Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Ja nie dać się oszukać w Internecie B-B 2016 Edward Krawczyński Nowa Era.

Podobne prezentacje


Prezentacja na temat: "Ja nie dać się oszukać w Internecie B-B 2016 Edward Krawczyński Nowa Era."— Zapis prezentacji:

1 Ja nie dać się oszukać w Internecie B-B 2016 Edward Krawczyński Nowa Era

2 Menu 1. Ocena wiarygodności informacjiOcena wiarygodności informacji 1.1. Polityka domen - Ustalenie właściciela serwisu WWW – Ważne!Ustalenie właściciela serwisu WWW 2. Bezpieczeństwo usług internetowych, w tym Bezpieczeństwo usług internetowych, w tym Nie bierz udziału w tzw. KonkursachNie bierz udziału w tzw. Konkursach 2.2. Nie daj się nabrać na typowe usługiNie daj się nabrać na typowe usługi 2.3. Usługi bankowe i chwilówki - Szybka kasa za 0 zł ?!Szybka kasa za 0 zł ?! 2.4. Przykłady innych niebezpieczeństwPrzykłady innych niebezpieczeństw 3. Blokery – czy zawsze pomagają unikać reklamBlokery – czy zawsze pomagają unikać reklam 4. Bezpieczeństwo danych aplikacji biurowychBezpieczeństwo danych aplikacji biurowych 5. Urządzenia (komputerowe) klasy TEMPESTUrządzenia (komputerowe) klasy TEMPEST 6. Bezpieczeństwo komputerowe w warsztacie prawnikaBezpieczeństwo komputerowe w warsztacie prawnika 7. Szeroko rozumiana Ochrona antywirusowa, …Ochrona antywirusowa, … Bibliografia

3 I.2. Ocena wiarygodności informacji 1.Sprawdź, kto jest właścicielem serwisu, 2.Oceń wiarygodność informacji 3.Oceń zakres odpowiedzialności prawnej właściciela serwisu, 4.Oceń, czy serwis zawiera treści moralnie wątpliwe lub niedopuszczalne, 5.W razie poważnych wątpliwości sprawdź informację w kilku niezależnych źródłach.

4 I.1. Polityka domen - ustalenie właściciela serwisu WWW W Polsce przydzielaniem nazw domen w koordynuje NASK (www.nask.pl). Aby się dowiedzieć do kogo należy określona domena można skorzystać, np. z bazy Właściciel serwisu może nie wyrazić zgody na udostępnianie danych, ale organ rejestrujący takie dane ma. Brak zgody może budzić nieufność użytkowników Sprawdzenie istnienia , IP, … ; (oraz wielu innych opcji, np. ustalenie właściciela – ale płatne) Cennik: https://translate.google.pl/translate?hl=pl&sl=en&u=http://verify- .org/&prev=searchhttp://verify- .org/ https://translate.google.pl/translate?hl=pl&sl=en&u=http://verify- .org/&prev=search Dostępność i/lub rejestracja domen: a giełda domen (można też zarejestrować), np. ( dawniej:

5 2. Bezpieczeństwo usług internetowych 1.nie wysyłamy i nie odbieramy poczty bez tematu oraz z plikami exe, com, bat 2.większą liczbę plików wysyłamy w pliku spakowanym 3.poufne informacje: szyfrujemy i/lub wysyłamy w pliku zabezpieczonym przed otwarciem, dodatkowo z ukrytymi ważnymi informacjami nie korzystamy z opcji Odpowiedz - adres wpisujemy ręcznie lub pobieramy z książki adresowej Istnieją serwisy (np. gdzie można podszyć się pod dowolny adres poczty elektronicznej lub numer telefonu (np. urzędnika) i wyłudzić w ten sposób poufną informację. Można też skorzystać z podobnego adresu www.sharpmail.co.uk Wiarygodność informacji, zagrożenie plagiatem 1.Informacje z encyklopedii redagowanych przez internautów np. Wikipedia nie można traktować jako pewne – mogą być wykorzystywane występujące tam odniesienia do ew. wiarygodnych źródeł 2.Odnośniki w publikacjach (linki) do np. Wikipedii źle świadczą o autorze. Należy się powoływać na rzeczywiste źródła informacji a nie do publikacje powołujące się na nie – może być zarzut plagiatu

6 2.2. Nie bierz udziału w tzw. konkursach …Użytkownik usługi jest obciążany kosztem wysłania przez usługodawcę każdej wiadomości sms. Koszt wysłania jednej wiadomości sms wynosi 5,- (pięć złotych netto) /6,15 (sześć złotych i piętnaście groszy) brutto i jest dopisywany do rachunku telefonicznego Użytkownika. Użytkownik otrzymuje 3 (trzy) wiadomości sms tygodniowo ( w środę, piątek i niedzielę o godz. 18:00 ). Użytkownik może w każdej chwili zrezygnować z usługi wysyłając wiadomość SMS o treści „STOP TOP” na numer (wysłanie wiadomości jest dla użytkownika bezpłatne). Wszelkie inne koszty połączeń telekomunikacyjnych (np. opłaty za transfer) są zgodne ze taryfą operatora Użytkownika. Usługodawcą jest Hectiq B.V. z siedzibą w Amsterdamie ….

7 2.2. Nie daj się z pozoru typowym usługom / / ??? !!!! Od momentu aktywacji użytkownik, będzie otrzymywać wiadomości 3 razy w tygodniu. … Koszt za każdy sms przychodzący to 4,92 zł z VAT Dezaktywacji subskrypcji można dokonać w dowolnym momencie poprzez wysłanie SMS o treści STOP DOSTEP pod numer (Koszt wysłania sms to 0 zł) – często nieskuteczne!. Regulamin serwisu znajduje się tutaj. W przypadku reklamacji należy wysłać na dres: „Odbierz swoje Darmowe doładowania; wyświetla się strona z ukrytymi informacjami: Serwis jest usługą subskrypcyjną dostępną w sieci Plus, T-Mobile, Orange, Play. Użytkownik akceptuje regulamin oraz aktywuję usługę poprzez wpisanie na stronie kodu PIN otrzymanego darmowym sms'em na podany numer telefonu komórkowego lub poprzez wysłanie START DOSTEP na numer

8 2.3. Szybka kasa za 0zł !? https://www.ekspreskasa.pl/iframe_money_pl Naprawdę przy pożyczce 100zł na 15 dni spłacasz 125zł ,82zł 1000zł na 30 dni spłacasz 1285zł ,24zł Odsetki za opóźnienie w wysokości maksymalnej wysokości przewidzianej w art. 359 § 2[1] Kodeksu cywilnego, tj. będą równe czterokrotności wysokości stopy kredytu lombardowego Narodowego Banku Polskiego i będą ulegać zmianom wynikającym ze zmian tej stopy. W dacie obowiązywania Formularza Informacyjnego wysokość odsetek za opóźnienie wynosi12% w skali roku. Inne należności (z tytułu wysłania upomnień): Na dzień zawarcia niniejszej Umowy Pożyczki koszty tych upomnień wynoszą: pierwsze upomnienie wysyłane w terminie 7 dni od wystąpienia opóźnienia w spłacie –30 zł; drugie upomnienie wysyłane w terminie 14 dni od wystąpienia opóźnienia w spłacie –50 zł; trzecie upomnienie wysyłane w terminie 25 dni od wystąpienia opóźnienia w spłacie –50 zł; czwarte upomnienie wysyłane w terminie 35 (trzydziestu pięciu) dni od wystąpienia opóźnienia w spłacie–50 zł. Jeśli po otrzymaniu pierwszego upomnienia, strony uzgodnią Plan Spłaty Pożyczki, dalsze upomnienia nie będą wysyłane i nie będą pobierane żadne dodatkowe opłaty, pod warunkiem, że Pożyczkobiorca nie będzie zalegać ze spłatami rat Pożyczki wynikającymi z Planu Spłaty. Podobnie https://www.lendon.pl/https://www.lendon.pl/ 1000zł+koszty 0zł (30 dni) kwota do zapłaty 1282,21 zł (RRSO) 1958 %

9 2.4. https://www.vivus.pl/ - w rankingach najwyżej oceniana Reklama także w TVPhttps://www.vivus.pl/ Jednorazowa opłata rejestracyjna, która jest niezwłocznie zwracana wnioskodawcy, wynosi 0,01 zł lub 1 zł. Reprezentatywny przykład: całkowita kwota pożyczki 1200 zł; czas obowiązywania umowy 30 dni; oprocentowanie 0%; opłata przygotowawcza 0%; prowizja 192 zł; całkowita kwota do zapłaty 1392 zł; RRSO 508.5% (stan na dzień r.). Udzielenie pożyczki jest uzależnione od pozytywnej oceny zdolności kredytowej. Lista ofert jest duża:

