
W sieci salonów Vobis dostępny jest w sprzedaży Komputer Roku 2010 z najnowszym procesorem Intel® Core i5 (TM). Cały zestaw wyposażony jest w bezpłatną aktualizację do Windows 7 oraz zestaw atrakcyjnych gier komputerowych.

W protokole Server Message Block 2 (SMB2) w systemach Windows Vista i Windows 7 znaleziono krytyczny błąd, który pozwala atakującemu na doprowadzenie do awarii systemu. W Sieci udostępniono już prototypowy kod, umożliwiający przeprowadzenie ataku.

W sieci krąży robak atakujący użytkowników platformy blogowej WordPress. Jej developerzy ostrzegają, że na atak narażone są te osoby, które nie zainstalowały sierpniowych poprawek do WordPressa.

Mozilla to globalna społeczność ludzi tworzących lepszych Internet. Między 14 a 21 września 2009 r. będą oni mieli okazję, aby podjąć wyzwanie i zrobić coś dobrego wykorzystując Internet.

Apple opublikowało poprawkę dla systemu Mac OS X 10.5 (Leopard). Łata ona błąd w Javie, który umożliwia appletom uzyskanie większych uprawnień. Pozwalało to na doprowadzenie do awarii aplikacji bądź wykonania szkodliwego kodu.

Z roku na rok rośnie liczba użytkowników wirtualnego świata. Internet dla wielu osób stał się codziennością. Jedni poszukują w nim rozrywki i informacji, a dla innych stał się źródłem dochodów. Kim są internauci i kto spośród nich wybrał e-learning?

Telekomunikacja Polska we współpracy z partnerem technologicznym SES Astra SA uruchomiła usługę satelitarnego dostępu do internetu. Dzięki temu, każdy mieszkaniec Polski, niezależnie od miejsca zamieszkania, może korzystać z usług internetowych Grupy TP.

Z opublikowanych w zeszłym tygodniu wyników ankiety „Bezpieczeństwo w Społecznościach Internetowych” (Bringing Social Security to the Online Community) wynika, że pomimo wysokiej świadomości zagrożeń czyhających na członków społeczności internetowych, bardzo niewielu z nich podejmuje działania zmierzające do zabezpieczenia się przed przestępstwami online.

Eksperci z Laboratorium PandaLabs przedstawili ranking najbardziej niebezpiecznych zagrożeń komputerowych, które pojawiły się w ciągu 20 lat.

Ruben Unteregger, szwajcarski inżynier IT, pokazał kod źródłowy konia trojańskiego zdolnego do podsłuchiwania Skype'a. Szkodliwy kod o nazwie Trojan.Peskyspy jest w stanie przechwycić całą komunikację prowadzoną za pomocą Skype'a.

EeeTop PC ET22 i EeeTop PC ET20 posiadają (odpowiednio) 22 i 20-calowy dotykowy ekran, który zapewnia obraz w jakości HD. Dopełnieniem tego obrazu jest dźwięk przestrzenny, który zapewniają podwójne głośniki Hi-Fi z technologią SRS Premium Sound™.

Przedsiębiorstwa szukają zabezpieczeń bram internetowych, które zapewniają nie tylko podstawową ochronę, ale także bogaty zestaw funkcji. Rozwiązanie zabezpieczające powinno efektywnie zarządzać użytkowaniem Internetu przez pracowników i nie ograniczać się do podstawowego filtrowania adresów URL, ale przeciwdziałać atakom typu „zero-hour” poprzez ocenę reputacji adresów WWW. Nie może również narażać firmy na wielkie wydatki.

Od początku roku liczba komputerów zainfekowanych przez złośliwe oprogramowanie służące do kradzieży poufnych danych użytkowników wzrosła 600% w porównaniu z tym samym okresem roku 2008. Każdego dnia pojawia się średnio 37 tys. nowych zagrożeń. Aż 71% z nich to trojany, które zostały stworzone głównie do kradzieży tożsamości.

Społeczności internetowe z każdym dniem gromadzą coraz więcej użytkowników. Na czele znajdują się takie portale, jak You Tube, Facebook czy popularna w Polsce Nasza – Klasa. Właśnie to stało się inspiracją dla cyberprzestępców, którzy teraz swe działania skupiają głównie na kradzieży danych, służących do logowania na wirtualne konta. Szczególnym powodzeniem cieszy się branża gier online, gdzie w łatwy i szybki sposób można dorobić się ogromnych pieniędzy.

Nie maleje zainteresowanie notebookami, które pod względem tempa sprzedaży wypadają znacznie lepiej od komputerów stacjonarnych. To efekt szybko wzrastającej wydajności, znakomitych walorów multimedialnych i coraz bardziej atrakcyjnego wzornictwa.