Wyniki wyszukiwania
Znalezione e-booki
Nie daj się podejść internetowym oszustom
Phishing tłumaczy się jako password harvesting fihsing (łowienie haseł), choć niektórzy twierdzą, że pochodzi od nazwiska Briana Phisha, który podobno pierwszy, jeszcze w latach 80., stosował socjotechnikę do wykradania numerów kart kredytowych. Phisher (osoba zajmująca się phishingiem) wykorzystuje wiadomości pocztowe wysyłane podobnie jak spam - w dużych ilościach. Tą metodą próbuje (...)
Zwalczanie spamu
Poczta elektroniczna już kilka lat temu stała się niezbędnym narzędziem pracy dla wielu osób oraz popularnym sposobem kontaktu ze znajomymi. Możliwość dotarcia tą drogą do milionów odbiorców szybko została wykorzystana do celów reklamowych. Zapychające skrzynkę pocztową wiadomości od nieznanych nadawców stały się prawdziwą plagą. Jeżeli Was też dotyczy ten problem, (...)
Znalezione artykuły
Bezpieczeństwo z chmury
Trend Micro wprowadza na rynek hybrydowe zabezpieczenie SaaS poczty elektronicznej, które łączy w sobie ochronę w chmurze i urządzenie wirtualne VMware Ready instalowane u klienta. Firma Trend Micro poinformowała o wprowadzeniu na rynek najnowszej wersji rozwiązania InterScan Messaging Security Virtual Appliance (IMSVA). Jest to unikatowe, hybrydowe zabezpieczenie poczty elektronicznej, które ... »
Zliczanie niepowtarzalnych wartości w Excelu
Wiele razy potrzebujemy zliczyć, ile jest niepowtarzalnych wartości w danym zestawieniu. Poniżej pokażemy, jaką formułę zastosować w takim wypadku na postawie przykładu opartego o zestawienie zgłoszeń awarii i usterek.Rys. 1. Arkusz zawierający zestawienie zgłoszeń i awariiW drugim arkuszu znajduje się statystyka zgłoszeń przedstawiona na rysunku 2.Rys. 2. Arkusz zawierający statystykę ... »