Search Results

Search found 60030 results on 2402 pages for 'mark overton@oracle com'.

Page 463/2402 | < Previous Page | 459 460 461 462 463 464 465 466 467 468 469 470  | Next Page >

  • OperaMini vient d'être soumis à l'AppStore, un iPhone offert à l'internaute devinant l'instant de so

    Mise à jour du 23.03.2010 par Katleen OperaMini vient d'être soumis à l'AppStore, un iPhone offert à l'internaute devinant l'instant de son approbation Opera vient de franchir le cap et de soumettre une version allégée de son navigateur conçue pour tourner sous l'OS de l'iPhone : OperaMini. A l'instant où j'écris ces lignes, cela fait déjà 02heures21minutes34secondes que l'application a été envoyée à l'AppStore. Opera a en effet lancé un décompte en temps réel sur son site, et demande même aux internautes d'émettre un pronostique quant au moment ou Apple validera OperaMini. A la clé : un iPhone tout neuf à gagner. Et vous, quand pensez-vous que l'AppStore validera OperaMi...

    Read the article

  • La nouvelle version de Hotmail arrive doucement mais surement, elle intègre les Office Web Apps : Gm

    Mise à jour du 16/06/10 La nouvelle version de Hotmail arrive Doucement mais surement, Gmail clairement visé Cette fois-ci, c'est officiel. La toute dernière version de Hotmail, la messagerie en-ligne de Microsoft, est arrivée. Ou plus exactement, est en train d'arriver. Les serveurs de Microsoft qui hébergent le service migrent en effet les uns après les autres. « Si vous ne voyez pas ces [nouvelles] fonctionnalités, merci pour votre patience, tout le monde aura accès à cette mise à jour d'ici cet été », écrit ainsi le responsable du projet sur son blog. Ces nouvelles fonctionnalités touchent prin...

    Read the article

  • La pénurie d'adresses IPv4 cacherait d'autres enjeux selon une analyse de F-secure, qui y voit surtout un facteur de spéculation

    La pénurie d'adresses IPv4 cacherait d'autres enjeux Selon une analyse de F-secure, qui y voit surtout un facteur de spéculation La pénurie d'adresses IPv4, prévue pour l'an prochain, se confirme. Un calcul démontre que toutes les adresses IPv4 seront allouées d'ici fin février 2011. Depuis le dimanche 12 décembre, nous sommes même passés sous la barre des 100 millions d'adresses disponibles. Bien loin des analyse alarmistes livrées jusqu'ici sur la situation, Era Erikson, senior Researcher pour l'édit...

    Read the article

  • Google lance la version alpha d'un traducteur universel oral pour Android, disponible aujourd'hui pour l'Anglais et l'Espagnol

    Google lance la version alpha d'un traducteur universel oral Pour Android, disponible aujourd'hui pour l'Anglais et l'Espagnol Google vient de lancer une version expérimentale d'un nouveau produit appelé « Conversation Mode », dans la lignée de Google Translate pour les appareils sous Android. Il s'agit d'une nouvelle interface de Google Translate qui a pour ambition de permettre à deux personnes , qui ne parlent pas la même langue, d'avoir une conversation audio fluide. Chacun des deux utilisateurs entendra donc l'autre s'adresser à lui dans la langue qu'il comprend. Les geek en ont rêvé, Google l'a fait ? Oui, mais pas tout à fait. Conversation Mod...

    Read the article

  • BIND 10: The First Year

    <b>ISC:</b> "We have nearly reached the end of the first year of the BIND 10 project. To celebrate this, we are releasing the first version of BIND 10."

    Read the article

  • Future GNOME: What to Expect in GNOME 3.0

    <b>Datamation:</b> "The release of GNOME 3.0, the popular desktop's first major release in eight years, promises to be the major free software event in autumn 2010. Where is GNOME now? What can we expect of GNOME 3.0? Of GNOME 3 as a series of releases?"

    Read the article

  • Un chercheur utilise le cloud d'Amazon pour hacker les réseaux protégés, en cassant le chiffrage WPA-PSK par force brute

    Un chercheur utilise le cloud d'Amazon pour hacker les réseaux protégés, en cassant le chiffrage WPA-PSK par force brute Un chercheur en sécurité informatique vient de déclarer avoir identifié une manière simple, rapide et économique d'exploiter une faille dans les Amazon Web Services. Il s'agit de Thomas Roth, consultant allemand, qui affirme pouvoir s'infiltrer dans des réseaux protégés. Comment ? Grâce à un programme spécifique, qu'il a écrit et qui tourne sur les ordinateurs basés sur le Cloud d'Amazon. Ce dernier lance alors des attaques par force brute et teste pas loin de 400.000 mots de passes différents par seconde via les machines d'Amazon. La technique s'en prends à un type précis et très co...

