Tag Google

Panasonic wprowadza na rynek ekrany interaktywne z technologią ShadowSense

panasonic

Panasonic zapowiedział dwie serie ekranów interaktywnych Multi-Touch, które wyposażone będą w technologię ShadowSense. Urządzenia AF1-SST i LF80-SST (AF1/LF80 – ShadowSense Technology) przeznaczone są do instalacji w przestrzeniach publicznych, wyróżnia je wytrzymała konstrukcja oraz precyzja wykrywania dotyku. Nowe wersje wyświetlaczy AF1 i LF80, wyposażone w technologię wielodotykową ShadowSense dostępne będą…

Nowe standardy zabezpieczania danych

IBM zaprezentowała dziś IBM Z, najnowszą generację systemu transakcyjnego, zdolnego do przeprowadzania 12 miliardów zaszyfrowanych transakcji dziennie. Nowy system po raz pierwszy został także wyposażony w technologicznie przełomowy silnik, umożliwiający szyfrowanie wszystkich danych, na każdym etapie ich przetwarzania i przechowywania, pochodzących z aplikacji, usług chmurowych oraz baz…

Rośnie popularność chmury w modelu IaaS

chmura

Według IDC rynek chmury w modelu IaaS (infrastruktury jako usługi) nie jest jeszcze nasycony i do 2020 roku ma szansę wzrosnąć o 22,3%. Wśród czynników wpływających na popularność tej usługi są przede wszystkim wygoda i bezpieczeństwo. Jednak chmura chmurze nierówna, a przedsiębiorcy – wbrew obiegowej opinii, że wszystkie chmury są identyczne – powinni…

Złośliwe oprogramowanie, które zarobiło 1,5 mln dolarów

phishing

Badacze z firmy Check Point zidentyfikowali mobilne złośliwe oprogramowanie, które zainfekowało 14 milionów urządzeń z Androidem i zrootowało około 8 milionów z nich. Oprogramowanie to pozwoliło zarobić hakerom w ciągu dwóch miesięcy szacunkowo 1,5 miliona dolarów na fałszywych reklamach. Złośliwe oprogramowanie, określane przez badaczy mobilnych zagrożeń firmy Check…

Nowy skaner dokumentów Canona

Canon logo

Canon zaprezentował najnowszy model imageFORMULA DR-C230, rozszerzając ofertę popularnych skanerów dokumentów Canon. Zaprojektowany z myślą o potrzebach małych i średnich firm nowy imageFORMULA DR-C230 został wyposażony w najnowsze technologie i funkcje wymagane zarówno przy codziennym skanowaniu biurowych dokumentów, jak i przy obsłudze bardziej zaawansowanych procesów. Model…

E-commerce – jaki serwer wybrać?

e-commerce

Wybór serwera to kluczowy element budowy sklepu internetowego. Musi być dopasowany do potrzeb i wymagań zarówno sprzedawcy, jak i klienta. O tym, jak wybrać idealny serwer mówi Michał Skweres, Konsultant Customer Advocate, OVH. Sklepy internetowe wymagają szczególnej uwagi, ponieważ są to serwisy, gdzie nawiązywana jest transakcja finansowa, zatem…

Gra dronem w rozszerzonej rzeczywistości

Nauka latania dronem sama w sobie jest nie lada wyzwaniem, a dzięki firmie EdgyBees i stworzonej przez nią aplikacji Drone Prix może być jeszcze bardziej emocjonująca. Dzięki niej użytkownik może rywalizować w rzeczywistości rozszerzonej w wyścigach z innymi pilotami dronów. Korzystając z okularów AR Moverio Drone Edition firmy Epson przeznaczonych…

Plantronics przedstawia serię Voyager 3200

Plantronics ogłosił dziś wejście na rynek nowej serii słuchawek Bluetooth® Voyager 3200, zaprojektowanych z myślą o mobilnych profesjonalistach, którym zależy na najwyższej jakości dźwięku i wygodzie. Voyager 3200 UC to słuchawka o eleganckim i dyskretnym designie, z trzema mikrofonami wykorzystującymi technologię redukcji szumów otoczenia, umożliwiająca prowadzenie rozmów w każdym miejscu, o dowolnej porze.…

OVH liderem w sektorze usług Public Cloud

Celem badania Cloud Spectator jest wsparcie przedsiębiorców w procesie wyboru dostawcy IaaS. Oferty cloud, prezentujące z pozoru te same usługi, różnią się znacząco. Stosowane technologie przekładają się na rozbieżności, które np. w odniesieniu do wydajności, mogą być aż dwukrotne. Wydajność usług oraz konkurencyjne ceny zapewniły OVH pierwsze miejsce w Europie oraz drugie…

Trojan Ztorg w Google Play

Eksperci z Kaspersky Lab wykryli w sklepie Google Play trojana Ztorg, który wydaje się świadczyć o tym, że cyberprzestępcy sprawdzają różne sposoby pozwalające ich szkodliwemu oprogramowaniu prześlizgnąć się przez ochronę. Atakujący instalują szkodliwy kod etapami i umieszczają trojana SMS na wierzchu zaszyfrowanego szkodliwego programu, który uzyskuje dostęp do urządzenia mobilnego…