<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[RSS Feed]]></title><description><![CDATA[RSS Feed]]></description><link>http://direct.ecency.com</link><image><url>http://direct.ecency.com/logo512.png</url><title>RSS Feed</title><link>http://direct.ecency.com</link></image><generator>RSS for Node</generator><lastBuildDate>Sat, 09 May 2026 11:17:50 GMT</lastBuildDate><atom:link href="http://direct.ecency.com/created/strimi-cybersecurity/rss.xml" rel="self" type="application/rss+xml"/><item><title><![CDATA[Jak uniemożliwić wzięcie pożyczki na moje dane?]]></title><description><![CDATA["Ponieważ coraz częściej zgłaszają się do nas Czytelnicy, którzy po różnych wyciekach danych dowiadują się, że ktoś wziął pożyczkę na ich dane, postanowiliśmy opisać co można zrobić, aby utrudnić wyłudzaczom]]></description><link>http://direct.ecency.com/strimi/@janocha/strimi-jak-uniemoliwi-wzicie-poyczki-na-moje-dane-20180301t133644188z</link><guid isPermaLink="true">http://direct.ecency.com/strimi/@janocha/strimi-jak-uniemoliwi-wzicie-poyczki-na-moje-dane-20180301t133644188z</guid><category><![CDATA[strimi]]></category><dc:creator><![CDATA[janocha]]></dc:creator><pubDate>Thu, 01 Mar 2018 13:36:45 GMT</pubDate></item><item><title><![CDATA[Jak aplikacje fitnesowe ujawniają lokalizacje tajnych obiektów wojskowych]]></title><description><![CDATA[Wielu sportowców, zawodowców i amatorów, używa aplikacji śledzących ich treningi. W niektórych okolicznościach może się jednak okazać, że dane zebrane przez te aplikacje stanowią cenne źródło informacji]]></description><link>http://direct.ecency.com/strimi/@tahomafred/strimi-jak-aplikacje-fitnesowe-ujawniaj-lokalizacje-tajnych-obiektw-wojskowych-20180128t142920294z</link><guid isPermaLink="true">http://direct.ecency.com/strimi/@tahomafred/strimi-jak-aplikacje-fitnesowe-ujawniaj-lokalizacje-tajnych-obiektw-wojskowych-20180128t142920294z</guid><category><![CDATA[strimi]]></category><dc:creator><![CDATA[tahomafred]]></dc:creator><pubDate>Sun, 28 Jan 2018 14:29:21 GMT</pubDate><enclosure url="https://images.ecency.com/p/5bEGgqZEHBMfHoYWJ4Xoo8aozpqGHx7dbg9py2Mp8LGCpYbCcPoehRFo6Y33SiLPbAaUn1wyQGHHp9XqPpFode5N9BRRWk4e?format=match&amp;mode=fit" length="0" type="false"/></item><item><title><![CDATA[CBA zatrzymało twórców polskiego antywirusa …który w ogóle nie działał]]></title><description><![CDATA[Krakowska delegatura CBA poinformowała o zatrzymaniu prezesów firmy, która wyłudziła z PARP 2 miliony złotych i stworzyła antywirusa, który nie działał.Posted on Strimi.itSee the full content CBA zatrzymało]]></description><link>http://direct.ecency.com/strimi/@tahomafred/strimi-cba-zatrzymao-twrcw-polskiego-antywirusa-ktry-w-ogle-nie-dziaa-20180127t103618091z</link><guid isPermaLink="true">http://direct.ecency.com/strimi/@tahomafred/strimi-cba-zatrzymao-twrcw-polskiego-antywirusa-ktry-w-ogle-nie-dziaa-20180127t103618091z</guid><category><![CDATA[strimi]]></category><dc:creator><![CDATA[tahomafred]]></dc:creator><pubDate>Sat, 27 Jan 2018 10:36:18 GMT</pubDate><enclosure url="https://images.ecency.com/p/2bP4pJr4wVimqCWjYimXJe2cnCgn4kAWzGKF2wrqpAr?format=match&amp;mode=fit" length="0" type="false"/></item><item><title><![CDATA[Adam Haertle: Hakowanie wyborów]]></title><description><![CDATA[Adam Haertle z serwisu Zaufana Trzecia Strona (zaufanatrzeciastrona.pl) opowiada o technikach wpływania na procesy polityczne za pomocą technik hakerskich. Według mnie jeden z fajniejszych wystąpień]]></description><link>http://direct.ecency.com/strimi/@devourment/strimi-adam-haertle-hakowanie-wyborow-20180126t122726655z</link><guid isPermaLink="true">http://direct.ecency.com/strimi/@devourment/strimi-adam-haertle-hakowanie-wyborow-20180126t122726655z</guid><category><![CDATA[strimi]]></category><dc:creator><![CDATA[devourment]]></dc:creator><pubDate>Fri, 26 Jan 2018 12:27:21 GMT</pubDate></item><item><title><![CDATA[Rząd robi krok wstecz w sprawie RODO. Będą zmiany dla małych i średnich firm ]]></title><description><![CDATA[Małe i średnie przedsiębiorstwa jednak nie unikną konieczności informowania swoich klientów o tym, jak przetwarzają ich dane osobowe.Posted on Strimi.itSee the full content Rząd robi krok wstecz w sprawie]]></description><link>http://direct.ecency.com/strimi/@devourment/strimi-rzd-robi-krok-wstecz-w-sprawie-rodo-bd-zmiany-dla-maych-i-rednich-firm-20180125t140154076z</link><guid isPermaLink="true">http://direct.ecency.com/strimi/@devourment/strimi-rzd-robi-krok-wstecz-w-sprawie-rodo-bd-zmiany-dla-maych-i-rednich-firm-20180125t140154076z</guid><category><![CDATA[strimi]]></category><dc:creator><![CDATA[devourment]]></dc:creator><pubDate>Thu, 25 Jan 2018 14:01:48 GMT</pubDate></item><item><title><![CDATA[Obszary zagrożeń cyberprzestępczością oraz cyberterroryzmem]]></title><description><![CDATA[Dzisiaj mówiąc o zagrożeniach cyberprzestępczością w dużym zakresie skupiamy się na odpowiedniej ochronie informacji, która może być przechowywana, przetwarzana bądź przesyłana. Dostęp do wiarygodnych]]></description><link>http://direct.ecency.com/strimi/@kolumna24/strimi-obszary-zagroe-cyberprzestpczoci-oraz-cyberterroryzmem-20180117t190810897z</link><guid isPermaLink="true">http://direct.ecency.com/strimi/@kolumna24/strimi-obszary-zagroe-cyberprzestpczoci-oraz-cyberterroryzmem-20180117t190810897z</guid><category><![CDATA[strimi]]></category><dc:creator><![CDATA[kolumna24]]></dc:creator><pubDate>Wed, 17 Jan 2018 19:08:06 GMT</pubDate><enclosure url="https://images.ecency.com/p/CQdwDW6BZfWXBr5mKNrMZ2NgFGufEzunaGQa4D8pq8zt9TFJSqGN2BJTpEFUA1k?format=match&amp;mode=fit" length="0" type="false"/></item><item><title><![CDATA[Cyberprzestępczość: Tendencje rozwojowe w zakresie walki]]></title><description><![CDATA[Najgroźniejszymi rodzajami ataku w cyberprzestrzeni są te, których inicjatorami są państwa. Taka forma ataku pełni rolę uzupełniającą do typowego ataku konwencjonalnego lub go zastępuje. Najlepszym przykładem,]]></description><link>http://direct.ecency.com/strimi/@kolumna24/strimi-cyberprzestpczo-tendencje-rozwojowe-w-zakresie-walki-20180117t182414717z</link><guid isPermaLink="true">http://direct.ecency.com/strimi/@kolumna24/strimi-cyberprzestpczo-tendencje-rozwojowe-w-zakresie-walki-20180117t182414717z</guid><category><![CDATA[strimi]]></category><dc:creator><![CDATA[kolumna24]]></dc:creator><pubDate>Wed, 17 Jan 2018 18:24:09 GMT</pubDate><enclosure url="https://images.ecency.com/p/2ufhwNgM3qHKE9d2k5peF9uvpbbyUHV65Bz8CHa5tuCU3UFo1mHhg1yB3nFgVh9Ts1Vt1k5FL?format=match&amp;mode=fit" length="0" type="false"/></item><item><title><![CDATA[Wprowadzenie do Bezpieczeństwa. Czym jest cyberprzestrzeń, cyberterroryzm i cyberprzestępczość?]]></title><description><![CDATA[W dostępnej literaturze naukowej poświęconej zagadnieniom bezpieczeństwa podano wiele definicji pojęcia bezpieczeństwo, które ewoluowało na przestrzeni lat i nadal podlega ciągłym zmianom. Jednak jedną]]></description><link>http://direct.ecency.com/strimi/@kolumna24/strimi-wprowadzenie-do-bezpieczestwa-czym-jest-cyberprzestrze-cyberterroryzm-i-cyberprzestpczo-20180117t180704733z</link><guid isPermaLink="true">http://direct.ecency.com/strimi/@kolumna24/strimi-wprowadzenie-do-bezpieczestwa-czym-jest-cyberprzestrze-cyberterroryzm-i-cyberprzestpczo-20180117t180704733z</guid><category><![CDATA[strimi]]></category><dc:creator><![CDATA[kolumna24]]></dc:creator><pubDate>Wed, 17 Jan 2018 18:07:00 GMT</pubDate></item></channel></rss>