• Nie Znaleziono Wyników

1. Bezpieczeństwo w sieci – rodzaje zagrożeń

N/A
N/A
Protected

Academic year: 2022

Share "1. Bezpieczeństwo w sieci – rodzaje zagrożeń"

Copied!
9
0
0

Pełen tekst

(1)

1. Bezpieczeństwo w sieci – rodzaje zagrożeń

a. 1. Cele lekcji

i. a) Wiadomości Uczeń:

• zna rodzaje zagrożeń płynących z Internetu,

• wie, jakie sankcje grożą za włamanie się do komputera.

ii. b) Umiejętności Uczeń:

• potrafi wymienić najczęściej występujące zagrożenia płynące z Internetu,

• umie podać konsekwencje związane z nieautoryzowanym dostępem do zasobów komputera,

• umie opisać skutki poszczególnych niebezpiecznych programów instalujących się bez wiedzy użytkownika w systemie operacyjnym komputera.

b. 2. Metoda i forma pracy

Dyskusja, ćwiczenie, praca grupowa.

c. 3. Środki dydaktyczne

Komputer Internet Karta pracy

d. 4. Przebieg lekcji

i. a) Faza przygotowawcza

Nauczyciel zapoznaje uczniów z tematem lekcji i uświadamia im cele zajęć. Prosi o włącznie komputerów. Przed zajęciami nauczyciel wycina kartki z zadaniami zawartymi w karcie pracy (załącznik 1).

ii. b) Faza realizacyjna

1. Nauczyciel prosi uczniów o włączenie komputerów, dobór w pary oraz rozdaje Karty Pracy (załącznik 1). Po rozdaniu Kart Pracy krótko omawia zagadnienia związane z

niebezpieczeństwami płynącymi z korzystania z Internetu

2. Po uruchomieniu komputerów prosi uczniów o uruchomienie przeglądarki internetowej oraz przejście na stronę internetową Wolnej Encyklopedii „Wikipedia”

3. Kiedy uczniowie znajdą stronę Wolnej Encyklopedii „Wikipedia” nauczyciel prosi uczniów o realizację zadań zawartych w Karcie Pracy.

(2)

4. Po wykonaniu wszystkich zadań uczniowie przedstawiają na forum klasy efekty swojej pracy.

5. Nauczyciel rozpoczyna dyskusję nad niebezpieczeństwami płynącymi z Internetu. Wraz z uczniami zastanawia się nad prawnymi i moralnymi aspektami włamań komputerowych, pisaniem wirusów przez hakerów, rozsyłaniem spamu oraz nieautoryzowanym dostępem osób trzecich do zasobów komputera.

6. Na zakończenie zajęć nauczyciel prosi uczniów o refleksję w domu nad prawnymi i moralnymi aspektami włamań komputerowych.

iii. c) Faza podsumowująca

1. Uczniowie nabierają wiedzy o różnych niebezpieczeństwach, które związane są z korzystaniem z sieci Internet. Mają większą świadomość o tego typu zagrożeniach.

2. Uczniowie wiedzą w jaki sposób może dojść do zarażenia komputera wirusem komputerowym, nieautoryzowanego dostępu do komputera przez hakerów, zainstalowania programu

szpiegującego lub „trojana” oraz w jaki sposób hakerzy podsłuchują ruch w sieci.

3. Uwagi dla nauczyciela:

• Po przedstawieniu wyników pracy przez uczniów nauczyciel powinien opisać możliwe scenariusze po zarażeniu komputera wirusem komputerowym. Ma to na celu uświadomienie młodzieży o zagrożeniu jakie niosą ze sobą wirusy komputerowe.

• Należy również przedstawić jakie szkody wywołuje oprogramowanie szpiegowskie.

• Jeżeli uczniowie wykażą zainteresowanie systemem oraz istnieje taka możliwość wówczas można uczniowi taką dystrybucję przegrać na płytę CD.

e. 5. Bibliografia

1. Koba G., Informatyka dla liceum ogólnokształcącego, Migra, Wrocław 2003.

2. Lockhart A., 100 sposobów na bezpieczeństwo Sieci, Helion, Gliwice 2004.

f. 6. Załączniki

i. a) Karta pracy ucznia załącznik 1.

