Google ciągle nie usunął nielegalnie zebranych danych
25 czerwca 2013, 08:26Brytyjski Komisarz ds. Informacji (ICO) dał Google'owi 35 dni na usunięcie danych, które zostały zebrane podczas wykonywania zdjęć do usługi Street View. W latach 2007-2010 Google nielegalnie zebrało adresy MAC, identyfikatory sieci bezprzewodowych, prywatne e-maile, zapisy rozmów prowadzonych za pośrednictwem komuniatorów, zdjęcia oraz hasła wielu osób
Apple zaprezentował iPhone'a
10 stycznia 2007, 11:57Steve Jobs, rozpoczynając coroczną wystawę Macworld Conference & Expo w San Francisco, zaprezentował długo oczekiwane urządzenie o nazwie iPhone. To dzień, na który czekałem od dwóch i pół roku – stwierdził prezes Apple’a.
iPhone goni... Linuksa
4 maja 2009, 10:48Z najnowszych danych firmy Net Applications wynika, że wkrótce liczba osób surfujących po Sieci za pomocą iPhone'a może przewyższyć liczbę użytkowników Linuksa. Pomiędzy czerwcem 2008 a kwietniem 2009 iPhone potroił swoje udziały w Internecie.
Windows 7 powyżej 20 procent
3 stycznia 2011, 12:01W grudniu Windows 7 przekroczył granicę 20% udziałów w światowym rynku systemów operacyjnych. Najnowszego systemu Microsoftu używało pod koniec ubiegłego roku 20,87% internautów.
Microsoft łata swoje programy
15 kwietnia 2015, 11:18Microsoft opublikował 11 biuletynów bezpieczeństwa. Cztery z nich uznano za krytyczne, a siedem za ważne. Krytyczny biuletyn MS15-032 poprawia 10 dziur w Internet Explorerze w wersjach od 6 do 11. Jedna z dziur umożliwia zdalne wykonanie złośliwego kodu, gdy użytkownik odwiedzi spreparowaną witrynę WWW. Równie niebezpieczne dziury poprawiono wraz z biuletynem MS15-33
Chorwat złamał iPhone'a
13 sierpnia 2007, 07:35Chorwacki haker o pseudonimie Sasza poinformował, że udało mu się złamać iPhone’a. Dzięki przełamaniu zabezpieczeń Sasza uruchomił telefon w sieci T-Mobile.
Medialna wrzawa wokół "opatentowania sudo"
13 listopada 2009, 13:09Liczne serwisy donoszą od wczoraj, jakoby Microsoft opatentował opensource'ową technologię sudo. Stanowi ona część systemów Linux oraz Mac OS X i ułatwia zarządzanie komputerem. Pozwala bowiem na łatwe zalogowanie się do konta administratora w celu wykonania konkretnych operacji, których nie można przeprowadzić z konta użytkownika.
Kto mieczem wojuje...
27 lipca 2011, 17:27Apple, które twierdzi, że Android narusza należące do firmy patenty i niedawno odniosło sukces w toczącym się przed amerykańską Komisją Handlu Zagranicznego sporze przeciwko HTC, tym razem zanotowało poważną porażkę.
CIA od 10 lat podsłuchuje rutery różnych producentów
16 czerwca 2017, 10:31Przez ostatnich 10 lat CIA infekowała i podsłuchiwała rutery wielu popularnych producentów. Z najnowszych dokumentów ujawnionych przez WikiLeaks w ramach zastawu Vault 7 dowiadujemy się, że kod o nazwie CherryBlossom szczególnie efektywnie działa przeciwko modelom D-Link DIR-130 oraz Linksys WRT300N
Seria produktów dla Visty
14 września 2006, 11:10Microsoft zaprezentował serię urządzeń peryferyjnych współpracujących z notebookami i komputerami klasy desktop - wiele z nich zawiera funkcje dedykowane systemowi Windows Vista.
