Logowanie

Ukryj panel

Strona główna

Content on this page requires a newer version of Adobe Flash Player.

Zawartosc tej strony wymaga nowej wersji Adobe Flash Player.

Get Adobe Flash player

Reklama
Logowanie
Nick :
Hasło :
 Zapisz
Rejestracja
Zgubiłeś hasło ?

Kamerki internetowe.

Panel sterowania
MRT Net
Aktualności
Artykuły
Archiwum
Czas na narty !
Czas na rower !
Zwiedzaj Kraków
Plikownia
Linki
Kalendarz
Galeria
Radio Online
Gry Online
Twój YouTube!
Ankiety
Newsletter
RSS
Księga gości
Wyszukiwarka
Kontakt

Reklama

Content on this page requires a newer version of Adobe Flash Player.

Zawartosc tej strony wymaga nowej wersji Adobe Flash Player.

Get Adobe Flash player


40% zniżki karnet w PKL.

Partnerzy

Wyszukiwarka
Zaawansowane szukanie

Chmura Tag'ów
Microsoft Programy Samsung Wave Android Bada Aktualności Linki Nowości Informacje Fotografia T-Mobile Technologie Adobe Specyfikacje Galaxy Premiera Zapowiedzi Intel Nvidia Kraków Architektura Biotechnologia Chip System Nawigacja Galileo Gps Windows Linux Galeria Software Hardware Top 500 Superkomputery Serwer Wirtualizacja Flash Pamięci Internet Plikownia YouTube Gry Radio Amd Panasonic Nokia Nikon Sony OS Cloud Computing Red Hat Enterprise Toshiba LTE 4G Lockheed Martin Motorola IBM Internet Explorer 11 Grafen Wirtualna Mapa Krakowa Lamusownia Kraków DVB-T2 TeamViewer 13.0 Fifa 2018 Trasy rowerowe Pro Evolution Soccer 2018 Mozilla Firefox Pity 2017 Rakiety NSM Windows 8 Sony Xperia Tablet S LEXNET Samsung Galaxy S9 Dworzec Główny Kraków PKP Windows Phone Windows 10 Microsoft Lumia 950

Technologia "fog computing" doczekała się standardu



Organizacja IEEE przy czynnym wsparciu Open Fog Consortium zaprezentowała standard IEEE 1934 (faza draft), znany pod roboczą nazwą "fog computing". Wstępne założenia tego standardu zostały opracowane i zaproponowany przez takie firmy, jak ARM, Cisco, Dell, Intel i Microsoft.

Tak jak istnieją standardy pozwalające projektować aplikacje wykorzystujące chmury obliczeniowe, tak standard "fog computing" zajmuje się danymi przetwarzanymi w środowisku, któremu nadano nazwę "mgły obliczeniowej".

Mówiąc najprościej, technologia nosząca nazwę "fog computing" łączy chmury obliczeniowe z Internetem rzeczy (IoT; Internet of Things). W środowiskach "fog computing" kluczową rolę odgrywają routery brzegowe instalowane na obrzeżach chmur obliczeniowych, które odbierają z urządzeń IoT dane i następnie przekazują je aplikacjom, które analizują je.

Kluczowa rolę odgrywają tu też takie technologie, jak 5G (która transmituje dane IoT drogą bezprzewodową) oraz sztuczna inteligencja (dzięki której dane te mogą być w odpowiedni sposób zinterpretowane i przetworzone).

Duże zasługi w opracowaniu standardu "fog computing" ma firma Cisco. Opracowała ona architekturę wspierającą środowiska "fog computing) nadając jej nazwę IOx. Zaprojektowała też routery instalowane w takich środowiskach oraz obsługujące je oraz zbierane przez nie dane aplikacje.



