Wykorzystanie machine learning Arkadiusz Siczek·6 sierpnia 2018Dziś tematem przewodnim jest piłka nożna oraz wykorzystanie machine learning w praktyce. Na jej przykładzie tłumaczę czym jest...FelietonSztuczna InteligencjaVideovlog·0 Komentarzy·0
Zdalna Pomoc IT Arkadiusz Siczek·20 lipca 2018Żyjemy w czasach gdy informatyk nie musi podchodzić do komputera użytkownika, by rozwiązać każdy problem. Zdalna pomoc IT...BezpieczeństwoPoradnikiTeksty·0 Komentarzy·0
Recenzja ICO Harmony i DxChain /Finas # 26/ Arkadiusz Siczek·10 lipca 2018Recenzja ICO Dziś dosyć przewrotnie nazwany wpis. Ci co mnie czytają dobrze wiedzą, iż unikam tego typu nazewnictwa...Kryptowaluty·0 Komentarzy·0
Giełdy kryptowalut, część I: Wstęp Arkadiusz Siczek·3 lipca 2018Giełdy kryptowalut to temat rzeka. Jest ich ogromna ilość i niewątpliwie początkujący inwestor może czuć się lekko zagubiony. Tak...BezpieczeństwoKryptowalutyPoradniki·0 Komentarzy·0
Portfele kryptowalut – bezpieczeństwo Arkadiusz Siczek·6 czerwca 2018Dwa tygodnie temu pisałem o podstawach bezpieczeństwa kryptowalut. Dziś omówię dokładniej temat tego jak zabezpieczyć portfele kryptowalut. Poprzedni artykuł...BezpieczeństwoKryptowaluty·1 Comment·0
Zabezpieczenie Kryptowalut Arkadiusz Siczek·22 maja 2018Zabezpieczenie Kryptowalut Dziś będzie o mało ciekawym temacie, jakim jest zabezpieczenie kryptowalut. Czemu mało ciekawym? Wystarczy spojrzeć na...BezpieczeństwoKryptowaluty·4 komentarze·0
RODO Informatyka, czyli co warto poprawić? Część 1 Arkadiusz Siczek·16 maja 2018RODO Informatyka, czyli artykuł o tym jakie poprawki warto jeszcze wdrożyć w Twoim IT? Zdaję sobie sprawę, iż...BezpieczeństwoPoradnikiRODO·2 komentarze·0
Poczta firmowa – zabezpieczenia Arkadiusz Siczek·20 kwietnia 2018Poczta firmowa – zabezpieczenia Serwer pocztowy to jeden z bardziej narażonych na ataki zasobów w firmie. Z drugiej...Bezpieczeństwo·1 Comment·0
Bezpieczeństwo sieci komputerowej Arkadiusz Siczek·17 kwietnia 2018W ostatnich latach coraz częściej mówi się o atakach hakerskich, stąd też powrót do tematu bezpieczeństwa sieci komputerowej....Bezpieczeństwo·4 komentarze·0