Świąteczna gorączka zakupów sprzyja hakerom – uwaga na podejrzane e-maileKraków, 12 grudnia 2018 r. – Według badań F-Secure, 9 na 10 prób zainfekowania użytkowników złośliwym oprogramowaniem to efekt rozsyłania spamu
Ponad 8 tys. złotych pensji i kolejki po usługi specjalistów – rynek programistów w PolsceMałe firmy, które nie potrzebują programistów na co dzień lub nie mogą pozwolić sobie na ich zatrudnienie, korzystają zwykle z us�
Warszawa, 21.05.2018 r.Informacja prasowa Facebook, Instagram, LinkedIn i inne portale społecznościowe zmieniają zasady dotyczące prywatności użytkowników. Ma to związek z niedawnym skandalem wokół Cambridge Analytica oraz
INFORMACJA PRASOWAWarszawa, 23.11.2017Dzieci bez względu na porę roku domagają się ruchu i zabawy. I słusznie, bo dzięki temu prawidłowo się rozwijają. Najlepsze są aktywności na świeżym powietrzu, jednak jesienno-zimow�
INFORMACJA PRASOWA16 kwietnia 2018Fiio Q5 to z pewnością topowy model DACa od chińskiej marki FiiO.Oferuje przetwarzanie gęstych plików DSD, połączenie bluetooth oraz kompatybilność z wymiennymi modułami od FiiO, co daje j
„Szatan” szyfruje pliki – uwaga na ransomwareRansomware o nazwie „Satan” pojawił się po raz pierwszy na początku 2017 roku. Od tego czasu jego autorzy stale doskonalą to narzędzie, aby skuteczniej atakować ofiary i mak
Warszawa, 01.03.2018Finansowy cykl życia młodych Polakówna podstawie wyników badania „Dziurawa Kieszeń Polaka” platformy MAMMłodzi Polacy, choć zwykle nie posiadają jeszcze zbyt dużych oszczędności czy dochodów, któ
Warszawa, sierpień 2022Informacja prasowaCzy sytuacja energetyczna w Polsce i na świecie powinna wpłynąć na odroczenie realizacji celów ekologicznych?Postępujące w ostatnich latach zmiany klimatu obligują decydentów do pod
Chmura obliczeniowa – cały czas na sporej stopie wzrostuCloud computing nie jest już tylko domeną biznesu, coraz częściej na chmurę decyduje się administracja publiczna. Według najnowszego raportu Gartnera, do 2022 roku już
Warszawa, 22.11.2018 r.Informacja prasowaSystemy ochrony danych w przedsiębiorstwach stale narażone są na cyberataki. Nieustannyi dynamiczny rozwój nowych technologii utrudnia jednak utworzenie jednolitego katalogu adekwatnych z