źródło: cisco


Jeśli chcesz otrzymywać wyczerpujące informacje z serwisu MRT Net, zaprenumeruj nasz Newsletter




System plików Lustre trafił w nowe ręce



System plików Lustre - stosowany w komputerach HPC (High-Performance Computing) - został zakupiony przez firmę DataDirect Networks (DDN). W ostatnich latach oprogramowanie to zmieniało właściciela wiele razy, aby ostatecznie wylądować w Intelu. I to właśnie od tego znanego producenta procesorów firma DataDirect Networks kupiła kilka dni temu ten system.

Analitycy podkreślają, że oprogramowanie to trafiło wreszcie w odpowiednie ręce, ponieważ firma DataDirect Networks specjalizuje się systemach pamięci masowych klasy "enterprise". Można więc oczekiwać, że system plików Lustre złapie teraz przysłowiowy drugi oddech i po latach pewnego zapomnienia będzie go można w najbliższej przyszłości częściej spotkać w centrach danych.

Obie firmy poinformowały o dobiciu targu i o tym, że system ma nowego właściciela na targach International Supercomputing Conference (ISC), które odbyły się na początku czerwca we Frankfurcie (Niemcy).

System plików Lustre został opracowany w jednym z ośrodków akademickich, a pierwszą firmą, która zainteresowała się nim i weszła w jego posiadanie, był nieistniejący już Sun Microsystems, który jak wiadomo został przejęty przez firmę Oracle.

Ta potraktowała go po macoszemu i nie rozwijała. Ostatecznie po różnych perypetiach trafił do firmy Whamcloud, którą w 2012 roku kupił Intel, tworząc nawet w 2014 roku oparte na tym systemie nowe rozwiązanie dla superkomputerów, nadając mu nazwę Intel Enterprise Edition for Lustre.


źródło: DataDirect Networks


Jeśli chcesz otrzymywać wyczerpujące informacje z serwisu MRT Net, zaprenumeruj nasz Newsletter




Ruszyły pierwsze prace nad sieciami 6G



Sieci 5G nie weszły jeszcze na dobre do użytku, a naukowcy pracują już nad kolejną bezprzewodową technologią, która według ich zapewnień powinna wyprzeć na dobre z rynki sieci bazujące nad różnego rodzaju kablach i wkroczyć do naszych urządzeń - takich jak smartfony czy tablety - za ok. 10 lat. Jak nietrudno się domyśleć, mowa o sieciach 6G.

Nad sieciami 6G pracują między innymi naukowcy z University of Santa Barbara, pracujący w ramach grupy ComSenTer (Center for Converged TeraHertz Communications and Sensing). Twierdzą oni, że zaprojektowana przez nich sieć 6G będzie mogła transmitować dane z szybkością 100 Gb/s. Oznacza to, że będzie pracować co najmniej pięć razy szybciej niż sieci 5G. Szacuje się bowiem, że sieci 5G będą w stanie przesyłać w przyszłości dane z szybkością nie większą niż 20 Gb/s.

Mówimy tu przy tym o maks. teoretycznej przepustowości takich sieci, gdyż testowane obecnie sieci 5G (np. zbudowane przez firmę Nokia) mają przepustowość rzędu 1,8 Gb/s, a oferowane przez nie opóźnienia nie przekraczają 1,6 ms. A proszę pamiętać, że eksploatowane obecnie sieci 4G, wykorzystujące częstotliwości liczone w kilku GHz, są w stanie przesyłać dane w kierunku do klienta (download) z szybkością do 20 Mb/s.

Testowane obecnie w laboratoriach sieci 6G wykorzystują częstotliwości z przedziału od 100 do 1000 GHz oraz takie technologie, jak "spatial multiplexing" czy używane obecnie w sieciach Wi-Fi anteny MIMO, które będą stosowane również w sieciach 5G.



źródło: pap


Jeśli chcesz otrzymywać wyczerpujące informacje z serwisu MRT Net, zaprenumeruj nasz Newsletter




Red Hat udostępnia najnowszą wersję OpenStack Platform



Red Hat zapowiedział wydanie OpenStack Platform 13, rozwiązania IaaS opartego na wydaniu OpenStack „Queens”, oferującego przedsiębiorstwom fundament chmury hybrydowej.

