środa, 18 lutego 2015

BEZPIECZEŃSTWO W SIECI

Możliwość publikowania własnych treści w Internecie – swobodny dostęp do kanału dystrybucji o potencjalnie ogromnym zasięgu – to jedna z najbardziej przełomowych właściwości tego medium.
Trzeba jednak pamiętać, że ślady w sieci – zostawiane świadomie, np. w postaci wpisów, ale też nieświadomie, po prostu podczas odwiedzania stron internetowych – to cenne dane, z których korzystają choćby poszukujący informacji na temat naszego życia prywatnego reklamodawcy. Udostępnianie takich danych to kwestia indywidualnych decyzji – może być traktowane jako transakcja wymieniania informacji np. za dostęp do darmowej usługi. Powinna być to jednak decyzja świadoma. Aby tak było, warto pamiętać o kilku podstawowych zasadach:
- wszystko, co trafia do Internetu, w praktyce jest niemożliwe do usunięcia – nawet po wykasowaniu z jednego serwisu, będzie dostępne poprzez automatycznie wykonywane archiwalne kopie, nie wspominając o kopiach wykonanych przez innych internautów. Warto więc zastanowić się, czy chcemy, aby zamieszczane w sieci materiały oglądała rodzina lub przyszły szef;
- należy zawsze czytać regulaminy serwisów, z których korzystamy – zwracając szczególną uwagę, na co wyrażamy zgodę i co właściciel serwisu będzie mógł robić z gromadzonymi przez siebie danymi;
– w serwisach społecznościowych kluczową kwestią są ustawienia prywatności – warto ograniczać widoczność informacji na swój temat i nie pokazywać ich wszystkim internautom, a jedynie np. wybrany znajomym. Warto też kontrolować ustawienia prywatności w programach, z których korzystamy – np. w przeglądarce internetowej;
- korzystając z usług geolokacyjnych należy mieć świadomość, że dane o miejscu naszego pobytu mogą być widoczne nie tylko dla grupy przyjaciół, ale też dla innych osób;
– anonimowość w Internecie jest fikcją – nawet jeśli nie podajemy danych na swój temat, możemy zostać bardzo łatwo zidentyfikowani. Internet to nie tylko wolność, ale również związana z nią odpowiedzialność.

poniedziałek, 16 lutego 2015

BEZPIECZEŃSTWO NASZYCH DANYCH W SIECI

Hasła – jest to najprostsze, podstawowe zabezpieczenie. Hasło nie powinno być zbyt krótkie i proste – co najmniej osiem znaków – najlepiej, aby składało się z liter dużych i małych oraz liczb. Kiedy odchodzimy na jakiś czas od komputera, który stoi w miejscu dostępnym dla innych osób, warto pomyśleć o ochronie komputera hasłem po włączeniu się wygaszacza. Ważne pliki również warto zabezpieczyć hasłem. Hasła np. do poczty i tego rodzaju serwisów użytkowych warto co jakiś czas zmieniać.

Phirsing i Pharming?

Phirsing- jest to podszywanie się pod strony banków lub innych instytucji.  Użytkownik dostaje emailem informację z prośbą o zalogowanie się na danej stronie i sprawdzenie, np. stanu konta, przy czym w tymże emailu podany jest link na stronę spreparowaną. Gdy logujemy się na niej, oszust otrzymuje nasze hasła i dostaje możliwość dostępu do naszego prawdziwego konta.

Pharming - jest to metoda pozyskiwania haseł dostępu do kont internetowych poprzez atak na serwery DNS, dzięki czemu oszust będzie mógł przekierować internautę na swoją stronę nawet, jeśli będzie poprawnie wpisany adres, czy strona zostanie wybrana z zakładek. Należy zawsze sprawdzać, czy na stronach bankowych, z których korzystamy, pojawia się symbol bezpiecznego połączenia czy też „https://” przed internetowym adresem banku.

niedziela, 15 lutego 2015

CYBER PRZEMOC


CYBER PRZEMOC- to prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem Internetu i narzędzi elektronicznych jak: SMS, e-mail, witryny internetowe, fora dyskusyjne i inne.

—Napastnicy prześladują swoje ofiary złośliwymi i obraźliwymi SMS-ami lub e-mailami. Bardziej drastyczną formą ataku jest sporządzanie witryn internetowych, wpisów na forach dyskusyjnych czy dręczenia przez komunikatory sieciowe jak Gadu-Gadu czy Tlen.pl.

—Zamiarem internetowych chuliganów jest zdyskredytowanie konkretnej osoby lub grupy ludzi czy nawet całych społeczności. Takie działania wynikają z poczucia anonimowości lub bezkarności sprawców i ułatwiane są np. zamieszczeniem witryny internetowej na serwerze w kraju, w którym pisemne groźby nie są przestępstwem.

—Poniżenie, strach, frustracja, społeczna izolacja i utrata poczucia własnej wartości – tego doświadczają dzieci będące ofiarami nękania. Efektem jest absencja w szkole, pogorszenie wyników w nauce, choroby, depresja, a czasem nawet próby samobójcze.
—Uczniowie często nie ograniczają się tylko do cyberprzemocy wobec swoich rówieśników, ale także wobec nauczycieli i osób dorosłych.

sobota, 14 lutego 2015

BEZPIECZEŃSTWO DZIECKA W SIECI:

Surfując po Internecie, nie jesteśmy anonimowi. Brak dbałości ludzi o własną prywatność jest niepokojącym zjawiskiem. Dla swojego bezpieczeństwa, trzeba uważać, aby zamieszczane przez nas zdjęcia czy nagrania nie wywołały żadnych zagrożeń. Serwisy społecznościowe stanowią ogromne bazy danych, a przede wszystkim to od nas zależy jakie dane udostępnimy innym (aby nasz numer gg, numer telefonu czy adres nie dostał się w niepowołane ręce)
BEZPIECZEŃSTWO DZIECKA W SIECI:
Dzieci spędzają przed komputerem mnóstwo czasu, przede wszystkim korzystając z rożnego rodzaju narzędzi służących do komunikacji. Internet to miejsce, w którym KAŻDY może być tym, kim chce. Niejednokrotnie rodzice zamieszczają zdjęcia swoich pociech na portalach społecznościowych, a które dziecko nie chciałoby nawiązać znajomości, np. Z Kubusiem Puchatkiem.

Jak działają internetowi pedofile? „Pedofile nawiązują kontakt z dziećmi rozmawiając w pokojach rozmów, grupach dyskusyjnych lub za pomocą wiadomości e-mail i wiadomości błyskawicznych. Na forach internetowych wielu nastolatków dzieli się swoimi problemami i szuka wsparcia rówieśników. Pedofile często szukają tam łatwych ofiar.
Internetowi pedofile oferują swoją uwagę, uczucie, uprzejmość, próbując stopniowo uwodzić swoje ofiary, często znacznym nakładem czasu, pieniędzy i wysiłku. Są na bieżąco z muzyka i hobby, którymi można zainteresować dzieci. Słuchając dzieci i solidaryzuje się z ich problemami. Starając się osłabić zahamowania młodych ludzi, stopniowo wprowadzają do rozmów treści erotyczne lub pokazują materiały erotyczne.

Pedofile działają szybciej niż inni i błyskawicznie włączają się w rozmowy o wyraźnie erotycznym charakterze. Takie bardziej bezpośrednie podejście może oznaczać napastowanie, ale również dobrze pedofil może podchodzić swoją ofiarę. Pedofile mogą również badać skłonność dzieci poznanych w Internecie do spotkań twarzą w twarz – ciężko jest uchronić dzieci, szczególnie te najmniejsze, ale i te starsze. Przede wszystkim należy uczyć i tłumaczyć. Obserwować, czy nie dostaje, np. paczek od obcych osób, doładowań do telefonu pochodzących z nieznanych źródeł. Należy uczyć dziecko, aby samo potrafiło się ochronić przed niebezpieczeństwami, ponieważ nie zawsze jest się w stanie ochronić dzieci przed wszystkimi zagrożeniami.

piątek, 13 lutego 2015

WIRUSY

Dziś komputer i Internet to dla nas codzienność. Ciężko byłoby wyobrazić sobie nasze życie w tych czasach bez nich. Sterują wieloma procesami, które dzieją się wokół nas. My nimi sterujemy. Służą do rozrywki, poszukiwania informacji, utrzymywania kontaktów ze światem, poznawania nowych ludzi na całym świecie. Dzięki nim możemy rozszerzać swoje horyzonty, robić zakupy i sprzedawać przedmioty czy usługi bez wychodzenia z domu, słuchać muzyki, a także pracować i zarabiać pieniądze. Ale wśród tych wszystkich dobrodziejstw czyha na nas mnóstwo zagrożeń:

1.Wirus:
Wirus jest programem komputerowym o niewielkich rozmiarach, zdolnym do rozmnażania się poprzez doczepianie swojego kodu do innych plików, posiadający celowe procedury destrukcyjne, takie jak:

  • niszczenie lub zmiana zapisanych na dyskach informacji

  • generowanie dziwnych komunikatów, melodii

  • zakłócenie wyświetlenia informacji na ekranie

2.Ataki DoS i DDoS:
Ataki tego typu wykorzystywane sa do blokowania łącza ofiary. Ataki typu DDoS różnią się od ataków typu DoStym, że zamiast jednego komputera ofiary, wysyła je wiele komputerów, nad którymi napastnik wcześniej przejął kontrolę. Ataki typu DDoS służą najczęściej do np. blokowania serwerów, stron serwisów aukcyjnych, firm.

3.Kim jest Haker/ Cracker?
Haker- jest to osoba o bardzo dużych umiejętnościach informatycznych bądź elektronicznych, która identyfikuje sie z społecznością hakerską. Uważaniu kogoś za hakera jest wśród hakerów i osób identyfikujących się z subkultura hakerską wyrazem wielkiego szacunki i jedynie inny haker może nadać to miano sobie wcześniej za hakera nie uznawanej. Hakerzy odznaczają się bardzo dobra orientacja w internecie, znajomością wielu języków programowania, a także świetna znajomością systemów operacyjnych.

Media słowo „haker” powszechnie używają wobec osób łamiących zabezpieczenia systemów komputerowych, co w słownictwie informatycznym określa się mianem „crackingu”, a osoby łamiące te zabezpieczenia- „crakerami”. Etykieta hakerska sprzeciwia się cyberprzestępczości. Łamanie zabezpieczeń wymaga często bardzo dużych umiejętności technicznych, można więc powiedzieć, ze część crackerów stanowią hakerzy.
Etyka-Hakerów/ Crackerów, ze względu na stosowana etykę, wyróżnia się na:
Black hat- działających na granicy, bądź poza granicami prawa. Znalezionych błędów/ luk w oprogramowaniu nie publikują, bądź wykorzystują w nielegalny sposób.

White hat- osoby działające legalnie bądź starające się nie wyrządzać szkód. Wykryte przez siebie błędy/ dziury podają w formie łatwiej do załatania dla autorów oprogramowania, lecz trudniej do wykorzystywania w celu zaszkodzenia komuś.