wtorek, 17 maja 2016

*****

Witam,
przepraszam bardzo za moją chwilową nieobecność, nie miałam dostępu do Internetu.
Dzisiaj mam dla Was tyko dwa trzeźwo obrazujące cyberprzemoc.





Pozdrawiam,
Natalka.


Źródło grafiki: https://www.google.pl/#q=grafika+cyberprzemoc

piątek, 6 maja 2016

Witam,
dzisiaj wpadam na chwilkę i zostawiam dla Was linki do stron, na które możecie wejść i znaleźć więcej informacji o zagrożeniach w Internecie.

To one:
www.dyzurnet.pl
* www.nask.pl
* www.cert.pl
* www.helpline.org.pl
* www.saferinternet.pl
* www.uokik.gov.pl
* www.uke.gov.pl

 Pozdrawiam,
Natalka.

wtorek, 3 maja 2016

TREŚCI SZKODLIWE

Witam,
dzisiaj kolejny i chyba ostatni post o zagrożeniach w Internecie.
Dzisiaj o treściach szkodliwych.

 TREŚCI SZKODLIWE
 Treści szkodliwe to takie, które mogą wywołać negatywne emocje u odbiorcy, treści promujące niebezpieczne zachowania i dlatego są nieodpowiednie dla dzieci.

Do szkodliwych treści zalicza się:
 • treści obrazujące przemoc, obrażenia fizyczne bądź śmierć, np. zdjęcia/filmy prezentujące ofiary wypadków, okrucieństwo wobec zwierząt;
 • treści nawołujące do samookaleczeń lub samobójstw, bądź zachowań szkodliwych dla zdrowia (patrz: ruch pro-ana) czy zażywanie niebezpiecznych substancji;
 • treści dyskryminacyjne, zawierające postawy wrogości a nawet nienawiści;
 • treści pornograficzne.

 Treści te nie muszą być zabronione przez prawo krajowe lub regulamin serwisu internetowego, jednak zaleca się, aby treści które nie są przeznaczone dla osób poniżej 18 roku życia opatrzone były ostrzeżeniem oraz wyraźną informacją o ich charakterze. Przy treściach szczególnie drastycznych zaleca się zastosowanie rejestracji oraz logowania, aby w  ten sposób ograniczyć niezamierzony dostęp do treści.
 Kontakt z  treściami szkodliwymi może być szczególnie niebezpieczny dla najmłodszych użytkowników powodując długotrwałe negatywne konsekwencje emocjonalne oraz poznawcze – wypaczając obraz rzeczywistości.

 Jest to takie powtórzenie-podsumowanie.
Pozdrawiam,
Natalka.

 Źródło grafiki:http://www.bing.com/images/search?q=tre%c5%9bci+szkodliwe+w+internecie&view=detailv2&&id=97A22A3565D32D6E70142152856B32421869A245&selectedIndex=3&ccid=aj2VsS9u&simid=608021856607144902&thid=OIP.M6a3d95b12f6ee940ee99b429a7782623o0&ajaxhist=0

sobota, 30 kwietnia 2016

SEXTING

Witam,
dzisiaj kolejny post o zagrożeniach w Internecie.  Dzisiaj o sextingu.

 SEXTING
 W pierwotnym znaczeniu termin ten obejmował przesyłanie za pomocą telefonów komórkowych swoich zdjęć lub wiadomości o seksualnym charakterze. Obecnie za pomocą smartfonów można przesyłać również samodzielnie wykonane materiały video. Zjawisko sextingu obejmuje wszystkie grupy wiekowe, jednak najbardziej popularne i niebezpieczne jest wśród nastolatków (wynika to z popularności i umiejętności korzystania z nowych technologii a także typowego dla okresu dojrzewania zainteresowania sprawami seksualnymi). Zagrożenie sextingu związane jest z niebezpieczeństwem upublicznienia i rozpowszechniania prywatnego materiału przez odbiorców np. erotycznego pokazu.
 W niektórych przypadkach wytwarzanie, przesyłanie lub publiczne udostępnianie może być nielegalne (patrz: pornografia dziecięca i cyberprzemoc) a czasem może nawet prowadzić do pozyskiwania korzyści materialnych związanych ze sprzedażą materiałów (patrz: cyberprostytucja).

 Pozdrawiam,
Natalka.


 Źródło grafiki: http://www.bing.com/images/search?q=sexting&view=detailv2&&id=41801FF66A854D212C2415ED58F22EA13BAC4886&selectedIndex=58&ccid=Gmdp%2fp5w&simid=607993123265643211&thid=OIP.M1a6769fe9e7022aa63eeb3b79afb7b5eH0&ajaxhist=0

czwartek, 28 kwietnia 2016

MOWA NIENAWIŚCI

Witam,
dzisiaj drugi z kolei post o zagrożeniach w Internecie. Dzisiaj o czym co nazywa się mową nienawiści.

 MOWA NIENAWIŚCI 
     (hate speech) 
  Jest to znieważenie, pomawianie lub rozbudzanie nienawiści wobec osoby, grupy osób lub innego wskazanego podmiotu. Mowa nienawiści jest narzędziem rozpowszechniania antyspołecznych uprzedzeń i  dyskryminacji ze względu na rozmaite cechy, takie jak: rasa (rasizm), pochodzenie etniczne (ksenofobia), narodowość (szowinizm), płeć (seksizm), tożsamość płciowa (transfobia), orientacja psychoseksualna (homofobia), wiek (ageizm), światopogląd religijny (antysemityzm, chrystianofobia, islamofobia).
  Specjaliści postulują rozgraniczenie tzw. „języka wrogości”, który polega na negatywnych ocenach często opartych na uprzedzeniach i stereotypach od realnej „mowy nienawiści”, której celem jest wezwanie do podjęcia określonego działania wobec podmiotu wypowiedzi.
Polskie prawo penalizuje znieważanie lub nawoływanie do nienawiści na tle narodowościowym, rasowym, etnicznym oraz wyznaniowym na podstawie art. 256 i 257 kk.
 

 Pozdrawiam,
Natalka.

Źródło grafiki: http://www.bing.com/images/search?q=mowa+nienawi%c5%9bci&view=detailv2&id=5AA25E23BFF75F3217945AF16AAD57C544E222FE&ccid=tTcBNqmH&simid=608043700803931869&thid=OIP.Mb5370136a987c0951eca5751bd0a9996o0&mode=overlay&first=1

niedziela, 24 kwietnia 2016

CYBERPROSTYTUCJA

Witam,
dzisiaj zaczynamy nowy cykl postów. Mianowicie, będą tu różne rodzaje zagrożeń w Internecie.
Dzisiaj jest to CYBERPROSTYTUCJA .
 Cybeprostytucja jest to zjawisko polegające na uzyskiwaniu korzyści materialnych w zamian za udostępnianie, przekazywanie poprzez Internet materiałów erotycznych lub pornograficznych wytworzonych z własnym udziałem. Mogą to być zdjęcia i filmy lub – coraz częściej – pokaz na żywo za pomocą kamerki internetowej. Służą temu wyspecjalizowane serwisy umożliwiające nawiązywanie połączeń i transmisji video pomiędzy użytkownikami jak i popularne serwisy społecznościowe. Taki przekaz może zostać nagrany przez odbiorców, a następnie udostępniany w Internecie.
Osoba oferująca materiały może otrzymać płatności w postaci specjalnej waluty serwisu (która może być wymieniana na realne pieniądze), doładowania konta karty pre-paid, kodów rabatowych, itp.
Osoba prostytuująca się może to robić dobrowolnie lub pod przymusem (stręczycielstwo).
Wirtualna prostytucja może być atrakcyjną formą zarobkowania dla osób nieletnich. Materiały wytworzone przez dzieci mogą być poszukiwane przez osoby o pedofilskich skłonnościach, a dzieci zachęcane do ich wytwarzania również w procesie uwodzenia (child grooming).

 Pozdrawiam,

Natalka.

środa, 20 kwietnia 2016

Przydatne hasła

  Witam,
dzisiaj  mam dla Was kilka przydatnych haseł z pewnego słownika. Jest ich parę, ale chciałabym żeby chociaż połowa z Was kojarzyła je sobie.
 Oto one:
ActiveX – element kodu komputerowego pozwalający na przekazywanie danych pomiędzy różnymi programami działającymi w systemie operacyjnym MS Windows. 
Botnet – sieć komputerów przejętych przez cyberprzestępcę, nad którymi ma on kontrolę. Botnet może być wykorzystany do ataku na inne komputery lub serwisy – np.: do ataku DDoS.
DDoS – skrót od „Dsitributed Denial of Service” – atak komputerowy prowadzący do blokady serwisu sieciowego. Najczęściej wykonywany z wykorzystaniem botnetu.
Drive-by download – mechanizm ataku na przeglądarkę internetową polegający na instalacji na komputerze złośliwego kodu. Do instalacji wystarczający jest fakt odwiedzin zainfekowanej strony internetowej.
Dwuczynnikowe uwierzytelnienie (ang. two factor authentication) – uwierzytelnienie, w którym wykorzystywane są dwa składniki, np.: zwykłe hasło i przesłany SMS-em nr kodu autoryzacji operacji.
JavaScript – skryptowy język programowania bardzo często wykorzystywany na stronach internetowych.
Phishing – oszustwo polegające na podstawieniu ofierze sfałszowanej strony internetowej lub innego interfejsu, w którym powinien podać swoje dane uwierzytelniające. Dane te przechwytuje bezpośrednio cyberprzestępca.
Scam – oszustwo internetowe, które w większości przypadków wykorzystuje element ataku socjotechnicznego.
Zombie – jedno z określeń komputera, który został przejęty przez cyberprzestępcę i który stał się fragmentem sieci botnet.