Korzystając z zasobów Wolnej Encyklopedii „Wikipedia” wyszukaj definicji następujących pojęć:

• Sniffer

• Wirus komputerowy

• Koń trojański

• Spyware

• Spam

Korzystając z edytora tekstu Word opisz przynajmniej 2 rodzaje zainfekowania komputera

niebezpiecznym oprogramowaniem. Jeżeli kiedyś miałeś problemy z tego typu oprogramowaniem

(3)

możesz je również tutaj zapisać ,a później przedstawić na forum klasy.

ii. b) Notatki dla nauczyciela Przykładowa praca ucznia

Korzystając z zasobów Wolnej Encyklopedii „Wikipedia” wyszukaj definicji następujących pojęć:

1. Sniffer

Sniffer (ang. wąchacz) jest to program komputerowy, którego zadaniem jest przechwytywanie i ewentualne analizowanie danych przepływających w sieci. Wspólną cechą wielu takich analizatorów jest przełączenie karty sieciowej w tryb promiscous, w którym urządzenie odbiera wszystkie ramki z sieci, także te nie adresowane bezpośrednio do niego; sniffery mogą być uruchamiane także na ruterze lub na komputerze będącym jedną ze stron komunikacji sieciowej - i w tych przypadkach tryb

promiscuous nie jest konieczny.

Sniffer stanowi nieodzowne narzędzie diagnostyczne większości administratorów sieci, zwłaszcza podczas diagnostyki problemów z niezawodnością lub wydajnością połączeń. Może być również stosowany do monitorowania aktywności sieciowej osób trzecich, co jest w większości przypadków niezgodne z prawem. W celu ochrony przed takimi atakami, niektóre protokoły komunikacyjne stosują mechanizmy kryptograficzne.

Najczęściej używanymi programami tego typu są: tcpdump, sniffit, ettercap, dsniff, wireshark (dawniej ethereal) oraz snort. Ten ostatni pełni także funkcję sieciowego systemu wykrywania intruzów. Istnieją także liczne bardziej specjalizowane narzędzia tego typu (np. komercyjne systemy przeznaczone na potrzeby organów ścigania i służb wywiadowczych).

2. Wirus komputerowy

Wirus komputerowy to najczęściej prosty program komputerowy, który w sposób celowy powiela się bez zgody użytkownika. Wirus komputerowy w przeciwieństwie do robaka komputerowego do swojej działalności wymaga nosiciela w postaci programu komputerowego, poczty elektronicznej itp. Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub właściwości systemów oraz

niedoświadczenie i beztroskę użytkowników.

Niektóre wirusy mają też inne skutki uboczne:

kasowanie i niszczenie danych rozsyłanie spamu

dokonywanie ataków na serwery internetowe

kradzież danych (hasła, numery kart płatniczych, dane osobowe) wyłączenie komputera

wyświetlanie grafiki lub odgrywanie dźwięków uniemożliwienie pracy na komputerze

umożliwienie przejęcia kontroli nad komputerem osobie nieupoważnionej

(4)

3. Koń trojański

Koń trojański to określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementują niepożądaną, ukrytą przed użytkownikiem

funkcjonalność (spyware, bomby logiczne, itp).

4. Spyware

Spyware to programy komputerowe, których celem jest szpiegowanie działań użytkownika.

Programy te gromadzą informacje o użytkowniku i wysyłają je często bez jego wiedzy i zgody autorowi programu. Do takich informacji należeć mogą:

• adresy www stron internetowych odwiedzanych przez użytkownika

• dane osobowe

• numery kart płatniczych

• hasła

• dane o komputerze (system operacyjny, przeglądarka internetowa)

• zainteresowania użytkownika (np. na podstawie wpisywanych słów w oknie wyszukiwarki)

• adresy email

Programy te czasami mogą wyświetlać reklamy lub rozsyłać spam.

5. Spam

Spam to elektroniczne wiadomości rozsyłane do osób, które ich nie oczekują. Najbardziej

rozpowszechniony jest spam za pośrednictwem poczty elektronicznej oraz w Usenecie. Zwykle (choć nie zawsze) jest wysyłany masowo.

Istotą spamu jest rozsyłanie dużej liczby informacji komercyjnych o jednakowej treści do nieznanych sobie osób. Nie ma znaczenia jaka jest treść tych wiadomości. By wiadomość określić mianem spamu musi ona spełnić trzy następujące warunki jednocześnie:

• treść wiadomości jest niezależna od tożsamości odbiorcy;

• odbiorca nie wyraził uprzedniej, zamierzonej zgody na otrzymanie tej wiadomości;

• treść wiadomości daje podstawę do przypuszczeń, iż nadawca wskutek jej wysłania może odnieść zyski nieproporcjonalne w stosunku do korzyści odbiorcy.

Korzystając z edytora tekstu Word opisz przynajmniej jeden rodzaj zainfekowania komputera niebezpiecznym oprogramowaniem. Jeżeli kiedyś miałeś problemy z tego typu oprogramowaniem możesz je również tutaj zapisać ,a później przedstawić na forum klasy.

(5)

SPAM

Słowo to pochodzi najprawdopodobniej ze skeczu Monty Pythona i oznaczało mielonkę (ang. SPAM – Shoulder Pork and hAM"/"SPiced hAM). W skeczu tym klient, gdy pyta o menu restauracji, dowiaduje się, że w każdym daniu znajduje się trochę mielonki. Gdy klient chce zamówić coś bez mielonki, specjalna grupa zagłuszaczy w strojach wikingów, zaczyna śpiewać „SPAM, SPAM, lovely SPAM, wonderful SPAM”, zagłuszając normalną rozmowę.

Spam oznacza mielonkę wieprzową, racja C, która była podstawą wyżywienia polowego wojsk USA w czasie II wojny światowej. Znienawidzona przez karmionych nią zbyt długo żołnierzy.

Jeszcze przed powstaniem Internetu, najpierw w Wielkiej Brytanii, a potem w USA, słowo spam stało się młodzieżowym określeniem niechcianej, rozsyłanej automatycznie poczty tradycyjnej.

Żartobliwie podaje się również jako źródło wyrażenie Stupid Person AdvertiseMent.

Historia spamu

Spam jako zjawisko istniał praktycznie od początku istnienia sieci komputerowych.

Pierwszy odnotowany w historii sieci spam został wysłany przez Einara Stefferuda 1maja 1978 roku.

Wysłał on, korzystając z dostępu do kompletnego zbioru adresów mailowych w sieci Arpanet, ok. 1000 maili z zaproszeniem na swoje urodziny, co uruchomiło serię złośliwych i zabawnych odpowiedzi, które zablokowały twarde dyski na serwerze pierwszego spamera. Według innych źródeł, pierwszy spam napisał 1 maja 1978 r. Gary Thuerk, a wysłał go 3 maja. Była to reklama producenta mini- komputerów, firmy Digital Equipment Corp., która zapraszała wszystkich użytkowników Arpanetu z Zachodniego Wybrzeża USA na „dzień otwarty” – prezentację najnowszych produktów firmy.

Pierwszy odnotowany spam w Usenecie miał miejsce w 1988 roku, kiedy to Rob Noha wysyłał systematycznie post z tytułem „HELP ME!” do wszystkich możliwych grup. W poście tym prosił o pomoc finansową dla swojego kolegi, któremu zabrakło funduszy na kontynuowanie studiów.

Słowa „spam” w Internecie zaczęli prawdopodobnie używać jako pierwsi w latach 80. gracze

tekstowych MUD-ów działających w sieci BBS-ów piętnując w ten sposób tych graczy, którzy zamiast uczestniczyć w grze wysyłali do innych bezsensowne komunikaty, wyłącznie w celu blokowania serwerów.

Następnie termin ten przeszedł do Usenetu, gdzie spamem zaczęto nazywać sposób zwalczania nielubianych dyskutantów poprzez zarzucanie ich setkami maili o bezsensownej treści.

Pierwszą osobą z Usenetu, w stosunku do której użyto określenia spamer był Richard Depew. W 1993 roku próbował on napisać skrypt, który automatycznie usuwał z grup newsowych posty niezgodne z netykietą danej grupy. Skrypt wymknął mu się spod kontroli i zamiast kasować wysłał ciąg 200 postów na grupę news.admin.policy. Wiele z osób czytających tę grupę było też zapalonymi graczami w MUD- y i zastosowali oni znane z mudów pojęcie spamer do Richarda.

Pierwszy gigantyczny spam, który zablokował serwery Usenetu miał miejsce 18 stycznia 1994. Został on rozesłany w liczbie kilkunastu tysięcy do wszystkich grup newsowych, a także na setki tysięcy prywatnych adresów mailowych. Miał on tytuł: „Global Alert for All: Jesus is Coming Soon” i został wysłany przez chorego psychicznie studenta z uniwersytetu stanowego Ohio.

