Artykuły - podkategorie
Artykuły związane z oprogramowaniem.
Artykuły związane z bezpieczeństwem.
Artykuły związane tematycznie z serwisem SoftMania.pl
Artykuły przedstawiające różnego rodzaju ciekawostki.
Artykuły związane z różnego rodzaju nowinkami technologicznymi.
Artykuły
czytano 2614x |
20.06.2008 |
Już w kilka godzin po premierze trzeciej wersji przeglądarki Firefox specjaliści z firmy TippingPoint odnaleźli pierwszą lukę w aplikacji.
Okazuje się, że błąd pozwalający na wstrzyknięcie do systemu złośliwego kodu dotyczy zarówno wersji 3, jak i 2 przeglądarki.
czytano 2408x |
20.06.2008 |
Korporacja z Redmond przedstawiła najnowszy produkt - Windows Embedded NavReady 2009, system przeznaczony do urządzeń nawigacyjnych.
czytano 2288x |
20.06.2008 |
Jeszcze przed końcem roku pojawić się ma się tani i energooszczędny procesor AMD, przeznaczony do stosowania w małych komputerach przenośnych.
CPU AMD ma konkurować z Atomem Intela oraz Nano VIA w atrakcyjnym i dynamicznie rosnącym segmencie rynkowym netbooków.
czytano 2194x |
19.06.2008 |
Muzeum Mundaneum w Mons ma zamiar zaprezentować światu wyniki przemyśleń prekursora Internetu – Paula Otleta.
To on, jeszcze w 1934 roku wymyślił plan stworzenia globalnej sieci komputerów, nazwanej „elektrycznymi teleskopami”. Pozwalałyby one ludziom przeszukiwać i przeglądać miliony połączonych ze sobą dokumentów, zdjęć, a także materiałów audio i wideo.
czytano 2370x |
19.06.2008 |
We wtorek ofiarą ataku DNS padł popularny serwis ułatwiający wymianę zdjęć – Photobucket.
W rezultacie ataku niektórzy internauci pragnący sprawdzić pewne zdjęcie byli przekierowywani do strony pewnego hakera ukrywającego się pod pseudonimem NetDeliz, który opublikował na niej informację w języku tureckim.
czytano 2974x |
18.06.2008 |
RSA, dostawca rozwiązań dotyczących bezpieczeństwa, poinformował o pojawieniu się konia trojańskiego, który atakuje posiadaczy kont biznesowych. RSA sądzi, że szkodliwy kod jest dziełem grupy Rock Phish Gang, która w przeszłości przeprowadziła wiele ataków i jest znana z innowacyjnych technik.
czytano 2145x |
18.06.2008 |
Nielegalne oprogramowanie odnaleziono w komputerach laboratorium kryminalistycznego Komendy Wojewódzkiej Policji w Poznaniu - podało RMF FM.
czytano 3099x |
18.06.2008 |
Mozilla udostępniła wczoraj Firefoksa w wersji 3.0 - znaczącą aktualizację swojej popularnej i uznanej przeglądarki internetowej, dostępnej za darmo na zasadach open source. Firefox 3 jest efektem trzech lat pracy tysięcy programistów, specjalistów od bezpieczeństwa, testerów oraz międzynarodowej społeczności.
czytano 2754x |
16.06.2008 |
Do gry o kieszenie klientów włącza się nowy gracz - EMTEC zaprezentował swoją wizję netbooka, korzystającego z procesora MIPS.
Gdium ma trafić do sprzedaży w Polsce w drugiej połowie bieżącego roku, jego cena została wstępie ustalona na 399 euro.
czytano 2355x |
16.06.2008 |
McAfee opublikowało program narzędziowy, którego zadaniem jest ochrona istotnych informacji przechowywanych w komputerze.
McAfee Anti-Theft File Protection pozwala użytkownikowi na przechowywanie istotnych informacji (danych bankowych, czy inne informacji podatkowych) w swego rodzaju “cyfrowym skarbcu” chroniącym przed atakami.
czytano 4686x |
14.06.2008 |
Diamond już jest. I jest bardzo drogi.
Hight Tech Computer poinformowało, że smartphone Touch Diamond, czyli odpowiedź HTC na telefon Apple iPhone 3G, będzie dostępny do kupienia od jutra. Niemniej jednak sprzedaż wystartuje na razie tylko w Tajwanie.
czytano 3255x |
14.06.2008 |
Pojawienie się nowego telefonu iPhone z pewnością nie ucieszy niewielkich firm, które rozwinęły się dzięki zdejmowaniu blokad ze starszej wersji tego urządzenia.
Pierwszy iPhone został zaprezentowany w czerwcu ubiegłego roku - początkowo dostępny był wyłącznie w Stanach Zjednoczonych i to jedynie w sieci AT&T. Po miesiącu hakerom udało się zdjąć blokadę z telefonu, dzięki czemu mógł trafić on do użytkowników innych sieci na całym świecie.
czytano 2577x |
12.06.2008 |
Sieć bezprzewodowa oraz specjalna karta pamięci pomogły w ujęciu dwóch złodziei, którzy przywłaszczyli sobie aparat fotograficzny.
Alison DeLauzon, właścicielka cyfrówki z włożoną kartą Eye-Fi SD pozostawiła ją przypadkowo w restauracji. Dwóch pracowników lokalu postanowiło ją sobie zatrzymać.
czytano 2434x |
12.06.2008 |
Największy belgijski dostarczyciel usług internetowych, firma Belgacom, przyznał, iż na początku tego roku doszło do włamania i kradzieży danych osobowych dwóch tysięcy klientów usługi ADSL oferowanej przez tę firmę. Okazało się, iż była to zemsta samych klientów.
czytano 2549x |
12.06.2008 |
Microsoft złożył w amerykańskich sądach 21 wniosków o ściganie piratów. Dotyczą one osób i firm znajdujących się w 14 stanach. Osiem wniosków odnosi się do firm, które zostały określone przez powoda jako "notoryczni piraci". Przedsiębiorstwa te już wcześniej były pozywane przez Microsoft za sprzedaż nielegalnego oprogramowania.
czytano 2247x |
12.06.2008 |
W Internet Explorerze znaleziono lukę, która umożliwia przestępcom przełamanie zabezpieczeń komputera ofiary.
Za pomocą odpowiednio spreparowanej witryny WWW mogą oni doprowadzić do wystąpienia błędów w obsłudze pamięci.
czytano 2934x |
11.06.2008 |
Ferrari to jedna z marek najczęściej kojarzonych z Formułą 1, topowymi wyścigami samochodowymi, przyciągającymi miliony widzów na trybuny i przed ekrany telewizorów bolidami o bajecznych osiągach podnoszących tętno fanom
motoryzacji, kierowcami o niewiarygodnych umiejętnościach czy blichtrem licznych miejsc, w których zmagania śmiałków można oglądać.
czytano 2214x |
11.06.2008 |
Dziś pierwszy dzień targów Display Taiwan 2008. To już jedenasta edycja tej imprezy. W tym roku odbywa się ona w pierwszej hali Taiwan World Trade Center (TWTC).
czytano 2136x |
10.06.2008 |
W odtwarzaczu QuickTime produkcji Apple'a znaleziono kilka luk, które pozwalają cyberprzestępcom na zdalne uruchomienie szkodliwego kodu na komputerze ofiary. Secunia oceniła dziury jako skrajnie krytyczne.
czytano 2202x |
10.06.2008 |