Wierzę w to, że te słówka się przydadzą, ale że nikt z Was tu czytających nie doświadczy niektórych.
Pozdrawiam,
Natalka.

niedziela, 17 kwietnia 2016

Witam,
dzisiaj 2. z kolei post o temacie: Stałeś się ofiarą ataku w cyberprzestrzeni-co dalej ?.
  Sposoby postępowania w przypadku ataku 


 

   Jeśli nie jesteś specjalistą bezpieczeństwa komputerowego będzie Ci trudno poradzić sobie ze skutkami ataku komputerowego, dlatego warto w takiej sytuacji skorzystać z porad i pomocy specjalistów. Niemniej jednak jest wiele rzeczy, które z pewnością potrafisz zrobić sam. Szybkie działanie i prawidłowa reakcja może Cię uchronić przed większymi, negatywnymi skutkami ataku na Twój komputer i Twoje dane.
   Jeśli doszło do ataku pamiętaj o następujących działaniach:
• Jeśli masz podejrzenie, że Twoje hasło do któregoś z serwisów zostało skompromitowane to natychmiast je zmień.

• Jeśli atak na Ciebie jest powiązany z atakiem na innych internautów z jakieś konkretnego serwisu internetowego to koniecznie zastosuj wszystkie porady, które wystosował do użytkowników tego serwisu jego właściciel. Pamiętaj aby sprawdzić wiarygodność tych porad. Najczęściej ich źródłem są oficjalne wypowiedzi właścicieli serwisów dla innych mediów oraz oficjalna strona tego serwisu lub przesłany do Ciebie mail.
 • Koniecznie zgłoś swój incydent do właściciela serwisu, z którym związany jest problem. Np.: operator telekomunikacyjny lub bank. Jeśli uważasz, że zostałeś w szczególny sposób poszkodowany – na przykład wykradziono Twoje ważne dane osobowe, to możesz taki przypadek również zgłosić do GIODO (możesz to zrobić online: https://esp.giodo.gov.pl/esp2_4/Pages/Skarga.aspx)
 • Dokumentuj wszystkie swoje działania i to co odnotowałeś na swoim komputerze. Prosta notatka z wszystkich kroków, które podjąłeś oraz zestaw wykonanych tzw. zrzutów ekranu może być decydująca w dochodzeniu Twoich roszczeń. Jeśli to możliwe to wszystkie te dane przechowuj na innym komputerze lub nośniku pamięci.

 • Jeśli to możliwe to zupełnie zrezygnuj z dalszych działań na skompromitowanym komputerze. Odłączenie go od sieci i wyłączenie w większości sytuacji jest najlepszym zabezpieczeniem śladów nielegalnych działań wobec Ciebie i może być w przyszłości skutecznie wykorzystana do przeprowadzenia analizy ataku.

Są to tylko niektóre działania, lecz bardzo ważne.
Pozdrawiam,

Natalka.

wtorek, 12 kwietnia 2016

Sposoby rozpoznawania skutecznego ataku...?

Witam,
  dzisiaj zaczynamy szereg postów o temacie przewodniej: Stałeś się ofiarą ataku w cyberprzestrzeni – co dalej.
  Dzisiaj napiszę  o sposobach rozpoznawania skutecznego ataku.
  Bardzo często skutecznemu atakowi komputerowemu towarzyszą charakterystyczne objawy. Ich wczesne rozpoznanie pozwoli Ci na szybkie podjęcie działań zaradczych. Dlatego bądź wyczulony na poniższe sytuacje. Jeśli przydarzyła Ci się któraś z nich to bardzo poważny sygnał, że z Twoim komputerem stało się coś złego – nie lekceważ takiego sygnału.
  • Twój komputer wyraźnie działa wolniej, a przy okazji daje sygnały intensywnego działania, np.: pracy dysku, w sytuacji kiedy Ty sam nie podejmujesz żadnych działań, które by uzasadniały duże obciążenie pracy procesora i dysku komputera lub częste migotanie diody sygnalizującej aktywne działanie.

  • Z dysku Twojego komputera nagle znikły niektóre pliki i foldery lub wprost przeciwnie – z nieznanej Ci przyczyny pojawiły się nowe pliki i foldery.
  • Otrzymałeś informację o tym, że rozsyłasz spam albo, że zostałeś wpisany na „czarną listę” (ang. Blacklist) adresów komputerowych stanowiących zagrożenie sieciowe.
  • Otrzymałeś informacje, że dodajesz wiadomości w profilach społecznościowych lub forach internetowych.
  • Otrzymałeś informację, że Twój komputer uczestniczył w ataku komputerowym na inne komputery.
  • Twój komputer znacznie częściej ulega chwilowym awariom. Pojawiają się błędy w działaniu aplikacji, zawiesza się lub zupełnie wyłącza. Potrafi też sam się ponownie uruchomić.
  • Twój program typu firewall sygnalizuje, że jakiś program z Internetu próbuje połączyć się z Twoim komputerem.
  • Twoje dane znalazły się na liście danych przejętych i skompromitowanych w ataku sieciowym, np.: opublikowano na takiej liście Twoje hasło do któregoś z serwisów.
  • Na swoim komputerze znalazłeś pliki, aplikacje lub odnotowałeś procesy, które są Ci nieznane.

Pozdrawiam,

Natalka.

czwartek, 7 kwietnia 2016

Jak się obronić ?

Witam,
dzisiaj trzeci, a zarazem ostatni z kolei post o Atakach na pocztę elektroniczną.|
 Dzisiaj porady jak się bronić przed atakami na pocztę elektroniczną.   Najskuteczniejszą metodą obrony przed tymi atakami jest nie otwieranie załączników, których wiadomość jest spersonalizowana – jest skierowana bezpośrednio do nadawcy określonego z imienia lub nazwiska, choć może być i tak, że skierowana jest po prostu „do Ciebie” korzystając z powszechnie przyjętych form grzecznościowych, np.: „Szanowna Pani”, „Szanowny Panie”.
   Wiadomość zawiera szczegółowe instrukcje dalszego postępowania, np.: „otwórz załącznik”.

   Wiadomość w swej treści, lub poprzez wyraźne wskazanie, zawiera zachętę do szybkiego działania, gdyż zwłoka może spowodować problemy, np.: może nastąpić blokada konta, egzekucja długu, wstrzymanie świadczenia usługi, itp. Działanie pod presją ma Cię zmusić do popełnienia błędu.
   Wiadomość bardzo często zawiera błędy ortograficzne lub gramatyczne, jest napisana nieskładnie i niechlujnie, w wyjątkowych sytuacjach jest napisana z wykorzystaniem automatycznego tłumaczenia treści na język polski, co akurat czyni ją na tyle niewiarygodną, że w praktyce odsuwa groźbę skutecznego ataku.
   Atakujący w swoim mailu prosi o dane, do których nie powinien mieć dostępu. Klasycznym przykładem jest próba wymuszenia podania hasła lub niektórych danych osobowych.


 Dodatkowo aby nie dopuścić do automatycznej infekcji poprzez pocztę elektroniczną warto:

  • Wyłączyć autopodgląd otrzymywanych informacji, co uniemożliwi automatyczny ich odczyt i wykonanie złośliwego kodu, w sytuacji kiedy email takowy zawiera.
  Wyłączyć obsługę Javy i HTML, których wykonanie może również skutkować w infekcji złośliwym kodem.

 To dzisiaj wszystko, więc..
Żegnam i pozdrawiam,

Natalka.

Źródło grafiki: http://www.bing.com/images/search?q=poczta&view=detailv2&&id=6924EA305EDCE47BED81F6912E4C7521C6A5D141&selectedIndex=107&ccid=VjHdKyZ2&simid=607993746005099869&thid=OIP.M5631dd2b2676596ceaa5924cbea83fafo0&ajaxhist=0

niedziela, 3 kwietnia 2016

Skutki ataków na pocztę elektroniczną.

Witam,
dzisiaj drugi z kolei post o Atakach na pocztę elektroniczną.|

 Skutki ataków
   Po zainstalowaniu złośliwego oprogramowania możliwe jest, że intruz w praktyce przejmuje kontrolę nad komputerem. Jest w stanie wykradać z niego używane przez internautę hasła, wykradać dane zawarte w plikach znajdujących się na komputerze, czy używać przejętego komputera w ataku na inne komputery, jako stację przesiadkową lub komputer określany jako zombie, który stał się fragmentem tzw. botnetu. 


 Jak widzicie dzisiaj krótki post.
Pozdrawiam,

Natalka.

Źródło grafiki: http://www.bing.com/images/search?q=grafika+elektronika&view=detailv2&id=68532CF4C6FB4965FCE0625371E79B53077966AD&selectedindex=5&ccid=jOYXrcz4&simid=607997894937149555&thid=OIP.M8ce617adccf80bf56b93e36697c05b13o0&mode=overlay&first=1

czwartek, 31 marca 2016

Zagrożenia atakowanych na pocztę elektroniczną

Witam,
dzisiaj zaczniemy czteropostowy cykl o "Atakach na pocztę elektroniczną".

   Mechanizm zagrożenia 
   Bardzo częstym atakiem na internautów jest tzw. atak socjotechniczny. Taki atak często towarzyszy zagrożeniom dystrybuowanym z wykorzystaniem poczty elektronicznej. Jest to atak, w którym działanie intruza wsparte jest poprzez działanie ofiary. Intruz namawia swoją ofiarę do wykonania pewnej czynności w wyniku czego atakujący będzie w stanie osiągnąć swój cel. Najczęściej namawia do otwarcia załącznika poczty elektronicznej. Taki załącznik zawiera w sobie złośliwe oprogramowanie, które jest uruchamiane wraz z jego otwarciem. Najczęściej używanymi formatami plików w takich atakach są popularne formaty plików związane z popularnymi aplikacjami takimi jak czytniki tekstów czy pakiety biurowe. Otwarciu tych drugich często towarzyszy dodatkowa prośba o zaakceptowanie użycia tzw. makr. 

Pozdrawiam,
Natalka.

 Źródło grafiki: http://www.bing.com/images/search?q=zdj%c4%99cia+o+poczcie+elektronicznej&view=detailv2&&id=D20F8A4B20880781408A4AD86A84363C5FC3CCA2&selectedIndex=0&ccid=scC9Houu&simid=608030798677675660&thid=OIP.Mb1c0bd1e8bae3bd4acc237601b0f43a1o0&ajaxhist=0

wtorek, 29 marca 2016

Cyberprzemoc - znacie ?

Witam,
dzisiaj coś o cyberprzemocy. Zapewne słyszeliście coś o tym.

Cyberprzemoc (agresja elektroniczna) – stosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem Internetu i narzędzi typu elektronicznego takich jak: SMS, e-mail, witryny internetowe, fora dyskusyjne w internecie, portale społecznościowe i inne. Osobę dopuszczającą się takich czynów określa się stalkerem.
 Cyberprzemoc pojawiła się na przełomie XX i XXI wieku. Napastnicy prześladują swoje ofiary złośliwymi i obraźliwymi SMS-ami lub e-mailami. Bardziej drastyczną formą ataku jest sporządzanie witryn internetowych, wpisów na forach dyskusyjnych czy dręczenia przez komunikatory sieciowe takie, jak Gadu-Gadu lub Tlen.pl oraz Facebook.
 Zamiarem internetowych chuliganów jest zdyskredytowanie konkretnej osoby lub grupy ludzi czy nawet całych społeczności. Takie działania wynikają z poczucia anonimowości lub bezkarności sprawców i ułatwiane są np. zamieszczeniem witryny internetowej na serwerze w kraju, w którym pisemne groźby nie są przestępstwem.
 Jednym z przejawów cyberprzemocy jest także tworzenie antystron internetowych, np. antystrony KFC, czy osoby fizycznej, a także podszywanie się pod kogoś tworząc blog lub stronę.
Typologia agresji elektronicznej ze względu na typ ofiary zaproponowana przez J. Pyżalskiego rozróżnia:
  1. Agresję elektroniczną wobec pokrzywdzonych, w której charakterystyczną cechą jest nierówność „sił” sprawcy i ofiary, to znaczy ofiarą jest osoba słabsza.
  2. Agresję elektroniczną wobec celebrytów, gdzie za celebrytę uznaje się osobę często występującą w środkach masowego przekazu i wzbudzającej zainteresowanie opinii publicznej, bez względu na pełniony przez nią zawód.
  3. Elektroniczną agresję uprzedzeniową (ang. bias bullying), gdzie ofiarami agresji elektronicznej stają się grupy ludzi skupione według wspólnych wartości, na przykład określonej narodowości, fani zespołu, grupa wyznaniowa, zwolennicy określonej opcji lub partii politycznej i in.
  4. Agresję elektroniczną wobec nieznajomych (przypadkową), której ofiara jest osoba nieznana sprawcy, będąca przypadkową ofiarą podczas surfowania w sieci.
  5. Mobbing elektroniczny, w którym sprawca i ofiara są najczęściej członkami tej samej grupy, zarówno online, jak i offline.



    Teraz już po części wiecie co to ta cyberprzemoc. Nie życzę Wam abyście się z nią spotkali.
    Pozdrawiam,
    Natalka.

niedziela, 27 marca 2016

Witam,
dzisiaj wpada tylko na chwilę i życzę Wam Błogosławionych Świąt Wielkanocnych i Mokrego Poniedziałku. :)


Pozdrawiam,
Natalka.

czwartek, 24 marca 2016

Sposoby wykorzystania usług telekomunikacyjnych niezgodne z prawem lub stanowiące rozpowszechnianie szkodliwych treści

Witam,
długi dzisiaj ten tytuł postu, ale bardzo treściwy.

