Перейти до вмісту
Новини:
Зі святом !!! День системного адміністратора.
Заходи з кібербезпеки: 10 помилок, яких припускаються користувачі
Вербування підлітків ворогом для скоєння диверсій
Викрадення акаунту WhatsApp під виглядом голосування за електронні петиції
Викриття шкідливої реклами Bing, яка маскується під NordVPN
Facebook
Instagram
Youtube
Twiter
Telegram
Навчально-науковий центр інформаційних технологій
Західноукраїнський національний університет
+38 0352 51 75 55
nncit@wunu.edu.ua
46009, м. Тернопіль, вул. Львівська, 11, Корпус 1
Західноукраїнський національний університет
Меню
Головна
Про Центр
Pers
Питання & відповіді
Історія вимагацького програмного забезпечення
Типи вимагацького ПЗ
Яким чином працює вимагацька атака?
Коли можливо розшифрувати файли, зашифровані вимагацькими програмами?
Чому так складно знайти єдине рішення для подолання вимагацького ПЗ?
Якщо на мене напали, чи сплачувати викуп?
Рекомендації
Найпоширеніші схеми кіберзлочинців та способи захисту від них. Поради
Електронна пошта ЗУНУ
Налаштування Thunderbird
Налаштування Outlook 2013
Налаштування пошти у Windows 10 Mail
Запобігання фішингу
Відео
«Завантаження: правдива історія Інтернету» (Download: The True Story of the Internet)
ЗУНУ
Загальноуніверситетська лабораторія
Україно-Латвійський проект
Налаштування ZOOM в ЗУНУ
Пошук:
Відео
Програми-вимагачі: погляд хакера
Прокрутка вгору
Домашня сторінка