ans mère initié informatique
- Article
- Google : 100 milliards
-
De pages indéxées? De visites? De recherches? Non non non, pas du tout. Ces 100 milliards représentent tout simplement le capital boursier de l'ogre du net. [...]
Lire la suite
Actualités > Google : 100 milliards
- Article
- Achat de machine : dur de se faire conseiller
-
Pour des non initiés, le monde de l'informatique est perçu selon deux facettes bien différentes. La première étant pleine de promesses : autoroute de l'information, accès multimédia à volonté (audio, photo, vidéo...), contact facilité avec les proches (Mail, chat...). La seconde révélant un côté plus obscure, presque mystique, dès que l'on s'approche des détails techniques. D'o l'importance d'être bien entouré lorsque l'on se décide de se lancer dans un achat important pour une technologie avec laquelle nous ne sommes pas familiers. Ainsi, le portail 01net.com a récemment publié un reportage tourné en caméra caché soulevant ce problème. [...]
Lire la suite
Actualités > Achat de machine : dur de se faire conseiller
- Article
- La saga GTA San Andreas
-
Peut être avez vous deja entendu parler d'un jeu qui a longtemps fait parler de lui, dans toutes les déclinaisons et versions des sortis de ses différents opus : Grand Theft Auto. Jeux souvent considéré comme trop violent. Le dernier né de la série, GTA San Andreas, défraie la chronique en ce moment : les developpeurs auraient caché des scène à caractère "Sexuel" dans le jeu. Celles ci seraient accessibles grâce à un patch non officiel devellopé par des amateurs du jeux. Ceci a fait beaucoup de remous et le jeu s'est vu classé "interdit aux moins de 18 ans". [...]
Lire la suite
Actualités > La saga GTA San Andreas
- Article
- Un enfant de 2 ans a bloqué l'iPhone de sa mère pendant 47 ans
-
Les utilisateurs d'iPhone réfléchiront sûrement à deux fois avant de laisser des poupons utiliser leurs téléphones. Une histoire incroyable qui fait le buzz Tout commence avec une sécurité bien venue par un propriétaire de smartphone : un code de verrouillage, censé permettre de sécuriser son téléphone. L'iPhone prévoit quelques secondes d'attente au bout de trois essais manqués, un délai qui augmente si vous ne réussissez pas à saisir le bon code après ce temps d'attente. Ce temps augmente encore et encore tant que le bon code n'a pas été saisi, si bien que le délai avant lequel vous pouvez à nouveau réessayer d'ouvrir votre téléphone s'allonge. [...]
Lire la suite
Actualités > Un enfant de 2 ans a bloqué l'iPhone de sa mère pendant 47 ans
- Article
- Rigoler sur LM, le top 5
-
Un petit top 5 sélectionné par Tintin pour bien entamer le mois de septembre et tout ce qu'il en découle. #5 Un chômeur postule pour un poste de balayeur chez Microsoft Le directeur des ressources humaines (DRH) le convoque pour un entretien, puis lui fait passer un test (avec un balai tout neuf). le test est positif. [...]
Lire la suite
Actualités > Rigoler sur LM, le top 5
- Article
- Joyeux anniversaire Tom !
-
Une pomme de plus aujourd'hui pour le créateur de votre notre site web préféré (qui est presque aussi vieux que le Mac ! Chaque année, il s'en rapproche un peu plus). En exclusivité, voici un petit interview de quelques membres, toujours pleins de bons sentiments : Rédac: Un p'tit commentaire pour les 23 ans de notre Tom national ? Michal: Ah, et bien toutes mes félicitations Tom... [...]
Lire la suite
Actualités > Joyeux anniversaire Tom !
- Article
- Quand Cisco est piraté, le reste suit
-
Voila un an, en Mai 2004, un pirate informatique réussissait à s'introduire dans le réseaux de l'entreprise de sécurité Cisco. Et par la même occasion à lui voler environ 800Mo de son code source. Après une année d'enquête, la police américaine ainsi que des spécialistes de la sécurité US et européens, ont déterminé que cette attaque a eu pour concséquence l'attaque de nombreux autre systèmes informatiques. Enfin, ce sont notamment ceux de la NASA, et de plusieurs organismes militaires US qui ont été visés : vol de mots de passe, de codes, de logiciels... Et ce n'est pas une organisation terroriste qui semble être en cause mais c'est un petit hacker suédois de 16 ans. [...]
