Po raz dziewiąty organizatorzy Biegu IT udowodnią, że wizerunek programisty, który nie wie, czym jest sport, to mit. 19 maja 2018 z terenu Fortu Bema w Warszawie wystartuje bieg dla specjalistów sektora informatycznego. więcej
W mediach często pojawiają się informacje o wielkich aferach i tajnych informacjach, które wypłynęły dzięki podsłuchom. Okazuje się, że urządzenie do podsłuchu może kupić każdy z nas, a cena wcale nie jest wysoka. więcej
LOG Systems zorganizował cykl spotkań poświęconych zarządzaniu i ochronie danych. Jednym z kluczowych zagadnień poruszanych podczas prezentacji i dyskusji były kwestie związane z RODO. więcej
Dzień Marketingowy jest cyklicznym, składającym się z 4 warsztatów, wydarzeniem organizowanym przez Koło Naukowe Zarządzania i Marketingu UMCS. Odbędzie się ono w dniach 26-27 kwietnia 2017 r., w Chatce Żaka. Będzie to już IX edycja projektu organizowana przez nasze koło. więcej
Samsung od lat stara się prowadzić uniwersalną politykę pod względem wprowadzanych modeli smartfonów. W jego portfolio znajdziemy telefony z niskiej, średniej i wysokiej półki cenowej. Choć smartfonom z niższych półek możemy wiele zarzucić - paradoksalnie chociażby ich zawyżoną cenę – to o telefonach z najwyższych półek nie możemy powiedzieć złego słowa. W ubiegłym roku Samsung królował wśród flagowców z Androidem. Jego kultowe smartfony z linii Galaxy S10 i Note 10 cieszyły się ogromną popularnością. Nowy rok niesie ze sobą kolejne wyzwania, a marka w zanadrzu skrywa kolejną, tajną broń – Samsung Galaxy S20 Ultra. więcej
12-02-2020, 10:59, Artykuł poradnikowy, Technologie
Bieliki, największe ptaki drapieżne w Polsce, stały się obiektem innowacyjnego projektu monitoringu. Wykorzystując najnowocześniejsze technologie GPS-GSM, operator T-Mobile Polska wspiera naukowców w lepszym zrozumieniu zachowań tych majestatycznych ptaków i skuteczniejszej ich ochronie. więcej
Nawet 1,2 miliona graczy może być zagrożonych za sprawą wykorzystania przez cyberprzestępców skryptów opensourcowego silnika gier komputerowych – ostrzegają analitycy bezpieczeństwa cybernetycznego Check Point Research. Do tej pory zainfekowano ponad 17 tys. urządzeń. Efektem akcji hakerskiej mogą być poważne wycieki danych oraz dalsze ataki ransomware. więcej
Roboty-kelnerzy sterowane przez osoby z niepełnosprawnościami, baristę zaprojektowanego przez NASA i samurajskie widowiska przy kolacji - tylko w Tokio gastronomia przyszłości stała się teraźniejszością. Odwiedź miejsca, gdzie zaawansowana technologia doskonale uzupełnia wielowiekową japońską tradycję kulinarną, tworząc doświadczenia, których nie zapomnisz. więcej
Dotychczasowy Administrator Bezpieczeństwa Informacji został zastąpiony 25 maja tego roku przez Inspektora Ochrony Danych. RODO zmieniło nie tylko nazwę tej funkcji, ale także wymagania wobec osoby, która miałaby ją pełnić w organizacji oraz rozszerzyła zakres jej obowiązków. więcej
Na rynek wprowadzono rozwiązanie szyfrujące dla komputerów z systemem Linux. To dobra wiadomość dla firm, które w swojej infrastrukturze wykorzystają na co dzień oprogramowanie „open source” i szukali programu szyfrującego dane. więcej