Windows Phone 7.5 dla użytkowników iOS-a i Androida

30 listopada 2011, 18:38

Microsoft przygotował specjalną demonstrację systemu Windows Phone 7.5 dla użytkowników systemów Android oraz iOS. Mogą oni skorzystać z programu, dzięki któremu dowiedzą się, jak wygląda praca z interfejsem systemu z Redmond



Ile będzie kosztował Surface?

14 sierpnia 2012, 19:18

W miarę zbliżania się premiery microsoftowego tabletu Surface, którą zapowiedziano na 26 października, pojawia się coraz więcej plotek na temat jego przewidywanej ceny. Paul Thurrott, znany bloger specjalizujący się w zagadnieniach związanych z platformą Windows twierdzi, że koncern z Redmond wyceni Surface’a RT podobnie, jak Apple wycenia iPada.


BlackBerry liczy na szybką sprzedaż

5 września 2013, 18:10

The Wall Street Journal donosi, powołując się na anonimowe źródło, iż zarząd BlackBerry rozpocznie wkrótce rozmowy o sprzedaży firmy innemu podmiotowi. W sierpniu z zarządu wyodrębiono grupę osób, których zadaniem było przejrzenie "strategicznych alternatyw" dalszego rozwoju firmy.


Poważna dziura w klientach Gita

19 grudnia 2014, 12:27

W oprogramowaniu klienckim do obsługi Git, rozproszonego systemu kontroli wersji, występuje krytyczny błąd pozwalający napastnikowi na zdalne wykonywanie poleceń na zaatakowanym komputerze. Dziurę znaleziono zarówno w oryginalnym kliencie Git jak i programach firm trzecich bazujących na tym kodzie. Błędy występują w programach dla Windows i Mac OS X, gdyż wykorzystywane przez nie systemy plików odróżniają wielkie i małe litery.


Kontrowersyjny regulamin Microsoftu

5 sierpnia 2015, 10:27

Przed czterema dniami wszedł w życie nowy regulamin świadczenia usług przez Microsoft. Czytamy w nim, że firma może opublikować poprawki, które uniemożliwią korzystanie z pirackich gier czy "nieautoryzowanego sprzętu". Regulamin dotyczy korzystania ze wszystkich usług Microsoftu, jak Office 365, Outlook.com, Xbox Live, Skype i inne


Na Twitterze znaleziono duży uśpiony botnet

24 stycznia 2017, 13:19

Duży uśpiony botnet założony na Twitterze może zostać w każdej chwili obudzony i wykorzystany np. do rozsyłania spamu, zafałszowania trendów w serwisie czy do wpłynięcia na opinię publiczną. Jak informują Juan Echeverria Guzman i Shi Zhou z University College London, botnet Star Wars składa się obecnie z 350 000 fałszywych kont


Przestępcy wykorzystują dziurę zero-day w Internet Explorerze

20 stycznia 2020, 14:03

Cyberprzestępcy wykorzystują nowo odkrytą dziurę zero-day w Internet Explorerze. Luka pozwala napastnikowi na korzystanie z systemu na prawach aktualnie zalogowanego użytkownika. Błąd występuje w IE 9, 10 i 11 w wersjach na Windows 7, 8.1, RT 8.1, 10, Server 2008, 2008 R2, Server 2012, 2016 i 2019.


Myszka z wentylatorem

30 sierpnia 2006, 20:16

Firma Logisys jest autorem myszki, którą wyposażono w... wentylator. Cool Fan Mouse ma w założeniu zainteresować miłośników gier komputerowych.


Magnetofon dla peceta

16 stycznia 2007, 12:19

Na jednej z internetowych stron pojawiła się oferta sprzedaży magnetofonu kasetowego montowanego... w pececie. Urządzenie pasuje do zatoki dla napędów CD i jest kompatybilne z systemem Windows 98 i nowszymi.


Windows Vista Ultimate

Jak wykorzystać UAC do ataku na Vistę

21 maja 2007, 13:41

Jeden ze specjalistów ds. bezpieczeństwa pokazał sposób na zainfekowanie Windows Visty przy użyciu słabości UAC (User Account Control). Robert Paveza wykorzystał niedociągnięcia, na które Microsoftowi zwracała uwagę Joanna Rutkowska.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy