/12/10 Oracle vient d'annoncer que ses propositions pour les spécifications des deux prochaines versions de la plate-forme Java (ses « Java Specification Requests » ou (JSR)) ont été adoptées après un vote du Comité Exécutif du JCP. Oracle précise que ce vote, concernant les JSR 336 et 337, s'est soldé par une « écrasante majorité » en sa faveur, sans autres précision sur les chiffres du scrutin. La feuille de route, désormais approuvée, prévoit une standardisation de...

    Read the article

  • Les offres d'emploi informatique ont baissé de 3% par rapport à Avril 2009, d'après les statistiques

    Mise à jour du 18.05.2010 par Katleen Les offres d'emploi informatique ont baissé de 3% par rapport à Avril 2009, d'après les statistiques de Monster Le site spécialisé en emploi Monster a publié un indice courant avril faisant état d'une hausse de 2% par rapport au mois précédent (sois la meilleure valeur depuis les 11 derniers mois). Depuis un an, le nombre de recrutements en ligne a toutefois reculé de 1%. « Si l'indice ressort à la hausse en avril, cette progression s'explique, pour l'essentiel, par des effets de saisonnalité. On ne pourra donc vraiment parler de retour à la croissance que lorsqu'une hausse régulière de l'activité du recrutement en ligne sera observée dans une maj...

    Read the article

  • Démonstration vidéo des nouvelles fonctionnalités d'Internet Explorer 9, par Stanislas Quastana de Microsoft France

    Démonstration vidéo des nouvelles fonctionnalités d'Internet Explorer 9, par Stanislas Quastana de Microsoft France Mise à jour du 14.02.2011 par Katleen A l'occasion ds TechDays, et avant la sortie de la RC, Stanislas Quastana, Architecte Infrastructure sur la plateforme serveur chez Microsoft France, a réalisé une démonstration des nouvelles fonctionnalités du navigateur, en exclusivité pour Developpez.com. A regarder de toute urgence : Démonstration d'Internet Explorer 9 par Microsoft on...

    Read the article

  • Wordpress.com : les attaques subies par la plate-forme provenaient de Chine, les motivations seraient commerciales

    Wordpress.com : les attaques par déni de service provenaient de Chine Les motivations seraient commerciales Les attaques par Déni de Service de la fin de la semaine passée, les plus violentes jamais subies par la plateforme de blogues Wordpress.com, auraient eu comme point de départ la Chine et non pas le Moyen-Orient comme le laissaient entendre certains analystes. Les motivations des auteurs de ces attaques seraient par ailleurs commerciales et non pas politiques d'après les dernières déclarations à la presse des responsables d'Automattic, la société qui gère la plateforme aux 18 millions de sites. Automattic aurait découvert, en analysant la seconde attaque surv...

    Read the article

  • Microsoft Forefront élu meilleur anti-spam du marché par Virus Bulletin pour la 5ème fois consécutiv

    Mise à jour du 20/05/10 Microsoft Forefront élu meilleur anti-spam du marché Par Virus Bulletin pour la cinquième fois consécutive sort en versions d'évaluation gratuite Microsoft Forefront, la ligne de produits de sécurité et d'identité pour serveurs d'entreprise de Microsoft, vient d'être élu meilleur anti-spam du marché par Virus Bulletin. C'est la 5ème fois de suite que cette technologie remporte ce classement mondial. Virus Bulletin note ainsi que Forefront Protection 2010 for Exchange Server a intercepté 99,93% de spams. Une bonne nouvelle pour Microsoft qui vient par ailleurs de proposer des...

    Read the article

  • Tutoriel Perceptual Computing (introduction à Unity), par Cédric Andréolli

    Salut,Je viens vous présenter un tutoriel qui va probablement vous plaire. Citation: Le Perceptual Computing peut être défini comme un ensemble de techniques mises à disposition du développeur pour offrir une expérience nouvelle à l'utilisateur. Ce concept, développé par Intel®, est composé de deux éléments :une caméra possédant de nombreux capteurs (HD, profondeur, micro stéréo) ; un SDK développé par Intel permettant de récupérer des événements captés par la caméra. Le SDK permet de réaliser les tâches suivantes :

    Read the article

  • L'essor du Cloud freiné par l'organisation des entreprises et non par la défiance envers la technologie selon IDC et VMWare

    L'adoption du Cloud serait freinée par l'organisation des entreprises Et non par la défiance vis-à-vis de la technologie selon IDC et VMWare Ce seraient les mentalités au sein des départements informatiques et non le manque de confiance dans la technologie qui freineraient l'adoption du Cloud Computing public, selon le livre blanc publié par IDC et sponsorisé par VMware. L'étude IDC "Accélérer la réussite du cloud hybride et ajuster les mentalités" prévoit que les deux prochaines années marqueront un tournant dans l'adoption du Cloud Computing en Europe. Une entreprise sur trois voit aujourd'hui cette technologie comme une composante essentielle de sa stratégie informati...

    Read the article

  • Le rachat de McAfee par Intel validé par la Commission européenne, sous réserve d'une garantie "d'interopérabilité des produits"

    Le rachat de McAfee par Intel validé par la Commission européenne, sous réserve d'une garantie de l'interopérabilité "des produits issus de cette concentration" Mise à jour du 28.01.2011 par Katleen Ca y est, la Commission européenne a finalement statué sur l'acquisition de McAfee par Intel, et a décide de l'autoriser, tout en y mettant des conditions. En effet, cette validation est « accordée sous réserve d'un ensemble d'engagements garantissant une concurrence équitable entre les parties et leurs concurrents dans le domaine de la sécurité informatique ». Intel a donc du s'engager a garantir que ses processeurs équipés des technologies de protection de McAfee seront compatib...

    Read the article

  • L'ITC va examiner les mobiles d'HTC, pour répondre à la plainte déposée par Apple

    Mise à jour du 01.04.2010 par Katleen L'ITC va examiner les mobiles d'HTC, pour répondre à la plainte déposée par Apple L'ITC (U.S. International Trade Commission) va venir fourrer son nez dans l'affaire qui oppose Apple à HTC. La commission a en effet décidé de mener enquête en examinant les smartphones produits par le taiwannais. C'est l'entreprise de Steve Jobs qui a fait appel à l'ITC en portant plainte pour usage non-autorisé de ses brevets. Hier, un juge administratif de l'ITC a déclaré prendre possession du cas. Il a désormais 45 jours pour fixer une date de complément d'enquête. Apple demande purement et simplement que les mobiles d'HTC soie...

    Read the article

  • Les smartphones visés par 33 % de malwares en plus en 2010, Android affecté par 400 % d'exploits supplémentaires

    Les smartphones visés par 33% de malwares en plus en 2010, Android affecté par 400% d'exploits supplémentaires Depuis des années, les menaces informatiques ne s'en prenaient qu'aux ordinateurs. Elles élargissent désormais leur champ d'action, avec des téléphones toujours plus perfectionnés. Une étude récente a ainsi démontré que les malwares s'en prenant spécifiquement aux smartphones ont augmenté de 33% en 2010. Il faut dire aussi que les utilisateurs sont moins méfiants quant aux données qui transitent par leur mobile. Et peu d'entre eux savent même que les virus mobiles existent. L'explosion de la demande et de l'utilisation des applications mobiles a aussi contribué à ce phénomène. La mauvaise nou...

    Read the article

  • Flash Player et Acrobat Reader : vulnérabilité critique zero-day confirmée par Adobe, elle serait déjà exploitée

    Flash Player et Acrobat Reader : vulnérabilité critique zero-day confirmée Des pirates l'auraient déjà exploitée Adobe tire la sonnette d'alarme. Une faille critique non corrigée dans son lecteur Flash Player serait déjà exploitée par des pirates. Selon un avis de sécurité qui vient d'être publié par l'éditeur, la vulnérabilité pourrait être exploitée par des pirates distants pour provoquer un crash de l'application ou, plus préoccupant, pour prendre le contrôle du système affecté en intégrant des fichiers Flash infectés dans un document Microsoft Excel envoyé en pièce jointe. La vulnérabilité aurait déjà été utilisée pour des attaques ciblées. La vulnérabilité touche égale...

    Read the article

  • L'état de compatibilité des navigateurs internet avec HTML5 et CSS3 présenté par un graphique intera

    Mise à jour du 14.05.2010 par Katleen L'état de compatibilité des navigateurs internet avec HTML5 et CSS3 présenté par un graphique interactif Tout est dit, ou presque, dans le titre. Un graphique disponible en ligne, et crée avec CSS3, traque les taux de prise en charge pour chaque nouvelle fonctionnalité HTML/CSS sur les navigateurs. Les différents browsers sont regroupés sous des camaïeux de couleurs. Par exemple, les différentes versions de Firefox se déclinent dans des bleus, Safari dans des jaunes, Chrome en orange, Internet Explorer dans des roses. Le graphique, de forme solaire, présente des rayons dont les couleurs d'arrière plan diffèrent en cas de fonctionnalité CSS3....

    Read the article

  • Les brevets Novell rachetés par une alliance entre Microsoft, Apple, Oracle et EMC d'après l'autorité antitrust Allemande

    Les brevets Novell rachetés par une alliance entre Microsoft, Apple, Oracle et EMC Selon un document publié par l'autorité fédérale anti-trust Allemande Mise à jour du 17/12/2010 par Idelways Après le rachat de Novell par Attachmate (lire ci-avant) et l'acquisition comme partie de cette transaction de 882 brevets par le « CPTN Holdings », présenté en tant que "consortium de sociétés technologiques mené par Microsoft", l'identité des partenaires de Microsoft dans ce rachat vient d'être révélée. Ou plutôt dénichée. Il s'agirait d'Oracle, Apple et EMC (spécialiste des infrastructures et des solution...

    Read the article

1 2 3 4 5 6 7 8 9 10 11 12  | Next Page >