Bezpieczeństwo, Bezpieczeństwo • 23.10.2017

ePrivacy rozwiązaniem na zapewnienie prywatności w sieci?
Unia Europejska pracuje nad nowym pakietem przepisów, które mają zapewnić bezpieczeństwo prywatności użytkowników w Internecie. Ten zbiór przepisów określa się mianem "ePrivacy".

Bezpieczeństwo, Bezpieczeństwo • 23.10.2017

Czy Policja powinna udostępniać poszkodowanemu dane sprawcy wypadku?
Jak wygląda kwestia uzyskiwania danych dotyczących okoliczności i uczestników zdarzenia komunikacyjnego?

Bezpieczeństwo, Bezpieczeństwo • 22.10.2017

Zalecamy ostrożność przed zakupami w sklepie: skleprtvagd24.pl
Tym razem zalecamy ostrożność przed zakupami w sklepie, którego mechanizm działania jest bardzo podobny do sklepu eurortvagd24.pl.
Czy robiąc zakupy w sklepie swiatokazji.eu naprawdę trafimy na okazję?

Bezpieczeństwo, Bezpieczeństwo • 19.10.2017

Gmail jeszcze bardziej bezpieczny!
Google wprowadziło nowy poziom szyfrowania wiadomości, w celu lepszej ochrony użytkowników korzystających z Gmaila.
Studenci Uniwersytetu Warszawskiego pracują nad aplikacją, która ułatwi dzielenie się sprawdzonymi informacjami.

Bezpieczeństwo, Bezpieczeństwo • 19.10.2017

Nowe oszustwo! Faktura od Agencji Celnej DHL!
Uważajcie na wiadomość, która ma rzekomo pochodzić o firmy kurierskiej DHL – to próba oszustwa.

Bezpieczeństwo, Bezpieczeństwo • 19.10.2017

Jak ważna jest ochrona danych osobowych dziecka?
W związku z szybkim postępem technologii cyfrowych oraz rozwojem społeczeństwa informacyjnego, konieczna stała się edukacja o prawach i zagrożeniach dotyczących danych osobowych i prywatności.

Bezpieczeństwo, Bezpieczeństwo • 19.10.2017

Lista błędów z Microsoftu w rękach hakerów!
Znany producent oprogramowania padł ofiarą hakerów. Wykradli oni listę nienaprawionych błędów z bazy danych, zawierającej informacje o wszystkich wykrytych i nienaprawionych błędach w systemie operacyjnym Windows.

Bezpieczeństwo, Bezpieczeństwo • 18.10.2017

Kolejny atak wykorzystujący wezwania od kancelarii prawniczych
Jak podaje serwis „Zaufana Trzecia Strona” atak wykorzystuje najnowszą sztuczkę z Wordem polegającą na uruchomieniu złośliwego kodu bez użycia makro.

Legalniewsieci.pl © 2019

Realizacja strony weboski

e-Gazela Biznesu

Trwa generowanie dokumentu...

REKLAMA

zamknij okno