Samsung przyjmuje nowy unijny kodeks postępowania dotyczący inteligentnych energooszczędnych urządzeń

Dobrowolna inicjatywa UE Code of Conduct (CoC) przyspieszy rozwój połączonych urządzeń wspierających interoperacyjność. Przystąpienie do niej podkreśla zaangażowanie marki Samsung na rzecz efektywnego zarządzania...

Samsung rozszerza swoje portfolio urządzeń kuchennych

Nowe urządzenia – lodówko-zamrażarka jednodrzwiowa Bespoke AI, zmywarka AI Wash oraz płyta indukcyjna z zintegrowanym wyciągiem – oferują precyzyjne chłodzenie, zintegrowaną wentylację i adaptacyjne...

Świętuj 30 lat T-Mobile i wygrywaj każdego dnia w Urodzinowej Loterii Magenta Moments

W T-Mobile obchodzimy 30-lecie działalności na polskim rynku i zamiast jednego tortu proponujemy wielomiesięczne świętowanie pełne emocji w Urodzinowej Loterii Magenta Moments, w której...
- Reklama -

POPULARNE DZISIAJ

Lenovo przedstawia nowe rozwiązania do przechowywania danych

Lenovo ogłosiło dziś przeprowadzenie największej w historii firmy aktualizacji oferty dotyczącej pamięci masowych i zaprezentowało nowe portfolio rozwiązań w rodziny Lenovo Data Storage. Pozwalają...

Ransomware – szpital w Szczecinie i straty liczone w milionach dolarów

Ransomware nie jest wynalazkiem ostatniej dekady. Pierwszy atak miał miejsce ponad 35 lat temu – od tamtej pory zmienia się tylko jego skala. Mechanizm...

97proc. Młodych widzi przemoc w sieci. STOP ZNIECZULICY: WYLOGUJ OBOJĘTNOŚĆ

Cyberprzemoc w Polsce przybiera na sile. Według raportu Rzecznika Praw Dziecka z 2025 r. aż 97% młodych ludzi dostrzega negatywne zjawiska w sieci, a...

Z Bankiem Millennium jeszcze bezpieczniej

Bank Millennium wprowadził nowe rozwiązanie blokady transakcji w aplikacji mobilnej i bankowości internetowej. Jeden przycisk pozwoli klientom szybko reagować w kryzysowych sytuacjach np. phishingu...

Raport Fortinet ujawnia zastój w rekrutacji na stanowiska związane z cyberbezpieczeństwem

Luka kompetencyjna w obszarze cyberbezpieczeństwa pozostaje poważnym problemem w realiach, w których sztuczna inteligencja jest używana przez cyberprzestępców jako narzędzie ataku, a specjaliści IT...

Anatomia cyberprzestępstw. NASK na Impact’26

Czy ten tekst napisała AI? Nie. Ale dziś pisze całe książki i bez problemu naśladuje styl Katarzyny Puzyńskiej, autorki bestsellerów. Co zrobić, gdy hakerzy...
- Reklama -

Polecamy

MSI uruchamia nową edycję „Visuals Built for Victory” - programu, w którym zakup gamingowego monitora QD-OLED nagradzany jest kodem doładowującym portfel Steam o wartości...
- Reklama -
- Reklama -

Najpopularniejsze

NAJNOWSZE KOMENTARZE