Nie taki prywatny tryb InPrivate
29 stycznia 2016, 09:34Ashish Singh, który specjalizuje się w bezpieczeństwie systemów komputerowych, poinformował, że w przeglądarce Edge występuje błąd, który powoduje, iż tryb InPrivate nie jest tak anonimowy, jak być powinien. Okazało się, że dane z odwiedzanych witryn są zapisywane na dysku twardym i można je przejrzeć odczytując plik WebCache
Bezkonkurencyjny Internet Explorer 7.0
30 września 2006, 10:25Narzędzia antyphishignowe zastosowane w Internet Explorerze 7.0 nie mają sobie równych – stwierdzają autorzy pierwszego znaczącego studium mającego na celu ocenę tego właśnie elementu przeglądarek. Phishing to rodzaj ataku na użytkownika, którego celem jest wyłudzenie od niego informacji osobistych lub finansowych.
Chcą bojkotu Opery
16 czerwca 2009, 11:10Grupa użytkowników systemów Windows, skupiona wokół forum dyskusyjnego JCXP.net nawołuje do bojkotu przeglądarki Opera. To ich odpowiedź na wystąpienie Opera Software do Komisji Europejskiej i oskarżenie Microsoftu o szkodzenie konkurencji poprzez dołączenie Internet Explorera do Windows.
Hakerzy wybierają IE oraz Readera
20 kwietnia 2010, 15:10Z najnowszego raportu Symanteka dowiadujemy się, że najczęściej atakowanymi programami są Adobe Reader, Flash oraz Internet Explorer. Jednocześnie poinformowano, że w 2009 roku liczba szkodliwego kodu wzrosła o 100% w porównaniu z rokiem poprzednim. Zidentyfikowano ponad 240 milionów nowych szkodliwch programów.
Chrome przed Internet Explorerem
9 czerwca 2014, 08:08Adobe, powołując się na dane z własnej platformy analitycznej, poinformowało, że po raz pierwszy w historii Google wyprzedził Microsoft na amerykańskim rynku przeglądarek. Według danych Adobe Digital Index (ADI) na liczonym łącznie rynku mobilnym i komputerów stacjonarnych udziały przeglądarki Chrome wyniosły w kwietniu 31,8%
Atak na Windows 10 za pomocą Cortany
8 marca 2018, 11:26Izraelscy specjaliści ds. bezpieczeństwa, Tal Be'ery i Amichai Shulman, zaprezentowali sposób na obejście chronionego hasłem ekranu blokady Windows 10 i wykorzystanie asystentki Cortana do zainstalowania szkodliwego oprogramowania na zaatakowanej maszynie
« poprzednia strona następna strona » … 31 32 33 34 35 36 37

