Slammer Worm – Q&A – 27/01/03 (2)
Q. Why are you just patching these now?
A. The vulnerability that is exploited by this worm was first addressed by Microsoft in July of 2002 as security patch MS02-039 and in subsequent patches, most recently MS02-061, which was released in October of 2002. These updates were also included in
Choisir le bon client pour la tâche
Les leçons que notre équipe de développement a tirées de ce projet peuvent s'avérer utiles pour déployer des solutions OLAP dans une entreprise. Excel fournit un client familier et capable que vous pouvez déployer dans un LAN, mais il nécessite la connectivité en temps réel avec le serveur OLAP. OWC
Lire l'article
Solution de test
Original Software annonce des améliorations à son produit de test d'applications pour sites Web iSeries, TestWeb. La dernière version de TestWeb permet que le test d'application web soit conduit par les événements plutôt que par la navigation. Les utilisateurs peuvent désormais choisir de tester une série complexe de changements de
Lire l'article
RSA sécurise l’accès aux réseaux sans fil WLAN
RSA Security annonce la disponibilité d'une nouvelle solution RSA SecurID for WLAN. Avec de nouvelles fonctionnalités RSA SecurID, la solution d'authentification à deux facteurs de RSA permet une protection accrue des réseaux locaux sans fil (WLAN). En sécurisant les « WLANs » avec la solution éprouvée d'authentification des utilisateurs RSA
Lire l'article
Le navigateur comme client
Les navigateurs offrent beaucoup comme clients. Ils ont le don d'ubiquité, on peut les installer sans code client, ils sont faciles à supporter, indépendants du client et du serveur, et qualifiés pour Internet. De plus, on peut étendre facilement une solution de type navigateur à des appareils sans fil. C'est
Lire l'article
Matériel commun
J'ai expliqué dans de précédents articles comment nous avons commencé le voyage, il y a plusieurs années, vers la convergence matérielle des serveurs IBM. La technologie processeur PowerPC 64 bits qu'IBM a introduite dans l'AS/400 en 1995 a d'abord été utilisée dans le RS/6000 en 1997. La famille Star des
Lire l'article
Autres outils XML
Cet article se concentre sur les outils d'auteur et de transformation XML, mais la famille WebSphere Studio possède également d'autres outils pour gérer des documents XML.
C'est ainsi que l'on peut également créer des documents XML à partir de bases de données relationnelles (RDB, Relational Databases) comme DB2. Dans de
Lire l'article
Exécuter directement diverses fonctions et wizards Windows 2000
Q. J'ai entendu dire que l'on peut exécuter directement diverses fonctions et wizards Windows 2000 si l'on connaît le DLL et le nom de fonction appropriés. Pouvez-vous éclairer cette astuce ?
R. Vous avez bien entendu. Win2K utilise plusieurs wizards et fonctions accessibles par une GUI, seulement par l'intermédiaire d'autres
Lire l'article
Accord de distribution entre Cyber Networks et ActivCard
Cet accord permet à Cyber Networks d'ajouter des solutions de type single-sign-on lors de la mise en place d'annuaire d'entreprise chez ses clients. Cyber Networks, intégrateur spécialiste de la mise en oeuvre de solutions clé en main dans le domaine des infrastructures IP sécurisées, confirme son accord de distribution avec
Lire l'article
Listings
Listing 1 : Code pour produire un RecordSet ADO
<!--#include file="adovbs.inc"-->
<%
Dim connStr, rs
connStr = "Provider=SQLOLEDB.1;Persist Security Info=False;User
ID=sa;Initial Catalog=pubs;Data Source=localhost"
SET rs= Server.CreateObject("ADODB.Recordset")
rs.Open "Authors", connStr, adOpenForwardOnly, adLockOptimistic, adCmdTable
WHILE NOT rs.EOF
response.write rs("au_fname") & "," & rs("au_lname")& "<br>"
rs.moveNext
END
SET rs=nothing
%>
Listing 2
Comment fonctionne la réplication snapshot
Pour préparer le processus d'optimisation, examinons brièvement les principes de base de la réplication snapshot, qui réplique les données en deux phases. Dans la première phase, le Snapshot Agent copie certaines tables (appelées articles publiés) de la base de données source (le publieur) vers une zone de distribution (le distributeur)
Lire l'article
6 – Bouton
Montrez le bouton Map Network Drive. Naviguez jusqu'à la sous-clé HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced et mettez la valeur de MapNetDrvBtn à 1. Le bouton Map Network Drive apparaîtra dans les barres d'outils de Windows Explorer et de My Compyter.
Lire l'article
La stratégie de développement eServer d’IBM
Quand IBM a rebaptisé tous ses serveurs sous le nom de eServers, elle a assigné trois critères fondamentaux à chaque plate-forme eServer : technologies innovantes, souplesse applicative, et nouveaux outils. La stratégie de développement eServer vise à renforcer et à améliorer ces critères.
IBM a toujours été à la pointe
Lire l'article
Outils de transformation de XML
Les nouveaux outils de transformation de XML comportent un éditeur de mapping XML à XML et un éditeur de trace XSL.
Editeur de mapping XML à XML. Plutôt que d'attendre que les organismes standard aient déterminé la définition ultime d'un type de document XML spécifique, de nombreuses sociétés ont défini
Lire l'article
Problêmes d’impression avec IE6.0
Q. Depuis que je suis passé à Microsoft Internet Explorer (IE) 6.0, j'ai du mal à imprimer à partir d'une fenêtre du navigateur. J'obtiens généralement un message IE Script Error disant An error has occurred in the script on this page. Line: 508, Char: 1, Error: Permission denied, Code: 0,
Lire l'article
Unisys simplifie le déploiement des bases de données
Les nouvelles solutions de bases de données “prêtes à l'emploi”, basées Intel et préconfigurées Windows, intègrent des composants logiciels et matériels, des ressources de stockage et des services. Accélérer le déploiement de serveurs de bases de données, telle est la vocation de la nouvelle gamme de solutions intégrées ES7000 destinée
Lire l'article
Choisir en connaissance de cause
La technologie d'accès aux données évolue continuellement. Dès que l'on commence à en maîtriser une, une autre arrive. Une seule chose est certaine : les bases de données jouent un rôle de plus en plus important dans le développement d'applications. Une bonne compréhension de la dernière technologie - et des
Lire l'article
Changer le nom et l’emplacement de la metabase
Q. Les fichiers binaires IIS de Microsoft sont installés sur le disque système par défaut. Cependant, pour des raisons de sécurité, nous voulons changer le nom et l'emplacement de la métabase. Comment pouvons-nous accomplir cette tâche et voyez-vous des raisons pour lesquelles nous ne devrions pas procéder à ces changements
Lire l'article
7 – Ne pas cacher les fichiers
Ne cachez pas les fichiers. Plusieurs valeurs dans la sousclé HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced affectent les fichiers et les dossiers cachés. Pour montrer ces derniers, mettez la valeur Hidden à 1. Pour montrer les extensions de fichiers, mettez la valeur HideFileExt à 0. Pour montrer les fichiers OS protégés, mettez la valeur
Lire l'article
Figure 2
Utilisation du programme de service DspFInfo
* ===================================================================
* = Application example that uses service program DspFInfo =
* ===================================================================
FMyDBFile IF E Disk
FMyDspF CF E WorkStn SFile( RcdSfl : RcdNbr )
D RtvSflPage PR 5I à˜
D 1à˜ Value
D 1à˜ Value
D 1à˜ Value
D 272
D
Lire l'article
Les plus consultés sur iTPro.fr
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
- L’IA agentique : vers des systèmes autonomes et proactifs
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