OpenStack Platform 13 upraszcza aktualizacje dzięki funkcji Fast Forward, konteneryzuje wszystkie usługi OpenStack, otwiera drogę do Red Hat OpenShift na platformie OpenStack oraz oferuje wzajemną integrację z szeroką gamą technologii chmury hybrydowej dostępnych w ofercie Red Hat, takimi jak: Red Hat CloudForms, Red Hat Ceph Storage oraz Red Hat OpenShift Container Platform.

Red Hat OpenStack 13 oferuje aktualizacje Fast Forward. Są one dostarczane za pośrednictwem narzędzia Red Hat OpenStack Platform Director i dają klientom możliwość przejścia na szybszą ścieżkę aktualizacji i otrzymywania nowych funkcji bazowego wydania społecznościowego. Zaczynając od najnowszego wydania, klienci, którzy obecnie używają Red Hat OpenStack Platform 10, mogą przejść na Red Hat OpenStack Platform 13 z mniejszą liczbą ponownych uruchomień systemu bez używania dodatkowego sprzętu.

Red Hat OpenStack Platform 13 oferuje też rozszerzoną obsługę TLS w wewnętrznych przepływach komunikacyjnych takich usług, jak VNC, OpenDaylight i Redis. Wprowadzenie tych funkcji pomoże klientom w spełnieniu takich standardów bezpieczeństwa, jak FedRAMP, SecNumCloud oraz inne, specyficzne dla branży modele zarządzania ryzykiem.

Rozwiązanie Red Hat OpenStack Platform 13 jest dostępne w witrynie Red Hat Customer Portal oraz jako komponent Red Hat Cloud Infrastructure i Red Hat Cloud Suite.


źródło: redhat


Jeśli chcesz otrzymywać wyczerpujące informacje z serwisu MRT Net, zaprenumeruj nasz Newsletter




Apple kontra Samsung - ugoda kończy siedmioletni spór



Apple i Samsung podpisały wczoraj ugodę, która kończy ich siedmioletni spór dotyczący ochrony własności intelektualnych. Chodziło w nim o to, że Apple oskarżył firmę Samsung o to, że wykorzystała ona opracowane przez niego technologie do produkcji smartfonów.

Sprawa toczy się od siedmiu lat, gdyż pozew firmy Apple wpłynął do sądu w 2011 roku. Sąd amerykański ogłosił w zeszłym miesiącu po wielu wcześniejszych rozprawach wyrok, w którym nakazał Samsungowi zapłacenie firmie Apple 539 mln USD tytułem rekompensaty. Ponieważ wcześniej Samsung zdążył już wypłacić firmie Apple kwotę 399 mln USD, oznaczałoby to, że pozostało mu do zapłacenia140 mln USD.

Na tę chwilę trudna powiedzieć, czy Samsung dopłaci firmie Apple taką właśnie kwotę, ponieważ szczegóły ugody nie zostały podane do publicznej wiadomości. Obie firmy jak dotąd też nie skomentowały całej sprawy, tak iż należy się uzbroić w cierpliwość do czasu, gdy poznamy pełny zapis ugody.



źródło: apple via samsung


Jeśli chcesz otrzymywać wyczerpujące informacje z serwisu MRT Net, zaprenumeruj nasz Newsletter




Cryptojacking staje się jedną z najważniejszych broni w arsenale cyberprzestępców.



Informację taką znajdziemy w tegorocznym raporcie o zagrożeniach, opublikowanym niedawno przez firmę Symantec (Internet Security Threat Report). Jednocześnie raport pokazuje, że jedna na dziesięć grup odpowiedzialnych za ataki używa złośliwego oprogramowania malware.

