Want to make creations as awesome as this one?

Transcript

S T A R T

Bezpieczeństwo w internecie

Kampania społeczna

O czym dzisiaj?

Jak sie chronić w sieci

Malware

Phishing

Cyberzagrożenia

Fake news

Cyberprzemoc

Na czym to w końcu polega?

Cyberprzemoc

Cyberprzemoc to takie zachowanie, które krzywdzi emocjonalnie drugiego człowieka. Osoby, które stosują cyberprzemoc używają do tego celu Internetu albo telefonów komórkowych.W przeciwieństwie do przemocy fizycznej, cyberprzemoc nie zostawia śladów na ciele i nie widać jej gołym okiem. Osoby, które doświadczyły cyberprzemocy czują się zranione i bardzo przeżywają to, co je spotkało. Pojawiają się u nich nieprzyjemne myśli i uczucia takie jak bezradność, wstyd, upokorzenie, strach a czasem również złość

Osoby, które doświadczyły cyberprzemocy czują się zranione i bardzo przeżywają to, co je spotkało. Pojawiają się u nich nieprzyjemne myśli i uczucia takie jak bezradność, wstyd, upokorzenie, strach a czasem również złość.Osoba, której przytrafiła się taka sytuacja często ma wrażenie, że wszyscy widzieli lub mogą zobaczyć te nieprzyjemne materiały. Obawia się, że jej znajomi odwrócą się od niej i nie będzie mogła liczyć na ich wsparcie. To powoduje, że czuje się bardzo samotna w tym, co ją spotkało.

Czemu jest to tak niebezpieczne?

Cierpisz w samotności

Źródło: https://www.youtube.com/watch?v=XMcr2-Ke3I4&t=113s

Cyberprzemoc ma miejsce między innymi gdy:ktoś zamieszcza Twoje zdjęcia w internecie bez Twojej zgody,ktoś umieszcza w sieci czy rozsyła na Twój temat nieprawdziwe informacje lub takie, których się wstydzisz,ktoś ośmiesza Cię lub nęka podszywając się pod Ciebie.Może znasz tę osobę, może masz podejrzenie kto to może być, a może nie masz pojęcia, kto może Ci tak dokuczać.Jeśli przytrafiła Ci się taka sytuacja bardzo możliwe, że:czujesz wstyd, że coś takiego pojawiło się w sieci i wielu Twoich znajomych to widziało;boisz się, że dowie się o tym większa grupa osób;jesteś zły/zła, że Cię to spotkało;obawiasz się, że gdy opowiesz o tym bliskiej osobie ktoś będzie próbował się zemścić;masz poczucie winy, że nie potrafiłaś/potrafiłeś tego przewidzieć;odczuwasz bezradność, że nie możesz tego zmienić.Pamiętaj! Nie jesteś sam/a! Jeśli Ty lub ktoś z Twoich znajomych ma taki kłopot - skontaktuj się z odpowiednimi osobami. Stop cyberprzemocy!

Jakiś przykład?

Prosze bardzo

Termin „fake news” jest neologizmem i nie ma formalnej definicji. W luźnym tłumaczeniu możemy powiedzieć, że jest to wiadomość mająca na celu wprowadzenie odbiorcy w błąd. Nie jest prawdą, ani nie jest kłamstwem. Fake news opiera się zazwyczaj na dezinformacji lub żarcie, często zawierając elementy prawdziwe. Fake newsy mogą udawać prawdziwe informacje, artykuły, posty w mediach społecznościowych, memy itp. Mogą być tworzone w różnych intencjach, od oszustwa, poprzez narzędzia propagandy, wywołanie sensacji, po żart.

FAKE NEWS

CO TO JEST?

JAK WYGLĄDAJĄ FAKE NEWSY?

Dezinformacja może mieć różny charakter: sfabrykowana treść – treść nieprawdziwa, stworzona by oszukać odbiorcę; zmanipulowana treść – prawdziwa treść tak zniekształcona by oszukać odbiorcę; fałszywa treść – jeśli fałszywie powołuje się na prawdziwe źródła; fałszywy kontekst – kiedy prawda ulokowana jest w fałszywym kontekście; satyra lub parodia. Podział fake news w oparciu o takie kryterium treściowe wskazuje C. Wardle.

  1. sprawdź źródło informacji – stronę www, znajdź pierwotne źródło;
  2. nie wierz nagłówkom – wczytaj się w treść,
  3. zweryfikuj wiarygodność autora,
  4. sprawdź datę – mogą to być informacje sprzed paru miesięcy lub lat,
  5. zaczerpnij opinii.
  6. Rozwój technologiczny powoduje, że informacje, w tym fake newsy, błyskawicznie przenikają do społeczeństwa, a powstrzymanie dezinformacji w sieci wydaje się niemożliwe. Nie popadajmy jednak w paranoję. Wykorzystajmy możliwości inetrentu w celu weryfikacja zawartych w nim treści.

JAK SIE PRZED NIMI CHRONIĆ?

Cyberprzestępcy nie zwracają uwagi na to kim jesteś, ile mogą informacji od ciebie uzyskać, czy co jesteś w stanie im zaoferować. Gdy zauważą łatwy sposób na wzbogacenie się najchętniej z tego skorzystają. Takie ataki są najczęściej na masową skalę. Prawdopodobieństwo na powodzenie wtedy jest największe. Jednymi z najczęstszych cyberataków są: włamania na konta mailowe, bankowe i portale społecznościowe, oszustwa podczas zakupów w internecie (wysyłka nieoryginalnych przedmiotów, czy też nawet brak takiej wysyłki), kradzieże tożsamości, czyli podszywanie się pod inną osobę w celu wyłudzenia informacji, lub nawet ośmieszenia danej osoby

JAK TO DZIAŁA?

