2014-08-04Rosja omija część sankcji dzięki Szwajcarii
(...) do Apple: pokażcie nam swoje kody źródłoweRosyjskie władze zwróciły się do firmy Apple z prośbą o udostępnienie im kodów źródłowych systemów używanych w komputerach i urządzeniach mobilnych projektowanych (...)2015-06-24Bezpieczeństwo IT: robi się... sprytniej
(...) kod. Mamy do czynienia z socjotechniką, kradzieżą tożsamości, skomplikowanymi i wielowektorowymi atakami APT czy powodziami DDoS. Przy tak szerokiej skali zagrożeń szansę na ochronę strategicznych (...)2015-10-07Afera w VW. Zobacz, ile kwestionowanych aut trafiło do Polski
(...) na polski rynek. Wyjaśnił, że jeśli chodzi o samochody wyposażone w silniki dieslowskie oznaczone kodem EA 189 EU5, to do Polski trafiło 66 tys. 870 samochodów VW, 58 tys. 890 samochodów marki Skoda, 12 tys (...)2015-10-04Profesjonalny monitoring wideo w każdej branży tylko z ACTi
(...) kodu kreskowego wirtualny paragon, zawierający nazwę produktu i cenę, jest nanoszony na obraz z kamery. Oczywiście, potencjalnych zastosowań inteligentnej analizy obrazu IVS (Intelligent Video (...)2015-01-01W 2015 r. niższe opłaty od transakcji kartowych
(...) miejscowościach - podkreślił. Czytaj więcej w Money.pl Zyska budżet, przedsiębiorcy, kupcy i klienci. Stracą... bankiBędą niższe opłaty za płatności kartą. Sprawdź, od kiedy. Kod PIN to przeszłość (...)2014-12-09Ruch S.A. zmienia się na naszych oczach w sieć centrów usług z apetytem na rynek pożyczek
(...) i czy jest zainteresowany naszą ofertą, która może być atrakcyjniejsza cenowo. Jeśli jest zainteresowanie po drugiej stronie, wtedy wystarczy z dowodu rejestracyjnego klienta zeskanować kod QR i w ciągu kilku sekund (...)2014-12-03Płatności wykorzystujące HCE z Androida 4.4 już w Polsce!
(...) " jest o wiele wygodniejsze niż zabawy w przepisywanie kodów czy skanowanie kodów QR.PeoPay możecie pobrać za darmo z Google Play . Do korzystania z opcji płatności zbliżeniowych trzeba mieć Androida (...)2014-09-11Wpis do ewidencji. Pomagamy poprawnie wypełnić wniosek CEIDG-1
(...) ; przedsiębiorca wskazuje przeważający oraz dodatkowe obszary działalności według klasyfikacji PKD 2007. Pełna lista kodów dostępna jest na msp.money.pl. Jeśli obszarów działalności jest więcej niż 9, to wpis (...)2015-06-02Na światowym rynku IT spowolnienie, a w Polsce przyspieszenie
(...) elementów witryny (w jej kodzie dodaje się etykiety rozpoznawane przez algorytmy Google'a). (...)2015-09-21Bezpieczeństwo mobilne - szansa na duże zyski
(...) oraz komunikacji sieciowej (stosuje się też inne zabezpieczenia, m.in. wyłączanie ekranu po upływie określonego czasu i wymuszanie ponownego wpisania kodu PIN przy próbach uzyskania dostępu do poufnych danych (...)2015-09-21AVG może sprzedawać dane użytkowników
(...) , poziom szyfrowania. Kolejną kategorią są dane związane z aktywnością klienta: gdzie i kiedy używał produktów i usług AVG, uwzględniając przybliżoną lokalizację, kod pocztowy, strefę czasową oraz adresy URL (...)2014-11-10Sony chwali się pierwszymi efektami prac nad Androidem 5.0
(...) Od czasu udostępnienia kodu źródłowego Androida 5.0 ruszyły prace zarówno po stronie producentów, jaki niezależnych deweloperów. Jednym z tych pierwszych jest Sony, które postanowiło się pochwalić (...)2014-06-04Obalamy mity na temat cyberbezpieczeństwa!
(...) ? Czytniki kart kodów? Telefony? Koszmar. Jestem w stanie włamać się do twoich danych używając... twojej drukarki. Czy postrzegasz ,,hacktywistów" jako zagrożenie? Czy ludzie łamiący zabezpieczenia w słusznej (...)2015-09-01Biuro przyszłości to biuro bez kabli. Zobacz, jak zmienią się miejsca pracy
(...) i kodów dostępu stosowały rozwiązania biometryczne, w tym najnowszą technologię Intel RealSense, pozwalającą na rozpoznawanie rysów twarzy dzięki zaawansowanym kamerom 3D, przemieszczanie się po firmie (...)wstecz | 68| 69| 70| 71| 72| 73| 74| 75| 76| 77| ... 80 | dalej |