OSE IT Szkoła Strona główna
  • Zobacz wszystkie
    • OSE IT Szkoła Algorytmika i programowanie
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Cyberbezpieczeństwo
      34 kursy OSE IT Szkoła
    • OSE IT Szkoła Cyfrowa higiena
      11 kursów OSE IT Szkoła
    • OSE IT Szkoła Edukacja medialna
      2 kursy OSE IT Szkoła
    • OSE IT Szkoła Fizyka
      13 kursów OSE IT Szkoła
    • OSE IT Szkoła Multimedia, grafika i technologie internetowe
      1 kurs OSE IT Szkoła
    • OSE IT Szkoła Szachy
      3 kursy OSE IT Szkoła
    • OSE IT Szkoła Sztuczna inteligencja
      9 kursów OSE IT Szkoła
    • OSE IT Szkoła Algorytmika i programowanie
      34 kursy OSE IT Szkoła
    • OSE IT Szkoła Bazy danych
      12 kursów OSE IT Szkoła
    • OSE IT Szkoła Bezpieczeństwo systemów informatycznych
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Biologia i chemia
      7 kursów OSE IT Szkoła
    • OSE IT Szkoła Cyberbezpieczeństwo
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Edukacja medialna
      9 kursów OSE IT Szkoła
    • OSE IT Szkoła Fizyka
      10 kursów OSE IT Szkoła
    • OSE IT Szkoła ICT English
      1 kurs OSE IT Szkoła
    • OSE IT Szkoła Matematyka
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Multimedia, grafika i technologie internetowe
      24 kursy OSE IT Szkoła
    • OSE IT Szkoła Prawo internetu
      8 kursów OSE IT Szkoła
    • OSE IT Szkoła Sieci komputerowe
      17 kursów OSE IT Szkoła
    • OSE IT Szkoła Szachy
      3 kursy OSE IT Szkoła
    • OSE IT Szkoła Sztuczna inteligencja
      27 kursów OSE IT Szkoła
    • OSE IT Szkoła Tendencje w rozwoju informatyki
      13 kursów OSE IT Szkoła
    • OSE IT Szkoła Algorytmika i programowanie
      37 kursów OSE IT Szkoła
    • OSE IT Szkoła Bazy danych
      12 kursów OSE IT Szkoła
    • OSE IT Szkoła Bezpieczeństwo systemów informatycznych
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Biologia i chemia
      7 kursów OSE IT Szkoła
    • OSE IT Szkoła Cyberbezpieczeństwo
      38 kursów OSE IT Szkoła
    • OSE IT Szkoła Cyfrowa higiena
      11 kursów OSE IT Szkoła
    • OSE IT Szkoła Edukacja medialna
      9 kursów OSE IT Szkoła
    • OSE IT Szkoła Fizyka
      22 kursy OSE IT Szkoła
    • OSE IT Szkoła ICT English
      1 kurs OSE IT Szkoła
    • OSE IT Szkoła Matematyka
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Multimedia, grafika i technologie internetowe
      25 kursów OSE IT Szkoła
    • OSE IT Szkoła Prawo internetu
      8 kursów OSE IT Szkoła
    • OSE IT Szkoła Sieci komputerowe
      17 kursów OSE IT Szkoła
    • OSE IT Szkoła Szachy
      3 kursy OSE IT Szkoła
    • OSE IT Szkoła Sztuczna inteligencja
      27 kursów OSE IT Szkoła
    • OSE IT Szkoła Tendencje w rozwoju informatyki
      13 kursów OSE IT Szkoła
  • Zobacz także

  • Aktualności
  • O portalu
  • Materiały
    • Wykłady
      Publikacje
      Wideo
      Program edukacyjny „Przyszłość jest dziś”
  • Konkursy
  • Kontakt

ABC cyberbezpieczeństwa: L

16.05.2022

To już połowa naszego cyberbezpiecznego alfabetu. Dziś mamy dla Was hasła na literę L – jesteście ciekawi, co przygotowaliśmy tym razem?

Skoro dziś poniedziałek, to znaczy, że czas na kolejny odcinek „ABC cyberbezpieczeństwa”. Jesteśmy już w połowie naszej serii, w której przybliżamy Wam ważne pojęcia z zakresu nowych technologii i bezpieczeństwa online, jednak nie martwcie się – jeszcze nie raz Was zaskoczymy!

LAN

Być może nie zawsze zdajemy sobie z tego sprawę, ale LAN towarzyszy nam na co dzień. Czym jest? To lokalna sieć komputerowa (ang. Local Area Network). To taki typ połączenia, który umożliwia współpracę komputerów i urządzeń peryferyjnych (np. drukarek czy tablic multimedialnych) na danym obszarze – nie większym niż kilometr (sieci o większym zasięgu noszą nazwę WAN – rozległa sieć komputerowa, ang. Wide Area Network).

Dobrym przykładem sieci LAN są choćby sieci szkolne budowane w ramach Ogólnopolskiej Sieci Edukacyjnej (OSE). Taki typ połączenia stosują także bezprzewodowe drukarki, smartfony, laptopy czy inne urządzenia korzystające z jednej sieci. Można mówić o trzech typach sieci LAN: bezprzewodowej (WLAN), przewodowej i wirtualnej (VLAN). Najpopularniejszymi technologiami używanymi do budowy sieci LAN są Ethernet oraz Wi-Fi.

Aby możliwe było stworzenie sieci LAN (również w domu, gdy korzystamy z kilku urządzeń podłączonych do internetu), konieczny jest router bądź switch podłączony do gniazdka telefonicznego. Później wystarczy jedynie połączyć z nimi komputer, skonfigurować ustawienia i… gotowe!

Szczegółowe informacje o typach sieci oraz sposobach dbania o ich bezpieczeństwo znajdziecie w webinarze „Bezpieczni w sieci z OSE – Internet bez tajemnic”, w którym wzięli udział nasi eksperci techniczni. Zapraszamy do oglądania!

Likejacking

W świecie mediów społecznościowych często wiele zależy od „polubień” (ang. like). Lubimy zdjęcia i posty naszych znajomych, zostawiamy „lajki” też na fanpage’ach celebrytów, instytucji i miejsc. Wydawałoby się, że to po prostu miły gest, oznaka sympatii albo wyraz uznania. Okazuje się, że nie zawsze…

Bywa, że „polubienia” wykorzystywane są przez cyberoszustów, którzy próbują zwiększyć oglądalność wybranych profili, aby otrzymywać korzyści z umieszczonych tam reklam. Próbują zainteresować jak największą liczbę internautów szokującą wiadomością lub bardzo atrakcyjnym materiałem. Ci, którzy połkną haczyk, zostają przekierowani na stronę, gdzie rzekomo znajdą szczegółowe informacje. Zobaczą jednak nie zawartość, której się spodziewają, ale spreparowaną stronę z niewidoczną ramką, aktywującą się razem z kliknięciem. Efektem jest zmiana ustawień konta użytkownika.

Co się stanie, gdy klikniemy w jakikolwiek przycisk lub obrazek na tej stronie? Nasz profil w mediach społecznościowych zostanie zainfekowany. Konto może stać się widoczne dla wszystkich (a więc dojdzie do zmiany ustawień prywatności), na tablicy pojawi się post o tym, że lubimy fałszywą stronę, a do naszych znajomych trafi spam. Co więcej – pechowe kliknięcie może uruchomić instalację aplikacji, która będzie próbować wyłudzać pieniądze, pobierać inne szkodliwe oprogramowanie i wciąż rozprzestrzeniać się wśród osób z naszej listy znajomych.

Co zrobić, by nie paść ofiarą tego oszustwa, zwanego likejackingiem? Przede wszystkim nie możemy bezrefleksyjnie klikać we wszystkie linki, nawet jeśli pozornie wydają się ciekawe albo polecą je nam znajomi. Uważajmy też na wszystkie sensacyjne informacje, które widzimy w swoich mediach społecznościowych. Czujność przede wszystkim!

Link

W świecie internetu pewnie nikomu nie trzeba przedstawiać linków – odnośników, dzięki którym, po kliknięciu, w ułamku sekundy przenosimy się pod dany adres w sieci. Linki, czyli inaczej mówiąc: hiperłącza, wykorzystują protokoły http lub https (w zależności od tego, czy strony są szyfrowane). Te internetowe odsyłacze albo występują w postaci adresu strony, albo mogą być ukryte pod innym tekstem (ang. anchor text).

