Typ tekstu: Prasa
Tytuł: CKM
Nr: 5
Miejsce wydania: Warszawa
Rok: 1999
Powszechna dostępność adresów e-mailowych, będąca w zamyśle dobrodziejstwem (każdego użytkownika sieci łatwo odszukać i nawiązać z nim kontakt), niesie także spore ryzyko. Chcąc zmniejszyć szanse na pozbawienie nas prawdziwego "ja", powinniśmy korzystać z tzw. elektronicznego podpisu (aby go podrobić, trzeba złamać kod zabezpieczający). Jeżeli w korespondencji e-mail wymieniamy poufne dane, warto zaopatrzyć się w program szyfrujący (jeden z popularniejszych i skuteczniejszych to Pretty Good Privacy).

Ktoś kupuje, ty płacisz
Wyłudzanie bądź wykradanie numerów kart kredytowych, a następnie dokonywanie zakupów, obciążających konto bankowe ofiary, jest zagrożeniem jak najbardziej realnym. Istnieją też generatory fałszywych numerów, które mogą np. posłużyć do uwiarygodnienia
Powszechna dostępność adresów e-mailowych, będąca w zamyśle dobrodziejstwem (każdego użytkownika sieci łatwo odszukać i nawiązać z nim kontakt), niesie także spore ryzyko. Chcąc zmniejszyć szanse na pozbawienie nas prawdziwego "ja", powinniśmy korzystać z tzw. elektronicznego podpisu (aby go podrobić, trzeba złamać kod zabezpieczający). Jeżeli w korespondencji e-mail wymieniamy poufne dane, warto zaopatrzyć się w program szyfrujący (jeden z popularniejszych i skuteczniejszych to Pretty Good Privacy).<br><br>&lt;tit1&gt;Ktoś kupuje, ty płacisz&lt;/tit1&gt;<br>Wyłudzanie bądź wykradanie numerów kart kredytowych, a następnie dokonywanie zakupów, obciążających konto bankowe ofiary, jest zagrożeniem jak najbardziej realnym. Istnieją też generatory fałszywych numerów, które mogą np. posłużyć do uwiarygodnienia
Przeglądaj słowniki
Przeglądaj Słownik języka polskiego
Przeglądaj Wielki słownik ortograficzny
Przeglądaj Słownik języka polskiego pod red. W. Doroszewskiego