Informacja prasowa21/05/2018Nowej generacji rozwiązania napędzają rozwój rynku monitorowania wydajności aplikacji Monitoring wydajności aplikacji i sieci to rynek, który zdaniem firmy Gartner w 2020 roku osiągnie wartość 5
Prawdziwy koszt „darmowych” usług online Kraków, 24 lipca 2019 r. – 54% użytkowników internetu w wieku powyżej 25 lat obawia się włamania na swoje konta w mediach społecznościowych . Jednak przejęcie profilu to niejedy
Event date: 2011-11-06 W dniach 6 - 9 listopada 2011 r. w Aachen, Niemcy, odbędzie się ósme międzynarodowe sympozjum nt. bezprzewodowych systemów komunikacyjnych. Komunikacja bezprzewodowa znajduje się na czele wielu n
„Szatan” szyfruje pliki – uwaga na ransomwareRansomware o nazwie „Satan” pojawił się po raz pierwszy na początku 2017 roku. Od tego czasu jego autorzy stale doskonalą to narzędzie, aby skuteczniej atakować ofiary i mak
Event date: 2012-03-12 W dniach 12 - 13 marca 2012 r. w Mediolanie, Włochy, odbędą się warsztaty w ramach projektu NEUROPT. Wydarzenie poświęcone będzie wynikom unijnego projektu NEUROPT (Nieinwazyjne obrazowanie funk
Event date: 2012-03-31 W dniach 31 marca - 5 kwietnia 2012 r. w Pułtusku, Polska, odbędzie się konferencja nt. biegunowości komórek i transportu przezbłonowego. Biegunowość komórek i sortowanie pęcherzyków to pods
Jak stworzyć ogólnoeuropejski biznes internetowy, gdy na kontynencie funkcjonuje 29 państw, 26 języków, 14 rodzajów systemów podatkowych i 8 rodzajów dostawy? Jak wykorzystać technologie mobilne w
Warszawa, 17 listopada 2017 r.Informacja prasowa Uwagi dotyczące ustawy o jawności życia publicznego23 października 2017 r. został opublikowany projekt ustawy o jawności życia publicznego. Miał on zwiększyć transparentno�
Event date: 2011-10-13 W dniach 13 - 15 października 2011 r. w Berlinie, Niemcy, odbędzie się konferencja nt. pragmatyki teoretycznej. W ciągu ostatniej dekady nastąpił gwałtowny wzrost liczby projektów badawczych w
Nie tylko Darknet. Gdzie „etyczni hakerzy” szukają informacji o cyberzagrożeniach?Analiza i wykrywanie cyberzagrożeń pozwala przedsiębiorstwom i instytucjom przygotować się na ataki oraz łagodzić ich skutki. W miarę rozw