
Kim są użytkownicy Linuksa
9 maja 2007, 11:13Serwis OpenSuSE.org postanowił sprawdzić, kim są użytkownicy systemu Linux. Przez trzy miesiące prowadził więc ankietę, w której wzięło udział 27 000 osób.

Najlepsza pasta cukrowa do depilacji – jak wybrać, żeby była skuteczna?
30 listopada 2022, 17:14Tania i całkiem przyjemna w stosowaniu? Taka jest właśnie depilacja pastą cukrową. Opinie pokazują, że obecnie to jedna z najmodniejszych metod na długotrwałe pozbycie się owłosienia. Ale czy rzeczywiście ma wyłącznie same zalety? Rozwiewamy wątpliwości!

Mały test, duży problem
18 marca 2014, 10:08Jeden z oficerów US Army zawstydził organizację, dla której pracuje. Oficer, postanowił sprawdzić, na ile jego podwładni są świadomi zagrożeń czyhających w internecie i przeprowadził na nich klasyczny atak phishingowy. Wysłał do niewielkiej grupy pracowników e-maila z fałszywą informacją, jakoby doszło do włamania na serwery 401k Thrift Savings Plan, czyli rządowego funduszu emerytalnego

Androidowe aplikacje VPN mogą być niebezpieczne
30 stycznia 2017, 12:49Użytkownicy Androida, którzy chcieliby zadbać o swoje bezpieczeństwo, muszą szczególnie uważać na oprogramowanie do tworzenia wirtualnych sieci prywatnych (VPN). Zwykle tego typu połączenia charakteryzują się wysokim bezpieczeństwem, jednak czasem ich tworzenie może narazić nas na niebezpieczeństwo

Łoś czy łosoś?
3 września 2008, 00:02Większość z nas kojarzy wilki z drapieżnikami ścigającymi ssaki kopytne, takie jak sarny czy jelenie. Okazuje się jednak, że w niektórych sytuacjach zwierzęta te najwyraźniej wolą polować na ryby.

Windows XP wiecznie żywy - Prima Aprilis
1 kwietnia 2014, 08:27Satya Nadella, nowy dyrektor wykonawczy Microsoftu, poinformował w wywiadzie dla Bloomberga, że wsparcie dla Windows XP zostanie przedłużone do 31 grudnia 2016 roku. Ustąpiliśmy pod naciskiem naszych największych klientów - mówi Nadella.

Cyberatak na brytyjski parlament
26 czerwca 2017, 08:42Brytyjski parlament padł ofiarą cyberataku, którego celem były konta pocztowe chronione słabymi hasłami. W wyniku ataku część komunikacji została sparaliżowana, a parlamentarzyści stracili dostęp do swoich e-maili. Utrata dostępu nie była jednak bezpośrednio spowodowana działaniem przestępców.

Microsoft pokazał Windows Azure
28 października 2008, 13:13Microsoft zaprezentował platformę Windows Azure, znaną dotychczas pod kodową nazwą STRATA. Azure to skalowalne środowisko hostingowe, w którym developerzy będą mogli umieszczać swoje oprogramowanie udostępniane następnie użytkownikom.

Dell liczy na wzrost sprzedaży serwerów
1 sierpnia 2014, 12:13Przedstawiciele Della mają nadzieję, że w przyszłym roku wzrośnie sprzedaż serwerów. Ma to być spowodowane końcem rozszerzonego wsparcia dla systemu Windows Server 2003.

Czujny menedżer uratował Apple'a przed kradzieżą
12 lipca 2018, 06:31Gdy do dzieła przystąpiło FBI okazało się, że Zhang pobrał z firmowej sieci liczne dokumenty i wgrał je na laptop żony. Dokumenty zawierały schematy inżynieryjne, techniczne materiały referencyjne oraz raporty techniczne. W trakcie przesłuchania mężczyzna przyznał się też do kradzieży m.in. dwóch płyt głównych oraz serwera laboratorium.