Artykuły - podkategorie
Artykuły związane z oprogramowaniem.
Artykuły związane z bezpieczeństwem.
Artykuły związane tematycznie z serwisem SoftMania.pl
Artykuły przedstawiające różnego rodzaju ciekawostki.
Artykuły związane z różnego rodzaju nowinkami technologicznymi.
Artykuły
czytano 2596x |
20.06.2008 |
Już w kilka godzin po premierze trzeciej wersji przeglądarki Firefox specjaliści z firmy TippingPoint odnaleźli pierwszą lukę w aplikacji.
Okazuje się, że błąd pozwalający na wstrzyknięcie do systemu złośliwego kodu dotyczy zarówno wersji 3, jak i 2 przeglądarki.
czytano 2389x |
20.06.2008 |
Korporacja z Redmond przedstawiła najnowszy produkt - Windows Embedded NavReady 2009, system przeznaczony do urządzeń nawigacyjnych.
czytano 2272x |
20.06.2008 |
Jeszcze przed końcem roku pojawić się ma się tani i energooszczędny procesor AMD, przeznaczony do stosowania w małych komputerach przenośnych.
CPU AMD ma konkurować z Atomem Intela oraz Nano VIA w atrakcyjnym i dynamicznie rosnącym segmencie rynkowym netbooków.
czytano 2180x |
19.06.2008 |
Muzeum Mundaneum w Mons ma zamiar zaprezentować światu wyniki przemyśleń prekursora Internetu – Paula Otleta.
To on, jeszcze w 1934 roku wymyślił plan stworzenia globalnej sieci komputerów, nazwanej „elektrycznymi teleskopami”. Pozwalałyby one ludziom przeszukiwać i przeglądać miliony połączonych ze sobą dokumentów, zdjęć, a także materiałów audio i wideo.
czytano 2352x |
19.06.2008 |
We wtorek ofiarą ataku DNS padł popularny serwis ułatwiający wymianę zdjęć – Photobucket.
W rezultacie ataku niektórzy internauci pragnący sprawdzić pewne zdjęcie byli przekierowywani do strony pewnego hakera ukrywającego się pod pseudonimem NetDeliz, który opublikował na niej informację w języku tureckim.
czytano 2958x |
18.06.2008 |
RSA, dostawca rozwiązań dotyczących bezpieczeństwa, poinformował o pojawieniu się konia trojańskiego, który atakuje posiadaczy kont biznesowych. RSA sądzi, że szkodliwy kod jest dziełem grupy Rock Phish Gang, która w przeszłości przeprowadziła wiele ataków i jest znana z innowacyjnych technik.
czytano 2128x |
18.06.2008 |
Nielegalne oprogramowanie odnaleziono w komputerach laboratorium kryminalistycznego Komendy Wojewódzkiej Policji w Poznaniu - podało RMF FM.
czytano 3066x |
18.06.2008 |
Mozilla udostępniła wczoraj Firefoksa w wersji 3.0 - znaczącą aktualizację swojej popularnej i uznanej przeglądarki internetowej, dostępnej za darmo na zasadach open source. Firefox 3 jest efektem trzech lat pracy tysięcy programistów, specjalistów od bezpieczeństwa, testerów oraz międzynarodowej społeczności.
czytano 2735x |
16.06.2008 |
Do gry o kieszenie klientów włącza się nowy gracz - EMTEC zaprezentował swoją wizję netbooka, korzystającego z procesora MIPS.
Gdium ma trafić do sprzedaży w Polsce w drugiej połowie bieżącego roku, jego cena została wstępie ustalona na 399 euro.
czytano 2338x |
16.06.2008 |
McAfee opublikowało program narzędziowy, którego zadaniem jest ochrona istotnych informacji przechowywanych w komputerze.
McAfee Anti-Theft File Protection pozwala użytkownikowi na przechowywanie istotnych informacji (danych bankowych, czy inne informacji podatkowych) w swego rodzaju “cyfrowym skarbcu” chroniącym przed atakami.
czytano 4666x |
14.06.2008 |
Diamond już jest. I jest bardzo drogi.
Hight Tech Computer poinformowało, że smartphone Touch Diamond, czyli odpowiedź HTC na telefon Apple iPhone 3G, będzie dostępny do kupienia od jutra. Niemniej jednak sprzedaż wystartuje na razie tylko w Tajwanie.
czytano 3236x |
14.06.2008 |
Pojawienie się nowego telefonu iPhone z pewnością nie ucieszy niewielkich firm, które rozwinęły się dzięki zdejmowaniu blokad ze starszej wersji tego urządzenia.
Pierwszy iPhone został zaprezentowany w czerwcu ubiegłego roku - początkowo dostępny był wyłącznie w Stanach Zjednoczonych i to jedynie w sieci AT&T. Po miesiącu hakerom udało się zdjąć blokadę z telefonu, dzięki czemu mógł trafić on do użytkowników innych sieci na całym świecie.
czytano 2562x |
12.06.2008 |
Sieć bezprzewodowa oraz specjalna karta pamięci pomogły w ujęciu dwóch złodziei, którzy przywłaszczyli sobie aparat fotograficzny.
Alison DeLauzon, właścicielka cyfrówki z włożoną kartą Eye-Fi SD pozostawiła ją przypadkowo w restauracji. Dwóch pracowników lokalu postanowiło ją sobie zatrzymać.
czytano 2415x |
12.06.2008 |
Największy belgijski dostarczyciel usług internetowych, firma Belgacom, przyznał, iż na początku tego roku doszło do włamania i kradzieży danych osobowych dwóch tysięcy klientów usługi ADSL oferowanej przez tę firmę. Okazało się, iż była to zemsta samych klientów.
czytano 2532x |
12.06.2008 |
Microsoft złożył w amerykańskich sądach 21 wniosków o ściganie piratów. Dotyczą one osób i firm znajdujących się w 14 stanach. Osiem wniosków odnosi się do firm, które zostały określone przez powoda jako "notoryczni piraci". Przedsiębiorstwa te już wcześniej były pozywane przez Microsoft za sprzedaż nielegalnego oprogramowania.
czytano 2234x |
12.06.2008 |
W Internet Explorerze znaleziono lukę, która umożliwia przestępcom przełamanie zabezpieczeń komputera ofiary.
Za pomocą odpowiednio spreparowanej witryny WWW mogą oni doprowadzić do wystąpienia błędów w obsłudze pamięci.
czytano 2915x |
11.06.2008 |
Ferrari to jedna z marek najczęściej kojarzonych z Formułą 1, topowymi wyścigami samochodowymi, przyciągającymi miliony widzów na trybuny i przed ekrany telewizorów bolidami o bajecznych osiągach podnoszących tętno fanom
motoryzacji, kierowcami o niewiarygodnych umiejętnościach czy blichtrem licznych miejsc, w których zmagania śmiałków można oglądać.
czytano 2196x |
11.06.2008 |
Dziś pierwszy dzień targów Display Taiwan 2008. To już jedenasta edycja tej imprezy. W tym roku odbywa się ona w pierwszej hali Taiwan World Trade Center (TWTC).
czytano 2117x |
10.06.2008 |
W odtwarzaczu QuickTime produkcji Apple'a znaleziono kilka luk, które pozwalają cyberprzestępcom na zdalne uruchomienie szkodliwego kodu na komputerze ofiary. Secunia oceniła dziury jako skrajnie krytyczne.
czytano 2189x |
10.06.2008 |