Lire la suite
Actualités > Quand Cisco est piraté, le reste suit
- Article
- Les anniversaires de l'informatique
-
Steve Wozniak (cofondateur d'Apple) et Jack Tramiel (fondateur de Commodore) se sont rencontrés à Los Angeles à l'occasion des 25 ans du Commodore 64, le numéro un des ordinateurs les plus vendus au monde. L'entrevue amicale est également historique, puisqu'il y a bien longtemps, Apple approchait Commodore pour leur vendre l'Apple I, ce que Commodore refusa, privilégiant le bas prix à la machine de luxe. D'autres acteurs connaîtront les alliances de Commodore, dont un très connu que fut l'Amiga en 1985. [...]
Lire la suite
Actualités > Les anniversaires de l'informatique
- Article
- Un portail sur la sécurité informatique
-
Le secrétariat général de la défense nationale (SGDN) a aujourd'hui officiellement ouvert un portail sur la sécurité informatique : securite-informatique.gouv.fr. Le site regroupe de nombreuses informations destinées à la fois aux particuliers et aux entreprises, et propose des tutoriaux pratiques, des questions/réponses, des modules d'autoformation, etc. Le portail est lancé conjointement à la campagne de communication sur l'authentification sur internet de la direction du développement des médias (DDM), plus d'informations sont disponibles sur ce site web. Même si sur Mac nous sommes mieux protégés contre une partie des attaques que pourrait subir un ordinateur sous Windows, nous ne sommes pas pour autant invulnérables, un tel site ne peut donc qu'être bon, même pour nous . [...]
Lire la suite
Actualités > Un portail sur la sécurité informatique
- Article
- 110 ans de prison pour un hacker
-
Aux USA, on ne semble pas rigoler en ce qui concerne les questions de piratage informatique. Ainsi, un ingénieur agé de 33 ans profitant de l'utilisation d'un cheval de troie nommé Bifrost pour faire chanter ses victimes vient d'être condamné à 110 années de prison. Profitant de la faille laissée par le Trojan, le hacker s'introduisait dans l'ordinateur de ses victimes. Par la suite, un certain nombre d'information personnelles étaient collectées. Le hacker semblait notamment prendre pour cible des jeunes filles mineures afin de les forcer à lui envoyer des photos personnelles. [...]
Lire la suite
Actualités > 110 ans de prison pour un hacker
- Article
- Six ans de prison pour un pirate
-
Le crime ne paie pas toujours. Le proverbe est bien trouvé pour l'affaire concernant cette news. Un américain proposant à la vente sur son site web, BuysUSA.com, des logiciels piratés, vient de se voir condamné à six ans de prison et 4,1 millions de dollars d'amende. Cette sanction est l'une des plus lourdes parmis celles infligées à un pirate du web. Ce dernier devra, pour régler sa dette, se séparer de ses acquisitions réalisées grâce à son activité illicite. [...]
Lire la suite
Actualités > Six ans de prison pour un pirate
- Article
- CoForMa : formation Mac à distance
-
l'heure actuelle, Apple connaît incontestablement un succès grandissant. Le nombre de switchers ne cesse de croître et les demandes d'aides affluent sur les forum les plus fréquentés. Pour répondre à la demande, la société CoForMa propose une alternative intéressante : la formation individuelle à distance. Explication en direct, en audio et vidéo, prise de contrôle de la machine d'un utilisateur pour effectuer une démonstration... Découverte d'une offre intéressante. [...]
Lire la suite
Actualités > CoForMa : formation Mac à distance
- Article
- Le virus informatique a 25 ans
-
Le premier virus informatique "en liberté " fête ses 25 ans. Même si la date exacte n'est pas connue, c'est en 1982 que, sur la base d'une plaisanterie, Rich Skrenta, alors âgé de 15 ans, créa un virus du nom d'Elk Cloner, infectant les systèmes d'exploitation des Apple ][ (Apple II ). Le message suivant en forme de poème apparaissait tous les cinquante démarrages :Elk Cloner: The program with a personality (Le programme avec une personnalité )It will get on all your disks (Il ira dans tous vos disques)It will infiltrate your chips (infiltrera vos puces)Yes it's Cloner! (Oui c'est un cloneur)It will stick to you like glue (Il collera à vous comme de la colle)It will modify RAM too (Il modifiera votre RAM aussi)Send in the Cloner! (Envoyez-le le Cloneur !)Il passait d'un ordinateur à l'autre en utilisant les disquettes (floppy disk). [...]
