2014-11-26SpyderCAPTURE PRO: skrzyneczka - marzenie fotografa
(...) SpyderCUBE w kadrze, a następnie skopiować ustawienia na inne pliki RAW. Taka obróbka jest nie tylko daje lepsze rezultaty, ale i jest po prostu szybsza i wygodniejsza. Czemu kostka (...)2016-02-24Milionowe łapówki za miejsce na półce. Ruszył proces afery korupcyjnej w hipermarketach
(...) złotych pochodzące z przestępczej działalności. W domu pod miastem śledczy znaleźli pliki pieniędzy w przenośnym sejfie, komodzie na bieliznę, plecaku, foliowej reklamówce, sypialni czy ukrytym (...)2014-11-18Qsan: TrioNAS z Fibre Channel
(...) Producent zaprezentował nowe modele Unified Storage z serii TrioNAS LX U300. Macierze Qsan TrioNAS LX U300 służą do przechowywania danych na poziomie plików i bloków, dostępnych przez Ethernet (...)GALERIA: Najbogatsze nieuki świata. Nie mieli czasu na studia
2014-11-18Sony udostępnia kod źródłowy czystego Androida 5.0 dla Xperii
(...) to udostępnia czystego Androida nieco inną drogą - publikując w serwisie GitHub pliki źródłowe kolejnych wersji przystosowanych do działania na wybranych modelach. Nie inaczej jest z Lollipopem.Na początku (...)2014-11-18Work Wide: BlackBerry Passport może być jeszcze bardziej wielozadaniowy!
(...) tekstowych: zobacz pliki w rozszerzeniu .txt na podzielonym ekranie. Wgląd również do plików o rozszerzeniu: doc, xls, ppt oraz pdf, ale na całym ekranie. Aplikacja znajduje się już w BBW i jest dostępna (...)2015-06-24Dlaczego komputery Samsunga blokują aktualizacje Windows?
(...) Gdybyście zauważyli, że wasz laptop pobrał samodzielnie plik o nazwie "Disable_Windowsupdate.exe" zapewne zaczęlibyście podejrzewać, że złapaliście jakiegoś szkodnika. Tymczasem plik o takiej nazwie (...)2015-06-23Złośnik-oszust
(...) specjalny plik APK ze zdalnego serwera i wyświetla kolejne powiadomienie na pasku statusu. Kliknięcie na nim inicjuje proces instalacji pobranego pliku. Badanie przeprowadzone przez analityków Doctor Web (...)2015-06-19Urządzenie 4w1 dla nowoczesnych i praktycznych kierowców
(...) zarejestrowane nagrania pomijając te, które kierowca zaznaczy jako warte zachowania. Użytkownik sam ustala długość pojedynczego pliku i ilość pamięci przeznaczoną na pliki wideo. W nagłych wypadkach - takich (...)2014-11-06Office dla iOS zyskuje integrację z Dropboksem i darmową edycję
(...) edycji Office'a dla systemu iOS, która między innymi daje już dostęp do plików zgromadzonych we wspomnianej usłudze i wprowadza kilka innych znaczących zmian. Jakich? Tego dowiecie się w dalszej części (...)2016-02-12Wyławianie "grubych ryb"
(...) serwisie. âZapewne chodzi o jeden z prezentówâ â pomyślał otwierając plik. Niestety nie wzbudzający podejrzeń mail był spreparowany przez hakerów i zawierał załącznik, który zainfekował komputer (...)2015-06-13Włamanie do Plus Banku. Dane klientów trafiły do sieci
(...) Banku zawiódł m.in. słaby monitoring zasobów plikowych. W tego typu środowiskach każdy podejrzany plik, a za taki powinien zostać uznany niewiadomego pochodzenia plik java script, który posłużył (...)2015-09-18Rosyjscy hakerzy zaatakowali Polskę
(...) informacje dotyczące polityki obronnej i zagranicznej państw. Stosowali prostą metodę - zwykle wysyłali do adresatów e-maile z zawirusowanymi załącznikami w plikach Word lub PDF. Najczęściej po włamaniu szybko (...)2016-02-06Milionowe łapówki za miejsce na półce. Oto kulisy afery korupcyjnej w polskich hipermarketach
(...) . w różnych miejscach ukrywał 4 miliony złotych pochodzące z przestępczej działalności. W domu pod miastem śledczy znaleźli pliki pieniędzy w przenośnym sejfie, komodzie na bieliznę, plecaku, foliowej (...)2016-02-06Ford Focus RS - niebieski terrorysta
(...) zabawę w każdym otoczeniu. To także terrorysta, który nocną ciszę będzie w stanie zamienić w odgłos strzałów z wydechu i pisk palonej gumy. A później w błysk policyjnych syren i szelest pliku mandatów (...)2015-06-10Najbardziej zaawansowany cyberatak na świecie
(...) nie pozostawił niemal żadnych śladów. W swoich działaniach cyberprzestępcy wykorzystali luki zero-day i po uzyskaniu przywilejów administratora domeny rozprzestrzenili szkodliwy kod w sieci, korzystając z plików (...)wstecz | 246| 247| 248| 249| 250| 251| 252| 253| 254| 255| ... +10| +25| 304 | dalej |