
Project Sauron - zaawansowana operacja cyberszpiegowska
10 sierpnia 2016, 09:51Kaspersky Lab informuje o odkryciu w 2015 roku grupy, która specjalizowała się m.in. w wykorzystywaniu klipsów USB do kradzieży danych z komputerów niepodłączonych do sieci. Szpiegowska grupa działała prawdopodobnie na zlecenie jednego z państw.
Szkodliwy kod do lamusa?
21 października 2006, 10:21Intel twierdzi, że dzięki jego nowej technologii wszelkiego rodzaju wirusy, robaki, spyware i inny szkodliwy kod mogą już wkrótce przejść do historii. Mowa tutaj o technice LaGrande, zwanej obecnie Trusted Execution Technology (TXT).

Elektronika na różowo
10 maja 2007, 10:38W ofercie firmy BOYNQ znalazła się cała seria różowych akcesoriów komputerowych o niezwykłych kształtach. Co ciekawe, często spełniają one funkcje, których nie można spotkać w analogicznych produktach konkurencji.
To nie kino, to gazeta
21 sierpnia 2009, 11:54W 2007 r. pojawiły się doniesienia o opracowaniu elektronicznego papieru, który pozwala na wyświetlenie filmu wideo wysokiej jakości. Dwa lata później tego typu technologia debiutuje w prasie. Już we wrześniu w wybranych egzemplarzach amerykańskiego magazynu Entertainment Weekly będzie można zobaczyć poruszające się reklamy napojów Pepsi oraz klipy zachwalające nowe programy telewizji CBS.

Shuttle prezentuje nowe maszyny SFF
6 czerwca 2011, 16:51Shuttle zaprezentowało dwa modele komputerów SFF z nowej rodziny R4. Intelowski SH61R4 oraz korzystający z procesora AMD SA76R4 to zamknięte w eleganckich czarnych aluminiowych obudowach maszyny z płytą główną w formacie Mini-ITX.

NSA ma dostęp do 100 000 komputerów
15 stycznia 2014, 10:33The New York Times informuje, że NSA uzyskała bezpośredni dostęp do niemal 100 000 komputerów na całym świecie. Dzięki temu agencja jest w stanie podsłuchiwać te maszyny i dokonywać za ich pośrednictwem ataków na kolejne cele.

Niebezpieczny port Thunderbolt
26 lutego 2019, 14:13Wiele najnowocześniejszych laptopów oraz coraz więcej komputerów stacjonarnych jest znacznie bardziej narażonych na atak za pośrednictwem urządzeń peryferyjnych niż dotychczas sądzono. Jak wynika z badań przeprowadzonych na University of Cambridge, napastnik może w ciągu kilku sekund przełamać zabezpieczenia maszyny, jeśli tylko zyska dostęp do takich urządzeń jak ładowarka czy stacja dokująca.
Złoty telefon w ofercie Motoroli
4 czerwca 2006, 16:28Motorola ma specjalną ofertę dla miłośników swoich telefonów komórkowych z serii RAZR. Amerykańska firma wspólnie z Dolce & Gabbana przygotowała limitowaną serię 1000 złotych komórek RAZR V3i.
Pierwszy notebook z technologią SideShow
7 stycznia 2007, 10:59Oficjalnie ogłoszono powstanie notebooka W5Fe firmy Asus. Jest to pierwsze urządzenie korzystające z nowej technologii Windows SideShow.

Kieszonkowy system operacyjny
3 października 2007, 17:57Twórcy systemu operacyjnego Linux zakończyli właśnie prace nad najnowszą dystrybucją Linuksa Puppy. Najnowsza wersja 3.0 zajmuje zaledwie 100 MB i uruchamiana jest z... pamięci flash.