Microsoft namawia HTC do dwóch systemów w smartfonie

4 października 2013, 10:33

Anonimowe źródła zdradziły Bloombergowi, że Microsoft chce namówić HTC do instalowania na smartfonach z Androidem systemu Windows Phone. Posiadacz takiego telefonu mógłby wybrać, z którego systemu chce korzystać



Ewolucja irańskich hakerów

14 maja 2014, 09:16

Frima FirstEye informuje, że irańska grupa hakerska Ajax Security Team sięga po bardziej ambitne cele niż dotychczas. W grudniu Irańczycy przestali atakować witryny WWW i od tego czasu wykorzystywany przez nich botnet zaczął rozpowszechniać szkodliwe oprogramowanie, skupiają się przede wszystkim na antyrządowej opozycji


Bezpłatny Windows nie dla wszystkich

2 lutego 2015, 10:16

Firmy używające systemu Windows w wersji Enterprise nie otrzymają bezpłatnej aktualizacji do Windows 10. W ubiegłym tygodniu Microsoft ogłosił, że użytkownicy Windows 7, Windows 8.1 i Windows Phone 8.1 będą mogli przez rok od premiery bezpłatnie zaktualizować swój system do Windows 10.


Kontrowersyjny regulamin Microsoftu

5 sierpnia 2015, 10:27

Przed czterema dniami wszedł w życie nowy regulamin świadczenia usług przez Microsoft. Czytamy w nim, że firma może opublikować poprawki, które uniemożliwią korzystanie z pirackich gier czy "nieautoryzowanego sprzętu". Regulamin dotyczy korzystania ze wszystkich usług Microsoftu, jak Office 365, Outlook.com, Xbox Live, Skype i inne


Ransomware na The Pirate Bay

29 kwietnia 2016, 08:54

W ubiegłym tygodniu na najpopularniejszej na świecie witrynie z torrentami, The Pirate Bay, pojawiły się złośliwe reklamy. Próbowały one przekierować użytkownika na witrynę, na której zestaw hakerski narzędzi Magnitude usiłował wykorzystać dziury we Flash Playerze i Internet Explorerze


Włamując się do telefonu, można ukraść teslę

25 listopada 2016, 12:53

Wystarczy zainfekować szkodliwym kodem telefon właściciela tesli, by ukraść jego samochód, twierdzą norwescy eksperci z firmy Promon. W ubiegłym miesiącu Chińczycy z Keen Lab wykazali, że włamując się do samego komputera samochodu Tesla Model S można z odległości nawet 20 kilometrów przejąć kontrolę nad pojazdem


Triton zaatakował na Bliskim Wschodzie

15 grudnia 2017, 14:02

Cyberprzestępcy wykorzystali oprogramowanie Triton do ataku na instalacje przemysłowe na Bliskim Wschodzie. Jak donosi należąca do FirstEye firma Mandiant, podczas ataku zmanipulowano systemami służącymi do awaryjnego wyłączania krytycznej infrastruktury


KRAKsat z Krakowa już na orbicie

8 lipca 2019, 10:47

W środę (3.07.2019) na orbitę ziemską trafił KRAKsat, sztuczny satelita skonstruowany przez grupę studentów z dwóch krakowskich uczelni - Akademii Górniczo-Hutniczej i Uniwersytetu Jagiellońskiego - oraz wrocławską firmę SatRevolution. Jaki cel przyświecał żakom pracującym dniami i nocami nad niewielkim stalowym pudełkiem i do czego może nas doprowadzić ta misja?


Powstał wydajny procesor do kryptografii postkwantowej

18 sierpnia 2021, 08:10

Powszechna obecność komputerów kwantowych to wciąż dość odległa przyszłość, jednak specjaliści już pracują nad kryptografią postkwantową, czyli technikami kryptograficznymi mającymi na celu uchronienie nas przed atakami przeprowadzanymi za pomocą komputerów kwantowych


802.11n w nowej platformie Intela

28 września 2006, 12:46

Intel potwierdził, że najnowszy standard łączności bezprzewodowej 802.11n, znajdzie się w nowej edycji platformy Centrino. Ponadto firma zapowiedziała, że dostarczy odpowiednie oprogramowanie, które pozwoli na tworzenie infrastruktury sieciowej korzystającej z 802.11n.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy