CIASTECZKA Ciasteczka zostały wymyślone przez Lou Montulliego, dawnego pracownika Netscape Communications. Zamiarem autora było umożliwienie serwerom odczytania.

Slides:



Advertisements
Podobne prezentacje
Zagrożenia w sieci..
Advertisements

NIE TAKI KOMPUTER STRASZNY JAK GO MALUJĄ PODSTAWY OBSŁUGI KOMPUTERA.
Czy wiesz, że?... INTERNET …TO JEST SPIS TREŚCI NIEBEZPIECZEŃSTWO SPOŁECZNOŚĆ INTERNETOWA DZIECKO W INTERNECIE ZAUFANE STRONY INTERNETOWE WIRUSY.
Tworzenie odwołania zewnętrznego (łącza) do zakresu komórek w innym skoroszycie Możliwości efektywnego stosowania odwołań zewnętrznych Odwołania zewnętrzne.
PRACA Z APLIKACJAMI SYSTEM PRZEMIESZCZANIA oraz NADZORU WYROBÓW AKCYZOWYCH EMCS PL 1.
Portale społecznościowe. Serwis społecznościowy  to serwis internetowy, który istnieje w oparciu o zgromadzoną wokół niego społeczność. Tworzy tak zwane.
Wyszukiwanie informacji w Internecie. Czym jest wyszukiwarka? INTERNET ZASOBY ZAINDEKSOWANE PRZEZ WYSZUKIWARKI Wyszukiwarka to mechanizm, który za pomocą.
Grupa: urzędnicy JST (operatorzy przyjmujący wnioski w urzędach)
Mam prawo do ochrony swoich danych osobowych Twoje dane – Twoja sprawa. Skuteczna ochrona danych osobowych. Inicjatywa edukacyjna skierowana do nauczycieli.
Wniosek o dofinansowanie projektu w ramach RPO WP na lata wraz z załącznikami Regionalny Program Operacyjny Województwa Pomorskiego na lata
Poczta elektroniczna – e- mail Gmail zakładanie konta. Wysyłanie wiadomości.
Literary Reference Center Przewodnik
Zagrożenia w Internecie. Spis treści Rodzaje zagrożeń w Internecie Zagrożenia związane z komputerami Zagrożenia związane z oprogramowaniem Zagrożenia.
Co potrafię w przyjaźni z komputerem?.  Z jakich elementów się składa? Z jakich elementów się składa?  Do czego służy? Do czego służy?  Jakie programy.
Komunikatory. Komunikator to program do bezpośredniego komunikowania się przez Internet w czasie teraźniejszym. Od poczty elektronicznej różni się tym,
Porównywarki cen leków w Polsce i na świecie. Porównywarki w Polsce.
Wyższa Szkoła Informatyki i Zarządzania w Bielsku-Białej Wydział Informatyki Kierunek: Informatyka Specjalność: Systemy Informatyczne PRACA DYPLOMOWA INŻYNIERSKA.
Model warstwowy OSI Model OSI (Open Systems Interconnection) opisuje sposób przepływu informacji między aplikacjami programowymi w jednej stacji sieciowej.
Sieci komputerowe. Podział sieci. Podstawowe pojęcia związane z sieciami. Internet - określenia podstawowych terminów. Komunikacja w sieci.
Komunikatory Zespół Szkół Zawodowych Nr 3 im. Adama Kocura w Katowicach - Janowie.
Budżet rodzinny Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego.
Instalacja nienadzorowana windows xp Jakub klafta.
Z ASADY BEZPIECZNEGO KORZYSTANIA Z I NTERNETU. 1. C HROŃ SWOJĄ PRYWATNOŚĆ W SIECI ! Jeśli bierzesz udział w jakimkolwiek forum publicznym w Internecie,
BEZPIECZNY INTERNAUTA. Co powinniśmy wiedzieć o Internecie? INTERNET to ogólnoświatowa sieć łącząca komputery, między którymi można przekazywać dane w.
DZIEŃ BEZPIECZNEGO INTERNETU. S PIS TREŚCI 1. INTERNET INTERNET 2. DZIEŃ BEZPIECZNEGO INTERNETUDZIEŃ BEZPIECZNEGO INTERNETU 3.RAZEM TWORZYMY LEPSZY INTERNETRAZEM.
Magdalena Garlińska Generator wniosków o dofinansowanie Program INNOCHEM.
5 KROKÓW DO SZKOŁY PONADGIMNAZJALNEJ Jak dostać się do szkoły ponadgimnazjalnej? Instrukcja dla uczniów, którzy uczą się w gimnazjach które przekazują.
Bios Justyna Niebudek i Nadia Stankiewicz. CO TO JEST BIOS ??? BIOS (akronim ang. Basic Input/Output System – podstawowy system wejścia-wyjścia) to zapisany.
Urządzenia i technologie mobilne. Tablet Mobilny komputer większy niż telefon komórkowy, którego główną właściwością jest posiadanie dużego ekranu z zastosowaną.
Pluskwy, robale i inne paskudztwo Aleksy Schubert Instytut Informatyki Uniwersytet Warszawski 20 listopada 2007.
Co to Internet? Internet (skrótowiec od ang. inter-network, dosłownie "między- sieć") – ogólnoświatowa sieć komputerowa, określana również jako sieć sieci.
Moduł SDI – zasilanie węzłów IIP oraz wykorzystanie danych. Wprowadzenie. Szkolenie przeprowadzone w ramach projektu „TERYT 3 – Rozbudowa systemów do prowadzenia.
System operacyjny Renata P. System operacyjny - jest to zbiór nadrzędnych i niezbędnych programów umożliwiających pracę na komputerze. Jest on pośrednikiem.
Ucz i ucz się z TIK!.
Komunikacja ze szkołą i nauczycielami - dziennik elektroniczny
Schematy blokowe.
Zasady bezpiecznego korzystania z internetu
Podstawowe polecenia systemu
BEZPIECZEŃSTWO W SIECI
Prezentacja o Ubuntu Jakub Kociemba 2TI.
Bezpieczeństwo w sieci
Bezpieczny Internet 12 października 2017.
Quick Tips Tutorial Jak uzyskać dostęp do raportów EBSCOhost i EBSCO Discovery Service w EBSCOadmin support.ebsco.com.
Moje szczęście.
1.
Budowa, typologia, funkcjonalność
DNIA 7 LUTEGO OBCHODZONY BYŁ DZIEŃ BEZPIECZNEGO INTERNETU
Media Alternatywne.
Przewodnik Udoskonalanie listy wyników w wyszukiwarce naukowej
Wstęp do Informatyki - Wykład 8
- Krajowe Repozytorium Obiektów Nauki i Kultury
Wykorzystanie aplikacji użytkowych do przeprowadzenia cyberataku
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Git - system kontroli wersji
Bezpieczeństwo dostępu do danych w systemie Windows
Języki programowania.
„Zagrożenia związane z użytkowaniem Internetu”
Oprowadzę Cię po nim w dość nietypowy sposób.
Usługi internetowe.
Jak korzystać z usługi Video s i Raportu Kontaktów
Zapraszamy do nowego programu PowerPoint
SYSTEM KONTROLI FREKWENCJI
Podstawy informatyki Zygfryd Głowacz.
Zapraszamy do nowego programu PowerPoint
Zapraszamy do nowego programu PowerPoint
Proste obliczenia w arkuszu kalkulacyjnym
POZNAJEMY PULPIT Opracowanie: mgr Barbara Benisz SP nr 20 w Rybniku
Autor: Magdalena Linowiecka
,,Netykieta oraz Łańcuszki internetowe’’
BEZPIECZNY INTERNET Nigdy nie podawaj w Internecie swojego prawdziwego imienia i nazwiska. Posługuj się nickiem, czyli pseudonimem, internetową ksywką.
Zapis prezentacji:

