30 lipca 2019 r.Spółka spin-off Uniwersytetu Warszawskiego wybuduje jedną z największych w Europie pasywną oczyszczalnię ściekówUniwersytecka spółka RDLS w konsorcjum z czeską firmą Dekonta wybuduje jedną z pierwszych w
Cyberprzestępcy polują na małe i średnie firmyWedług danych należącego do firmy Fortinet laboratorium FortiGuard, tylko w trzecim kwartale 2018 r. liczba unikalnych wariantów złośliwego oprogramowania wzrosła aż o 43 proc.
INFORMACJA PRASOWA26 marca 2018ANNIVERSARY LIMITED EDITIONPod koniec 2012 roku Fostex zaprezentował słuchawki TH-900, flagowy model audiofilski tego producenta.Była to konstrukcja typu zamkniętego, z unikalnym przetwornikiem z
materiał prasowy8 października 2019Zagraniczni inwestorzy wybierają Polskę. Branża transportowa i magazynowa w czołówce inwestycji. Polski sektor TSL, bez względu na spadek koniunktury w Europie, czeka najprawdopodobniej da
Informacja prasowaWarszawa, 08.07.2019 r.262 upadłości firm do 31 maja br. Brak płynności finansowej eliminuje przedsiębiorców z rynkuTylko w maju 2019 roku upadłość ogłosiły 44 firmy – wynika z danych Monitora Sądoweg
Spotkanie technologii ze sportem, czyli jak narodziła się aplikacja NOINNPomysł na stworzenie NOINN – aplikacji mobilnej do typowania wyników sportowych dojrzewał w głowach jej twórców latami. Jako studenci często brali udz
28.05.2018 Informacja prasowa PMR Restrukturyzacje SA——————————————————————————
24 października 2014 r.Premiera ROG GR8 na targach Poznań Game ArenaPodczas pierwszego dnia targów Poznań Game Arena na stoisku Republic of Gamers, odbyła się polska premiera GR8 ? mini komputera inspirowanego konsolami do gier
Generacja C na brzegu sieci – jak na branżę IT wpłynie edge computing?Szacuje się, że do 2021 r. internetowy ruch generowany przez urządzenia mobilne wzrośnie czterokrotnie, a transfer związany ze strumieniowym wideo i grami
Czy internet naprawdę jest niebezpieczny?„Dzień bezpiecznego internetu” to dobra okazja, aby uświadomić sobie, że bezpieczeństwo w cyberprzestrzeni zależy w dużej mierze od samych użytkowników i ich zachowania. Podczas k