2015-04-14Nowy backdoor atakuje użytkowników Windows
(...) Analitycy bezpieczeństwa Doctor Web przebadali nowy, złośliwy program wykonujący polecenia cyberprzestępców i wysyłający na zdalny serwer zrzuty z ekranu zrobione na zainfekowanym komputerze (...)2014-10-21Zamach bombowy na autobus w Kabulu
(...) podpisały z USA dwustronne porozumienie w sprawie bezpieczeństwa oraz osobne porozumienie z NATO. Dzięki nim w kraju po 2014 r. pozostanie ponad 10 tys. zagranicznych żołnierzy, którzy będą szkolić siły (...)2014-10-21Budowa gazoportu w Polsce. PGNiG i Polskie LNG podpisały umowę
(...) bezpieczeństwo gazowe Polski. Rozważany jest w niej udział kapitałowy PGNiG. Budowany w Świnoujściu terminal LNG pozwoli na import 5 mld m sześc. skroplonego gazu ziemnego rocznie. Będzie miał dwa zbiorniki (...)GALERIA: Nowoczesne systemy bezpieczeństwa w Skodzie Octavii
2014-10-21Wiemy, co spędza sen z powiek menedżerom ds. IT w branży przemysłowej
(...) Priorytety w zakresie bezpieczeństwa firm z branży przemysłowej i produkcyjnej znacznie różnią się od tych w branżach usługowych. Branża przemysłowa może przywiązywać większą (lub mniejszą) wagę (...)2015-04-14Geny podatności na placebo
(...) mu, że przyjął lek można poprawić jego samopoczucie. Także podczas badań nad działaniem leków czy zabiegów medycznych podaje się placebo, by mieć, z czym porównać skuteczność i bezpieczeństwo niesprawdzonej (...)2015-04-14Licencja na transport. Kiedy jest potrzebna i jak się o nią starać?
(...) skarbowe lub umyślne przestępstwa przeciwko: Bezpieczeństwu w komunikacji, Mieniu, Obrotowi gospodarczemu, Wiarygodności dokumentów, Środowisku, Warunkom pracy i płacy. Na licencję nie ma też co liczyć (...)2015-04-14Europejski Kongres Gospodarczy: Rynek nieruchomości w Polsce i Europie Centralnej
(...) wskazuje m.in. na bezpieczeństwo inwestycji, czego znaczenie uwidocznił kryzys na Ukrainie. - Inwestowanie tam nie jest bezpieczne, w związku z tym fundusze kierują się ku stabilnym rynkom, którym (...)2015-04-14Projekty "zdrowotne" w ramach tarczy antykorupcyjnej
(...) Kancelaria Prezesa Rady Ministrów.Tarcza antykorupcyjna to rządowy projekt działań cywilnych i wojskowych służb specjalnych (Agencji Bezpieczeństwa Wewnętrznego, Centralnego Biura Antykorupcyjnego i Służby (...)2015-04-14T-Mobile na liście ostrzeżeń KNF. Sprzedawał ubezpieczenia bez zezwolenia
(...) jest rozszerzoną gwarancją. Usługa ta istotnie zwiększa komfort i bezpieczeństwo korzystania z wartościowego sprzętu zakupionego od operatora, co jest wysoko oceniane przez naszych klientów" - czytamy w oświadczeniu (...)2015-04-14USA pomoże Irakowi. 200 milionów dolarów pomocy humanitarnej
(...) w Money.pl Sukcesy Kurdów i sił bezpieczeństwa w IrakuUSA i ich sojusznicy kontynuowali tego dnia naloty na pozycje IS. Polska nie odpowie na wezwanie. Nie ruszy na Irak Prezydent USA Barack Obama (...)2015-04-14Inwestycje w Polsce. Nasz kraj najatrakcyjniejszy w regionie
(...) .). Polityka gospodarcza jest "nieprzewidywalna" Gorzej jest natomiast z przewidywalnością polityki gospodarczej w naszym kraju (spadek z pozycji 15. na 17.) i bezpieczeństwem prawnym (spadek z miejsca 11. na 14 (...)2014-10-20Wykorzystanie sztucznej inteligencji w domu
(...) Nowy, innowacyjny system bezpieczeństwa Canary używa sztucznej inteligencji po to aby przenalizować twoje sztuczne zachowania i wyłapywać wszystko to, co wykracza poza normę. Wyjeżdżasz z miasta (...)2015-04-13Skoda Fabia R5 gotowa by wyjechać na rajdowe trasy
(...) Stworzenie auta rajdowego to nie tylko wymiana zawieszenia, wstawienie klatki bezpieczeństwa i modyfikacja silnika. To również skomplikowana procedura związana z restrykcjami oraz homologacją FIA (...)2014-10-20Szczepić albo nie szczepić - oto jest pytanie
(...) , ale nie jest to chyba tak wysoka cena za bezpieczeństwo. Kolejnym argumentem przytaczanym przez przeciwników wakcynacji jest opinia, że szczepionka może powodować autyzm. Wszystko zaczęło się od publikacji pracy (...)2015-04-13Trwa cyberwojna z Rosją
(...) Analitycy bezpieczeństwa Doctor Web przebadali nowy, złośliwy program, który potrafi wykonywać polecenia otrzymywane od cyberprzestępców i wykradać informacje z zainfekowanych urządzeń. Warto (...)wstecz | 554| 555| 556| 557| 558| 559| 560| 561| 562| 563| ... +10| +25| +100| 931 | dalej |