Search Results

Search found 56689 results on 2268 pages for 'jeffrey chapman@oracle com'.

Page 603/2268 | < Previous Page | 599 600 601 602 603 604 605 606 607 608 609 610  | Next Page >

  • Video: A Peek Inside the HTC Incredible Phone

    <b>Wired: </b>"TechRestore, an electronics repair shop, has taken apart the Incredible and then it put all back together. What's fascinating to watch in the video is how small and compact the components are and how well they pack into the circuit board."

    Read the article

  • Une fausse bêta d'Office 2010 est un Trojan : la contrefaçon des produits de Microsoft est de plus e

    Mise à jour du 21/05/10 Une fausse bêta d'Office 2010 est un Trojan La contrefaçon des produits de Microsoft est à la mode chez les pirates Après les fausses alertes de sécurité et le faux outil de diagnostic pour évaluer si les ressources d'un système sont suffisantes pour installer Windows 7, c'est au tour du lancement de Microsoft Office 2010 d'être exploité par les pirates. Un nouveau mail vient d'être repéré par BitDefender. Son objet : « See Office 2010 Beta in action ». Ce titre aguicheur accompagne un message qui présente les nouveautés de la suite bureautique et pour faire gagner du temps aux utilisateurs, leur propose...

    Read the article

  • Trying to retrace our SEO domain redirect strategy

    - by dans
    An SEO built a copy of my company's e-commerce site on another domain that contained our product's keywords in the name (i.e. as if Levi's built a duplicate site on bluejeans.com)...and then they referenced a lot of the images on the actual website from the other domain (as if Levis.com had images on it referenced like: img src="http://www.bluejeans.com/jeans-front.jpg"), but when you tried to reach the site by typing the name into the browser you would be redirected to the regular website, so the site wasn't really used for any purpose except I guess SEO. Since I didn't think this was doing anything GOOD for us at the time, I deleted the duplicate site and let the hosting on it expire, only to watch our search engine position rankings fall dramatically. Any ideas as to what was going on there? I want to get it back to understand its impact, but I don't know how it was set up. I contacted our host and they have no idea how it was set up. I suspect there was some sort of redirect in play, or something?

    Read the article

  • Une 13ème bêta sera-t-elle nécessaire pour Firefox 4 ? Les développeurs du navigateur laissent entendre que oui

    Une 13ème bêta sera-t-elle nécessaire pour Firefox 4 ? Les développeurs du navigateur laissent entendre que oui Mise à jour du 18.02.2011 par Katleen Malgré la sortie il y a dix jours de la onzième bêta de Firefox 4, le navigateur est toujours très en retard. Et, pour son équipe de développement, l'histoire n'est pas encore terminée. Une douzième bêta est sur les rails, et ne devrait plus tarder à arriver (dans quelques jours, les derniers bogues sont en train d'y être corrigés). Cette nouvelle mouture "est la dernière prévue", souligne la Fondation Mozilla, qui n'exclut cependant pas le recours à une treizième bêta. "Nous nous réservons ce droit, si les p...

    Read the article

  • Microsoft annonce une vulnérabilité dans Windows 7 et Windows Server 2008 R2 versions 64 bits qui to

    Microsoft met en garde contre une vulnérabilité de Windows 7 Et Windows Server 2008 R2 : elle touche Aero et les versions 64 bits Dans un bulletin de sécurité, Microsoft met en garde les utilisateurs de Windows 7 et de Windows Server 2008 R2 contre une vulnérabilité récemment découverte dans les versions 64 bits de ces deux OS. La vulnérabilité pourrait permettre l'exécution d'un code arbitraire. Le « pourrait » est important car la dangerosité de la faille semble être assez faible. Néanmoins, deux précautions valent mieux qu'une et Microsoft continue à jour la carte de la transparence (cf. ci-dessous "Lire aussi"). On apprend dans le bulletin de sé...

    Read the article

  • Google Phasing Out Windows: Report

    <b>Datamation:</b> "It's not like Google was ever going to be a showcase customer for Microsoft, but a report that the search giant is phasing out Microsoft Windows underscores security concerns that have long dogged the widely-used software."

