Rosja uznaje Google winnym naruszenia prawa

15 września 2015, 10:59

Rosyjska Federalna Służba Antymonopolowa uznała, że Google naruszył przepisy antymonopolowe zmuszając producentów smartfonów z systemem Android do instalowania na nich google'owskiego oprogramowania, w tym sklepu Google Play



Ransomware przeciwko korporacjom?

27 sierpnia 2015, 09:43

Eksperci z należącego do IBM-a X-Force ostrzegają, że korporacje mogą stać się kolejnym celem ataków przeprowadzanych za pomocą oprogramowania typu ransomware. Dotychczas przestępcy atakowali głównie osoby indywidualne


Cortana dla Androida

25 sierpnia 2015, 10:34

Microsoft udostępnił na Androida wersję beta swojego osobistego asystenta Cortany. Oprogramowanie korzysta z większości funkcji, które znamy z Cortany z Windows 10. Asystent może ustawiać kalendarz i przypominać o zapisanych w nim wydarzeniach, przeszukiwać internet, wykonywać różne zadania związane z zarządzaniem urządzeniami.


Rootkit w notebookach Lenovo

13 sierpnia 2015, 08:00

Jeden z użytkowników notebooka Lenovo odkrył, że jego producent zainstalował w nim rootkita. Zadaniem ukrytego kodu jest upewnienie się, że na notebooku zawsze będzie zainstalowane dodatkowe oprogramowanie Lenovo. Nawet jeśli wyczyścimy komputer i przeinstalujemy Windows, rootkit pobierze i zainstaluje oprogramowanie Lenovo.


Będą regularne poprawki dla Androida

6 sierpnia 2015, 10:22

Samsung wdraża nową politykę łatania systemu Android. Firma ma zamiar dostarczać poprawki regularnie w miesięcznych odstępach. W ostatnim czasie Samsung, we współpracy z operatorami sieci, szybko załatał swoje urządzenia z rodziny Galaxy, którym zagrażała dziura Stagefright


Kontrowersyjny regulamin Microsoftu

5 sierpnia 2015, 10:27

Przed czterema dniami wszedł w życie nowy regulamin świadczenia usług przez Microsoft. Czytamy w nim, że firma może opublikować poprawki, które uniemożliwią korzystanie z pirackich gier czy "nieautoryzowanego sprzętu". Regulamin dotyczy korzystania ze wszystkich usług Microsoftu, jak Office 365, Outlook.com, Xbox Live, Skype i inne


Hakowanie peceta komórką

29 lipca 2015, 10:04

Izraelscy eksperci ds. bezpieczeństwa pokazali, w jaki sposób za pomocą tradycyjnego telefonu komórkowego (nie smartfonu) można dokonać ataku na komputer. Nie ma przy tym potrzeby wykorzystywania Wi-Fi, Bluetootha, USB czy połączenia kablowego.


Będzie taniej

27 lipca 2015, 09:59

USA, Chiny, Japonia, Izrael, Korea Południowa i 49 innych państw podpisało umowę, dzięki której ponad 200 różnych produktów elektronicznych nie będzie podlegało cłom. Podczas piątkowego spotkania Światowej Organizacji Handlu przedstawiciel USA oświadczył, że doszło do porozumienia, jednak przedstawiciele WTO zauważyli, że niektórzy delegaci muszą jeszcze poczekać na ostateczne instrukcje swoich stolic. W końcu porozumienie zostało podpisane.


Źle zabezpieczone 'inteligentne' zegarki

24 lipca 2015, 09:49

HP informuje, że wszystkie testowane przez firmę „inteligentne” zegarki (smartwatch) zawierają poważne dziury w zabezpieczeniach. Tego typu gadżety, wyposażone m.in. w łączność bezprzewodową, mogą stać się nowym celem cyberataków.


Hakerzy przejęli samochód

23 lipca 2015, 12:37

Specjaliści ds. bezpieczeństwa, Charlie Miller i Chris Valasek pokazali Andy'emu Greenbergowi z serwisu Wired, że są w stanie przejąć kontrolę nad nowoczesnym samochodem wyposażonym w łączność bezprzewodową. Greenberg prowadził Jeepa Cherokee wyposażonego w technologię Uconnect, wprowadzoną pod koniec 2013 roku.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy