Typ tekstu: Prasa
Tytuł: CKM
Nr: 5
Miejsce wydania: Warszawa
Rok: 1999
Chcąc zmniejszyć szanse na pozbawienie nas prawdziwego "ja", powinniśmy korzystać z tzw. elektronicznego podpisu (aby go podrobić, trzeba złamać kod zabezpieczający). Jeżeli w korespondencji e-mail wymieniamy poufne dane, warto zaopatrzyć się w program szyfrujący (jeden z popularniejszych i skuteczniejszych to Pretty Good Privacy).

Ktoś kupuje, ty płacisz
Wyłudzanie bądź wykradanie numerów kart kredytowych, a następnie dokonywanie zakupów, obciążających konto bankowe ofiary, jest zagrożeniem jak najbardziej realnym. Istnieją też generatory fałszywych numerów, które mogą np. posłużyć do uwiarygodnienia fikcyjnych operacji finansowych. Zdarzają się - o dziwo - ludzie tak bezmyślni, że udostępniają najbardziej poufne informacje na stronach internetowych i nie zabezpieczają ich żadnym
Chcąc zmniejszyć szanse na pozbawienie nas prawdziwego "ja", powinniśmy korzystać z tzw. elektronicznego podpisu (aby go podrobić, trzeba złamać kod zabezpieczający). Jeżeli w korespondencji e-mail wymieniamy poufne dane, warto zaopatrzyć się w program szyfrujący (jeden z popularniejszych i skuteczniejszych to Pretty Good Privacy).<br><br>&lt;tit1&gt;Ktoś kupuje, ty płacisz&lt;/tit1&gt;<br>Wyłudzanie bądź wykradanie numerów kart kredytowych, a następnie dokonywanie zakupów, obciążających konto bankowe ofiary, jest zagrożeniem jak najbardziej realnym. Istnieją też generatory fałszywych numerów, które mogą np. posłużyć do uwiarygodnienia fikcyjnych operacji finansowych. Zdarzają się - o dziwo - ludzie tak bezmyślni, że udostępniają najbardziej poufne informacje na stronach internetowych i nie zabezpieczają ich żadnym
zgłoś uwagę
Przeglądaj słowniki
Przeglądaj Słownik języka polskiego
Przeglądaj Wielki słownik ortograficzny
Przeglądaj Słownik języka polskiego pod red. W. Doroszewskiego