Informacja prasowa24 maja 2017Auralic – Nowe rozwiązanie HTML5– dostęp z poziomu Androida i WindowsaAURALIC Limited przygotował dla klientów innych platform systemowych niż Apple IOS, możliwość korzystania ze swoich urz�
ZNAMY JUŻ ZWYCIĘZCÓW KONKURSU NAUKOWEGO E(X)PLORY!Jakub Jędrzejewski i Michał Zwierz, uczniowie z Zespołu Szkół Technicznych w Ostrowie Wielkopolskim, którzy zbudowali silnik mikrofalowy zasilany energią elektryczną, wygral
Informacja prasowaWarszawa, 14.11.2017 r.Czy kobiety mają szansę na pracę w branży TSL?W Europie co dwudzieste miejsce pracy oferowane jest w branży transportowej – tak wynika z doniesień Komisji Europejskiej. Organ wskazuj
INFORMACJA PRASOWA16 kwietnia 2018Fiio Q5 to z pewnością topowy model DACa od chińskiej marki FiiO.Oferuje przetwarzanie gęstych plików DSD, połączenie bluetooth oraz kompatybilność z wymiennymi modułami od FiiO, co daje j
Co piąta firma w Polsce z powodu pandemii COVID-19 zwiększyła budżet na cyberbezpieczeństwo – wynika z badania zleconego przez Fortinet firmie ARC Rynek i Opinia. Najwięcej środków przeznaczono na zakup nowych rozwiązań och
Sześć milionów cyberataków na Polskę w ciągu roku – główne źródła to USA, Francja, Rosja i ChinyWedług danych firmy F-Secure średnio 700 razy na godzinę podejmowane są próby przeprowadzenia cyberataków na Polskę. G
Wrocław, listopad 2017 r.Informacja prasowaZobacz, jakie gry mobilne zwyciężyły w tegorocznej edycjiGerm Jam, Urban Mayor oraz Speed Hamster to tytuły trzech gier, które zwyciężyły w tegorocznej, 4. edycji Akademii Free2Pla
Cyberprzestępcy polują na małe i średnie firmyWedług danych należącego do firmy Fortinet laboratorium FortiGuard, tylko w trzecim kwartale 2018 r. liczba unikalnych wariantów złośliwego oprogramowania wzrosła aż o 43 proc.
Baza, organizacja, inspiracja. Przygotuj pokój dla uczniaKoniec przedszkola i pójście do szkoły to dla kilkulatków jedna z najpoważniejszych zmian w życiu. W przypadku starszych dzieci, powrót do niej po wakacjach również by
Warszawa, 22.11.2018 r.Informacja prasowaSystemy ochrony danych w przedsiębiorstwach stale narażone są na cyberataki. Nieustannyi dynamiczny rozwój nowych technologii utrudnia jednak utworzenie jednolitego katalogu adekwatnych z