Typ tekstu: Prasa
Tytuł: CKM
Nr: 5
Miejsce wydania: Warszawa
Rok: 1999
związanego z przypadkowym pozbyciem się cennej, choć nieoczekiwanej wiadomości. Otwarta wojna ze spammerami nie jest chyba najlepszym rozwiązaniem, a zresztą wątpię, czy w ogóle dałoby się przeprowadzić taką operację na dużą skalę. Może po prostu tłumaczmy na okrągło, że spam to niezawodna metoda, by uczynić z Internetu gigantyczny śmietnik i doszczętnie zapchać wszystkie łącza, które i tak nieraz szwankują.
Konie trojańskie
Spam psuje nam krew, ale jest raczej wykroczeniem niż przestępstwem. Czasami przybiera jednak bardziej wyrafinowane formy. Zdarzają się przypadki celowego blokowania serwerów seryjnie wysyłanymi wiadomościami bądź plikami o dużej objętości. Jawnie przestępczy charakter ma świadome rozsyłanie wirusów komputerowych, często występujących
związanego z przypadkowym pozbyciem się cennej, choć nieoczekiwanej wiadomości. Otwarta wojna ze spammerami nie jest chyba najlepszym rozwiązaniem, a zresztą wątpię, czy w ogóle dałoby się przeprowadzić taką operację na dużą skalę. Może po prostu tłumaczmy na okrągło, że spam to niezawodna metoda, by uczynić z Internetu gigantyczny śmietnik i doszczętnie zapchać wszystkie łącza, które i tak nieraz szwankują. <br>Konie trojańskie<br>Spam psuje nam krew, ale jest raczej wykroczeniem niż przestępstwem. Czasami przybiera jednak bardziej wyrafinowane formy. Zdarzają się przypadki celowego blokowania serwerów seryjnie wysyłanymi wiadomościami bądź plikami o dużej objętości. Jawnie przestępczy charakter ma świadome rozsyłanie wirusów komputerowych, często występujących
zgłoś uwagę
Przeglądaj słowniki
Przeglądaj Słownik języka polskiego
Przeglądaj Wielki słownik ortograficzny
Przeglądaj Słownik języka polskiego pod red. W. Doroszewskiego