„Szatan” szyfruje pliki – uwaga na ransomwareRansomware o nazwie „Satan” pojawił się po raz pierwszy na początku 2017 roku. Od tego czasu jego autorzy stale doskonalą to narzędzie, aby skuteczniej atakować ofiary i mak
Wytrącone z rutynyPrzed pandemią większość kobiet żyła w permanentnym niedoczasie i napięciu myśląc, że inaczej we współczesnym świecie po prostu się nie da. Kwarantanna wytrąciła Polkiz rutyny i pokazała, że jednak
Warszawa, 18.01 2018 r.Autor: prof. Konrad Świrski, Prezes Transition Technologies S.A.To był wyjątkowy rok w branży ITW ubiegłym roku zawirowań na rynku IT było wiele. Stagnacja w przetargach na informatyzację instytucji p
Generacja C na brzegu sieci – jak na branżę IT wpłynie edge computing?Szacuje się, że do 2021 r. internetowy ruch generowany przez urządzenia mobilne wzrośnie czterokrotnie, a transfer związany ze strumieniowym wideo i grami
INFORMACJA PRASOWA16 marca 2018SMSL to już marka znana na naszym rynku, głównie z urządzeń audio o minimalistycznym wyglądzie, dobrym wykonaniu i bardzo dobrym brzmieniu – szczególnie gdy pod uwagę weźmiemy jeszcze ost
materiał prasowy09 września 2019Czy wiesz, że całkowity udział transportu w emisji gazów cieplarnianych na terenie Unii Europejskiej wynosi około 25 proc., z czego 18,4 proc. generują pojazdy ciężarowe i autobusy ? Jednym z
Warszawa, 01.03.2018Finansowy cykl życia młodych Polakówna podstawie wyników badania „Dziurawa Kieszeń Polaka” platformy MAMMłodzi Polacy, choć zwykle nie posiadają jeszcze zbyt dużych oszczędności czy dochodów, któ
Warszawa, 21.06.201821 czerwca 2018 roku Rada Unii Europejskiej przyjęła rewizję dyrektywy dotyczącej delegowania pracowników. Przyjęta dyrektywa ma na celu zapewnienie uczciwych płac i równych warunków dla delegowania przeds
7 maja 2018 r.Mechaniczna klawiatura gamingowa z przełącznikami Cherry MX RGB, personalizowaną i podświetlaną plakietką oraz dedykowanymi klawiszami do sterowania mediami podczas rozgrywkiNAJWAŻNIEJSZE CECHY• Mechaniczne pr
Warszawa, 22.11.2018 r.Informacja prasowaSystemy ochrony danych w przedsiębiorstwach stale narażone są na cyberataki. Nieustannyi dynamiczny rozwój nowych technologii utrudnia jednak utworzenie jednolitego katalogu adekwatnych z