Artykuły - podkategorie
Artykuły związane z oprogramowaniem.
Artykuły związane z bezpieczeństwem.
Artykuły związane tematycznie z serwisem SoftMania.pl
Artykuły przedstawiające różnego rodzaju ciekawostki.
Artykuły związane z różnego rodzaju nowinkami technologicznymi.
Artykuły
czytano 2601x |
01.03.2008 |
Gigant internetowy chce zaoferować wszystkim bezdomnym w San Francisco dożywotni numer telefoniczny wraz z automatyczną sekretarką. Ma to im pomóc np. w znalezieniu pracy i utrzymaniu kontaktu z bliskimi. To przy okazji również reklama dla nowej usługi. (DI)
czytano 2707x |
01.03.2008 |
Niemiecki sąd najwyższy zadecydował, iż służby specjalne będą musiały otrzymać nakaz sędziowski w celu rozpoczęcia szpiegowania komputera należącego do osoby podejrzanej.
Służby specjalne uzyskiwały dostęp do podejrzanych, wysyłając im listy elektroniczne zawierające konia trojańskiego. Sposób ten wykorzystywany był głównie w przypadku osób podejrzanych o terroryzm.
czytano 3351x |
01.03.2008 |
Cyberprzestępcy stworzyli oprogramowanie usuwające z komputera wcześniej zainstalowane tam rootkity. Nie po to jednak, by pomóc użytkownikowi, a po to, by na ich miejsce wgrać niemal niewykrywalnego trojana.
Trojan.Pandex, gdy infekuje komputer, najpierw zatrzymuje konkurencyjnego rootkita, a następnie wgrywa w jego miejsce własnego, nazwanego Rootkit.Pushu.
czytano 2277x |
28.02.2008 |
Hotmail, usługa pocztowa Microsoftu, padł ofiarą tajemniczego błędu, który przez dłuższy okres nie można było definitywnie naprawić, podał magazyn The Inquirer.
Usterka nie pozwalała użytkownikom usługi na zalogowanie się do swoich kont, oraz innych stron powiązanych tym samym identyfikatorem użytkownika.
czytano 2270x |
28.02.2008 |
Pojawił się trojan atakujący urządzenia mobilne działające pod kontrolą systemu operacyjnego Windows CE – poinformował magazyne The Register.
InfoJack rozprzestrzenia się jako aplikacja podszywająca się pod legalny program lub jako kod przenoszący się na kartach pamięci. Zauważony po raz pierwszy w Chinach kod instaluje się automatycznie po włożeniu nieznanej (zainfekowanej) karty pamięci do palmtopa, lub innego urządzenia przenośnego.
czytano 2511x |
28.02.2008 |
Microsoft podsumował wyniki pierwszej rundy międzynarodowego konkursu technologicznego dla studentów Imagine Cup 2008. W tegorocznej edycji wystartowało 2090 uczestników z Polski, czyli o ponad 500 osób więcej niż w roku ubiegłym.
czytano 2497x |
28.02.2008 |
W opensource'owym oprogramowaniu przeznaczonym do tworzenia sklepów internetowych - osCommerce i xt:commerce - znaleziono luki, które pozwalają na dokonanie zakupów bez konieczności zapłacenia za towar.
Oba programy można wykorzystać, gdy używają one systemu obsługi kart kredytowych 1&1 ipayment. Programy źle analizują dane otrzymane w odpowiedzi z ipayment. Oszust może to odpowiednio wykorzystać, dzięki czemu system automatycznie przyjmie, że płatność została dokonana.
czytano 2781x |
27.02.2008 |
Sędzia stanu Oklahoma publicznie oskarżył dziennikarzy opisujących jedną z toczących się spraw o włamanie się do komputera i kradzież znajdujących się tam informacji.
