Internet rzeczy: 5 mitów dotyczących bezpieczeństwa i prywatności
Liderzy Informatyki na start
Koń trojański w akceleratorze GPU
Check Point Security Tour 2015 w Warszawie
2015-6-24 00:00:00
pozostało do publikacji
Tylko w przedsprzedaży obowiązuje
20% zniżki na Raport TOP 200.
Sprawdź ofertę »
Raporty specjalne
  • zobacz raport

    Badanie IDG Content Marketing Survey 2015

    W lutym 2015 roku IDG Poland przeprowadziło wśród osób odpowiedzialnych za marketing w przedsiębiorstwach badanie poświęcone wykorzystaniu...

Computerworld nr 10-11/2015

Programista PHP
Praca.pl - Kraków
Sprawdź
Informatyk
Praca.pl - Wysoczka
Sprawdź
Senior .Net Developer
Praca.pl - Wroclaw
Sprawdź

POPULARNE

Kto wygra wybory: Duda czy Komorowski? Google już wie

Kto wygra wybory: Duda czy Komorowski? Google już wie

Jeśli Google Trends faktycznie dobrze odczytuje trendy, to większe szanse na zwycięstwo w drugiej turze wyborów ma Andrzej Duda. Kandydat PIS... 120 195

Nick Bostrom potwierdza katastroficzne prognozy Hawkinga

Nick Bostrom potwierdza katastroficzne prognozy Hawkinga

Przed skutkami badań nad superinteligencją przestrzega już nie tylko profesor Stephen Hawking. Do grona sceptyków dołączył ostatnio Nick... 23 387

11 wypadków z udziałem samochodów bez kierowcy

11 wypadków z udziałem samochodów bez kierowcy

Google informuje, że podczas sześciu lat testowania jego samojezdnych samochodów. uczestniczyły one tylko w 11 wypadkach. Według firmy świadczy... 15 651

Internet rzeczy: 5 mitów dotyczących bezpieczeństwa i prywatności

Internet rzeczy: 5 mitów dotyczących bezpieczeństwa i prywatności

Rozwój internetu rzeczy niesie ogromny potencjał korzystnych zmian w wielu aspektach ludzkiego życia, ale równocześnie budzi obawy o... 14 463

Windows 10 nie dla piratów?

Windows 10 nie dla piratów?

Microsoft ma ewidentny problem z komunikacją: firma najpierw ogłosiła, że zamierza zaoferować piratom możliwości zaktualizowania swoich... 10 067

Haker w kokpicie - o czym nie mówią producenci samolotów?

Haker w kokpicie - o czym nie mówią producenci samolotów?

Amerykańskie Federalne Biuro Śledcze (FBI) bada sprawę specjalisty ds. bezpieczeństwa, który twierdzi, że podróżując samolotem linii United... 9 090

Adminie - uprość sobie życie

Adminie - uprość sobie życie

Przedstawiamy rozwiązania mające na celu uproszczenie oraz automatyzację zadań administracyjnych. Bo nie ma takiej infrastruktury IT w której nie... 8 627

Duda prezydentem: Google się nie pomylił

Duda prezydentem: Google się nie pomylił

Narzędzia Google Trends trafnie przewidziały zwycięstwo Andrzeja Dudy nad Bronisławem Komorowskim. Jakie wnioski można z tego wyciągnąć na... 7 745

Intel przygotowuje nowe generacje procesorów

Intel przygotowuje nowe generacje procesorów

Nowe architektury i materiały mają pozwolić Intelowi przynajmniej przez następnych kilka lat zwiększać wydajność procesorów zgodnie z tzw.... 7 659

Apple Watch – pierwsze wrażenia

Apple Watch – pierwsze wrażenia

Jak działa Apple Watch w praktyce - opinie jednego z pierwszych użytkowników tego urządzenia. 6 773

Koń trojański w akceleratorze GPU

Koń trojański w akceleratorze GPU

Grupa anonimowych badaczy opracowała rootkita, który wykorzystuje pamięć akceleratora GPU, by pozostać niewidocznym dla standardowych programów... 6 246

Facebook "drugim internetem"?

Facebook "drugim internetem"?

Facebook chce zastąpić internet. To nie żart tylko realne plany. Bo jeśli użytkownik wchodząc na stronę Facebooka uzyska wszystkie niezbędne... 5 976

10 faktów dotyczących nowych zasad ochrony danych osobowych w UE

10 faktów dotyczących nowych zasad ochrony danych osobowych w UE

Najważniejsze zmiany planowane w nowych europejskich przepisach dotyczących ochrony danych osobowych przygotowywanych przez urzędników UE mają... 5 576

Nasi autorzy

WIDEO

Globalna infrastruktura dla globalnej firmy.
Hurtownie danych i Big Data. Razem czy osobno, fuzja czy wojna światów?
Rozmowa z Pawłem Czajkowskim z HP Polska