Informacja prasowaWarszawa, 2 stycznia 2020 r.Pokolenie Z: uczy się, studiuje, wchodzi na rynek pracy.A jak lubi odpoczywać?Najstarsi przedstawiciele pokolenia Z skończą w tym roku 25 lat. Nazywani są również generacją C od
Warszawa, 19 marca 2018 r.Informacja prasowa Smartfony i tablety otwierają przed nami wiele nowych możliwości, ale jednocześnie przysparzając wiele obaw o bezpieczeństwo znajdujących się na nich plikach. W naszych telefonach
Rozwój sztucznej inteligencji, czyliużyteczność kontra prywatnośćLeszek Tasiemski – wiceprezes działu badań i rozwoju w firmie F-Secure Kraków, 9 sierpnia 2018 r. – Zobaczył ją w tramwaju, to była miłość od pierws
Generacja C na brzegu sieci – jak na branżę IT wpłynie edge computing?Szacuje się, że do 2021 r. internetowy ruch generowany przez urządzenia mobilne wzrośnie czterokrotnie, a transfer związany ze strumieniowym wideo i grami
Informacja prasowa21/06/2018Ruch szyfrowany – bezpieczny kanał komunikacji czy nowy kanał ataku dla cyberprzestępców?Coraz więcej ataków przez szyfrowane łącza internetoweCyberprzestępcy coraz częściej przeprowadzają
Informacja prasowa21/08/2019Linuxpl.com: ważna zmiana w sposobie indeksowania nowych stron internetowych przez GoogleTwoja strona nie działa na urządzeniach mobilnych? To w Google raczej się już nie pojawi…Uruchamiasz nową
Baza, organizacja, inspiracja. Przygotuj pokój dla uczniaKoniec przedszkola i pójście do szkoły to dla kilkulatków jedna z najpoważniejszych zmian w życiu. W przypadku starszych dzieci, powrót do niej po wakacjach również by
INFORMACJA PRASOWA9 marca 2018Ponad 50 lat doświadczenia w produkcji słuchawek stawia koreańskiego producenta Cresyn Co. Ltd. w czołówce producentów słuchawek dla największych marek świata. Około 90% produkcji to produkty O
Komfort akustyczny na home office Przez wybuch pandemii, nową normalnością stała się praca zdalna z domu. Dla niektórych był to powód do radości, dla innych wręcz przeciwnie. Jednak można zgodzić się w jednej kwestii ー
Sześć milionów cyberataków na Polskę w ciągu roku – główne źródła to USA, Francja, Rosja i ChinyWedług danych firmy F-Secure średnio 700 razy na godzinę podejmowane są próby przeprowadzenia cyberataków na Polskę. G