
Microsoft się nie poddaje
15 września 2015, 08:59Pomimo odpisania kosztów przejęcia wydziału telefonów komórkowych Nokii i zapowiadanych zwolnień, Microsoft najwyraźniej nie rezygnuje z produkcji własnego sprzętu. Koncern wysłał właśnie zaproszenia na konferencję, która odbędzie się 6 października

Microsoft chce przejąć AMD?
14 września 2015, 13:08Serwis FUDzilla, powołując się na anonimowe źródła w przemyśle donosi, że Microsoft jest poważnie zainteresowany przejęciem AMD. Koncern z Redmond ma spore zapasy gotówki, a AMD nie wiedzie się ostatnio najlepiej

Niezałatany MS Office narażony na poważny atak
9 września 2015, 07:56Cyberprzestępcy atakują dziurę w MS Office, do której poprawkę opublikowano w kwietniu. Ci, którzy jej nie zainstalowali, narażają się na utratę kontroli nad komputerem. Wystarczy bowiem otworzyć odpowiednio spreparowany dokument, by doszło do zainfekowania komputera backdoorem

Nie ma powodów do obaw?
8 września 2015, 09:38Dyrektor belgijskiego oddziału Microsoftu, Bruno Schröder, twierdzi, że użytkownicy Windows 10 nie powinni obawiać się o swoją prywatność. Na łamach dziennika De Morgen Schröder zapewnia, że Windows 10 zbiera wyłącznie dane służące poprawie jakości i bezpieczeństwa OS-u

Rząd chce, a Microsoft nie
4 września 2015, 09:05W nowojorskim sądzie apelacyjnym trwa spór pomiędzy Microsoftem a rządem USA. Dotyczy on tego, czy Microsoft powinien przekazać amerykańskim śledczym e-maile swojego klienta, które są przechowywane na serwerze w Irlandii

Kolejny atak na Internet Explorera
26 sierpnia 2015, 06:53Już po raz drugi w ostatnim czasie krytyczna dopiero co załatana luka w Internet Explorerze jest atakowana przez cyberprzestępców. W ubiegłym tygodniu Microsoft wydał pilną poprawkę dla dziury typu zero-day, która była już atakowana przez hakerów

Cortana dla Androida
25 sierpnia 2015, 10:34Microsoft udostępnił na Androida wersję beta swojego osobistego asystenta Cortany. Oprogramowanie korzysta z większości funkcji, które znamy z Cortany z Windows 10. Asystent może ustawiać kalendarz i przypominać o zapisanych w nim wydarzeniach, przeszukiwać internet, wykonywać różne zadania związane z zarządzaniem urządzeniami.

Windows 10 blokowany przez witryny z torrentami
24 sierpnia 2015, 08:52Windows 10 budzi liczne kontrowersje. Atmosfera wokół niego spowodowała, że niektóre serwisy z torrentami zablokowały lub mają zamiar zablokować użytkowników Windows 10

Windows Hello obronił się przed bliźniętami
21 sierpnia 2015, 09:25Jednym z nowych mechanizmów bezpieczeństwa w Windows 10 jest Windows Hello, technologia biometryczna, która pozwala m.in. na logowanie się do komputera dzięki rozpoznawaniu twarzy. Korzysta ona z intelowskiej kamery RealSense używającej trzech kamer - działających w podczerwieni, z soczewkami 3D oraz tradycyjnych

Pilna poprawka dla Internet Explorera
20 sierpnia 2015, 08:17Microsoft opublikował pilną poprawkę dla krytycznej dziury w Internet Explorerze. Przestępcy już wykorzystują lukę i zarażają komputery internautów. Do infekcji dochodzi, gdy odwiedzimy przejętą przez przestępców witrynę lub też odwiedzimy witrynę z odpowiednio spreparowaną reklamą.