Search Results

Search found 57132 results on 2286 pages for 'angel ortiz@oracle com'.

Page 626/2286 | < Previous Page | 622 623 624 625 626 627 628 629 630 631 632 633  | Next Page >

  • Windows Server 2012, System Center 2012, Hyper-V : Microsoft met les avantages du Cloud Privé à la disposition des entreprises

    Windows Server 2012, System Center, Hyper-V : Microsoft met les avantages du Cloud Privé à la disposition des entreprises Le Cloud privé ou public est un élément clé permettant aux entreprises de relever les défis business et IT actuels. Les Datacenter peuvent profiter des avantages du Cloud pour permettre d'accéder à des services à la demande ou se connecter à des applications hébergées. Microsoft a effectué d'importants investissements pour mettre à la disposition des entreprises des outils permettant à ceux-ci de transformer leur Datacenter en Cloud Privé, tout en bénéficiant des investissements passés. Le nouveau Windows Server 2012 offre une infrastr...

    Read the article

  • Le système de sécurité du Mac App Store déjà cracké, après moins de 24 heures de fonctionnement

    Le système de sécurité du Mac App Store déjà cracké, après moins de 24 heures de fonctionnement Mise à jour du 07.01.2011 par Katleen Lancé depuis à peine moins de vingt quatre heures, la nouvelle boutique d'applications d'Apple a déjà essuyé les plâtres d'internautes malveillants. Des pirates ont profité de plusieurs vulnérabilités repérées dans la plateforme, qui autoriseraient notamment la copie non autorisée. Le Mac Store propose déjà 1000 programmes et a enregistré un million de téléchargements lors de cette première journée d'exploitation. Les affaires se portent donc au mieux, si seulement le système de sécurité du magasin virtuel n'avait pas été cracké. Une première faille dénichée par des hackers conc...

    Read the article

  • Les premiers smartphones dual-core présentés au CES hier, à quoi servira une telle puissance ?

    Les premiers smartphones dual-core présentés au CES hier, à quoi servira une telle puissance ? Mise à jour du 06.01.2011 par Katleen Début décembre 2010, Nvidia affirmait que "les processeurs dual-core seront le standard en 2011" pour les smartphones et pour les tablettes. Cette prédiction semble être sur le chemin de la réalisation, comme l'ont démontré certains acteurs du secteur hier au CES. En effet, les premiers modèles de téléphones mobiles multi-coeurs y ont été présentés. Motorola a dévoilé son Atrix 4G qu'il vante comme «le smartphone le plus puissant du monde». Dans ses entrailles, on trouve un processeur dual-core Tegra 2 cadencé à 2 Ghz et 1 Go de RAM. De quoi réaliser de ...

    Read the article

  • Choosing The Best Linux Filesystem For Your PC

    <b>MakeTechEasier:</b> "If you&#8217;re a Linux user, you&#8217;ve likely been asked at some point if you want Ext3, Ext4, XFS, ReiserFS, Btrfs, or one of many other filesystem acronyms. This choice confuses new and old users alike, and like all software, the options change as technology improves."

    Read the article

  • Fedora, Mozilla, and trademarks

    <b>LWN.net:</b> "Trademarks and free software can make a volatile mix. It is understandable that a project would want to ensure that code shipping under its name is "the real McCoy", but modifying the source and distributing the result is a hallmark of free software."

    Read the article

  • Linux Servers to Get Kernel Refresh

    <b>ServerWatch:</b> "A new version of a major Linux server OS distro: interesting. A new version of Windows: intriguing. A new version of OS X: could be fun to play with. But a new Linux kernel? Big deal."

    Read the article

  • Le réseau GSM cracké par deux chercheurs qui ont présenté un moyen de sniffer données et conversations d'un mobile

    Le réseau GSM cracké par deux chercheurs qui ont présenté un moyen de sniffer données et conversations d'un mobile pour moins de 100 euros Deux chercheurs allemands viennent de faire la démonstration d'un système de piratage du réseau GSM (technologie la plus utilisée dans le monde pour relier les téléphones mobiles entre eux -plus de 5 milliards d'appareils concernés selon les opérateurs-), qui permet également de réaliser des écoutes. Il faut savoir qu'à la base, un système d'écoutes est extrêmement onéreux (près de 40.000 euros). Mais celui présenté en Allemagne est réalisable pour moins de 100 euros d'investissement ! Le toolkit utilise en effet des téléphones mobiles Motorola à 10 euros, sur lesquels le firmwar...

    Read the article

  • Oracle sort Java Embedded Suite 7.0 et Java ME Embedded 3.2, ses solutions dédiées aux dispositifs embarqués

    Oracle sort Java Embedded Suite 7.0 et Java ME Embedded 3.2 ses solutions dédiées aux dispositifs embarqués Oracle vient d'annoncer la publication d'Oracle Java Embedded Suite 7.0 et Oracle Java ME Embedded 3.2, ses outils pour le domaine de l'embarqué. Oracle Java Embedded Suite est une plateforme de développement qui facilite la création des applications pouvant s'exécuter à travers une large gamme de systèmes embarqués, y compris les équipements réseau, les imprimantes multifonctions, les appareils médicaux, etc. Cette nouvelle version de l'outil intègre par défaut des services Web, une base de données, un Framework d'application, tous optimisés pour les dispositifs embarqués. ...

    Read the article

  • On pourra bientôt identifier les auteurs de mails anonymes via leurs "empreintes digitales numériques", d'après des chercheurs canadiens

    Des chercheurs proposent d'identifier les auteurs de mails anonymes via leurs "empreintes digitales numériques", cette nouvelle technique pourrait être reconnue comme preuve Débusquer l'expéditeur d'emails anonymes a toujours été un vrai casse-tête, demandant une expertise sans failles pour des résultats non garantis. Aujourd'hui, des chercheurs de l'Université de Concordia proposent une nouvelle méthode pour tenter de résoudre ce type de problèmes. L'équipe de scientifiques est en effet alarmée par la recrudescence de ce type de courriels malveillants (qui peuvent entre autre contenir des virus) dont les auteurs restent inconnus. Ils ont fait des recherches concernant une identification exacte de l'expéditeur.

    Read the article

  • La CNIL autorise les premiers ayants droits à collecter des adresses IP, la machine Hadopi se met en

    Mise à jour du 14.06.2010 par Katleen La CNIL autorise les premiers ayants droits à collecter des adresses IP, la machine Hadopi se met en marche Quelques semaines après la mise en place de l'équipe chargée de la mettre en oeuvre, la loi Hadopi semble prête à décoller. La CNIL (Commission nationale informatique et libertés) viendrait en effet d'autoriser les premiers ayants droits à collecter de manière automatisée les adresses IP d'utilisateurs soupçonnés de téléchargement illégal. Ceci leur permettra de ficher les contrevenants présumés pour ensuite en avertir Hadopi. Concrètement, c'est la société Trident Media Guard qui sera seule habilitée à collecter ces adresses pour le...

    Read the article

< Previous Page | 622 623 624 625 626 627 628 629 630 631 632 633  | Next Page >