Niebezpieczny port Thunderbolt
26 lutego 2019, 14:13Wiele najnowocześniejszych laptopów oraz coraz więcej komputerów stacjonarnych jest znacznie bardziej narażonych na atak za pośrednictwem urządzeń peryferyjnych niż dotychczas sądzono. Jak wynika z badań przeprowadzonych na University of Cambridge, napastnik może w ciągu kilku sekund przełamać zabezpieczenia maszyny, jeśli tylko zyska dostęp do takich urządzeń jak ładowarka czy stacja dokująca.
Microsoft i Yahoo! nie dotrzymały słowa
6 lipca 2006, 10:59Microsoft i Yahoo! nie dotrzymały zapowiedzianego przez siebie terminu, w którym ich komunikatory miały zacząć się porozumiewać między sobą. W ubiegłym roku oba przedsiębiorstwa twierdziły, że użytkownicy Yahoo Messenger oraz Windows Live Messenger będą mogli rozmawiać ze sobą przed końcem drugiego kwartału 2006 roku.
Tysiące dolarów za informacje o lukach
10 stycznia 2007, 10:42Firma iDefense oferuje 8000 dolarów za informacje o lukach, które mogą zostać wykorzystane do zdalnego ataku na system Windows Vista i przeglądarkę Internet Explorer 7. Ponadto dodatkowe 4000 dolarów zostaną wypłacone za zaprezentowanie działającego prototypowego kodu, wykorzystującego luki.
Pecet dla graczy za 6000 dolarów
25 maja 2007, 09:05Dell pokazał jeden z najdroższych pecetów w swojej ofercie. Maszyna XPS 720 H2C powstała z myślą o fanatycznych miłośnikach gier komputerowych. Jej cena rozpoczyna się od 5999 dolarów.
Rewolucja w Internecie
26 czerwca 2008, 18:25ICANN wyraził zgodę na tworzenie dowolnych domen najwyższego rzędu. Pozwoli to na przykład, na pojawienie się takich adresów jak google.polska zamiast google.pl. Obecnie istnieje około 250 domen najwyższego rzędu. Można się spodziewać, że w najbliższych latach powstaną ich tysiące.
Metasploit umożliwi atakowanie baz Oracle'a
23 lipca 2009, 12:30W przyszłym tygodniu, podczas hakerskiej konferencji Black Hat w Los Angeles, zostaną zaprezentowane zautomatyzowane narzędzia, pozwalające na dokonanie włamania do systemu bazodanowego Oracle'a. Narzędzia są tak proste, że wykorzystać je może nawet osoba nie mająca żadnej wiedzy o bazach danych.
Hakerzy wybierają IE oraz Readera
20 kwietnia 2010, 15:10Z najnowszego raportu Symanteka dowiadujemy się, że najczęściej atakowanymi programami są Adobe Reader, Flash oraz Internet Explorer. Jednocześnie poinformowano, że w 2009 roku liczba szkodliwego kodu wzrosła o 100% w porównaniu z rokiem poprzednim. Zidentyfikowano ponad 240 milionów nowych szkodliwch programów.
Wzrost rynkowych udziałów Internet Explorera
2 lipca 2010, 09:36W minionym miesiącu Internet Explorer zanotował rekordowo duży... wzrost udziałów rynkowych. Jak informuje Net Applications, przeglądarka, która od wielu miesięcy ciągle traci użytkowników, tym razem ich zyskała. W kwietniu jej rynkowe udziały spadły, po raz pierwszy w historii, poniżej 60%. W maju do przeglądarki Microsoftu należało 59,75% rynku. W czerwcu udział ten wzrósł do 60,32%.
Symbian odchodzi, MeeGo zostaje
11 lutego 2011, 16:34Nokia nie rezygnuje, jeszcze, z MeeGo i Symbiana. Co prawda Alberto Torres, menedżer odpowiedzialny za rozwój platormy MeeGo, odszedł z fińskiego koncernu, jednak nie oznacza to, że producent telefonów komórkowych porzuca MeeGo.
Google obiecuje partnerom pomoc w walce z pozwami
10 listopada 2011, 12:58Google ma zamiar wspomóc swoich partnerów w walce z pozwami sądowymi, w których oskarżani są przez firmy trzecie o naruszanie ich własności intelektualnej. Przyczyną kłopotów firm produkujących smartfony stało się wykorzystywanie przez nie systemu Android
