Ja nie dać się oszukać w Internecie B-B 2016 Edward Krawczyński Nowa Era.

Slides:



Advertisements
Podobne prezentacje
Bezpieczeństwo usług w Internecie
Advertisements

0 OFERTA DLA PRACOWNIKÓW Dorota Wałuszko tel Kierownik ds. Sprzedaży i Obsługi Klienta Białystok 15kwietnia 2016 r. Komendy Wojewódzkiej Policji.
Jak finansować rozwój działalności gospodarczej – unijne pożyczki dla firm Leszno, 17 czerwca 2011 r. Ewelina Śmichurska.
Sporządził: Jacek Kruszewski Szkolenie biblioteczne Wyższej Szkoły Inżynierii i Zdrowia w Warszawie SZKOLENIE BIBLIOTECZNE.
OBOWIĄZKI INFORMACYJNE BENEFICJENTA Zintegrowane Inwestycje Terytorialne Aglomeracji Wałbrzyskiej.
NIE TAKI KOMPUTER STRASZNY JAK GO MALUJĄ PODSTAWY OBSŁUGI KOMPUTERA.
Czy wiesz, że?... INTERNET …TO JEST SPIS TREŚCI NIEBEZPIECZEŃSTWO SPOŁECZNOŚĆ INTERNETOWA DZIECKO W INTERNECIE ZAUFANE STRONY INTERNETOWE WIRUSY.
ABC MŁODEGO PRZEDSIĘBIO RCY CZYLI, JAK ZAŁOŻYĆ WŁASNĄ FIRME.
„e-Gdańsk – europejska metropolia on-line” Projekt Współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego.
BYĆ PRZEDSIĘBIORCZYM - nauka przez praktykę Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego.
PRACA Z APLIKACJAMI SYSTEM PRZEMIESZCZANIA oraz NADZORU WYROBÓW AKCYZOWYCH EMCS PL 1.
Sprawozdawczość. Podstawowe terminy Okres sprawozdawczy  3 kolejne miesiące, licząc od daty zawarcia umowy o dofinansowanie projektu Rodzaje raportów.
Z ASADY AMORTYZACJI SKŁADNIKÓW MAJĄTKU TRWAŁEGO 1.
ELEMENTY ZESTAWU KOMPUTEROWEGO
Excel 2007 dla średniozaawansowanych zajęcia z dnia
Grupa: urzędnicy JST (operatorzy przyjmujący wnioski w urzędach)
Finansowanie wybranych działań w parkach narodowych przy udziale środków funduszu leśnego - zakres finansowy Warszawa, 06 kwietnia 2016r.
ING BANK Faktoring –Jednostkom organizacyjnym Lasów Państwowych oferujemy faktoring krajowy z przejęciem ryzyka wypłacalności odbiorcy (bez regresu, pełny).
Poczta elektroniczna – e- mail Gmail zakładanie konta. Wysyłanie wiadomości.
Literary Reference Center Przewodnik
Zagrożenia w Internecie. Spis treści Rodzaje zagrożeń w Internecie Zagrożenia związane z komputerami Zagrożenia związane z oprogramowaniem Zagrożenia.
 Normy prawne dotyczące rozpowszechniania programów komputerowych Normy prawne dotyczące rozpowszechniania programów komputerowych  Formy ograniczeń.
Prawo telekomunikacyjne Ewa Galewska CBKE. Sektor telekomunikacyjny Monopole naturalne Operatorzy zasiedziali Brak równowagi pomiędzy podmiotami Wysokie.
Prawdy oczywiste Kiedy zarejestrować działalność? - Księgowość bez tajemnic! INFOLINIA: |
Porównywarki cen leków w Polsce i na świecie. Porównywarki w Polsce.
KOSZTY W UJĘCIU ZARZĄDCZYM. POJĘCIE KOSZTU Koszt stanowi wyrażone w pieniądzu celowe zużycie majątku trwałego i obrotowego, usług obcych, nakładów pracy.
