
100 gigabajtów dla klientów Dropboksa
23 lutego 2015, 08:04Microsoft z jednej strony współpracuje z Dropboksem w celu lepszej integracji usług pomiędzy obiema firmami, a z drugiej prowadzi agresywną kampanię w celu przejęcia jego klientów. Koncern z Redmond zaoferował właśnie aż 100 gigabajtów bezpłatnej przestrzeni dyskowej w swojej chmurze OneDrive

Microsoft błyszczy na giełdzie
3 grudnia 2015, 11:50Microsoft stał się ponownie gwiazdą giełdy. Strategia przyjęta przez Satyę Nadellę spowodowała wzrost zainteresowania akcjami koncernu z Redmond. Tylko w bieżącym roku ich cena wzrosła o 18%

Infekuje komputer bez zapisywania plików na HDD
4 września 2017, 09:18Firma Trend Micro odkryła szkodliwe oprogramowanie, które w czasie infekcji nie zapisuje żadnych plików na twardym dysku. Przez to trudniej jest je wykryć i przeanalizować. Początkowo eksperci nie wiedzieli, w jaki sposób szkodliwy kod jest rozpowszechniany. Odkryto jednak, że infekcja rozpoczyna się od klipsu USB.

Czy gadżety elektroniczne będą dobrym prezentem dla brata?
19 sierpnia 2024, 14:56Wybór odpowiedniego prezentu dla brata może być wyzwaniem, zwłaszcza jeśli chcemy sprawić mu radość i jednocześnie zaskoczyć go czymś wyjątkowym. Niezależnie od tego, czy to urodziny, święta, czy inna okazja, warto zastanowić się, co naprawdę ucieszy naszego brata i będzie dla niego praktyczne lub po prostu przyjemne. W tym artykule przedstawimy kilka inspiracji na prezenty, które z pewnością sprawią mu radość. Niezależnie od wieku, zainteresowań czy budżetu, znajdziesz tu pomysły, które pomogą Ci podjąć decyzję i wybrać idealny prezent dla swojego brata.
Układy GDDR5 już w przyszłym roku
7 sierpnia 2006, 12:00Firma analityczna DRAMeXchange, specjalizująca się w badaniu rynku pamięci, opublikowała swój raport dotyczący rozwoju układów GDDR. Zauważono w nim, że pojawienie się na rynku Xboxa 360 oraz premiera PlayStation 3, która ma wkrótce nastąpić, przyczyniły się do rozwoju rynku układów pamięci graficznych.
Intel przygotował 45-nanometrowy procesor
10 stycznia 2007, 10:57Z nieoficjalnych informacji dochodzących z Intela wiadomo, że koncern ma już próbki pierwszego w historii procesora wykonanego w technologii 45 nanometrów. Penryn - bo tak brzmi nazwa kodowa układu - działa i udało się na nim uruchomić system Windows.

Jak wykorzystać UAC do ataku na Vistę
21 maja 2007, 13:41Jeden ze specjalistów ds. bezpieczeństwa pokazał sposób na zainfekowanie Windows Visty przy użyciu słabości UAC (User Account Control). Robert Paveza wykorzystał niedociągnięcia, na które Microsoftowi zwracała uwagę Joanna Rutkowska.
Czcionka ratująca drzewa
13 lutego 2008, 00:57Każdy z nas może przyczynić się do ratowania Ziemi. Tym razem nie chodzi jednak o sortowanie śmieci czy oszczędniejsze gospodarowanie wodą i energią. Pewna firma oferuje nam przyjazne dla środowiska... kroje liter i oprogramowanie. Pomysł stojący za "zielonymi" produktami tego rodzaju jest raczej prosty: chodzi o zmniejszenie ilości zużywanego tonera oraz drukowanie na papierze tylko tych informacji, które mamy zamiar przeczytać.

Metasploit umożliwi atakowanie baz Oracle'a
23 lipca 2009, 12:30W przyszłym tygodniu, podczas hakerskiej konferencji Black Hat w Los Angeles, zostaną zaprezentowane zautomatyzowane narzędzia, pozwalające na dokonanie włamania do systemu bazodanowego Oracle'a. Narzędzia są tak proste, że wykorzystać je może nawet osoba nie mająca żadnej wiedzy o bazach danych.

Hakerzy wybierają IE oraz Readera
20 kwietnia 2010, 15:10Z najnowszego raportu Symanteka dowiadujemy się, że najczęściej atakowanymi programami są Adobe Reader, Flash oraz Internet Explorer. Jednocześnie poinformowano, że w 2009 roku liczba szkodliwego kodu wzrosła o 100% w porównaniu z rokiem poprzednim. Zidentyfikowano ponad 240 milionów nowych szkodliwch programów.