18.08.2017  Jak zbudować wizerunek marki sklepu detalicznego?
Strategia marki to jeden z zasadniczych czynników budowania wizerunku sklepu detalicznego. Zdobycie grona lojalnych klientów nie jest niczym prostym, ... więcej>>

17.08.2017  Ściągasz torrenty? Bądź ostrożny!
Torrenty już od lat cieszą się niesłabnącą popularnością. Ci, którzy decydują się na skorzystanie z jednego z klientów BitTorrent, nie powinni tego r ... więcej>>

17.08.2017  Monitor BenQ ZOWIE XL2546 dla e-sportu
BenQ wprowadza na polski rynek monitor ZOWIE XL2546. To monitor dla e-Sportu z rzeczywistym odświeżaniem 240 Hz
i dodatkowym wyostrzaniem obrazu D ...
więcej>>

17.08.2017  Smartfon Nokia 8
Nokia zaprezentowała swój najnowszy model smartfona. Model Nokia 8 w obudowie z aluminium, z funkcją wideo Dual-Sight i systemem operacyjnym Android N ... więcej>>

16.08.2017  Cisco: bezpieczeństwo w Internecie I poł. 2017
Ukazał się Cisco 2017 Midyear Security Report - znamy więc aktualny krajobraz cyberzagrożeń. Najnowsze opracowanie dowodzi m.in. szybkiej ewolucji tec ... więcej>>

16.08.2017  Wydobywanie kryptowalut - jak zbudować centrum danych?
Centrum danych to obiekt dedykowany dla sprzętu komputerowego i powiązanych z nim elementów. Procesory, zaawansowane karty graficzne, systemy pamięci ... więcej>>

16.08.2017  Nowe technologie, na które warto postawić w rolnictwie
W stwierdzeniu, że nowe technologie zawładnęły współczesnym światem, nie ma przesady. Postęp technologiczny i związana z nim automatyzacja wywierają p ... więcej>>

15.08.2017  Ewolucja złośliwego oprogramowania II kw. 2017
Jak wygląda obecnie ewolucja złośliwego oprogramowania? Najnowsze dane wskazują, że w II kwartale bieżącego roku cyberprzestępcy nie odpuszczali. Bada ... więcej>>

14.08.2017  Jak wybrać producenta zabezpieczeń? 4 rady dla specjalistów od usług zarządzanych
Dla firmy, która specjalizuje się w usługach zarządzanych (ang. managed service provider - MSP), głównym kryterium wyboru producenta zabezpieczeń nie ... więcej>>

14.08.2017  Anonimowość w sieci stanie się przestępstwem?
W dzisiejszych czasach walka o prywatność i anonimowość w sieci stawia przed nami coraz to większe wyzwania. Czy jednak powinniśmy toczyć ten bój czy ... więcej>>

14.08.2017  Firmowe bezpieczeństwo IT w rękach łowcy zagrożeń
W strukturach działów specjalizujących się w bezpieczeństwie IT powinni pojawić się łowcy zagrożeń (z ang. threat hunters). To jeden z głównych wnios ... więcej>>

13.08.2017  Skarby z budowy. Koszmar czy wizytówka inwestora?
Jeszcze kilka lat temu największym koszmarem dla inwestora okazywały się zabytkowe przedmioty znalezione podczas budowy. Dziś artefakty coraz częściej ... więcej>>

12.08.2017  Strefa euro przejdzie wstrząsy, ale przetrwa
Europa to około 7 proc. światowej populacji, a wytwarza 25 proc. światowego PKB i finansuje połowę wydatków socjalnych w skali globu. Utrzymanie obecn ... więcej>>

11.08.2017  Badania internetu Gemius/PBI VII 2017
Polskie Badania Internetu (PBI) i firma badawcza Gemius opublikowały wyniki za lipiec 2017 r. Dane zostały podzielone na wszystkie urządzenia, kompute ... więcej>>

11.08.2017  Płyty główne ASUS ROG oraz Prime X399
Asus prezentuje nowe, oparte na platformie AMD X399 płyty główne ROG Zenith Extreme, ROG Strix X399-E Gaming oraz ASUS Prime X399-A, które zostały zap ... więcej>>