Raport prezentuje całą panoramę zagrożeń, zapewniając wgląd w globalną aktywność złośliwego oprogramowania. W raporcie poddano analizie dane pochodzące z sieci Symantec Global Intelligence Network, która śledzi ponad 700 000 światowych źródeł zagrożeń i gromadzi zdarzenia ze 126,5 mln punktów i monitoruje zagrożenia w ponad 157 krajach.

Jak wynika z raportu, rośnie liczna ataków typu cryptojacking, czyli nieautoryzowanego wykorzystywania mocy obliczeniowej czyjegoś komputera do wydobywania kryptowalut.

W 2017 r. w Polsce odnotowano 0,86 proc. wszystkich globalnych cyberataków, plasując ją na 26 pozycji światowego rankingu pod względem aktywności cyberprzestępców oraz na 10 miejscu wśród krajów europejskich. Najczęściej pojawiającym się zagrożeniem był phishing (1,1 proc. internetowych przestępstw na świecie i 4,5 proc. w Europie ), cryptojacking (1,8 proc. ataków na świecie i 4,1 proc. w Europie ) oraz ataki z wykorzystanie m złośliwego o programowania (0,5 proc. wszystkich globalnych ataków i 2,1 proc. tych w Europie).

Kluczowe wnioski z raportu, to:

• Wzrost ataków cryptojackingowych aż o 8500 proc. W przypadku przedsiębiorstw programy te mogą doprowadzić do przestoju firmowej sieci i zwiększyć zużycie przestrzeni w chmurze , generując dodatkowe koszty. Urządzenia IoT pozostają łatwym celem. W 2017 r. Symantec odnotował wzrost łącznej liczby ataków IoT o 600 proc., co oznacza, że cyberprzestępcy mogą wykorzystać sieciową naturę tych urządzeń do masowego wydobywania kryptowalut.

• Większość ataków ukierunkowanych używa jednej metody infekowania ofiar. Powstaje coraz więcej grup odpowiedzialnych za ataki ukierunkowane – Symantec obecnie śledzi 140 zorganizowanych grup. W zeszłym roku 71 proc. wszystkich ataków ukierunkowanych zaczynało się od spear phishingu – najstarszego triku w hakerskim arsenale.

• Wszczepione złośliwe oprogramowanie wzrosło o 200 proc., zagrażając łańcuchom dostaw oprogramowania. Najgłośniejszym przykładem ataku na łańcuch dostaw był wirus Petya. Wykorzystując ukraińskie oprogramowanie księgowe jako punkt wejścia, Petya używał różnorodnych metod do rozprzestrzeniania się w korporacyjnych sieciach i instalowania złośliwego kodu.

• Mobilny malware coraz popularniejszy. Liczby nowych wariantów złośliwego, mobilnego oprogramowania wzrosła o 54 proc. W zeszłym roku Symantec blokował średnio 24 000 złośliwych aplikacji mobilnych każdego dnia.

Problemy pogłębiają starsze systemy operacyjne, które wciąż pozostają w użyciu. Dla przykładu, spośród wszystkich urządzeń pod kontrolą Androida, jedynie 20 proc. z nich używa systemu w ostatniej, ósmej wersji, ale tylko 2,3 proc. wszystkich urządzeń ma zainstalowaną najświeższe łatki dla ostatniej wersji.

• Cyberprzestępcy wyceniają ransomware z myślą o zysku. W 2016 r. rentowność ransomware ’u sprawiła, że na rynku zrobiło się ciasno. W 2017 r. nastąpiła korekta i średni koszt okupu spadł do 522 dol., co sugeruje , że ransomware stał się zwykłym towarem. W Polsce w zeszłym roku odnotowano jedynie 0,4 proc. globalnych ataków ransomware i 1,7 proc. biorąc pod uwagę kraje europejskie. Były to jedne z najrzadziej pojawiających się zagrożeń internetowych, obok botów (odpowiednio: 0, 61 proc. i 1,70 proc.) oraz spamu (0,76 proc. i 2,11 proc.)



