Kwartalny raport Fortinet: wzmożona aktywność cyberprzestępcówWarszawa, 03.09.2019 Fortinet, globalny dostawca rozwiązań cyberochronnych, przedstawił wnioski ze swojego kwartalnego badania zagrożeń informatycznych. Wynika z
CoolSense i Beats Audio-nowe komputery i technologie w ofercie HP19/01/2011 | 10:23 | HP PSGWarszawa, 17 stycznia 2011 r. — HP poinformowało o wprowadzeniu na rynek nowych notebooków i komputerów biurkowych, które zapewnią uż
Linię programów dla mikrofirm Symfonia Start firmy Sage zintegrowano z miedzyfirmami.pl – innowacyjnym serwisem do bezpiecznej wymiany elektronicznych dokumentów. Dzięki tej integracji, użytkownicy Symfonii Start mogą szybciej
Ericsson przejmuje firmę Telcordia15/06/2011 | 14:45 | Ericsson Sp. z o.o. Przejęcie wzmocni i rozszerzy pozycję firmy Ericsson jako lidera rynku systemów wspomagających eksploatację i działalność biznesową (operations s
30 lipca 2019 r.Spółka spin-off Uniwersytetu Warszawskiego wybuduje jedną z największych w Europie pasywną oczyszczalnię ściekówUniwersytecka spółka RDLS w konsorcjum z czeską firmą Dekonta wybuduje jedną z pierwszych w
Informacja prasowa21/06/2018Ruch szyfrowany – bezpieczny kanał komunikacji czy nowy kanał ataku dla cyberprzestępców?Coraz więcej ataków przez szyfrowane łącza internetoweCyberprzestępcy coraz częściej przeprowadzają
Odkurzacz 11.1.0208Autorem artykułu jest Wojciech WesołowskiOdkurzacz rozpoznaje ponad 1700 plików tymczasowych, które zajmują cenne miejsce na dysku. Odkurzacz umożliwi pozbycie się następujących zbędnych plików: kopii z
Warszawa, 22.08.2018 r.Informacja prasowa Rewolucja w zakresie ochrony danych osobowych oraz zupełnie inne niż dotychczas spojrzenie na kwestię prywatności – to hasła odzwierciedlające wdrożenie RODO, czyli europejskie rozpo
Niuanse w prawie autorskim – kiedy twój dorobek wcale nie należy do Ciebie2019-07-08 Prawo autorskie ma dualistyczny charakter – wyróżniamy autorskie prawa osobiste i autorskie prawa majątkowe. Każde z nich jest samodzielne
Sześć milionów cyberataków na Polskę w ciągu roku – główne źródła to USA, Francja, Rosja i ChinyWedług danych firmy F-Secure średnio 700 razy na godzinę podejmowane są próby przeprowadzenia cyberataków na Polskę. G