iPhone© shapeshift

iPhone goni... Linuksa

4 maja 2009, 10:48

Z najnowszych danych firmy Net Applications wynika, że wkrótce liczba osób surfujących po Sieci za pomocą iPhone'a może przewyższyć liczbę użytkowników Linuksa. Pomiędzy czerwcem 2008 a kwietniem 2009 iPhone potroił swoje udziały w Internecie.



Windows 7 powyżej 20 procent

3 stycznia 2011, 12:01

W grudniu Windows 7 przekroczył granicę 20% udziałów w światowym rynku systemów operacyjnych. Najnowszego systemu Microsoftu używało pod koniec ubiegłego roku 20,87% internautów.


Microsoft łata swoje programy

15 kwietnia 2015, 11:18

Microsoft opublikował 11 biuletynów bezpieczeństwa. Cztery z nich uznano za krytyczne, a siedem za ważne. Krytyczny biuletyn MS15-032 poprawia 10 dziur w Internet Explorerze w wersjach od 6 do 11. Jedna z dziur umożliwia zdalne wykonanie złośliwego kodu, gdy użytkownik odwiedzi spreparowaną witrynę WWW. Równie niebezpieczne dziury poprawiono wraz z biuletynem MS15-33


iPhone© Apple

Chorwat złamał iPhone'a

13 sierpnia 2007, 07:35

Chorwacki haker o pseudonimie Sasza poinformował, że udało mu się złamać iPhone’a. Dzięki przełamaniu zabezpieczeń Sasza uruchomił telefon w sieci T-Mobile.


Medialna wrzawa wokół "opatentowania sudo"

13 listopada 2009, 13:09

Liczne serwisy donoszą od wczoraj, jakoby Microsoft opatentował opensource'ową technologię sudo. Stanowi ona część systemów Linux oraz Mac OS X i ułatwia zarządzanie komputerem. Pozwala bowiem na łatwe zalogowanie się do konta administratora w celu wykonania konkretnych operacji, których nie można przeprowadzić z konta użytkownika.


Kto mieczem wojuje...

27 lipca 2011, 17:27

Apple, które twierdzi, że Android narusza należące do firmy patenty i niedawno odniosło sukces w toczącym się przed amerykańską Komisją Handlu Zagranicznego sporze przeciwko HTC, tym razem zanotowało poważną porażkę.


CIA od 10 lat podsłuchuje rutery różnych producentów

16 czerwca 2017, 10:31

Przez ostatnich 10 lat CIA infekowała i podsłuchiwała rutery wielu popularnych producentów. Z najnowszych dokumentów ujawnionych przez WikiLeaks w ramach zastawu Vault 7 dowiadujemy się, że kod o nazwie CherryBlossom szczególnie efektywnie działa przeciwko modelom D-Link DIR-130 oraz Linksys WRT300N


Seria produktów dla Visty

14 września 2006, 11:10

Microsoft zaprezentował serię urządzeń peryferyjnych współpracujących z notebookami i komputerami klasy desktop - wiele z nich zawiera funkcje dedykowane systemowi Windows Vista.


Zamknięty jak Apple

5 grudnia 2008, 11:47

Znany serwis The Register przeprowadził wśród swoich czytelników ankietę dotyczącą firm, które zamykają swoją technologię i utrudniają innym dostęp do niej. Czytelnicy za najbardziej nieprzyjazną pod tym względem firmę uznali Apple'a.


Google szpieguje od lat

17 maja 2010, 11:57

Google przyznał, że od 2006 roku jego pojazdy wykonujące fotografie na potrzeby usługi Street View przechwytują prywatne dane z niezabezpieczonych sieci Wi-Fi. Sprawa wyszła na jaw, gdy niemieccy urzędnicy postanowili sprawdzić, jakie dane zbierają samochody Google'a.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy