Search Results

Search found 56582 results on 2264 pages for 'salesforce com'.

Page 393/2264 | < Previous Page | 389 390 391 392 393 394 395 396 397 398 399 400  | Next Page >

  • Opinion: IT Strangled by Overspecialization

    What happened to the old "sysadmin" of just a few years ago? We've split what used to be the sysadmin into application teams, server teams, storage teams, and network teams. Now look at what we've done -- knowledge is so decentralized we must invent new roles to act as liaisons between all the IT groups.

    Read the article

  • Wirenet : découverte du premier trojan Linux/Mac OS X interplateforme de vol de mot de passe

    Wirenet : le premier trojan Linux/Mac OS X interplateforme De vol de mot de passe Doctor Web, l'éditeur russe d'antivirus, a annoncé l'émergence du premier Trojan Linux/OSX interplateforme de vol de mot de passe. Par l'utilisation d'un backdoor, le malware au nom de code BackDoor.Wirenet.1 arrive à transporter les données de l'utilisateur vers un serveur de contrôle situé à l'adresse 212.7.208.65. Les données récoltées comportent les touches de claviers tapées à l'image d'un keylogger et les mots de passe des utilisateurs enregistrés dans les navigateurs Opera, Firefox, Chrome et Chromium et dans les applications Thunderbird, SeaMonkey et Pidgin. L'AES (Advanced Encryption...

    Read the article

  • Commémoration du centenaire d'Alan Turing, "il était l'un des premiers à établir ce qu'était un ordinateur" pour le directeur de Microsoft Research

    Commémoration du centenaire d'Alan Turing « il était l'un des premiers à établir ce qu'était un ordinateur » pour le directeur de Microsoft Research Ce samedi 23 juin 2012 marquera le centième anniversaire d'Alan Turing, un pionnier de l'informatique moderne. Considéré comme « le père de l'ordinateur », Alan Turing est un mathématicien britannique né en 1912. Il est connu pour avoir percé le code de l'encodeuse Enigma utilisée par les nazis lors de la Seconde Guerre mondiale pour chiffrer les messages. En 1950, il créa le célèbre « Test de Turing », qu'il formula dans l'article « Computing Machinery and Intelligence », dans lequel il qualifie un ordinateur d'intelligent si celui-ci...

    Read the article

  • Antitrust : Bruxelles soumet les nouvelles propositions de Google à ses concurrents, ils ont un mois pour les tester et les commenter

    Antitrust : Bruxelles soumet les nouvelles propositions de Google à ses concurrents, ils ont un mois pour les tester et les commenter C'est la seconde fois que les concurrents de Google sont invités à tester les propositions de la firme afin de mettre un terme aux accusations d'abus de position dominante. Bruxelles leur a fait parvenir lundi des questionnaires afin qu'ils testent les nouveaux remèdes proposés par Google, soupçonné de biaiser la concurrence sur les marchés de la recherche...

    Read the article

  • Second Krita Sprint Ends With Tea

    <b>KDE.news:</b> "The first Krita hackers started arriving on Thursday 25th, with the rest filtering in during the Friday. Thanks to KDE e.V. sponsorship, six Krita developers (every single one from a different country) were able to come as well as interaction designer -- Peter Sikking, of Gimp fame. The seventh Krita hacker was already in place!"

    Read the article

  • Plus besoin de failles pour exploiter les PDF malicieux, un chercheur publie un "Proof of Concept" q

    Plus besoin de failles pour exploiter les PDF malicieux Un chercheur en sécurité publie un "Proof of Concept" qu'il a communiqué aux éditeurs Didier Stevens est un chercheur en sécurité qui vient de sérieusement ébranler le format PDF. Il a en effet publié un "Proof of Concept" (une démonstration qui, volontairement, ne va pas jusqu'au bout) - ou PoC - qui permet de lancer l'exécution d'un code via une ligne de commande dans un document PDF. Avec cette méthode, Didier Stevens arrive par exemple à lancer et à faire tourner une calculatrice. Le PoC présenté sur son blog a été réalisé avec Adobe Reader 9.3.1 sur Windows XP SP3 et Windows 7. Mais il fonctio...

    Read the article

  • Une image map avec des infobulles CSS3 et jQuery, par Catalin Rosu traduit par Didier Mouronval

    Les infobulles peuvent jouer un rôle important dans l'ergonomie de votre site, ceci n'est nouveau pour personne. Il faut juste les utiliser correctement pour améliorer l'expérience utilisateur de vos visiteurs. Nous avons déjà vu comment créer de belles infobulles en CSS3, aujourd'hui, nous allons voir comment les utiliser sur une image avec des zones réactives comprenant des repères et des infobulles.

    Read the article

  • Adding a ppa repo and get key signed - no valid OpenPGP data - proxy issue?