 Sposoby wykorzystania usług telekomunikacyjnych niezgodne  z prawem lub stanowiące rozpowszechnianie szkodliwych treści: *działania powodujące albo mogące powodować zakłócenia pracy urządzeń aktywnych, podłączonych do sieci telekomunikacyjnej lub sieci teleinformatycznej operatora oraz sieci Internet;  *kierowanie, bez zgody operatora, do sieci telekomunikacyjnej lub sieci innych przedsiębiorców telekomunikacyjnych, ruchu pochodzącego z innych sieci telekomunikacyjnych, za pomocą jakichkolwiek urządzeń telekomunikacyjnych przy użyciu abonenckiej karty SIM ;
 *uzyskanie nielegalnego dostępu lub wykorzystanie usług telekomunikacyjnych lub infrastruktury telekomunikacyjnej niezgodnie z przeznaczeniem; 
     *wykorzystanie usług telekomunikacyjnych lub infrastruktury telekomunikacyjnej zgodnie z przeznaczeniem, ale bez zamiaru uiszczenia opłaty za usługi telekomunikacyjne;  
    * generowanie ruchu nie służącego bezpośredniej wymianie informacji pomiędzy użytkownikami, a mającego na celu uzyskanie jak najwyższych wskazań urządzeń rozliczających ruch międzyoperatorski;
 *generowanie ruchu w celu przeciążenia elementów infrastruktury telekomunikacyjnej (tzw. atak „Denial of Service”);
 *podawanie przez abonenta nieprawdziwych danych lub posługiwanie się przez niego podrobionymi lub przerobionymi dokumentami, podczas zawierania umowy lub  w trakcie wykonywania umowy o świadczenie usług telekomunikacyjnych;
 *wykorzystywanie hasła abonenckiego lub hasła dostępu do systemów obsługowych bez zgody uprawnionego użytkownika; 
    * udostępnianie usług telekomunikacyjnych operatora innym osobom bez zgody operatora, w celu uzyskania korzyści majątkowych;  
    * używanie karty SIM pochodzącej ze skradzionego telefonu lub telefonu nieposiadającego znaku zgodności z zasadniczymi wymaganiami.


 Są to tylko nieliczne sposoby, ale te powinny wystarczyć.
Pozdrawiam,
Natalka.

sobota, 19 marca 2016

Reagownie na ataki

Witam,
dzisiaj coś o "reagowaniu", a w szczególności o sposobach rozpoznawania ataków.
    Mimo tego, że w interesie cyberprzestępcy jest zazwyczaj maksymalnie skuteczne ukrycie skutecznego ataku na urządzenie mobilne, to atakom takim mogą towarzyszyć zjawiska, które pomogą użytkownikowi zidentyfikować problem:
  • na wyświetlaczu pojawiła się na chwilę widomość SMS, której nie mogłeś odnaleźć na urządzeniu. 
  • twój rachunek za usługi telefoniczne znacząco wzrósł, w szczególności w związku  z opłatami za SMS-y. 
  • niektóre z Twoich aplikacji, w szczególności nowo zainstalowanych, wymieniają przez sieć bardzo dużo danych, liczonych, w setkach MB-ów a nawet GB-ach. 
  •  bateria urządzenia bardzo szybko się wyczerpuje, dodatkowo zdarza się, że jego temperatura wyraźnie wzrasta bez wyraźnej przyczyny.
  • oprogramowanie antywirusowe na urządzeniu mobilnym nie działa, mimo że sam go nie wyłączałeś. 
  •  w czasie wykonywania połączeń telefonicznych słyszysz niepokojące dźwięki i pogorszenie jakości rozmowy, które w Twojej opinii nie wynika ze słabego zasięgu. 
  • otrzymujesz informacje z oprogramowania antywirusowego, które niedawno zainstalowałeś i prowadzą one do konieczności płatnej aktualizacji systemu. 
  •  straciłeś dostęp do swojego telefonu – blokada ekranu pojawia się na nim w odstępach kilkusekundowych. 
  • straciłeś dostęp do swoich danych na urządzeniu mobilnym, wyświetlany jest komunikat  o konieczności opłacenia możliwości przywrócenia dostępu. 
  • na urządzeniu pojawiają się informacje o rzekomym złamaniu prawa (np.: przetrzymywania pornografii dziecięcej) i konieczności zapłacenia kary.


    Spotyka Was coś takiego ?
    Zareagujcie zanim będzie za późno !

    Pozdrawiam,
    Natalka.

sobota, 12 marca 2016

Gry internetowe

 Witam,
 dziś trochę o grach internetowych, w które, zapewne, 50% z nas gra.
  Komputerowe gry online są same w sobie bardzo zróżnicowane. Niektóre z nich można obsługiwać z poziomu przeglądarki, inne wymagają zakupu oddzielnej aplikacji (często też płaci się abonament lub płatne są dodatko we funkcje dostępne w grze).
  Większość z nich umożliwia grę tysięcy użytkowników jednocześnie w czasie rzeczywistym (tzw. gry MMO – Massive Multiplayer Online Games). Wokół konkretnych gier tworzą się wspólnoty graczy, którzy komunikują się ze sobą w trakcie gry i poza nią. Niektóre  z takich wspólnot organizują się na sposób quasi-sportowy, tworzone są kluby i drużyny (nazywane klanami), prowadzone są rankingi, organizowane rozgrywki i mistrzostwa. Czynnik ryzyka zawarty w grach internetowych polega na tym, że, aby osiągnąć dobre wyniki, należy poświęcić im bardzo dużo czasu. „Zaniedbanie” gry, nawet na krótko, może skutkować dużym spadkiem uczestnika w rankingach. Dodatkowo, gracze są pod społeczną presją swoich drużyn, aby jak najbardziej się angażować (Blinka i Sahel 2011).

