Kylin - najbezpieczniejszy system operacyjny
13 maja 2009, 16:45W Chinach powstał odporny na ataki system operacyjny. O istnieniu Kylina mówił w Senacie USA Kevin G. Coleman, doradca rządu USA ds. bezpieczeństwa cyfrowego. Nowy system został już zainstalowany na rządowych i wojskowych komputerach w Państwie Środka.
Sposób na DEP
4 marca 2010, 12:13Berend-Jan Wever z Google'a opublikował wyniki swoich badań, które pozwoliły mu stworzyć prototypowy kod omijający jedną z dwóch najważniejszych technik bezpieczeństwa w Windows. W latach 2006-2008 Wever pracował jako inżynier ds. bezpieczeństwa w Microsofcie.
Nowy Jork w chmurze
21 października 2010, 09:58Microsoft podpisał z miastem Nowy Jork umowę o przeniesieniu części miejskiej infrastruktury informatycznej do chmury obliczeniowej Azure. Na jej podstawie w ciągu pięciu lat z chmury będzie korzystało 30 000 osób zatrudnianych przez miasto.
K Computer na czele listy TOP 500
20 czerwca 2011, 11:20Japoński superkomputer K zakończył, trwającą zaledwie pół roku, epokę chińskiego superkomputera na czele listy TOP 500. Z najnowszej edycji spisu najpotężniejszych maszyn na świecie dowiadujemy się, że K ma większą wydajność niż pięć kolejnych supermaszym łącznie.
Snapdragon trafi na ultrabooki
2 kwietnia 2012, 05:26Qualcomm ma zamiar rzucić Intelowi wyzwanie na rynek wyjątkowo lekkich ultrabooków. Firma przygotowuje czterordzeniową wersję swojego procesora Snapdragon S4, która ma trafić do cienkich, lekkich notebooków z systemem Windows 8.
Dotykowe centrum rozrywki
7 stycznia 2013, 10:28Lenovo zaprezentowało 27-calowy IdeaCentre Horizon Table PC. To komputer typu All-in-one wyposażony w ekran dotykowy i system Windows 8. Maszyna może leżeć płasko na stole, a jako że wyświetlacz obsługuje jednocześnie do 10 miejsc, w których go dotykamy, w tej samej chwili z komputera skorzysta kilka osób
Ataki na MS Office to dopiero początek?
31 marca 2014, 10:48Użytkownicy MS Worda i Excela stali się celem ataków nowej zaawansowanej rodziny szkodliwego kodu o nazwie Crigent. Szkodniki te trafiają na komputer użytkownika jako zainfekowane pliki Worda lub Excela. Mogą być one wgrane przez inny szkodliwy kod lub też pobrane przez ofiarę. Gdy zostaną otwarte pobierają dwa dodatkowe fragmenty kodu z dwóch znanych serwisów zapewniających anonimowość: Tor i Polipo - informuje Alvin John Nieto z firmy Trend Micro
Precyzyjny atak na Departament Stanu
20 kwietnia 2015, 09:05FireEye Labs informuje o wykryciu serii bardzo precyzyjnych cyberataków. Przestępcy wykorzystują dziury w Adobe Flash i Microsoft Windows.
MS SQL Server dla Linuksa
8 marca 2016, 13:51W 2017 roku Microsoft udostępni SQL Server dla Linuksa. Koncern z Redmond chce wkroczyć na rynek zdominowany przez Oracle'a. Od czasu gdy Satya Nadella został dyrektorem Microsoftu koncern coraz częściej otwiera się na konkurencyjne platformy
Poważna dziura we Flashu
5 lutego 2018, 13:56Firma Talos informuje o odkryciu poważnej dziury w Adobe Flash. Luka pozwala napastnikowi na przejęcie całkowitej kontroli nad komputerem. Jest ona aktywnie wykorzystywana.