INFORMACJA PRASOWAChroń tych, których kochaszMijają długie godziny, a syna bądź córki wciąż nie ma w domu. Co jeśli godziny zamienią się w lata? Każdego roku policja odnotowuje średnio 17-19 tys. zaginięć, z czego pon
Nowe cyberwyzwania sektora finansowegoTylko od sierpnia do października 2018 roku ze sklepu Google Play usunięto 29 fałszywych aplikacji bankowych, które zawierały trojany. Nastąpiło to dopiero po tym, jak zostały zainstalowan
Warszawa, 4 pażdziernika 2016 r.Informacja prasowaNiemal codziennie zgadzamy się na wykorzystywanie naszych danych osobowych do różnych celów. Klikamy zgody na stronach internetowych, w aplikacjach i formularzach. Podpisujemy je
Informacja prasowaWarszawa, 11 stycznia 2017 r.Okulary do zadań specjalnychWspółczesny rozwój technologii pozwala nam niemal z dnia na dzień rozwijać i personalizować sposoby korekcji wzroku. Poczucie, że jesteśmy skazani n
Warszawa, 27.08. 2018 r.Informacja prasowa Lekarz, pielęgniarka, ochroniarz, urzędnik – to tylko niektóre z zawodów, których pracownicy podczas wykonywania obowiązków służbowych są zobowiązani do noszenia identyfikatoró
Cyberzagrożenia w 2019 roku – przewidywania eksperta F-SecureLeszek Tasiemski – wiceprezes ds. badań i rozwoju w firmie F-Secure Kraków, 19 grudnia 2018 r. – W 2019 roku pojawią się nowe rodzaje zagrożeń, ale cyberprzest
mySafety, artykuł poradnikowyWarszawa, lipiec 2014 Zadbaj o bezpieczeństwo swojego zwierzaka podczas wakacjiOkres wakacyjny to czas wyjazdów na upragniony urlop. Najchętniej spędzilibyśmy go w gronie najbliższych – rodzinny
Na temat RODO napisano i powiedziano już wiele, a część komentatorów w związku z nowym rozporządzeniem roztaczała niemal apokaliptyczne wizje. Okazało się jednak, że świat nie skończył się 25 maja, a z internetu nie znik
Warszawa, 19 grudnia 2016 r.Nie daj się okraść na ŚwiętaGrudzień to tradycyjnie miesiąc intensywnych zakupów i tłumów w centrach handlowych. Jest to doskonały czas dla złodziei, którzy próbują wykorzystać nasz świąt
Cryptojacking staje się coraz większym problemem. Cyberprzestępcom nie wystarcza już przejmowanie mocy obliczeniowej komputerów, aby za ich pomocą pozyskiwać kryptowaluty. Sięgają więc po domowe urządzenia z kategorii intern