 Pozdrawiam,
 Natalka.

 Grafika: http://www.bing.com/images/search?q=gry+internetowe&view=detailv2&&id=379B01319D62EE53E9AE1417B8D629627C09CCB0&selectedIndex=2&ccid=SFTri%2btp&simid=608048631368780143&thid=OIP.M4854eb8beb69abdb15566f3310a74f05o0&ajaxhist=0

środa, 9 marca 2016

Ogólna charakterystyka zagrożeń dla urządzeń mobilnych.

Witam,
dziś coś o ogólnych zagrożeniach dla urządzeń mobilnych.

  Urządzenia mobilne z całą pewnością w ciągu ostatnich kilku lat niezwykle zyskały na popularności. Ich wprowadzenie zrewolucjonizowało możliwości dostępu do danych własnych  i zewnętrznych. Stało się to możliwe praktycznie w dowolnym momencie i niemalże w każdym miejscu. Tę rewolucję w dobrym stopniu charakteryzują dane przedstawione przez Komisję
Nadzoru Finansowego, wg których udział właścicieli smartfonów, korzystających z bankowości mobilnej w roku 2013 wynosił 12%, zaś w roku 2015 - 43%1.
  Oprócz wspomnianej usługi bankowości mobilnej innymi bardzo popularnymi usługami, z których korzystają właściciele urządzeń mobilnych jest poczta elektroniczna, sieci społecznościowe, przeglądanie stron internetowych oraz korzystanie z możliwości robienia zakupów online.
  Niestety wraz z masowym korzystaniem z urządzeń mobilnych systematycznie wzrasta ryzyko związane z zagrożeniami sieciowymi. W szczególny sposób wzrasta liczba złośliwego oprogramowania, które cyberprzestępcy tworzą i wykorzystują do naruszania bezpieczeństwa urządzeń mobilnych. Trendy pokazujące to zjawisko wskazują na kilkukrotny wzrost rocznie2,  a jedna z firm monitorujących istnienie w sieci Internet złośliwych aplikacji na urządzenia mobilne, które w jakimś stopniu naruszają nasze bezpieczeństwo i prywatność, ocenia liczbę tego typu aplikacji na setki tysięcy.


  Poczytajcie i pomyślcie nad tym tekstem.
Pozdrawiam,
Natalka.

Grafika: http://www.bing.com/images/search?q=mobilno%c5%9b%c4%87&view=detailv2&&id=656A2A199708D1FEE5E3052F6A264D5DEC5C78B9&selectedIndex=0&ccid=Hvx4x91H&simid=608007215001964172&thid=OIP.M1efc78c7dd478e0465c67a8364d9b8f8o0&ajaxhist=0

niedziela, 6 marca 2016

  Witam,
zapewne każdy z Was lub posiedzieć sobie w Internecie. Szczególnie na facebook'u, twitter'ze itp.
Nie każdy jednak zdaje sobie sprawę z tego, że siedzi w nim za dużo.  Mówimy sobie często: "Posiedzę tylko 0,5 godzinki". Mija jedna godzina, druga, a może nawet i trzecia oraz czwarta. Jest to bardzo niezdrowe!

 Kiedy możemy mówić o nadużywaniu Internetu? Fakt powszechnego korzystania przez dzieci i młodzież z Internetu wzbudza pytania o związane z tym zagrożenia. Niektórzy uważają, że wszyscy nastolatkowie spędzający dużo wolnego czasu w sieci są „uzależnieni od Internetu”. Inni wskazują, że Internet stał się obecnie nieodłącznym elementem życia młodych ludzi, niezbędnym do nauki i komunikacji, a obawy dotyczące używania Internetu przez młodzież wynikają z lęku przed nowymi technologiami. Ważne jest więc racjonalne podejście do problemu. Dla przeważającej większości użytkowników Internet jest po prostu narzędziem pracy, rozrywki i komunikacji, jednak pewnej (relatywnie nielicznej) grupie młodych internautów korzystanie z sieci może wymykać się spod kontroli  i mieć negatywny wpływ na ich życie.
  Kryterium nadużywania Internetu nie jest tylko czas spędzany w sieci.

 
Zastanówmy się przez chwilę i stańmy przed lustrem i przyznajmy, czy jest wszystko w porządku, czy jednak jest coś nie .

Pozdrawiam,

Natalka.

czwartek, 3 marca 2016

Złe zachowanie w Internecie

Witam,
mam dla Was 3 ważne punkty do przeczytania i refleksji :).


