Czego nauczyły nas cyberataki w dobie COVID-19?Według analityków z FortiGuard Labs firmy Fortinet, okres pandemii jest czasem wielkich żniw dla cyberprzestępców. Korzystają z dobrze sprawdzonych metod, które zapewniają im wys
Trendy technologiczne 2019: sztuczna inteligencja, robotyzacja i postępująca rewolucja cyfrowaMateusz Macierzyński, menedżer ds. systemów ITS w firmie Konica MinoltaWarszawa, 20 grudnia 2018 – Rok 2019 przyniesie dynamiczny ro
Informacja prasowa15/10/2019Domeny.pl: obywatele UE będą mogli rejestrować adres .EU bez względu na miejsce zamieszkania. Liczba domen .EU może jednak gwałtownie zmaleć ze względu na brexitDomena .EU staje się globalnąOd
Informacja prasowa21.02.2020 r.Slow life w SzczawnicyMarzy Ci się prawdziwy relaks? Chcesz zwolnić, wziąć głęboki oddech i zregenerować siły w otoczeniu pięknej przyrody? A może masz ochotę na Wielkanoc poza domem i prawd
INFORMACJA PRASOWAZduńska Wola, 14-05-2018PIŁKA W GRZE – AKCESORIA DLA MAŁEGO I DUŻEGO KIBICA!Dla miłośników mundialowych emocji zbliża się wielkie święto – już po raz 21. zmierzą się najlepsze reprezentacj
Komunikat prasowyWałbrzych, 11 października 2017 19 października w showroomie Art-Passion w Piasecznie odbędzie się wernisaż prac Anastazji Markowicz, ukraińskiej malarki tworzącej w nurcie surrealizmu. Wystawa „Parada Plan
Informacja prasowaWarszawa,15 stycznia 2019 r.Życie w biegu daje nam się we znaki na co dzień. Jednak może warto potraktować je jako wyzwanie, a nie uciążliwość? Zobacz, jak duże, pozytywne zmiany w zarządzaniu Twoim czase
Internetowa pornografia jest dostępna dla dzieci bez ograniczeń. Coraz szerzej sieć wykorzystują pedofile i ludzie zajmujący się pornografią dziecięcą. \"Dziennie namierzamy ok. 10 osób, które szukają kontaktu z dziećmi\",
Informacja prasowa15/03/2018Za sprawą polskiej firmy Passus SA testy aplikacji internetowych staną się dużo łatwiejszeAppStresser – nowe narzędzie do automatyzacji testów aplikacji wwwJuż niedługo będzie można dużo ł
Warszawa, 25.09.2018 r.Informacja prasowaRODO stanowi rewolucję w podejściu do ochrony danych osobowych. Angażuje ono wszelkie organizacje w budowę własnego systemu zabezpieczeń, adekwatnego do profilu prowadzonej działalnośc