Kup pan robaka
7 września 2007, 11:03Specjaliści zauważają, że czarny rynek handlu szkodliwym oprogramowaniem gwałtownie się rozszerza i coraz bardziej przypomina zwykły, rozwinięty organizm gospodarczy. Tim Eades z firmy Sana stwierdził, że witryny oferujące szkodliwy kod pojawiają się jak grzyby po deszczu.

Nvidia kupi licencję ARM-a
7 stycznia 2011, 09:41Nvidia kupi licencję na architekturę ARM i wykorzysta ją do budowy nowego układu o nazwie kodowej Project Denver. Kość ma trafić na rynki HPC (high-performance computing), serwerów i desktopów. Denver będzie połączeniem ARM i GPU Nvidii.

Microsoft załatał Windowsa XP
2 maja 2014, 10:29Microsoft opublikował poprawki dla niedawno znalezionej krytycznej dziury w Internet Explorerze. Luka była na tyle poważna, że software'owy gigant zdecydował się nie tylko na udostępnienie poprawki poza zwyczajowym comiesięcznym cyklem publikacji łat, ale również na przygotowanie jej dla systemu Windows XP

Kieliszek, który "zmienia" wodę w koktajle
21 listopada 2017, 11:47Kieliszek Vocktail (od ang. virtual cocktail) oszukuje zmysły, dzięki czemu czysta woda jest odbierana jako idealny koktajl.

Inwestycje na czas kryzysu
3 marca 2009, 16:30Wygląda na to, że Microsoft jest kolejną po Intelu firmą, która uznała, że w czasach kryzysu należy... inwestować w prace badawczo-rozwojowe. Koncern zapowiedział już wcześniej zwolnienie 5000 osób w ciągu najbliższych 18 miesięcy, ale, jak się okazuje, liczba jego pracowników nie spadnie aż tak bardzo.

Microsoft: luki zero-day nie stanowią większego zagrożenia
12 października 2011, 10:35Autorzy Microsoft Security Intelligence Report Volume 11 stwierdzają, że dziury typu zero-day, czyli luki, które przestępcy wykorzystują, a na które nie ma jeszcze łat, nie stanowią większego zagrożenia. W pierwszej połowie 2011 roku mniej niż 1% infekcji zostało dokonanych dzięki tego typu lukom.

Hybrydowy trojan Goznym atakuje klientów banków
18 kwietnia 2016, 09:41Specjaliści z IBM-owskiego X-Force ostrzegają przed nowym szkodliwym kodem, który atakuje głównie mieszkańców USA oraz Kanady i kradnie im każdego dnia miliony dolarów. Trojan Goznym to kod, który powstał z połączenia trojanów Gozi ISFB i Nymaim

US Cyber Command umieściła szkodliwy kod w rosyjskiej infrastrukturze energetycznej
18 czerwca 2019, 05:28The New York Times ujawnił, że US Cyber Command umieściła w rosyjskim systemie energetycznym szkodliwy kod, który miał zostać uruchomiony w razie konfliktu zbrojnego z Rosją. Dzięki niedawnym zmianom w prawie Cyber Command zyskała nowe możliwości działania i zaczęła je wykorzystywać. Nie potrzebuje przy tym akceptacji ze strony Białego Domu.

25-nanometrowe NAND trafiły do producentów
18 sierpnia 2010, 12:18Intel i Micron rozpoczęły dostarczanie najbardziej zaawansowanych technologicznie układów scalonych. Do wybranych klientów trafiły układy NAND wykonane w technologii 25 nanometrów. Kości są wyjątkowe również i z tego powodu, że w pojedynczej komórce pamięci można zapisać trzy bity.

Apple zmienia podejście do bezpieczeństwa
14 maja 2012, 08:28Prezes ds. technologicznych Kaspersky Lab, Nikolai Grebennikov, poinformował, że Apple zatrudniło jego firmę do pomocy przy zabezpieczeniu flagowego systemu operacyjnego