sobota, 30 kwietnia 2016

SEXTING

Witam,
dzisiaj kolejny post o zagrożeniach w Internecie.  Dzisiaj o sextingu.

 SEXTING
 W pierwotnym znaczeniu termin ten obejmował przesyłanie za pomocą telefonów komórkowych swoich zdjęć lub wiadomości o seksualnym charakterze. Obecnie za pomocą smartfonów można przesyłać również samodzielnie wykonane materiały video. Zjawisko sextingu obejmuje wszystkie grupy wiekowe, jednak najbardziej popularne i niebezpieczne jest wśród nastolatków (wynika to z popularności i umiejętności korzystania z nowych technologii a także typowego dla okresu dojrzewania zainteresowania sprawami seksualnymi). Zagrożenie sextingu związane jest z niebezpieczeństwem upublicznienia i rozpowszechniania prywatnego materiału przez odbiorców np. erotycznego pokazu.
 W niektórych przypadkach wytwarzanie, przesyłanie lub publiczne udostępnianie może być nielegalne (patrz: pornografia dziecięca i cyberprzemoc) a czasem może nawet prowadzić do pozyskiwania korzyści materialnych związanych ze sprzedażą materiałów (patrz: cyberprostytucja).

 Pozdrawiam,
Natalka.


 Źródło grafiki: http://www.bing.com/images/search?q=sexting&view=detailv2&&id=41801FF66A854D212C2415ED58F22EA13BAC4886&selectedIndex=58&ccid=Gmdp%2fp5w&simid=607993123265643211&thid=OIP.M1a6769fe9e7022aa63eeb3b79afb7b5eH0&ajaxhist=0

czwartek, 28 kwietnia 2016

MOWA NIENAWIŚCI

Witam,
dzisiaj drugi z kolei post o zagrożeniach w Internecie. Dzisiaj o czym co nazywa się mową nienawiści.

 MOWA NIENAWIŚCI 
     (hate speech) 
  Jest to znieważenie, pomawianie lub rozbudzanie nienawiści wobec osoby, grupy osób lub innego wskazanego podmiotu. Mowa nienawiści jest narzędziem rozpowszechniania antyspołecznych uprzedzeń i  dyskryminacji ze względu na rozmaite cechy, takie jak: rasa (rasizm), pochodzenie etniczne (ksenofobia), narodowość (szowinizm), płeć (seksizm), tożsamość płciowa (transfobia), orientacja psychoseksualna (homofobia), wiek (ageizm), światopogląd religijny (antysemityzm, chrystianofobia, islamofobia).
  Specjaliści postulują rozgraniczenie tzw. „języka wrogości”, który polega na negatywnych ocenach często opartych na uprzedzeniach i stereotypach od realnej „mowy nienawiści”, której celem jest wezwanie do podjęcia określonego działania wobec podmiotu wypowiedzi.
Polskie prawo penalizuje znieważanie lub nawoływanie do nienawiści na tle narodowościowym, rasowym, etnicznym oraz wyznaniowym na podstawie art. 256 i 257 kk.
 

 Pozdrawiam,
Natalka.

Źródło grafiki: http://www.bing.com/images/search?q=mowa+nienawi%c5%9bci&view=detailv2&id=5AA25E23BFF75F3217945AF16AAD57C544E222FE&ccid=tTcBNqmH&simid=608043700803931869&thid=OIP.Mb5370136a987c0951eca5751bd0a9996o0&mode=overlay&first=1

niedziela, 24 kwietnia 2016

CYBERPROSTYTUCJA

Witam,
dzisiaj zaczynamy nowy cykl postów. Mianowicie, będą tu różne rodzaje zagrożeń w Internecie.
Dzisiaj jest to CYBERPROSTYTUCJA .
 Cybeprostytucja jest to zjawisko polegające na uzyskiwaniu korzyści materialnych w zamian za udostępnianie, przekazywanie poprzez Internet materiałów erotycznych lub pornograficznych wytworzonych z własnym udziałem. Mogą to być zdjęcia i filmy lub – coraz częściej – pokaz na żywo za pomocą kamerki internetowej. Służą temu wyspecjalizowane serwisy umożliwiające nawiązywanie połączeń i transmisji video pomiędzy użytkownikami jak i popularne serwisy społecznościowe. Taki przekaz może zostać nagrany przez odbiorców, a następnie udostępniany w Internecie.
Osoba oferująca materiały może otrzymać płatności w postaci specjalnej waluty serwisu (która może być wymieniana na realne pieniądze), doładowania konta karty pre-paid, kodów rabatowych, itp.
Osoba prostytuująca się może to robić dobrowolnie lub pod przymusem (stręczycielstwo).
Wirtualna prostytucja może być atrakcyjną formą zarobkowania dla osób nieletnich. Materiały wytworzone przez dzieci mogą być poszukiwane przez osoby o pedofilskich skłonnościach, a dzieci zachęcane do ich wytwarzania również w procesie uwodzenia (child grooming).

 Pozdrawiam,

Natalka.

środa, 20 kwietnia 2016

Przydatne hasła

  Witam,
dzisiaj  mam dla Was kilka przydatnych haseł z pewnego słownika. Jest ich parę, ale chciałabym żeby chociaż połowa z Was kojarzyła je sobie.
 Oto one:
ActiveX – element kodu komputerowego pozwalający na przekazywanie danych pomiędzy różnymi programami działającymi w systemie operacyjnym MS Windows. 
Botnet – sieć komputerów przejętych przez cyberprzestępcę, nad którymi ma on kontrolę. Botnet może być wykorzystany do ataku na inne komputery lub serwisy – np.: do ataku DDoS.
DDoS – skrót od „Dsitributed Denial of Service” – atak komputerowy prowadzący do blokady serwisu sieciowego. Najczęściej wykonywany z wykorzystaniem botnetu.
Drive-by download – mechanizm ataku na przeglądarkę internetową polegający na instalacji na komputerze złośliwego kodu. Do instalacji wystarczający jest fakt odwiedzin zainfekowanej strony internetowej.
Dwuczynnikowe uwierzytelnienie (ang. two factor authentication) – uwierzytelnienie, w którym wykorzystywane są dwa składniki, np.: zwykłe hasło i przesłany SMS-em nr kodu autoryzacji operacji.
JavaScript – skryptowy język programowania bardzo często wykorzystywany na stronach internetowych.
Phishing – oszustwo polegające na podstawieniu ofierze sfałszowanej strony internetowej lub innego interfejsu, w którym powinien podać swoje dane uwierzytelniające. Dane te przechwytuje bezpośrednio cyberprzestępca.
Scam – oszustwo internetowe, które w większości przypadków wykorzystuje element ataku socjotechnicznego.
Zombie – jedno z określeń komputera, który został przejęty przez cyberprzestępcę i który stał się fragmentem sieci botnet.

Wierzę w to, że te słówka się przydadzą, ale że nikt z Was tu czytających nie doświadczy niektórych.
Pozdrawiam,
Natalka.

niedziela, 17 kwietnia 2016

Witam,
dzisiaj 2. z kolei post o temacie: Stałeś się ofiarą ataku w cyberprzestrzeni-co dalej ?.
  Sposoby postępowania w przypadku ataku 


 

   Jeśli nie jesteś specjalistą bezpieczeństwa komputerowego będzie Ci trudno poradzić sobie ze skutkami ataku komputerowego, dlatego warto w takiej sytuacji skorzystać z porad i pomocy specjalistów. Niemniej jednak jest wiele rzeczy, które z pewnością potrafisz zrobić sam. Szybkie działanie i prawidłowa reakcja może Cię uchronić przed większymi, negatywnymi skutkami ataku na Twój komputer i Twoje dane.
   Jeśli doszło do ataku pamiętaj o następujących działaniach:
• Jeśli masz podejrzenie, że Twoje hasło do któregoś z serwisów zostało skompromitowane to natychmiast je zmień.

