Nowe procesory Intela

15 marca 2007, 10:41

Intel przygotowuje debiut nowych procesorów. Na rynek mają trafić Core 2 Duo E6x50, E4000 i Pentium E2100. Pierwsza z wspomnianych rodzin to odświeżona architektura Conroe z 1333-megahercową magistralą systemową. Zadebiutuje on w trzecim kwartale bieżącego roku, a wraz z premierą Intel obniży ceny całej linii Core 2 Duo. Ceny procesorów mają spać poniżej 300 dolarów.



Bloguje z doniczki

8 października 2008, 11:40

Blogować mogą nie tylko ludzie w różnym wieku, ale ostatnio również rośliny. KAYAC, japońska firma z branży IT, opracowała specjalny interfejs, który pozwala przekształcać odczucia okazu Hoya kerii w posty. Pan Midori (Midori-san) pisze pamiętnik ze swojej doniczki w kawiarni Donburi w Kamakurze.


Microsoft przyznaje, że kod został ukradziony

16 grudnia 2009, 10:37

Po przeprowadzeniu wewnętrznego śledztwa Microsoft przyznał, że doszło do kradzieży kodu chińskiego serwisu Plurk. Przed dwoma dniami Plurk publicznie oskarżył należący do Microosftu serwis mikrobloggowy Juku o kradzież swojego kodu.


Producenci androidowych urządzeń nie przestrzegają GPL

31 grudnia 2010, 13:10

Matthew Garrett, pracownik Red Hata, zdobył sobie rozgłos sprawdzaniem, czy producenci urządzeń wykorzystujących systemy oparte na Linuksie, przestrzegają licencji GPL. Tym razem Garrett wziął na celownik producentów tabletów z Androidem.


Komputery z Mac OS X nosicielami szkodliwego kodu dla Windows

24 kwietnia 2012, 17:07

Z badań Sophosa wynika, że na komputerach z systemem Mac OS X wielokrotnie częściej znajdziemy szkodliwy kod atakujący Windows niż system Apple’a


Czas porzucić Windows XP

30 października 2013, 12:06

Użytkownicy Windows XP narażeni sa na coraz większe niebezpieczeństwo. Odsetek infekcji tego systemu jest wielokrotnie wyższy niż w przypadku Windows 7 czy Windows 8.


Microsoft skanuje

17 lipca 2015, 10:01

Microsoft przeskanował setki milionów komputerów z Windows pod kątem obecności oprogramowania typu ransomware. To oprogramowanie, które blokuje użytkownikowi dostęp do plików i domaga się okupu w zamian za podanie hasła. Analiza została wykonana za pomocą wbudowanego narzędzia Malicious Software Removal Tool (MSRT)


Wielki atak na polski sektor bankowy

3 lutego 2017, 13:54

Doszło do prawdopodobnie najpoważniejszego ataku na polski sektor bankowy. Jak informuje serwis Zaufana Trzecia Strona, włamywaczom udało się dostać do stacji roboczych i serwerów co najmniej kilku banków, skąd ukradli dane


Ludzkość nie będzie w stanie kontrolować superinteligentnej sztucznej inteligencji

19 stycznia 2021, 11:25

Ludzkość może nie być w stanie kontrolować superinteligentnej sztucznej inteligencji (SI), sądzą autorzy najnowszych teoretycznych badań. Co więcej, możemy nawet nie wiedzieć, że stworzyliśmy tego typu AI (artificial intelligence).


Szkodliwy kod wykorzystuje luki w Windows

25 lipca 2006, 10:49

Specjaliści ds. bezpieczeństwa wykryli kod wykorzystujący trzy świeżo załatane przez Microsoft luki w firmowych produktach. Dwie z nich koncern z Redmond ocenia jako "krytyczne".


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy