Перейти до вмісту
Новини:
PowerShell-команда в буфері обміну як “точка входу”
Злам веб-сайту: 7 ознак, що свідчать про це
Зі святом !!! День системного адміністратора.
Заходи з кібербезпеки: 10 помилок, яких припускаються користувачі
Вербування підлітків ворогом для скоєння диверсій
Facebook
Instagram
Youtube
Twiter
Telegram
Навчально-науковий центр інформаційних технологій
Західноукраїнський національний університет
+38 0352 51 75 55
nncit@wunu.edu.ua
46009, м. Тернопіль, вул. Львівська, 11, Корпус 1
Західноукраїнський національний університет
Меню
Головна
Про Центр
Pers
Питання & відповіді
Історія вимагацького програмного забезпечення
Типи вимагацького ПЗ
Яким чином працює вимагацька атака?
Коли можливо розшифрувати файли, зашифровані вимагацькими програмами?
Чому так складно знайти єдине рішення для подолання вимагацького ПЗ?
Якщо на мене напали, чи сплачувати викуп?
Рекомендації
Найпоширеніші схеми кіберзлочинців та способи захисту від них. Поради
Електронна пошта ЗУНУ
Налаштування Thunderbird
Налаштування Outlook 2013
Налаштування пошти у Windows 10 Mail
Запобігання фішингу
Відео
«Завантаження: правдива історія Інтернету» (Download: The True Story of the Internet)
ЗУНУ
Загальноуніверситетська лабораторія
Україно-Латвійський проект
Налаштування ZOOM в ЗУНУ
Пошук:
Відео
Програми-вимагачі: погляд хакера
Прокрутка вгору
Домашня сторінка