Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Technologie


  • Telefonia VoIP – co musisz mieć, by z niej korzystać?

    Telefonia VoIP to coraz częściej wybierane rozwiązanie, zwłaszcza wśród klientów biznesowych. Od telefonii stacjonarnej i komórkowej różni się jednak nie tylko wyższą funkcjonalnością i niższą ceną, ale także sposobem użytkowania. Zanim więc zdecydujesz się przesiąść z tradycyjnej telefonii na nowoczesną telefonię internetową sprawdź, co musisz mieć, by móc z niej korzystać!  więcej
    18-05-2018, 08:31, Komunikat firmy, Technologie
  • Aktywiści alarmują: Firmy łamią cyfrowe prawa człowieka


    Marcel Płoszczyński
    Dane to nowa ropa? Nie. Dane to nowa ziemia, jak ogłosił brytyjski dziennikarz McCandless. Tymczasem na całym świecie rośnie liczba osób niezadowolonych z tego, w jaki sposób ten metaforyczny ląd jest eksploatowany i nie chodzi im o podważenia znaczenia cyfrowych informacji, lecz o sposób w jaki firmy pozyskują je i przetwarzają.  więcej
    17-05-2018, 21:47, Nika, Bezpieczeństwo
  • Czy technologie bezserwerowe będą kolejnym etapem w tworzeniu natywnych aplikacji chmurowych?

    Bezserwerowe przetwarzanie danych to nowy koncept, który stanowi zmianę sposobu, w jaki deweloperzy budują i dostarczają systemy oprogramowania. Oddzielenie infrastruktury aplikacyjnej od kodu pozwala znacząco uprościć proces tworzenia oprogramowania, jednocześnie obniżając koszty i zwiększając wydajność.  więcej
    17-05-2018, 16:56, Nika, Technologie
  • Botnet zainfekował ponad 90 000 urządzeń i rośnie w siłę


    Shutterstock.com
    Badacze udokumentowali na początku tego roku istnienie nowej wersji bota Hide and Seek. Botnet, pierwszy na świecie, który komunikuje się za pośrednictwem niestandardowego protokołu peer to peer, stał się także pierwszym, który uzyskał trwałość, czyli możliwość „przeżycia” ponownego uruchomienia.  więcej
    17-05-2018, 16:27, Nika, Bezpieczeństwo
  • System POS – sprawdź czy będzie odpowiedni dla Twojego lokalu!

    Poszukując informacji i nowych rozwiązań w zakresie kierowania restauracją zapewne często trafiasz na nazwę „system POS”. Być może dobrze ją znasz, a może dopiero startujesz w branży gastronomicznej i jest ona dla ciebie całkowicie nowa. Czy system POS będzie odpowiedni dla twojego biznesu?  więcej
    17-05-2018, 14:46, Komunikat firmy, Technologie
  • Urządzeń z zakresu Internetu Rzeczy jest już na świecie więcej niż ludzi. Jak nad nimi zapanować?


    © fotolia.com
    Urządzeń IoT jest już cała masa, jednak może być ich więcej. Ponad połowa respondentów jednego z ostatnich badań zrezygnowała z kupna nowego inteligentnego urządzenia z powodu kwestii związanych z bezpieczeństwem i prywatnością. Na rynku pojawiają się przy tym rozwiązania, które mają czuwać nad naszym cyberbezpieczeństwem - czy ich popularyzacja zmieni trend?  więcej
    17-05-2018, 13:17, Nika, Bezpieczeństwo
  • Do 2021 roku wydatki firm na AI mają wynieść w skali globalnej aż 200 mld dolarów

    Tempo wzrostu wydatków firm na implementację technologii kognitywnych ma rosnąć średnio rokrocznie w latach 2017-2021 o 50% w skali globalnej. Osobnym wyzwaniem pozostaje tematyka wpływ robotów na rynek pracy.  więcej
    17-05-2018, 11:52, Nika, Pieniądze
  • DIMAQ DAY, czyli czas na digitalowe trendy

    6 czerwca odbędzie się wydarzenie skierowane przede wszystkim do digital marketerów. Wiedza z obszaru e-marketingu zostanie przekazana uczestnikom podczas 12 warsztatów w obrębie 3 streamów.  więcej
    17-05-2018, 11:03, Nika, Kalendarium
  • Nowa luka w systemie Windows przyczyną zakazu korzystania z USB

    Z racji luki bezpieczeństwa w systemie Windows znana firma zakazuje używania wszystkich wymiennych nośników danych w całej organizacji w ramach nowej polityki. Celem jest uniknięcie szkód finansowych i utraty reputacji wynikających z niewłaściwie umieszczonego lub niewłaściwie używanego dysku USB.  więcej
    16-05-2018, 21:46, Nika, Bezpieczeństwo
  • Czy szyfrowane napędy USB pomogą w zapewnieniu zgodności z RODO?


