Google kończy wsparcie IE8

17 września 2012, 08:08

W połowie listopada Google zakończy wspieranie Internet Explorera 8 w swoich aplikacjach. W praktyce oznacza to, że użytkownicy Windows XP nie będą mogli skorzystać z Google Apps za pomocą przeglądarki Microsoftu.



Usługi Google'a na nowych Nokiach

3 marca 2014, 11:47

Zaledwie tydzień po tym, jak Nokia ogłosiła powstanie androidowych smartfonów z linii X do internetu trafiła instrukcja opisująca, w jaki sposób zainstalować na nich usługi Google'a


Dziura FREAK również w Windows

6 marca 2015, 12:57

Microsoft ostrzega, że wszystkie wspierane obecnie wersje systemu operacyjnego Windows zawierają lukę FREAK w protokole SSL/TLS. Początkowo sądzono, że dziura występuje tylko w systemach Android oraz iOS.


MacBook Air© Apple

Niezawodne MacBooki

8 grudnia 2015, 11:43

Amerykański magazyn konsumencki Consumer Report przeprowadził badania niezawodności laptopów. W ankiecie wzięło udział 58 000 osób, a na podstawie udzielonych odpowiedzi stworzono ranking najbardziej niezawodnych laptopów kupionych w latach 2010-2015.


Triton zaatakował na Bliskim Wschodzie

15 grudnia 2017, 14:02

Cyberprzestępcy wykorzystali oprogramowanie Triton do ataku na instalacje przemysłowe na Bliskim Wschodzie. Jak donosi należąca do FirstEye firma Mandiant, podczas ataku zmanipulowano systemami służącymi do awaryjnego wyłączania krytycznej infrastruktury


Układy GDDR5 już w przyszłym roku

7 sierpnia 2006, 12:00

Firma analityczna DRAMeXchange, specjalizująca się w badaniu rynku pamięci, opublikowała swój raport dotyczący rozwoju układów GDDR. Zauważono w nim, że pojawienie się na rynku Xboxa 360 oraz premiera PlayStation 3, która ma wkrótce nastąpić, przyczyniły się do rozwoju rynku układów pamięci graficznych.


Intel przygotował 45-nanometrowy procesor

10 stycznia 2007, 10:57

Z nieoficjalnych informacji dochodzących z Intela wiadomo, że koncern ma już próbki pierwszego w historii procesora wykonanego w technologii 45 nanometrów. Penryn - bo tak brzmi nazwa kodowa układu - działa i udało się na nim uruchomić system Windows.


Windows Vista Ultimate

Jak wykorzystać UAC do ataku na Vistę

21 maja 2007, 13:41

Jeden ze specjalistów ds. bezpieczeństwa pokazał sposób na zainfekowanie Windows Visty przy użyciu słabości UAC (User Account Control). Robert Paveza wykorzystał niedociągnięcia, na które Microsoftowi zwracała uwagę Joanna Rutkowska.


Czcionka ratująca drzewa

13 lutego 2008, 00:57

Każdy z nas może przyczynić się do ratowania Ziemi. Tym razem nie chodzi jednak o sortowanie śmieci czy oszczędniejsze gospodarowanie wodą i energią. Pewna firma oferuje nam przyjazne dla środowiska... kroje liter i oprogramowanie. Pomysł stojący za "zielonymi" produktami tego rodzaju jest raczej prosty: chodzi o zmniejszenie ilości zużywanego tonera oraz drukowanie na papierze tylko tych informacji, które mamy zamiar przeczytać.


Metasploit umożliwi atakowanie baz Oracle'a

23 lipca 2009, 12:30

W przyszłym tygodniu, podczas hakerskiej konferencji Black Hat w Los Angeles, zostaną zaprezentowane zautomatyzowane narzędzia, pozwalające na dokonanie włamania do systemu bazodanowego Oracle'a. Narzędzia są tak proste, że wykorzystać je może nawet osoba nie mająca żadnej wiedzy o bazach danych.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy