bezpieczeństwo it Jakie są trzy kategorie ochrony danych? Tradycyjna ochrona danych, ich prywatność oraz ich bezpieczeństwo to trzy rodzaje ochrony danych. Na czym polegają i czym się charakteryzują?...
komunikatory Uważaj na fałszywe aplikacje komunikatora Telegram W sklepie Google Play pojawiły się aplikacje imitujące Telegram. Cyberprzestępcy wykorzystują je do szpiegowania użytkowników....
technologie W tym kraju za inwestycję w Bitcoina grozi więzienie Kuwejt zakazuje Bitcoina. To kolejny kraj Bliskiego Wschodu, który wprowadza restrykcyjną politykę dotyczącą tej kryptowaluty....
bezpieczeństwo informacji Włamanie na Facebooka. Co robić? Dziś konta na portalach społecznościowych posiada wiele osób: używane są zarówno do celów prywatnych, jak i zawodowych. Co jednak w przypadku, kiedy zostanie ono przejęte? Czy można je odzyskać?...