    - by groovehunter
    I want to get a ppa key signed I tried apt-key adv --keyserver keyserver.ubuntu.com --recv-keys A258828C Executing: gpg --ignore-time-conflict --no-options --no-default-keyring --secret-keyring /etc/apt/secring.gpg --trustdb-name /etc/apt/trustdb.gpg --keyring /etc/apt/trusted.gpg --primary-keyring /etc/apt/trusted.gpg --keyserver keyserver.ubuntu.com --recv-keys A258828C gpg: requesting key A258828C from hkp server keyserver.ubuntu.com gpgkeys: HTTP fetch error 7: couldn't connect to host gpg: no valid OpenPGP data found. gpg: Total number processed: 0 and wget -q http://ppa.launchpad.net/panda3d/ppa/ubuntu/dists/lucid/Release.gpg -O- | apt-key add - gpg: no valid OpenPGP data found I am behind a proxy , in apt.conf it is configured correctly Acquire::http::Proxy "http://proxy.mycompany.de:3128"; I also tried setting proxy export http_proxy="proxy.mycompany.de:3128" export https_proxy="proxy.mycompany.de:3128"

    Read the article

  • Chrooting Apache2 With mod_chroot On Fedora 12

    <b>Howtoforge:</b> "This guide explains how to set up mod_chroot with Apache2 on a Fedora 12 system. With mod_chroot, you can run Apache2 in a secure chroot environment and make your server less vulnerable to break-in attempts that try to exploit vulnerabilities in Apache2 or your installed web applications."

    Read the article

  • 75 Top Open Source Security Apps

    <b>Datamation:</b> "This year, we've once again updated our list of top open source security apps. While the list isn't exhaustive by any means, we tried to include many of the best tools in a variety of categories."

    Read the article

  • Publier des animations Flash avec l'API Java Flagstone Transform SWF, par Mohamed Slim

    bonjour. je viens de terminer mon premier article intitulé JAVA et SWF Cet article est destiné aux développeurs Java qui souhaitent publier des animations Flash, sans utiliser le logiciel Adobe Flash mais en utilisant le langage de programmation Java et l'API Flagstone Transform SWF. Cet article peut être considéré comme une documentation en français pour l'API Flagstone Transform SWF. donc merci de lire l'article et n'hésitez pas à dire ce que vous en pensez. merci ...

    Read the article

  • Performances des exceptions C++, un article de Vlad Lazarenko traduit par LittleWhite

    Bonjour à tous, Je vous présente une nouvelle traduction de l'article de Vlad Lazarenko discutant des performances des exceptions en C++. Souvent, lorsque l'on écrit du code, on se demande l'impact des exceptions sur les performances de notre programme. Cet article apporte donc des éléments de réponse détaillés à cette question. Performances des exceptions C++ Avez-vous évité d'utiliser des exceptions pour préserver les performances ? Dans quel cas avez vo...

    Read the article

  • running apt-get update shows GPG error

    - by Dinesh
    I am getting below GPG error on running the command sudo apt-get update. W: GPG error: http://in.archive.ubuntu.com precise Release: The following signatures were invalid: BADSIG 40976EAF437D05B5 Ubuntu Archive Automatic Signing Key <[email protected]> W: Duplicate sources.list entry http://archive.canonical.com/ubuntu/ precise/partner i386 Packages (/var/lib/apt/lists/archive.canonical.com_ubuntu_dists_precise_partner_binary-i386_Packages) Also, I am not able to install applications from software center. Every time I install it shows a dialog box with the message, Requires Installation of Untrusted packages The action would require the installation of packages from not authenticated sources. OK or Repair options does nothing.

    Read the article

  • Construire dynamiquement ses IHM Android, par Mathias Seguy

    Bonjour, J'ai le plaisir de vous présenter un tutoriel pour apprendre à construire dynamiquement vos IHM Android: Construire Dynamiquement ses IHM Android. Citation: Cet extrait du site Android2ee (les livres de programmation pour Android : « Android A Complete Course, From Basics to Enterprise Edition ») vous permet de comprendre comment construire dynamiquement une IHM. Il vous explique comment déclarer dynamiquement des compos...

    Read the article

  • Pékin censure à nouveau Google, les résultats de Hong Kong sont bloqués

    Mise à jour du 24.03.2010 par Katleen Pékin censure à nouveau Google, les résultats de Hong Kong sont bloqués Suite à la tentative de Google de lundi de libérer son moteur de recherche du joug asiatique en redirigeant les internautes chinois sur Google.hk (qui n'est pas censuré par la régime de Pékin), la Chine a répliqué. Le premier jour, ce système D a tenu bon. Mais depuis, les autorités chinoises ont commencé a réagir. D'apparence, tout fonctionne : il est possible de lancer une recherche et de voir apparaître des résultats, même sur des sujets aussi tabous que "Dalaï Lama" par exemple. Mais, si on veut cliquer sur l'un des résultats de recherche dep...

    Read the article

< Previous Page | 389 390 391 392 393 394 395 396 397 398 399 400  | Next Page >