
Pierwsze poprawki dla Firefoksa 3.5
3 lipca 2009, 10:53Mozilla rozpoczęła już prace nad pierwszym zestawem poprawek dla Firefoksa 3.5. Załatają one co najmniej trzy z 55 błędów obecnych w przeglądarce. Firefox 3.5.1 ma trafić do rąk użytkowników w połowie lipca.

BitDefender uszkodził Windows
22 marca 2010, 18:09Aktualizacja oprogramowania antywirusowego firmy BitDefender uszkodziła 64-bitowe platformy Windows. Przyczyną było zbyt wczesne umieszczenie poprawki na serwerach BitDefendera.

Ekran wyboru nie wpłynął na rynek przeglądarek
28 października 2010, 10:41Jak pamiętamy Komisja Europejska zmusiła Microsoft, by użytkownikom Windows na terenie UE pokazywał się ekran wyboru przeglądarki. Zdaniem eurourzędników miało to zakończyć rynkową dominację Internet Explorera, wyrównać szanse konkurencyjnych przeglądarek i dać użytkownikom możliwość świadomego wyboru.

Czeka nas inwazja notebooków z układami ARM?
24 czerwca 2011, 10:21Pojawiły się informacje, jakoby najwięksi producenci notebooków planowali sprzedaż tego typu komputerów z procesorami ARM. Co ciekawe, mają być one przeznaczone na mainstreamowy rynek.

Koniec spadków Internet Explorera?
3 kwietnia 2012, 09:02Od końca ubiegłego roku obserwujemy rosnące zainteresowanie Internet Explorerem. Przeglądarka, która od dawna traci rynkowe udziały, zaczęła je zyskiwać i najwyraźniej odbywa się to kosztem jej konkurencji

Nokia się odradza?
11 stycznia 2013, 11:03Gdy przed dwoma laty na czele Nokii stanął Stephen Elop, który zapowiedział radykalne zmiany i podpisał umowę o współpracy z Microsoftem, wielu obserwatorów wieszczyło koniec przeżywającej poważne kłopoty fińskiej firmy. Jednak kasandryczne przepowiednie się nie sprawdziły. Elop poinformował właśnie, że po raz pierwszy od dłuższego czasu Nokia zanotowała zysk operacyjny

Ataki na MS Office to dopiero początek?
31 marca 2014, 10:48Użytkownicy MS Worda i Excela stali się celem ataków nowej zaawansowanej rodziny szkodliwego kodu o nazwie Crigent. Szkodniki te trafiają na komputer użytkownika jako zainfekowane pliki Worda lub Excela. Mogą być one wgrane przez inny szkodliwy kod lub też pobrane przez ofiarę. Gdy zostaną otwarte pobierają dwa dodatkowe fragmenty kodu z dwóch znanych serwisów zapewniających anonimowość: Tor i Polipo - informuje Alvin John Nieto z firmy Trend Micro

Precyzyjny atak na Departament Stanu
20 kwietnia 2015, 09:05FireEye Labs informuje o wykryciu serii bardzo precyzyjnych cyberataków. Przestępcy wykorzystują dziury w Adobe Flash i Microsoft Windows.

Poważna dziura w antywirusie ESET
25 czerwca 2015, 08:32Tavis Ormandy, pracujący dla Google'a ekspert ds. bezpieczeństwa, odkrył poważny błąd w oprogramowaniu antywirusowym firmy ESET. Dziura w tzw. minifiltrze daje napastnikowi zdalny dostęp do systemu ofiary i pozwala na wykonanie w nim złośliwego kodu

Szkodliwy kod w Seagate Central NAS
13 września 2016, 09:49Eksperci odkryli, że na około 70% podłączonych do internetu urządzeń Seagate Central NAS znajduje się szkodliwy kod Mal/Miner-C (PhotoMiner). Za jego pomocą cyberprzestępcy wykorzystują zainfekowane systemy do zdobywania kryptowaluty Montero.