Microsoft przyznaje, że kod został ukradziony

16 grudnia 2009, 10:37

Po przeprowadzeniu wewnętrznego śledztwa Microsoft przyznał, że doszło do kradzieży kodu chińskiego serwisu Plurk. Przed dwoma dniami Plurk publicznie oskarżył należący do Microosftu serwis mikrobloggowy Juku o kradzież swojego kodu.



Całkowita otwartość Androida to błąd?

22 listopada 2010, 18:02

Na blogu Harvard Business Review ukazał się artykuł, którego autor - James Allworth - uważa, że Google może wkrótce pożałować strategii całkowitej otwartości, jaką wybrał dla Androida. Mobilny system operacyjny Google'a bardzo szybko zdobywa rynek, jednak często zarabia na nim konkurencja, a koncern Page'a i Brina nie ma z tego ani centa.


Energożerne bezpłatne aplikacje

20 marca 2012, 06:14

Użytkownicy smartfonów, którym zależy na dłuższej pracy na pojedynczym ładowaniu baterii powinni zastanowić się nad częstszym używaniem... płatnych wersji oprogramowania


Symantec zidentyfikował grupę chińskich hakerów do wynajęcia

17 września 2013, 18:04

Specjaliści Symanteka, po przeanalizowaniu dowodów z ataku na firmę Bit9, zidentyfikowali bardzo zaawansowaną grupę chińskich hakerów. Eksperci opublikowali raport pod tytułem Hidden Lynx: Professional Hackers for Hire


Microsoft łata swoje programy

15 kwietnia 2015, 11:18

Microsoft opublikował 11 biuletynów bezpieczeństwa. Cztery z nich uznano za krytyczne, a siedem za ważne. Krytyczny biuletyn MS15-032 poprawia 10 dziur w Internet Explorerze w wersjach od 6 do 11. Jedna z dziur umożliwia zdalne wykonanie złośliwego kodu, gdy użytkownik odwiedzi spreparowaną witrynę WWW. Równie niebezpieczne dziury poprawiono wraz z biuletynem MS15-33


Poważna dziura w produktach Symanteka

18 maja 2016, 08:43

Silnik antywirusowy wykorzystywany przez Symanteka w wielu produktach, zawiera łatwą do wykorzystania lukę, która pozwala na przejęcie kontroli nad komputerem. Dziurę załatano w wersji 20151.1.1.4, która została opublikowana przed dwoma dniami.


Wirus może manipulować wynikami tomografii i rezonansu dodając i usuwając guzy nowotworowe

8 kwietnia 2019, 11:38

Izraelscy specjaliści zwracają uwagę na słabe zabezpieczenia sprzętu medycznego i sieci. Stworzony przez nich wirus tak manipulował obrazami wykonanymi za pomocą tomografii komputerowej i rezonansu magnetycznego, że pojawiały się na nich fałszywe guzy nowotworowe


Najlepsze książki dla żądnych wiedzy w gwiazdkowych cenach

7 grudnia 2024, 19:26

TOP Nowości książkowych PWN, które doskonale sprawdzą się na prezent. Niezależnie od wieku i zainteresowań, z pewnością każdy znajdzie coś dla siebie i swoich bliskich. Polecamy niezwykle interesujące książki dotyczące m.in. fizyki, astronomii i matematyki, a także fascynujące biografie. Na końcu artykułu czeka na Państwa atrakcyjny rabat.


Google Toolbar wykorzystany przez przestępców

21 lipca 2006, 14:35

Zajmująca się bezpieczeństwem firma Surfcontrol poinformowała o znalezieniu witryny, która podszywa się pod usługę Google'a i służy cyberprzestępcom do infekowania komputerów internautów.


Karol Linneusz (Carl von Linneé)autor: Alexander Roslin (1775)

Szwecja świętuje 300. urodziny Linneusza

23 maja 2007, 10:44

Dwudziestego trzeciego maja Szwedzi zaczynają obchody 300. rocznicy urodzin swojego słynnego rodaka: Karola Linneusza.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy