BDAR

Slapukų naudojimo taisyklės

Siekdami užtikrinti geriausią Jūsų naršymo patirtį, šioje svetainėje naudojame slapukus (ang. cookies). Savo sutikimą bet kada galėsite atšaukti pakeisdami interneto naršyklės nustatymus ir ištrindami įrašytus slapukus.

Susipažinkite su slapukų naudojimo taisyklėmis


Populiariausia

Sukčiavimo schemos

Žemiau pateikiamos klasikinės sukčiavimo schemos. Šis sąrašas nėra baigtinis, kadangi nusikalstamas pasaulis nuolatos atranda vis naujų būdų...

Atsiskaitymai mobiliosiomis programėlėmis

Vis labiau populiarėjant išmaniesiems telefonams bei planšetiniams kompiuteriams, populiarėja mobiliosios programėlės, skirtos finansiniams...

Kaip vyksta duomenų viliojimas (angl. phishing)?

Paprastai ataka pradedama nuo elektroninio pašto laiškų, atrodančių taip, lyg jie būtų siunčiami banko ar kitos rimtos organizacijos. Laiško...

Interneto karštoji linija

Praneškite interneto karštajai linijai apie internete rastą  draudžiamą skleisti arba neigiamą poveikį nepilnamečiams darančią informaciją, t. y....

Anoniminis tinklas TOR

Sluoksninis maršruto parinkimas (angl. Onion routing ) – technologija, skirta informacijai anonimiškai siųsti ir gauti internetu. Pranešimai kelis...

Kaip šnipinėjimo programos patenka į kompiuterį?

Šnipinėjimui skirta programinė įranga į kompiuterio sistemą gali patekti kaip ir bet kokia kita kenkėjiška programinė įranga, tačiau pagrindinis...

Sistemos atnaujinimas

Pagrindiniai nustatymai, liečiantys sistemos atnaujinimus reguliuojami „Control Panel“ skiltyje „System and Security“.

Reglamentavimas

Lietuvoje Elektroninių ryšių įstatymo 69 straipsnio 1 dalis nustato, kad naudoti elektroninių ryšių paslaugas, įskaitant elektroninio pašto...

Techniniai patarimai tėvams

Praktinius patarimus, kaip ugdyti vaikų kritinį mąstymą, kaip tinkamai ir saugiai elgtis internete „Praktiniai patarimai tėvams, kaip be draudimo...

Nepageidaujamų el. laiškų problematika

Šiuo metu pasaulyje „spam“ srautas sudaro didesniąją dalį viso el. pašto srauto ir tai yra didžiulė problema elektroninių ryšių tinklams. Interneto...

Netinkamo veikimo požymiai

Kiekvieną dieną aptinkama vis naujos kenkėjiškos programinės įrangos, kuri dar nėra žinoma antivirusinių programų gamintojams (angl. A zero-day...

Apgavysčių interneto erdvėje būdai

Prieš keletą metų kenkėjiškos programos buvo kuriamos taip, kad jos greitai plistų, o neretai ir kad sugadintų kompiuterius. Dabar pagrindinis jų...

1 2 3 4 5 6