Od 2012 roku czeka nas prawdziwa rewolucja w przepisach drogowych i w przepisach dotyczących prawa jazdy. Jakie nowe kategorie pojawią się w regulaminie i do czego będą uprawniać? Za ile punktów będzie można straci�
Nie tylko Darknet. Gdzie „etyczni hakerzy” szukają informacji o cyberzagrożeniach?Analiza i wykrywanie cyberzagrożeń pozwala przedsiębiorstwom i instytucjom przygotować się na ataki oraz łagodzić ich skutki. W mia
Informacja prasowaWarszawa, 19 lutego 2020Nie daj się okraść w ferie!Ferie zimowe to czas, kiedy ośrodki i stoki narciarskie pękają w szwach. Każdy z nas lekko rozkojarzony czasem wolnym od pacy czy szkoły pozwala sobie na w
Warszawa, 14 pażdziernika 2016 r.Informacja prasowaSzukasz pracy – nie trać czujności podczas rekrutacjiCiekawe obowiązki, atrakcyjne wynagrodzenie, niskie wymagania wobec kandydata – takie ogłoszenia przyciąga
Warszawa, 25.07.2018 r.Informacja prasowa Działalność Google od dawna wykracza już poza usługi samej wyszukiwarki. Każdego dnia gromadzi ona niewyobrażalną ilość informacji korzystających z niej osób. Według raportu gs.s
Warszawa, 14.06.2018 r.Informacja prasowaDotychczasowy Administrator Bezpieczeństwa Informacji (ABI) został zastąpiony 25 maja tego roku przez Inspektora Ochrony Danych (IOD). RODO zmieniło nie tylko nazwę tej funkcji, ale takż
W 2011 roku w laboratorium informatyki śledczej Mediarecovery wykonano 618 ekspertyz komputerów oraz urządzeń mobilnych: telefonów, smartfonów czy nawigacji GPS. W większości przypadków nie dotyczyły p
Cloud Computing coraz częściej znajduje zastosowanie poza branżą IT. Do chmury sięgają m.in. prawnicy, którzy coraz częściej stają przed wyborem oprogramowania wspierającego zarządzanie kancelarią. Idea chmury przenosi ci
Kosmetyki wegetariańskie, wegańskie i halal – jak je rozpoznać?2019-10-01 Od kilku lat sukcesywnie umacnia się na świecie trend wege – potwierdzają to wyniki zapytań w wyszukiwarce Google. Ich liczba zwiększy�
Informacja prasowa19/09/2019Domeny.pl: strony z certyfikatem EV prawie nigdy nie są wykorzystywane do kradzieży danychCertyfikat EV – prosty sposób na ograniczenie phishingu Według raportu WebRoot codziennie na świecie