• Jeśli atak na Ciebie jest powiązany z atakiem na innych internautów z jakieś konkretnego serwisu internetowego to koniecznie zastosuj wszystkie porady, które wystosował do użytkowników tego serwisu jego właściciel. Pamiętaj aby sprawdzić wiarygodność tych porad. Najczęściej ich źródłem są oficjalne wypowiedzi właścicieli serwisów dla innych mediów oraz oficjalna strona tego serwisu lub przesłany do Ciebie mail.
 • Koniecznie zgłoś swój incydent do właściciela serwisu, z którym związany jest problem. Np.: operator telekomunikacyjny lub bank. Jeśli uważasz, że zostałeś w szczególny sposób poszkodowany – na przykład wykradziono Twoje ważne dane osobowe, to możesz taki przypadek również zgłosić do GIODO (możesz to zrobić online: https://esp.giodo.gov.pl/esp2_4/Pages/Skarga.aspx)
 • Dokumentuj wszystkie swoje działania i to co odnotowałeś na swoim komputerze. Prosta notatka z wszystkich kroków, które podjąłeś oraz zestaw wykonanych tzw. zrzutów ekranu może być decydująca w dochodzeniu Twoich roszczeń. Jeśli to możliwe to wszystkie te dane przechowuj na innym komputerze lub nośniku pamięci.

 • Jeśli to możliwe to zupełnie zrezygnuj z dalszych działań na skompromitowanym komputerze. Odłączenie go od sieci i wyłączenie w większości sytuacji jest najlepszym zabezpieczeniem śladów nielegalnych działań wobec Ciebie i może być w przyszłości skutecznie wykorzystana do przeprowadzenia analizy ataku.

Są to tylko niektóre działania, lecz bardzo ważne.
Pozdrawiam,

Natalka.

wtorek, 12 kwietnia 2016

Sposoby rozpoznawania skutecznego ataku...?

Witam,
  dzisiaj zaczynamy szereg postów o temacie przewodniej: Stałeś się ofiarą ataku w cyberprzestrzeni – co dalej.
  Dzisiaj napiszę  o sposobach rozpoznawania skutecznego ataku.
  Bardzo często skutecznemu atakowi komputerowemu towarzyszą charakterystyczne objawy. Ich wczesne rozpoznanie pozwoli Ci na szybkie podjęcie działań zaradczych. Dlatego bądź wyczulony na poniższe sytuacje. Jeśli przydarzyła Ci się któraś z nich to bardzo poważny sygnał, że z Twoim komputerem stało się coś złego – nie lekceważ takiego sygnału.
  • Twój komputer wyraźnie działa wolniej, a przy okazji daje sygnały intensywnego działania, np.: pracy dysku, w sytuacji kiedy Ty sam nie podejmujesz żadnych działań, które by uzasadniały duże obciążenie pracy procesora i dysku komputera lub częste migotanie diody sygnalizującej aktywne działanie.

  • Z dysku Twojego komputera nagle znikły niektóre pliki i foldery lub wprost przeciwnie – z nieznanej Ci przyczyny pojawiły się nowe pliki i foldery.
  • Otrzymałeś informację o tym, że rozsyłasz spam albo, że zostałeś wpisany na „czarną listę” (ang. Blacklist) adresów komputerowych stanowiących zagrożenie sieciowe.
  • Otrzymałeś informacje, że dodajesz wiadomości w profilach społecznościowych lub forach internetowych.
  • Otrzymałeś informację, że Twój komputer uczestniczył w ataku komputerowym na inne komputery.
  • Twój komputer znacznie częściej ulega chwilowym awariom. Pojawiają się błędy w działaniu aplikacji, zawiesza się lub zupełnie wyłącza. Potrafi też sam się ponownie uruchomić.
  • Twój program typu firewall sygnalizuje, że jakiś program z Internetu próbuje połączyć się z Twoim komputerem.
  • Twoje dane znalazły się na liście danych przejętych i skompromitowanych w ataku sieciowym, np.: opublikowano na takiej liście Twoje hasło do któregoś z serwisów.
  • Na swoim komputerze znalazłeś pliki, aplikacje lub odnotowałeś procesy, które są Ci nieznane.

