Problemy z DRM przyczyną porzucenia Windows
27 września 2007, 14:44Jesper Johansson, były menedżer Microsoftu odpowiedzialny za bezpieczeństwo, poinformował na swoim blogu, iż tak zirytował go mechanizm DRM wbudowany w Windows Media Center, że najprawdopodobniej porzuci ten system na rzecz Linuksa MCE.
Rozpoczynają się targi CES 2007
8 stycznia 2007, 10:34Dzisiaj, 8 stycznia, o godzinie 17 czasu polskiego rozpoczną się Consumer Electronics Show 2007 – jedne z największych na świecie targów elektroniki konsumenckiej. To niezwykle ważne wydarzenie w świecie IT, na które przez cały rok czekają nie tylko klienci i dziennikarze, ale przede wszystkim producenci sprzętu i oprogramowania, którzy niejednokrotnie celowo opóźniają bądź przyspieszają premiery swoich produktów tak, by pokazać je właśnie podczas CES.
Superkomputerowy guru w Microsofcie
9 listopada 2007, 12:46Microsoft coraz większą wagę przywiązuje do rynku superkomputerów. Najlepszym tego dowodem jest fakt, że gigant z Redmond zatrudnił właśnie Dana Reeda, znanego specjalistę ds. superkomputerów.

Kosmiczny projekt Microsoftu
29 lutego 2008, 11:47Niedawno pisaliśmy o tajemniczym projekcie Microsoftu, który Robert Scobble uznał za rewolucję. Koncern z Redmond ujawił swoje nowe oprogramowanie o nazwie WorldWide Telescope (WWT). To bogate środowisko wizualizacyjne, które zbiera obrazy z najlepszych ziemskich i kosmicznych teleskopów i łączy je w jedną całość tworząc wspaniałą bogatą mapę wszechświata.

Microsoft kupuje Interactive Supercomputing
22 września 2009, 10:51Microsoft kupił wydziały technologiczne firmy Interactive Supercomputing (ISC), która specjalizuje się w technologiach przetwarzania równoległego dla desktopów, a jej rozwiązania umożliwiają łatwiejszy dostęp do wysoko wydajnego przetwarzania danych.

Sposób na DEP
4 marca 2010, 12:13Berend-Jan Wever z Google'a opublikował wyniki swoich badań, które pozwoliły mu stworzyć prototypowy kod omijający jedną z dwóch najważniejszych technik bezpieczeństwa w Windows. W latach 2006-2008 Wever pracował jako inżynier ds. bezpieczeństwa w Microsofcie.

Chińczycy na tropie dziury w IE
3 stycznia 2011, 17:15Pracujący dla Google'a Michał Zalewski poinformował, że chińscy hakerzy najprawdopodobniej wpadli na trop krytycznego niezałatanego błędu w Internet Explorerze. Błąd ten to jedna z około 100 dziur, które Zalewski znalazł w IE, Firefoksie, Chrome, Safari i Operze.

Sądowe kłopoty Google'a
4 lipca 2011, 16:49Sąd federalny odrzucił wniosek Google'a o oddalenie oskarżenia przeciwko koncernowi, w którym stwierdzono, że naruszył on Federalną ustawę o podsłuchach. Jednocześnie sędzia James Ware odrzucił inne zarzuty kierowane przeciwko koncernowi Page'a i Brina.

Coroczne aktualizacje również dla firm
4 czerwca 2013, 10:18Pojawienie się Windows Blue (Windows 8.1) to nie jedyna duża zmiania, jaką przygotowuje Microsoft. Koncern z Redmond będzie też udostępniał coroczne aktualizacje oprogramowania serwerowego. Jesienią bieżącego roku Windows Server 2012 zostanie zaktualizowany do wersji 2012 R2

Dziura w Bluetooth umożliwia podsłuchiwanie smartfonów
26 sierpnia 2019, 08:54Bluetooth Special Interest Group wydała oficjalne ostrzeżenie, w którym informuje o istnieniu dziury dającej napastnikowi dostęp do klucza szyfrującego i innych krytycznych informacji. Ich zdobycie pozwala na przeprowadzenie ataku na urządzenie ofiary.