1/4
Czasem wystarczy chwila naszej nieostrożności, by przestępcy uzyskali dostęp do danych, które pozwolą im nas okraść.
2/4
Wyniki badania dotyczącego telefonów, podczas których proszono o podanie wrażliwych danych.
3/4
Telefony od osób proszących o wrażliwe dane.
4/4
Wykorzystywanie tego samego hasła do wielu kont według grup wiekowych.