Autor: Janusz Chustecki

Rosyjscy hakerzy biorą na celownik komputery macOS

Bezpieczeństwo

Rosyjscy hakerzy biorą na celownik komputery macOS

Eksperci do spraw bezpieczeństwa odkryli, że ostanie ataki na komputery macOS mogła przeprowadzić ta sama grupa hakerów, którą oskarża się o próby włamań do serwerów obsługujących...

Skype ma konkurenta – nazywa się Chime

Aplikacje Biznesowe

Skype ma konkurenta – nazywa się Chime

Amazon wprowadził do oferty aplikację, która ma ambicję konkurowania z oprogramowaniem Skype for Business – znanym narzędziem biznesowym do prowadzenia przez internet rozmów i sesji...

W sieciach Wi-Fi szykuje się rewolucja

Sieci

W sieciach Wi-Fi szykuje się rewolucja

W czerwcu tego roku na rynku pojawią się układy scalone, które wprowadzą do bezprzewodowych sieci Wi-Fi rewolucyjne zmiany. Dzięki nim sieci Wi-Fi będą pracować nawet cztery razy szybciej, a...

W tym roku chmury publiczne w Polsce urosną znacznie w siłę

Cloud Computing

W tym roku chmury publiczne w Polsce urosną znacznie w siłę

Jak szacuje IDC, do 2020 r. już co najmniej 45% oprogramowania oraz infrastruktury informatycznej w europejskich przedsiębiorstwach będzie dostarczane w modelu chmurowym. Tym samym, w 2020 r....

Medale na olimpiadzie Tokio 2020 będą wykonane głównie ze.......smartfonów

Smartfony

Medale na olimpiadzie Tokio 2020 będą wykonane głównie ze.......smartfonów

Japończycy wpadli na oryginalny pomysł, który jest co prawda symboliczny, ale ma uświadomić wszystkim, że powinniśmy z całych sił chronić naturalne środowisko. Organizatorzy olimpiady Tokio...

Ataki na polskie banki częścią szerszego hakerskiego planu

Bezpieczeństwo

Ataki na polskie banki częścią szerszego hakerskiego planu

Ostatnie ataki na polskie banki mogą być częścią szerszego planu hakerskiego, który przygotowano z myślą o wykradaniu danych z systemów informatycznych obsługujących instytucje finansowe...

Przetwarzanie poznawcze wkracza do centrów zarządzania bezpieczeństwem w sieci

Bezpieczeństwo

Przetwarzanie poznawcze wkracza do centrów zarządzania bezpieczeństwem w sieci

IBM wprowadził Watson for Cyber Security, kognitywną platformę dla centrów zarządzających bezpieczeństwem w sieci (Security Operations Centers).

Szef Apple: technologia AR odegra równie rewolucyjną rolę co smartfony

Smartfony

Szef Apple: technologia AR odegra równie rewolucyjną rolę co smartfony

Apple zamierza w najbliższym czasie intensywnie rozwijać technologię AR (Augmented Reality) czyli rozszerzoną rzeczywistość, która łączy otaczający nas świat rzeczywisty z generowanym przez...

F5 oferuje nowe rozwiązania w zakresie bezpieczeństwa aplikacji

Cloud Computing

F5 oferuje nowe rozwiązania w zakresie bezpieczeństwa aplikacji

F5 Networks wprowadza do oferty szereg nowych rozwiązań bezpieczeństwa należących do linii Herculon oraz prekonfigurowaną, samoobsługową usługę, która zapewnia aplikacjom bezpieczeństwo...

Xeon E7-8894 v4: za ten procesor zapłacimy prawie 9 tys. USD

Xeon E7-8894 v4: za ten procesor zapłacimy prawie 9 tys. USD

Najdroższy oferowany przez Intel procesor nosi nazwę Xeon E7-8894 v4. To prawdziwy gigant, jeden z najszybszych obecnie na świecie układów scalonych tego typu, który kosztuje prawie 9 tys. USD...

IoT wkracza do kosmosu

IoT wkracza do kosmosu

Inmarsat (firma świadcząca usługi telekomunikacyjne wykorzystujące satelity) razem ze współpracującymi z nią partnerami pracuje nad platformą IoT integrującą naziemne, radiowe sieci typu...

Kaspersky Lab ostrzega – w internecie pojawił się groźny, tzw. ukryty malware

Bezpieczeństwo

Kaspersky Lab ostrzega – w internecie pojawił się groźny, tzw. ukryty malware

W sieci grasuje ukryty - czy jak kto woli niewidoczny – malware. To specyficzna odmiana szkodliwego oprogramowania, które tak jak inne tego typu zagrożenia kradnie z komputera hasła i inne...

W Polsce IoT jest ciągle w powijakach

W Polsce IoT jest ciągle w powijakach

Firma analityczna IDC opublikowała raport „Worldwide Semiannual Internet of Things Spending Guide” z którego wynika, że rynek Internetu Rzeczy na świecie wart będzie w 2020 r. już 1,5 bln...

Uwaga na wadliwe procesory Atom C2000

Uwaga na wadliwe procesory Atom C2000

Intel dodał do dokumentacji technicznej opisującej procesor Atom C2000 uzupełnienie informujące użytkowników, że układ – którego premiera miała miejsce w 2013 roku - zawiera błąd...

Polskie instytucje finansowe na celowniku hakerów

Bezpieczeństwo

Polskie instytucje finansowe na celowniku hakerów

Administratorzy systemów IT w wielu polskich bankach byli ostatnio bardzo zajęci. Banki zostały najprawdopodobniej zaatakowane przez hakerów i administratorzy gorączkowo przeglądali zasoby IT...

SER oferuje aplikację SAP Fiori przeznaczoną do zarządzania fakturami

Smartfony

SER oferuje aplikację SAP Fiori przeznaczoną do zarządzania fakturami

Niemiecka firma Ser Group (największy w Europie producent rozwiązań klasy Enterprise Content Management; zarządzanie zasobami przedsiębiorstwa) ma w ofercie aplikację SAP Fiori, która wspiera...

wstecz 1 2 4 5 424

Biblioteka IT