Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Le nouveau bouton "Web" transforme Google en ce qu'il devrait être, ou du moins...
[Actualités]
Google officialise le Project Gameface : il sera possible de contrôler les jeux...
[Actualités]
Microsoft utilise l'IA pour améliorer la sécurité des chats vocaux
[Actualités]
Nintendo World Championships: NES Edition disponible le 18 juillet
[Actualités]
Test Ruff Ghanor (Nintendo Switch)
[Actualités]
Google googlera pour nous : voici comment fonctionne le nouveau moteur de recherche
[Actualités]
L'IA de Google pour créer facilement des images et de la musique arrive en Europe
[Actualités]
Si le navigateur Chrome consomme trop de RAM, cela pourrait être de notre faute
[Actualités]
Google Photos devient une véritable merveille avec Ask Photos, la nouvelle fonc...
[Actualités]
Le nouvel assistant visuel de Google semble terriblement interactif, peut-être ...
[Articles]
Space Mercenary Defense Force
[Articles]
Monument
[Articles]
Sweetest Monster
[Articles]
Deel s'associe à Carta pour simplifier les exercices d'options internationaux p...
[Articles]
ESET Research: croissance continue du botnet Ebury; 400K serveurs Linux compromi...
[Articles]
Ruff Ghanor
[Articles]
S.O.L Search of Light
[Articles]
ESET inclus dans le rapport Mobile Threat Defense Solutions Landscape de Forrester
[Articles]
Red Hat OpenShift AI étend la flexibilité de l'IA au cloud hybride
[Articles]
Red Hat lance Red Hat Enterprise Linux AI
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]La popularité croissante des crypto - monnaies et de leur extraction a fait que les pirates ont porté leur attention sur ce domaine : en fait, ces derniers temps, des logiciels malveillants particuliers sont nés qui permettent l'exploitation minière en utilisant les ressources de milliers d'ordinateurs infectés , évidemment de manière totalement transparente pour l'utilisateur. Un logiciel malveillant de ce type peut être très dangereux si un ordinateur situé dans un très grand réseau est infecté : le logiciel malveillant pourrait «s'installer» sur tous les appareils, causant d'énormes dégâts. Pour cette raison, Intel et Microsoft ont collaboré pour trouver une solution permettant de se débarrasser de ce type de logiciels malveillants en utilisant des technologies d'intelligence artificielle. Microsoft Defender for Endpoint pourra en effet créer un niveau de protection supplémentaire pour l'ensemble du système : en utilisant un processeur Intel avec Hardware Shield couplé à la Threat Detection Technology , le système pourra examiner le code qui est exécuté par le CPU et reconnaissent, grâce à l'intelligence artificielle et à l'apprentissage automatique, les activités imputables à l'exploitation minière non autorisée et aux logiciels malveillants peuvent donc être supprimées de Windows. En raison du besoin de la technologie Hardware Shield, seuls les processeurs Intel vPro seront compatibles avec cette fonctionnalité. %news:source%: [url=news_item-31080.html]news_item-31080.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2024
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?