Search Results

Search found 56790 results on 2272 pages for 'authorize com'.

Page 426/2272 | < Previous Page | 422 423 424 425 426 427 428 429 430 431 432 433  | Next Page >

  • Verizon CEO: Studies be damned, US is tops in broadband

    <b>ars Technica:</b> "Verizon CEO Ivan Seidenberg sat down for an on-the-record conversation yesterday at the Council for Foreign Relations, and he pulled no punches: the US is number one in the world when it comes to broadband. We're so far ahead of everyone else, it's "not even close.""

    Read the article

  • Un chercheur utilise le cloud d'Amazon pour hacker les réseaux protégés, en cassant le chiffrage WPA-PSK par force brute

    Un chercheur utilise le cloud d'Amazon pour hacker les réseaux protégés, en cassant le chiffrage WPA-PSK par force brute Un chercheur en sécurité informatique vient de déclarer avoir identifié une manière simple, rapide et économique d'exploiter une faille dans les Amazon Web Services. Il s'agit de Thomas Roth, consultant allemand, qui affirme pouvoir s'infiltrer dans des réseaux protégés. Comment ? Grâce à un programme spécifique, qu'il a écrit et qui tourne sur les ordinateurs basés sur le Cloud d'Amazon. Ce dernier lance alors des attaques par force brute et teste pas loin de 400.000 mots de passes différents par seconde via les machines d'Amazon. La technique s'en prends à un type précis et très co...

    Read the article

  • Flash Player : un chercheur trouve comment contourner le bac à sable et transmettre des données à un serveur distant

    Flash Player : un chercheur trouve comment contourner le bac à sable et transmettre des données à un serveur distant Un chercheur a trouvé un moyen de contourner la Sandbox de Flash Player, une mesure de sécurité introduite récemment par Adobe. Billy Rios a publié sur son blog la procédure pour contourner la protection qui isole le processus du Player du reste de la machine, un contournement du « bac à sable » qui pourrait donner la possibilité à un pirate de voler des données et de les transmettre à un serveur distant. Cette preuve de faisabilité (PoC) liée aux fichiers SWF montre que l'on peut transmettre des données locales sans que l'utilisateur victime n'ait aucune ind...

    Read the article

  • Ogre, le moteur graphique C++ est maintenant disponible en version 1.8, ajout du support NaCl et d'un renderer OpenGL ES 2

    Byatis, la version 1.8 d'Ogre est disponible Après plusieurs mois de retard, la nouvelle version stable est arrivée. [IMG]http://www.ogre3d.org/docs/ogre-logo-wetfloor.gif[/IMG] Après plusieurs mois de corrections de bogues et autres problèmes (c'est notamment la première version sans "sinbad" à la tête de l'équipe de développement), la nouvelle version d'Ogre, le célèbre moteur graphique développé en C++ est disponible au téléchargement. Sans plus attendre, découvrons quelques no...

    Read the article

  • Le W3C lance WebPlatform.org, une initiative collective pour un Web meilleur

    WebPlatform.org la communauté de développeurs pour un Web meilleur. [IMG]http://www1.webplatform.org/assets/logo-with-text.png[/IMG] Des grands noms comme Google, Facebook, HP, Microsoft, le W3C, Nokia et d'autres ont lancé le site WebPlatform.org. Il a pour vocation de rassembler autour de la table les contributeurs, les différents navigateurs et différentes plateformes afin de construire des ressources compatibles et de maintenir une évolution saine du Web. Il comprend une documentation combinée provenant des sites de tous les fournisseurs principaux de navigateur comme par exemple un wiki modifiable, un foru...

    Read the article

  • Kindles Come to Classroom in Ghana

    <b>Wired:</b> "Take Ghana, West Africa, for example. If you are a school in a small village with satellite internet and solar power, what device would be best for you? The power-sucking, data-heavy iPad, or the Kindle..."

    Read the article

  • Android : une faille permet aux applications de prendre des photos à l'insu des utilisateurs et éventuellement les stocker sur un serveur distant

    Android : une faille permet aux applications de prendre des photos à l'insu des utilisateurs, puis de les stocker sur un serveur distant En explorant les limites de la collecte de données pour un projet d'équipe universitaire qui suggérait grosso modo d'utiliser les caméras sur les ordinateurs sans en allumer les voyants lumineux, Szymon Sidor, un chercheur en sécurité, a accidentellement mis le doigt sur une importante faille de sécurité pouvant affecter le système d'exploitation mobile de...

