Fałszywe sms-y z wykorzystaniem Netflixa

Fałszywe sms-y z wykorzystaniem Netflixa

Przełom roku to czas odnawiania różnego rodzaju subskrypcji. Oszuści wykorzystując ten trend starają się jak najbardziej dostosować do aktualnej rzeczywistości. Nic więc dziwnego, że mamy do czynienia z coraz większą ilością ataków phishingowych, tym razem z wykorzystaniem wizerunku popularnego serwisu Netflix. Bądźcie czujni i nie klikajcie w podejrzane linki. Poniżej prezentujemy treść fałszywego sms-a: Przestępcy

Czytaj dalej
2023 rokiem rosnących cyberzagrożeń

2023 rokiem rosnących cyberzagrożeń

O niemal 30 proc. wzrosła liczba cyberataków w ostatnim kwartale mijającego roku porównaniu z tym samym okresem 2021 roku. Analizy Checkpoint Research 1 nie napawają optymizmem, a wszystko wygląda na to, że rok 2023 przyniesie jeszcze smutniejsze dane. Jakie wyzwania nas czekają i z czym będziemy musieli się zmierzyć przedstawia w swoim raporcie T Mobile.

Czytaj dalej
Bezpieczne transakcje on-line, czyli jak nie dać się okraść w szale przedświątecznych zakupów

Bezpieczne transakcje on-line, czyli jak nie dać się okraść w szale przedświątecznych zakupów

Pandemia COVID-19, a także rosnąca chęć Polaków do oszczędzania oraz porównywania ofert w związku z pogarszającą się sytuacją gospodarczą sprawiły, że internet stał się podstawowym miejscem dokonywania zakupów. Jak wynika z danych opublikowanych w Poradniku CERT Polska “Jak bezpiecznie kupować w internecie”, aż ⅓ Polaków deklaruje, że zamierza tą drogą kupować wszystko, co możliwe. Jak

Czytaj dalej
Grudzień pod znakiem audytów cyberbezpieczeństwa w placówkach ochrony zdrowia

Grudzień pod znakiem audytów cyberbezpieczeństwa w placówkach ochrony zdrowia

Grudzień to ostatni miesiąc, w którym szpitale oraz placówki ochrony zdrowia mogą wykorzystać fundusze wsparcia po pandemii COVID-19 na działania związane z szeroko rozumianym cyberbezpieczeństwem. Warunkiem uzyskania dofinansowania było wykonanie audytu bezpieczeństwa i wykazanie, że wdrożone rozwiązania przełożyły się na zwiększenie poziomu bezpieczeństwa systemów teleinformatycznych. Za nami pierwsze audyty, które przeprowadziliśmy w całej Polsce. Przypominamy,

Czytaj dalej
Incydent cyberbezpieczeństwa na Mazowszu

Incydent cyberbezpieczeństwa na Mazowszu

Potwierdziły się wczorajsze informacje na temat incydentu cyberbezpieczeństwa w gminach, miastach i powiatach na terenie województwa mazowieckiego. Na stronie Urzędu Marszałkowskiego pojawiła się właśnie oficjalna informacja w tej sprawie. Celem ataku złośliwego oprogramowania szyfrującego padła część infrastruktury projektowej, z której korzystają samorządy. Na chwilę obecną nie potwierdzono pozyskania danych osobowych przez osoby trzecie. Trwają działania

Czytaj dalej
Rada UE przyjęła NIS 2

Rada UE przyjęła NIS 2

Stało się to, o czym w Unii Europejskiej mówiono już od wielu miesięcy. Z opóźnieniem, choć niewielkim, 26 listopada br. rada UE przyjęła nowe przepisy w zakresie wspólnego poziomu cyberbezpieczeństwa UE. Nowa dyrektywa pod nazwą “NIS2” zastąpi tym samym obecną dyrektywę “NIS”. Państwa członkowskie będą miały 21 miesięcy od wejścia w życie dyrektywy na włączenie

Czytaj dalej
O darknet dla Gazety Wyborczej

O darknet dla Gazety Wyborczej

Darknet, karachan i inne tajemnicze nazwy związane z cyberprzestrzenią to tylko niektóre zagadnienia, jakie pojawiają się w najnowszym materiale Michała Żyłowskiego z Gazety Wyborczej. Swoimi opiniami na temat nierozważnego korzystania z sieci podzielił się z czytelnikami Gazety nasz ekspert ds. cyberbezpieczeństwa, Piotr Kukla. “Jagoda zwolniła się z pracy, gdy do dyrekcji szkoły zaczęły masowo wpływać