W tym samym roku miejsce miał pierwszy gigantyczny spam o charakterze komercyjnym. Firma adwokacka prowadzona przez Lawrence'a Cantera oraz Marthę Siegel z Phoenix w stanie Arizona rozesłała do wielu grup Usenetu swoją ofertę usług w zakresie wypełniania formularzy amerykańskiej loterii wizowej. Reakcja internautów była jednoznacznie negatywna. Skrzynki prawników zostały zasypane listami od tysięcy adresatów ich reklamy, którzy w ten agresywny sposób wyrażali swoje

(6)

niezadowolenie z tego typu praktyk. W efekcie dostawca usług internetowych firmy prawniczej zablokował jej dostęp do kont pocztowych.

Od czasu afery Cantera i Siegel, która była opisywana szeroko w mass mediach, słowo spam stało się znane ogółowi opinii publicznej w USA.

Metody działania spamerów

Obecnie istnieje cały „przemysł” wysyłania ludziom reklam wbrew ich woli. Najczęstszą metodą używaną przez spamerów jest skanowanie sieci w poszukiwaniu adresów email i wysyłaniu danej wiadomości na wszystkie znalezione adresy. Ze względu na ogólne potępienie tych metod poważne firmy praktycznie nie korzystają z usług spamerów. Najczęstszymi produktami reklamowanymi poprzez spam są środki farmaceutyczne. Statystyki są przerażające – na dwa maile jeden z nich jest spamem.

Spamerzy używają teraz zazwyczaj serwerów „open relay”, czyli takich, które przenoszą e-maile z każdego serwera na każdy. „Open relay” to zazwyczaj wynik złej konfiguracji serwera i serwerom

„open relay” obrywa się tak samo jak zwykłym spamerom. Inną techniką używaną przez spamerów jest łamanie zabezpieczeń serwerów i wysyłanie za ich pośrednictwem tyle spamu, ile się da, zanim

administrator się zorientuje. Można również przejąć serwer za pośrednictwem innych usług (np. HTTP czy FTP) i używać go do wysyłania spamu. Obecnie pod kontrolą spamerów jest też wiele komputerów zwykłych użytkowników (duże „zbiory” takich komputerów określane są mianem botnetu).

Większość współczesnych spamerów, zwłaszcza komercyjnych, wyspecjalizowało się w oszukiwaniu potencjalnych ofiar. Jednym z najczęstszych chwytów jest prośba spamera o odesłanie maila lub podanie adresu na odpowiedniej stronie, jeśli ofiara nie życzy sobie otrzymywać od niego więcej wiadomości. Zwykle spamerowi wcale nie chodzi o wykreślenie danej ofiary ze swojej listy, lecz wręcz przeciwnie – weryfikuje on w ten sposób poprawność adresu ofiary. Bowiem adresy potencjalnych ofiar są często generowane np. od imion czy też popularnych nicków, pozyskiwane ze stron WWW lub wymieniane pomiędzy spamerami.

Najbrudniejszym chwytem spamerów jest przysłanie maila z wirusem typu koń trojański. Wirus ten instaluje się na Twoim komputerze i następnie automatycznie przesyła do spamera wiele cennych informacji, np. zawartość Twojej książki adresowej. Obecnie też coraz więcej jest koni trojańskich, które rozsyłają spam korzystając z zainfekowanego komputera ofiary instalując na nim prosty serwer SMTP (duże „zbiory” takich komputerów określane są mianem botnetu). Szacuje się, że spam rozsyłany w ten sposób to obecnie około 30% niechcianej korespondencji, a liczba ta wciąż rośnie.

Innym trikiem jest wysyłanie maili ze skryptami w języku JavaScript i kodem HTML. W przypadku wielu programów pocztowych, w trakcie odczytywania takiego maila następuje automatyczne

połączenie z serwerem WWW spamera w celu ściągnięcia z niego np: obrazka. Następnie spamer może przejrzeć logi serwera i uzyskać wiele cennych informacji, między innymi również potwierdzenie odczytania e-maila.

Najnowszym pomysłem jest wysyłanie treści reklamowych pod przykrywką mapy bitowej, czyli, mówiąc proście, obrazka na któym są treści reklamowe. Nie jest to metoda łatwa dla spamerów, gdyż wyklucza możliwość wstawienia linków, jednak jest dobrym antyzabezbieczeniem filtrów

antyspamowych.

Oprócz reklamowania różnych usług i produktów, tego rodzaju przesyłki mogą wiązać się z oszustwami i próbami wyłudzeń:

spam na bankowca (phishing) – spamer podszywa się pod bank i prosi o podanie hasła. Ten sposób może też służyć do przejęcia naszego konta w aukcjach internetowych itp.

