Nowości na konferencji Hot Chips
Rynek zabezpieczeń IT
Ile zarabiają informatycy
Zmiana czasu UTC w 2016 roku
Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...

WIADOMOŚCI

Za tydzień na rynku IT pojawi się nowa korporacja - Dell Technologies

Za tydzień na rynku IT pojawi się nowa korporacja - Dell Technologies

Dell zakończy 7-go września proces przejmowania EMC, po tym gdy wszystkie organizacje, które muszą wyrazić zgodę na tego typu działania, nie...

Dynamics Business Forum 2016. Największa konferencja dla biznesu już we wrześniu.

Dynamics Business Forum 2016. Największa konferencja dla biznesu już we wrześniu.

14.09.2016 roku, w Warszawie odbędzie się konferencja Dynamics Business Forum 2016. Jest to największe wydarzenie w tym roku, poświęcone...

FairWare – ransomware, który usuwa z linuksowych serwerów pliki

FairWare – ransomware, który usuwa z linuksowych serwerów pliki

Powstał nowy ransomware, który atakuje webowe serwery pracujące pod kontrolą systemu operacyjnego Linux. Informatycy znali już co prawda... 9

Nowe macierze IBM all-flash wspierające systemy kognitywne

Nowe macierze IBM all-flash wspierające systemy kognitywne

Firma zaprezentowała nowe modele pamięci masowych typu all-flash opracowane z myślą o obsłudze systemów kognitywnych oraz danych przetwarzanych...

Kwantowa kryptologia wkracza do kosmosu

Kwantowa kryptologia wkracza do kosmosu

Chiny wystrzeliły w zeszłym tygodniu w przestrzeń kosmiczną pierwszego na świecie satelitę komunikacyjnego, który wspiera technologię... 770

To narzędzie sprawdzi czy nasza witryna jest dobrze zabezpieczona

To narzędzie sprawdzi czy nasza witryna jest dobrze zabezpieczona

Chcąc dopomóc webmasterom lepiej chronić swoje witryny, firma Mozilla opracowała skaner online, który sprawdza czy webowe serwery są należycie... 1 017

Veeam przedstawił nową chmurową platformę

Veeam przedstawił nową chmurową platformę

Firma zapowiedziała rozwiązanie Veeam Availability Platform Hybrid Cloud, które zapewnia firmom ciągły dostęp do chmur hybrydowych i wszystkich... 644

Interscatter communication – medyczna technologia integrująca Bluetooth z Wi-Fi

Interscatter communication – medyczna technologia integrująca Bluetooth z Wi-Fi

Soczewki kontaktowe albo implanty umieszczone w mózgu, pełniące tam funkcje czujników, będą w stanie w przyszłości monitorować stan naszego... 513

Google używa technologii AI do kompresowania graficznych plików

Google używa technologii AI do kompresowania graficznych plików

Małe jest piękne – powiedzenie to sprawdza się szczególnie w przypadku plików zawierających grafikę. Chodzi oczywiście o to, aby obrazek... 1 553

Samsung zapowiada – za dwa lata uruchomimy produkcję pamięci GDDR6

Samsung zapowiada – za dwa lata uruchomimy produkcję pamięci GDDR6

Gry komputerowe i aplikacje prezentujące wirtualną rzeczywistość są bardzo wymagające, gdyż muszą być obsługiwane przez szybkie procesory... 860

Intel zaprezentował nowe dyski SSD wyposażone w układy 3D NAND

Intel zaprezentował nowe dyski SSD wyposażone w układy 3D NAND

Intel wprowadził do oferty cztery nowe dyski SSD wyposażone w układy 3D NAND. Dwa z nich przeznaczone są dla centrów danych, a dwa pozostałe... 3 861

Red Hat udostępnił Red Hat Virtualization 4

Red Hat udostępnił Red Hat Virtualization 4

Red Hat poinformował o ogólnej dostępności nowej wersji Red Hat Virtualization 4 – platformy wirtualizacji opartej na hiperwizorze Kernel-based... 1 472

EMC zaprasza na konferencję poświęconą nowoczesnym technologiom IT

EMC zaprasza na konferencję poświęconą nowoczesnym technologiom IT

Już za trzy tygodnie – bo 13 października 2016 roku - w hotelu Hilton w Warszawie odbędzie się konferencja EMC Forum poświęcona przetwarzaniu... 945

Hakerzy mogą wykorzystać dźwięki generowane przez HD do kradzieży danych

Hakerzy mogą wykorzystać dźwięki generowane przez HD do kradzieży danych

Czy to możliwe, aby dźwięki generowane przez dysk twardy można było wykorzystać do kradzieży danych z komputera PC? Wydawało by się, że nie.... 1 913

StegIbiza ukrywa poufne informacje w muzycznych utworach

StegIbiza ukrywa poufne informacje w muzycznych utworach

Czy słuchając muzyki tanecznej ktoś mógłby pomyśleć, że umieszczono w niej, czy jak kto woli zakodowano, tajne informacje? A jednak jest to... 3 375

Nasi autorzy

WIDEO

Marek Kowalczyk zaprasza na Agile w Biznesie 2016
Polskie firmy powinny współpracować, by osiągnąć wartość dodaną
Konieczna jest zmiana procesów zarządczych