Перейти до вмісту
Новини:
російські кібератаки посилюються в Україні та ЄС
Google випустив оновлення для усунення двох вразливостей в Android
Спроби здійснення кібератак з використанням AnyDesk, нібито, від імені CERT-UA
Проксі проти VPN: в чому різниця і що обрати для кращого захисту в мережі?
PowerShell-команда в буфері обміну як “точка входу”
Facebook
Instagram
Youtube
Twiter
Telegram
Навчально-науковий центр інформаційних технологій
Західноукраїнський національний університет
+38 0352 51 75 55
nncit@wunu.edu.ua
46009, м. Тернопіль, вул. Львівська, 11, Корпус 1
Західноукраїнський національний університет
Меню
Головна
Про Центр
Pers
Питання & відповіді
Історія вимагацького програмного забезпечення
Типи вимагацького ПЗ
Яким чином працює вимагацька атака?
Коли можливо розшифрувати файли, зашифровані вимагацькими програмами?
Чому так складно знайти єдине рішення для подолання вимагацького ПЗ?
Якщо на мене напали, чи сплачувати викуп?
Рекомендації
Найпоширеніші схеми кіберзлочинців та способи захисту від них. Поради
Електронна пошта ЗУНУ
Налаштування Thunderbird
Налаштування Outlook 2013
Налаштування пошти у Windows 10 Mail
Запобігання фішингу
Відео
«Завантаження: правдива історія Інтернету» (Download: The True Story of the Internet)
ЗУНУ
Загальноуніверситетська лабораторія
Україно-Латвійський проект
Налаштування ZOOM в ЗУНУ
Пошук:
Категорія:
Рекомендації
Лип
15
Рекомендації щодо захисту від шкідливого програмного забезпечення
0
Пагінація записів
Назад
1
…
21
22
Прокрутка вгору
Домашня сторінка