Typ tekstu: Prasa
Tytuł: CKM
Nr: 5
Miejsce wydania: Warszawa
Rok: 1999
seryjnie wysyłanymi wiadomościami bądź plikami o dużej objętości. Jawnie przestępczy charakter ma świadome rozsyłanie wirusów komputerowych, często występujących w postaci tzw. koni trojańskich. W zupełnie niewinnie wyglądającym pliku, na przykład kartce z życzeniami świątecznymi czy noworocznymi, może być ukryty złośliwy program. Otworzenie pliku powoduje samoczynne uruchomienie się programu i rozpoczęcie przezeń niszczycielskiej działalności. Nierzadko jej skutkiem są poważne spustoszenia na twardym dysku. Czasami program potrafi automatycznie "doczepiać się" do każdej wysyłanej wiadomości e-mail - wtedy nieświadomie stajemy się współuczestnikiem złowrogiej gry i wyrządzamy krzywdę naszym znajomym.

To nie mój podpis!
Każdy wie, ile problemów może sprawić sfałszowany podpis. Najczęściej przestępca podszywa
seryjnie wysyłanymi wiadomościami bądź plikami o dużej objętości. Jawnie przestępczy charakter ma świadome rozsyłanie wirusów komputerowych, często występujących w postaci tzw. koni trojańskich. W zupełnie niewinnie wyglądającym pliku, na przykład kartce z życzeniami świątecznymi czy noworocznymi, może być ukryty złośliwy program. Otworzenie pliku powoduje samoczynne uruchomienie się programu i rozpoczęcie przezeń niszczycielskiej działalności. Nierzadko jej skutkiem są poważne spustoszenia na twardym dysku. Czasami program potrafi automatycznie "doczepiać się" do każdej wysyłanej wiadomości e-mail - wtedy nieświadomie stajemy się współuczestnikiem złowrogiej gry i wyrządzamy krzywdę naszym znajomym. <br><br>&lt;tit1&gt;To nie mój podpis!&lt;/tit1&gt;<br>Każdy wie, ile problemów może sprawić sfałszowany podpis. Najczęściej przestępca podszywa
zgłoś uwagę
Przeglądaj słowniki
Przeglądaj Słownik języka polskiego
Przeglądaj Wielki słownik ortograficzny
Przeglądaj Słownik języka polskiego pod red. W. Doroszewskiego