10 2.4c. Ustawa antylichwiarska z 11 III jest lepiej, jednak nadal lichwa … Kluczowe zapisy mają wejść w życie za pół roku (!!!) górna granica ceny kredytu będzie jasno określona - podkreśla Michał Kisiel, analityk portalu Bankier.pl. - Przykładowo, pożyczka w wysokości 1 tys. zł na 30 dni nie będzie mogła kosztować więcej niż 282,88 zł oznacza to oprocentowanie roczne ponad 1987% (1,28288^12=19,87158) antylichwiarska-2016-dodatkowe-koszty-pozyczek-mocno-w- dol-od-11-marca-limity antylichwiarska-2016-dodatkowe-koszty-pozyczek-mocno-w- dol-od-11-marca-limity Inne sugerowane dane: antylichwiarska-wchodzi-w-zycie/ antylichwiarska-wchodzi-w-zycie/ Bardzo krytycznie i merytorycznie o ustawie pararegulacja,artykuly,198536,1,1.html#

11 2.4. Przykłady innych niebezpieczeństw Tanie zakupy, czyli pułapka na naiwnych klientów Miało być tanio, a puka komornik? Zobacz, jak nie dać się oszukać w sieci. PORADNIK Drogo zapłacisz za taniezakupy.pl! Uwaga na serwisy typu taniezakupy oraz licytacja-komornicza! Nie bierz udziału w licytacjach internetowych, np. portal aukcyjny o nazwie za10groszy.pl (klon: - elektroniczne żetony (tzw. Bidy) bardzo rzadko dadzą ci tani zakup, a zwykle będziesz kupował BIDY za które zwykle nic nie zyskaszza10groszy.plhttp://newsite.za10groszy.pl/#/mainPage Dotyczy to także tzw. Licytacji komorniczych np. - „słupy” i automat tu też są ale jeszcze gorzej gdyż często nie tam komornika… - na brak info o właścicielu!http://trafisz.com/ Nie rejestruj się do oglądania filmów nawet za darmo, np. nawet w opcji za darmo kosztuje dużo zob. regulaminwww.fullplayer.pl/regulamin

12 3. Blokery – czy zawsze pomagają unikać reklam Reklamy irytują, zabierają czas, MB i kosztują (transfer danych) Blokery; AdBlock (plus, chrome, …) przez pewien czas były skuteczne także na Facebooku i YouTube, a także blokowały złośliwe lub śledzące oprogramowanie. Teraz niektóre witryny wymuszają oglądanie treści pod warunkiem wyłączenia blokerów ( komunikaty lub czarne ekrany) Pojawiają się programy (także sieciowe) blokujące blokery (Świat Nauki luty 2016 str.19) Obecnie reklamodawca może wykupić np. w Adblock nie blokowanie jego reklam!!! Reklama natywna – udająca artykuły bez wyskakujących okienek (niebezpieczeństwo - zatarcie wyróżnienia treści od reklam!) Czy grozi nam jak w TVN – trochę programów miedzy reklamami!?

13 4. Bezpieczeństwo zintegrowanych aplikacji biurowych, np. w MS Office (1/2) 1.Każdy dokument zawiera informacje o użytkowniku (m.in. Plik-Opcje-Ogólne/Personalizowanie kopii pakietu MS Office) – zabezpieczenie dokumentu przed otwarciem i/lub jego szyfrowanie (Plik- Informacje-Chroń…-wybierz uaktywnij..) utrudni do nich dostęp ale będą one tam zawarte 2.Można je usunąć: Plik-Informacje-Wyszukaj problemy-Przeprowadź inspekcję dokumentu-Inspekcja-Właściwości dokumentu i informacje osobiste (wybierz: Usuń wszystko), Zamknij, Esc, Zapisz

14 4. Bezpieczeństwo zintegrowanych aplikacji biurowych, np. w MS Office (2/2) 3.Możemy celowo wprowadzać ukryte swoje dane w dokumencie, których powyższa procedura nie wyeliminuje, np. -zaznaczyć tekst do ukrycia, zmniejszyć do punktowej wielkości czcionkę (Ctrl+[)i dać kolor tła, a następnie go ukryć (Ctrl+Shift+H) -każdorazowo odkryjemy go, po zaznaczeniu znanego nam obszaru i wprowadzeniu Ctrl+Spacja Ukrywany w ten sposób tekst można umieścić w dowolnym miejscu dokumentu, a także nagłówku/stopce lub w dolnego kształtu polu tekstowym (możemy go wtedy umieścić pod dowolnym elementem graficznym a następnie je zgrupować) – dostęp do niego będzie mała tylko osoba która zna tą tajemnicę i wie jak zrobić

