Nie panikuj! Przeczytaj! OpenClips _Trojan_Pixabay.com_Public Domain CC0 1.0.

Slides:



Advertisements
Podobne prezentacje
Wykonała : Natalia wielgos
Advertisements

Wirusy komputerpwe.
Co to jest wirus komputerowy ?
WIRUSY KOMPUTEROWE Mateusz Politowski.
BEZPIECZEŃSTWO DANYCH W KOMPUTERZE
Aspekt prawny rozwoju informatyki w Polsce
Wirusy i Zagrożenia w Sieci
Norton AntiVirus.
Dziecko w sieci zagrożenia i profilaktyka.
Marcin Banasiak, Dominik Wójcik, Adam Kozłowski
Dzień Bezpiecznego Internetu
WINDOWS 95 WYCINEK AUTOSTART TWORZENIE POWIĄZAŃ PLIKÓW Z APLIKACJAMI
Bezpieczeństwo w sieci
Wirusy i inne zarazki Artur Młynarski 3a.
Wirusy Komputerowe.
Patrycja Galik Klasa III B
PROFILAKTYKA ANTYWIRUSOWA
Wirusy komputerowe.
WIRUSY KOMPUTEROWE.
„Wirusy i inne zarazki”
Wirusy komputerowe.
Zapraszam do obejrzenia prezentacji
Użytkowanie komputerów
Co to jest wirus komputerowy?
Bezpieczeństwo w sieci
Złośliwe oprogramowanie
Uwaga na wirusy komputerowe od nich procesor traci głowę
Programy antywirusowe
Niebezpieczeństwa komputera
Wszystko o zagrożeniach i ochronie komputera przed nimi.
Wirusy i robaki komputerowe
Rodzaje zagrożeń komputerowych.
Rodzaje zagrożeń komputerowych
BEZPIECZEŃSTWO W SIECI
Bezpieczeństwo w Internecie
Bezpieczeństwo w Internecie
Czym jest Internet Security for Android? To program oparty na nowoczesnych technologiach, zabezpieczających dowolne urządzenie z systemem Android™ przed.
!!UWAGA!! WIRUSY KOMPUTEROWE. TEMATY: WIRUSY: Konie trojańskie! Konie trojańskie! Robaki! Robaki! ZABEZPIECZENIA: ZABEZPIECZENIA: ANTYWIRUSY ANTYWIRUSY.
Szkodliwe oprogramowanie
Razem tworzymy bezpieczny Internet
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji.
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Zagrożenia w Internecie
Bezpieczeństwo w sieci Internet
Unikanie zagrożeń w sieci
Bezpieczeństwo w sieci-internet
Czy korzystanie z komputera i sieci jest zawsze bezpieczne?
Wszystko o zagrożeniach i ochronie komputera przed nimi.
Szkodliwe wirusy i oprogramowania
NIE DAJ SIĘ OKRAŚĆ!!!.
Zagrożenia komputera w sieci
Zagrożenia i ochrona systemu komputerowego
Operacje na plikach i folderach
Ochrona antywirusOWa i ograniczenia w dostępie do zasobów sieciowych.
Temat: Jak działa antywirus? _________________________________________________________________________________________________________________ [ Przedmiot:
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz OPROGRAMOWANIE„ZŁOSLIWE”
o wirusach ______________
LEPSZY INTERNET ZALEŻ OD CIEBIE
Autorzy: Natalia Krzeszewska Natalia Rozlach. Internet jest bardzo przydatny i pomocny w pracy, ale niestety czyhają w nim zagrożenia tj. wirusy. Aby.
Bezpieczny Internet.
Bezpieczeństwo informacji Jak chronić nasze zasoby w komputerze? Jak zarchiwizować i skompresować pliki?
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
Szkodliwe oprogramowanie. SPOSÓB ROZPRZESTRZENIANIA  Wirus  Robak  Koń trojański  Fałszywka (hoax)  Wirus  Robak  Koń trojański  Fałszywka (hoax)
Maciej Romanowski. Wirusy komputerowe to programy tworzone specjalnie do zakłócania pracy komputera, rejestrowania, uszkadzania lub rozprzestrzeniania.
Bezpieczeństwo w Internecie !!! Prezentację przygotowała: Marcelina Błasiak kl. 5 b 1.Internet jako skarbnica wiedzy i rozrywki oraz jako narzędzie pracy.
Internet oprócz wielu pozytywnych, praktycznych i użytecznych aspektów, niesie ze sobą wiele zagrożeń. Niestety, Internet to nie tylko praktycznie nieograniczone.
„Bezpieczeństwo w sieci”
Mądrze, grzecznie i bezpiecznie korzystam z Internetu.
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Zapis prezentacji:

Nie panikuj! Przeczytaj! OpenClips _Trojan_Pixabay.com_Public Domain CC0 1.0

Koń trojański, trojan – określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem różne funkcje (programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia trojańskiego. Robaki - zagnieżdżają się w komputerze i rozmnażają się. Kopiują się i same wysyłają swoje kopie do innych systemów. Są sprytne. Nie potrzebują żadnego nośnika, żeby się rozprzestrzeniać. Makrowirusy - przenoszą się poprzez aplikacje biurowe Worda i Exela. Szczególnie lubią pliki z rozszerzeniem doc, xls, trf. Gdy raz się zagnieżdżą, każdy zapisany na dysku dokument staje się automatycznie nosicielem wirusa. Spyware - czyli programy szpiegujące (ich głównym celem jest zebranie informacji o użytkownikach komputerów m.in. danych osobowych,numerów kart płatniczych, haseł dostępu itd.) Marsmett Tallahassee_Zeus Banking Trojan_Flickr.com_CC-BY-NC-SA2.0

 Najłatwiejszym sposobem zapobiegnięcia dostania się wirusa do naszego komputera jest instalacja programu antywirusowego, który po wykryciu automatycznie informuje nas o zagrożeniu oraz automatycznie usuwa go lub pokazuje nam wskazówki dotyczące jego usunięcia. Jednym z nich może być na przykład AVAST.  Staraj się nie pobierać programów z niezaufanych stron internetowych, gdyż programy mogą okazać się wirusem lub same mogą zostać nim zainfekowane.  Nie należy otwierać załączników wiadomości e ‑ mail.  Należy regularnie aktualizować system. Intel Free Press_Computer Security_Flickr.com_CC BY 2.0

 Jeśli wirus został usunięty, konieczna może być ponowna instalacja oprogramowania lub odzyskanie utraconych informacji.  Regularne wykonywanie kopii zapasowych może znacznie ułatwić likwidowanie skutków ataku wirusa. Jeśli kopie zapasowe nie były wykonywane, zacznij wykonywać je od teraz. Marsmett Tallahassee_Stuxnet_Flickr.com_CC-BY-NC-SA2.0

 Źródła: Pomoc systemu Windows,Jak chronić komputer przed wirusami?, Wyszukano , Wolna encyklopedia Wikipedia, Koń Trojński, Wyszukano , Wolna encyklopedia Wikipedia, Makrowirusy, Wyszukano , Wolna encyklopedia Wikipedia, Spyware, Wyszukano , Wolna encyklopedia Wikipedia, Robak komputerowy, Wyszukano ,