źródło: Symantec


Jeśli chcesz otrzymywać wyczerpujące informacje z serwisu MRT Net, zaprenumeruj nasz Newsletter




Fuchsia OS wciąż żyje - nowy system Google dostanie pierwszą użyteczną aplikację.



Pojawiają się nowe informacje dotyczące rozwoju Fuchsia OS – tworzonego przez Google systemu, który kierowany będzie głównie do urządzeń mobilnych, ale w przeciwieństwie do Androida, zerwie z Linuksem. Pierwsze prezentacje mieliśmy okazję oglądać już wcześniej. Fuchsia OS pojawiał się już na wielu zrzutach i filmach, można go instalować na własnych chromebookach, a jakiś czas temu pojawiło się nawet wizualne, nieoficjalne demo online.

Wszystkie udostępnione metody poznawania początków nowego systemu łączyła jednak wspólna cecha: na tym (bardzo wczesnym) etapie rozwoju Fuchsia OS, wszystkie dema związane były wyłącznie z planowanym wyglądem systemu i nie oferowały praktycznie żadnej funkcjonalności. Teraz w Sieci pojawiają się jednak informacje, które wskazują na toczące się prace nad pierwszą użyteczną aplikacją dla Fuchsia OS. I to nie byle jaką, bo mowa o kliencie YouTube'a.

O szczegółach informuje serwis 9to5Google, który dotarł do kodu wskazującego na rozwój aplikacji YouTube Player. Link do fragmentu aplikacji miał opublikować Larry Landry w (niedostępnym już) wątku, gdzie komentowano propozycje zmian w demonstracyjnej wersji Tic-Tac-Toe. Dostęp był jednak możliwy dostatecznie długo, aby wysnuć pierwsze wnioski dotyczące aplikacji.

Jak informuje 9to5Google, wiele wskazuje na to, że program będzie obsługiwać synchronizację między urządzeniami. Oglądany na jednym urządzeniu film będzie więc można bez problemu kontynuować na innym sprzęcie działającym pod kontrolą Fuchsia OS. Rozwijana funkcja nie jest raczej zaskakująca, podobnie zresztą jak generalnie same prace akurat nad aplikacją YouTube'a, jednak dobrze wiedzieć, że takie działania są już podejmowane.

Warto dodać, że na tę chwilę nie wiadomo w zasadzie nic więcej. Przed Fuchsia OS jest jeszcze długa droga, nim system będzie gotowy do użytku. Co więcej, nie wiadomo nawet, czy nim będzie gotowy, nie zostanie wcześniej przez Google zapomniany. Teraz co prawda nic na to nie wskazuje, ale firma znana jest z równoczesnego rozpoczynania i rozwijania wielu projektów, z których tylko niektóre trafiają ostatecznie na rynek.


źródło: google


Jeśli chcesz otrzymywać wyczerpujące informacje z serwisu MRT Net, zaprenumeruj nasz Newsletter




Polscy internauci ofiarami nowego ataku ransomware - uważajcie na faktury z DHL



Mamy nadzieję, że nikt z Was na swoim komputerze nie znajdzie plików z rozszerzeniem .nozelesn. Jeśli jednak doszło do najgorszego, czyli zaszyfrowania Waszych plików, to może będziecie w stanie pomóc badaczom. Przeciwko polskim internautom przeprowadzany jest atak za pomocą ransomware o nazwie Nozelesn, rozsyłanego wraz z fałszywymi fakturami DHL, jednak jak do tej pory nawet CERT Polska nie dysponuje próbką szkodnika.

Prowadzony przez grupę MalwareHunterTeam serwis ID Ransomware odnotował dziesiątki pochodzących z Polski zgłoszeń malware, które otrzymało nazwę Nozelesn od rozszerzenia, jakie dodaje do zaszyfrowanych plików. Jak donoszą ofiary, nowe ransomware szyfruje on dokumenty i pliki graficzne, a następnie umieszcza na pulpicie plik z żądaniem okupu o nazwie HOW_FIX_NOZELESN_FILES.htm.

It seems that the delivery method was through a spam campaign with fake DHL invoice.
— Rev (@RevToJa) 2 lipca 2018


Schemat wymuszenia okupu jest dość typowy – ofierze nakazuje się w ciągu 10 dni od zaszyfrowania plików zainstalować Tor Browsera, odwiedzić ukrytą w darknecie stronę z końcówką .onion i zapoznać się z umieszczonymi tam instrukcjami. Faktycznie, pod wskazanym adresem działa usługa deszyfrowania. Zalogować się można do niej z wykorzystaniem osobistego kodu, który malware pozostawia w pliku żądania okupu.

Korzystając z jednego z takich kodów sprawdziliśmy, czego cyberprzestępcy chcą tym razem. Niespodzianki nie ma – po rozwiązaniu testu CAPTCHA trafiamy do generatora klucza deszyfrującego, który za jedyne 0,1 BTC (obecnie około 2470 zł) klucz taki dostarczy. Wpłaty dokonywane są na jednorazowe konta, więc trudno powiedzieć, ile osób do tej pory się skusiło.

Oczywiście radzimy, by okupu nie płacić. W ostatnich czasach autorzy ransomware stają się coraz bardziej nieuczciwi i nie dostarczają tego, co obiecali, a zwrotów pieniędzy w sieci Bitcoin nie ma. Płacąc umacniamy też tylko ich biznes i przekonujemy, że ransomware to dobry sposób na życie.

Zamiast tego lepiej poczekać na pracę ekspertów od bezpieczeństwa, którym wielokrotnie już udawało się zaszyfrowane pliki odszyfrować. Wykorzystywano w tym celu czy to błędy w implementacji szyfrowania popełnione przez cyberprzestępców, czy też zdobyte z ich serwerów dowodzenia i kontroli klucze. Najbardziej pomocną będzie tu usługa NoRansom firmy Kaspersky Lab.

Jeśli już jednak padliście ofiarą ataku autorów Nozelesn, sprawdźcie za pomocą swojego programu antywirusowego, czy czasem gdzieś nie zostanie wykryty plik szkodnika. Jeśli tak jest, możecie zgłosić do do polskiego CERT-u, na adres cert@cert.pl.



źródło: cert polska


Jeśli chcesz otrzymywać wyczerpujące informacje z serwisu MRT Net, zaprenumeruj nasz Newsletter




Nowa AutoMapa na iOS-a dostępna.



Sporo się ostatnio dzieje na rynku mobilnych nawigacji. Użytkownicy Androida otrzymali zupełnie nową AutoMapę, w Mapach Google pojawi się najlepsza funkcja z aplikacji Waze, a Apple ma przebudować autorskie mapy. Natomiast teraz wydana została nowa wersja aplikacji AutoMapa na iUrządzenia.

Nowa AutoMapa na iOS o numerku 7.3 jest już dostępna i mogą ją pobrać posiadacze iPhone’ów i iPadów. Do aplikacji trafiło wiele rozwiązań, które oczekiwane były przez użytkowników. Wreszcie posiadacze iPhone’ów X otrzymali interfejs dostosowany do rozciągniętego w pionie wyświetlacza z charakterystycznym wycięciem.

Na głównym ekranie został wprowadzony nowy przycisk AutoRadaru, który pozwala na informowanie innych użytkowników o zdarzeniach drogowych. Teraz będzie można szybko udostępnić informację o kontrolach, radarach, wypadkach i innych istotnych rzeczach na trasie. Warto zauważyć, że podobne możliwości zapewnia już aplikacja Yanosik. Możliwe, że właśnie stała się ona zbędna dla osób używających AutoMapy, o ile oczywiście AutoRadar okaże się równie skuteczne i wygodny w użyciu.

W nowej wersji pojawiła się również odświeżona kolorystyka mapy połączona z nową paletą barw natężenia ruchu. Teraz interfejs ma być bardziej czytelny i zapewnić lepszy podgląd natężenia ruchu na danym odcinku. Usprawnienia objęły również synchronizację danych z iCloud. AutoMapa umożliwia przechowywanie danych nie tylko o trasach, punktach ulubionych czy ostatnio używanych adresach, ale również na zapamiętanie ustawień oraz numeru licencji, dzięki czemu przy zmianie urządzenia w prosty i szybki sposób użytkownik odtworzy wszelkie dane i ustawienia.



źródło: automapa


Jeśli chcesz otrzymywać wyczerpujące informacje z serwisu MRT Net, zaprenumeruj nasz Newsletter




Liga Mistrzów UEFA i Liga Europy UEFA w Ipli. W jakiej cenie?



Od sierpnia br. w Ipli fani piłki nożnej będą mogli oglądać wszystkie mecze Ligi Mistrzów UEFA i Ligi Europy UEFA – na żywo, w wysokiej jakości i bez reklam. Będą one dostępne w specjalnym pakiecie Ipla Polsat Sport Premium. Dzięki tej propozycji miłośnicy najlepszych klubowych rozgrywek piłkarskich będą mogli oglądać mecze, gdzie chcą i jak chcą.

Od 21 sierpnia, czyli pierwszych spotkań rundy play-off, 38 najlepszych klubowych drużyn Europy będzie walczyło o zwycięstwo w 27 sezonie Ligi Mistrzów UEFA. A to nie koniec emocjonujących starć. Chwilę później rozpocznie się również nowy sezon Ligi Europy UEFA. Wszystkie mecze obydwu prestiżowych rozgrywek będzie można śledzić w Ipli w nowym dedykowanym meczom pakiecie Ipla Polsat Sport Premium – na żywo, w wysokiej jakości i bez reklam.

Pakiet Ipla Polsat Sport Premium będzie można kupić w dwóch wariantach:

obejmującym cały sezon 2018/2019 Ligi Mistrzów UEFA i Ligi Europy UEFA – w cenie 360 zł,
zapewniającym 7-dniowy dostęp do meczów Ligi Mistrzów UEFA i Ligi Europy UEFA – w cenie 40 zł.

Dzięki dostępności aplikacji Ipla na wielu urządzeniach mecze będzie można oglądać w dowolnym miejscu – w domu, jak i poza nim – na dowolnie wybranym urządzeniu - laptopie, tablecie, smartfonie czy w Smart TV, nie tracąc ani chwili z tak ważnych dla kibiców piłkarskich zmagań.

Prawdziwa piłkarska uczta w pakiecie Ipla Polsat Sport Premium to:

Wszystkie mecze Ligi Mistrzów UEFA i Ligi Europy UEFA na żywo, w wysokiej jakości i bez reklam.
1029 meczów przez 3 lata, 343 w każdym z sezonów.
Nowe godziny rozgrywania spotkań Ligi Mistrzów UEFA: 2 o godzinie 18:55 i 6 o godzinie 21:00 we wtorki i środy; w czwartki mecze Ligi Europy UEFA.
Ok. 8 godzin dziennie relacji na żywo – studio i mecze – każdego dnia meczowego.

Najnowocześniejsze i największe studio sportowe w Polsce – zaprojektowane z myślą o rozgrywkach Ligi Mistrzów UEFA i Ligi Europy UEFA, o powierzchni 700 m2, ze ścianą wideo o rozdzielczości 4x4K, oprawą wizualną realizowaną z wykorzystaniem nowoczesnych technologii – rozszerzonej rzeczywistości (AR) i modeli 3D.

Bogactwo programów towarzyszących meczom: przed- i pomeczowe studia, pogłębione analizy, reportaże, wywiady, doświadczeni eksperci i komentatorzy, liczni goście specjalni oraz wiele innych materiałów przygotowywanych z myślą o kibicach piłkarskich.

