
Secunia o bezpieczeństwie w 2008 roku
6 marca 2009, 11:22Secunia opublikowała raport dotyczący liczby znalezionych luk w roku 2008. Jedną zaskakujących informacji, które możemy w nim przeczytać jest fakt, iż najbardziej dziurawą przeglądarką był... Firefox.

Globalfoundries ma nowego klienta
29 lipca 2009, 10:36Firma Globalfoundries, która wyłoniła się z AMD, ogłosiła zdobycie pierwszego dużego klienta. Została nim STMicroelectronics. Ten szwajcarski koncern sprzedaje układy scalone pod własną marką, ale nie posiada własnych fabryk.

Phishing niebezpieczny dla wszystkich
18 listopada 2009, 12:25Z ankiety przeprowadzonej na zlecenie firmy ESET wynika, że użytkownicy systemów Mac OS X są narażeni na phishing w równym stopniu, co użytkownicy systemów Windows.

Konfiguracja - klucz do bezpieczeństwa
31 marca 2010, 10:52Firma Beyond Trust przeprowadziła analizę dziur załatanych przez Microsoft w 2009 roku oraz dziur znalezionych dotychczas w Windows 7 i stwierdziła na tej podstawie, że zdecydowanej większości zagrożeń można uniknąć, jeśli tylko odpowiednio skonfiguruje się prawa dostępu do komputera.
-3e01ac58b1ebb7442ddafe6f27d8cc90.jpg)
Internet na Mount Evereście
13 listopada 2010, 15:56Zdobywanie odludnych miejsc i najwyższych szczytów Ziemi do niedawna kojarzyło się z samotnością i odcięciem od cywilizacji. Koniec tej romantyki. Od końca października można sobie posurfować w internecie ze szczytu najwyższej góry świata.

Smartfon z... Windows 7
21 lipca 2011, 12:49Fujitsu ogłosiło powstanie najmniejszego peceta z Windows 7. Urządzenie F-07C to smartfon z systemem Windows 7. Japońska firma zdecydowała się zatem na zainstalowanie pecetowego systemu Windows 7, a nie przeznaczonego dla urządzeń przenośnych Windows Phone.

E-mail nie zagraża tradycyjnej poczcie
20 kwietnia 2012, 05:08Rozwój internetu, spopularyzowanie się e-maili, komunikatorów, wreszcie telefonii VoIP czy serwisów społecznościowych miały zagrozić istnieniu tradycyjnych usług pocztowych. O tym, że internet nie ma praktycznie żadnego negatywnego wpływu na pocztę mogą świadczyć opublikowane analizy dotyczące United States Postal Service (USPS)

Telewizja ma się dobrze
6 czerwca 2013, 13:06Pogłoska o mojej śmierci była przesadzona - mogłaby za Markiem Twainem powtórzyć telewizja. Wbrew przewidywaniom wielu osób, rozwój internetu, coraz większa popularność streamingu wideo ani szybko zwiększająca się przepustowość infrastruktury telekomunikacyjnej nie zagroziły istnieniu telewizji.

Sweetie przyłapała 1000 pedofilów
23 października 2014, 10:07Stworzony przez holenderską organizację społeczną awatar 10-letniej dziewczynki umożliwił zdobycie informacji pozwalających na zidentyfikowanie około 1000 pedofilów.

Hornet - Tor przyszłości?
27 lipca 2015, 11:15Naukowcy z uczelni wyższych w Londynie i Zurichu opracowali najszybciej działającą technologię anonimowego surfowania w sieci. Eksperci użyli metody cebulowej, w której wszelkie dane są wielokrotnie szyfrowane w różnych warstwach, dzięki czemu nie wiadomo kto i z jakim serwerem się łącz