CYBERZAGROŻENIA

RODZAJE CYBERZAGROZENIA

PHISHING

MALWARE

Jest to kolejny sposób stosowany przez cyberprzestępców. Są to m.in. wirusy, robaki i różne inne programy mające na celu uszkodzenie naszych urządzeń. Są one ukryte w różnych plikach, grach, czy na stronach internetowych. Nie widzimy ich, ale ujawniają się w momencie, gdy uruchomimy np. aplikację w którą wgrany jest taki wirus. Jest to kolejny sposób stosowany przez cyberprzestępców. Są to m.in. wirusy, robaki i różne inne programy mające na celu uszkodzenie naszych urządzeń. Są one ukryte w różnych plikach, grach, czy na stronach internetowych. Nie widzimy ich, ale ujawniają się w momencie, gdy uruchomimy np. aplikację w którą wgrany jest taki wirus.

ZŁOŚLIWE OPROGRAMOWANIE

MALWARE

  • wirusy
  • robaki
  • ransomware
  • exploity
  • trojany
  • Trojany zaś dzielą się na:
  • rootkity
  • spyware
  • Spyware dzieli się z kolei na:
  • adware
  • rouge
  • keyloggery

Złośliwe oprogramowanie dzielimy na:

RODZAJE MALWARE

  • Najczęstszym sposobem jest po prostu sposób działania naszego urządzenia.
  • Nasz system zazwyczaj działa wtedy wolniej niż zwykle oraz często się zacina.
  • Na pulpicie pojawiają się pliki, foldery i aplikacje, których sami nie instalowaliśmy.
  • Na stronach internetowych pojawia nam się wiele reklam, których nie da się zamknąć.
  • Na portalach społecznościowych twoi znajomi otrzymują od ciebie wiadomości, których nie wysyłałeś.
  • Twój program antywirusowy informuje cię o znalezieniu zainfekowanych plików na twoim urządzeniu.

Skąd wiedzieć, czy nie posiadamy takiego oprogramowania?

Treści takich wiadomości są bardzo często dobrze podrobione i szybko przeglądając taką wiadomość ciężko się zorientować czy pochodzi ona z oryginalnego źródła. Najlepiej jest przeczytać taką wiadomość kilka razy i zweryfikować czy jest ona prawdziwa.

  • logowania się na fałszywych stronach, na których pozyskują np. twój adres e-mail oraz hasło
  • udostępnienia danych osobowych, które następnie mogą wykorzystać przeciwko tobie
  • wykonania płatności w celu kontynuowania usługi z której korzystamy

Jest to sposób, kiedy cyberprzestępcy podszywają się pod różne firmy. Wysyłają wiadomości do tysięcy osób i nakłaniają je m.in do:

NIE DAJ SIE OSZUKAĆ

PHISHING

PRZYKŁAD PHISHINGU

Przykładowymi wiadomościami phishingowymi są np: “Twoje konto zostało zablokowane, dokonaj płatności aby ponownie je odblokować” “Wygrałeś podwójny bilet na wakacje nad morzem! Kliknij w link poniżej aby odebrać nagrodę”

Głównym celem phishingu jest:

  • wyłudzenie prywatnych wiadomości, czyli danych do logowania, PINu do karty bankowej, danych personalnych
  • wprowadzenie na nasze urządzenie szkodliwego oprogramowania, które będzie niszczyć nasz komputer, czy telefon
  • nakłonienie do wykonania rozkazów cyberprzestępców

JAKI JEST TEGO CEL?

Przede wszystkim należy zachować spokój i dokładnie przeanalizować otrzymaną wiadomość. Warto też zwrócić uwagę, czy strona internetowa na którą nas przeniesiono jest zabezpieczona (powinna zaczynać się od “https://” - każda popularna strona posiada taki początek adresu URL) Należy też na naszym antywirusie sprawdzić czy obsługujemy opcję antyspamową.

Jak przed phishingiem się chronić?

KONRAD NIEMIRO

SEBASTIAN GÓRECKI

TYMOTEUSZ ŁYSOWSKI

JAKUB TARASIEWICZ

PATRYK DZIEPAK

PRZYGOTOWALI :

DZIĘKUJEMY ZA UWAGĘ

  • https://bitdefender.pl/malware-co-to-jest-i-jak-go-szybko-usunac/
  • https://nordvpn.com/pl/blog/co-to-jest-malware/
  • https://www.gov.pl/web/niezagubdzieckawsieci/mniej-niz-zero--reaguj-na-cyberprzemoc
  • https://www.zset.edu.pl/wp-content/uploads/2020/12/CYBERPRZEMOC.pdf
  • https://przystanwsieci.pl
  • https://trybawaryjny.pl/ochrona-danych-internet/
  • https://demaskator24.pl/klamstwa-manipulacje-falszywy-kontekst-rozne-typy-fake/ar/4751756
  • https://migracje.ceo.org.pl/sites/migracje.ceo.org.pl/files/10_wskazowek_fake_news.pdf
  • https://poradnikprzedsiebiorcy.pl/-jak-chronic-prywatnosc-w-sieci
  • https://www.vida.pl/jak-rozpoznac-phishing-przyklady-phishingu-w-polsce/
  • https://www.orange.pl/poradnik/twoj-internet/co-to-jest-phishing-i-jak-sie-przed-nim-bronic/

ŹRÓDŁA