Lire la suite
Actualités > Le virus informatique a 25 ans
-
Logiciel
-
Grand Theft Auto : San Andreas
-
[...]Sa mère a été assassinée, sa famille détruite à jamais et ses amis sont devenus des pensionnaires assidus de la prison. Accusé à son tour d'homicide, Carl Johson se retrouve traqué par une horde de policiers corrompus. Vous devez ainsi aider le protagoniste à sauver sa famille et à reprendre le contrôle de la ville. [...] Lire la suite- Nombre de téléchargements : 52
- |
- Licence : Shareware
Jeux Action Grand Theft Auto : San Andreas
- Article
- Une petite fille vend sa grand-mère sur eBay
-
Parmi les innombrables lots mis en vente sur eBay chaque jour, il est parfois possible de mettre la main sur de petites perles. Des trésors ayant une réelle valeur pécuniaire, et d'autre une valeur humoristique importante. Ainsi, il y a maintenant quelques jours, une petite fille âgée de 10 ans a mis en vente sur la plateforme d'enchère sa chère grand-mère. Cette dernière, désignée dans l'annonce comme une mamie adepte des mots croisés et d'une nature câline, mais parfois agaçante, aura quand même atteint la somme de 32 500 euros. videmment, l'annonce, non-conforme aux conditions générales d'utilisation d'eBay, a été retirée de la base du site, et la vente a été annulée. [...]
Lire la suite
Actualités > Une petite fille vend sa grand-mère sur eBay
- Article
- Apple a 29 ans
-
Juste une Chtite news de courtoisie pour souhaiter un bon anniv à la Pomme qui fête ses 29 ans aujourd'hui. (Logicielmac.com faite quand à lui ses 5 mois et 5 jours, si mes calculs sont bons depuis de 26 Octobre dernier, mais ça n'a pas grande importance ).
Lire la suite
Actualités > Apple a 29 ans
- Article
- Recyclage des produits Informatiques et électroménagers
-
Un décret adopté mercredi rend obligatoires la collecte et le traitement des déchets informatiques et électroménagers. Les constructeurs assumeront la plus grande partie du coût (more...). Source LCI
Lire la suite
Actualités > Recyclage des produits Informatiques et électroménagers
- Article
- Nouvel iPod pour fêter les 30 ans d'Apple ?
-
La rumeur se fait pressante autour d'un nouvel iPod avec écran tactile de 3,5 inchs, qui pourrait bien être dévoilé lors de l'anniversaire des 30 ans d'Apple le 1er Avril prochain. Ce nouvel iPod Vidéo, déjà à l'étude bien avant la sortie des 5G, disposerait donc d'un écran tactile sur toute la face frontale et qui au toucher ferait apparaître la molette cliquable mais cette fois-ci, digitale. Pour mettre au point cette nouvelle technologie à bord des iPods, Apple se serait fait épauler par deux autres compagnies. Avec un dépot de brevet à la clef, cela permettrait à Apple d'écraser encore plus la concurrence...si l'on peut encore appeller cela des concurrents...
Lire la suite
Actualités > Nouvel iPod pour fêter les 30 ans d'Apple ?
- Article
- Map monde des virus informatiques
-
La société F-Secure vient de mettre en ligne un outil interressant : celui-ci permet de visualiser jour après jour l'évolution géographique de la propagation de divers virus informatiques à travers le monde. On peut ainsi visualiser les différentes épidémies par jour, par mois, par an, mais également visualiser les virus se propageant le plus rapidement. Bref un outil bien interressant. On peut par exemple voir sur cette carte que la Suède était la cible d'une véritable épidémie virale hier. La map Monde chez F-Secure
Lire la suite
Actualités > Map monde des virus informatiques
- Article
- Pirater le pentagone pour trouver des OVNI
-
Petit rappel des faits : mois de Mars de l'an de grâce 2002, un jeune homme est arrêté en Angleterre pour avoir commis "le plus gros piratage informatique de tous les temps". Il s'était en effet introduit dans les ordinateurs du pentagone, de la NASA, dans divers machines utilisées par la défense américaines et enfin dans celles du Johnson Space Center. Le pirate, aujourd'hui extradé aux USA pour être jugé annonce la couleur de sa défense : il n'a fait celà que dans le but de découvrir la vérité sur les OVNI. Il se décrit en effet comme un homme passionné par l'informatique et les OVNI. Il affirme avoir réalisé son exploit informatique après une dizaine d'années d'apprentissage du piratage, notamment grâce à un livre : « The Hacker's handbook ». [...]
Lire la suite
Actualités > Pirater le pentagone pour trouver des OVNI