Search Results

Search found 56699 results on 2268 pages for 'luca maghernino@oracle com'.

Page 606/2268 | < Previous Page | 602 603 604 605 606 607 608 609 610 611 612 613  | Next Page >

  • Java : encore une nouvelle faille critique, 1,1 milliard d'utilisateurs concernés par cette vulnérabilité de Java 5, 6 et 7

    Faille de sécurité critique dans Java 7 Update 6 pouvant être utilisée pour installer des malwares, la désactivation de la plateforme recommandée Les experts en sécurité tirent la sonnette d'alarme pour la dernière version de la plateforme Java. Java 7 Update 6 serait sujet à une vulnérabilité activement exploitée. Les chercheurs en sécurité du cabinet FireEye ont découvert une faille de sécurité dans la plateforme pouvant être exploitée pour infecter des ordinateurs avec des logiciels malveillants. La vulnérabilité aurait été utilisée pour installer à distance le cheval de Troie Poison Ivy, qui a été utilisé dans le passé dans de nombreuses campagnes de cyberespionnage. L...

    Read the article

  • Google va encrypter les requêtes vers son moteur de recherche pour répondre aux critiques qui se mul

    Mise à jour du 17/05/10 Google va encrypter les requêtes vers son moteur de recherche Pour répondre aux critiques qui se multiplient contre ses services Après Gmail, sa messagerie on-line, c'est au tour du moteur de recherche de Google de proposer une fonctionnalité d'encryptage. L'annonce a été faite sur le blog officiel de la société pour répondre aux critiques de plus en plus nombreuses sur le manque de prise en compte des problématiques de confidentialité. La dernière en date concerne le recensement des hotspots par les « Google Cars », ces voitures chargées de photographier les rues pour les matérialiser dans Stree...

    Read the article

  • Découverte de sept nouvelles failles de sécurité dans OpenSSL, des correctifs sont disponibles

    Découverte de sept nouvelles failles de sécurité dans OpenSSL des correctifs sont disponibles OpenSSL, la bibliothèque de chiffrement open source largement utilisé sur le Web revient au-devant de la scène après la faille Heartbleed (« coeur qui saigne »), qui avait fait un véritable tollé sur le Web.Sept nouvelles vulnérabilités ont été découvertes dans la solution, dont l'une étiquetée comme critique, permet d'espionner des communications sécurisées avec TLS/SSL. Selon le « CVE-2014-0224 » utilisé...

    Read the article

  • La publicité mobile en click-to-call peut générer un retour sur investissement de 800%, explique Google

    La publicité mobile en click-to-call peut générer un retour sur investissement de 800%, explique Google Il y a quelques semaines, Google révélait ses excellents résultats financiers liés à ses activités mobiles, et notamment publicitaires. D'autres statistiques viennent dorer ce blason, surtout dans le domaine des publicités appelée "click-to-call". En effet, quand on surf depuis un smartphone, on peut rencontrer des publicités ou des sites invitant à cliquer sur un lien ou une bannière pour être rappelé. Le but étant de proposer un contact téléphonique rapide, si ce n'est immédiat, pour répondre à toutes les questions ou demandes de l'internaute. Une mise en relation simple, qui ne demande en général qu'un...

    Read the article

  • Kinect Fusion bientôt accessible au public, le système de numérisation 3D temps réel sera intégré au prochain SDK Kinect pour Windows

    Kinect Fusion bientôt accessible aux développeurs le système de numérisation 3D temps réel sera intégré dans le prochain SDK Kinect pour Windows La prochaine mise à jour du SDK de Kinect pour Windows intégrera Kinect Fusion. Kinect Fusion utilise un capteur Kinect mobile qui permet de capter des données de profondeur et de créer des modèles 3D de haute qualité, comme par exemple la modélisation d'une pièce et de son contenu. L'implémentation s'appuie sur le GPU pour le suivi de la caméra. Quant à la reconstruction de surfaces, elle fonctionne en interactif et en temps réel pour permettre la mise en oeuvre d'applications en réalité augmentée ou l'interaction homme-machine. K...

