2014-11-01Producenci systemów obrony powietrznej: włączymy polski przemysł w produkcję
(...) SAMP/T oraz Raytheon z USA, proponujący zestaw Patriot. Po rozmowach ze 114 polskimi firmami Raytheon podpisał na razie 27 listów intencyjnych. To szansa na współpracę na globalnym rynku - powiedział PAP (...)2015-01-29Czy Windows 10 zagrozi Androidowi?
(...) Jedną z głównych przyczyn sukcesu Androida jest jego elastyczność i możliwość instalowania go nawet na wyjątkowo tanich tabletach. Od niedawna na to samo pozwala Windows firmy Microsoft (...)2014-05-05Ciągnik, kombajn i maszyny rolnicze też mogą mieć DNA
(...) VB Leasing jako pierwsza w Polsce firma leasingowa wprowadziła do swojej oferty DNA Program. Technologia ta wykorzystywana jest m.in. przez służby specjalne USA i polega na naniesieniu na przedmiot (...)2015-06-09Internetowa wymiana walut - hit, czy kit?
(...) , że w przyszłości dojdą kolejne podmioty. Można tu zastosować analogię do branży pożyczek pozabankowych: jeszcze kilka lat temu wydawało się, że rynek już się nasycił, tymczasem wchodzą nań nowe firmy -- uważa (...)2015-02-034 certyfikowane e-szkolenia IT. 80% dofinansowania!
(...) . Kierunki szkolenia: Aby skorzystać z dofinansowania 80% należy zarezerwować miejsce z kodem dofinansowania: SEGYB na 7 dni na portalu kierunkowym www.eitca.pl (...)2015-03-01mBank ostrzega przed fałszywymi wiadomościami e-mail. Uważaj, możesz stracić pieniądze
(...) się z infolinią banku. Czym jest phishing? Mianem phishingu określamy podszywanie się przez osoby trzecie pod zaufaną firmę lub instytucję w celu wyłudzenia od nas prywatnych danych. Próba kradzieży ważnych danych (...)2015-04-09Tech Trendy 2015: relacja ze święta nowych technologii!
(...) zeskanować kod paskowy produktu, by zobaczyć listę dodatków do żywności, które zawiera. Aplikacja gromadzi informacje na temat ich działania i ewentualnej szkodliwości. W przyszłości ma zawierać kompleksową (...)2014-07-02Apple'owcy łowieni na wędkę
(...) -a z czterocyfrowym kodem na jedno lub więcej wybranych urządzeń. Kod ten pełni funkcję dodatkowej weryfikacji i zapobiega niechcianym zmianom na stronie Apple ID. Niestety nawet korzystanie z dwustopniowej weryfikacji (...)2014-07-01Fałszywa wiadomość do klientów PKO BP
(...) - PIN-u, kodu CVV. Te dane są do Państwa wyłącznej wiadomości - czytamy w komunikacie. Kamil Sadkowski z firmy ESET podkreśla, że wystarczy zachować ostrożność, żeby uniknąć zagrożenia. Widać (...)Ogłoszenia, oferty pracy Przedstawiciel Handlowy [13/87]
(...) Ogłoszenia, oferty pracy Przedstawiciel Handlowy [13/87] Oferty pracy Przedstawiciel Handlowy Data Tytuł oferty Nazwa firmy Lokalizacja Źródło: 2011-05-11 Przedstawiciel Handlowy ds. Sieci DPM Sp (...)2015-05-27Poradnik: Hasło jak forteca
(...) to tzw. karta haseł firmy Savernowa, rozwiązanie znacznie bezpieczniejsze od klasycznej listy haseł. Tego typu karty zawierają zestaw znaków w układzie tabelarycznym. Aby ,,pamiętać" hasło, wystarczy (...)2015-05-25G Data: banki w niebezpieczeństwie
(...) tygodniach jesteśmy świadkami zmasowanych kampanii spamowych wymierzonych w polskich użykowników Internetu. Fałszywe maile od firm kurierskich, poczty czy banków zawierają złośliwy kod, m.in. najgroźniejsze (...)2014-10-15Konferencja "Kapitał Intelektualny" już 21 października
(...) przewodnim Konferencji jest kapitał intelektualny, który jak kod genetyczny w firmie decyduje o wartościach, które przedsiębiorstwo wskazuje jako kluczowe w swojej działalności i który determinuje przewagę (...)2015-05-13Arrows NX F-04G - smartfon ze skanerem tęczówki
(...) Autoryzacja danych odciskiem palca wydaje się dobrą alternatywą dla tradycyjnych kodów PIN i haseł, jednak nie jest to w 100% bezpieczna metoda. Fujitsu uważa, że odcisk kciuka może zostać zdjęty (...)Ogłoszenia, oferty pracy Magazynier [8/12]
(...) Ogłoszenia, oferty pracy Magazynier [8/12] Oferty pracy Magazynier Data Tytuł oferty Nazwa firmy Lokalizacja Źródło: 2011-04-29 Magazynier Warszawa (Żerań) Work Express Sp. z o.o. Warszawa (...)wstecz | 131| 132| 133| 134| 135| 136| 137| 138| 139| 140| ... 145 | dalej |