Windows 10 najbezpieczniejszy. Jak lepiej chronić naszą prywatność przed Microsoftem?
20 stycznia 2017, 16:40Internet Storm Center informuje, że Windows 10 jest najbezpieczniejszą z dotychczasowych edycji Windows. Organizacja, która monitoruje bezpieczeństwo internetu opublikowała też zestaw porad, jak spowodować, by system wysyłał do Microsoftu mniej informacji.
Microsoft obiecuje krótszy czas instalacji
20 marca 2018, 11:43Microsoft obiecuje, że kolejna aktualizacja Windows 10, Spring Creators Update (Redstone 4), potrwa jedynie około 30 minut. Jeśli firma dotrzyma swojej obietnicy, to będziemy mogli mówić o sporym postępie jeśli chodzi o czas, w którym nie możemy korzystać z komputera instalującego aktualizację
Joker coraz bardziej atakuje Androida
29 września 2020, 10:59W ciągu ostatnich kilku miesięcy pojawiły się dziesiątki szkodliwych aplikacji dla Androida. Niektóre z nich trafiły do oficjalnego sklepu Play. Aplikacje zostały zarażone szkodliwym oprogramowaniem z rodziny Joker. Atakuje ono użytkowników Androida od końca 2016 roku, jednak obecnie stało się jednym z najpoważniejszych zagrożeń dla tego systemu.
Deepfake – jedno z największych zagrożeń w internecie
5 lutego 2026, 10:57Sprawdź, dlaczego eksperci ostrzegają, że deepfake’i są groźniejsze niż klasyczny ransomware i dowiedz się, jak się chronić przed próbami manipulacji. Deepfake to nagranie dźwiękowe lub film wideo wygenerowane po części albo w całości przez sztuczną inteligencję. Ma wiernie naśladować czyjś wygląd, głos i sposób zachowania, aby zmylić odbiorcę i nakłonić go do określonych zachowań lub zmiany sposobu myślenia.
Remedium na cenzurę w Internecie
29 listopada 2006, 10:58Kanadyjscy eksperci stworzyli oprogramowanie, które pozwala ominąć rządowe firewalle osobom, żyjących w krajach, gdzie władze ograniczają dostęp do Sieci. Program Psiphon jest dziełem naukowców z University of Toronto.
Atak ze Skype'a
25 maja 2007, 14:37Atakujący dotychczas Skype’a robak Stration wziął obecnie na cel ICQ i MSN Messengera. Skype stał się platformą, której szkodliwy kod używa przeciwko starszym komunikatorom internetowym.
LaserowyDotyk Microsoftu
23 maja 2008, 14:35Andy Wilson, zatrudniony w Microsofcie specjalista ds. komputerowych systemów graficznych, opracował nową tanią metodę manipulowania za pomocą obu rąk obiektami na ekranie. Wilson pracował m.in. nad projektem Surface.
Windows 7 na Pentium II
24 czerwca 2009, 10:58Użytkownik hackerman1 poinformował na forum The Windows Club, że udało mu się uruchomić system Windows 7 na komputerze wyposażonym w procesor Pentium II 266 MHz, 96 megabajtów RAM i kartę graficzną z 4 megabajtami pamięci.
Od czerwca więcej płatnych treści w Sieci
29 marca 2010, 10:14Rupert Murdoch zacznie spełniać swoją obietnicę złożoną w sierpniu ubiegłego roku i od czerwca jego koncern będzie pobierał opłaty za dostęp do treści publikowanych w Sieci.
Intel pokazał programowalne Atomy
23 listopada 2010, 11:19Intel pokazał procesor Atom, który może być konfigurowany przez użytkownika. Układ zawiera dedykowany blok FPGA składający się z 60 000 elementów logicznych. Konfiguracja odbywa się za pomocą narzędzi Quartus II firmy Altera.

