Typ tekstu: Prasa
Tytuł: CKM
Nr: 5
Miejsce wydania: Warszawa
Rok: 1999
kod zabezpieczający). Jeżeli w korespondencji e-mail wymieniamy poufne dane, warto zaopatrzyć się w program szyfrujący (jeden z popularniejszych i skuteczniejszych to Pretty Good Privacy).

Ktoś kupuje, ty płacisz
Wyłudzanie bądź wykradanie numerów kart kredytowych, a następnie dokonywanie zakupów, obciążających konto bankowe ofiary, jest zagrożeniem jak najbardziej realnym. Istnieją też generatory fałszywych numerów, które mogą np. posłużyć do uwiarygodnienia fikcyjnych operacji finansowych. Zdarzają się - o dziwo - ludzie tak bezmyślni, że udostępniają najbardziej poufne informacje na stronach internetowych i nie zabezpieczają ich żadnym hasłem albo wprowadzają hasło dziecinnie proste (np. data urodzin albo numer telefonu), nie stanowiące żadnej przeszkody dla elektronicznego gangstera
kod zabezpieczający). Jeżeli w korespondencji e-mail wymieniamy poufne dane, warto zaopatrzyć się w program szyfrujący (jeden z popularniejszych i skuteczniejszych to Pretty Good Privacy).<br><br>&lt;tit1&gt;Ktoś kupuje, ty płacisz&lt;/tit1&gt;<br>Wyłudzanie bądź wykradanie numerów kart kredytowych, a następnie dokonywanie zakupów, obciążających konto bankowe ofiary, jest zagrożeniem jak najbardziej realnym. Istnieją też generatory fałszywych numerów, które mogą np. posłużyć do uwiarygodnienia fikcyjnych operacji finansowych. Zdarzają się - o dziwo - ludzie tak bezmyślni, że udostępniają najbardziej poufne informacje na stronach internetowych i nie zabezpieczają ich żadnym hasłem albo wprowadzają hasło dziecinnie proste (np. data urodzin albo numer telefonu), nie stanowiące żadnej przeszkody dla elektronicznego gangstera
zgłoś uwagę
Przeglądaj słowniki
Przeglądaj Słownik języka polskiego
Przeglądaj Wielki słownik ortograficzny
Przeglądaj Słownik języka polskiego pod red. W. Doroszewskiego