Spotkanie technologii ze sportem, czyli jak narodziła się aplikacja NOINNPomysł na stworzenie NOINN – aplikacji mobilnej do typowania wyników sportowych dojrzewał w głowach jej twórców latami. Jako studenci często brali udz
Ogólnopolski Program Promocyjny „Doceń polskie”Na wigilijnym stole zwykle króluje karp podawany na różne sposoby, istotną rolę odgrywają jednak także śledzie. W oczekiwaniu na Pierwszą Gwiazdkę zapraszamy do wypróbowa
Ze szpitalnej rzeczywistości do zaczarowanej krainy baśni, fantazji i magii przeniosą się mali pacjenci biorący udział w IV Ogólnopolskim Konkursie Plastycznym „Baśniowe opowieści”, organizowanym przez Sp&oac
Jak technologie poprawią jakość powietrza w miastach?Wśród 20 najbardziej zanieczyszczonych europejskich miast aż 16 leży w Polsce. W ubiegłym roku w Krakowie dopuszczalny poziom zapylenia był przekroczony przez 188 dni. Pr
Allegro.pl w imieniu Wielkiej Orkiestry Świątecznej Pomocy www.wosp.org.pl informuje o uruchomieniu jedynego oficjalnego serwisu aukcyjnego w ramach XIII Finału WOŚP.Od dziś do 14 lutego 2005 r. pod adresem http://www.aukcj
Informacja prasowaWarszawa, 27.03.2018 r. Grupa Kapitałowa Transition Technologies (GK TT) – polski lider IT w obszarze energii, gazu i przemysłu, rozwija zagraniczną sieć biur i spółek partnerskich. Spółka Transition Techn
Informacja prasowa – PrestoMARZEC 2018Witaj wiosno!Rozpocznij sezon z PrestoOdetchnijmy po mroźnej zimie i cieszmy się coraz dłuższymi, ciepłymi dniami, budzącą się do życia przyrodą i zapachem kwitnących kwiatów.
W dniu 12 grudnia 2011 roku Stowarzyszenie SOS Wioski Dziecięce przyznało Auchan „Statuetkę za wyjątkowe zaangażowanie i długofalowe wsparcie”, doceniając w ten sposób zaangażowanie Sieci i jej ch
W ankiecie ING postanowiliśmy sprawdzić czy wobec pesymistycznych danych z płynących zachodnich gospodarek Polacy, którzy wyjechali za granicę w poszukiwaniu pracy, rozważają powrót do ojczyzny.…
Internet rzeczy (ang. Internet of Things, IoT) jest dziś jednym z najbardziej narażonych na cyberzagrożenia obszarów. Każde urządzenie, które łączy się z siecią, może być potencjalnym celem ataku. Odpowiedniej ochrony wyma