Artykuły - podkategorie
Artykuły związane z oprogramowaniem.
Artykuły związane z bezpieczeństwem.
Artykuły związane tematycznie z serwisem SoftMania.pl
Artykuły przedstawiające różnego rodzaju ciekawostki.
Artykuły związane z różnego rodzaju nowinkami technologicznymi.
Artykuły
czytano 2322x |
22.09.2008 |
Kupiłeś telefon iPhone 3G w Stanach Zjednoczonych, Kanadzie, Meksyku albo Japonii? W takim razie Apple chce, abyś zwrócił ultra kompaktowe adaptery USB pozwalające na ładowanie telefonu z gniazdka sieciowego.
Okazuje się, że metalowe wtyki zasilacza mogą pęknąć i pozostać w gniazdku, zwiększając ryzyko porażenia prądem.
czytano 2447x |
22.09.2008 |
Mitchell Baker, prezes Mozilla Foundation, przedstawiła najbliższe plany rozwoju darmowej przeglądarki internetowej, wspominając również, iż do 2010 roku na rynku pojawi się mobilna wersja Firefoksa.
czytano 2837x |
20.09.2008 |
Asus przypadkowo wysłał na płytach DVD dołączanych do laptopów swego autorstwa numery seryjne różnego rodzaju produktów, crack do aplikacji WinRAR oraz tajne dokumenty – swoje, jak i należące do Microsoftu.
czytano 5346x |
20.09.2008 |
W Europie Środokowo-Wschodniej uruchomiono największą sieć punktów bezpłatnego, bezprzewodowego dostępu do Internetu w sieciach restauracji Pizza Hut, KFC, Burger King, Starbucks, freshpoint oraz Rodeo Drive.
czytano 2006x |
20.09.2008 |
Decyzja o regulacji przez Urząd Komunikacji Elektronicznej detalicznych cen dostępu szerokopasmowego bez przeprowadzenia przeglądu rynku to główny zarzut Komisji Europejskiej przeciwko Polsce. Przedstawiciele KE poinformowali 18 września br. o pozwaniu Polski przed Europejski Trybunał Sprawiedliwości. (DI)
czytano 2736x |
17.09.2008 |
Dziennik Internautów kolejny już raz w ciągu ostatnich tygodni dostał powiadomienie o ataku na stronę zbudowaną w oparciu o system zarządzania treścią Joomla! - włamania dokonano kilka dni po ujawnieniu czterech luk bezpieczeństwa we wszystkich wersjach CMS-u do 1.5.6 włącznie.
Ukazała się już stosowna aktualizacja, Secunia zaleca jej niezwłoczną instalację (DI).
czytano 2485x |
17.09.2008 |
Apple opublikowało nowe firmware dla iPhone'a. W wersji 2.1 załatano liczne luki, w tym takie, które zostały ocenione jako krytyczne.
Błędy umożliwiały atakującemu zmodyfikowanie pamięci podręcznej DNS, ograniczenie funkcjonalności urządzenia i wykonanie szkodliwego kodu.
czytano 2079x |
16.09.2008 |
Netia sfinalizowała transakcję przejęcia 100 procent udziałów Tele2 Polska. W wyniku konsolidacji Netia wzmacnia pozycję lidera wśród alternatywnych operatorów telekomunikacyjnych w Polsce.
czytano 2255x |
16.09.2008 |
Spamerzy wykorzystują Google Groups do rozprzestrzeniania szkodliwego kodu. Firma MailChannels poinformowała, że grupy spamerów tworzą w serwisie Google Groups nowe grupy, a następnie korzystają z Gmaila i zapełniają je treściami, które są dobrze indeksowane przez wyszukiwarki.
czytano 2268x |
15.09.2008 |
NVIDIA postanowiła uaktualnić układ sprzedawany jako GeForce GTX 260, jednakże decyzja ta stawia w trudnym położeniu partnerów spółki.
W związku z entuzjastycznym przyjęciem przez rynek kart graficznych modeli Radeon HD 4870, NVIDIA postanowiła wzmocnić swoją pozycję przez „dozbrojenie” układu GeForce GTX 260.
czytano 3729x |
12.09.2008 |
Netia uruchomiła 10 kolejnych stacji bazowych bezprzewodowego dostępu do internetu w technologii WiMAX.
Nowe przekaźniki wzniesiono w miejscowościach: Brwinów (woj. mazowieckie), Trzemeszno (woj. wielkopolskie), Łabiszyn, Nowe, Lisewo Kościelne, Barcin, Pakość, Gniewkowo, Tuchola (woj. kujawsko-pomorskie), Opole.
czytano 2417x |
12.09.2008 |
13 plików zawierających łącznie ponad 100 stron ściśle tajnych dokumentów Intela wyniósł z siedziby giganta pracownik, który przenosił się do pracy w AMD.
Inżynier pracował w zakładzie Intela w Hudson.
czytano 2479x |
12.09.2008 |
Odkryto nową aplikację, którą cyberprzestępcy mogą wykorzystać do stworzenia realistycznie wyglądających stron YouTube.
"Zbudowana za jego pomocą strona ma klasyczny wygląd okienka YouTube, w którym zwykle oglądane są firmy.
czytano 2471x |
10.09.2008 |
Google skróci czas, w jakim możliwa jest częściowa identyfikacja internautów. Jak jednak podkreśla, cena tego kroku może być wysoka (DI).
czytano 3114x |
10.09.2008 |
Nie minęło wiele czasu od premiery telefonu iPhone 3G na polskim rynku, a już pojawiają się niezadowolone głosy.
Osoby, które nabyły w Polsce produkt Apple za pełną kwotę, bez umów lojalnościowych, mają problem z korzystaniem z aparatu z powodu blokady simlock (DI).
czytano 3112x |
10.09.2008 |
LG zdecydowało się na zastosowanie w opracowanym przez siebie telefonie komórkowym procesora AMD.
Układ AMD Imageon M180 trafił do modelu LG KC550, przeznaczonego na rynek konsumencki. Dzięki „procesorowi medialnemu” telefon oferuje użytkownikom dość rozbudowany zakres funkcji.
czytano 2274x |
10.09.2008 |
Microsoft opublikował cztery poprawki, łatające osiem krytycznych luk w firmowych produktach. W ramach biuletynu MS08-52 załatano pięć dziur w interfejsie programistycznym GDI+. Były one obecnie w Windows, Internet Explorerze, .NET Framework, MS Office, SQL Serverze i Visual studio.
czytano 1985x |
09.09.2008 |
Chęć zdobycia niezależności technologicznej skłoniła Chiny do zaangażowania się w stworzenie procesora zdolnego do wykonywania kodu x86.
Ambitne plany wiązane są z trzecią generacją CPU Godson. Dotychczasowe konstrukcje Chińskiej Akademii Nauk były przystosowane do wykonywania specyficznego dla nich kodu, w celu zapewnienia kompatybilności z x86 zdecydowano się na rozszerzenie zestawu obsługiwanych instrukcji.
czytano 2554x |
09.09.2008 |
Google opublikowało pierwsze poprawki dla przeglądarki Chrome. Łata ona co najmniej dwie krytyczne dziury, które narażały użytkowników systemu Windows na atak z wykonaniem niebezpiecznego kodu włącznie.
czytano 2301x |
09.09.2008 |