Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Les anniversaires arrivent sur Google Agenda : comment les enregistrer
[Actualités]
Nouveaux Mac et iPad. Voici les appareils Apple arrivant en octobre
[Actualités]
Edge espionnera les extensions, mais uniquement pour accélérer notre PC
[Actualités]
iOS n'est pas suffisamment compatible avec d'autres appareils selon l'UE
[Actualités]
Windows sur iPad, Mac ou Android. La nouvelle application de Microsoft est un ap...
[Actualités]
La synchronisation des Passkey Google est accessible à tout le monde et nous fa...
[Actualités]
Android Auto et les voitures électriques s’entendent de mieux en mieux
[Actualités]
Une YouTubeuse montre la Switch 2 grâce à l'imprimante 3D
[Actualités]
Les Technos Episode 460 : Question de taille !
[Actualités]
Le nouveau logo PayPal ne nous convainc pas.
[Articles]
Paper Ghost Stories : Third Eye Open
[Articles]
Devoteam et Databricks réalisent un partenariat Elite et poursuivent des object...
[Articles]
Preview Level Zero : Extraction
[Articles]
Akimbot
[Articles]
SUNSOFT is Back! Retro Game Selection
[Articles]
Emio - L'Homme au sourire : Famicom Detective Club
[Articles]
Ace Attorney Investigations Collection
[Articles]
ESET classé parmi les fournisseurs importants dans le prestigieux rapport Mobil...
[Articles]
Tamagoneko
[Articles]
ESET Research: CosmicBeetle s’associe à d’autres gangs de rançongiciel po...
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]On se croirait en plein film hollywoodien mais non! Un petit groupe de pirates ont ouvert un site pour vendre des sources qu'ils auraient volé durant plusieurs intrusions! Ils vendent comme cela le code de Enterasys Networks Dragon Intrusion Detection (sic!) pour la modique somme de 16.000$ et le code source du client de Napster pour 10.000$. Enterasys affirme qu'au vu des informations publiées, le source date d'au moins 2 générations de son produit. Napster quant à lui a été racheté par Roxio et a totalement réécrit le logiciel depuis. On se demande si les sources volées de Microsoft feront ou non leur apparition aussi sur leur site... Il y en a qui ne manquent pas d'audace en tout cas. %news:source%: [url=news_item-56.html]news_item-56.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2024
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?