2015-02-05Sprawdź jaka będzie przyszłość aplikacji mobilnych
(...) on na dostęp do tych samych plików z wszystkich urządzeń mobilnych i stacjonarnych, na których jest zainstalowany. Tym samym możemy dane pliki przeglądać na telefonie lub udostępniać je znajomym. Podobne (...)2015-07-14TeslaCrypt 2.0 poluje na graczy komputerowych
(...) od ofiary oraz tajny klucz w celu pobrania pieniędzy. Serwery kontroli trojana są zlokalizowane w sieci Tor, a tajny klucz, przy użyciu którego zostają zaszyfrowane pliki użytkownika, nie jest zapisywany (...)2015-11-24Koniec testów nowego WinRAR-a
(...) archiwa 128-bitowym kluczem AES i jest w stanie obsłużyć pliki i archiwa o objętości nawet 8589 miliarda gigabajtów. Nowa wersja to usunięcie znanej od dawna niedoróbki w postaci niepoprawnej obsługi (...)GALERIA: Najbogatsze nieuki świata. Nie mieli czasu na studia
2016-11-18Szydłometr money.pl: tak premier wypadła na tle Tuska i Kopacz rok po expose
(...) . Od lipca duże firmy są zobowiązane do stosowania tzw. Jednolitego Pliku Kontrolnego. To informatyczne narzędzie służące do lepszej obsługi podatników, zwłaszcza dużych podmiotów i zarazem pozwalające (...)2016-11-18Tygodniowy przegląd informacji ISBnews z sektora TMT
(...) . Źródło: ISBnews IBM: Dostarczył Telewizji Polsat kompletne rozwiązanie do przesyłania plików wideo IBM Aspera, podał koncern. Źródło: ISBnews Digital Kingdom: Przygotowało dla CAT Footwear kampanię (...)2015-07-11Poradnik: Sprawdź czy jesteś ofiarą hakera
(...) >>Scan Now<<, aplikacja będzie nadzorowała dostępność uaktualnień i w większości przypadków automatycznie pobierze niezbędne pliki. Programy, w przypadku których automatyczne uaktualnienia nie są możliwe (...)2016-11-14Przegląd prasy
(...) --Selvita celuje w 10% rentowności w segmencie usługowym --IBM dostarczył Telewizji Polsat rozwiązanie do przesyłania plików wideo Aspera --MF: Sprzedaż obligacji detalicznych wzrosła m/m do 870 mln zł (...)2015-12-09Liczba roku - 310 000 nowych szkodliwych programów codziennie
(...) Według Kaspersky Lab w 2015 r. cyberprzestępcze zapotrzebowanie na szkodliwe programy osiągnęło poziom nasycenia â średnia liczba nowych szkodliwych plików wykrywanych codziennie przez ekspertów (...)2015-01-09OneDrive dla iOS już ze wsparciem dla Document Pickera
(...) wsparcia dla Document Pickera, autorzy zaimplementowali również możliwość wyświetlania zawartości kosza oraz opcję otrzymywania powiadomień Push o udostępnianych plikach i folderach. Pojawiła (...)2015-12-08Liczba roku - 310 tys. nowych szkodliwych programów codziennie
(...) Według Kaspersky Lab w 2015 r. cyberprzestępcze zapotrzebowanie na szkodliwe programy osiągnęło poziom nasycenia - średnia liczba nowych szkodliwych plików wykrywanych codziennie przez ekspertów (...)2015-01-07OSVR: otwarte podejście Razera do wirtualnej rzeczywistości
(...) akcesoriów VR. Inicjatywa OSVR obejmuje zarówno stworzenie oprogramowania VR oraz wirtualnych gogli, których cała dokumentacja, łącznie z plikami gotowymi do wydrukowania na drukarce 3D zostanie udostępniona (...)2016-11-10Rząd nie chce już dopłat do kas fiskalnych. W zamian leasing lub wypożyczenie
(...) fiskalne. Najprawdopodobniej powstanie w oparciu o bazę, która dziś zbiera jednolite pliki kontrolne. To tam zapisane będą dane o tym co dokładnie i kiedy sprzedają sklepy. Jednocześnie Główny Urząd Miar (...)2016-11-10Vivid Games zakłada wydanie minimum pięciu nowych gier w 2017 r.
(...) experience) i atrakcyjniejszą ,,pętlą monetyzacji" od Real Boxing. Gra będzie miała również zoptymalizowaną wydajność, rozbudowane elementy zakupów i plik poniżej 100 mb. Highway Getaway będzie z kolei (...)2016-11-10Przegląd informacji ze spółek
(...) kompletne rozwiązanie do przesyłania plików wideo IBM Aspera, podał koncern. Neuca, która w tym roku przejęła 28 przychodni pracuje nad jeszcze kilkoma przejęciami, ale chce wyhamować dotychczasowe tempo (...)2016-05-11Czy Twój służbowy komputer jest wśród tysięcy zainfekowanych?
(...) specyfikacji z umowy zamieszczonej w załączonym pliku tekstowym. Załącznik zawierał jednak szkodliwe oprogramowanie, dzięki któremu oszuści zyskiwali dostęp do twardych dysków adwokatów i radców prawnych. Straty (...)wstecz | 233| 234| 235| 236| 237| 238| 239| 240| 241| 242| ... +10| +25| 304 | dalej |