1. Macie pewnie Facebook'a, pocztę, czy snapchat'a. Ale czy wiedzieliście, że te portale, aplikacje mają swoje dobre i złe strony?  Na przykład na "snapie" Wasze zdjęcia czytać mogą nie tylko Wasi znajomi ,ale także dzieci jak i niebezpieczni dorośli tacy jak pedofile.
2. Jeżeli wstawiacie zdjęcia posty itd. to musicie pamiętać, że trzeba przestrzegać pewnych zasad. Mianowicie... Za niecenzuralne zdjęcia swoje i innych gdy twój znajomy nie godzi się na umieszczenie swoich zdjęć w Internecie sprawa może trafić do sądu.
3. Złe zachowanie w internecie spowodowane jest niejako świadomością tego, że jesteśmy tam przecież anonimowi i nikt nie może nam dzisiaj nic zrobić. Obecnie to jednak błędne myślenie i jeśli naprawdę przesadzimy to możemy się spodziewać wcześniej czy później interwencji prawnej w naszej sprawie. Tak czy inaczej niewiele osób zdaje sobie sprawę z tego, że w sieci także występują pewne reguły dobrych manier. Warto zastanowić się nad swoim zachowaniem w sieci.

Tak na koniec, chciałbym Wam przypomnieć o jednej istotnej sprawie. TO CO ZOSTAŁO OPUBLIKOWANE W INTERNECIE NIGDY JUŻ Z NIEGO NIE ZOSTANIE USUNIĘTE. ZAWSZE JUŻ BĘDZIE TO DOSTĘPNE DLA INNYCH.
 Pozdrawiam,
Natalka.

Źródło zdjęcia: http://www.bing.com/images/search?q=internet&view=detailv2&&id=F190A6E131731D78BC23E26B4A9D16698C9DFB78&selectedIndex=7&ccid=B4nztreo&simid=608049129574632302&thid=OIP.M0789f3b6b7a8e8b357d72c938a053044H0&ajaxhist=0

niedziela, 28 lutego 2016

Witam,
Mam dziś dla Was 10 złotych zasad netykiety :).... CHWILA!... A co to jest netykieta ?


  Netykieta (zbitka wyrazowa: net (ang. sieć) i etykieta) – zbiór zasad przyzwoitego zachowania w Internecie, swoista etykieta obowiązująca w sieci.
  Netykieta, podobnie jak zwykłe zasady przyzwoitego zachowania, nie jest dokładnie skodyfikowana, nikt też nie zajmuje się systematycznym karaniem osób jej nieprzestrzegających, jednak uparte łamanie zasad netykiety może się wiązać z różnymi przykrymi konsekwencjami, na przykład zgłoszeniem nadużycia do działu abuse i odcięciem „niegrzecznego” osobnika od
określonej usługi internetowej przez jej administratora.
 
10 ZŁOTYCH ZASAD NETYKIETY :

1. Nie traktuj komputera jak bożka.

2. Miej świadomość, po co przed nim zasiadasz.

3. Pamiętaj, że za drzwiami internetu nie wszystko jest dobre.

4. Czuwaj nad tym, co robi twoje dziecko; poszerzaj swoją wiedzę.

5. Nie zabijaj czasu i talentów przed komputerem.

6. Nie lekceważ zagrożeń płynących z sieci.

7. Nie - piractwu i hackerom.

8. Stosuj zasadę ograniczonego zaufania w kontaktach internetowych.

9. Nie zaniedbuj czynienia dobra za pośrednictwem sieci.

10. Ani nie zastępuj przyjaciół komputerem.


 Mam nadzieję, że się do tego stosujecie lub będziecie stosować :).
Pozdrawiam,
Natalka.



 

czwartek, 25 lutego 2016

Tak na początek... :)



Witam Was bardzo serdecznie !
Jestem Natalka i od dzisiaj będę prowadzić tego bloga.
Czemu ?  Ponieważ chciałabym Was przestrzec i nauczyć czegoś o bezpiecznym poruszaniu się w sieci :) .

 Mam nadzieję, że będzie Was tu dzień, w dzień więcej i że będziemy się dobrze rozumieć  :).
Będziemy się także zastanawiać czy aby na pewno mamy się czego bać w sieci.
 Poznamy 10 złotych zasad o bezpiecznym surfowaniu itp... :) .


 Pozdrawiam Was cieplutko,
Natalka.

Źródło zdjęcia: http://www.bing.com/images/search?q=czy+jeste%c5%9b+bezpieczny+w+sieci&view=detailv2&&id=A09DC2770A9A924D2065426C856EC04BEFC20B19&selectedIndex=18&ccid=htWxYM6r&simid=608035523122168589&thid=OIP.M86d5b160ceabb996358f7c0caca60b7do0&ajaxhist=0