2016-08-19Tygodniowy przegląd wiadomości ISBnews z sektora TMT
(...) br. z usług bankowych za pomocą urządzeń mobilnych, w tym wersji lite serwisów iPKO i Inteligo oraz aplikacji IKO. Użytkownicy logujący się za pośrednictwem aplikacji mobilnej stanowią 24% mobilnych (...)2016-08-16Prawie 1,7 mln klientów PKO BP korzystało z bankowości mobilnej w II kw. br.
(...) logujący się za pośrednictwem aplikacji mobilnej stanowią 24% mobilnych klientów banku, podało PKO BP. "Aplikację mobilną IKO aktywowało ponad 700 tys. użytkowników, a samą usługę mobilnych płatności (...)2016-08-16Przegląd informacji ze spółek
(...) klientów PKO Banku Polskiego korzystało w II kwartale br. z usług bankowych za pomocą urządzeń mobilnych, w tym wersji lite serwisów iPKO i Inteligo oraz aplikacji IKO. Użytkownicy logujący (...)2016-08-15Sage - brytyjski gigant IT padł ofiarą ataku hakerów? Wyciekły dane pracowników kilkuset firm
(...) niepowołanej osoby mogły wpaść dane 280 pracowników z różnych brytyjskich firm, które obsługuje Sage. Wśród skradzionych informacji mogą być między innymi dane logowania pracowników do systemów oraz ich numery (...)2016-08-12Tygodniowy przegląd wiadomości ISBnews z sektora TMT
(...) najczęściej logują się użytkownicy z Niemiec, Stanów Zjednoczonych, Wielkiej Brytanii i Holandii, podano także. Źródło: ISBnews TVN: Odnotował średni kilkuprocentowy wzrost przychodów w lokalnej walucie r/r (...)2016-08-11Atak hakerów to kwestia czasu. Kto i w jaki sposób zagraża bezpieczeństwu firm?
(...) Intel Authenticate zabezpiecza przed kradzieżą danych logowania, przechowując je poza zasięgiem złośliwych programów. Chronione kryptograficznie informacje są składowanie nie w oprogramowaniu, lecz (...)2016-08-10Przegląd informacji ze spółek
(...) granic kraju najczęściej logują się użytkownicy z Niemiec, Stanów Zjednoczonych, Wielkiej Brytanii i Holandii, podano także. Polska Grupa Energetyczna (PGE) planuje w 2016 r. wyprodukować w sumie ok. 36 (...)2015-02-11Jak zainstalować usługi Google na urządzeniach z BlackBerry OS10
(...) nie uruchamiasz tylko się wycofujesz 6. Uruchamiasz Google Play Store, zostaniesz poproszony o wpisanie maila i hasła, wpisujesz dane i logujesz się, następnie zamykasz aplikację. 7. Uruchamiasz (...)2015-01-30Facebook urósł o 13 procent
(...) . Rok 2014 to dla Facebooka duże przyrosty w przychodach i w ilości aktywnych użytkowników. Tych przybyło, w porównaniu do poprzedniego roku, o 13 procent, co oznacza, że miesięcznie na Facebooka loguje (...)2016-07-26Pokemon Go to biznesowy fenomen. Zarabiają gracze, producenci gadżetów i elektroniki
(...) zagrożona, bo po zakupie tej usługi musimy przekazać dane do logowania. Sprzedawca uspokaja jednak, że w przypadku nie wywiązania się zapewnia zwrot pieniędzy. Ostrzega jednak, że âzdjęcie pokemonów (...)2016-07-25Handel kościelną ziemią. Co ze sprawą jednego z najbogatszych Polaków?
(...) z zasadami logiki i doświadczeniem życiowym. Odniósł się m.in. do logowań telefonów oskarżonych, które zdaniem oskarżenia jednoznacznie wskazują, iż oskarżeni nie przebywali w miejscach, w których (...)2016-07-22Tygodniowy przegląd wiadomości ISBnews z sektora TMT
(...) Chochołek. Zdaniem eksperta najszybciej możemy spodziewać się modeli hybrydowych, gdzie biometria będzie uzupełnieniem autentykacji z wykorzystaniem hasła lub będzie dostępna przy logowaniu się do mniej (...)2016-07-18Pokemon Go da zarobić nie tylko twórcom gry. Zobacz, jak można ją wykorzystać w swoim biznesie
Gra Pokemon Go w zaledwie kilka dni po premierze odniosła niekwestionowany sukces. Pod wieloma względami jest absolutnie bezkonkurencyjna, a co jeszcze ciekawsze można ją również w niecodzienny sposób wykorzystać w celach marketingowych. - Wstępne analizy wskazują, że niektóre restauracje odnotowały wzrost liczby klientów nawet o 75 proc. - mówi Jakub Rogalski, Community Manager w brand24.pl. Jak zatem zarobić stając się częścią tego szaleństwa?2016-07-14Ministerstwo Obrony Narodowej zaatakowane przez hakerów? Żądają 50 tys. dol. okupu
(...) Sector uzyskał dane z Ministerstwa Obrony Narodowej. Grupa ujawniła wewnętrzne nazwy komputerów, ich systemy operacyjne, ścieżki LDAP oraz czasy ostatnich logowań - również tych błędnych. Jak wynika (...)2014-12-22Poradnik: Bezpieczne połączenie z publicznym Wi-Fi
(...) >>Automatyczne blokowanie<< ustawić mak-symalną liczbę prób logowania, np. na dwie w ciągu pięciu minut. 3. Przypisywanie uprawnień Z menu głównego wybieramy >>VPN Server<<. Jeśli nasz serwer ma więcej (...)wstecz | 5| 6| 7| 8| 9| 10| 11| 12| 13| 14| ... +10| 26 | dalej |