Jeden ze znaków egzotycznego języka zawiesza wszystkie urządzenia Apple

Bezpieczeństwo

Jeden ze znaków egzotycznego języka zawiesza wszystkie urządzenia Apple

Informatycy odkryli we wszystkim bez wyjątku systemach operacyjnych firmy Apple dziwną dziurę. Dziwną i osobliwą, ponieważ po wykonaniu przez użytkownika nietypowej operacji - powiemy o niej w...

Computerworld 2/18: narzędzia pracy grupowej, IT w bankach, systemy analizy ryzyka

Bezpieczeństwo

Computerworld 2/18: narzędzia pracy grupowej, IT w bankach, systemy analizy ryzyka

Wiodącym tematem nowego numeru „Computerworld” są trendy na polskim rynku centrów danych. Wiele uwagi poświęciliśmy także kierunkom rozwoju informatyki w bankowości, systemom analizy...

Nowe centra danych Oracle

DataCenter

Nowe centra danych Oracle

Oracle zamierza rozbudować swoją nowoczesną infrastrukturę chmury. Plany firmy obejmują otwarcie 12 nowych regionalnych centrów przetwarzania danych, a także rozszerzenie i pogłębienie oferty...

Procesory Xeon dla środowisk "edge computing"

DataCenter

Procesory Xeon dla środowisk "edge computing"

Intel wprowadził do oferty nowa linię procesorów Xeon. Są to układy CPU zaprojektowane z myślą o serwerach typu "edge computing" czyli takich, które przetwarzają dane na obrzeżach systemów...

HP poszerza ofertę DaaS

Aplikacje Biznesowe

HP poszerza ofertę DaaS

Korporacja dodała smartfony, tablety i laptopy produkowane przez firmę Apple do listy wymieniającej sprzęt, którym może zarządzać oferowane przez nią usługi DaaS (Device-as-a-Service;...

Przenieś swoje "publiczne" chmury do strefy prywatnej

Cloud Computing

Przenieś swoje "publiczne" chmury do strefy prywatnej

Przez cały 2017 rok chmura publiczna nadal była głównym czynnikiem zmiany strategii IT w przedsiębiorstwach. Według Gartnera, do końca tego roku rynek usług public cloud wzrośnie o 18%, do...

Serwery NAS dwudyskowe. Jak kupować pamięć masową do domu

DataCenter

Serwery NAS dwudyskowe. Jak kupować pamięć masową do domu

Serwery NAS kojarzą się głównie z biznesem i profesjonalnymi zastosowaniami. Tymczasem na rynku dostępny jest ogromny wybór urządzeń skierowanych do użytkowników indywidualnych. Pozwalają...

Bankowość jutra zaczęła się już dziś

Aplikacje Biznesowe

Bankowość jutra zaczęła się już dziś

Bank przyszłości powinien w pełni odpowiadać na potrzeby mobilnego klienta, operującego w czasie rzeczywistym narzędziami, które pozwolą mu otrzymać maksimum wartości przy minimum...

Windows Analytics sprawdzi czy pecet jest odporny na ataki Meltdown i Spectre

Bezpieczeństwo

Windows Analytics sprawdzi czy pecet jest odporny na ataki Meltdown i Spectre

Microsoft opracował mechanizm będący częścią analitycznej platformy Windows Analytics, która skanuje pecety pracujące pod kontrolą trzech różnych wersji systemu Windows (7, 8.1 i Windows...

Nowa wersja przeglądarki Chrome ostrzeże użytkowników przed protokołem http

Bezpieczeństwo

Nowa wersja przeglądarki Chrome ostrzeże użytkowników przed protokołem http

Google zapowiada, że od lipca tego roku jego przeglądarka Chrome zacznie wyświetlać na pasku adresu komunikat "not secure" wtedy, gdy połączenie skonfigurowane przez komunikującą się z nią...

Technologia blockchain potwierdzi naszą tożsamość

Bezpieczeństwo

Technologia blockchain potwierdzi naszą tożsamość

Microsoft chce wykorzystać technologię blockchain do potwierdzania tożsamości użytkowników. Ma to być cyfrowa platforma ID pozwalająca użytkownikom kontrolować dostęp do ważnych,...

Microsoft nie szyfruje danych zawierających poprawki bezpieczeństwa

Bezpieczeństwo

Microsoft nie szyfruje danych zawierających poprawki bezpieczeństwa

W internecie pojawiły się ostatnio informacje o tym, że Microsoft udostępnia użytkownikom komputerów Windows nowe wersje oprogramowania (w tym poprawki bezpieczeństwa) przez połączenia,...

Jak chronić ekran smartfona przez uszkodzeniem

BYOD

Jak chronić ekran smartfona przez uszkodzeniem

Porysowany wyświetlacz może obniżyć wartość sprzętu o kilkadziesiąt procent. Jeśli ekran się zbił, sytuacja wymaga natychmiastowego poniesienia kosztów naprawy. Podpowiadamy, jak ochronić...

Chmura firmy Atman w nowym wydaniu

Cloud Computing

Chmura firmy Atman w nowym wydaniu

Firma Atman przebudowała swoją chmurę obliczeniową, nadając nowemu rozwiązaniu nazwę Atman Cloud. Jest to publiczna, współdzielona usługa typu IaaS (Infrastructure as a Service) oparta na...

VIII Konferencja Computerworld PAŃSTWO 2.0

Administracja publiczna (Państwo 2.0)

VIII Konferencja Computerworld PAŃSTWO 2.0

To doskonała okazja do poznania kulisów tworzenia e-usług i systemów IT w administracji publicznej oraz cyfrowych priorytetów sektora publicznego na najbliższe lata. Konferencja odbędzie się w...

Sprint, maraton czy forma na całe życie? Jak marketing automation pomaga przestawić się na budowanie relacji z klientem.

Bezpieczeństwo

Sprint, maraton czy forma na całe życie? Jak marketing automation pomaga przestawić się na budowanie relacji z klientem.

Dla większości firm głównym zadaniem wciąż pozostaje pozyskanie klienta – sprint zakończony w chwili zakupu. Jednak na naszych oczach zanika granica między sprzedażą i obsługą klienta, a...

Biblioteka IT