(7)

spam na urząd bezpieczeństwa – żartowniś podszywa się pod urząd bezpieczeństwa.

spam na spadek – inaczej spam afrykański lub nigeryjski szwindel. Odbiorca dostaje wiadomość, że otrzymał spadek, ale musi opłacić koszty notarialne i operacyjne.

spam na wygraną – wygrałeś milion dolarów. Następnie po wejściu na stronę instaluje się dialer lub trojan wyszukujący twoje konto bankowe.

Spam jest szkodliwy z kilku przyczyn.

Powoduje zatykanie się łącz i blokuje miejsce na twardych dyskach.

Przetworzenie spamu zabiera czas serwerom spowalniając ich działanie.

Powoduje również stratę czasu poszczególnych użytkowników Internetu, bo muszą oni czytać i

kasować niepotrzebne wiadomości. Utrudnia czytanie „normalnej” poczty i stwarza ryzyko jej utraty (z powodu blokad antyspamowych albo przepełnienia skrzynki) lub niezauważenia (z powodu

„przysypania” przychodzącym spamem). Zwiększa w ten sposób koszty pracy osób zawodowo korzystających z poczty elektronicznej.

Naraża operatorów internetowych i użytkowników na dodatkowe koszta ponoszone na

przeciwdziałanie pladze. Spam jest również metodą przerzucenia kosztów promocji na operatorów internetowych i odbiorców korespondencji – a zatem jest formą wyłudzenia.

Narusza prywatność i bezpieczeństwo odbiorców, ponieważ często zawiera treści których nie życzyliby sobie oglądać – np. obrażliwe, pornograficzne, nieodpowiednie dla dzieci.

Spam wiąże się często z różnego rodzaju wirusami i innymi złośliwymi programami.

Powoduje utratę zaufania do komunikacji elektronicznej jako takiej.

Ze względu na zagrożenie spamem poczta elektroniczna została pozbawiona niektórych przydatnych funkcji, np. potwierdzeń dostarczenia i przeczytania wiadomości

Obrona przed spamem

Powstało wiele sposobów obrony przed spamem. Pierwszą jest nieprzyjmowanie wiadomości od serwerów znanych spamerów i zgłaszanie administratorom, jeśli jeden z ich użytkowników jest spamerem.

Jednym z najważniejszych działań przeciwdziałających temu zjawisku jest też odpowiednie zabezpieczenie każdego komputera podłączonego do sieci – zarówno serwerów, jak i komputerów domowych czy biurowych.

Administratorzy serwerów pocztowych powinni zadbać o to, żeby były one skonfigurowane tak, aby wymagały autoryzacji (SMTP AUTH). Powinni również zainstalować i poprawnie skonfigurować na nich filtry antyspamowe, np. SpamAssassin.

Osoby zajmujące się tworzeniem i utrzymaniem stron www mogą włączyć się w walkę ze spamem, tworząc generatory fałszywych stron, zawierających generowane dynamicznie adresy e-mail w domenach nieistniejących lub należących do spamerów. Strony takie:

dają zajęcie programom poszukującym adresów na stronach, zwiększają koszty ich działania, zmniejszają efektywność,

zmniejszają wartość baz adresów,

dzięki zastosowaniu domen znanych spamerów w adresach, mogą oni lepiej na własnej skórze odczuć problem spamu,

(8)

dodatkowo stosuje się adresy-pułapki, które przeznaczone są specjalnie do gromadzenia spamu, służącego potem np. do uczenia filtrów antyspamowych.

Przykłady takich projektów: SpamPoison

Oprócz rozwiązań technicznych można też stosować rozwiązania prawne, oskarżając spamerów o straty materialne spowodowane ich działalnością. Główną przeszkodą jest to, że straty poniesione przez pojedynczego użytkownika są relatywnie niewielkie. Istnieją też na świecie specjalne prawa przeciwko spamowi, np. w Ohio odbiorcy indywidualni mogą dochodzić po 100 dolarów + koszty sądowe za każdy niechciany e-mail do granicy 50 000 dolarów dla użytkownika i 500 000 dolarów dla ISP.

Jak samemu bronić się przed spamem

Po pierwsze nie należy nigdy odpowiadać spamem na spam. Spam generowany w odpowiedzi na spam jest nazywany flames i tak samo jak spam pierwotny blokuje łącza, miejsce na twardych dyskach i czas procesora. Często też adres podany jako adres nadawcy nie jest prawdziwym adresem spamera, ale adresem innej jego ofiary.

