Niebezpieczny port Thunderbolt

26 lutego 2019, 14:13

Wiele najnowocześniejszych laptopów oraz coraz więcej komputerów stacjonarnych jest znacznie bardziej narażonych na atak za pośrednictwem urządzeń peryferyjnych niż dotychczas sądzono. Jak wynika z badań przeprowadzonych na University of Cambridge, napastnik może w ciągu kilku sekund przełamać zabezpieczenia maszyny, jeśli tylko zyska dostęp do takich urządzeń jak ładowarka czy stacja dokująca.



Microsoft i Yahoo! nie dotrzymały słowa

6 lipca 2006, 10:59

Microsoft i Yahoo! nie dotrzymały zapowiedzianego przez siebie terminu, w którym ich komunikatory miały zacząć się porozumiewać między sobą. W ubiegłym roku oba przedsiębiorstwa twierdziły, że użytkownicy Yahoo Messenger oraz Windows Live Messenger będą mogli rozmawiać ze sobą przed końcem drugiego kwartału 2006 roku.


Tysiące dolarów za informacje o lukach

10 stycznia 2007, 10:42

Firma iDefense oferuje 8000 dolarów za informacje o lukach, które mogą zostać wykorzystane do zdalnego ataku na system Windows Vista i przeglądarkę Internet Explorer 7. Ponadto dodatkowe 4000 dolarów zostaną wypłacone za zaprezentowanie działającego prototypowego kodu, wykorzystującego luki.


XPS 720 H2C© Dell

Pecet dla graczy za 6000 dolarów

25 maja 2007, 09:05

Dell pokazał jeden z najdroższych pecetów w swojej ofercie. Maszyna XPS 720 H2C powstała z myślą o fanatycznych miłośnikach gier komputerowych. Jej cena rozpoczyna się od 5999 dolarów.


Rewolucja w Internecie

26 czerwca 2008, 18:25

ICANN wyraził zgodę na tworzenie dowolnych domen najwyższego rzędu. Pozwoli to na przykład, na pojawienie się takich adresów jak google.polska zamiast google.pl. Obecnie istnieje około 250 domen najwyższego rzędu. Można się spodziewać, że w najbliższych latach powstaną ich tysiące.


Metasploit umożliwi atakowanie baz Oracle'a

23 lipca 2009, 12:30

W przyszłym tygodniu, podczas hakerskiej konferencji Black Hat w Los Angeles, zostaną zaprezentowane zautomatyzowane narzędzia, pozwalające na dokonanie włamania do systemu bazodanowego Oracle'a. Narzędzia są tak proste, że wykorzystać je może nawet osoba nie mająca żadnej wiedzy o bazach danych.


Hakerzy wybierają IE oraz Readera

20 kwietnia 2010, 15:10

Z najnowszego raportu Symanteka dowiadujemy się, że najczęściej atakowanymi programami są Adobe Reader, Flash oraz Internet Explorer. Jednocześnie poinformowano, że w 2009 roku liczba szkodliwego kodu wzrosła o 100% w porównaniu z rokiem poprzednim. Zidentyfikowano ponad 240 milionów nowych szkodliwch programów.


Wzrost rynkowych udziałów Internet Explorera

2 lipca 2010, 09:36

W minionym miesiącu Internet Explorer zanotował rekordowo duży... wzrost udziałów rynkowych. Jak informuje Net Applications, przeglądarka, która od wielu miesięcy ciągle traci użytkowników, tym razem ich zyskała. W kwietniu jej rynkowe udziały spadły, po raz pierwszy w historii, poniżej 60%. W maju do przeglądarki Microsoftu należało 59,75% rynku. W czerwcu udział ten wzrósł do 60,32%.


Symbian odchodzi, MeeGo zostaje

11 lutego 2011, 16:34

Nokia nie rezygnuje, jeszcze, z MeeGo i Symbiana. Co prawda Alberto Torres, menedżer odpowiedzialny za rozwój platormy MeeGo, odszedł z fińskiego koncernu, jednak nie oznacza to, że producent telefonów komórkowych porzuca MeeGo.


Google obiecuje partnerom pomoc w walce z pozwami

10 listopada 2011, 12:58

Google ma zamiar wspomóc swoich partnerów w walce z pozwami sądowymi, w których oskarżani są przez firmy trzecie o naruszanie ich własności intelektualnej. Przyczyną kłopotów firm produkujących smartfony stało się wykorzystywanie przez nie systemu Android


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy