Autor: Janusz Chustecki

Chmura AWS posłużyła hakerom do pozyskiwania kryptowalut

Cloud Computing

Chmura AWS posłużyła hakerom do pozyskiwania kryptowalut

Okazuje się, że kryptowaluty można pozyskiwać na różne, nie zawsze zgodne z prawem, sposoby. Jeden z nich ujawnili informatycy pracujący w RedLock - firmie specjalizującej się w produkcji...

Micron dołącza do producentów pamięci flash typu QLC

Technologie

Micron dołącza do producentów pamięci flash typu QLC

Micron jest jednym z ostatnich liczących się rynku dostawców układów scalonych, który zapowiedział uruchomienie produkcji pamięci NAND typu QLC (Quadruple-Level Cell), dołączając tym samym...

Jeden ze znaków egzotycznego języka zawiesza wszystkie urządzenia Apple

Bezpieczeństwo

Jeden ze znaków egzotycznego języka zawiesza wszystkie urządzenia Apple

Informatycy odkryli we wszystkim bez wyjątku systemach operacyjnych firmy Apple dziwną dziurę. Dziwną i osobliwą, ponieważ po wykonaniu przez użytkownika nietypowej operacji - powiemy o niej w...

Procesory Xeon dla środowisk "edge computing"

DataCenter

Procesory Xeon dla środowisk "edge computing"

Intel wprowadził do oferty nowa linię procesorów Xeon. Są to układy CPU zaprojektowane z myślą o serwerach typu "edge computing" czyli takich, które przetwarzają dane na obrzeżach systemów...

HP poszerza ofertę DaaS

Aplikacje Biznesowe

HP poszerza ofertę DaaS

Korporacja dodała smartfony, tablety i laptopy produkowane przez firmę Apple do listy wymieniającej sprzęt, którym może zarządzać oferowane przez nią usługi DaaS (Device-as-a-Service;...

Windows Analytics sprawdzi czy pecet jest odporny na ataki Meltdown i Spectre

Bezpieczeństwo

Windows Analytics sprawdzi czy pecet jest odporny na ataki Meltdown i Spectre

Microsoft opracował mechanizm będący częścią analitycznej platformy Windows Analytics, która skanuje pecety pracujące pod kontrolą trzech różnych wersji systemu Windows (7, 8.1 i Windows...

Nowa wersja przeglądarki Chrome ostrzeże użytkowników przed protokołem http

Bezpieczeństwo

Nowa wersja przeglądarki Chrome ostrzeże użytkowników przed protokołem http

Google zapowiada, że od lipca tego roku jego przeglądarka Chrome zacznie wyświetlać na pasku adresu komunikat "not secure" wtedy, gdy połączenie skonfigurowane przez komunikującą się z nią...

Technologia blockchain potwierdzi naszą tożsamość

Bezpieczeństwo

Technologia blockchain potwierdzi naszą tożsamość

Microsoft chce wykorzystać technologię blockchain do potwierdzania tożsamości użytkowników. Ma to być cyfrowa platforma ID pozwalająca użytkownikom kontrolować dostęp do ważnych,...

Microsoft nie szyfruje danych zawierających poprawki bezpieczeństwa

Bezpieczeństwo

Microsoft nie szyfruje danych zawierających poprawki bezpieczeństwa

W internecie pojawiły się ostatnio informacje o tym, że Microsoft udostępnia użytkownikom komputerów Windows nowe wersje oprogramowania (w tym poprawki bezpieczeństwa) przez połączenia,...

Chmura firmy Atman w nowym wydaniu

Cloud Computing

Chmura firmy Atman w nowym wydaniu

Firma Atman przebudowała swoją chmurę obliczeniową, nadając nowemu rozwiązaniu nazwę Atman Cloud. Jest to publiczna, współdzielona usługa typu IaaS (Infrastructure as a Service) oparta na...

Jak założyć Profil Zaufany i przygotować plik JPK_VAT

Prawo

Jak założyć Profil Zaufany i przygotować plik JPK_VAT

Małym przedsiębiorcom pozostało na przesłanie pierwszego dokumentu JPK_VAT tylko 11 dni. Ministerstwo Cyfryzacji radzi takim podmiotom, aby jak najszybciej założyły Profil Zaufany, dzięki...

Korporacyjne komputery Windows 7 będą również objęte chmurową ochroną Windows Defender ATP

Bezpieczeństwo

Korporacyjne komputery Windows 7 będą również objęte chmurową ochroną Windows Defender ATP

Mamy dobrą wiadomość dla korporacyjnych użytkowników komputerów Windows 7. Wszystko wskazuje na to, że Microsoft zapewni takim użytkownikom dużo lepsze wsparcie techniczne i przez dużo...

Gates twierdzi - w pewnych sytuacjach ochrona poufnych danych powinna zejść na drugi plan

BYOD

Gates twierdzi - w pewnych sytuacjach ochrona poufnych danych powinna zejść na drugi plan

Bill Gates (założyciel firmy Microsoft) w wywiadzie udzielonym serwisowi Axios wypowiedział słowa, z którymi wielu obrońcom prywatności trudno się będzie zapewne zgodzić.

Pistachio Ice Cream - to robocza nazwa kolejnej wersji systemu Android

BYOD

Pistachio Ice Cream - to robocza nazwa kolejnej wersji systemu Android

Jak donoszą dobrze poinformowane źródła, Google pracuje nad kolejną wersją systemu operacyjnego Android, któremu nadał oficjalną nazwę roboczą nazwę Android P, a roboczą "Pistachio Ice...

Eksperci radzą - użytkowniku, wyłącz w tym miesiącu opcję Windows Update

Bezpieczeństwo

Eksperci radzą - użytkowniku, wyłącz w tym miesiącu opcję Windows Update

Ostatnie aktualizacje systemu operacyjnego Windows narobiły tyle zamieszania, że wielu ekspertów do spraw bezpieczeństwa radzi użytkownikom, aby wyłączyli na jakiś czas w swoich komputerach...

Apple uspokaja - kod źródłowy części systemu iOS opublikowany na GitHub jest przestarzały

BYOD

Apple uspokaja - kod źródłowy części systemu iOS opublikowany na GitHub jest przestarzały

Eksperci od spraw bezpieczeństwa podnieśli w zeszłym tygodniu alarm. Powód - jakiś anonimowa osoba umieściła na witrynie GitHub kod źródłowy jednego z elementów wchodzących w skład...

Biblioteka IT