REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

Internet, Odstąpienie od umowy

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

Główne osobowości z kręgu hakerów

Artykuł ten zawiera krótkie opisy najbardziej znanych hakerów, zarówno czarnych, jaki i białych kapeluszy. Postaci te zyskały sławę z różnorodnych powodów: ze względu na ich działania, zarówno pozytywne, jak i negatywne, wkład do rozwoju oprogramowania i technologii, czy też innowacyjne podejście, umiejętności lub nietuzinkowe pomysły.

Szkodliwe programy - czyli wirusy, robaki i inne paskudztwo

Szkodliwe programy są tworzone w celu wyrządzenia szkód użytkownikowi. Można wyróżnić trzy podkategorie szkodliwych programów: wirusy i robaki, programy trojańskie oraz szkodliwe narzędzia.

Kto i dlaczego tworzy wirusy?

Twórcy wirusów należą do jednej z czterech ogólnych grup: pierwszą grupę tworzą cyberwandale, którzy dzielą się na dwie kategorie. Druga grupa obejmuje poważniejszych programistów, którzy również występują w dwóch odmianach.

Krótka historia spamu

Spam (nieoczekiwane, masowo rozsyłane za pośrednictwem poczty elektronicznej materiały reklamowe) po raz pierwszy pojawił się w połowie lat 90-ych, kiedy to z poczty elektronicznej korzystała tak duża liczba użytkowników, że ta forma reklamy mogła stać się opłacalna. Spam urósł do rozmiaru problemu już w roku 1997 i w tym samym czasie pojawiła się pierwsza lista RBL (Real-Time Black List).

REKLAMA

Spam - czym właściwie jest

Aby skutecznie zwalczać spam, należy najpierw dokładnie go zdefiniować. Większość ludzi określa spam jako nieoczekiwaną pocztę. Definicja ta nie jest jednak zupełnie poprawna i prowadzi do mylenia niektórych rodzajów korespondencji handlowej z prawdziwym spamem.

Jak działa spamer - czyli poznaj metody wroga

Do tworzenia i przesyłania miliardów wiadomości e-mail dziennie spamerzy wykorzystują specjalistyczne programy i technologie. Wymagają one znacznych inwestycji zarówno w czasie, jak i pieniądzach.

Trzy kryteria istnienia szkodliwych programów - czyli kiedy możesz zostać zainfekowany

Szkodliwe programy nie są w stanie przeprowadzić skutecznego ataku na komputer lub zainstalowane w nim aplikacje, jeśli te nie posiadają możliwości uruchamiania innych zewnętrznych programów, nawet bardzo prostych.

Phishing - czyli jak nie być naiwną rybką i nie dać się złapać

Nie ma prawie dnia bez pojawiania się w Internecie wiadomości o przypadkach phishingu. Czasami phishing określany jest jako "carding" lub "brand spoofing". Czym dokładnie jest to zjawisko? Jakie są mechanizmy phishingu i jego skutki?

REKLAMA

Jak wykryć atak hakera - czyli bądź czujny w sieci

Większość luk w komputerach może zostać wykorzystana na wiele różnych sposobów. Ataki hakerów mogą wykorzystywać jeden konkretny exploit, kilka exploitów równocześnie, złą konfigurację, jeden z elementów systemu lub nawet backdoora z wcześniejszego ataku.

Co zrobić, gdy komputer został zainfekowany wirusem

Czasami nawet doświadczony użytkownik może nie zorientować się, że jego komputer został zainfekowany wirusem. Dzieje się tak wtedy, gdy wirusy ukrywają się wśród zwykłych plików lub maskują się pod postacią standardowych plików. Warto więc wiedzieć jak rozpoznać objawy infekcji wirusem, jak odzyskać dane po ataku wirusa oraz jak zapobiec uszkodzeniu danych przez złośliwe programy.

Internet eliminuje wykluczenie społeczne

Internet jest narzędziem integracji społecznej - ułatwia powrót na rynek pracy, umożliwia kształcenie. Dlatego samorządy jako jednostki odpowiedzialne za rozwój lokalny i regionalny powinny likwidować wykluczenie właśnie poprzez zapewnienie dostępu do Internetu oraz szkolenia z zakresu obsługi komputera.

Szkolenia komputerowe

Proponujemy udział w szkoleniach komputerowych organizowanych przez grupę kapitałową INFOR.

Szkolenia komputerowe

Proponujemy udział w szkoleniach komputerowych organizowanych przez grupę kapitałową INFOR.

Odstępne

Odstępne - polega na tym, że strony podpisujące umowę mogą zastrzec prawo odstąpienia od niej za zapłatą oznaczonej sumy pieniężnej.

Odstępne

Odstępne - polega na tym, że strony podpisujące umowę mogą zastrzec prawo odstąpienia od niej za zapłatą oznaczonej sumy pieniężnej.

Odstąpienie od umowy

Od umowy odstępuje się w takim samym trybie, w jakim się ją zawierało.

Odstąpienie od umowy

Od umowy odstępuje się w takim samym trybie, w jakim się ją zawierało.

Jak odstąpić od umowy kredytu konsumenckiego

Ustawa o kredycie konsumenckim przewiduje pewne ułatwienia dla konsumenta. Przejawiają się one m. in. odstąpienia od umowy. Konsument bez podania przyczyny może odstąpić od każdej takiej umowy. Ma jednak na to ograniczony czas.

Dokumenty elektroniczne w urzędach

Już za miesiąc dokumentacja elektroniczna w urzędach podlegać będzie obowiązkowej archiwizacji. Wkrótce również petenci będą mogli poprosić urząd o doręczanie pism drogą elektroniczną. Jak się przygotować do prowadzenia e-dokumentacji?

REKLAMA