Bardzo ważne jest, by nigdy nie reagować pozytywnie na spam, np. nie odwiedzać zawartych w nim adresów, nie podawać swoich danych itp. W przypadku pojedynczego spamu z jednego miejsca

najlepiej jest go po prostu zignorować. W przypadku, gdy spam jest systematycznie wysyłany z jednego adresu, lepiej nie mścić się, wysyłając flames, lecz zawiadomić administratora i założyć filtr na ten adres.

Istnieją również filtry antyspamowe działające po stronie klienta, również takie, które „uczą się”

wyszukiwać pewne słowa charakterystyczne dla takich przesyłek.

Żadne z rozwiązań filtrujących nie jest doskonałe i te, które filtrują dużą część spamu, mogą też niezamierzenie odfiltrować list wysłany w dobrej wierze.

Należy zwrócić uwagę na wyłączenie w programie pocztowym automatycznej obsługi JavaScriptu oraz HTML oraz wyłączenie automatycznego otwierania programów załączonych do maili. Warto też uaktualnić swój program pocztowy, instalując łaty. W menadżerach poczty firmy Microsoft należy również wyłączyć opcję autopodglądu.

Dobrym pomysłem jest używanie niestandardowych programów do obsługi poczty, ponieważ nawet jeśli oferują one podobny poziom bezpieczeństwa, to konie trojańskie tworzone są z myślą o

„współpracy” z programami najczęściej używanymi. Dobrze jest również wyposażyć się w program antywirusowy oraz zwalczający tzw. spyware.

Należy też unikać podawania adresu e-mail tam, gdzie nie jest to konieczne. Podając adres innemu użytkownikowi w miejscu ogólnodostępnym, jak np. grupy dyskusyjne, strony www, fora dyskusyjne itp. nie podajemy go w dokładnym brzmieniu, ale lekko „udziwniamy”, np. zastępując znak @ innym znakiem lub ciągiem znaków (np. *, (at, na), #) czy też wstawiając w miejsce kropki słowo „(kropka)”

(np. „adres@domena(kropka)pl”) lub wstawiając do adresu dodatkowy kawałek tekstu, np. _wytnij_to_

lub _NIE_SPAMEROM_. Najlepiej jest „wstawki antyspamowe” umieszczać w takim miejscu adresu, by „zafałszować” nazwę domeny, w której posiadamy skrzynkę pocztową – list wysłany na adres konto@_wytnijto_.domena.pl czy konto_wytnijto_@domena.pl i tak trafi do naszego dostawcy, niepotrzebnie obciążając łącze i procesor serwera. Dlatego lepiej jest stosować adresy w formie np.

„konto@domena.pl_wytnij_to”. W ten sposób utrudniamy działanie automatom pozyskującym adresy zwanym harvester, które przeszukują pliki w poszukiwaniu „małpek”. Im więcej będzie różnorodnych technik tego typu tym trudniejsze będzie kolekcjonowanie adresów. Jeśli konieczne jest podanie adresu wprost, to przeznaczmy na to dodatkowe konto lub alias pocztowy.

(9)

g. 7. Czas trwania lekcji

45 minut

h. 8. Uwagi do scenariusza

brak

Cytaty

Powiązane dokumenty

Każde ze zdań może być wykrzyknikowe, jeśli zostanie wypowiedziane z zabarwieniem uczuciowym (tzn. – jeśli będzie wyrażało uczucie, np. Nauczyciel zapisuje na tablicy kilka

[r]

Interfejs ATA (ang. Advanced Technology Attachment), nazywany także IDE (ang. przez przedsiębiorstwa Western Digital i Compaq do 16-bitowego komputera IBM AT. Z początku interfejs

Lokalny serwer DNS wysyła do serwera nazw domeny COM kolejne zapytanie itera- cyjne, również o nazwę www.altavista.digital.com.. Serwer nazw domeny COM zwraca w odpowiedzi adres

Zbyt długie korzystanie z komputera, tabletu czy smartfona może zaszkodzić Twojemu zdrowiu i pogorszyć kontakty ze znajomymi.. Zainstaluj program

realizowanego przez Fundację Dzieci Niczyje oraz NASK..

Zdarza się, że tworzą fałszywe sieci, które udają zaufane.. SZANUJ SWOJE

Nie mówi się, że urządzenie ma adres, ale że każdy punkt przyłączenia, czyli interfejs urządzenia, ma adres w danej sieci.. Adres unikatowe – aby zapewnić stabilność sieci