Wy(myśl)one Wiadomości

12345678910111213141516171819202122
Across
  1. 2. element obrazu wyświetlanego na ekranie, zwykle maleńki, jednokolorowy kwadrat.
  2. 6. Tego typu złośliwe oprogramowanie ogranicza użytkownikowi dostęp do systemu komputerowego lub plików. Żeby ten dostęp odzyskać, wymagane jest zapłacenie okupu.
  3. 8. informacja połączona z komunikatem perswazyjnym. Zazwyczaj ma na celu skłonienie do nabycia lub korzystania z określonych towarów czy usług, popierania określonych spraw lub idei.
  4. 10. niezgodna z prawem działalność, polegająca na łamaniu zabezpieczeń występujących w programach. Umożliwia dokonywanie różnych przestępstw za pośrednictwem technologii informatycznych.
  5. 15. Wpis tekstowy przechowywany na komputerze. Określa on upodobania użytkownika co do korzystania z danej witryny lub serwera.
  6. 19. uporczywe i trwałe nękanie jakiejś osoby, którego celem jest upokorzenie lub dezorganizacja życia. Może być osobiste lub wirtualne.
  7. 20. szpiegujące czy umożliwiające przejęcie kontroli nad systemem.
  8. 21. jednocześnie instaluje na komputerze różnorodne, niepożądane funkcje np.
  9. 22. wizualna reprezentacja uczestnika mediów społecznościowych. Może być prostą grafiką, zdjęciem lub też skomplikowanym trójwymiarowym modelem.
Down
  1. 1. to rodzaj złośliwego oprogramowania, które jest wykorzystywane przez hakerów do szpiegowania, aby zyskać dostęp do Twoich poufnych informacji, danych bankowych lub aktywności online.
  2. 3. Jest to niechciana korespondencja rozsyłana w sieci drogą mailową. E-maile o tej samej treści przesyłane są do masowej liczby użytkowników. Treść ta zazwyczaj nie ma żadnego znaczenia
  3. 4. To doświadczony i przebiegły programista, który sprytnie włamuje się do sieci oraz systemów komputerowych w celach przestępczych.
  4. 5. To oprogramowanie szpiegujące, które rejestruje potajemnie naciśnięcia klawiszy. W ten sposób złodzieje mogą wykraść dostęp na przykład do haseł, danych osobowych, konta bankowego lub poznać treść prywatnej korespondencji.
  5. 7. najczęściej zdjęcie lub inna forma grafiki wraz z podpisem, zazwyczaj mające na celu rozśmieszenie drugiej osoby, rozpowszechniane są głównie w mediach społecznościowych.
  6. 9. jest programem lub fragmentem kodu, przedostaje się do komputera bez Twojej wiedzy lub pozwolenia
  7. 11. Jest to jeden z rodzajów złośliwego oprogramowania, które podszywa się pod przydatne
  8. 12. jedno z najpopularniejszych rozszerzeń do przeglądarek internetowych, automatycznie blokuje i usuwa reklamy ze stron internetowych. Zwiększa wygodę i bezpieczeństwo korzystania z sieci. Ogranicza przepływ informacji o historii przeglądania.
  9. 13. podpis (niebędący imieniem i nazwiskiem) wykorzystywany przez użytkowników sieci.
  10. 14. wielojęzyczna internetowa encyklopedia działająca w oparciu o zasadę otwartej treści tworzona przez użytkowników.
  11. 16. środki społecznego komunikowania o szerokim zasięgu, czyli prasa, radio, telewizja, Internet.
  12. 17. skopiowanie utworu (lub jego części) innego autora i przedstawienie pod własnym nazwiskiem.
  13. 18. rozszerzenie do przeglądarek internetowych domyślnie blokujące wszystkie filmiki typu flash na stronach internetowych, pozwalające je uruchomić jednym kliknięciem myszki.
  14. 21. oprogramowanie, przez które na komputerze wyświetlane będą materiały reklamowe. tylko część z tych programów jest instalowana zupełnie bez wiedzy użytkownika. Wiele z nich jest instalowane świadomie.