Luka w IE7 pomaga phisherom

15 marca 2007, 16:42

W Internet Explorerze 7 znaleziono lukę, która może zostać wykorzystana do przeprowadzenie ataków phishingowych. Problem leży w sposobie, w jakim IE7 przechowuje informację o błędzie, która jest pokazywana, gdy użytkownik przerwie ładowanie strony WWW.



Tetris© Markus Knittiglicencja: GNU FDL

Człowieku, nie irytuj się!

20 sierpnia 2007, 07:17

Większość komputerowych gier wideo działa na ludzi pobudzająco. Powstała jednak wersja jednej z najstarszych gier, Tetrisa, która zamiast zwiększać poziom adrenaliny, ma koić zszarpane nerwy.  


Duże zwycięstwo Microsoftu w sprawie "Vista Capable"

19 lutego 2009, 12:18

W toczącym się właśnie głośnym procesie o określenie "Vista Capable" pierwszy duży sukces zanotował pozwany, czyli Microsoft. Sędzia Marsha Pechman nie zgodziła się, by pozew miał charakter pozwu zbiorowego.


Google o Chrome OS

20 listopada 2009, 12:33

Google ujawniło szczegóły dotyczące systemu Chrome OS, który trafi do rąk klientów najwcześniej pod koniec przyszłego roku. System w tej chwili zajmuje 60-krotnie mniej miejsca niż Windows i inne systemy operacyjne. Google chce jednak jeszcze bardziej go odchudzić.


OnLive żyje!

18 czerwca 2010, 12:00

Wczoraj, 17 czerwca, uruchomiono serwis OnLive, który zapewnia streaming gier wideo w czasie rzeczywistym. O serwisie i szczegółach jego działania pisaliśmy przed kilkoma miesiącami. Wielu powątpiewało, czy w ogóle on powstanie. Tymczasem został uruchomiony, a pierwsze wrażenia są niezwykle obiecujące.


© Nokia

Analityk napomina prezesów Nokii i Microsoftu

3 lutego 2011, 10:59

Starszy analityk Berenberg Banku wezwał Microsoft i Nokię do połączenia sił na rynku smartfone'ów i zawarcia umowy dotyczącej Windows Phone 7. W otwartym liście, opublikowanym na łamach Financial Times, Adnaan Ahmad zauważa, że rynkowa sytuacja zaczęła przerastać obie firmy.


Obrazki i gesty zabezpieczą Windows 8

20 grudnia 2011, 14:00

Użytkownicy Windows 8 będą mogli zrezygnować z tradycyjnych haseł zabezpieczających na rzecz chronienia dostępu do danych za pomocą... obrazków i gestów


Na tropie hakerskiej elity

8 września 2012, 08:49

Pracownicy Symanteka przygotowali analizę elitarnej grupy hakerów, która wyspecjalizowała się w atakowaniu mniejszych dostawców dla przemysłu obronnego. Wydaje się, że grupa ma nieograniczony dostęp do dziur zero-day - stwierdza Orla Cox z Symanteka.


Strategia Nokii nie wypaliła

19 listopada 2013, 16:22

Przewodniczący rady nadzorczej Nokii stwierdził podczas nadzwyczajnego zgromadzenia akcjonariuszy, że firmowa strategia dotycząca smartfonów nie dawała nadziei na zmianę sytuacji firmy. Nokia zwołała nadzwyczajne zgromadzenie, które ma zatwierdzić sprzedanie Microsoftowi wydziału produkcji telefonów.


Przesŧępcy coraz bardziej lubią Androida

16 lutego 2015, 11:49

Należące do Alcatela-Lucenta Motive Security Labs informuje, że pod koniec 2014 roku około 16 milionów urządzeń z Androidem było zarażonych szkodliwym oprogramowaniem. Cyberprzestępcy wykorzystują to oprogramowanie do kradzieży informacji osobistej i firmowej, kradzieży danych dotyczących kont bankowych czy do wyświetlania niechcianych reklam.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy