Od Nowego Roku, zgodnie z rozporządzeniem Ministra Finansów, zmieniły się wzory niektórych deklaracji podatkowych. Nowe wersje oprogramowania udostępniane klientom Sage są przystosowane do pracy zgodnie ze zmianami.
Cyberprzestępcy podszywają się pod Allegro. Jak nie dać się oszukać?W ostatnim czasie na skrzynki mailowe Polaków docierają informacje o możliwym zablokowaniu konta w serwisie Allegro.pl z powodu rzekomego nieuregulowania pł
W czasach, gdy rynek pracy jest niestabilny, a blisko 3 miliony Polaków pozostaje bez stałego zatrudnienia – wielu z nas zastanawia się, czy istnieje sposób na zabezpieczanie się w przypadku utraty pracy? Rozwiązaniem mo�
Cybermanipulacje, fake newsy, przejmowanie urządzeń – sztuczna inteligencja na celowniku przestępców Kraków, 18 lipca 2019 r. – Nowe badanie, przeprowadzone w ramach europejskiego projektu SHERPA , wskazuje, że c
Warszawa, 22.06.2018 r.Informacja prasowa Wakacje to dla większości z nas czas odpoczynku, beztroski i zabawy. Warto jednak podczas wymarzonego urlopu pamiętać, że jest to także okres, w którym powinniśmy zwracać szczególn�
Informacja prasowa28/10/2019Badanie na temat najczęstszych sposobów i źródeł ataków na polskie strony internetoweCo nas atakuje w sieci?Ataki na WordPress,a, SQL Injection, spam przez formularze, próby odgadnięcia hase�
Reklamacja, a może zwrot zakupionego sprzętu na podstawie ustawy o szczególnych warunkach sprzedaży konsumenckiej – z jakich praw przysługujących konsumentom można korzystać, gdy zakupiony towar ulegnie awarii, odbiega
Informacja prasowaWarszawa, 17 września 2019 r.Spotkania prozdrowotne czy pokazy handlowe – o wprowadzaniu nas w błądSpecjalne zaproszenia na badania lekarskie, które finalnie okazują się handlową prezentacjąsą cz�
Informacja prasowa07/03/2018Passus SA rozpoczął współpracę z Tenable, E-Secure i STM Solutions Passus: nowe rozwiązania w obszarze cyberbezpieczeństwaPassus SA, producent i integrator specjalistycznych rozwiązań do poprawy
Internet rzeczy (ang. Internet of Things, IoT) jest dziś jednym z najbardziej narażonych na cyberzagrożenia obszarów. Każde urządzenie, które łączy się z siecią, może być potencjalnym celem ataku. Odpowiedniej ochrony wyma