Amerykański senat zobowiązuje producentów samochodów do zapewnienia bezpieczeństwa informatycznego
6 wersji systemu Windows 10. Sprawdź, którą wybrać
Poważna luka w Androidzie umożliwia zdalne włamanie
Polski superkomputer w pierwszej pięćdziesiątce najszybszych maszyn na świecie
Raporty specjalne
  • zobacz raport

    Kariera w IT

    Zapraszamy do pobrania najnowszego raportu magazynu Computerworld „Kariera w IT” To już V edycja raportu o możliwościach rozwoju, nowościach,...

Computerworld nr 13/2015

Programista Java
ING Bank Śląski S.A. - Katowice
Sprawdź
Projektant IT - Ekspert
ING Bank Śląski S.A. - Katowice
Sprawdź

WIADOMOŚCI

Paweł Czajkowski opuszcza HP po zakończonym podziale firmy

Paweł Czajkowski opuszcza HP po zakończonym podziale firmy

Wielkie zmiany w polskim oddziale HP. Wraz z zakończonym procesem podziału na HP Enterprise i HP Inc. firmę opuści jej wieloletni prezes, Paweł... 599

Nad czym obecnie pracuje Huawei?

Firma kojarzona u nas głównie z infrastrukturą operatorów telekomunikacyjnych, smartfonami oraz modemami, aktywnie prowadzi działania badawcze... 2 228

Sonoma – tak brzmi kodowa nazwa najnowszego procesora Sparc

Sonoma – tak brzmi kodowa nazwa najnowszego procesora Sparc

Oracle będzie dalej rozwijać serwery wyposażone w procesory Sparc i ujawnia, że kończy prace nad nowym procesorem tej linii, któremu nadał... 1 053

Cisco realizuje koncepcję Security Everywhere

Cisco realizuje koncepcję Security Everywhere

Firma wprowadziła do oferty nowe rozwiązania umożliwiające integrację mechanizmów bezpieczeństwa we wszystkich elementach systemu sieciowego... 1 166

Poważna luka w bezpieczeństwie OS X Yosemite

Poważna luka w bezpieczeństwie OS X Yosemite

Badacze opublikowali szczegółowe informacje o podatności systemu Apple OS X Yosemite. Podatność umożliwia uzyskanie uprawnień roota w aktualnym...

Office 365: przychody nie rosną tak jak liczba użytkowników

Office 365: przychody nie rosną tak jak liczba użytkowników

Z udostępnionych w ubiegłym tygodniu wyników finansowych Microsoftu wynika m.in. że im więcej osób korzysta z oferowanego w postaci... 1 584

Oracle włącza zabezpieczenia mobilne do platformy zarządzania dostępem

Oracle włącza zabezpieczenia mobilne do platformy zarządzania dostępem

Udoskonalony interfejs użytkownika, nowe funkcje mobilne oraz dodatkowe funkcje w zakresie zgodności z poziomu jednej platformy mają pomóc firmom... 320

Powstał monitor, który naładuje nam smartfon drogą bezprzewodową

Powstał monitor, który naładuje nam smartfon drogą bezprzewodową

Samsung wprowadza na rynek pierwszy na świecie monitor, które może doładowywać drogą bezprzewodową baterie zainstalowane w mobilnych... 1 382

Idea Town przetestuje poprawki wprowadzane do przeglądarki Firefox

Idea Town przetestuje poprawki wprowadzane do przeglądarki Firefox

Mozilla zamierza wprowadzić w przyszłym miesiącu do przeglądarki Firefox nową usługę. Nosi ona nazwę Idea Town i pozwoli użytkownikom... 1 566

Nowy komunikator Microsoftu. Send zabije maila?

Nowy komunikator Microsoftu. Send zabije maila?

Poczta e-mail pozostaje nadał podstawowym narzędziem komunikowania się pracowników firm między sobą, ale Microsoft zaprezentował kilka dni temu... 5 391

Wątpliwości dotyczące sposobu aktualizowania systemu Windows 10

Wątpliwości dotyczące sposobu aktualizowania systemu Windows 10

Microsoft udostępnił w połowie lipca dwie aktualizacje modyfikujące system Windows 10 (chodzi o wersję testową build 10240), nadając im nazwy... 10 085

Internet rzeczy może stać się koszmarem

Internet rzeczy może stać się koszmarem

Wyobraźmy sobie poranek, gdy przed wyjściem do pracy nie możemy umyć zębów, bo nasza elektryczna szczoteczka właśnie straciła połączenie z... 3 029

Google Play usuwa aplikację do zakupu marihuany

Google Play usuwa aplikację do zakupu marihuany

Google wyrzucił ze swojego serwisu Google Play aplikację Loud Cannabis. Umożliwiała ona mieszkańcom Kalifornii używającym leczniczej marihuany... 2 025

Zhakowany Jeep. Motoryzacja na celowniku cyberprzestępców

Zhakowany Jeep. Motoryzacja na celowniku cyberprzestępców

Wbudowane rozwiązania technologiczne oparte na dostępie do sieci posiada już 5% nowych pojazdów. Hakerzy dowiedli, ze potrafią przejąć... 554

Nasi autorzy

WIDEO

Samsung Business Summit 2015 - Innowacyjność i Komunikacja
TOP200 2015 - Sektor administracji publicznej
Hurtownie danych i Big Data. Razem czy osobno, fuzja czy wojna światów?