1 z 3
Przewijaj galerię w dół

fot. Anna Kaczmarz / Polska Press
Cyberprzestępcy nie ustają w wysiłkach, aby wiadomości wykorzystywane do przeprowadzenia ataków przypominały te pochodzące z zaufanego źródła.
2 z 3

fot. Anna Kaczmarz / Polska Press
Cyberprzestępcy nie ustają w wysiłkach, aby wiadomości wykorzystywane do przeprowadzenia ataków przypominały te pochodzące z zaufanego źródła.