Nowy sposób ataku bardziej niebezpieczny niż Stuxnet

13 stycznia 2017, 13:17

Badacze z firmy Positive Technologies ostrzegają, że mechanizm debugujący obecny w niektórych procesorach Intela pozwala na przejęcie pełniej kontroli nad systemem i przeprowadzenie ataków, które nie zostaną wykryte przez współczesne narzędzia zabezpieczające. Problem stanowi fakt, że interfejs wspomnianego mechanizmu jest dostępny za pośrednictwem portu USB 3.0.



Dell przystąpił do umowy Microsoft-Novell

7 maja 2007, 17:22

Microsoft poinformował, że Dell, jeden z największych na świecie producentów komputerów, dołączył do paktu pomiędzy Microsoftem a Novellem. Celem umowy pomiędzy dwoma, a obecnie już trzema, firmami, jest wymiana licencji i technologii oraz współpraca nad zapewnieniem dobrej integracji Linuksa i Windows.


Nokii nie pozostało wiele czasu?

21 maja 2012, 07:21

Pomimo sukcesu, jakim na rynku USA okazał się telefon Lumia 900, Nokia korzysta ze swoich rezerw finansowych, a niektórzy analitycy zwracają uwagę, że fińskiej firmie nie pozostało wiele czasu. W ciągu ostatnich pięciu kwartałów koncern zmniejszył rezerwy o niemal 2,7 miliarda USD


Krytyczny błąd w Internet Explorerze?

23 listopada 2009, 11:33

W ostatni piątek na jednym z forów internetowych pojawił się post zatytułowany "IE7", który zawierał kilka linijek kodu HTML. Autor zamieścił go bez komentarza, jednak wygląda na to, że mamy do czynienia z nieznanym dotychczas poważnym błędem w Internet Explorerze.


Rosja chce kodów źródłowych

31 lipca 2014, 08:47

Rosyjskie władze zażądały od Apple'a i SAP'a kodów źródłowych ich oprogramowania twierdząc, że chcą się w ten sposób upewnić, iż nie zawiera ono narzędzi szpiegujących. Żądanie takie pojawiło się podczas spotkania rosyjskiego ministra komunikacji Mikołaja Nikiforowa z szefami rosyjskich oddziałów obu firm.


Trzy miliony pobrań IE7

27 października 2006, 10:47

Tony Chor z Microsoftu informuje, że w ciągu pierwszych czterech dni po premierze przeglądarka Internet Explorer 7 została pobrana 3 miliony razy. Obecnie użytkownicy pobierają aplikację osobiście, a od 1 listopada będą mogli robić to automatycznie.


Safari oraz IE pokonane podczas Pwn2Own

10 marca 2011, 11:33

Podczas pierwszego dnia hackerskiego konkursu Pwn2Own jako pierwsze poddały się przeglądarki Safari oraz Internet Explorer. Oba programy zostały złamane przez pierwsze osoby podejmujące próbę.


Intel chce zintegrować Thunderbolt 3 w swoich procesorach

25 maja 2017, 09:24

Inteel ma zamiar zintegrować interfejs Thunderbolt 3 ze swoimi procesorami i zapowiada opublikowanie w przyszłym roku specyfikacji protokołu Thunderbolta. Jeśli gigant zrealizuje swoje zapowiedzi, to producenci komputerów będą mogli budować cieńsze i lżejsze maszyny wyposażone wyłącznie w Thunderbolt 3


Windows Vista Ultimate

Jak wykorzystać UAC do ataku na Vistę

21 maja 2007, 13:41

Jeden ze specjalistów ds. bezpieczeństwa pokazał sposób na zainfekowanie Windows Visty przy użyciu słabości UAC (User Account Control). Robert Paveza wykorzystał niedociągnięcia, na które Microsoftowi zwracała uwagę Joanna Rutkowska.


Gigantyczny tablet dla prezesa

28 maja 2012, 15:24

Steve Ballmer ma w swoim biurze 80-calowy tablet z Windows 8. Zrezygnował z telefonu i papierowego notatnika. To urządzenie dotykowe, wisi na ścianie. Jest jego tablicą, pocztą elektroniczną i chcemy takie urządzenia sprzedawać - powiedział Frank Skaw, wiceprezes ds. komunikacji w Microsofcie.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy