piątek, 18 marca 2016

Jak uchronić się przed zagrożeniami w sieci?


Źródło: google.com

W sieci czeka na Nas wiele zagrożeń. Lista jest bardzo długa, ale najczęściej spotykanymi są:


★CYBERPRZEMOC
  przemoc rówieśnicza z użyciem mediów elektronicznych, przede wszystkim Internetu i telefonów komórkowych. Polega ona na: ośmieszaniu, wyzywaniu, poniżaniu, straszeniu, rejestrowaniu i publikowaniu kompromitujących zdjęć czy filmów oraz podszywaniu się pod kogoś w sieci.

Źródło: google.com
★GROOMING
sytuacja w Internecie, w której osoba pełnoletnia nawiązuje kontakt z dzieckiem w celu pozyskania materiałów o charakterze erotycznym lub nawiązania kontaktów seksualnych

Źródło: google.com
★SEXTING
przesyłanie treści o charakterze erotycznym, głównie swoich nagich lub półnagich zdjęć za pomocą Internetu bądź telefonu komórkowego

Źródło: google.com
NIEBEZPIECZNE TREŚCI
treści, które mogą mieć negatywny wpływ na komfort, a nawet psychikę czy rozwój dziecka

Źródło: google.com
★CRACKING
łamanie zabezpieczeń serwerów lub programów komputerowych

Źródło: google.com
★PRZESTĘPSTWA Z NIENAWIŚCI
używanie języka w celu znieważenia, pomówienia lub pobudzenia nienawiści wobec pewnej osoby, grupy osób lub instytucji. Przeważnie ludzie dyskryminowani są ze względu na: rasę, narodowość, płeć, światopogląd religijny, orientacje seksualną i tożsamość płciową

Źródło: google.com


Jak uchronić się przed tym wszystkim?
1.
Nie ufaj osobom poznanym przez Internet!
Źródło: google.com
2.
Nie podawaj swoich danych!
Źródło: google.com
3.
Posługuj się nickiem!
Źródło: google.com
4.
Rozmawiaj z dorosłymi o Internecie!
Źródło: google.com
5.
Dbaj o bezpieczeństwo swoich przyjaciół!
Źródło: google.com
6.
Bądź ostrożny, jeśli spotykasz kogoś poznanego w sieci!
Źródło: google.com
7.
Nie podawaj zbyt wiele informacji o sobie na portalach społecznościowych!
Źródło: google.com

niedziela, 13 marca 2016

Jak zabezpieczyć swoje dane?

W Internecie możemy się natknąć na osoby, które będą próbowały wykraść nasze dane. Do tego celu stosują różne metody, takie jak:

PHISHING I PHARMING
Phisher (osoba odpowiedzialna za oszustwo) zaczyna atak od rozesłania e-maili z odpowiednio przygotowaną treścią, najczęściej takie wiadomości mają formę podobną do tych, które stosują banki lub serwisy aukcyjne. Przeważnie komunikat zawiera informację o rzekomym zdezaktywowaniu i konieczności jego reaktywowania poprzez odnośnik w mailu. Celem jest zdobycie informacji o danych logowania, bądź szczegółów kart kredytowych.
Niebezpieczniejszą dla użytkownika oraz trudniejszą do wykrycia formą phishingu jest tzw. pharming -  wpisujących prawidłowe adresy np. swojego banku, przekierowują na fałszywe strony internetowe, gdzie podając ponownie swoje dane, przekazujmy je przestępcy.
Źródło: google.com

"ROBAKI"
Przestępcy do poznania poufnych danych stosują złośliwe oprogramowanie ("robaki", konie trojańskie lub wirusy). "Robaki" przedostają się do naszego komputera jako samodzielne nośniki i replikują wszystkie dostępne nam sieci. Niektóre z nich mogą niszczyć pliki i rozsyłać pocztę spam. Najczęściej oszuści stosują w tym celu zainfekowane witryny internetowe.
Źródło: google.com

Zapamiętaj!

1.
Regularnie aktualizuj system i oprogramowanie, z którego korzystasz!

Źródło: google.com
2.
Zaopatrz swój komputer w program antywirusowy!

Źródło: google.com
3.
Nie otwieraj hiperłączy bezpośrednio z otrzymanego e-maila (szczególnie jeśli nie znasz nadawcy)!

Źródło: google.com
4.
Nie przesyłaj mailem żadnych danych osobistych - w żadnym wypadku nie wypełniaj formularzy zawartych w wiadomości!

Źródło: google.com
5.
Każde podejrzenie co do sfingowanych witryn przekaż jak najszybciej policjantom bądź pracownikom danego banku odpowiedzialnym za jego funkcjonowanie w sieci!

Źródło: google.com

Hasło!
 
♦ powinno mieć odpowiednią jakość
♦ powinno być kombinacją małych i dużych liter, cyfr oraz znaków specjalnych, o długości powyżej 8 znaków
♦ nie powinno wiązać się z naszymi danymi: imieniem, nazwiskiem, ksywką, ani nazwami z naszego bliskiego otoczenia, np. miejscem pracy czy imieniem naszego pupila
♦ powinno być unikalne dla każdego odwiedzanego przez nas portalu
♦ nie powinno być zapisane w pliku na komputerze
Źródło: google.com