Sędzie okręgu Cleveland County, Candace Blalock, wysunęła swoje podejrzenia po tym, jak lokalna stacja telewizyjna KWTV-9 ujawniła werdykt w toczącej się sprawie o morderstwo, zanim został on ogłoszony.
czytano 2131x |
27.02.2008 |
Spamerzy coraz częściej wykorzystują automatyczne mechanizmy „odbijające” listy elektroniczne wysyłane do skrzynek, których właściciele są poza biurem.
McAfee Avert Labs informuje o nowej technice, w której spamerzy zakładają fikcyjne konta e-mailowe, a następnie konfigurują je w taki sposób, aby automatycznie wysyłały odpowiedzi zatytułowane „out of office” pod adresy, od których otrzymały list elektroniczny.
czytano 3111x |
27.02.2008 |
Już za kilka tygodni pojawi się czwarta i końcowa wersja beta przeglądarki internetowej Firefox 3 – poinformował wice prezes Mozilli, Mike Schroepfer.
Edycja ta zawierać ma poprawki dotyczące wykorzystywania pamięci oraz żądania XML HTTP (cross-site). W przypadku pamięci deweloperzy Firefoksa przeprojektowali sporą część kodu przeglądarki – zapewnił Schroepfer.
czytano 2709x |
26.02.2008 |
Decyzją sędziego federalnego dojdzie do rozpatrzenia pozwu przeciwko Microsoft – użytkownicy zarzucają korporacji wprowdzenia w błąd poprzez oznaczanie komputerów z Windows XP jako "Windows Vista Capable".
czytano 2818x |
26.02.2008 |
Już w drugim kwartale bieżącego roku na rynek trafić mają produkowane przez Acera notebooki wyposażone w napędy Blu-ray.
Trzeci co do wielkości producent komputerów na świecie uważa, że to właśnie komputery przenośne są urządzeniami, w których spopularyzują się napędy HD.
czytano 2493x |
26.02.2008 |
Japonia wystrzeliła w kosmos eksperymentalnego satelitę komunikacyjnego, który jest częścią ambitnego programu
kosmicznego mającego na celu udostępnienie superszybkiego Internetu w niedostępnych dla połączeń naziemnych obszarach Japonii, a następnie w pozostałych rejonach Azji.
czytano 2353x |
25.02.2008 |
Grupa Cult of the Dead Cow (CDC - Kult Martwej Krowy) zaprezentował program narzędziowy, który czyni z wyszukiwarki Google automatyczny skaner luk.
czytano 2810x |
24.02.2008 |
Bill Gates zadeklarował, że według przewidywań Microsoft klawiatury komputerowe zostaną w krótkim czasie zastąpione ekranami dotykowymi oraz technologią rozpoznawania mowy.
czytano 2222x |
24.02.2008 |
Oprogramowanie szyfrujące wykorzystywane w wielu systemach może być ominięte za pomocą “prostych, nie niszczących technik” – określili to naukowcy.
Skonstruowany przez pracowników Electronic Frontier Foundation, Princeton University i Wind River System raport wyjaśnia, iż wiele obecnie dostępnych programów szyfrujących dane na dyskach może być narażonych na szwank dzięki DRam.
czytano 5627x |
23.02.2008 |
Microsoft opublikował listę aplikacji, które przestaną funkcjonować po zainstalowaniu pierwszego zbioru poprawek dla Visty.
czytano 2041x |
23.02.2008 |
Policja z prowincji Quebec poinformowała o rozpracowaniu sieci cyberprzestępców atakujących komputery na całym świecie.
W wyniku nalotu przedstawicieli prawa aresztowano 16 osób – są on najprawdopodobniej związani z największą w historii Kanady aferą internetową.
czytano 2888x |
21.02.2008 |
Zgodnie z zapowiedziami, Toshiba przejmuje od Sony dział produkcyjny – transakcja została wyceniona na 832 mln dolarów.
Umowa została oficjalnie potwierdzona przez obie zainteresowane korporacje. Utworzone joint-venture, kontrolowane przez Toshibę, zajmować się będzie produkcją układów scalonych, w tym słynnych procesorów Cell.
czytano 2239x |
21.02.2008 |