Typ tekstu: Prasa
Tytuł: CKM
Nr: 5
Miejsce wydania: Warszawa
Rok: 1999
zamyśle dobrodziejstwem (każdego użytkownika sieci łatwo odszukać i nawiązać z nim kontakt), niesie także spore ryzyko. Chcąc zmniejszyć szanse na pozbawienie nas prawdziwego "ja", powinniśmy korzystać z tzw. elektronicznego podpisu (aby go podrobić, trzeba złamać kod zabezpieczający). Jeżeli w korespondencji e-mail wymieniamy poufne dane, warto zaopatrzyć się w program szyfrujący (jeden z popularniejszych i skuteczniejszych to Pretty Good Privacy).

Ktoś kupuje, ty płacisz
Wyłudzanie bądź wykradanie numerów kart kredytowych, a następnie dokonywanie zakupów, obciążających konto bankowe ofiary, jest zagrożeniem jak najbardziej realnym. Istnieją też generatory fałszywych numerów, które mogą np. posłużyć do uwiarygodnienia fikcyjnych operacji finansowych. Zdarzają się - o dziwo
zamyśle dobrodziejstwem (każdego użytkownika sieci łatwo odszukać i nawiązać z nim kontakt), niesie także spore ryzyko. Chcąc zmniejszyć szanse na pozbawienie nas prawdziwego "ja", powinniśmy korzystać z tzw. elektronicznego podpisu (aby go podrobić, trzeba złamać kod zabezpieczający). Jeżeli w korespondencji e-mail wymieniamy poufne dane, warto zaopatrzyć się w program szyfrujący (jeden z popularniejszych i skuteczniejszych to Pretty Good Privacy).<br><br>&lt;tit1&gt;Ktoś kupuje, ty płacisz&lt;/tit1&gt;<br>Wyłudzanie bądź wykradanie numerów kart kredytowych, a następnie dokonywanie zakupów, obciążających konto bankowe ofiary, jest zagrożeniem jak najbardziej realnym. Istnieją też generatory fałszywych numerów, które mogą np. posłużyć do uwiarygodnienia fikcyjnych operacji finansowych. Zdarzają się - o dziwo
zgłoś uwagę
Przeglądaj słowniki
Przeglądaj Słownik języka polskiego
Przeglądaj Wielki słownik ortograficzny
Przeglądaj Słownik języka polskiego pod red. W. Doroszewskiego