Search Results

Search found 56528 results on 2262 pages for 'askaboutgadgets com'.

Page 601/2262 | < Previous Page | 597 598 599 600 601 602 603 604 605 606 607 608  | Next Page >

  • Google Drive pour mobiles permet d'éditer les feuilles de calcul et de les créer directement depuis l'application iOS et Android

    Google Drive : une version pour iOS s'attaque à iCloud Un nouveau SDK et un mode hors-ligne pour Chrome sont disponibles Tout comme Chrome (disponible pour iOS) et tout comme les Google Maps (accessibles hors-ligne sur Android), Google Drive ? le service de stockage qui chapeaute à présent Google Docs ? est disponible offline et sur les terminaux mobiles d'Apple. Hors-ligne. Ce qui signifie que l'utilisateur peut « créer et éditer des documents ou laisser un commentaire. Tous les changements seront automatiquement synchronisés dès que vous vous ...

    Read the article

  • 5 Open Source Wi-Fi Hotspot Solutions

    <b>LinuxPlanet: </b>"Whether you're wanting to give away or charge your visitors for the wireless Internet, you should find something that will work. The best part is that most of these solutions are free -- you don't have to spends hundreds on a off-the-shelf hotspot gateway."

    Read the article

  • Google Phasing Out Windows: Report

    <b>Datamation:</b> "It's not like Google was ever going to be a showcase customer for Microsoft, but a report that the search giant is phasing out Microsoft Windows underscores security concerns that have long dogged the widely-used software."

    Read the article

  • Faille de sécurité critique dans Java 7 Update 6, pouvant être exploitée pour installer des malwares, sa désactivation recommandée

    Faille de sécurité critique dans Java 7 Update 6 pouvant être utilisée pour installer des malwares, la désactivation de la plateforme recommandée Les experts en sécurité tirent la sonnette d'alarme pour la dernière version de la plateforme Java. Java 7 Update 6 serait sujet à une vulnérabilité activement exploitée. Les chercheurs en sécurité du cabinet FireEye ont découvert une faille de sécurité dans la plateforme pouvant être exploitée pour infecter des ordinateurs avec des logiciels malveillants. La vulnérabilité aurait été utilisée pour installer à distance le cheval de Troie Poison Ivy, qui a été utilisé dans le passé dans de nombreuses campagnes de cyberespionnage. L...

    Read the article

  • Les utilisateurs d'iPhone se regroupent en sept types, et vous, à quelle catégorie appartenez-vous ?

    Les utilisateurs d'iPhone se regroupent en sept types, et vous, à quelle catégorie appartenez-vous ? Actuellement, près de 70 millions de personnes dans le monde utilisent un iPhone. Et, d'après un site américain, le smartphone d'Apple compterait 7 types d'utilisateurs différents : - Le Fanboy : Pour lui, Apple, c'est l'Alpha et l'Omega, la perfection, le sacré. Il adhère donc à toutes les politiques de la firme et, évidemment, en achète tous les appareils, qu'il vénère et considère comme les "meilleurs jamais construits", largement au dessus de ceux proposés par la concurrence (entendez Microsoft). Pour lui, si son iPhone rencontre des problèmes, c'est la faute de son opérateur. Mais jamais de son si parfai...

    Read the article

  • Les jeunes se désintéressent de l'industrie de la cybersécurité, un secteur où bien souvent l'offre est supérieure à la demande

    Les jeunes se désintéressent de l'industrie de la cybersécurité, un secteur où bien souvent l'offre est supérieure à la demande La cybersécurité est un secteur en bonne santé et en plein essor. Aux Etats-Unis par exemple, l'agence des statistiques du travail estime que les emplois relatifs systèmes de réseau ou à la sécurité de l'information devraient croître de 53% d'ici 2018. Pourtant les jeunes ne s'intéressent pas à cette branche.Un emploi souvent lucratif qui n'est le choix potentiel...

    Read the article

  • .NET Compact Framework 3.9 : compatibilité avec VS 2012, gain de performance et support du multi-core pour l'outil

    .NET Compact Framework 3.9 sera compatible avec Visual Studio 2012 gain de performance et support du multi-coeur pour la version embarquée de .NET Microsoft a dévoilé la semaine dernière sa feuille de route pour l'ensemble de ses systèmes d'exploitation embarqués. L'éditeur prévoit de publier au second trimestre de l'année prochaine Windows Embedded Compact 2013, son OS destiné aux terminaux tactiles légers. Dans cette version, sera inclus le Framework .NET Compact (NETCF) 3.9, la prochaine mise à jour de la plateforme de développement pour l'embarqué. Pour rappel, .NET Framework Compact est une version du Framework .NET pour les périphériques embarqués. Il f...

    Read the article

  • Launchy vs. GNOME Do vs. Kupfer

    <b>MakeTechEasier:</b> "To many people, application launchers are not really worth much attention. After all, it's just a box to type in a command, right? Perhaps that used to be it, but these days there are some tiny programs that can make a huge difference in productivity."

    Read the article

  • L'impact de Google sur l'économie des USA serait de 54 milliards de dollars, selon un rapport publié

    L'impact de Google sur l'économie des USA serait de 54 milliards de dollars, selon un rapport publié par la firme Google, non content d'enchainer les annonces innovantes ces dernières jours depuis sa conférence I/O, a décidé de s'envoyer des fleurs en ayant calculé combien ses activités rapportent à l'économie américaine, et en l'annonçant publiquement. Une belle opération de marketing ! La firme s'est basée sur ses propres chiffres pour réaliser son étude. Et les résultats sont à la hauteur de l'étendue de son empire : Google aurait généré 54 milliards de dollars de richesse dans l'économie des Etats-Unis. Au niveau des résultats Etat par Etat, c'est en Californie que Google a eu le plus d'influence avec 14,1 millia...

    Read the article

  • Le réseau GSM cracké par deux chercheurs qui ont présenté un moyen de sniffer données et conversations d'un mobile

    Le réseau GSM cracké par deux chercheurs qui ont présenté un moyen de sniffer données et conversations d'un mobile pour moins de 100 euros Deux chercheurs allemands viennent de faire la démonstration d'un système de piratage du réseau GSM (technologie la plus utilisée dans le monde pour relier les téléphones mobiles entre eux -plus de 5 milliards d'appareils concernés selon les opérateurs-), qui permet également de réaliser des écoutes. Il faut savoir qu'à la base, un système d'écoutes est extrêmement onéreux (près de 40.000 euros). Mais celui présenté en Allemagne est réalisable pour moins de 100 euros d'investissement ! Le toolkit utilise en effet des téléphones mobiles Motorola à 10 euros, sur lesquels le firmwar...

    Read the article

  • The first in-depth technical analysis of VP8

    <b>Diary Of An x264 Developer:</b> "Back in my original post about Internet video, I made some initial comments on the hope that VP8 would solve the problems of web video by providing a supposed patent-free video format with significantly better compression than the current options of Theora and Dirac."

    Read the article

  • Windows 8 : Vupen refuse de donner ses failles 0-days à des « multi-milliardaires » comme Microsoft, le français préfère les vendre

    Vupen content que des chercheurs de failles ne les livrent pas à des éditeurs « multi-milliardaires » Et vend les 0-days de Windows 8 à ses clients sans les communiquer à Microsoft Fin octobre, Vupen avait affirmé par la voix de son PDG - Chaouki BEKRAR - avoir découvert plusieurs failles dans Internet Explorer 10 qui permettaient de corrompre Windows 8. Et ce malgré les avancés du système de sécurité du nouvel OS. La société basée à Montpellier n'a donné depuis aucune information sur son exploit (au sens informatique du terme). Elle a, en revanche, immédiatement

    Read the article

  • Trying to retrace our SEO domain redirect strategy

    - by dans
    An SEO built a copy of my company's e-commerce site on another domain that contained our product's keywords in the name (i.e. as if Levi's built a duplicate site on bluejeans.com)...and then they referenced a lot of the images on the actual website from the other domain (as if Levis.com had images on it referenced like: img src="http://www.bluejeans.com/jeans-front.jpg"), but when you tried to reach the site by typing the name into the browser you would be redirected to the regular website, so the site wasn't really used for any purpose except I guess SEO. Since I didn't think this was doing anything GOOD for us at the time, I deleted the duplicate site and let the hosting on it expire, only to watch our search engine position rankings fall dramatically. Any ideas as to what was going on there? I want to get it back to understand its impact, but I don't know how it was set up. I contacted our host and they have no idea how it was set up. I suspect there was some sort of redirect in play, or something?

    Read the article

  • Linux: Configure Xorg X11 Window System

    <b>nixCraft:</b> "My xorg.conf file is missing as I deleted accidentally for some reason. Now, Xorg try to probe my hardware on every startup. How do I configure Xorg under Debian or any Linux distro / operating systems?"

    Read the article

< Previous Page | 597 598 599 600 601 602 603 604 605 606 607 608  | Next Page >