Model warstwowy OSI Model OSI (Open Systems Interconnection) opisuje sposób przepływu informacji między aplikacjami programowymi w jednej stacji sieciowej.
Komunikatory Zespół Szkół Zawodowych Nr 3 im. Adama Kocura w Katowicach - Janowie.
MOL NET+ Jak po raz pierwszy zalogować się do katalogu? oraz przykładowe katalogi innych bibliotek oraz biblioteki cyfrowe.
Tanie pożyczki na założenie lub rozwój firmy r Nowy Dwór Mazowiecki.
Usługa ePodatki (MF) Michał Dobrzyński, Departament Informatyki MRPiPS tel
Co zrobić aby dobrze zrealizować i rozliczyć projekt? konkurs 2016.
POP i SIR POK1 i POK2.
DZIEŃ BEZPIECZNEGO INTERNETU. S PIS TREŚCI 1. INTERNET INTERNET 2. DZIEŃ BEZPIECZNEGO INTERNETUDZIEŃ BEZPIECZNEGO INTERNETU 3.RAZEM TWORZYMY LEPSZY INTERNETRAZEM.
Apteka Oliwna Jak poprawnie złożyć zamówienie
PROGRAM SZKOLENIA kurs komputerowy opracował mgr Eugeniusz Janeczek System operacyjny MS Windows XP i aplikacje biurowe pakietu OpenOffice Naciśnij F5.
Urządzenia i technologie mobilne. Tablet Mobilny komputer większy niż telefon komórkowy, którego główną właściwością jest posiadanie dużego ekranu z zastosowaną.
Oferta Orange dla NSZZ FSG w Chełmie Marcin Kolano Doradca Klienta Biznesowego Tel. Kom
1 1 1.
Ucz i ucz się z TIK!.
Instalacja na android EVENIO
Komunikacja ze szkołą i nauczycielami - dziennik elektroniczny
JPK_VAT dla mikroprzedsiębiorców
BEZPIECZEŃSTWO W SIECI
JPK_VAT dla mikroprzedsiębiorców
Quick Tips Tutorial Jak uzyskać dostęp do raportów EBSCOhost i EBSCO Discovery Service w EBSCOadmin support.ebsco.com.
DNIA 7 LUTEGO OBCHODZONY BYŁ DZIEŃ BEZPIECZNEGO INTERNETU
Materiały pochodzą z Platformy Edukacyjnej Portalu
dla mikroprzedsiębiorców
Wykorzystanie aplikacji użytkowych do przeprowadzenia cyberataku
System operacyjny cz.3 i ostatnia
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Bezpieczeństwo dostępu do danych w systemie Windows
JPK_VAT dla mikroprzedsiębiorców
„Zagrożenia związane z użytkowaniem Internetu”
Jak dostosować witrynę internetową usługi Microsoft SharePoint Online
Usługi internetowe.
Jak korzystać z usługi Video s i Raportu Kontaktów
Zakładanie darmowego konta pocztowego Marcin „LEWY” LEWANDOWSKI Klasa : IV i XIII LO M E N U.
SYSTEM KONTROLI FREKWENCJI
Zapraszamy do nowego programu PowerPoint
Zapraszamy do nowego programu PowerPoint
Zmiany w zakresie procedury
Proste obliczenia w arkuszu kalkulacyjnym
POZNAJEMY PULPIT Opracowanie: mgr Barbara Benisz SP nr 20 w Rybniku
JPK_VAT dla mikroprzedsiębiorców
Rejestracja w systemach P1 (e-recepta) i P2 (ZSMOPL)
BEZPIECZNY INTERNET Nigdy nie podawaj w Internecie swojego prawdziwego imienia i nazwiska. Posługuj się nickiem, czyli pseudonimem, internetową ksywką.
BEZPIECZEŃSTWO DZIECI W SIECI INTERNET
Podstawowe informacje o programie WiFi4EU
Zapis prezentacji:

