
Linux z Microsoftu
18 września 2015, 10:52Microsoft stworzył swoją własną... dystrybucję Linuksa. Korzysta z niej firmowa chmura Azure. Koncern z Redmond poinformował o stworzeniu bazującego na Linuksie międzyplatformowego modułowego systemu operacyjnego dla sieci centrów bazodanowych o nazwie Azure Cloud Switch (ACS)

Reklamowy biznes adblockerów
18 września 2015, 09:03Twórcy oprogramowania blokującego reklamy znaleźli nowy model biznesowy. Programy, które miały zapewniać użytkownikom internet wolny od reklam, zarabiają... na reklamach. Już od pewnego czasu twórcy programu AdBlock Plus przepuszczają przez swoje filtry reklamy tych firm, które im za to zapłacą

The Dukes - cybernetyczne ramię Moskwy?
17 września 2015, 09:43Przez ostatnie siedem lat rosyjska grupa zajmująca się cyfrowym szpiegostwem - i prawdopodobnie powiązana z rządem w Moskwie - przeprowadziła liczne ataki przeciwko rządom, think tankom i innym organizacjom. Firma F-Secure opublikowała właśnie raport na temat grupy, którą analitycy nazwali "the Dukes".

Umowa NATO z Microsoftem
17 września 2015, 08:51Microsoft i NATO podpisały umowę, w ramach której Pakt Północnoatlantycki otrzymał dostęp do kodów źródłowych produktów Microsoftu. Koncern z Redmond będzie też dzielił się z NATO informacjami o odkrytych dziurach i zagrożeniach.

TOP 100 najbardziej innowacyjnych uczelni na świecie
16 września 2015, 13:54Firma Thomson Reuters przygotowała zestawienie 100 najbardziej innowacyjnych uczelni wyższych. Dowiadujemy się z niego, że postęp naukowy ciągle zawdzięczamy amerykańskim uczelniom, jednak muszą się one mierzyć z coraz silniejszą konkurencją z Azji

Szklany samoniszczący się układ scalony
15 września 2015, 13:23DARPA i Xerox zaprezentowały układ scalony, który ulega zniszczeniu na żądanie. Tego typu układy będą niezwykle przydatne tam, gdzie wymagany jest najwyższy stopień bezpieczeństwa danych

Rosja uznaje Google winnym naruszenia prawa
15 września 2015, 10:59Rosyjska Federalna Służba Antymonopolowa uznała, że Google naruszył przepisy antymonopolowe zmuszając producentów smartfonów z systemem Android do instalowania na nich google'owskiego oprogramowania, w tym sklepu Google Play

Microsoft się nie poddaje
15 września 2015, 08:59Pomimo odpisania kosztów przejęcia wydziału telefonów komórkowych Nokii i zapowiadanych zwolnień, Microsoft najwyraźniej nie rezygnuje z produkcji własnego sprzętu. Koncern wysłał właśnie zaproszenia na konferencję, która odbędzie się 6 października

Microsoft chce przejąć AMD?
14 września 2015, 13:08Serwis FUDzilla, powołując się na anonimowe źródła w przemyśle donosi, że Microsoft jest poważnie zainteresowany przejęciem AMD. Koncern z Redmond ma spore zapasy gotówki, a AMD nie wiedzie się ostatnio najlepiej

Niezałatany MS Office narażony na poważny atak
9 września 2015, 07:56Cyberprzestępcy atakują dziurę w MS Office, do której poprawkę opublikowano w kwietniu. Ci, którzy jej nie zainstalowali, narażają się na utratę kontroli nad komputerem. Wystarczy bowiem otworzyć odpowiednio spreparowany dokument, by doszło do zainfekowania komputera backdoorem