
Stawiają na wirtualne serwery
15 maja 2009, 11:48Z badań IDC wynika, że po raz pierwszy w historii liczba zakupionych maszyn wirtualnych była większa od liczby kupionych serwerów fizycznych. W roku 2008 liczba sprzedanych serwerów wirtualnych wzrosła o 26,5%, do 2 milionów sztuk.

AMD kupuje SeaMicro
2 marca 2012, 10:24AMD poinformowało, że za kwotę 334 milionów dolarów kupi producenta mikroserwerów firmę SeaMicro. Po tej zapowiedzi akcje AMD poszły w górę o 2%.

Najbardziej zaawansowana operacja hakerska w historii
17 lutego 2015, 10:45Przed 6 laty grupa znanych naukowców otrzymała pocztą płyty CD z materiałami z konferencji naukowej w Houston, w której wczesniej uczestniczyli. Na płytach, o czym naukowcy nie wiedzieli, znajdował się szkodliwy kod. Wgrali go członkowie zespołu Equation Group, którzy przechwycili płyty w czasie, gdy były one przewożone przez pocztę

Prądożerny Intel?
3 września 2007, 09:56Firma Neal Nelson & Associates przeprowadziła badania z których wynika, że serwerowe procesory AMD są bardziej energooszczędne, niż odpowiadające im układny Intela. AMD wygrało w 36 na 57 testów badających zużycie energii serwerów korzystających z Opteronów i Xeonów.

Ubuntu chce podbić rynek przedsiębiorstw
25 marca 2010, 12:50Canonical, twórca Ubuntu, poważnie myśli o wejściu na serwerowy rynek przedsiębiorstw. Firma przeprowadziła właśnie studium na temat sposobu użytkowania i postrzegania platform serwerowych.

Google ma kłopoty przez Gmaila
27 września 2013, 09:30Sędzia Lucy Koh dopuściła do dalszego rozpatrzenia pozwy zbiorowe, jakie przeciwko Google'owi złożyły organizacje broniące prywatności. O pozwach pisaliśmy w informacji "Gmail to sekretarka czy listonosz?".

Wikileaks ujawnia hakerskie poczynania CIA
8 marca 2017, 11:15Wikileaks ujawniło pierwszą część posiadanych przez siebie tajnych dokumentów CIA. W ramach serii „Vault 7” demaskatorski portal ujawnia największy wyciek dokumentów z Centralnej Agencji Wywiadowczej. Pierwsza część zawiera 8761 dokumentów i plików pochodzących z izolowanej sieci znajdującej się w Center for Cyber Intelligence w Langley
Oficjalna premiera Montecito
19 lipca 2006, 10:54Wczoraj miała miejsce oficjalna premiera układu Montecito firmy Intel. To pierwszy dwurdzeniowy procesor z serwerowej rodziny Itanium. Jest to też, jak twierdzi Intel, pierwszy procesor, który składa się z ponad miliarda tranzystorów (zawiera ich 1,7 mld). Jego premiera oznacza pojawienie się na rynku rodziny Itanium 2.

Coverity policzyło luki bezpieczeństwa w Open Source
9 stycznia 2008, 12:42Na zlecenie amerykańskiego Departamentu Bezpieczeństwa Wewnętrznego (DHS) przeprowadzono badania dotyczące liczby luk bezpieczeństwa w kodzie popularnych opensource’owych programów. Specjaliści przyjrzeli się m.in. Sambie, PHP, Perlowi czy Amandzie. Z badań wynika, że w tego typu oprogramowaniu można znaleźć średnio 1 błąd bezpieczeństwa na 1000 linii kodu.

Niezabezpieczające zabezpieczenia
7 stycznia 2011, 13:55Twórca projektu grsecurity, Brad Spengler, ostrzega, że większość z zastosowanych w Linuksie mechanizmów kontroli uprawnień może zostać wykorzystana przez napastnika do przełamania zabezpieczeń systemu.