Typ tekstu: Prasa
Tytuł: CKM
Nr: 5
Miejsce wydania: Warszawa
Rok: 1999
się przeprowadzić taką operację na dużą skalę. Może po prostu tłumaczmy na okrągło, że spam to niezawodna metoda, by uczynić z Internetu gigantyczny śmietnik i doszczętnie zapchać wszystkie łącza, które i tak nieraz szwankują.
Konie trojańskie
Spam psuje nam krew, ale jest raczej wykroczeniem niż przestępstwem. Czasami przybiera jednak bardziej wyrafinowane formy. Zdarzają się przypadki celowego blokowania serwerów seryjnie wysyłanymi wiadomościami bądź plikami o dużej objętości. Jawnie przestępczy charakter ma świadome rozsyłanie wirusów komputerowych, często występujących w postaci tzw. koni trojańskich. W zupełnie niewinnie wyglądającym pliku, na przykład kartce z życzeniami świątecznymi czy noworocznymi, może być ukryty złośliwy program. Otworzenie pliku
się przeprowadzić taką operację na dużą skalę. Może po prostu tłumaczmy na okrągło, że spam to niezawodna metoda, by uczynić z Internetu gigantyczny śmietnik i doszczętnie zapchać wszystkie łącza, które i tak nieraz szwankują. <br>Konie trojańskie<br>Spam psuje nam krew, ale jest raczej wykroczeniem niż przestępstwem. Czasami przybiera jednak bardziej wyrafinowane formy. Zdarzają się przypadki celowego blokowania serwerów seryjnie wysyłanymi wiadomościami bądź plikami o dużej objętości. Jawnie przestępczy charakter ma świadome rozsyłanie wirusów komputerowych, często występujących w postaci tzw. koni trojańskich. W zupełnie niewinnie wyglądającym pliku, na przykład kartce z życzeniami świątecznymi czy noworocznymi, może być ukryty złośliwy program. Otworzenie pliku
zgłoś uwagę
Przeglądaj słowniki
Przeglądaj Słownik języka polskiego
Przeglądaj Wielki słownik ortograficzny
Przeglądaj Słownik języka polskiego pod red. W. Doroszewskiego