Pierwszy procesor z DirectX 11

3 czerwca 2009, 15:48

Podczas konferencji prasowej w Tajpei AMD pokazało pierwszy procesor graficzny obsługujący DirectX 11. Urządzenie ma zadebiutować już pod koniec bieżącego roku.



Miller chce ujawnić 20 dziur zero-day

19 marca 2010, 12:25

Charlie Miller, ekspert ds. bezpieczeństwa znany ze znalezienia licznych luk w systemie Mac OS X, zapowiada, że w przyszłym tygodniu podczas konferencji CanSecWest ujawni około 20 dziur typu zero-day, które są obecne w systemie Apple'a.


100 000 aplikacji dla Androida

26 października 2010, 15:56

Liczba aplikacji dostępnych dla systemu Android przekroczyła 100 000. To wciąż trzykrotnie mniej niż liczba aplikacji dla iPhone'a, a eksperci zauważają, że pod tym względem rynek Androida rozwija się anemicznie w porównaniu z iPhone'em.


Czeka nas inwazja notebooków z układami ARM?

24 czerwca 2011, 10:21

Pojawiły się informacje, jakoby najwięksi producenci notebooków planowali sprzedaż tego typu komputerów z procesorami ARM. Co ciekawe, mają być one przeznaczone na mainstreamowy rynek.


Koniec spadków Internet Explorera?

3 kwietnia 2012, 09:02

Od końca ubiegłego roku obserwujemy rosnące zainteresowanie Internet Explorerem. Przeglądarka, która od dawna traci rynkowe udziały, zaczęła je zyskiwać i najwyraźniej odbywa się to kosztem jej konkurencji


Nokia się odradza?

11 stycznia 2013, 11:03

Gdy przed dwoma laty na czele Nokii stanął Stephen Elop, który zapowiedział radykalne zmiany i podpisał umowę o współpracy z Microsoftem, wielu obserwatorów wieszczyło koniec przeżywającej poważne kłopoty fińskiej firmy. Jednak kasandryczne przepowiednie się nie sprawdziły. Elop poinformował właśnie, że po raz pierwszy od dłuższego czasu Nokia zanotowała zysk operacyjny


Ataki na MS Office to dopiero początek?

31 marca 2014, 10:48

Użytkownicy MS Worda i Excela stali się celem ataków nowej zaawansowanej rodziny szkodliwego kodu o nazwie Crigent. Szkodniki te trafiają na komputer użytkownika jako zainfekowane pliki Worda lub Excela. Mogą być one wgrane przez inny szkodliwy kod lub też pobrane przez ofiarę. Gdy zostaną otwarte pobierają dwa dodatkowe fragmenty kodu z dwóch znanych serwisów zapewniających anonimowość: Tor i Polipo - informuje Alvin John Nieto z firmy Trend Micro


Precyzyjny atak na Departament Stanu

20 kwietnia 2015, 09:05

FireEye Labs informuje o wykryciu serii bardzo precyzyjnych cyberataków. Przestępcy wykorzystują dziury w Adobe Flash i Microsoft Windows.


Pierwsze takie ransomware

9 marca 2016, 07:17

Eksperci z Palo Alto Networks odkryli pierwsze ransomware, które z powodzeniem atakuje użytkowników systemu OS X. Szkodliwe oprogramowanie o nazwie KeRanger zainfekowało popularnego klienta sieci BitTorrent, program Transmission


Microsoft obiecuje krótszy czas instalacji

20 marca 2018, 11:43

Microsoft obiecuje, że kolejna aktualizacja Windows 10, Spring Creators Update (Redstone 4), potrwa jedynie około 30 minut. Jeśli firma dotrzyma swojej obietnicy, to będziemy mogli mówić o sporym postępie jeśli chodzi o czas, w którym nie możemy korzystać z komputera instalującego aktualizację


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy