MILOS – NAWIERZCHNIA Z KLASĄ Czy można ze znanych i prostych elementów stworzyć nową, ciekawą i estetyczną wartość? W przypadku nawierzchni – tak. Potwierdza to tegoroczna nowość przygotowana przez Buszrem – płyta Mi
Warszawa, 04.02.2019 r.Informacja prasowa –Cyberataki, gigantyczne wycieki danych i pierwsze wielomilionowe karyczyli RODOwa rzeczywistośćRok 2018 obfitował w szereg poważnych uchybień bezpieczeństwa danych osobowych, w tym
mySafety, artykuł poradnikowyWarszawa, lipiec 2014 Zadbaj o bezpieczeństwo swojego zwierzaka podczas wakacjiOkres wakacyjny to czas wyjazdów na upragniony urlop. Najchętniej spędzilibyśmy go w gronie najbliższych – rodzinny
Pięć szczególnie znaczących w 2022 roku rodzajów cyberataków Cyberprzestępcy w 2022 roku nie zwalniają tempa, a firmom i użytkownikom prywatnym na pewno nie będzie łatwiej bronić się przed ich działalnością niż w ubie
Warszawa, 27 lipca 2017 r.Poszukiwanie wakacyjnej pracy – dlaczego może być niebezpieczne?Lato to nie tylko okres odpoczynku i urlopów. Wiele osób podejmuje w nim sezonowe prace lub szuka nowego zatrudnienia. Warto wiedzieć, �
Miliardy dolarów strat oraz skradzionych kont – największe cyberataki i wycieki danych ostatnich latKraków, 13 lutego 2019 r. – Najwyższe straty spowodowane przez cyberatak wyniosły 10 mld dolarów. W największym ataku skier
Warszawa, 17 maja 2017 r.Informacja prasowaRyzyko warte oszacowaniaIdentyfikacja ryzyka, jakie niesie za sobą przetwarzanie danych osobowych przez firmę, nie jest prosta, składa się z kilku etapów. Przedsiębiorcy powinni jedn
Jak zabezpieczyć mieszkanie przed wyjazdem na urlop?Jak wynika z badań przeprowadzonych przez CBOS, aż 56% Polaków planuje wyjazd podczas wakacji. Zwykle w tym okresie pozostawiamy swoje mieszkania bez opieki nawet na kilkanaście
Nowe cyberwyzwania sektora finansowegoTylko od sierpnia do października 2018 roku ze sklepu Google Play usunięto 29 fałszywych aplikacji bankowych, które zawierały trojany. Nastąpiło to dopiero po tym, jak zostały zainstalowan
Cryptojacking staje się coraz większym problemem. Cyberprzestępcom nie wystarcza już przejmowanie mocy obliczeniowej komputerów, aby za ich pomocą pozyskiwać kryptowaluty. Sięgają więc po domowe urządzenia z kategorii intern