REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

Internet, Dziecko

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

Hakera portret psychologiczny

Wiele dyskusji toczy się wokół pytania: "dlaczego ludzie włamują się do systemów komputerowych?". Niektórzy twierdzą, że to tak, jakby zapytać kogoś, dlaczego wspina się po górach i usłyszeć odpowiedź: "bo istnieją".

Czy kradzież laptopa musi skutkować kradzieżą danych?

Nikogo nie powinno dziwić, że z każdym dniem urządzenia przenośne są coraz powszechniej akceptowane i stosowane. Są małe i wygodne, można je więc przenosić z miejsca pracy do domu i efektywnie wykorzystywać w obu miejscach. Jednak to właśnie łatwość przenoszenia takich urządzeń sprawia, że są one szczególnie podatne na zgubienie czy kradzież. Wtedy stają się źródłem wycieku poufnych informacji, który może mieć bardzo poważne konsekwencje zarówno dla firm, jak i osób fizycznych. Jak wobec tego można chronić urządzenia przenośne przed takimi zagrożeniami?

Bezpieczeństwo sieci Wi-Fi i Bluetooth w Warszawie - badanie objazdowe

W lutym 2007 r. analitycy z Kaspersky Lab przeprowadzili badanie bezpieczeństwa sieci bezprzewodowych oraz urządzeń Bluetooth w Warszawie. Zebrano dane dotyczące sieci WiFi oraz urządzeń z komunikacją Bluetooth. W ramach badania przeanalizowano wyłącznie konfigurację, do której dostęp za pomocą połączenia bezprzewodowego może uzyskać każdy. Żadne dane nie zostały przechwycone ani odszyfrowane. Raport nie zawiera informacji o fizycznej lokalizacji punktów dostępowych ani dokładnych nazw wykrytych sieci.

Główne osobowości z kręgu hakerów

Artykuł ten zawiera krótkie opisy najbardziej znanych hakerów, zarówno czarnych, jaki i białych kapeluszy. Postaci te zyskały sławę z różnorodnych powodów: ze względu na ich działania, zarówno pozytywne, jak i negatywne, wkład do rozwoju oprogramowania i technologii, czy też innowacyjne podejście, umiejętności lub nietuzinkowe pomysły.

REKLAMA

Szkodliwe programy - czyli wirusy, robaki i inne paskudztwo

Szkodliwe programy są tworzone w celu wyrządzenia szkód użytkownikowi. Można wyróżnić trzy podkategorie szkodliwych programów: wirusy i robaki, programy trojańskie oraz szkodliwe narzędzia.

Kto i dlaczego tworzy wirusy?

Twórcy wirusów należą do jednej z czterech ogólnych grup: pierwszą grupę tworzą cyberwandale, którzy dzielą się na dwie kategorie. Druga grupa obejmuje poważniejszych programistów, którzy również występują w dwóch odmianach.

Krótka historia spamu

Spam (nieoczekiwane, masowo rozsyłane za pośrednictwem poczty elektronicznej materiały reklamowe) po raz pierwszy pojawił się w połowie lat 90-ych, kiedy to z poczty elektronicznej korzystała tak duża liczba użytkowników, że ta forma reklamy mogła stać się opłacalna. Spam urósł do rozmiaru problemu już w roku 1997 i w tym samym czasie pojawiła się pierwsza lista RBL (Real-Time Black List).

Spam - czym właściwie jest

Aby skutecznie zwalczać spam, należy najpierw dokładnie go zdefiniować. Większość ludzi określa spam jako nieoczekiwaną pocztę. Definicja ta nie jest jednak zupełnie poprawna i prowadzi do mylenia niektórych rodzajów korespondencji handlowej z prawdziwym spamem.

REKLAMA

Jak działa spamer - czyli poznaj metody wroga

Do tworzenia i przesyłania miliardów wiadomości e-mail dziennie spamerzy wykorzystują specjalistyczne programy i technologie. Wymagają one znacznych inwestycji zarówno w czasie, jak i pieniądzach.

Trzy kryteria istnienia szkodliwych programów - czyli kiedy możesz zostać zainfekowany

Szkodliwe programy nie są w stanie przeprowadzić skutecznego ataku na komputer lub zainstalowane w nim aplikacje, jeśli te nie posiadają możliwości uruchamiania innych zewnętrznych programów, nawet bardzo prostych.

Phishing - czyli jak nie być naiwną rybką i nie dać się złapać

Nie ma prawie dnia bez pojawiania się w Internecie wiadomości o przypadkach phishingu. Czasami phishing określany jest jako "carding" lub "brand spoofing". Czym dokładnie jest to zjawisko? Jakie są mechanizmy phishingu i jego skutki?

Jak wykryć atak hakera - czyli bądź czujny w sieci

Większość luk w komputerach może zostać wykorzystana na wiele różnych sposobów. Ataki hakerów mogą wykorzystywać jeden konkretny exploit, kilka exploitów równocześnie, złą konfigurację, jeden z elementów systemu lub nawet backdoora z wcześniejszego ataku.

Co zrobić, gdy komputer został zainfekowany wirusem

Czasami nawet doświadczony użytkownik może nie zorientować się, że jego komputer został zainfekowany wirusem. Dzieje się tak wtedy, gdy wirusy ukrywają się wśród zwykłych plików lub maskują się pod postacią standardowych plików. Warto więc wiedzieć jak rozpoznać objawy infekcji wirusem, jak odzyskać dane po ataku wirusa oraz jak zapobiec uszkodzeniu danych przez złośliwe programy.

Dziedziczenie dzieci poczętych (pogrobowców).

Dzieci poczęte przez spadkodawcę przed śmiercią, a nie urodzone przed jego śmiercią mogą dziedziczyć, jest to jednak jedyny przypadek dziedziczenia warunkowego.

Czy możliwe jest uznanie dziecka za granicą

Ojciec może uznać dziecko w kraju. Może także tego dokonać zagranicą. Należy tylko spełnić określone wymogi prawne.

Czy dzieci mają obowiązek płacenia alimentów na rzecz swoich rodziców?

Nie dziwi nikogo obowiązek rodziców na rzecz swoich dzieci. Natomiast niewiele osób wie, że obowiązkiem alimentacji mogą zostać obarczone również dzieci względem rodziców.

Alimenty dla dziecka pochodzącego ze związku pozamałżeńskiego

Matka dziecka może domagać się od ojca dziecka określonych roszczeń pieniężnych w związku z porodem. Roszczenie te przysługują jej nawet, jeśli rodzice dziecka nie są związani węzłem małżeńskim.

Czy dzieci mają obowiązek alimentacyjny w stosunku do rodziców

Ostatnio otrzymałam pozew z sądu rodzinnego, w którym moja matka domaga się alimentów na siebie. Czy sąd ma prawo i na jakiej podstawie zasądzić te alimenty? Mój jedyny dochód to nieduża renta, a matka otrzymuje wyższą emeryturę niż mój dochód.

Czy dzieci mają prawo do jednakowych alimentów

Sąd nakazał mi płacić bardzo wysokie alimenty na pięcioletnie dziecko. Mój brat płaci znacznie niższe alimenty na swoje dziecko. Czy dzieci nie powinny otrzymywać jednakowych alimentów?

Czy ojciec pokrywa koszty ciązy i porodu

Czy w pozwie o ustalenie ojcostwa można wystąpić z roszczeniem o pokrycie wydatków związanych z ciąża, porodem i utrzyamniem matki w okresie połogu?

Czy biologiczny ojciec może uznać dziecko?

Dziecko urodziła samotna kobieta. W jaki sposób należy ustalić ojcostwo. Czy biologiczny ojciec może sam uznać dziecko?

Internet eliminuje wykluczenie społeczne

Internet jest narzędziem integracji społecznej - ułatwia powrót na rynek pracy, umożliwia kształcenie. Dlatego samorządy jako jednostki odpowiedzialne za rozwój lokalny i regionalny powinny likwidować wykluczenie właśnie poprzez zapewnienie dostępu do Internetu oraz szkolenia z zakresu obsługi komputera.

Szkolenia komputerowe

Proponujemy udział w szkoleniach komputerowych organizowanych przez grupę kapitałową INFOR.

Szkolenia komputerowe

Proponujemy udział w szkoleniach komputerowych organizowanych przez grupę kapitałową INFOR.

Jak przewozić dziecko w samochodzie?

To czy dziecko musi jechać w foteliku zależy zarówno od jego wieku jak i wzrostu. Jakkolwiek niskiego 12-o latka nie zmusi się do jazdy w "foteliku" - nieprzestrzeganie przepisów grozi mandatem i punktami karnymi.

Czy trzeba jeszcze utrzymywać dziecko?

Moja syn skończył studia licencjackie i kończy 24 lata. Ostatnio stwierdził, że chce jeszcze ukończyć studia magisterskie. Studia te są bardzo czasochłonne i nie będzie miał możliwości podjąć pracy. Czy będę musiał nadal go utrzymywać?

Dokumenty elektroniczne w urzędach

Już za miesiąc dokumentacja elektroniczna w urzędach podlegać będzie obowiązkowej archiwizacji. Wkrótce również petenci będą mogli poprosić urząd o doręczanie pism drogą elektroniczną. Jak się przygotować do prowadzenia e-dokumentacji?

REKLAMA