Suffirait-il d’analyser ces logos imagés pour savoir quelles valeurs propage Google? Il a publié en tout 1895 Doodle entre le 28 août 1998 et le 31 décembre 2013. Nous les avons tous analysés à la lumière des mots-clés qui y sont liés.
Mois : mars 2014 (Page 11 of 13)
Si les fournisseurs d’accès se montrent trop gourmands ou décident de limiter le débit sur ses services (notamment YouTube), Google pourrait riposter en s’attaquant directement à leur activité – et à leurs profits.
Le 4 mars 2014, le blogueur Truong Duy Nhat, en détention depuis le mois de mai 2013, a été condamné à deux ans de prison pour “abus de libertés démocratiques pour porter atteinte aux intérêts de l’Etat, aux droits et intérêts légitimes des organisations et des citoyens”.
En Grande-Bretagne, l’un des principaux conseillers du premier ministre David Cameron, Patrick Rock, qui a participé à l’élaboration d’un programme détestable de filtrage par défaut, a été arrêté le 13 février dernier pour avoir lui-même possédé des images pédopornographiques sur son ordinateur.
Si nous arrivons à lutter contre les images pédophiles, nous devons aussi réussir à lutter contre les messages délibérément racistes et antisémites. J’ai donc demandé au Gouvernement de me faire rapidement des propositions pour améliorer notre réactivité et éventuellement notre appareil répressif par rapport au développement de la cybercriminalité.
« Getty Images est en tête de file pour rendre notre monde plus visuel. Notre nouvelle fonctionnalité permet à quiconque de partager gratuitement certaines de nos images sur un site Web, un blog ou un réseau social en toute simplicité et légalité ». (via Embarquez des images sur vos blogs et réseaux sociaux | Getty Images)
Scientists have successfully modified the white blood cells of 12 patients living with HIV, making their cells resistant to the retrovirus and improving the study participants’ overall ability to fight off infection.
As was the case with last week’s critical encryption bug from Apple, the GnuTLS vulnerability is the result of someone making mistakes in source code that controls critical functions of the program. This time, instead of a single misplaced “goto fail” command, the mistakes involve errors with several “goto cleanup” calls. The GnuTLS program, in turn, prematurely terminates code sections that are supposed to establish secure TLS connections only after the other side presents a valid X509 certificate signed by a trusted source. Attackers can exploit the error by presenting vulnerable systems with a fraudulent certificate that is never rejected, despite its failure to pass routine security checks. The failure may allow attackers using a self-signed certificate to pose as the cryptographically authenticated operator of a vulnerable website and to decrypt protected communications. It’s significant that no one managed to notice such glaring errors, particularly since they were contained in code that anyone can review.