Postarzane fotki, ciekawska pogodynka i podstępna latarka– uwaga na prywatność w sieci!Czy niewinna zabawa w postarzane zdjęcia z przyszłości jest okupiona przekazaniem praw do swoich fotografii nieznanej rosyjskiej firmi
Już prawie trzy czwarte ruchu internetowego jest zaszyfrowane W 2018 roku zaszyfrowany ruch stanowił aż 72% całkowitego ruchu internetowego – to niemal 20% więcej niż rok wcześniej. Z jednej strony jest to bardzo pozytywne z
mySafety, artykuł poradnikowyWarszawa, lipiec 2014 Zadbaj o bezpieczeństwo swojego zwierzaka podczas wakacjiOkres wakacyjny to czas wyjazdów na upragniony urlop. Najchętniej spędzilibyśmy go w gronie najbliższych – rodzinny
Miliardy dolarów strat oraz skradzionych kont – największe cyberataki i wycieki danych ostatnich latKraków, 13 lutego 2019 r. – Najwyższe straty spowodowane przez cyberatak wyniosły 10 mld dolarów. W największym ataku skier
Informacja prasowaWarszawa, 11 stycznia 2017 r.Okulary do zadań specjalnychWspółczesny rozwój technologii pozwala nam niemal z dnia na dzień rozwijać i personalizować sposoby korekcji wzroku. Poczucie, że jesteśmy skazani n
Pięć szczególnie znaczących w 2022 roku rodzajów cyberataków Cyberprzestępcy w 2022 roku nie zwalniają tempa, a firmom i użytkownikom prywatnym na pewno nie będzie łatwiej bronić się przed ich działalnością niż w ubie
Warszawa, 05.09.2018 r.Informacja prasowa RODO narobiło sporo zamieszania. Pierwotnym celem unijnego rozporządzenia było odzyskanie przez obywateli Unii Europejskiej kontroli nad tym, co dzieje się z ich danymi. Jednak przepisy t
Bezpieczeństwo na dwóch kółkach w 6 krokachLato to najlepszy sezon na rowerowe wycieczki. Kiedy na drogi masowo wyjeżdżają wielbiciele jednośladów, rośnie ryzyko kolizji. Radzimy, jak zadbać o swoje bezpieczeństwo i z jazd
Warszawa, 19 grudnia 2016 r.Nie daj się okraść na ŚwiętaGrudzień to tradycyjnie miesiąc intensywnych zakupów i tłumów w centrach handlowych. Jest to doskonały czas dla złodziei, którzy próbują wykorzystać nasz świąt
Cryptojacking staje się coraz większym problemem. Cyberprzestępcom nie wystarcza już przejmowanie mocy obliczeniowej komputerów, aby za ich pomocą pozyskiwać kryptowaluty. Sięgają więc po domowe urządzenia z kategorii intern