Articles

Affichage des articles du avril 11, 2011

Validator Open, la validation du logiciel Site Web

Image
Une partie de la routine d'un webmaster est la validation des langages de balisage sur les sites Web gérés, afin de s'assurer que les sites Web s'affichent correctement et uniformément dans les navigateurs web. Un outil en ligne qui utilisent beaucoup de webmasters est [W3C Validator: http://validator.w3.org/], qui peut vérifier le balisage d'une page web, et des erreurs d'affichage qu'il rencontre. Webmasters avec les grands projets peuvent souhaitez utiliser un logiciel qui peut effectuer ces validations sur toutes les pages d'un site web. Open Validator, l'outil Web de conformité, peuvent le faire, et plus encore. Le logiciel Open Source est disponible pour Linux, Mac et PC Windows. Un assistant s'affiche au démarrage, qui aide l'utilisateur dans le choix d'un site local ou distant. D'autres paramètres peuvent être définis, y compris la profondeur de récursivité, les tests de conformité qui doit être exécuté, le type de document, si u

Oget Ajoute extérieures Download Manager d'assistance à Google Chrome

Image
Utilisation de la construction dans la downloader pour télécharger des fichiers plus petits n'est généralement pas un problème dans les navigateurs web modernes. Il est toutefois différente si beaucoup de fichiers doivent être téléchargés, ou si les fichiers ont une taille plus grande que les fichiers habituels qui sont téléchargés. Le premier problème apparaît lorsque les restrictions simultanée de téléchargement du serveur web ou coup de pied dans le navigateur Web, la seconde lorsque les téléchargements grande et ne peut pas être repris. En outre, le téléchargement s'arrête si le navigateur web est fermé. Télécharger les gestionnaires ont une solution pour les deux problèmes. Ils peuvent en file d'attente autant de fichiers que l'utilisateur veut reprendre et offrir des capacités si le serveur Web fait la même chose. Les utilisateurs de Firefox ont Flashgot, un grand add-on qui intègre les gestionnaires de téléchargement dans le navigateur web. Les utilisateurs de Wi

BBC Nouvelles communiqués Smartphone Malware ... volontairement

Non, la BBC ne cherche pas à subventionner ses coffres en se diversifiant dans la cyber-criminalité. Comme une expérience de la télévision britannique de service public veut savoir à quel point les smartphones sont vraiment sécurisé. Les logiciels malveillants prend la forme d'un jeu que les espions sur le propriétaire du smartphone et a été construit en utilisant les outils logiciels standard qui sont disponibles pour tout le monde. Dans un rapport sur ​​l'expérience [aujourd'hui: http://www.bbc.co.uk/news/technology-10912376], experts affirme que cela rend le malware beaucoup plus difficile à repérer. Il existe des preuves que les criminels sont maintenant commencent à cibler les smartphones avec leur absence totale de protection contre les virus, afin d'obtenir des détails personnels qui peuvent être utilisés pour le vol d'identité et d'autres crimes. Chris Wysopal, le co-fondateur et chef de la technologie au sein du cabinet de sécurité Veracode, qui ont co

Crumbs recherche Firefox, Offres Fast Custom recherche

Image
Comment vous recherchez? Poser cette question à 100 utilisateurs Web serait probablement un rendement de 100 réponses différentes. La majorité est susceptible de nom d'un moteur de recherche populaires comme Google ou Bing. Mais le faire n'est pas seulement répondu par un cas. Ne les utilisateurs d'Internet ouvrir un nouvel onglet, la charge de leur moteur de recherche préféré et voir les résultats? Ont-ils utiliser le formulaire de recherche dans son navigateur web, ou de mots clés? Comment font-ils face à des situations où leur principal moteur de recherche ne donne pas les résultats escomptés? Vous pouvez maintenant vous demander ce que tout cela a à voir avec le Firefox add-on Crumbs Recherche. C'est relativement facile de répondre: Recherche Crumbs rend la recherche plus facile et plus rapide dans Firefox. L'add-on s'installe dans le menu contextuel clic droit du navigateur. Les utilisateurs de Firefox peuvent l'utiliser à partir du moment de l'inst

Créer un raccourci pour tous les jeux installés dans Windows

Chance est vous avez des jeux sur ordinateur installé sur votre ordinateur. Même les travaux liés PC ont généralement des jeux installés, même si ce n'est que Solitaire ou Démineur. Ces jeux sont généralement accessibles à partir du menu Démarrer de Windows, ou jeu individuel raccourcis placés sur le bureau de l'ordinateur. La plupart des utilisateurs Windows ne démarre pas de jeux en ligne de commande, ou l'Explorateur Windows. Un problème majeur dans Windows XP a été l'emplacement manquant centrale pour tous les jeux installés. Il appartient à l'utilisateur de placer tous les raccourcis de jeu dans le menu de démarrage dans un seul dossier, pour accéder aux jeux sans avoir à rechercher d'abord dans les profondeurs du menu de démarrage Windows. Microsoft a essayé de résoudre le problème avec l'Explorateur de jeux, qui a été introduit dans Windows Vista (voir [Windows Vista Games: http://www.astuces.net/2008/10/06/windows-vista-games/] pour les pointeurs) .

