Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Microsoft abandonne l'API de recherche Bing : les utilisateurs doivent utiliser ...
[Actualités]
YouTube bloque les revenus publicitaires pour davantage de chaînes de fausses b...
[Actualités]
iPadOS : les tablettes Apple à peine utilisables après la nouvelle mise à jour
[Actualités]
Processeurs Intel : une nouvelle vulnérabilité Spectre contourne 7 ans de prot...
[Actualités]
La deuxième bande-annonce de GTA 6 a été recréée dans GTA 5
[Actualités]
Opera GX : nouvelles fonctionnalités !
[Actualités]
89 millions de comptes Steam en danger : Valve a confirmé la véracité de la f...
[Actualités]
La Chine construit son premier hôpital spécialisé dans l’IA.
[Actualités]
Donald Trump demande à Apple d'arrêter de fabriquer des iPhones en Inde
[Actualités]
L'iPhone vous assistera pendant les cours universitaires et en cas de perte de voix
[Articles]
ESET Research : l'opération RoundPress Sednit, liée à la Russie, cible l’Uk...
[Articles]
Collectible Cars Shop Simulator
[Articles]
Little Droid
[Articles]
Spellcaster University
[Articles]
Post Americana
[Articles]
Roller Girl
[Articles]
Spy Superb: L'espion ultime
[Articles]
C'est de l'amour, crois-moi ! tome 1
[Articles]
Nier : Automata - Opération Pearl Harbor tome 4
[Articles]
Deep3 tome 9
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]La popularité croissante des crypto - monnaies et de leur extraction a fait que les pirates ont porté leur attention sur ce domaine : en fait, ces derniers temps, des logiciels malveillants particuliers sont nés qui permettent l'exploitation minière en utilisant les ressources de milliers d'ordinateurs infectés , évidemment de manière totalement transparente pour l'utilisateur. Un logiciel malveillant de ce type peut être très dangereux si un ordinateur situé dans un très grand réseau est infecté : le logiciel malveillant pourrait «s'installer» sur tous les appareils, causant d'énormes dégâts. Pour cette raison, Intel et Microsoft ont collaboré pour trouver une solution permettant de se débarrasser de ce type de logiciels malveillants en utilisant des technologies d'intelligence artificielle. Microsoft Defender for Endpoint pourra en effet créer un niveau de protection supplémentaire pour l'ensemble du système : en utilisant un processeur Intel avec Hardware Shield couplé à la Threat Detection Technology , le système pourra examiner le code qui est exécuté par le CPU et reconnaissent, grâce à l'intelligence artificielle et à l'apprentissage automatique, les activités imputables à l'exploitation minière non autorisée et aux logiciels malveillants peuvent donc être supprimées de Windows. En raison du besoin de la technologie Hardware Shield, seuls les processeurs Intel vPro seront compatibles avec cette fonctionnalité. %news:source%: [url=news_item-31080.html]news_item-31080.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2025
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?