2015-07-15Właśnie tak HP wykorzysta zalety Windows 10
(...) komputera przed rozruchem systemu operacyjnego by wykryć złośliwy kod lub inne modyfikacje. Sure Start BIOS wykorzystuje mechanizm Device Guard w Windows 10 i ma być dostępny dla notebooków Elite i ZBook. HP (...)2014-07-22Ataki pishingowe wciąż na fali - ofiarami klienci banków
(...) z kart zawierających kody pod pretekstem zaktualizowania danych o numerze telefonu. W ten sposób skradzione dane posłużyły złodziejom do zalogowania się na konto i wykonania dwóch przelewów zewnętrznych (...)2014-07-22Ataki pishingowe wciąż na fali
(...) z kart zawierających kody pod pretekstem zaktualizowania danych o numerze telefonu. W ten sposób ,,skradzione" dane posłużyły złodziejom do zalogowania się na konto i wykonania dwóch przelewów zewnętrznych (...)GALERIA: Bransoletki i naszyjniki KOD
2015-07-14TeslaCrypt 2.0 poluje na graczy komputerowych
(...) exploitów Angler, Sweet Orange oraz Nuclear. Zgodnie z tym mechanizmem rozprzestrzeniania szkodliwego oprogramowania, ofiara odwiedza zainfekowaną stronę internetową, a szkodliwy kod wykorzystuje luki (...)2015-07-12Ataki hakerów na banki są nie do uniknięcia. Musimy się przyzwyczaić i... spać spokojnie
(...) bankowym, na przykład sprawdzali, czy SMS z kodem potwierdzającym transakcję rzeczywiście zawiera poprawną kwotę i numery rachunków, które znajdują się na opłacanej fakturze - dodaje Piotr Konieczny (...)2015-07-06Trendy: Jakość czy jakoś?
(...) przez sponsora projektu bądź klienta. Oczywiście nie świadczy to o bezsensowności pracy testerów analizujących ilość błędów w kodzie i działaniu danego oprogramowania, ale finalnie wybór rozwiązania może wynikać (...)2015-07-04T-Mobile zmienia ceny roamingu
(...) -mobile.pl/travelandsurf, wysyłając SMS lub wpisując ekspresowy kod na telefonie. Od 1 lipca br. wraz z rozpoczęciem sezonu wakacyjnych podróży T-Mobile Polska przygotował dla klientów T-Mobile oraz Heyah miłą (...)2015-07-03Sygnity: umowa na ponad 50 mln zł
(...) do Systemu SODiR, który służy do obsługi dofinansowania i refundacji oraz wydanie PFRON aktualnych kodów źródłowych, świadczenie usług opracowania i przekazania dokumentacji systemu, jego modyfikacji (...)2015-07-03Sygnity przekaże PFRON prawa do systemu komputerowego
(...) służącego obsłudze dofinansowania i refundacji oraz wydanie PFRON aktualnych kodów źródłowych, świadczenie usług opracowania i przekazania dokumentacji systemu, jego modyfikacji oraz utrzymania" - czytamy (...)2015-07-02Chrome najpopularniejszą przeglądarką w Polsce
(...) , Arabii Saudyjskiej, Maroka, Algierii, Tunezji, Iraku, Kuwejtu, Kataru, Syrii, Jemenu, Libii oraz Autonomii Palestyńskiej). Gromadzone są dzięki skryptom zliczającym umieszczonym w kodzie stron podłączonych (...)2015-07-02Chrome najpopularniejszą przeglądarką w Polsce
(...) , Arabii Saudyjskiej, Maroka, Algierii, Tunezji, Iraku, Kuwejtu, Kataru, Syrii, Jemenu, Libii oraz Autonomii Palestyńskiej). Dane gromadzone są dziękiskryptom zliczającym umieszczonym w kodzie stron (...)2015-07-01Nowa lista leków refundowanych - od 1 lipca
(...) się nowy kod EAN. Może to być lek zawierający nową substancję czynną, nowy odpowiednik (generyki), nowa postać farmaceutyczna, nowa dawka, nowa wielkość opakowania" - podkreśla Włodarczyk. W odniesieniu (...)2015-06-30Za brak rejestracji w REMIT mogą być kary
(...) ? - Podmiot zobowiązany do rejestracji musi tego dokonać w rejestrze jednego regulatora i otrzymuje jeden identyfikujący go kod ACER ( Agencja ds. Współpracy Organów Regulacji Energetyki -ACER -red (...)2015-06-30"Ok Google" zadziała nawet w trybie offline
(...) i Google Maps) ma się to zmienić. Jak donosi serwis Android Police Google szykuje się do wypuszczenia aktualizacji swojego asystenta głosowego. W kodzie ostatniej, nieopublikowanej jeszcze łatki (wersja (...)2015-06-30EMC integruje się dla partnerów
(...) udostępnienie społeczności twórców oprogramowania kodów źródłowych projektu CoprHD do zarządzania systemami pamięci masowych. (...)wstecz | 169| 170| 171| 172| 173| 174| 175| 176| 177| 178| ... +10| +25| 206 | dalej |