Même plus des raccourcis clavier GNOME

Eh bien tous nous efforcer de faire de notre bureau le plus efficace possible. Que vous soyez un codeur qui veut rien de plus que de ne jamais enlever les doigts sur le clavier, ou si vous êtes un écrivain qui veut utiliser la souris uniquement lorsque c'est nécessaire, il ya tellement de façons de rendre cela possible. Une des façons les plus simples est d'utiliser des raccourcis clavier. J'ai déjà abordé ce sujet dans mon "article GNOME raccourcis clavier Handy "et j'ai montré comment créer des raccourcis personnalisés dans mon article« bureau des raccourcis personnalisés Créer dans Ubuntu ". Ces deux articles viser le même objectif - l'expérience informatique la plus efficace possible de bureau. Ajoutez à cela la documentation de plus en plus sur cet article encore plus (pratique) des raccourcis clavier GNOME, et vous obtenez près de réaliser votre rêve de ne jamais quitter votre clavier. Menus Nous avons tous à travailler avec les menus. Qu'

Tuner Comptes, Windows Modifier les paramètres de sécurité de l'utilisateur

Image
Le compte d'utilisateur dans un système d'exploitation détermine les droits d'accès et l'utilisation d'un utilisateur dans le système d'exploitation. Un compte d'invité, par exemple, a des droits limités, de sorte que la plupart des critiques paramètres, les fonctions et les opérations ne sont pas accessibles ou exécutés. Les administrateurs d'un système ont le droit de modifier les paramètres du compte utilisateur, y compris les paramètres de sécurité. Comptes Tuner a été conçu pour fournir aux administrateurs un outil pour modifier rapidement les paramètres des utilisateurs en relation. Le programme libre peut être utilisé par les administrateurs de modifier les paramètres de sécurité des utilisateurs locaux et distants. Ces paramètres sont disponibles dans la stratégie de sécurité locale ou un groupe, mais ces paramètres sont difficiles à atteindre, et ne sont pas disponibles sur tous les systèmes d'exploitation pris en charge. Surtout les utilisa

Installer Google Chrome dans Program Files

Image
Les utilisateurs du navigateur Google Chrome peut-être eu des problèmes de localisation du programme exécutable sur leur disque dur après l'installation. Ceci peut être attribué au fait que le navigateur de Google qui s'installe dans le répertoire utilisateur. L'avantage de ceci est que le navigateur ne nécessite pas de privilèges d'administrateur pour être installé, l'inconvénient, qu'il doit être installé séparément pour chaque utilisateur du système. Voir, par exemple Firefox s'installe sur un niveau de l'échelle du système, par exemple les fichiers de programme dans Windows. Les profils d'utilisateurs, d'autre part sont stockés dans le répertoire utilisateur, ce qui est logique, étant donné qu'elles sont directement liées à chaque utilisateur. Jusqu'à présent, Chrome ne propose pas une option pour installer les fichiers dans le programme directement le dossier. La seule solution de contournement a été disponible pour installer Google

Télécharger Google Livres pour lecture hors ligne

Image
[Google Livres: http://books.google.com/] offre une des plus grandes collections de livres en ligne, divisé en pleine livres qui sont accessibles depuis la page une à la fin, et les prévisualisations livre qui ne sont pas accessibles complètement. Jusqu'à maintenant, les utilisateurs ont essayé différentes façons de télécharger ces livres à leurs ordinateurs et périphériques, en grande partie à y avoir accès dans un environnement hors ligne ou sur des dispositifs avec une connexion Internet fiable. Le problème majeur qui font face à l'utilisateur de Google Books est la difficulté à déterminer si un livre est offert en version complète ou uniquement d'un aperçu. La seule option valable pour vérifier si le livre est entièrement offert est de cliquer sur la page du livre à Google Recherche de Livres. La limitation des extraits livre est due au droit d'auteur, et l'aperçu des pages ont été mises à disposition par les détenteurs du copyright livre. Le nombre de pages au