    Read the article

  • Google Buzz essuie les critiques de 10 pays, qui ont co-signé une lettre officielle

    Mise à jour du 22.04.2010 par Katleen Google Buzz essuie les critiques de 10 pays, qui ont co-signé une lettre officielle La Commission nationale de l'informatique et des libertés (CNIL) a suivi de très près le lancement de Google Buzz. Et, très vite, des mécontentements sont arrivés. C'est pourquoi, à peine deux mois après l'arrivée de ce nouveau service communautaire, la CNIL à envoyé un courrier plutôt salé à Eric Schmidt, CEO de Google. Mais la missive se veut encore plus générale, elle s'adresse à "toutes les entreprises en ligne" et leur demande de respecter "le droit à la vie privée des citoyens du monde". Co-signé par dix autorités de ...

    Read the article

  • Microsoft dévoile la feuille de route de ses produits d'administration, et présente sa solution clou

    Microsoft dévoile la feuille de route de ses produits d'administration, et présente sa solution cloud Windows Intune Le Microsoft Management Summit a actuellement lieu à Las Vegas. Il s'y déroule du 19 au 23 Avril et permet de faire le point sur les produits d'administration de la firme de Redmond. Mardi, Microsoft y a dévoilé la feuille de route de ses produits d'administration avant de présenter Windows Intune : une solution « in the Cloud » pour administrer les postes de travail. Retrouvez tous les détails sur ces deux nouvelles dans le communiqué de presse que nous a fait parvenir le service de presse de Microsoft France : ...

    Read the article

  • Un système Linux embarqué opérationnel avec Buildroot, tutoriel par Benoit Mauduit

    Salut, Dans le domaine de l'embarqué, nous nous retrouvons souvent en situation où nous devons reconstruire un système complet à partir des sources, pour une architecture cible souvent différente de notre architecture hôte. Que l'on soit débutant ou développeur confirmé, la (cross-)compilation et l'organisation d'un système embarqué sont des étapes longues et fastidieuses, surtout lorsque les éléments du système à compiler nécessitent des adaptations. Il existe heureusement des outils libres qui simplifient et accélèrent cette tâche, en proposant généralement des fonctionnalités complémentaires intéressantes.Cet article est consacré à l'un de ces outils libres pour systèmes Linux embarqué : Buildroot.N'hésitez pas à poster ici vos commentaires sur cet article ...

    Read the article

  • Multiple domains

    - by menardmam
    I got 6 domains : company.ca and company.com (because both where free, but we are a canadian company but can do business with the rest of the world). Then, we sell sportwear because of the company name is totally unknown to the world. Our product is we have bought product specific domain : chandails.ca and t-shirt.ca as well as shorts.ca and shorts.com. So those 6 domains are mine. Now what is the best way to do? Now all are 301 redirect to the main company name (.com) or make micro-site, super simple one page optimized for just shirt and one for shorts, then tell people to know more, go to the main site. Because now, I cannot really find the benefit of the search word in domain name edge if never somebody see something in that domain... I got confused and don't find strait answer to this question.

    Read the article

  • Java : une vulnérabilité découverte dans le correctif d'urgence publié par Oracle, pouvant produire les mêmes dommages

    Faille de sécurité critique dans Java 7 Update 6 pouvant être utilisée pour installer des malwares, la désactivation de la plateforme recommandée Les experts en sécurité tirent la sonnette d'alarme pour la dernière version de la plateforme Java. Java 7 Update 6 serait sujet à une vulnérabilité activement exploitée. Les chercheurs en sécurité du cabinet FireEye ont découvert une faille de sécurité dans la plateforme pouvant être exploitée pour infecter des ordinateurs avec des logiciels malveillants. La vulnérabilité aurait été utilisée pour installer à distance le cheval de Troie Poison Ivy, qui a été utilisé dans le passé dans de nombreuses campagnes de cyberespionnage. L...

    Read the article

< Previous Page | 459 460 461 462 463 464 465 466 467 468 469 470  | Next Page >