Artykuły - podkategorie
Artykuły związane z oprogramowaniem.
Artykuły związane z bezpieczeństwem.
Artykuły związane tematycznie z serwisem SoftMania.pl
Artykuły przedstawiające różnego rodzaju ciekawostki.
Artykuły związane z różnego rodzaju nowinkami technologicznymi.
Artykuły
czytano 2209x |
12.08.2008 |
Rzecznik prasowy rządu Gruzji oficjalnie oskarżył Rosję o przeprowadzenie cyberataków na swój kraj. Gdy tylko wojska rosyjskie przekroczyły granicę Osetii Południowej, doszło do ataku DoS na gruzińską infrastrukturę komputerową. Cyberprzestępcy doprowadzili do wyłączenia wielu stron rządowych, a na niektórych dokonali zmian.
czytano 2323x |
12.08.2008 |
Informacja o zablokowaniu niektórych stron internetowych przez chińskie władze zirytowały Międzynarodowy Komitet Olimpijski. Specjaliści ds. bezpieczeństwa zwracają uwagę na inny aspekt imprezy – odwiedzający Pekin zagraniczni goście powinni chronić dane przechowywane w sowim sprzęcie elektronicznym.
czytano 2241x |
12.08.2008 |
Przestępcy rozsyłają spam, usiłując zaatakować użytkowników Internet Explorera 7. Do odbiorców trafiają listy zatytułowane "Internet Explorer 7".
Rzekomo pochodzą one z Microsoft Feature Offers, który rzekomo jest usługą Microsoftu.
czytano 4145x |
11.08.2008 |
Edimax Technology, producent rozwiązań sieciowych prezentuje gigabitowy router szerokopasmowy BR-6574n z serii nMax. W połączeniu z modemem kablowym lub DSL, BR-6574n umożliwia szerokopasmowy dostęp do internetu z wielu komputerów i ustanawia bezpieczne, stabilne połączenie bezprzewodowe do współdzielenia plików oraz zapewnia dostęp do drukarek lub dysków sieciowych.
czytano 2181x |
11.08.2008 |
Trzy grupy ekspertów wzięły udział w kontrowersyjnym konkursie "Race to Zero". Ich celem było takie zmodyfikowanie starego, dobrze znanego szkodliwego kodu, by stał się on niewykrywalny dla programów zabezpieczających. Zespoły otrzymały starego wirusa Stoned.Crypt. Poradziły sobie z nim dość szybko.
czytano 2359x |
09.08.2008 |
Podczas konferencji Black Hat dwóch badaczy wystąpiło z tezą, że mechanizmy ochrony pamięci w Windows Vista nie chronią przed atakami z przeglądarki internetowej. Alexander Sotirov i Mark Dowd udowodnili to ładując do pamięci komputera z Vistą szkodliwy kod z Internet Explorera.
czytano 2073x |
08.08.2008 |
Motorola wprowadza na rynek dwa nowe modele przenośnych głośników. ROKR EQ7 oraz ROKR EQ5 dzięki modułowi Bluetooth są kompatybilne z telefonami komórkowymi dysponującymi tą technologią.
czytano 2913x |
08.08.2008 |
Aparat cyfrowy w którym fotodetektory znajdują się na zakrzywionej powierzchni (podobnie jak w ludzkim oku) stworzyli amerykańscy naukowcy.
Ich dzieło może pchnąć do przodu fotografię cyfrową i prace nad sztucznym okiem (DI).
czytano 2124x |
07.08.2008 |
EMC Corporation wprowadza do sprzedaży nową serię systemów pamięci masowej klasy średniej EMC CLARiiON CX4.
Seria CLARiiON CX4 to najnowsza generacja rodziny najlepszych na rynku sieciowych systemów pamięci masowej CLARiiON, które zostały uznane za najlepsze rozwiązanie w swojej klasie pod kątem średniego czasu pracy bez przestojów.
czytano 3327x |
06.08.2008 |
iPhone będzie dostępny na polskim rynku od 22 sierpnia. Wprowadzi go Era oraz Orange.
iPhone 3G to urządzenie, którego nie trzeba nikomu przedstawiać. Łączy on w sobie rozwiązania znane z wcześniejszego modelu iPhone'a z obsługą technologii 3G. Telefon posiada wbudowany moduł GPS oraz oprogramowanie iPhone 2.0, które wspiera Microsoft Exchange ActiveSync. Dodatkowo umożliwia korzystanie z setek aplikacji zewnętrznych. (DD)
czytano 2463x |
06.08.2008 |
Microsoft informuje, że cyberprzestępcy coraz powszechniej wykorzystują lukę typu zero-day odkrytą w jednej z kontrolek ActiveX. Wadliwa kontrolka dla Snapshot Viewer w Office Access 2000, 2002 i 2003 pozwala cyberprzestępcy na zdobycie uprawnień użytkownika.
czytano 2301x |
06.08.2008 |
Partnerzy AMD dzielą się najnowszymi wiadomościami na temat dat dostępności i specyfikacji technicznej projektu Fusion – producent zdecydował się na zmiany.
Według dotychczasowych informacji, Fusion miał składać się z dwóch rdzeni CPU Kuma oraz rdzenia graficznego wykorzystującego konstrukcje RV710.
czytano 2437x |
05.08.2008 |
Firma Leaf przedstawiła aparat cyfrowy średniego formatu AFi 10 z matrycą o rozdzielczości 56 Mpix. Sensor True Wide Frame ma rozmiar 56 x 36 mm.
Urządzenie wyposażono w technologię Verto, która pozwala na przełączanie trybu pracy sensora pomiędzy formatem portretowym i krajobrazowym za pomocą jednego przycisku.
czytano 2068x |
04.08.2008 |
Na tydzień przed rozpoczęciem największej poświęconej bezpieczeństwu konferencji Black Hat w Los Angeles Apple zdecydowało o wycofaniu się z prezentacji.
Według planów, na konferencji miała odbyć się publiczna dyskusja między uczestnikami a inżynierami Apple na temat stosowanych przez producenta zasad bezpieczeństwa.
czytano 2202x |
04.08.2008 |
Holenderska policja aresztowała dwóch braci, podejrzewanych o stworzenie i sprzedaż botnetu, w skład którego wchodziło nawet 100000 komputerów. Zatrzymani mają 19 i 16 lat.
czytano 2161x |
04.08.2008 |
Amerykańskie Ministerstwo Spraw Wewnętrznych podtrzymało swoją decyzję, w której pozwala swoim agentom na przechwytywanie notebooków i przechowywanie ich przez nieokreślony wymiar czasu.
czytano 2235x |
04.08.2008 |
Apple opublikowało zestaw poprawek bezpieczeństwa wśród których znalazła się łata dotycząca popularnej już luki w Domain Name Server (DNS).
Błąd w DNS pozwala na przeprowadzenie ataku metodą “zatruwania pamięci” (cache poisoning).
czytano 2214x |
03.08.2008 |
Wystarczy zmienić nazwę producenta najnowszego procesora VIA na Intela, by benchmark PCMark 2005 wskazał wynik lepszy niemal o 50%.
czytano 1948x |
03.08.2008 |
Policja aresztowała mieszkańca Nowego Jorku, który opublikował w serwisie YouTube materiał wideo informujący o zatruciu przez niego tysięcy słoiczków Gerbera z jedzeniem dla niemowląt.
czytano 4809x |
01.08.2008 |