Jak zabezpieczyć mieszkanie przed wyjazdem na urlop?Jak wynika z badań przeprowadzonych przez CBOS, aż 56% Polaków planuje wyjazd podczas wakacji. Zwykle w tym okresie pozostawiamy swoje mieszkania bez opieki nawet na kilkanaście
Informacja prasowa18 grudnia 2018, WarszawaNa święta pociągiem. Jak nie paść ofiarą złodzieja?Okres świąteczny to czas, w którym wielu z nas przemieszcza się po kraju i wraca w rodzinne strony. Stanie w kilkugodzinnych ko
Warszawa, 01.10.2018 r.Autor: Joanna Ożóg, specjalista ds. ochrony danych, ODO 24Komentarz eksperta ODO 24 w związku z atakiem hakerów na konta użytkowników FacebookaNawet 50 mln użytkowników Facebooka w ubiegłym tygodniu p
Warszawa, 7 marca 2017 r.Informacja prasowaInteligentne domy kuszą cyberprzestępcówUrządzenia typu smart są coraz częściej wykorzystywane w naszych domach. Dzięki rozwojowi internetu rzeczy (Internet of Things, IoT) intelige
Pięć szczególnie znaczących w 2022 roku rodzajów cyberataków Cyberprzestępcy w 2022 roku nie zwalniają tempa, a firmom i użytkownikom prywatnym na pewno nie będzie łatwiej bronić się przed ich działalnością niż w ubie
Warszawa, 27 lipca 2017 r.Poszukiwanie wakacyjnej pracy – dlaczego może być niebezpieczne?Lato to nie tylko okres odpoczynku i urlopów. Wiele osób podejmuje w nim sezonowe prace lub szuka nowego zatrudnienia. Warto wiedzieć, �
Warszawa, 12.10.2018 r.Autor: Piotr Liwszic, specjalista ds. ochrony danych, ODO 24Komentarz w sprawie swobodnego przepływu danych nieosobowych w Unii EuropejskiejW minionym tygodniu Parlament Europejski przyjął rozporządzenie w
Nowość!Podpora dla całej rodziny – podest Treppy PlusLine firmy KRAUSENiektóre z domowych zadań wymagają z nas zaczynania się na różnych wysokościach. Czasem nawet sięgnięcie po problem z szafki zawieszonej na niewielki
Postarzane fotki, ciekawska pogodynka i podstępna latarka– uwaga na prywatność w sieci!Czy niewinna zabawa w postarzane zdjęcia z przyszłości jest okupiona przekazaniem praw do swoich fotografii nieznanej rosyjskiej firmi
Kto jest odpowiedzialny za bezpieczeństwo firmowej chmury?Cyberatak na firmę prawie zawsze zaczyna się (a często też kończy…) dochodzeniem, kto zawinił powstałej sytuacji. Gdy ofiarą padną systemy w infrastrukturze chmurow