Warszawa, 27 lipca 2017 r.Poszukiwanie wakacyjnej pracy – dlaczego może być niebezpieczne?Lato to nie tylko okres odpoczynku i urlopów. Wiele osób podejmuje w nim sezonowe prace lub szuka nowego zatrudnienia. Warto wiedzieć, �
Pięć szczególnie znaczących w 2022 roku rodzajów cyberataków Cyberprzestępcy w 2022 roku nie zwalniają tempa, a firmom i użytkownikom prywatnym na pewno nie będzie łatwiej bronić się przed ich działalnością niż w ubie
SMS o dopłacie do zamówionej paczki? To może być próba oszustwaTrwająca od Black Friday gorączka zakupów sprawia, że łatwo jest stracić czujność i dać się naciągnąć cyberprzestępcom. W sezonie przedświątecznym, gd
Warszawa, 7 marca 2017 r.Informacja prasowaInteligentne domy kuszą cyberprzestępcówUrządzenia typu smart są coraz częściej wykorzystywane w naszych domach. Dzięki rozwojowi internetu rzeczy (Internet of Things, IoT) intelige
Warszawa, 27 pażdziernika 2016 r.Informacja prasowa5 kroków do bezpieczeństwa w sieciNie daj się phisheromHakerzy zbierają coraz większe żniwa. Ostatnie doniesienia potwierdzają, że wzrasta liczba incydentów zwłaszcza z
Warszawa, 31 stycznia 2017 r.Informacja prasowaDzieci mobilnie (nie)świadomeCoraz więcej dzieci posiada własne smartfony i tablety, które pozwalają na bycie online niemal przez cały czas. Często zapominamy, że w sieci czyha
mySafety, artykuł poradnikowyLipiec2014r.Co zrobić w przypadku zgubienia lub kradzieży portfela z dokumentami?Zgubienie lub kradzież portfela jest przykrym i stresującym doświadczeniem, nie tylko z względu utraty pieniędzy,
Gdy w domu pojawia się małe dziecko nowi rodzice często mają obawy, że zawładnie ono całym wnętrzem. Wizja porozrzucanych wszędzie zabawek, konieczności przemeblowania salonu, pozbycia się ulubionych dodatków może czasami
Warszawa, 01.10.2018 r.Autor: Joanna Ożóg, specjalista ds. ochrony danych, ODO 24Komentarz eksperta ODO 24 w związku z atakiem hakerów na konta użytkowników FacebookaNawet 50 mln użytkowników Facebooka w ubiegłym tygodniu p
Kto jest odpowiedzialny za bezpieczeństwo firmowej chmury?Cyberatak na firmę prawie zawsze zaczyna się (a często też kończy…) dochodzeniem, kto zawinił powstałej sytuacji. Gdy ofiarą padną systemy w infrastrukturze chmurow