    Read the article

  • Sécurité : Patch Tuesday léger pour septembre, la prochaine mise à jour invalidera les certificats signés avec des clés RSA courtes

    Sécurité : Microsoft annonce un Patch Tuesday léger pour septembre la prochaine mise à jour invalidera les certificats signés avec des clés RSA courtes Le Patch Tuesday survient le deuxième mardi de chaque mois ; Microsoft publie des correctifs de sécurité à destination de ses clients. Les bulletins sont qualifiés Faible, Modéré, Important ou Critique. Pour le mois de septembre, cette mise à jour de sécurité sera très légère avec seulement deux bulletins de sécurité qualifiés d'importants pour l'environnement de développement Visual Studio et l'outil d'administration et de déploiement de logiciels System Center Configuration Manager. Les bulletins corrigent des vulnérabilités pouv...

    Read the article

  • Linux Questions Zero Reply Drive

    <b>Linux Questions:</b> "One of the main goals of LQ is to help members get questions about Linux answered. One way we help facilitate this is with the "Zero Reply" functionality, which allows you to easily find threads with no replies."

    Read the article

  • Fin du support de Vista sans Service Pack le 13 avril 2010,et Windows XP SP2 sera supporté jusqu'au

    Si vous utilisez Windows Vista sans Service Pack, sachez que Microsoft arrêtera de supporter cette version à partir du 13 avril 2010. Si vous continuez à utiliser cette version après cette date, vous ne recevrez plus de mise à jour de sécurité. Comment savoir la version que je possède ? Utilisez la commande winver : Démarrer -> Exécuter -> winver Que faire ? Mettez à jour Windows Vista avec le Service Pack 2 via Windows Update pour continuer à recevoir des mises à jour. Et pour Windows XP ? Windows XP SP2 sera supporté jusqu'au 13 juillet 2010 et Windows XP SP3 jusqu'en 2014....

    Read the article

  • Un player en Silverlight à reconnaissance vocale retranscrit et tague automatiquement le contenu d'u

    Un lecteur en Silverlight à reconnaissance vocale Retranscrit et tague automatiquement le contenu d'une vidéo La nouvelle n'a pas fait grand bruit et pourtant, techniquement, elle est importante. Au moment où Google introduit la publicité dans les vidéos de Youtbe ? une démarche dont la pertinence, notamment technique, pose question ? Microsoft vient de sortir, en collaboration avec le Lab de France 24, la chaine d'information francophone internationale, un lecteur d'un nouveau type. ...

    Read the article

  • Sécurité IT : la Chine n'est plus la première source de cyber attaques, le pays cède son titre à l'Indonésie

    Sécurité IT : la Chine n'est plus la première source de cyber attaque, le pays cède son titre à l'Indonésie Dans son rapport « The State of the Internet » qui a couvert le second trimestre de l'année en cours, Akamai révèle que la Chine n'est désormais plus le champion des cyber attaques. Bien que le pays soit toujours la source du tiers des attaques enregistrées entre avril et juillet, c'est maintenant l'Indonésie qui occupe le trône avec 38% des attaques. Rappelons que pendant le premier...

    Read the article

  • Microsoft révise sa politique de confidentialité, pour analyser les données des utilisateurs afin d'améliorer ses services Web

    Microsoft révise sa politique de confidentialité pour analyser les données des utilisateurs afin d'améliorer ses services Depuis le 19 octobre 2012, une nouvelle politique de confidentialité pour certains produits de Microsoft est entrée en vigueur. Qualifiée « d'entente de service » par Microsoft, cette politique plus simple, a pour principal objectif de permettre à la firme de partager les données personnelles des utilisateurs entre ses différents services. Selon Microsoft, cette nouvelle règle de confidentialité permettra à l'entreprise d'améliorer ses produits et services en analysant les données des clients d'un autre service. La firme pourra par exemple utiliser les recherche...

    Read the article

< Previous Page | 599 600 601 602 603 604 605 606 607 608 609 610  | Next Page >