
Nowy sposób ataku bardziej niebezpieczny niż Stuxnet
13 stycznia 2017, 13:17Badacze z firmy Positive Technologies ostrzegają, że mechanizm debugujący obecny w niektórych procesorach Intela pozwala na przejęcie pełniej kontroli nad systemem i przeprowadzenie ataków, które nie zostaną wykryte przez współczesne narzędzia zabezpieczające. Problem stanowi fakt, że interfejs wspomnianego mechanizmu jest dostępny za pośrednictwem portu USB 3.0.

Dell przystąpił do umowy Microsoft-Novell
7 maja 2007, 17:22Microsoft poinformował, że Dell, jeden z największych na świecie producentów komputerów, dołączył do paktu pomiędzy Microsoftem a Novellem. Celem umowy pomiędzy dwoma, a obecnie już trzema, firmami, jest wymiana licencji i technologii oraz współpraca nad zapewnieniem dobrej integracji Linuksa i Windows.

Nokii nie pozostało wiele czasu?
21 maja 2012, 07:21Pomimo sukcesu, jakim na rynku USA okazał się telefon Lumia 900, Nokia korzysta ze swoich rezerw finansowych, a niektórzy analitycy zwracają uwagę, że fińskiej firmie nie pozostało wiele czasu. W ciągu ostatnich pięciu kwartałów koncern zmniejszył rezerwy o niemal 2,7 miliarda USD

Krytyczny błąd w Internet Explorerze?
23 listopada 2009, 11:33W ostatni piątek na jednym z forów internetowych pojawił się post zatytułowany "IE7", który zawierał kilka linijek kodu HTML. Autor zamieścił go bez komentarza, jednak wygląda na to, że mamy do czynienia z nieznanym dotychczas poważnym błędem w Internet Explorerze.

Rosja chce kodów źródłowych
31 lipca 2014, 08:47Rosyjskie władze zażądały od Apple'a i SAP'a kodów źródłowych ich oprogramowania twierdząc, że chcą się w ten sposób upewnić, iż nie zawiera ono narzędzi szpiegujących. Żądanie takie pojawiło się podczas spotkania rosyjskiego ministra komunikacji Mikołaja Nikiforowa z szefami rosyjskich oddziałów obu firm.
Trzy miliony pobrań IE7
27 października 2006, 10:47Tony Chor z Microsoftu informuje, że w ciągu pierwszych czterech dni po premierze przeglądarka Internet Explorer 7 została pobrana 3 miliony razy. Obecnie użytkownicy pobierają aplikację osobiście, a od 1 listopada będą mogli robić to automatycznie.

Safari oraz IE pokonane podczas Pwn2Own
10 marca 2011, 11:33Podczas pierwszego dnia hackerskiego konkursu Pwn2Own jako pierwsze poddały się przeglądarki Safari oraz Internet Explorer. Oba programy zostały złamane przez pierwsze osoby podejmujące próbę.

Intel chce zintegrować Thunderbolt 3 w swoich procesorach
25 maja 2017, 09:24Inteel ma zamiar zintegrować interfejs Thunderbolt 3 ze swoimi procesorami i zapowiada opublikowanie w przyszłym roku specyfikacji protokołu Thunderbolta. Jeśli gigant zrealizuje swoje zapowiedzi, to producenci komputerów będą mogli budować cieńsze i lżejsze maszyny wyposażone wyłącznie w Thunderbolt 3

Jak wykorzystać UAC do ataku na Vistę
21 maja 2007, 13:41Jeden ze specjalistów ds. bezpieczeństwa pokazał sposób na zainfekowanie Windows Visty przy użyciu słabości UAC (User Account Control). Robert Paveza wykorzystał niedociągnięcia, na które Microsoftowi zwracała uwagę Joanna Rutkowska.

Gigantyczny tablet dla prezesa
28 maja 2012, 15:24Steve Ballmer ma w swoim biurze 80-calowy tablet z Windows 8. Zrezygnował z telefonu i papierowego notatnika. To urządzenie dotykowe, wisi na ścianie. Jest jego tablicą, pocztą elektroniczną i chcemy takie urządzenia sprzedawać - powiedział Frank Skaw, wiceprezes ds. komunikacji w Microsofcie.