Grupa Polsat nabyła dla polskich kibiców wyłączne prawa do pokazywania Ligi Mistrzów UEFA i Ligi Europy UEFA dla wszystkich kanałów dystrybucji – m.in. telewizji, Internetu i urządzeń mobilnych. Nowe rozgrywki piłkarskie będą dostępne również dla abonentów Cyfrowego Polsatu i klientów sieci Plus.



źródło: polsat


Jeśli chcesz otrzymywać wyczerpujące informacje z serwisu MRT Net, zaprenumeruj nasz Newsletter




 Strona : [1] 2 3 ... 292 293 294 >


Zegar

Pogoda



Kurs Walut
Money.pl - Serwis Finansowy nr 1
Kursy walut
NBP 2018-07-20
USD 3,7170 +0,02%
EUR 4,3275 +0,28%
CHF 3,7199 +0,21%
GBP 4,8376 +0,06%
Wspierane przez Money.pl

Aktualności
 · Technologia "fog computing" doczekała się standardu
Napisane przez Pawel
( 20.07.2018 04:55 )

 · System plików Lustre trafił w nowe ręce
Napisane przez Pawel
( 19.07.2018 08:47 )

 · Ruszyły pierwsze prace nad sieciami 6G
Napisane przez Pawel
( 18.07.2018 06:51 )

 · Red Hat udostępnia najnowszą wersję OpenStack Platform
Napisane przez Pawel
( 17.07.2018 07:43 )

 · Apple kontra Samsung - ugoda kończy siedmioletni spór
Napisane przez Pawel
( 16.07.2018 07:41 )

 · Cryptojacking staje się jedną z najważniejszych broni w arsenale cyberprzestępców.
Napisane przez Pawel
( 13.07.2018 06:35 )


Ankiety
Czy w najbliższym czasie zamierzasz zainstalować Windows 10?
Czy Windows 10 okaże się ?
 Tak
 Nie
 Zostanę przy obecnym systemie

 
Inne sondy

Subskrybuj RSS
[RSS]

Jeżeli chcesz na bieżąco śledzić najważniejsze wydarzenia, wykorzystaj możliwość kanałów informacyjnych RSS.
Jak subskrybować kanał RSS?


Galeria
Hala 100-lecia KS Cracovia: kosmetyka przed oficjalnym otwarciem

Artykuły
1 . Kraków Studenci z AGH zdobyli drugie miejsce w konkursie rakietowym w USA
(13.07.2018)
2 . Inkubator UW ze wsparciem od Microsoft
(13.07.2018)
3 . Poczta Polska oraz NCBR będą współpracować przy projekcie auta elektrycznego.
(20.06.2018)
4 . Gowin: musimy opracować narodową strategię rozwoju sztucznej inteligencji.
(20.06.2018)
5 . Rozwiązanie ze świata gier komputerowych może wspomóc diagnostykę urazów.
(10.06.2018)
6 . Ekspert: roboty będą zastępować ludzi w coraz bardziej wymagających zawodach
(16.05.2018)
7 . W sobotę start misji NASA z udziałem Polaków
(03.05.2018)
8 . Przetrenowanie - jak je rozpoznać i jak unikać
(19.04.2018)
9 . Raport: niska innowacyjność polskich firm barierą w korzystaniu z programu Horyzont 2020
(09.04.2018)
10 . Polscy badacze analizują Big Data i przewidują wyniki wyborów
(09.04.2018)

Popularne pliki
1 . PITy 2017
(15.02.2018)
2 . TeamViewer 13.0
(15.02.2018)
3 . Google Chrome 64
(15.02.2018)
4 . Mozilla Firefox 58.0.2
(15.02.2018)
5 . TeamViewer 12.0
(27.04.2017)
6 . PITy 2016
(07.02.2017)
7 . PITy 2015
(26.03.2016)
8 . PITy 2014
(11.01.2015)
9 . PITy 2013
(09.03.2014)
10 . Internet Explorer 11 (Win7)
(17.11.2013)


^ Wróć do góry ^
Powered by MRT Net 2004-2018.