    Read the article

  • Combiner le chargement d'une base de données et d'un fichier CSV sur Java Swing en 5 minutes, par Thierry Leriche-Dessirier

    Bonjour à tous, Je vous propose un petit article, intitulé "Charger et afficher des données de la base et d'un fichier CSV simple en 5 minutes" et disponible à l'adresse http://thierry-leriche-dessirier.dev...-db-csv-5-min/ Synopsis : Ce petit article montre (par l'exemple) comment charger des données depuis un fichier CSV simple (avec Open-CSV) et depuis la base MySql (avec JDBC), en fusionnant les valeurs pour les afficher dans une Interface (Swing) sous forme de tableau (JTable et Table model) et sous forme de graphes, le tout en quelques minutes seulement. Retrouvez aussi les autres articles de la séri...

    Read the article

  • Adobe Flex ira finalement à la fondation Apache en compagnie de BlazeDS, Spark et Falcon, par l'entremise de l'Open Spoon Foundation

    Le SDK d'Adobe Flex ira finalement à la fondation Apache En compagnie de BlazeDS, Spark et Falcon, l'Open Spoon Foundation jouera l'intermédiaire Mise à jour du 17 novembre 2011 par Idelways La technologie Flex n'est plus sous le giron d'Adobe, mais tel un parent soucieux de l'avenir de son enfant au moment de l'abandonner, l'entreprise semble indécise quant au choix de l'organisme d'accueil. Hier, à la révélation du don de la technologie à l'open source (lire ci-devant), c'est l'Open Spoon Foundation qui était pressentie pour ce rôle. Cette dernière avait revendiqué le projet avant qu'une mise à jour de la FAQ d'Adobe ...

    Read the article

  • Des chinois réalisent le transfert de données par D.E.L., cette technologie a-t-elle un avenir ?

    Des chinois réalisent le transfert de données par D.E.L., cette technologie a-t-elle un avenir ? Des chercheurs de l'Académie Chinoise des Sciences ont réussi à utiliser des diodes électroluminescentes (D.E.L.) pour transférer sans fil des données vers un ordinateur portable à une vitesse de deux mégabits. Cette nouvelle technique d'envoi et de réception de données permettrait également d'éclairer le domicile de son utilisateur. Une utilisation pour seconde le système électrique d'un foyer est déjà étudiée pour une arrivée prochaine. Le prix élevé des D.E.L. pourrait cependant être un frein à l'adoption de cette technologie, qui est cependant déjà utilisée par Palm pour des transferts de données par IrDA (infrarouge)...

    Read the article

  • Le guide de programmation MEF, traduit par Jérémie Bertrand

    Citation: Cet article est une traduction autorisée du guide de programmation MEF disponible en anglais sur CodePlex et enrichi de quelques compléments. Il se découpera en trois parties : une introduction sur le Managed Extensibility Framework, une autre centrée sur la découverte et l'utilisation de MEF, tandis que la dernière se penchera sur les fonctionnalités spécifiques à Silverlight. Lire l'article N'hésitez pas à post...

    Read the article

  • Java : une vulnérabilité découverte dans le correctif d'urgence publié par Oracle, pouvant produire les mêmes dommages

    Faille de sécurité critique dans Java 7 Update 6 pouvant être utilisée pour installer des malwares, la désactivation de la plateforme recommandée Les experts en sécurité tirent la sonnette d'alarme pour la dernière version de la plateforme Java. Java 7 Update 6 serait sujet à une vulnérabilité activement exploitée. Les chercheurs en sécurité du cabinet FireEye ont découvert une faille de sécurité dans la plateforme pouvant être exploitée pour infecter des ordinateurs avec des logiciels malveillants. La vulnérabilité aurait été utilisée pour installer à distance le cheval de Troie Poison Ivy, qui a été utilisé dans le passé dans de nombreuses campagnes de cyberespionnage. L...

    Read the article

< Previous Page | 422 423 424 425 426 427 428 429 430 431 432 433  | Next Page >