Pozdrawiam,

Natalka.

czwartek, 7 kwietnia 2016

Jak się obronić ?

Witam,
dzisiaj trzeci, a zarazem ostatni z kolei post o Atakach na pocztę elektroniczną.|
 Dzisiaj porady jak się bronić przed atakami na pocztę elektroniczną.   Najskuteczniejszą metodą obrony przed tymi atakami jest nie otwieranie załączników, których wiadomość jest spersonalizowana – jest skierowana bezpośrednio do nadawcy określonego z imienia lub nazwiska, choć może być i tak, że skierowana jest po prostu „do Ciebie” korzystając z powszechnie przyjętych form grzecznościowych, np.: „Szanowna Pani”, „Szanowny Panie”.
   Wiadomość zawiera szczegółowe instrukcje dalszego postępowania, np.: „otwórz załącznik”.

   Wiadomość w swej treści, lub poprzez wyraźne wskazanie, zawiera zachętę do szybkiego działania, gdyż zwłoka może spowodować problemy, np.: może nastąpić blokada konta, egzekucja długu, wstrzymanie świadczenia usługi, itp. Działanie pod presją ma Cię zmusić do popełnienia błędu.
   Wiadomość bardzo często zawiera błędy ortograficzne lub gramatyczne, jest napisana nieskładnie i niechlujnie, w wyjątkowych sytuacjach jest napisana z wykorzystaniem automatycznego tłumaczenia treści na język polski, co akurat czyni ją na tyle niewiarygodną, że w praktyce odsuwa groźbę skutecznego ataku.
   Atakujący w swoim mailu prosi o dane, do których nie powinien mieć dostępu. Klasycznym przykładem jest próba wymuszenia podania hasła lub niektórych danych osobowych.


 Dodatkowo aby nie dopuścić do automatycznej infekcji poprzez pocztę elektroniczną warto:

  • Wyłączyć autopodgląd otrzymywanych informacji, co uniemożliwi automatyczny ich odczyt i wykonanie złośliwego kodu, w sytuacji kiedy email takowy zawiera.
  Wyłączyć obsługę Javy i HTML, których wykonanie może również skutkować w infekcji złośliwym kodem.

 To dzisiaj wszystko, więc..
Żegnam i pozdrawiam,

Natalka.

Źródło grafiki: http://www.bing.com/images/search?q=poczta&view=detailv2&&id=6924EA305EDCE47BED81F6912E4C7521C6A5D141&selectedIndex=107&ccid=VjHdKyZ2&simid=607993746005099869&thid=OIP.M5631dd2b2676596ceaa5924cbea83fafo0&ajaxhist=0

niedziela, 3 kwietnia 2016

Skutki ataków na pocztę elektroniczną.

Witam,
dzisiaj drugi z kolei post o Atakach na pocztę elektroniczną.|

 Skutki ataków
   Po zainstalowaniu złośliwego oprogramowania możliwe jest, że intruz w praktyce przejmuje kontrolę nad komputerem. Jest w stanie wykradać z niego używane przez internautę hasła, wykradać dane zawarte w plikach znajdujących się na komputerze, czy używać przejętego komputera w ataku na inne komputery, jako stację przesiadkową lub komputer określany jako zombie, który stał się fragmentem tzw. botnetu. 


 Jak widzicie dzisiaj krótki post.
Pozdrawiam,

Natalka.

Źródło grafiki: http://www.bing.com/images/search?q=grafika+elektronika&view=detailv2&id=68532CF4C6FB4965FCE0625371E79B53077966AD&selectedindex=5&ccid=jOYXrcz4&simid=607997894937149555&thid=OIP.M8ce617adccf80bf56b93e36697c05b13o0&mode=overlay&first=1