Search Results

Search found 56790 results on 2272 pages for 'authorize com'.

Page 395/2272 | < Previous Page | 391 392 393 394 395 396 397 398 399 400 401 402  | Next Page >

  • TurnKey Linux

    <b>Linux Journal:</b> "Ever wanted to instantly have Drupal, Moodle, OTRS, MySQL, WordPress, Zimbra, Bugzilla, phpBB or a slew of other open source software packages up an running in a hassle-free manner to try out or available for rapid deployment? TurnKey Linux gives you just that."

    Read the article

  • Des chercheurs dévoilent un prototype d'Internet du futur, reposant sur une architecture sans serveur, complètement décentralisée

    Des chercheurs développent un prototype de réseau d'architecture complètement décentralisée qui fera passer les attaques DoS pour des mauvais souvenirsUne équipe de chercheur de l'université de Cambridge a pour intention de remplacer le modèle relationnel client-serveur dont dépendent de nombreux services, applications et protocoles d'internet, par une architecture complètement décentralisée du réseau des réseaux. Le projet ambitieux se nomme Pursuit, et un prototype de l'internet de demain conçu...

    Read the article

  • IBM DB2 9.7, DBADM and my Rubik's Cube

    It's a challenge to adapt to change, but the changes in IBM DB2 9.7's Database Administrator authority bring significant database security benefits. Join Rebecca Bond as she shares some twists, some turns, and some clues regarding DB2 9.7's Database Administrator (DBADM) authority.

    Read the article

  • 75 Top Open Source Security Apps

    <b>Datamation:</b> "This year, we've once again updated our list of top open source security apps. While the list isn't exhaustive by any means, we tried to include many of the best tools in a variety of categories."

    Read the article

  • Des hackers exploiteraient le référencement de Google sur le faux-positif de McAfee pour diffuser le

    Mise à jour du 26/04/10 Les requêtes sur le faux-positif de McAfee utilisées pour diffuser des malwares D'après un concurrent de McAfee, des hackers insèreraient des liens malicieux dans le référencement de Google Le faux-positif de McAfee - qui a bloqué des milliers de PC suite à une mauvaise mise à jour (lire ci-avant) - aurait donné des idées aux hackers. Un des concurrents de McAfee, Sophos, affirme que des cybercriminels utiliseraient leurs connaissances des techniques de référencement de Google pour exploiter cette affaire et propager leurs propres malwares. Le principe est simple. Un utilisateur a...

    Read the article

  • Des hackers exploiteraient le référencement de Google sur le faux-positif de McAfee pour diffuser le

    Mise à jour du 26/04/10 Les requêtes sur le faux-positif de McAfee utilisées pour diffuser des malwares D'après un concurrent de McAfee, des hackers insèreraient des liens malicieux dans le référencement de Google Le faux-positif de McAfee - qui a bloqué des milliers de PC suite à une mauvaise mise à jour (lire ci-avant) - aurait donné des idées aux hackers. Un des concurrents de McAfee, Sophos, affirme que des cybercriminels utiliseraient leurs connaissances des techniques de référencement de Google pour exploiter cette affaire et propager leurs propres malwares. Le principe est simple. Un utilisateur a...

    Read the article

  • Sage lance Sage CRM Express, une solution de gestion des clients spécialement conçue pour les PME

    Sage lance Sage CRM Express Une solution de gestion des clients pour les PME Sage a réalisé une étude auprès de ses clients qui montre que 80% des PME disposent de moins de 4 commerciaux et sont en attente d'un outil pour leur suivi clients qui peut s'interfacer facilement à leur solution de gestion commerciale existante. Pour répondre à cette attente, Sage a donc annoncé la sortie de Sage CRM Express. Intégrée de manière native à Sage 100 ou proposée en mode stand-alone, cette nouvelle offre s'adresse donc aux PME de moins de 4 commerciaux. Sage CRM Express est un outil assez simplequi tente de répondre à l'ensemble du processus client (avant-vente, vente, recouvrement, ...

    Read the article

  • Would you dump Facebook?

    <b>Dissociated Press:</b> "I love the concept, hate the execution. I've written about that before. Facebook encourages the kind of bad netiquette it's taken years to drum out of people. "Oh, I like this page and look - it has a 'forward to all my friends' button.""

    Read the article

  • Apple actualise la gamme MacBook Pro

    Apple a renouvelé sa gamme de MacBook Pro. Ce qu'il faut retenir : Le MacBook Pro 13" gagne encore en autonomie, pouvant atteindre jusqu'à 10 heures. Il possède un processeur graphique NVidia 320M inconnu au catalogue NVidia. Il semblerait que ce soit un processeur graphique fait spécialement par NVidia à la demande d'Apple. Les MacBook Pro 15" et 17" accueille les nouveaux (peut on encore dire nouveaux ?) processeurs Intel Core i5 et i7. Du coup, ils embarquent également le processeur graphique Intel HD qui ne vaut rien par rapport au processeur Nvidia qui équipait la génération précédente. Mais elle est secondée par une carte NVidia GT330M, présentée comme étant 2 fois plus puissante que la NVidia 320M. C'est surtout le fait qu'il ne faille plus rien faire pour basculer d'une carte graphique à l'autre. Et ça, c'est vraiment bien. Apple propose également, en option, une dalle de 1680*1050 sur le 15". Ce qui est une excellente chose.

    Read the article

  • Installing drivers using DPInst

    - by Sreejith S
    You can use DPInst (Driver Package Installer) to install driver files for your device on Windows Operating Systems. DPInst.exe is part of DIFx (Driver Install Framework tools) which comes along with the Windows Driver Kit (WDK). You can find DPInst redistributable inside the redist\DIFx\DPInst folder of the WDK. Using DPInst to install driver: 1)  http://msdn.microsoft.com/en-us/library/ff553601(VS.85).aspx  2) http://blogs.technet.com/svengruenitz/archive/2008/07/02/driver-installation-and-updating-made-easy-dpinst-exe.aspx How to ? 1. Copy dpinst.exe to the folder where the driver files (sys, inf, dll) reside. 2. Optionally create a dpinst.xml file which is used to configure dpinst (http://msdn.microsoft.com/en-us/library/ff550803(VS.85).aspx) If your drivers are not signed you must use the <legacyMode/> tag in dpinst.xml. 3. Run dpinst.exe to install drivers using a 'device driver update' wizard.

    Read the article

  • Chrooting Apache2 With mod_chroot On Fedora 12

    <b>Howtoforge:</b> "This guide explains how to set up mod_chroot with Apache2 on a Fedora 12 system. With mod_chroot, you can run Apache2 in a secure chroot environment and make your server less vulnerable to break-in attempts that try to exploit vulnerabilities in Apache2 or your installed web applications."

    Read the article

  • "Microsoft ne défend pas assez les Droits de l'Homme", Google n'apprécie pas que son concurrent rest

    "Microsoft ne défend pas assez les Droits de l'Homme", Google n'apprécie pas que son concurrent reste en Chine La morale businesso-américaine commence à s'intéresser au cas de la Chine. Suite à l'altercation musclée entre Google et le régime en place à Pékin, d'autres entreprises se mettent à considérer l'idée de quitter le pays du riz. La politique chinoise est montrée du doigt dans les discussions mondaines entre les dirigeants des plus grands groupes américains. Fort de son nouveau statut de justicier, Sergey Brin (l'un des co-fondateurs de Google), s'en est pris à Microsoft, accusant la firme de ne pas assez défendre les droits de l'Homme et la liberté d'expression. « J'es...

    Read the article

< Previous Page | 391 392 393 394 395 396 397 398 399 400 401 402  | Next Page >