CIASTECZKA Ciasteczka zostały wymyślone przez Lou Montulliego, dawnego pracownika Netscape Communications. Zamiarem autora było umożliwienie serwerom odczytania czy dany użytkownik odwiedzał jakiś serwis, ile razy, czego na danej stronie szukał. No właśnie - już sam cel wydaje się podejrzany. Najczęściej cookies mogą być odczytane tylko przez serwer, który utworzył je na danym komputerze. Zagrożenia - prawdy i mity Informacje w nich zawarte nie służą żadnym szpiegom. Żaden człowiek nie odczytuje osobiście ciasteczek. Informacje w nich zawarte mogą natomiast służyć różnym serwisom do śledzenia ruchów użytkownika, a raczej działań dokonanych na danej przeglądarce. W większości przypadków zapisywane są informacje o ostatniej wizycie na serwerze, numerze sesji www, a także czas, w którym plik ma zostać usunięty automatycznie. Zdarza się jednak także, że ciasteczka przechowują nasz login, a nawet co gorsza, zaszyfrowane hasło. W takim wypadku istnieje możliwość, że odpowiednio skonstruowany program będzie wykradał nasze osobiste dane. I tutaj jest właśnie problem z ciasteczkami. Te, które zostają zapisane na naszym komputerze na dłużej niż okres trwania sesji (czyli do zamknięcia przeglądarki) są narażone na ataki hakerów.

