Jak działa spamer - czyli poznaj metody wroga
22 lip 2008
Do tworzenia i przesyłania miliardów wiadomości e-mail dziennie spamerzy wykorzystują specjalistyczne programy i technologie. Wymagają one znacznych inwestycji zarówno w czasie, jak i pieniądzach.
Trzy kryteria istnienia szkodliwych programów - czyli kiedy możesz zostać zainfekowany
22 lip 2008
Szkodliwe programy nie są w stanie przeprowadzić skutecznego ataku na komputer lub zainstalowane w nim aplikacje, jeśli te nie posiadają możliwości uruchamiania innych zewnętrznych programów, nawet bardzo prostych.
Phishing - czyli jak nie być naiwną rybką i nie dać się złapać
18 lip 2008
Nie ma prawie dnia bez pojawiania się w Internecie wiadomości o przypadkach phishingu. Czasami phishing określany jest jako "carding" lub "brand spoofing". Czym dokładnie jest to zjawisko? Jakie są mechanizmy phishingu i jego skutki?
Jak wykryć atak hakera - czyli bądź czujny w sieci
18 lip 2008
Większość luk w komputerach może zostać wykorzystana na wiele różnych sposobów. Ataki hakerów mogą wykorzystywać jeden konkretny exploit, kilka exploitów równocześnie, złą konfigurację, jeden z elementów systemu lub nawet backdoora z wcześniejszego ataku.
Co zrobić, gdy komputer został zainfekowany wirusem
18 lip 2008
Czasami nawet doświadczony użytkownik może nie zorientować się, że jego komputer został zainfekowany wirusem. Dzieje się tak wtedy, gdy wirusy ukrywają się wśród zwykłych plików lub maskują się pod postacią standardowych plików. Warto więc wiedzieć jak rozpoznać objawy infekcji wirusem, jak odzyskać dane po ataku wirusa oraz jak zapobiec uszkodzeniu danych przez złośliwe programy.
Szkolenia komputerowe
05 cze 2008
Proponujemy udział w szkoleniach komputerowych organizowanych przez grupę kapitałową INFOR.
Szkolenia komputerowe
05 cze 2008
Proponujemy udział w szkoleniach komputerowych organizowanych przez grupę kapitałową INFOR.