    Read the article

  • The EU Commission's Digital Agenda Plan

    <b>Groklaw:</b> "I can't help but think of Microsoft's recent bragging about not being fully interoperable with Google Docs. I think they're not yet on the interoperability train that is already leaving the station, and I hope they hop on board before it's too late."

    Read the article

  • 16 of the Best Free Linux Game Engines (Part 2 of 2)

    <b>LinuxLinks:</b> "Now, let's explore the 8 game engines at hand. For each engine we have compiled its own portal page, providing screenshots of it in action, a full description of the game engine, with an in-depth analysis of the features of the game engine, together with links to relevant resources and reviews."

    Read the article

  • Les premiers smartphones dual-core présentés au CES hier, à quoi servira une telle puissance ?

    Les premiers smartphones dual-core présentés au CES hier, à quoi servira une telle puissance ? Mise à jour du 06.01.2011 par Katleen Début décembre 2010, Nvidia affirmait que "les processeurs dual-core seront le standard en 2011" pour les smartphones et pour les tablettes. Cette prédiction semble être sur le chemin de la réalisation, comme l'ont démontré certains acteurs du secteur hier au CES. En effet, les premiers modèles de téléphones mobiles multi-coeurs y ont été présentés. Motorola a dévoilé son Atrix 4G qu'il vante comme «le smartphone le plus puissant du monde». Dans ses entrailles, on trouve un processeur dual-core Tegra 2 cadencé à 2 Ghz et 1 Go de RAM. De quoi réaliser de ...

    Read the article

  • Le système de sécurité du Mac App Store déjà cracké, après moins de 24 heures de fonctionnement

    Le système de sécurité du Mac App Store déjà cracké, après moins de 24 heures de fonctionnement Mise à jour du 07.01.2011 par Katleen Lancé depuis à peine moins de vingt quatre heures, la nouvelle boutique d'applications d'Apple a déjà essuyé les plâtres d'internautes malveillants. Des pirates ont profité de plusieurs vulnérabilités repérées dans la plateforme, qui autoriseraient notamment la copie non autorisée. Le Mac Store propose déjà 1000 programmes et a enregistré un million de téléchargements lors de cette première journée d'exploitation. Les affaires se portent donc au mieux, si seulement le système de sécurité du magasin virtuel n'avait pas été cracké. Une première faille dénichée par des hackers conc...

    Read the article

  • EMC VPlex Buyer's Guide

    With its recent release of VPlex, EMC is anything but quiet about its private cloud vision. At EMC World earlier this month, it elaborated on tis plans to go the distance with virtual storage.

    Read the article

  • EMC VPlex Buyer's Guide

    With its recent release of VPlex, EMC is anything but quiet about its private cloud vision. At EMC World earlier this month, it elaborated on tis plans to go the distance with virtual storage.

    Read the article

  • JRuby 1.6 passe en RC, support de Ruby 1.9.2 et compatibilité Windows pour l'implémentation alternative de Ruby sur la JVM

    JRuby 1.6 passe en RC Support de Ruby 1.9.2 et compatibilité Windows pour l'implémentation alternative de Ruby sur la JVM JRuby 1.6, la nouvelle version majeure de l'implémentation alternative du langage Ruby sur la Machine Virtuelle Java, sera bientôt prête. Elle vient en effet d'atteindre le stade de Release Candidate. Il s'agit de la première version en date de JRuby qui soit compatible avec Ruby 1.9.2 - première version de la branche 1.9.x du langage qui soit réellement stable et prête pour la production selon ses concepteurs. Mais JRuby 1.6 dispose aussi d'un mode Ruby 1.8.7. L'équipe du projet s'est penchée sur l'amélioration de la compatibilité avec les envir...

    Read the article

  • Enterprise Linux

    Enterprise Linux is the open source Linux operating system used by corporate and SMB clients for servers, desktops, workstations and mobile deployments.

    Read the article

  • Enterprise Linux

    <b>Datamation:</b> "Enterprise Linux is the open source Linux operating system used by corporate and SMB clients for servers, desktops, workstations and mobile deployments. Enterprise Linux has become increasingly popular due to cost and customizability factors."

    Read the article

< Previous Page | 602 603 604 605 606 607 608 609 610 611 612 613  | Next Page >