Ja nie dać się oszukać w Internecie B-B 2016 Edward Krawczyński Nowa Era

Menu 1. Ocena wiarygodności informacjiOcena wiarygodności informacji 1.1. Polityka domen - Ustalenie właściciela serwisu WWW – Ważne!Ustalenie właściciela serwisu WWW 2. Bezpieczeństwo usług internetowych, w tym Bezpieczeństwo usług internetowych, w tym Nie bierz udziału w tzw. KonkursachNie bierz udziału w tzw. Konkursach 2.2. Nie daj się nabrać na typowe usługiNie daj się nabrać na typowe usługi 2.3. Usługi bankowe i chwilówki - Szybka kasa za 0 zł ?!Szybka kasa za 0 zł ?! 2.4. Przykłady innych niebezpieczeństwPrzykłady innych niebezpieczeństw 3. Blokery – czy zawsze pomagają unikać reklamBlokery – czy zawsze pomagają unikać reklam 4. Bezpieczeństwo danych aplikacji biurowychBezpieczeństwo danych aplikacji biurowych 5. Urządzenia (komputerowe) klasy TEMPESTUrządzenia (komputerowe) klasy TEMPEST 6. Bezpieczeństwo komputerowe w warsztacie prawnikaBezpieczeństwo komputerowe w warsztacie prawnika 7. Szeroko rozumiana Ochrona antywirusowa, …Ochrona antywirusowa, … Bibliografia

I.2. Ocena wiarygodności informacji 1.Sprawdź, kto jest właścicielem serwisu, 2.Oceń wiarygodność informacji 3.Oceń zakres odpowiedzialności prawnej właściciela serwisu, 4.Oceń, czy serwis zawiera treści moralnie wątpliwe lub niedopuszczalne, 5.W razie poważnych wątpliwości sprawdź informację w kilku niezależnych źródłach.

I.1. Polityka domen - ustalenie właściciela serwisu WWW W Polsce przydzielaniem nazw domen w koordynuje NASK ( Aby się dowiedzieć do kogo należy określona domena można skorzystać, np. z bazy Właściciel serwisu może nie wyrazić zgody na udostępnianie danych, ale organ rejestrujący takie dane ma. Brak zgody może budzić nieufność użytkowników Sprawdzenie istnienia , IP, … ; (oraz wielu innych opcji, np. ustalenie właściciela – ale płatne) Cennik: Dostępność i/lub rejestracja domen: a giełda domen (można też zarejestrować), np. ( dawniej:

2. Bezpieczeństwo usług internetowych 1.nie wysyłamy i nie odbieramy poczty bez tematu oraz z plikami exe, com, bat 2.większą liczbę plików wysyłamy w pliku spakowanym 3.poufne informacje: szyfrujemy i/lub wysyłamy w pliku zabezpieczonym przed otwarciem, dodatkowo z ukrytymi ważnymi informacjami nie korzystamy z opcji Odpowiedz - adres wpisujemy ręcznie lub pobieramy z książki adresowej Istnieją serwisy (np. gdzie można podszyć się pod dowolny adres poczty elektronicznej lub numer telefonu (np. urzędnika) i wyłudzić w ten sposób poufną informację. Można też skorzystać z podobnego adresu www.sharpmail.co.uk Wiarygodność informacji, zagrożenie plagiatem 1.Informacje z encyklopedii redagowanych przez internautów np. Wikipedia nie można traktować jako pewne – mogą być wykorzystywane występujące tam odniesienia do ew. wiarygodnych źródeł 2.Odnośniki w publikacjach (linki) do np. Wikipedii źle świadczą o autorze. Należy się powoływać na rzeczywiste źródła informacji a nie do publikacje powołujące się na nie – może być zarzut plagiatu

2.2. Nie bierz udziału w tzw. konkursach …Użytkownik usługi jest obciążany kosztem wysłania przez usługodawcę każdej wiadomości sms. Koszt wysłania jednej wiadomości sms wynosi 5,- (pięć złotych netto) /6,15 (sześć złotych i piętnaście groszy) brutto i jest dopisywany do rachunku telefonicznego Użytkownika. Użytkownik otrzymuje 3 (trzy) wiadomości sms tygodniowo ( w środę, piątek i niedzielę o godz. 18:00 ). Użytkownik może w każdej chwili zrezygnować z usługi wysyłając wiadomość SMS o treści „STOP TOP” na numer (wysłanie wiadomości jest dla użytkownika bezpłatne). Wszelkie inne koszty połączeń telekomunikacyjnych (np. opłaty za transfer) są zgodne ze taryfą operatora Użytkownika. Usługodawcą jest Hectiq B.V. z siedzibą w Amsterdamie ….

