B膮d藕 na bie偶膮co! Kana艂y RSS

Porady
Pytania i odpowiedzi
- Bezpiecze艅stwo i budowa sieci
- Bankowo艣膰 elektroniczna
- Systemy operacyjne
- Kontrola rodzicielska
- Og贸lne problemy dotycz膮ce bezpiecze艅stwa
Jak to zrobi膰?
Polecamy
- Ewolucja szkodliwego oprogramowania: czerwiec - wrzesie艅 2007
- Gry online i oszustwa: 藕r贸d艂o 艂atwych pieni臋dzy
- 10 twarzy zagro偶e艅 malware
- Usu艅 Confickera ze swojego domowego komputera
- Dlaczego pingwiny 偶yj膮 d艂u偶ej, czyli o atakach na Linuksa
- Lista 20 najpopularniejszych szkodnik贸w maja 2007
- Powstrzyma膰 atak na konto FTP
- Res Publica - czyli o tym, co mo偶na znale藕膰 w publicznych komputerach
- Bootkit 2009
- Bezprzewodowe Lato

Z艂o艣liwe programy nie s膮 w stanie przeprowadzi膰 skutecznego ataku na system operacyjny lub aplikacje, je艣li te nie posiadaj膮 mo偶liwo艣ci uruchamiania innych zewn臋trznych program贸w, nawet bardzo prostych. Jednak, wi臋kszo艣膰 wsp贸艂czesnych...

Tendencje w dziedzinie wiruslogii, jakie obecnie obserwujemy, mia艂y swoje korzenie w drugiej po艂owie 2003 r. Robaki internetowe: Lovesan, Sobig, Swen i Sober nie tylko wywo艂a艂y globalne epidemie, ale r贸wnie偶 trwale zmieni艂y krajobraz z艂o艣liwych...

Czasami nawet do艣wiadczony u偶ytkownik mo偶e nie zorientowa膰 si臋, 偶e jego komputer zosta艂 zainfekowany wirusem.