Czytaj dalej
Cyber Resilience Act – cyberbezpieczeństwo urządzeń IoT

Cyber Resilience Act – cyberbezpieczeństwo urządzeń IoT

17 października zakończyły się konsultacje publiczne projektu rozporządzenia Cyber Resilience Act – informuje Kancelaria Prezesa Rady Ministrów. Akt dotyczący cyberodporności ma na celu ustanowienie wspólnych standardów cyberbezpieczeństwa dla urządzeń podłączonych do sieci. Dokument jest odpowiedzią UE na rosnące wyzwania związane z rosnącą liczbą cyberataków i związanych z nimi strat. Cyberodporność internetu rzeczy Kwestie cyberbezpieczeństwa nie

Czytaj dalej
Jak bronić się przed cyberatakami? Trwa Festiwal Digital Poland

Jak bronić się przed cyberatakami? Trwa Festiwal Digital Poland

Trwa Festiwal Digital Poland, a wraz z nim mnóstwo inicjatyw związanych z edukacją i rozpowszechnianiem wiedzy na temat tego jak bronić się przed cyberatakami i jak nie dać się złowić oszustom w sieci. Do współpracy w tym zakresie został zaproszony również Krajowy Instytut Cyberbezpieczeństwa. Zapraszamy do lektury materiału, jaki dla Digital Festiwal przygotował nasz ekspert,

Czytaj dalej
Jak poprawić cyberbezpieczeństwo w szpitalu i innych podmiotach leczniczych?

Jak poprawić cyberbezpieczeństwo w szpitalu i innych podmiotach leczniczych?

W jakim miejscu znajduję się Informatyzacja i cyberbezpieczeństwo w szpitalach w Polsce? Jak zwiększyć cyberbezpieczeństwo w obszarze zdrowia, na co warto zwrócić uwagę i czym różnią się placówki ochrony zdrowia od innych jednostek? Zapraszamy do lektury materiału przygotowanego przez Krzysztofa Bogusławskiego – eksperta Krajowego Instytutu Cyberbezpieczeństwa oraz wieloletniego praktyka w procesach zarządzania infrastrukturą i systemami

Czytaj dalej
Uwaga na vishing

Uwaga na vishing

Życie w cyfrowym świecie to nie tylko przywileje wynikające z dostępu do nowych technologii, ale również zagrożenia, dlatego warto śledzić najnowsze trendy w cyberzagrożeniach. Był i jest phishing, teraz dochodzi do coraz większej liczby ataków typu vishing. Czy wiesz, co to jest vishing? Najprościej mówiąc, vishing od angielskiego słowa “voice” to wyłudzanie danych w wersji

Czytaj dalej
Wyciekły dane osobowe polskich żołnierzy WOT

Wyciekły dane osobowe polskich żołnierzy WOT

Dane 58 żołnierzy Wojsk Obrony Terytorialnej służących na polsko-białoruskiej granicy zostały opublikowane na komunikatorze WhatsApp. Rzecznik WOT przekazuje, że dowództwo nie komunikuje się z żołnierzami na komunikatorze, a cała sprawa jest efektem działań jednego z byłych żołnierzy. O zdarzeniu informuje portal onet.pl. Wśród danych, które ujrzały światło dzienne znalazły się wrażliwe dane takie jak: imię,

Czytaj dalej
Weryfikacja podmiotu przetwarzającego

Weryfikacja podmiotu przetwarzającego

Dlaczego i w jaki sposób weryfikować podmiot przetwarzający dane osobowe? Kto i w jaki sposób powinien tego dokonać? Zachęcamy do lektury materiału przygotowanego przez ekspertkę Krajowego Instytutu Cyberbezpieczeństwa – prawniczkę i szkoleniowca z zakresu bezpieczeństwa informacji oraz ochrony danych osobowych Katarzynę Bernadettę Olszewską. Przede wszystkim warto sobie uświadomić, iż administrator, decydując się na powierzenie przetwarzania