2.2. Nie daj się z pozoru typowym usługom / / ??? !!!! Od momentu aktywacji użytkownik, będzie otrzymywać wiadomości 3 razy w tygodniu. … Koszt za każdy sms przychodzący to 4,92 zł z VAT Dezaktywacji subskrypcji można dokonać w dowolnym momencie poprzez wysłanie SMS o treści STOP DOSTEP pod numer (Koszt wysłania sms to 0 zł) – często nieskuteczne!. Regulamin serwisu znajduje się tutaj. W przypadku reklamacji należy wysłać na dres: „Odbierz swoje Darmowe doładowania; wyświetla się strona z ukrytymi informacjami: Serwis jest usługą subskrypcyjną dostępną w sieci Plus, T-Mobile, Orange, Play. Użytkownik akceptuje regulamin oraz aktywuję usługę poprzez wpisanie na stronie kodu PIN otrzymanego darmowym sms'em na podany numer telefonu komórkowego lub poprzez wysłanie START DOSTEP na numer

2.3. Szybka kasa za 0zł !? Naprawdę przy pożyczce 100zł na 15 dni spłacasz 125zł ,82zł 1000zł na 30 dni spłacasz 1285zł ,24zł Odsetki za opóźnienie w wysokości maksymalnej wysokości przewidzianej w art. 359 § 2[1] Kodeksu cywilnego, tj. będą równe czterokrotności wysokości stopy kredytu lombardowego Narodowego Banku Polskiego i będą ulegać zmianom wynikającym ze zmian tej stopy. W dacie obowiązywania Formularza Informacyjnego wysokość odsetek za opóźnienie wynosi12% w skali roku. Inne należności (z tytułu wysłania upomnień): Na dzień zawarcia niniejszej Umowy Pożyczki koszty tych upomnień wynoszą: pierwsze upomnienie wysyłane w terminie 7 dni od wystąpienia opóźnienia w spłacie –30 zł; drugie upomnienie wysyłane w terminie 14 dni od wystąpienia opóźnienia w spłacie –50 zł; trzecie upomnienie wysyłane w terminie 25 dni od wystąpienia opóźnienia w spłacie –50 zł; czwarte upomnienie wysyłane w terminie 35 (trzydziestu pięciu) dni od wystąpienia opóźnienia w spłacie–50 zł. Jeśli po otrzymaniu pierwszego upomnienia, strony uzgodnią Plan Spłaty Pożyczki, dalsze upomnienia nie będą wysyłane i nie będą pobierane żadne dodatkowe opłaty, pod warunkiem, że Pożyczkobiorca nie będzie zalegać ze spłatami rat Pożyczki wynikającymi z Planu Spłaty. Podobnie zł+koszty 0zł (30 dni) kwota do zapłaty 1282,21 zł (RRSO) 1958 %

w rankingach najwyżej oceniana Reklama także w TVPhttps:// Jednorazowa opłata rejestracyjna, która jest niezwłocznie zwracana wnioskodawcy, wynosi 0,01 zł lub 1 zł. Reprezentatywny przykład: całkowita kwota pożyczki 1200 zł; czas obowiązywania umowy 30 dni; oprocentowanie 0%; opłata przygotowawcza 0%; prowizja 192 zł; całkowita kwota do zapłaty 1392 zł; RRSO 508.5% (stan na dzień r.). Udzielenie pożyczki jest uzależnione od pozytywnej oceny zdolności kredytowej. Lista ofert jest duża:

2.4c. Ustawa antylichwiarska z 11 III jest lepiej, jednak nadal lichwa … Kluczowe zapisy mają wejść w życie za pół roku (!!!) górna granica ceny kredytu będzie jasno określona - podkreśla Michał Kisiel, analityk portalu Bankier.pl. - Przykładowo, pożyczka w wysokości 1 tys. zł na 30 dni nie będzie mogła kosztować więcej niż 282,88 zł oznacza to oprocentowanie roczne ponad 1987% (1,28288^12=19,87158) antylichwiarska-2016-dodatkowe-koszty-pozyczek-mocno-w- dol-od-11-marca-limity antylichwiarska-2016-dodatkowe-koszty-pozyczek-mocno-w- dol-od-11-marca-limity Inne sugerowane dane: antylichwiarska-wchodzi-w-zycie/ antylichwiarska-wchodzi-w-zycie/ Bardzo krytycznie i merytorycznie o ustawie pararegulacja,artykuly,198536,1,1.html#

