Luka w IE7 pomaga phisherom
15 marca 2007, 16:42W Internet Explorerze 7 znaleziono lukę, która może zostać wykorzystana do przeprowadzenie ataków phishingowych. Problem leży w sposobie, w jakim IE7 przechowuje informację o błędzie, która jest pokazywana, gdy użytkownik przerwie ładowanie strony WWW.
60-calowy obraz z odległości 91 centymetrów
26 września 2007, 09:15Toshiba jest twórcą projektora TDP-EW25U. Spośród innych podobnych urządzeń projektor Toshiby wyróżnia fakt, iż może on pracować na wyjątkowo krótkich dystansach.
Co piąty pecet narażony na atak
14 kwietnia 2009, 09:57Nawet biznesowi użytkownicy komputerów wykazują się wyjątkową beztroską. Pomimo olbrzymiego zainteresowania mediów i łatwo dostępnej informacji, aż 20% firmowych komputerów wciąż jest podatnych na atak robaka Conficker.
Wszystko w jednym Samsunga
15 stycznia 2010, 11:30W ofercie Samsunga znalazły się trzy interesujące urządzenia typu all-in-one PC. Komputery z serii Magic Station (MU100, MU200 oraz MU250) to pecety, w całości zintegrowane w wielodotykowym monitorze HD.
Porozumienie Microsoftu i Wordpressa
28 września 2010, 12:11Microsoft i Wordpress zawarły porozumienie, na mocy którego miliony osób korzystających z platformy blogowej Windows Live Spaces będą mogły automatycznie przenieść się na platformę Wordpress. Koncern z Redmond ma zamiar zamknąć Live Spaces. Już dzisiaj internauci próbujący założyć bloga na platformie Microsoftu są przekierowywani na Wordpress.com.
Legendarny C64 powraca
7 kwietnia 2011, 12:01Już wkrótce miłośnicy komputerów, a raczej ich historii, będą mogli kupić peceta w obudowie jednej z legend IT - Commodore'a 64. Jego twórcą jest firma Commodore.
Microsoft świętuje koniec Internet Explorera 6 w USA
4 stycznia 2012, 13:01Na oficjalnym blogu zespołu pracującego nad Windows ogłoszono, że kampania Microsoftu, której celem było zachęcenie użytkowników do porzucenia przeglądarki Internet Explorer 6 odniosła sukces. Z danych Net Applications wynika bowiem, że w USA IE6 jest używany przez mniej niż 1% internautów.
Na tropie hakerskiej elity
8 września 2012, 08:49Pracownicy Symanteka przygotowali analizę elitarnej grupy hakerów, która wyspecjalizowała się w atakowaniu mniejszych dostawców dla przemysłu obronnego. Wydaje się, że grupa ma nieograniczony dostęp do dziur zero-day - stwierdza Orla Cox z Symanteka.
Zielone światło dla umowy Microsoftu z Nokią
3 grudnia 2013, 10:39Amerykańske Departament Sprawiedliwości oraz Federalna Komisja Handlu wydały zgodę na zakup przez Microsoft wydziału telefonów komórkowych Nokii. W ciągu najbliższych 48 godzin spodziewana jest podobna decyzja odpowiednich urzędów w Unii Europejskiej.
Przesŧępcy coraz bardziej lubią Androida
16 lutego 2015, 11:49Należące do Alcatela-Lucenta Motive Security Labs informuje, że pod koniec 2014 roku około 16 milionów urządzeń z Androidem było zarażonych szkodliwym oprogramowaniem. Cyberprzestępcy wykorzystują to oprogramowanie do kradzieży informacji osobistej i firmowej, kradzieży danych dotyczących kont bankowych czy do wyświetlania niechcianych reklam.
« poprzednia strona następna strona » … 145 146 147 148 149 150 151 152 153