Czytaj dalej
Pracownicy odgrywają kluczową rolę w cyber incydentach

Pracownicy odgrywają kluczową rolę w cyber incydentach

Czynnik ludzki to jedna z najczęstszych przyczyn cyberataków. Potwierdza to także najnowszy raport Cisco, z którego możemy dowiedzieć się, że wykorzystanie czynnika wewnętrznego w postaci pracowników stał się w ostatnim roku bardzo powszechnym zjawiskiem. Nie od dziś wiadomo, że nawet najlepsze zabezpieczenia w firmie nie pomogą, jeśli dysponujemy nieprzeszkolonym i nieświadonym zagrożeń zespołem. Marka Cisco

Czytaj dalej
Sprawdź adres, zanim kupisz

Sprawdź adres, zanim kupisz

O tym, że należy weryfikować poprawność adresów stron internetowych nie musimy nikogo przekonywać. Warto jednak regularnie o tym przypominać, tym bardziej, że co jakiś czas dochodzi do zdarzeń, w których cyberprzestępcy, podszywając się pod znane serwisy, pozbawiają wielu z nas oszczędności. O ostatnich tego typu incydentach alarmuje właśnie Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego Komisji

Czytaj dalej
Rządowy serwis e-faktura zablokowany po ujawnieniu ataków hakerskich

Rządowy serwis e-faktura zablokowany po ujawnieniu ataków hakerskich

Rządowy serwis e-faktura, którym jeszcze niedawno tak powszechnienie chwalili się rządzący, padł ofiarą ataków hakerskich. Piszemy w liczbie mnogiej, ponieważ udowodniono, że doszło do kilkukrotnych ataków, a treści przestępców pojawiały się na stronie już od kilku, dobrych miesięcy. I to w czasie obowiązywania stopnia alarmowego CHARLIE-CRP… Usługa e-faktury została wprowadzona szumnie na początku bieżącego roku

Czytaj dalej
O cyberbezpieczeństwie w Ambasadzie Francji

O cyberbezpieczeństwie w Ambasadzie Francji

Cyberbezpieczeństwo staje się coraz popularniejszym aspektem życia, nie tylko społecznego, ale również gospodarczego, biznesowego. Kolejną okazją do ciekawych rozmów było seminarium i spotkanie biznesoweg poświęcone tematyce cyberbezpieczeństwa, które odbyło się 15 września w Ambasadzie Francji w Warszawie. Wydarzenie odbyło się w ramach Francuskiego Dnia Cyberbezpieczenstwa i nie mogło na nim zabraknąć przedstawicieli Krajowego Instytutu Cyberbezpieczeństwa.

Czytaj dalej
Dane 50 tys. klientów Revoluta przejęte przez hakerów

Dane 50 tys. klientów Revoluta przejęte przez hakerów

Revolut – firma znana chociażby z kart prepaid padła ofiarą hakerów. W wyniku ataku phishingowego oszuści przejęli dane ponad 50 tys. klientów, z czego 21 tys. to osoby z UE. Nie wiadomo jednak ilu dokładnie Polaków padło ofiarą ataku. Jak potwierdza litewski odpowiednik UODO, hakerzy przejęli imiona, nazwiska, adresy, e-maile, numery telefonów, dane kont oraz

Czytaj dalej
Jak chronić się przed phishingiem i skimmingiem?

Jak chronić się przed phishingiem i skimmingiem?

Jakie działania możemy sami podjąć, aby chronić się przed phishingiem i skimmingiem i na co należy zwrócić uwagę? Zapraszamy do lektury porady naszego eksperta, Piotra Kukli – specjalisty ds. bezpieczeństwa sieci, Audytora Wiodącego Systemu Zarządzania Bezpieczeństwem Informacji wg normy PN-EN ISO/IEC 27001. Ochrona przed phishingiem to znowu kolejny dowód na to, że największym narzędziem do

Czytaj dalej
Zainstalowała aplikację i straciła ponad 90 tys. zł

Zainstalowała aplikację i straciła ponad 90 tys. zł

Ponad 90 tysięcy złotych straciła mieszkanka Konina, która za namową oszusta podającego się za pracownika banku zainstalowała aplikację, która miała ochronić jej oszczędności. Jak podaje Miejska Komenda Policji w Koninie, do kobiety zadzwonił mężczyzna, który podawał się za pracownika banku i pod pretekstem ryzyka utraty pieniędzy na koncie namówił ją do zainstalowania aplikacji, która miała

Czytaj dalej
Wyciekły dane niemal 2 tysięcy użytkowników komunikatora Signal

Wyciekły dane niemal 2 tysięcy użytkowników komunikatora Signal

Dane w postaci kodów weryfikujących i numerów telefonów niemal 2 tysięcy użytkowników platformy Signal padły ofiarą ataku phishingowego wymierzonego w firmę Twilio. Dostarcza ona Signalowi usługi weryfikacji numerów telefonów za pośrednictwem SMS. O sprawie Signal poinformował m.in. na swoim firmowym blogu. Jak informuje platforma, w przypadku danych, które cyberprzestępcom udało się pozyskać, zagrożenie polega na

Czytaj dalej
Cyfrowy powiat 2022

Cyfrowy powiat 2022

  Wsparcie cyfrowego rozwoju oraz zwiększenie cyberbezpieczeństwa w powiatach to cel kolejnego, po trwającym wciąż konkursie Cyfrowa Gmina, programu grantowego organizowanego przez Ministerstwo Cyfryzacji. Do powiatów trafi ponad 63 mln złotych. Wnioski można składać do 11 września br. Powiaty ubiegające się o dofinansowanie mogą zyskać od 100 do nawet 300 tysięcy złotych. To kolejny program

Czytaj dalej
Cyberbezpieczni w gminie Kurów

Cyberbezpieczni w gminie Kurów

Praca w terenie to coś, co lubimy najbardziej. W ostatnich dniach nasz zespół odpowiedzialny za szkolenia przebywa w gminie Kurów. To jeden z etapów współpracy, w ramach której w gminie przeprowadziliśmy również audyt cyberbezpieczeństwa. Projekt Cyfrowa Gmina to dla nas mnóstwo spotkań i szkoleń. Gmina Kurów jest kolejną gminą na mapie Polski, w której przeprowadziliśmy

Czytaj dalej
Trwają ataki na skrzynki pocztowe

Trwają ataki na skrzynki pocztowe

CERT Polska informuje o wzmożonych atakach grupy hakerskiej UNC1151/Ghostwriter na skrzynki pocztowe Polaków. Celem ataków jest uzyskanie dostępów do poczty, a następnie do wrażliwych danych, które mogą posłużyć m.in. do przejmowania kont w serwisach społecznościowych. Szacuje się, że w ciągu ostatniego roku powstało niemal 100 domen dedykowanych pod te konkretne działania. W większości przypadków ataki

Czytaj dalej
Jesteś na urlopie? Nie korzystaj z publicznie dostępnych komputerów

Jesteś na urlopie? Nie korzystaj z publicznie dostępnych komputerów

Sezon wakacyjny w pełni. Jak wypoczywać z głową i nie paść ofiarą cyberprzestępców korzystając z sieci? Jak mądrze pracować z komputerem, jeśli wymaga tego sytuacja? Zachęcamy do lektury porad ekspertów marki Sophos. Eksperci firmy Sophos – autorzy jednego z najpopularniejszych firewalli na świecie, radzą jak wypoczywać na wakacjach, aby nie paść ofiarą oszustów w sieci.

Czytaj dalej
BRAVO i CHARLIE-CRP przedłużone do końca sierpnia

BRAVO i CHARLIE-CRP przedłużone do końca sierpnia

Do końca sierpnia br. premier M.Morawiecki przedłużył okres obowiązywania drugiego stopnia alarmowego (BRAVO) oraz trzeciego stopnia alarmowego CRP (CHARLIE–CRP). Przedłużenie stopni alarmowych ma oczywiście związek z trwającą wojną w Ukrainie i ryzykiem cyberataków ze strony Rosji. Co oznaczają poszczególne stopnie? Dla przypomnienia prezentujemy grafiki autorstwa Rządowego Centrum Bezpieczeństwa.

Czytaj dalej
Krzysztof Bogusławski w gronie ekspertów KICB

Krzysztof Bogusławski w gronie ekspertów KICB

Nasz zespół ciągle się powiększa. Dziś z dumą możemy ogłosić, że do naszego teamu dołączył Krzysztof Bogusławski – specjalista ds. IT z 19-letnim doświadczeniem, menadżer zespołu, a przede wszystkim wieloletni praktyk w procesach zarządzania infrastrukturą i systemami IT w służbie zdrowia. Nasz nowy ekspert posiada bogate doświadczenie we wdrażaniu oraz zarządzaniu różnego rodzaju systemami informatycznymi

Czytaj dalej
Niemal ⅓ Polaków udostępnia swoje hasła do logowania

Niemal ⅓ Polaków udostępnia swoje hasła do logowania

Smutnych statystyk ciąg dalszy. Po tym jak kilka dni temu informowaliśmy, iż niemal połowa Polaków nie wie jak zachować się w przypadku wycieku danych osobowych, dziś przytaczamy równie pesymistyczne dane. Pochodzą one z raportu przygotowanego przez serwis ChronPESEL.pl i Krajowy Rejestr Długów pod patronatem Urzędu Ochrony Danych Osobowych. Czy wiecie, że niemal ⅓ osób w

Czytaj dalej
Ponad połowa z nas nie wie jak zareagować w przypadku wycieku danych osobowych

Ponad połowa z nas nie wie jak zareagować w przypadku wycieku danych osobowych

Co trzeci z nas boi się wycieku danych osobowych, a niespełna połowa wie, co robić w przypadku wycieku danych. Największy problem w takiej sytuacji mają seniorzy. Takie wnioski można wyciągnąć z badania serwisu ChronPESEL.pl i Krajowego Rejestru Długów pod patronatem Urzędu Ochrony Danych Osobowych. Podpowiadamy jak zachować się w przypadku incydentów związanych z cyberbezpieczeństwem. Czego

Czytaj dalej
Coraz więcej ataków hakerskich na dane pacjentów

Coraz więcej ataków hakerskich na dane pacjentów

Tylko do 29 czerwca br. w systemie ochrony zdrowia zgłoszono 72 incydenty związane z atakami i próbami wyłudzeń danych pacjentów, w tym danych wrażliwych. Przytoczone liczby to efekt raportu przeprowadzonego przez Naukową i Akademicką Sieć Komputerową – Państwowy Instytut Badawczy (NASK). Coraz większa liczba danych pacjentów w centralnych systemach informatycznych to łakomy kąsek dla oszustów

Czytaj dalej
Cyberbezpieczeństwo od podstaw – z Aleksandrem Woronowem nie tylko o smart home

Cyberbezpieczeństwo od podstaw – z Aleksandrem Woronowem nie tylko o smart home

Czy montując kamerę w naszym otoczeniu rozwiązujemy problem cyberbezpieczeństwa? Smart home: udogodnienie czy pułapka? Czyli co nas czeka, gdy kontrolę nad sterowanymi zdalnie urządzeniami przejmie ktoś nieuprawniony? Czy to prawda, że smartfon nas szpieguje i śledzi? I co z tym wspólnego Big Data? Kto odpowiada za poziom bezpieczeństwa w podstawowych urządzeniach, z których korzystamy na

Czytaj dalej
Jak działają oszuści w sieci

Jak działają oszuści w sieci

Pandemia COVID-19 zmieniła nasze nawyki na zawsze. Praca zdalna, jak również większa liczba transakcji w sieci pociągnęły za sobą większą aktywność cyberprzestępców. Jak aktualnie działają cyberprzestępcy ? Na te pytania odpowiedział w rozmowie z PAP Paweł Piekutowski – kierownik Zespołu Reagowania na Incydenty Bezpieczeństwa Komputerowego Komisji Nadzoru Finansowego (Zespół CSIRT KNF) działającego w Departamencie Cyberbezpieczeństwa

Czytaj dalej
Cyberatak na polską policję

Cyberatak na polską policję

Rosyjska grupa hakerów Killnet odpowiada za czwartkowy cyberatak na wojewódzkie komendy policji w Polsce. W czwartek przestały działań witryny kilku wojewódzkich komend, strona główna policji oraz komendy stołecznej. Atak nastąpił w czwartek, a w jego efekcie przez kilka godzin nie działały witryny m.in.: komendy małopolskiej, świętokrzyskiej, kujawsko-pomorskiej, pomorskiej, śląskiej oraz lubelskiej. Jak donosi serwis cyberdefense24,