2.4. Przykłady innych niebezpieczeństw Tanie zakupy, czyli pułapka na naiwnych klientów Miało być tanio, a puka komornik? Zobacz, jak nie dać się oszukać w sieci. PORADNIK Drogo zapłacisz za taniezakupy.pl! Uwaga na serwisy typu taniezakupy oraz licytacja-komornicza! Nie bierz udziału w licytacjach internetowych, np. portal aukcyjny o nazwie za10groszy.pl (klon: - elektroniczne żetony (tzw. Bidy) bardzo rzadko dadzą ci tani zakup, a zwykle będziesz kupował BIDY za które zwykle nic nie zyskaszza10groszy.plhttp://newsite.za10groszy.pl/#/mainPage Dotyczy to także tzw. Licytacji komorniczych np. - „słupy” i automat tu też są ale jeszcze gorzej gdyż często nie tam komornika… - na brak info o właścicielu! Nie rejestruj się do oglądania filmów nawet za darmo, np. nawet w opcji za darmo kosztuje dużo zob. regulaminwww.fullplayer.pl/regulamin

3. Blokery – czy zawsze pomagają unikać reklam Reklamy irytują, zabierają czas, MB i kosztują (transfer danych) Blokery; AdBlock (plus, chrome, …) przez pewien czas były skuteczne także na Facebooku i YouTube, a także blokowały złośliwe lub śledzące oprogramowanie. Teraz niektóre witryny wymuszają oglądanie treści pod warunkiem wyłączenia blokerów ( komunikaty lub czarne ekrany) Pojawiają się programy (także sieciowe) blokujące blokery (Świat Nauki luty 2016 str.19) Obecnie reklamodawca może wykupić np. w Adblock nie blokowanie jego reklam!!! Reklama natywna – udająca artykuły bez wyskakujących okienek (niebezpieczeństwo - zatarcie wyróżnienia treści od reklam!) Czy grozi nam jak w TVN – trochę programów miedzy reklamami!?

4. Bezpieczeństwo zintegrowanych aplikacji biurowych, np. w MS Office (1/2) 1.Każdy dokument zawiera informacje o użytkowniku (m.in. Plik-Opcje-Ogólne/Personalizowanie kopii pakietu MS Office) – zabezpieczenie dokumentu przed otwarciem i/lub jego szyfrowanie (Plik- Informacje-Chroń…-wybierz uaktywnij..) utrudni do nich dostęp ale będą one tam zawarte 2.Można je usunąć: Plik-Informacje-Wyszukaj problemy-Przeprowadź inspekcję dokumentu-Inspekcja-Właściwości dokumentu i informacje osobiste (wybierz: Usuń wszystko), Zamknij, Esc, Zapisz

4. Bezpieczeństwo zintegrowanych aplikacji biurowych, np. w MS Office (2/2) 3.Możemy celowo wprowadzać ukryte swoje dane w dokumencie, których powyższa procedura nie wyeliminuje, np. -zaznaczyć tekst do ukrycia, zmniejszyć do punktowej wielkości czcionkę (Ctrl+[)i dać kolor tła, a następnie go ukryć (Ctrl+Shift+H) -każdorazowo odkryjemy go, po zaznaczeniu znanego nam obszaru i wprowadzeniu Ctrl+Spacja Ukrywany w ten sposób tekst można umieścić w dowolnym miejscu dokumentu, a także nagłówku/stopce lub w dolnego kształtu polu tekstowym (możemy go wtedy umieścić pod dowolnym elementem graficznym a następnie je zgrupować) – dostęp do niego będzie mała tylko osoba która zna tą tajemnicę i wie jak zrobić