Vérifier les fichiers en ligne de virus sans les télécharger

Image
Il est parfois une bonne idée de vérifier en ligne un fichier de code malveillant avant de le télécharger dans le système informatique local. Bien qu'il soit généralement pas dangereux pour télécharger un fichier aussi longtemps que ce n'est pas exécuté, il peut gagner du temps pour effectuer une analyse antivirus avant de télécharger le fichier. Les développeurs de l'un des virus les plus populaires en ligne des services de numérisation, Virus Total, ont publié un Firefox add-on aujourd'hui qui peut être utilisé pour exactement cette fin, et plus encore. Le plugin Firefox VTzilla ajoute des options de Firefox pour analyser les fichiers au service Virus Total sans les télécharger sur le système local d'abord. Il peut en outre analyse des sites Web et des URL avec des scanners site Web populaire, et la recherche de la base de données Virus Total pour les hachages de fichiers et autres données. Les utilisateurs non-Firefox peut se réjouir ainsi, comme il est maintenan

Microsoft, Adobe, Montant libération massive de correctifs de sécurité

Image
Aujourd'hui, c'est le deuxième mardi du mois, ce qui signifie qu'il est Microsoft Patch Day. Microsoft est tenue d'un calendrier serré quand il s'agit de correctifs de sécurité. Si elles ne sont pas fortement exploitées ou très critiques, ils sont libérés, le deuxième mardi de chaque mois. jour patch d'aujourd'hui est déjà disponible via les canaux officiels, y compris Windows Update et Microsoft Downloads. Le Bulletin de sécurité Microsoft Résumé pour août 2010 énumère un total de 15 bulletins de sécurité qui ont été publiés ce mois-ci, dont neuf failles de sécurité d'adresse avec un indice de gravité maximale de critiques, la plus haute cote possible. la gravité maximale à cet égard signifie qu'au moins un système d'exploitation Microsoft ou d'un produit est affecté par la vulnérabilité critique. système de Microsoft la plus récente d'exploitation Windows 7, par exemple, n'est pas aussi gravement touchés que Windows XP. La plus haut

Comment faire pour bloquer mises à jour spécifiques à Windows Update

Image
Il n'est généralement pas nécessaire de bloquer les mises à jour dans Windows Update, Microsoft l'outil de mise à jour intégrée pour les systèmes d'exploitation Windows. Windows Update informe l'utilisateur des nouvelles mises à jour en affichant une notification dans la barre d'état système, qui est, si le service mise à jour est en marche. Il existe deux scénarios où les utilisateurs Windows ou admins pouvez décider de bloquer les mises à jour ne sera pas affichée. La première est de bloquer le déploiement une mise à jour dans une petite entreprise de taille moyenne ou de l'organisation, la seconde si une mise à jour est soit pas nécessaire, ou connus pour provoquer des problèmes dans un environnement informatique unique. Nous, par exemple, installé le Windows 7 Professionnel SP1 bêta sur notre système de test il ya quelques temps, mais a décidé de le retirer après un certain temps. Windows cependant gardé lancinante à chaque démarrage du système qu'une mi

Custom, changer d'écran avec Flickr et Windows 7

Image
La personnalisation semble avoir été l'un des objectifs de Windows 7. Cela inclut un moteur de thème remanié qui offre de personnalisation améliorées, y compris la possibilité de partager et de thèmes de déployer facilement. Ces thèmes sont encore limitées, car elles ne permettent pas à l'utilisateur de manipuler des objets dans Windows, mais ils offrent des fonctions avancées qui ne sont pas disponibles dans les versions précédentes du système d'exploitation Windows. Windows 7 par exemple est livré avec une option pour ajouter une sélection de fonds d'écran à un thème, à travers eux cycle automatiquement au fil du temps, ce qui est communément appelé le jonglage papier peint. Les intervalles peut être réglée entre 10 secondes et 1 jour. Une autre caractéristique qui n'a pas reçu l'attention qu'elle mérite encore sont les flux RSS fonds d'écran. L'intégration des fonds d'écran RSS a été une autre étape vers une plus grande personnalisation, même