Czytaj dalej
Cyberatak na Urząd Gminy i Miasta w Goleniowie

Cyberatak na Urząd Gminy i Miasta w Goleniowie

Do niechlubnej listy samorządów, które padły ofiarą hakerów dołączył właśnie Urząd Gminy i Miasta w Goleniowie. System informatyczny urzędu został zaatakowany w nocy z 5 na 6 lipca. Do dziś (14 lipca) samorząd nie poinformował oficjalnie o przywróceniu pełnej funkcjonalności niedziałającego systemu. Jak informuje na swojej stronie Urząd Gminy i Miasta w Goleniowie, w wyniku

Czytaj dalej
Nowy odcinek podcastu –  posłuchaj koniecznie

Nowy odcinek podcastu – posłuchaj koniecznie

Co mają ze sobą wspólnego: uzależnienie od mediów społecznościowych i tanoreksja? Dlaczego nadmierne przywiązanie do nowych technologii może być niebezpieczne dla dzieci i młodzieży? Jak radzić sobie z zaobserwowanym syndromem FOMO lub uzależnieniem od gier komputerowych? Jak wyrwać nastolatków z matni ciągłego bycia online? W kolejnym odcinku naszego cyklu podcastów poruszamy tematy związane z ciemną

Czytaj dalej
Chroń swoje urządzenia podczas wakacji

Chroń swoje urządzenia podczas wakacji

Cyberbezpieczne wakacje to dziś nie lada wyzwanie, zwłaszcza dla osób mniej technicznych. Dzięki kilku, prostym wskazówkom również takie osoby będą mogły jednak spokojnie wypoczywać na upragnionym urlopie, nie martwiąc się o kradzież pieniędzy czy równie dziś wartościowych – danych osobowych. Zapraszamy do zapoznania się z naszymi wskazówkami: Po pierwsze, unikaj korzystania z publicznej, bezpłatnej sieci

Czytaj dalej
Masz konto na Allegro? Koniecznie przeczytaj

Masz konto na Allegro? Koniecznie przeczytaj

Zespół CERT Allegro, który zajmuje się bezpieczeństwem sklepu informuje o fałszywych sms-ach wysyłanych do użytkowników serwisu. Prezentujemy treść nieprawdziwych komunikatów i apelujemy o ostrożność. Na czym polega pułapka dla użytkowników? Oszuści informują o rzekomej blokadzie konta na platformie i proszą o weryfikację danych, aby wyłudzić dane do logowania oraz dane osobowe. Podanie danych ma rzekomo

Czytaj dalej
Mieszkaniec Piaseczna stracił 630 tys. zł metodą na tzw. “zdalny pulpit”

Mieszkaniec Piaseczna stracił 630 tys. zł metodą na tzw. “zdalny pulpit”

Nigdy nie instalujmy aplikacji i oprogramowań od nieznanych osób. Jak informuje Komenda Powiatowa Policji w Piasecznie, dobitnie przekonał się o tym kilka dni temu 38-letni mieszkaniec tej miejscowości, który stracił 630 tys. zł. Policjanci z Piaseczna ostrzegają przed metodą na tzw. “zdalny pulpit”. Polega ona na zainstalowaniu fałszywego oprogramowania na swoim komputerze, które umożliwia przestępcom

Czytaj dalej
Workation, czyli jak bezpiecznie pracować na wakacjach

Workation, czyli jak bezpiecznie pracować na wakacjach

Workation to nowy trend, który budzi zainteresowanie coraz większej grupy pracowników. Czym właściwie jest? Workation to wykonywanie obowiązków zawodowych na wakacjach. Czy nowa moda jest bezpieczna dla pracowników i ich pracodawców? Pandemia wiele zmieniła w naszych przyzwyczajeniach oraz modelu pracy. Tryb hybrydowy, czyli np. 3 dni pracy w biurze i 2 dni w domu stały

Czytaj dalej
Cyberbezpieczeństwo od podstaw – odcinek 3

Cyberbezpieczeństwo od podstaw – odcinek 3

Dlaczego urlopem chwalimy się dopiero po powrocie? Co to jest filtr prywatyzujący i czy ochroni nas przed wścibskimi spojrzeniami zza ramienia? Dlaczego warto przeprowadzić tzw. biały wywiad przed dokonaniem rezerwacji wakacyjnego pobytu? Kto zna hasło do hotelowego sejfu i czy hotelowe kawiarenki internetowe są bezpieczne? Jakie narzędzia i funkcje nowoczesnej bankowości mogą nam pomóc w

Czytaj dalej