Перейти до вмісту
Новини:
російські кібератаки посилюються в Україні та ЄС
Google випустив оновлення для усунення двох вразливостей в Android
Спроби здійснення кібератак з використанням AnyDesk, нібито, від імені CERT-UA
Проксі проти VPN: в чому різниця і що обрати для кращого захисту в мережі?
PowerShell-команда в буфері обміну як “точка входу”
  • Facebook
  • Instagram
  • Youtube
  • Twiter
  • Telegram

Навчально-науковий центр інформаційних технологій

Західноукраїнський національний університет

  • +38 0352 51 75 55 nncit@wunu.edu.ua
  • 46009, м. Тернопіль, вул. Львівська, 11, Корпус 1 Західноукраїнський національний університет
  • Головна
  • Про Центр
  • Pers
  • Питання & відповіді
    • Історія вимагацького програмного забезпечення
    • Типи вимагацького ПЗ
    • Яким чином працює вимагацька атака?
    • Коли можливо розшифрувати файли, зашифровані вимагацькими програмами?
    • Чому так складно знайти єдине рішення для подолання вимагацького ПЗ?
    • Якщо на мене напали, чи сплачувати викуп?
  • Рекомендації
    • Найпоширеніші схеми кіберзлочинців та способи захисту від них. Поради
    • Електронна пошта ЗУНУ
      • Налаштування Thunderbird
      • Налаштування Outlook 2013
      • Налаштування пошти у Windows 10 Mail
    • Запобігання фішингу
  • Відео
    • «Завантаження: правдива історія Інтернету» (Download: The True Story of the Internet)
  • ЗУНУ
    • Загальноуніверситетська лабораторія
    • Україно-Латвійський проект
    • Налаштування ZOOM в ЗУНУ

Категорія: Рекомендації

Лип 15

Рекомендації щодо захисту від шкідливого програмного забезпечення

Ihor RomanetsРекомендації
0

Пагінація записів

Назад 1 … 21 22
  • Facebook
  • Instagram
  • Youtube
  • Twiter
  • Telegram
Website created by Ihor Romanets
  • Facebook
  • Instagram
  • Youtube
  • Twiter
  • Telegram
University Hub від WEN Themes
Прокрутка вгору
Домашня сторінка