15 5.Urządzenia (Komputerowe) klasy TEMPEST … Informacje z komputera można odczytać poprzez wykorzystanie specjalnie przystosowanych anten i współpracujących z nimi urządzeń oraz wykorzystując np. sieć wodną, elektryczną, grzewczą, oraz przewody klimatyzacyjne. Wprowadzono normy zabezpieczeniowe TEMPEST (temporary emanation and spurious transmission) tempest/wprowadzenie tempest/wprowadzenie

16 6. Bezpieczeństwo komputerowe (1/3) na przykładzie warsztatu prawnika (adwokata) Potrzeba jest szczególna m.in. z powodu: -posiada często wiele informacji poufnych (np. adwokat …, ekspertyzy, korespondencje służbowe i prywatne) -korzysta z laptopa w pracy i domu (informacje z firmy) -przenosi informacje z komputera służbowego do swojego poprzez sieć wewnętrzną, Internet lub pendrive -może zagrażać także innym użytkownikom firmy

17 6. Bezpieczeństwo komputerowe (2/3) Przestrzeganie procedur bezpieczeństwa: 1.Zabezpieczanie automatyczne dostępu do komputera 2.wyłączanie/włączanie dostępu poprzez pendrive 3.zabezpieczona sieć Internet 4.zabezpieczanie i szyfrowanie dokumentów 5.Bezpieczne korzystanie z komunikacji w sieci 6.Legalna i aktualizowana ochrona antywirusowa 7.Bezpieczne archiwizowanie zasobów na zewnętrznych nośnikach (bez ciągłej komunikacji)

18 6. Bezpieczeństwo komputerowe (3/3) Przykład przejęcia kontroli nad innym komputerem Filmowa ilustracja: Przykład włamania się na konto zabezpieczone hasłem Filmowa ilustracja:

19 7. Ochrona antywirusowa, … 1.AVG AntiVirus Free Edition 2.avast! Free Antivirus Wersje Free - zwykle konieczna częsta ręczna aktualizacja i brak pewnych opcji: Pobieraj instalki programów tylko ze strony producenta – unikniesz zbędnych „dodatków”, kosztów i zagrożeń

20 SuperaAntyspyware do wykrywania i usuwania szkodliwych komponentów (Spyware, Adware, Malware, Trojans, Dialers, Worms, KeyLoggers, HiJackers ) zainstalowanych w systemie. Wersja bezpłatna SUPERAntiSpyware posiada stale aktualizowaną bazę sygnatur, jednak należy pobierać ją ręcznie. trzy tryby skanowania dysku twardego, nośników wymiennych, pamięci oraz rejestru. pozwala na określenie bezpiecznych plików, folderów pomijanych w skanowaniu całego systemu.

21 Glary Utilities Darmowy program do optymalizacji pracy komputera, także w wersji polskiej, działający w systemie Windows. W menu Konserwacja - za pomocą 2 kliknięć myszką można przeprowadzić pełen proces optymalizacji systemu. Prosta obsługa, duża szybkość i skuteczność działania wiele modułów, w tym m. in. - do czyszczenia dysku z zbędnych plików, - naprawiania skrótów i - wpisów w rejestrze, - odinstalowywania programów, - optymalizacji pamięci, - defragmentacji rejestru, - zarządzania menu kontekstowym, - szyfrowania, - kasowania i odzyskiwania danych, - łączenia i dzielenie plików, - wyszukiwania pustych folderów - różnych analiz dysków Jest też wersja na Android, jednak okrojona – zalecam jednak CM Security też z językiem polskim Malware Hunter - super antymalware

22 Bibliografia 1.Informatyka nie tylko dla uczniów Podręcznik dla szkół ponadgimnazjalnych Zakres podstawowy nr dopuszczenia 414/2012/2015ISBN WSZ PWN/Nowa Era 2015 zgodny z Nową ustawą (wieloletność) zakres-podstawowy.html?ids=1886&k=0&p=0 Dodatkowe do pobrania bazowe pliki do ćwiczeń: pliki.informatyka.edu.plpliki.informatyka.edu.pl 2.„Informatyka nie tylko dla uczniów” - pomoc dydaktyczna do Gimnazjum ( lub wspomaganie do refinansowanego podręcznika) ISBN /2009

23 Dane kontaktowe: Edward Krawczyński Skype:edkraw


Pobierz ppt "Ja nie dać się oszukać w Internecie B-B 2016 Edward Krawczyński Nowa Era."

Podobne prezentacje


Reklamy Google