Convertir ext2 / 3 à ext4

Disons que vous êtes un peu en retard. Vous avez envie de faire quelques travaux d'aménagement de vos machines Linux, mais vous avez tout simplement pas vraiment eu le temps. Ou disons que vous ne l 'ai mise à niveau de votre système Linux, mais vous n'avez pas apporter des modifications à votre système de fichiers et que vous êtes encore en cours d'exécution d'une machine avec ext2 ou ext3. Maintenant, ce n'est pas nécessairement une mauvaise chose car les deux systèmes de fichiers de travail et fonctionne bien. Mais disons que vous ne voulez profiter de certaines fonctionnalités de ext4. Dans cet article je vais vous montrer comment faire migrer votre partition ext2 ou ext3 vers ext4. Je vais utiliser une machine Ubuntu à titre d'exemple. Je tiens à vous avertir que vous pourriez perdre des données, ce faisant, alors, à la suite de bonnes pratiques administratives, de sauvegarder vos données! Une fois que vous êtes certain que vous avez de sauvegarde de vo

Virus hits Google Android

Avec le nombre de smartphones sur le marché à une augmentation toujours croissante du système d'exploitation Android de Google est le premier à être touché par un virus principaux. Les logiciels malveillants peuvent voler l'argent des utilisateurs peu méfiants en envoyant des messages surtaxés à partir de leur combiné. Le virus, découvert par Kaspersky Labs, est considéré comme la première application piégés pour le système d'exploitation. Dans un avis de sécurité, Kaspersky dire «le faux joueur des médias a été plus fréquente chez les utilisateurs d'Android russe. Le risque pour les propriétaires Android à travers le monde est considéré comme faible. " Inutile de dire qu'il ya un grand nombre d'utilisateurs de smartphones qui, bien que les magasins sont app installer de gros volumes de programmes sur leur téléphone sans vraiment savoir si elles se cachent toute charges malveillantes. Il s'agit d'un problème qui ne fera que s'aggraver avec le te

Comment Secure est un mot de passe?

Image
Les nouvelles technologies et plus puissants systèmes informatiques ont fait qu'il est important dans les dernières années de créer des mots de passe sécurisés pour éviter succès mot de passe automatique craquage tentatives par la force brute et les attaques de dictionnaire. Mais comment les mots de passe doivent ressembler à être considéré comme sûr? Et qui décide que? Il n'existe pas d'autorité des lignes directrices sur la création de mots de passe sécurisés. Entreprises, organisations, développeurs de logiciels et les utilisateurs finaux ont tous leur propre définition de mots de passe sécurisés. Alors que certains peuvent penser, il suffit de sélectionner un mot de passe avec des chiffres, d'autres demandent un mot de passe avec les caractères majuscules et minuscules, chiffres, caractères spéciaux et d'une longueur minimum de 16 ans ou plus. Définir le format d'un mot de passe sécurisé est cependant un seul côté de la médaille. Il ne fait pas quelque chose

Firefox 4 Bêta 3 arrive

Firefox 4 Beta 3 est actuellement en phase de distribution et sera disponible sous peu [à l': http://www.mozilla.com/en-US/firefox/all-beta.html] bêta page de téléchargement officiel pour tous les systèmes d'exploitation supportés et les langues. Plusieurs portails de téléchargement, y compris [Softpedia: http://www.softpedia.com/get/Internet/Browsers/Mozilla-Firefox-Final.shtml], offrent déjà la version anglaise de Firefox 4 Bêta 3. Les notes de version n'ont pas été encore mis à jour, ce qui signifie que le site officiel de Firefox ne propose pas toutes les informations en ce moment des changements ou des ajouts dans cette version bêta de Firefox. Lee plus à la Brigade Télécharger cependant a pu découvrir certains des changements. Le plus gros des ajouts, selon lui, sont l'ajout de support du multitouch sur Windows 7, et l'amélioration du temps d'exécution de code JavaScript dans le navigateur web. Mozilla prévoit de publier deux autres versions beta de Fire

De stratégie de groupe Paramètres de référence pour Windows Internet Explorer 8

Image
Les administrateurs système peuvent utiliser des règles de la politique du Groupe de Windows pour contrôler l'environnement de travail des comptes utilisateur et ordinateur. La stratégie de groupe est souvent associé uniquement à l'entreprise, école, entreprise et d'autres organisations, alors qu'en fait, il peut être utile dans les réseaux informatiques plus petits et même des environnements domestiques. Beaucoup de règles dans le centre de la stratégie de groupe autour des caractéristiques limitant du système d'exploitation ou les programmes en cours à ce sujet. Il ya par exemple plus de 1000 règles à la disposition de réglementer Internet Explorer de Microsoft. Si ces règles sont affichées avec une description détaillée dans l'éditeur de stratégie de groupe, les administrateurs système peut vouloir disposer d'une référence à portée de main qui répertorie toutes les options disponibles. Microsoft à cet effet a [publié: http://www.microsoft.com/downloads/e