Tag Windows

Nokia powraca, czyli kultowe telefony i nowe smartfony Nokii

Od dawna słychać narzekanie, że tak kultowa marka jak Nokia nie wypuszcza już nowych telefonów. Ostatnio to się zmienia. Nokia zadbała nie tylko o nowe wersje klasyków jak Nokia 3310, ale i oryginalne smartfony. Po boomie na sprzęty tej marki dekadę temu zaczął się regres. Dziwna decyzja o współpracy z Microsoftem nikomu chyba nie wyszła…

Sharp na ISE 2019

Podczas targów Integrated Systems Europe (ISE) Sharp prezentuje kluczowe produkty i rozwiązania, które wprowadzi na rynek w 2019 roku. Oferta obejmuje trzy nowe profesjonalne monitory 4K digital signage, interaktywny monitor 4K Windows collaboration display opracowany we współpracy z firmą Microsoft, dwa nowe monitory interaktywne BIG…

InPost skorzysta z rozwiązań Zebra Technologies

InPost

Zebra Technologies Corporation ogłosiła, że InPost wykorzystuje jej rozwiązania mobilne. Spółka wyposażyła 3800 pracowników terenowych w komputery mobilne z ekranem dotykowym Zebra TC56. Modele, działające pod kontrolą systemu Android™, umożliwiają im szybsze i bardziej precyzyjne wykonywanie zadań związanych z obsługą paczek. Dzięki temu wdrożeniu wydajność dostaw InPost…

Interaktywne rozwiązania NEC do efektywnej współpracy

NEC Huddle

NEC Display Solutions wprowadza na rynek nową serię interaktywnych rozwiązań do współpracy, stworzonych w celu poprawy jakości spotkań i konferencji. Do nowych produktów należą: seria monitorów dotykowych NEC C SST ShadowSense™ oraz linia monitorów NEC CB, uzupełniająca ofertę rozwiązań dedykowanych do współpracy w przestrzeniach konferencyjnych. Średnio w 18%* spotkań udział…

Wykryto kolejnego exploita dnia zerowego dla Windowa

windows, microsoft

Technologia „Automatyczne zapobieganie exploitom”, wbudowana w produkty Kaspersky Lab, wykryła nowe ataki wykorzystujące lukę dnia zerowego w systemie Microsoft Windows. Podatność (CVE-2018-8611) została zidentyfikowana po wykryciu szkodliwego oprogramowania, które atakowało niewielką liczbę ofiar na Bliskim Wschodzie oraz w Azji. Ponieważ luka występuje w module działającym w trybie jądra…

Technologia open source w branży finansowej

Wiele przedsiębiorstw świadczących usługi finansowe wciąż korzysta z niejednorodnych środowisk informatycznych obejmujących komputery typu mainframe, systemy UNIX i serwery Windows. Środowiska takie często nie są w stanie sprostać współczesnym wyzwaniom biznesowym, ponieważ nie zapewniają wymaganej dziś elastyczności i szybkości reagowania. Problem ten mogą rozwiązać mikrousługi i technologie kontenerowe…

Sztuczna inteligencja i eksperci z Poznania pomogą zwalczać cyberataki

F-Secure

W 68 proc. przypadków wykrycie naruszeń bezpieczeństwa trwa kilka miesięcy lub dłużej[1]. Jednocześnie 79 proc. zespołów zajmujących się zwalczaniem cyberzagrożeń jest przeciążonych wysoką liczbą alarmów[2], które często okazują się fałszywe. W celu poprawienia poziomu bezpieczeństwa w przedsiębiorstwach, firma F-Secure uzupełniła nową usługę…

Sharp idzie na ostro

Sharp

15. listopada, w warszawskim Centrum Praskim Koneser, dokładniej w Muzeum Polskiej Wódki, odbyła się konferencja prasowa japońskiego producenta o ponad stuletniej historii. Działalność Sharp rozpoczęła się od wynalezienia automatycznego ołówka „Ever-Sharp” (zawsze ostry), od którego wywodzi się nazwa firmy. Sharp wprowadził na rynek między innymi pierwsze japońskie…

Kerio Connect ‑ alternatywa do Exchange

mail

Większość osób, którym zadasz pytanie ‑ jaki znasz serwer poczty elektronicznej, bez wahania odpowie: Microsoft Exchange. Czasami jednak warto zastanowić się czy nie mamy żadnej sensownej alternatywy? Mamy i to niejedną, co ważne, dużo tańszą i w wielu aspektach wydajniejszą i z ciekawszymi funkcjonalnościami ‑ Kerio Connect. Czym jest więc Kerio Connect?…

Nitrokey – inny sposób na bezpieczeństwo

Nitrokey

Do zabezpieczenia swoich danych, w tym wrażliwych danych dostępowych do serwisów czy systemów informatycznych, można podchodzić w różny sposób, implementując określoną politykę bezpieczeństwa i metodę zabezpieczenia kluczowych danych.  Zazwyczaj jednak żadna polityka nie zostaje wdrożona i dane są ogólnodostępne, niezabezpieczone przed utratą spowodowaną niezamierzonym lub celowym działaniem człowieka, wyciekiem…