5.Urządzenia (Komputerowe) klasy TEMPEST … Informacje z komputera można odczytać poprzez wykorzystanie specjalnie przystosowanych anten i współpracujących z nimi urządzeń oraz wykorzystując np. sieć wodną, elektryczną, grzewczą, oraz przewody klimatyzacyjne. Wprowadzono normy zabezpieczeniowe TEMPEST (temporary emanation and spurious transmission) tempest/wprowadzenie tempest/wprowadzenie

6. Bezpieczeństwo komputerowe (1/3) na przykładzie warsztatu prawnika (adwokata) Potrzeba jest szczególna m.in. z powodu: -posiada często wiele informacji poufnych (np. adwokat …, ekspertyzy, korespondencje służbowe i prywatne) -korzysta z laptopa w pracy i domu (informacje z firmy) -przenosi informacje z komputera służbowego do swojego poprzez sieć wewnętrzną, Internet lub pendrive -może zagrażać także innym użytkownikom firmy

6. Bezpieczeństwo komputerowe (2/3) Przestrzeganie procedur bezpieczeństwa: 1.Zabezpieczanie automatyczne dostępu do komputera 2.wyłączanie/włączanie dostępu poprzez pendrive 3.zabezpieczona sieć Internet 4.zabezpieczanie i szyfrowanie dokumentów 5.Bezpieczne korzystanie z komunikacji w sieci 6.Legalna i aktualizowana ochrona antywirusowa 7.Bezpieczne archiwizowanie zasobów na zewnętrznych nośnikach (bez ciągłej komunikacji)

6. Bezpieczeństwo komputerowe (3/3) Przykład przejęcia kontroli nad innym komputerem Filmowa ilustracja: Przykład włamania się na konto zabezpieczone hasłem Filmowa ilustracja:

7. Ochrona antywirusowa, … 1.AVG AntiVirus Free Edition 2.avast! Free Antivirus Wersje Free - zwykle konieczna częsta ręczna aktualizacja i brak pewnych opcji: Pobieraj instalki programów tylko ze strony producenta – unikniesz zbędnych „dodatków”, kosztów i zagrożeń

SuperaAntyspyware do wykrywania i usuwania szkodliwych komponentów (Spyware, Adware, Malware, Trojans, Dialers, Worms, KeyLoggers, HiJackers ) zainstalowanych w systemie. Wersja bezpłatna SUPERAntiSpyware posiada stale aktualizowaną bazę sygnatur, jednak należy pobierać ją ręcznie. trzy tryby skanowania dysku twardego, nośników wymiennych, pamięci oraz rejestru. pozwala na określenie bezpiecznych plików, folderów pomijanych w skanowaniu całego systemu.

Glary Utilities Darmowy program do optymalizacji pracy komputera, także w wersji polskiej, działający w systemie Windows. W menu Konserwacja - za pomocą 2 kliknięć myszką można przeprowadzić pełen proces optymalizacji systemu. Prosta obsługa, duża szybkość i skuteczność działania wiele modułów, w tym m. in. - do czyszczenia dysku z zbędnych plików, - naprawiania skrótów i - wpisów w rejestrze, - odinstalowywania programów, - optymalizacji pamięci, - defragmentacji rejestru, - zarządzania menu kontekstowym, - szyfrowania, - kasowania i odzyskiwania danych, - łączenia i dzielenie plików, - wyszukiwania pustych folderów - różnych analiz dysków Jest też wersja na Android, jednak okrojona – zalecam jednak CM Security też z językiem polskim Malware Hunter - super antymalware

Bibliografia 1.Informatyka nie tylko dla uczniów Podręcznik dla szkół ponadgimnazjalnych Zakres podstawowy nr dopuszczenia 414/2012/2015ISBN WSZ PWN/Nowa Era 2015 zgodny z Nową ustawą (wieloletność) zakres-podstawowy.html?ids=1886&k=0&p=0 Dodatkowe do pobrania bazowe pliki do ćwiczeń: pliki.informatyka.edu.plpliki.informatyka.edu.pl 2.„Informatyka nie tylko dla uczniów” - pomoc dydaktyczna do Gimnazjum ( lub wspomaganie do refinansowanego podręcznika) ISBN /2009

Dane kontaktowe: Edward Krawczyński Skype:edkraw