Jak pozbyć się ciasteczek Chociaż w większości ciasteczka mają odpowiednie zabezpieczenia przed atakami czy wykradaniem informacji (głównie dlatego, że szybko wygasają) warto od czasu do czasu wyczyścić z nich nasz komputer. Jak to zrobić? Likwidowanie ciasteczek można przeprowadzić z poziomu przeglądarki. Jest jeden niewielki problem - w każdej przeglądarce wygląda to nieco inaczej. W przeglądarce Mozilla Firefox oraz Internet Explorer czyścimy ciasteczka z poziomu menu Narzędzia. Firefox : Jeżeli nie uruchomiono trybu prywatnego wybieramy: Narzędzia > Wyczyść historię przeglądania (zaznaczamy "ciasteczka")

Podejrzane wpisy w pliku HOSTS Plik HOSTS to często ofiara szkodliwych programów, które umieszczają w nim błędne wpisy Systemy operacyjne z rodziny Windows używają pliku HOSTS do mapowania nazw hostów na adresy IP. Modyfikacja pliku HOSTS może wskazywać na działanie w systemie szkodliwego oprogramowania. Plik HOSTS znajdziesz w katalogu : C:\Windows\System32\drivers\etc

Wirus komputerowy Program, który w sposób celowy powiela się bez zgody użytkownika. Wymaga nosiciela w postaci programu wykonywalnego, do którego się przykleja. Często wirusami komputerowymi mylnie nazywane są wszystkie złośliwe programy. Wirusy można podzielić według wielu kryteriów. Przykładowy podział ze względu na infekowany obiekt: wirusy dyskowe, infekujące sektory startowe dyskietek i dysków twardych wirusy plikowe, które infekują pliki wykonywalne danego systemu operacyjnego wirusy skryptowe makrowirusy, których kod składa się z instrukcji w języku wysokiego poziomu, wykonywane przez interpreter. wirusy komórkowe, na razie rzadkie ale być może w przyszłości mogą stanowić istotne zagrożenie w związku z rozwojem oprogramowania dla telefonów komórkowych i dostępnych usług. Przykładem może być wirus Cabir napisany w 2004 roku.

Wirusy Komputerowe Pierwszy wirus? - Brain: odkryty w 1987 roku - zmieniał etykietę dyskietki - napisany w Pakistanie

Wirusy Komputerowe W czym piszemy wirusy?

Wirusy e-mail Wirusy e-mail Zainfekowanie przez otwarcie załącznika Dziury w zabezpieczeniach programów e-mail Zainfekowanie przez przeczytanie wiadomości

Robak komputerowy Samo powielający się program komputerowy, podobny do wirusa komputerowego. Główną różnicą między wirusem a robakiem jest to, że podczas gdy wirus potrzebuje nosiciela – zwykle jakiegoś programu, to robak rozprzestrzenia się samodzielnie we wszystkich sieciach podłączonych do zarażonego komputera przez wykorzystanie luk w systemie operacyjnym lub naiwności użytkownika. Robak może zajmować pamięć lub obniżać przepustowość sieci, powodując w ten sposób zawieszenie się komputera. Ponieważ robaki nie muszą wykorzystywać programu głównego lub pliku do rozprzestrzeniania się, mogą także przygotować w systemie furtkę, umożliwiającą innej osobie przejęcie nad nim zdalnej kontroli. Najnowsze typy robaków to m. in. Sasser i Blaster.

Spyware Programy komputerowe, których celem jest szpiegowanie działań użytkownika. Gromadzą one informacje o użytkowniku i wysyłają je – najczęściej bez jego wiedzy i zgody – autorowi spyware‘u. Te dane to najczęściej: adresy www stron internetowych odwiedzanych przez użytkownika dane osobowe numery kart płatniczych hasła zainteresowania użytkownika (np. na podstawie wpisywanych słów w oknie wyszukiwarki) adresy email Archiwum

Trojan Oprogramowanie, które podszywając się pod ciekawe dla użytkownika aplikacje w rzeczywistości niszczy system lub uruchamia program otwierający hakerom dostęp komputera. Trojany to bardzo popularny sposób na zdobywanie nowych komputerów – zombi. Rozsyłane są w e-mailach i umieszczane na WWW jako przydatne rzekomo programy.

Rootkit Narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa on niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem. Rootkit infekuje system i usuwa ukrywane programy z listy procesów oraz plików zwracanych do programów. Podstawowym zadaniem rootkita jest ukrywanie procesów określonych przez crackera, a zmierzających do przejęcia kontroli nad komputerem użytkownika. W najnowszych wersjach potrafi zagnieździć się nawet w pamięci flash BIOS-u płyty głównej. W takim wypadku nie usunie go z komputera nawet całkowite formatowanie dysku twardego Może się dostać do komputera użytkownika wraz z aplikacją będącą w rzeczywistości trojanem.

Wirusy Komputerowe Co to jest koń trojański? Koń trojański to ukryty w programie kod, który sprawia, że program ten po uruchomieniu realizuje oprócz swoich funkcji także różne przykre dla użytkownika działania jak np. zawieszanie systemu operacyjnego, usuwanie plików bądź też wyświetlanie na ekranie różnych komunikatów.

Spam - Każdy posiadacz skrzynki e-mail doświadczył tego zjawiska Spam - Każdy posiadacz skrzynki e-mail doświadczył tego zjawiska. Aby ustrzec się przed zalewającą falą reklam i ofert rozsyłanych po całej Sieci, należy posiadać filtr antyspamowy. Równie irytujące są wyskakujące reklamy, których czasem nie da się wyłączyć. Można się z nimi spotkać na wielu stronach i portalach internetowych.