Aplikacje i oprogramowanie

13 października 2016 r.

"Połączenie Dell i EMC tworzy w sposób bezprecedensowy historię i redefiniuje rynek IT, tak globalny, jak i polski, na który będzie miało ogromy wpływ."

Dell Technologies: Klient ma zająć się swoim biznesem. My zapewnimy odpowiednią infrastrukturę13 października 2016 r.

Historyczne połączenie firm Dell i EMC zakończone. Firma Dell ogłosiła 7 września zakończenie procesu połączenia z EMC Corporation. Tym samym na rynku powstała rodzina firm, która zaproponuje kompleksową ofertę w zakresie infrastruktury, przetwarzania, ochrony i analizy danych – Dell Technologies. To spore wyzwanie dla konkurencji. O szczegółach jaki będzie to miało wymiar na rynku polskim opowiedzieli Wojciech Głownia, Dyrektor Generalny Dell EMC, Commercial Business i Adam Wojtkowski, Dyrektor Generalny Dell EMC, Enterprise Business w Polsce.

3 września 2016 r.

Osoba, która chce korzystać z komunikatora WhatsApp musi podczas rejestracji podać swój numer telefonu.

Używasz WhatsApp? Aplikacja przekaże twój numer Facebookowi3 września 2016 r.

19 miliardów dolarów – tyle właściciel Facebooka Mark Zuckerberg zapłacił w 2014 roku za przejęcie komunikatora WhatsApp. Dopiero jednak teraz zdecydowano się podjąć kroki związane z komercyjnym wykorzystaniem bazy telefonicznej zgromadzonej w aplikacji. Podpowiadamy, w jaki sposób możesz zapobiec przekazaniu twojego numeru do bazy Facebooka.

27 lipca 2016 r.

Zamachowiec z Monachium kupił glocka 17 przez internet

Sieć TOR - internet dla terrorystów27 lipca 2016 r.

Nastolatek, który zastrzelił dziewięć osób w monachijskim centrum handlowym, zaopatrzył się w broń w tzw. głębokiej sieci, pozwalającej na anonimowe zakupy zakazanych towarów. Ali Sonboly wybrał glocka 17. To cieszący się dużą popularnością w policji i wojsku pistolet austriackiej produkcji. Według bawarskiej policji nastolatek kupił broń przez internet. Aby ominąć restrykcyjne przepisy regulujące handel bronią, zakupu dokonał za pośrednictwem jednego z nielegalnych serwisów skrytych w tzw. ciemnym lub głębokim internecie.

20 maja 2016 r.

68 proc. pracowników urzędów samorządowych uważa, że poczta elektroniczna jest elementem sieci najbardziej narażonym na niebezpieczeństwo

Administracja przygotowana na cyberatak? Dziś nie, ale ma być lepiej20 maja 2016 r.

Jest źle albo bardzo źle, mimo że od lat ochrona cyberprzestrzeni RP jest jednym z priorytetów rządu, a kompetencje związane z tego rodzaju bezpieczeństwem można przypisać wielu instytucjom. To choćby Ministerstwo Obrony Narodowej, Rządowe Centrum Bezpieczeństwa, Ministerstwo Cyfryzacji, Rada Ministrów, Agencja Bezpieczeństwa Wewnętrznego, Komenda Główna Policji czy Ministerstwo Sprawiedliwości. Jest także Urząd Komunikacji Elektronicznej czy CERT Polska, znajdujący się w strukturze Naukowej i Akademickiej Sieci Komputerowej (NASK). Mamy też publiczne i prywatne zespoły ds. reagowania na incydenty komputerowe (CERT).

Prawo na co dzień

Galerie

Reklama