Artykuły - podkategorie
Artykuły związane z oprogramowaniem.
Artykuły związane z bezpieczeństwem.
Artykuły związane tematycznie z serwisem SoftMania.pl
Artykuły przedstawiające różnego rodzaju ciekawostki.
Artykuły związane z różnego rodzaju nowinkami technologicznymi.
Artykuły
czytano 2225x |
12.08.2008 |
Rzecznik prasowy rządu Gruzji oficjalnie oskarżył Rosję o przeprowadzenie cyberataków na swój kraj. Gdy tylko wojska rosyjskie przekroczyły granicę Osetii Południowej, doszło do ataku DoS na gruzińską infrastrukturę komputerową. Cyberprzestępcy doprowadzili do wyłączenia wielu stron rządowych, a na niektórych dokonali zmian.
czytano 2338x |
12.08.2008 |
Informacja o zablokowaniu niektórych stron internetowych przez chińskie władze zirytowały Międzynarodowy Komitet Olimpijski. Specjaliści ds. bezpieczeństwa zwracają uwagę na inny aspekt imprezy – odwiedzający Pekin zagraniczni goście powinni chronić dane przechowywane w sowim sprzęcie elektronicznym.
czytano 2261x |
12.08.2008 |
Przestępcy rozsyłają spam, usiłując zaatakować użytkowników Internet Explorera 7. Do odbiorców trafiają listy zatytułowane "Internet Explorer 7".
Rzekomo pochodzą one z Microsoft Feature Offers, który rzekomo jest usługą Microsoftu.
czytano 4173x |
11.08.2008 |
Edimax Technology, producent rozwiązań sieciowych prezentuje gigabitowy router szerokopasmowy BR-6574n z serii nMax. W połączeniu z modemem kablowym lub DSL, BR-6574n umożliwia szerokopasmowy dostęp do internetu z wielu komputerów i ustanawia bezpieczne, stabilne połączenie bezprzewodowe do współdzielenia plików oraz zapewnia dostęp do drukarek lub dysków sieciowych.
czytano 2196x |
11.08.2008 |
Trzy grupy ekspertów wzięły udział w kontrowersyjnym konkursie "Race to Zero". Ich celem było takie zmodyfikowanie starego, dobrze znanego szkodliwego kodu, by stał się on niewykrywalny dla programów zabezpieczających. Zespoły otrzymały starego wirusa Stoned.Crypt. Poradziły sobie z nim dość szybko.
czytano 2376x |
09.08.2008 |
Podczas konferencji Black Hat dwóch badaczy wystąpiło z tezą, że mechanizmy ochrony pamięci w Windows Vista nie chronią przed atakami z przeglądarki internetowej. Alexander Sotirov i Mark Dowd udowodnili to ładując do pamięci komputera z Vistą szkodliwy kod z Internet Explorera.
czytano 2088x |
08.08.2008 |
Motorola wprowadza na rynek dwa nowe modele przenośnych głośników. ROKR EQ7 oraz ROKR EQ5 dzięki modułowi Bluetooth są kompatybilne z telefonami komórkowymi dysponującymi tą technologią.
czytano 2926x |
08.08.2008 |
Aparat cyfrowy w którym fotodetektory znajdują się na zakrzywionej powierzchni (podobnie jak w ludzkim oku) stworzyli amerykańscy naukowcy.
Ich dzieło może pchnąć do przodu fotografię cyfrową i prace nad sztucznym okiem (DI).
czytano 2140x |
07.08.2008 |
EMC Corporation wprowadza do sprzedaży nową serię systemów pamięci masowej klasy średniej EMC CLARiiON CX4.
Seria CLARiiON CX4 to najnowsza generacja rodziny najlepszych na rynku sieciowych systemów pamięci masowej CLARiiON, które zostały uznane za najlepsze rozwiązanie w swojej klasie pod kątem średniego czasu pracy bez przestojów.
czytano 3346x |
06.08.2008 |
iPhone będzie dostępny na polskim rynku od 22 sierpnia. Wprowadzi go Era oraz Orange.
iPhone 3G to urządzenie, którego nie trzeba nikomu przedstawiać. Łączy on w sobie rozwiązania znane z wcześniejszego modelu iPhone'a z obsługą technologii 3G. Telefon posiada wbudowany moduł GPS oraz oprogramowanie iPhone 2.0, które wspiera Microsoft Exchange ActiveSync. Dodatkowo umożliwia korzystanie z setek aplikacji zewnętrznych. (DD)
czytano 2481x |
06.08.2008 |
Microsoft informuje, że cyberprzestępcy coraz powszechniej wykorzystują lukę typu zero-day odkrytą w jednej z kontrolek ActiveX. Wadliwa kontrolka dla Snapshot Viewer w Office Access 2000, 2002 i 2003 pozwala cyberprzestępcy na zdobycie uprawnień użytkownika.
czytano 2318x |
06.08.2008 |
Partnerzy AMD dzielą się najnowszymi wiadomościami na temat dat dostępności i specyfikacji technicznej projektu Fusion – producent zdecydował się na zmiany.
Według dotychczasowych informacji, Fusion miał składać się z dwóch rdzeni CPU Kuma oraz rdzenia graficznego wykorzystującego konstrukcje RV710.
czytano 2452x |
05.08.2008 |
Firma Leaf przedstawiła aparat cyfrowy średniego formatu AFi 10 z matrycą o rozdzielczości 56 Mpix. Sensor True Wide Frame ma rozmiar 56 x 36 mm.
Urządzenie wyposażono w technologię Verto, która pozwala na przełączanie trybu pracy sensora pomiędzy formatem portretowym i krajobrazowym za pomocą jednego przycisku.
czytano 2084x |
04.08.2008 |
Na tydzień przed rozpoczęciem największej poświęconej bezpieczeństwu konferencji Black Hat w Los Angeles Apple zdecydowało o wycofaniu się z prezentacji.
Według planów, na konferencji miała odbyć się publiczna dyskusja między uczestnikami a inżynierami Apple na temat stosowanych przez producenta zasad bezpieczeństwa.
czytano 2218x |
04.08.2008 |
Holenderska policja aresztowała dwóch braci, podejrzewanych o stworzenie i sprzedaż botnetu, w skład którego wchodziło nawet 100000 komputerów. Zatrzymani mają 19 i 16 lat.
czytano 2178x |
04.08.2008 |
Amerykańskie Ministerstwo Spraw Wewnętrznych podtrzymało swoją decyzję, w której pozwala swoim agentom na przechwytywanie notebooków i przechowywanie ich przez nieokreślony wymiar czasu.
czytano 2246x |
04.08.2008 |
Apple opublikowało zestaw poprawek bezpieczeństwa wśród których znalazła się łata dotycząca popularnej już luki w Domain Name Server (DNS).
Błąd w DNS pozwala na przeprowadzenie ataku metodą “zatruwania pamięci” (cache poisoning).
czytano 2231x |
03.08.2008 |
Wystarczy zmienić nazwę producenta najnowszego procesora VIA na Intela, by benchmark PCMark 2005 wskazał wynik lepszy niemal o 50%.
czytano 1960x |
03.08.2008 |
Policja aresztowała mieszkańca Nowego Jorku, który opublikował w serwisie YouTube materiał wideo informujący o zatruciu przez niego tysięcy słoiczków Gerbera z jedzeniem dla niemowląt.
czytano 4825x |
01.08.2008 |