Z czego tak naprawdę składa się metaverse?

Z czego tak naprawdę składa się metaverse?

TECH News
Jak dotąd już ponad 120 mld dol. przeznaczono na inwestycje pod hasłem metaverse. W dodatku 79% konsumentów aktywnych w wirtualnym...
Czytaj więcej
Dlaczego karty graficzne są drogie? Już potaniały!

Dlaczego karty graficzne są drogie? Już potaniały!

TECH News
Wiele osób zastanawia się dlaczego karty graficzne są tak drogie. Powodów jest kilka, ale warto wiedzieć już teraz, że w...
Czytaj więcej
Spam marnuje setki godzin pracy każdego roku

Spam marnuje setki godzin pracy każdego roku

TECH News
Spam to duże zagrożenie nie tylko dla bezpieczeństwa, ale też produktywności. Wiadomości e-mail będące spamem są postrzegane jako coś więcej...
Czytaj więcej
Tesla podobno wynajęła firmę PR do monitorowania pracowników na Facebooku

Tesla podobno wynajęła firmę PR do monitorowania pracowników na Facebooku

TECH News
Narzędzia do monitorowania mediów mogą być wykorzystywane do wielu różnych praktyk. Firma konsultingowa i PR miała monitorować interakcje pracowników Tesli...
Czytaj więcej
Co warto wiedzieć o handlu społecznościowym?

Co warto wiedzieć o handlu społecznościowym?

TECH News
Social commerce, czyli handel społecznościowy, staje się coraz ważniejszy dla firm sprzedających w internecie. Kupowanie produktów przez internet zyskuje na...
Czytaj więcej
Giełda FTX chce przeznaczyć miliardy dolarów na przejęcia

Giełda FTX chce przeznaczyć miliardy dolarów na przejęcia

TECH News
Giełda kryptowalut FTX (oferuje m.in. FTX token) chce oferować klientom więcej produktów. Jej CEO Sam Bankman-Fried twierdzi, że przejęcia są...
Czytaj więcej
Spear phishing, whaling i zwykły phishing. Jak się chronić przed tymi atakami?

Spear phishing, whaling i zwykły phishing. Jak się chronić przed tymi atakami?

TECH News
Trzy powszechne typy phishingu to: email phishing, spear phishing i whaling. Wyjaśniamy czym się różnią i jak się przed nimi...
Czytaj więcej
Hakerzy na wojnie z Rosją  [Relacja] – 20.05.2022

Hakerzy na wojnie z Rosją [Relacja] – 20.05.2022

TECH News
W związku z dynamicznie zmieniającą się sytuacją, zdecydowaliśmy się specjalnie dla Was, przygotowywać codzienną relację z działań cyberpodziemia w walce...
Czytaj więcej
Uwaga na okienka phishingowe na stronach z sektora krypto

Uwaga na okienka phishingowe na stronach z sektora krypto

TECH News
Wyskakujące okienka phishingowe - oto nowe zagrożenie, jakie pojawiło się na głównych stronach z sektora krypto. Atakowani byli użytkownicy MetaMask....
Czytaj więcej
Eurowizja 2022 była celem rosyjskich hakerów

Eurowizja 2022 była celem rosyjskich hakerów

TECH News
Włoskie władze potwierdziły próbę ataku DDoS na Eurowizję 2022. Prorosyjscy cyberprzestępcy atakowali Eurowizję 2022, w tym Konkurs Piosenki Eurowizji 2022...
Czytaj więcej
PyScript: uruchamianie kodu Pythona w przeglądarce coraz bliżej

PyScript: uruchamianie kodu Pythona w przeglądarce coraz bliżej

TECH News
Python w przeglądarce? Programiści już nad tym pracują. Na PyCon 2022, konferencji dla społeczności "pythonistów", programiści ponownie przyglądali się pomysłowi...
Czytaj więcej
Menedżer haseł – czy może być darmowy? Poznaj Bitwardena

Menedżer haseł – czy może być darmowy? Poznaj Bitwardena

TECH News
Do wiosny 2021 r. tylko dwie firmy oferowały bezpłatne menedżery haseł, które umożliwiały synchronizację danych pomiędzy urządzeniami i - co...
Czytaj więcej
Web 3.0 świetnie sprawdzi się w grach

Web 3.0 świetnie sprawdzi się w grach

TECH News
Web 3.0 ma wykorzystywać m.in. blockchain i NFT. Już teraz łatwo dostrzec potencjał dla tych rozwiązań - szczególnie w branży...
Czytaj więcej
Uwierzytelnianie 2FA obowiązkowe na GitHub do końca 2023 r.

Uwierzytelnianie 2FA obowiązkowe na GitHub do końca 2023 r.

TECH News
Wszyscy programiści zarejestrowani na platformie GitHub będą musieli stosować uwierzytelnianie dwuskładnikowe - 2FA. Sprawdź: Java - pytania rekrutacyjne GitHub chce...
Czytaj więcej
M2M, czyli maszyna-maszyna – na czym to polega?

M2M, czyli maszyna-maszyna – na czym to polega?

TECH News
Hasło M2M (machine-to-machine) jest stosowane do wielu technologii, które umożliwiają urządzeniom sieciowym wymianę informacji i wykonywanie zadań bez angażowania człowieka....
Czytaj więcej
1 2 3 4 8