    shutterstock.com
    Zakazanie pracownikom używania przenośnych urządzeń pamięci masowej w celu dostosowania się do RODO zmniejsza ich produktywność i stwarza inne problemy związane z bezpieczeństwem. Czy szyfrowane napędy USB mogą okazać się wygodną alternatywą dla firm?  więcej
    16-05-2018, 20:42, Nika, Bezpieczeństwo
  • O otwartym oprogramowaniu z najlepszymi w branży

    Blisko 20 praktycznych sesji technicznych skupionych wokół 6 bloków tematycznych takich jak np. konteneryzacja, automatyzacja, data science, monitoring czy bezpieczeństwo IT czeka na uczestników konferencji Open Source Day 2018 odbywającej się 23 maja w Warszawie.  więcej
    16-05-2018, 20:01, Nika, Technologie
  • Znamy zwycięzców hackathonu bankITup

    Uczestnicy z całej Polski, 26 godzin i jeden cel - poskromienie danych. Zadaniem uczestników było stworzenie narzędzia, modelu lub algorytmu, które pozwoli identyfikować spółki z największym potencjałem rozwojowym i inwestycyjnym. Kto wszedł do finałów?  więcej
    16-05-2018, 14:22, Nika, Pieniądze
  • Merged Mining jako alternatywna metoda wydobywania kryptowalut


    Zach Copley, CC BY-SA 2.0
    W przeszłości obawiano się, że „merged mining” może prowadzić do dodatkowych zagrożeń i wyzwań związanych z bezpieczeństwem. W szczególności, realistyczne zagrożenie centralizacji sieci spowodowało, że pojęcie to stało się dość kontrowersyjnym tematem. Zaobserwowano bowiem krytyczny poziom centralizacji połączonego wydobywania w przypadku monety Namecoin, stwierdzając, że scalone wydobywanie nie działa w praktyce. Te niepokojące odkrycia nie były wynikiem bezpośrednich dochodzeń w sprawie scalonego wydobywania, ale raczej pojawiły się jako część raportu na temat doświadczeń z rzeczywistym rozmieszczeniem zdecentralizowanej infrastruktury kluczy publicznych na szczycie łańcucha bloków Namecoin. Dlatego do pogłębionej analizy merged – miningu kryptowalut konieczne jest określenie, czy takie zaobserwowane niedociągnięcia w zastosowaniach praktycznych są systemowe w stosunku do podstawowej koncepcji scalonego wydobywania.  więcej
    16-05-2018, 12:33, _, Pieniądze
  • Bezpieczna alternatywa dla routera – jak wybrać odpowiedni UTM?


    ©istockphoto.com/thomasd007
    Urządzenia UTM (Unified Threat Managment), czyli wielofunkcyjne, sprzętowe zapory sieciowe, to kompleksowe rozwiązania do zabezpieczania sieci. Mogą pełnić tę samą funkcję co routery, zapewniając dostęp do Internetu, ale jednocześnie pozwalają na zwiększenie bezpieczeństwa, dzięki wbudowanym systemom antywirusowym, antyspamowym czy kontroli dostępu. Na rynku dostępnych jest wiele modeli, różniących się specyfikacją i przeznaczeniem. Ich wszechstronność powoduje, że są coraz popularniejsze, także wśród małych i średnich firm.  więcej
    16-05-2018, 11:37, _, Porady
  • Czy dzięki odpowiednim regulacjom Polska może stać się centrum rozwoju blockchain?


    Davidstankiewicz
    Próbę wprowadzania przepisów dotyczących technologii blockchain można porównać do wprowadzania regulacji Internetu. Należy pamiętać, że rozwinął się on właśnie dzięki temu, że nie był regulowany, jak twierdzi ekspert.  więcej
    15-05-2018, 17:57, Nika, Pieniądze

Jak projektować luksusowe wnętrza? - rozmowa z pracownią mow.design



Dla Marty Żebrowskiej-Wojczuk i Weroniki Król projektowanie wnętrz to coś więcej niż tworzenie przestrzeni, na które miło się patrzy. Założycielki pracowni mow.design wierzą, że estetyka, praktyczność i luksus nie muszą się wykluczać. Ich pomysły w pełni dostosowują się do wymagań bardzo wyselekcjonowanej klienteli. Chociaż posiadają zdolność do pracy nad dowolnym stylem, większość inwestorów wybiera pracownię ze względu na charakterystyczny luksusowy sznyt, poparty dużą dbałością o szczegóły. Dziś rozmawiamy o tym jakie elementy tworzą definicję wyrafinowanego wnętrza i jak pracuje się z inwestorem, dla którego budżet nie stanowi żadnego ograniczenia.  więcej

Skuteczne zarządzanie dzięki technologii Asana: Kompletny przewodnik




fot. Pressfoto
Czy 11% budżetu Twojej firmy właśnie przepada? Według najnowszego raportu Project Management Institute, dokładnie tyle średnio tracą organizacje przez nieefektywne zarządzanie projektami. W praktyce oznacza to, że przy projekcie wartym milion złotych, aż 110 tysięcy zostaje zmarnowane z powodu błędnej organizacji pracy.  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej