×
Site Menu
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm
RODO i dane osobowe
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm
#LegalneWtorki: Prawne ramy odpowiedzialności za b...
Dane osobowe 11 tys. Izraelczyków i skany setek pa...
Dane z social mediów w reklamach. istotny wyrok TS...
2 popularne cyberataki w Polsce
Jak działa tokenizacja?
PESEL w e-podpisie to zagrożenie? UODO apeluje o o...
Opublikowano projekt wdrożenia dyrektywy „Women on...
Dane osobowe w marketingu – podstawowe informacje
Dane osobowe w marketingu – podstawowe informacje
Śledzące parametry w adresach URL, czyli o fbclid ...
Meta zapłaci 91 milionów euro kary za przechowywan...
Uważaj na osoby podszywające się pod pracowników u...
ICD News #19
Zgłosisz cyberatak i naruszenie danych w jednym mi...
Wyciekły danych klientów wielu sklepów internetowy...
Wykaz czynności zawodowych osób wykonujących niekt...
W UODO więcej zgłoszeń, mniej pieniędzy
Wyciek danych z Ochnik!
Media społecznościowe gromadzą coraz więcej danych...
LinkedIn szkoli AI na danych osobowych. Bez pytani...
Atak na amerykańską firmę budowlaną. Wyciek z dzia...
Prawa podmiotu danych wynikające z RODO - warto wi...
System budowania świadomości sytuacyjnej TAK (narz...
Telegram ujawni numery telefonów i adresy IP na żą...
Nowe wyzwania dla instytucji finansowych: DORA wch...
UODO rusza w kraj
UODO: Elastyczne podejście do zgłaszania naruszeń ...
Jak sprawdzić, czy ktoś wykorzystał moje dane?
Wskaźniki jakości opieki zdrowotnej
Nasze dane w sieci. Rozmowa live z Prezesem UODO
Google pod lupą Irlandczyków. Chodzi o model AI
System do zgłaszania naruszeń - gotowe rozwiązanie...
Wraca spór o księgi wieczyste. Apel do posłów i po...
Podsumowanie działalności PUODO za rok 2023
Kara Prezesa UODO w wysokości prawie 1,5 mln złoty...
Atak RansomHub na australijską uczelnię. Dane osob...
Wyciek danych z mBanku. Gigantyczna kara od UODO
21 827 zł za brak współpracy z PUODO.
Jak chronić swoje hasła w internecie - najważniejs...
Nowe standardy wymiany informacji z organami ściga...
Kara pieniężna dla Prokuratury Krajowej za narusze...
Webinar: Jak wdrożyć elektroniczną dokumentację pr...
ELegitymacja - procedury przy wydawaniu nowego dok...
Wyciek z chilijskiego RappiPay. Dane osobowe kilku...
UWAGA - Rozpoczęły się kontrole stron internetowyc...
Ochrona sygnalistów - obowiązek wdrożenia systemu ...
Wyciek danych ze sklepu 3mk.pl – dystrybutora i pr...
Okiem prawnika i eksperta cybersecurity: Co dyrekt...
Wyciek danych osobowych 4 tysięcy Hindusów. Blef "...
Luźny komentarz: Co uczy nas incydent z CrowdStrik...
Pierwsza
Poprzednia
4
5
6
7
8
9
10
Następna
Ostatnia
Popularne
Najpotężniejsza sztuczna inteligencja wie ile wyniesie cena ...
6 dni temu
148
GeeCON 2024: Natan Silnitsky - Scaling Horizons Effective St...
1 tydzień temu
144
(nie)Bezpieczna Sieć – seniorzy, ten film jest dla Was!
6 dni temu
135
Krajobraz zagrożeń 14-20/04/25
5 dni temu
129
GeeCON 2024: Ties van de Ven, Tiffany Jernigan - Bootiful Ku...
1 tydzień temu
129