Wy(myśl)one Wiadomości

1234567891011121314151617181920
Across
  1. 3. rozszerzenie do przeglądarek internetowych domyślnie blokujące wszystkie filmiki typu flash na stronach internetowych, pozwalające je uruchomić jednym kliknięciem myszki.
  2. 5. Tego typu złośliwe oprogramowanie ogranicza użytkownikowi dostęp do systemu komputerowego lub plików. Żeby ten dostęp odzyskać, wymagane jest zapłacenie okupu.
  3. 10. element obrazu wyświetlanego na ekranie, zwykle maleńki, jednokolorowy kwadrat.
  4. 11. wizualna reprezentacja uczestnika mediów społecznościowych. Może być prostą grafiką, zdjęciem lub też skomplikowanym trójwymiarowym modelem.
  5. 13. Wpis tekstowy przechowywany na komputerze. Określa on upodobania użytkownika co do korzystania z danej witryny lub serwera.
  6. 14. To oprogramowanie szpiegujące, które rejestruje potajemnie naciśnięcia klawiszy. W ten sposób złodzieje mogą wykraść dostęp na przykład do haseł, danych osobowych, konta bankowego lub poznać treść prywatnej korespondencji.
  7. 15. jest programem lub fragmentem kodu, przedostaje się do komputera bez Twojej wiedzy lub pozwolenia
  8. 16. podpis (niebędący imieniem i nazwiskiem) wykorzystywany przez użytkowników sieci.
  9. 18. środki społecznego komunikowania o szerokim zasięgu, czyli prasa, radio, telewizja, Internet.
  10. 20. oprogramowanie, przez które na komputerze wyświetlane będą materiały reklamowe. tylko część z tych programów jest instalowana zupełnie bez wiedzy użytkownika. Wiele z nich jest instalowane świadomie.
Down
  1. 1. uporczywe i trwałe nękanie jakiejś osoby, którego celem jest upokorzenie lub dezorganizacja życia. Może być osobiste lub wirtualne.
  2. 2. skopiowanie utworu (lub jego części) innego autora i przedstawienie pod własnym nazwiskiem.
  3. 4. najczęściej zdjęcie lub inna forma grafiki wraz z podpisem, zazwyczaj mające na celu rozśmieszenie drugiej osoby, rozpowszechniane są głównie w mediach społecznościowych.
  4. 6. to rodzaj złośliwego oprogramowania, które jest wykorzystywane przez hakerów do szpiegowania, aby zyskać dostęp do Twoich poufnych informacji, danych bankowych lub aktywności online.
  5. 7. informacja połączona z komunikatem perswazyjnym. Zazwyczaj ma na celu skłonienie do nabycia lub korzystania z określonych towarów czy usług, popierania określonych spraw lub idei.
  6. 8. wielojęzyczna internetowa encyklopedia działająca w oparciu o zasadę otwartej treści tworzona przez użytkowników.
  7. 9. niezgodna z prawem działalność, polegająca na łamaniu zabezpieczeń występujących w programach. Umożliwia dokonywanie różnych przestępstw za pośrednictwem technologii informatycznych.
  8. 12. jedno z najpopularniejszych rozszerzeń do przeglądarek internetowych, automatycznie blokuje i usuwa reklamy ze stron internetowych. Zwiększa wygodę i bezpieczeństwo korzystania z sieci. Ogranicza przepływ informacji o historii przeglądania.
  9. 17. To doświadczony i przebiegły programista, który sprytnie włamuje się do sieci oraz systemów komputerowych w celach przestępczych.
  10. 19. Jest to niechciana korespondencja rozsyłana w sieci drogą mailową. E-maile o tej samej treści przesyłane są do masowej liczby użytkowników. Treść ta zazwyczaj nie ma żadnego znaczenia