Korzystanie z linków bardzo przyspiesza wymianę informacji oraz rozpowszechnianie wiadomości w internecie, a przede wszystkim ułatwia sprawny dostęp do zasobów online. Jednak czy wszystkie hiperłącza są bezpieczne? Niestety nie. Rozsyłanie linków, które pobierają złośliwe oprogramowanie i w efekcie prowadzą do zainfekowania urządzenia lub utraty danych osobowych czy pieniędzy, to częsta metoda stosowana przez cyberprzestępców. Uważajmy na wszystkie podejrzane linki: zawierające nietypowe kombinacje znaków czy literówki. Często możemy otrzymać je np. od rzekomej firmy kurierskiej żądającej dopłaty za paczkę. Jeśli link, który dostaniemy (nawet od znajomego!), prowadzi do systemu elektronicznych płatności – nie klikajmy w niego. To najskuteczniejsza obrona przed oszustwem!

Login

Gdy zakładamy internetowe konta – np. w mediach społecznościowych czy sklepach internetowych – pierwszą informacją, jaką musimy podać, jest nasz login. To swoisty identyfikator użytkownika sieci lub systemu komputerowego. Swoją nazwę możemy wymyślić sami (np. dodając cyfry czy znaki do imienia lub pseudonimu), często jest nią np. adres e-mail lub jego początkowa część.

Login będziemy wpisywać za każdym razem podczas logowania do danego systemu, razem z hasłem. Sam kształt loginu nie wpływa na nasze bezpieczeństwo w sieci, warto jednak pamiętać, by nie zapisywać nigdzie loginów ani nie przekazywać ich nikomu. Znając login, cyberoszuści mogą spróbować włamać się do naszych kont, korzystając z funkcji „nie pamiętam hasła”.

A skoro jesteśmy już przy hasłach, warto przypomnieć sobie zasady tworzenia silnych zabezpieczeń. Pisaliśmy o nich w aktualnościach „ABC cyberbezpieczeństwa: H” oraz „Silne hasło to podstawa!”. Zapoznajcie się z nowymi rekomendacjami CERT Polska w zakresie tworzenia haseł i zabezpieczajcie wszystkie swoje konta!

Lootbox

Kto z nas nie męczył się długo z przejściem trudnego poziomu w grze i nie marzył o wsparciu wirtualnych mocy? Można próbować do skutku, można jednak skorzystać ze wsparcia – dodatkowych skrzynek, zawierających losowo dobrane przedmioty czy inne pomoce ułatwiające rozgrywkę. To lootboxy (ang. loot – łup i box – skrzynka). Takie bonusy można kupić za monety zgromadzone w grze lub za realne pieniądze – za pomocą mikropłatności.

Lootboxy sprawiają, że gra staje się bardziej angażująca, a co za tym idzie: uzależniająca. Okazuje się bowiem, że działają tu te same mechanizmy co w przypadku hazardu i gier kasynowych. Choć mikropłatności wydają się pozornie niegroźne, niska z początku kwota zachęca do kupowania kolejnych skrzynek z bonusami. W efekcie może się nawet okazać, że za dodatkowe pomoce zapłacimy więcej niż za nową grę…

Więcej informacji o lootboxach oraz jasnych i ciemnych stronach gier komputerowych znajdziecie m.in. w poradniku dla rodziców „Nastolatki i gry cyfrowe” oraz w aktualnościach „Grać czy nie grać? Oto jest pytanie” i „Gra pod choinkę? Poradnik świętego Mikołaja”. 

Na dziś to już wszystko, wypatrujcie środowego odcinka naszego „ABC cyberbezpieczeństwa” z hasłami na M!

Inne aktualności

Zobacz więcej

Programowanie dla każdego

06.06.2025

Już wkrótce – bo 8 czerwca – Dzień Informatyka. To dobra okazja, by zastanowić się, jak najlepiej przygotować dzieci do życia w świecie, który z roku na rok staje się coraz bardziej cyfrowy.

Temat lekcji: cyberzagrożenia

30.05.2025

Wirtualny świat kusi, ale bywa też miejscem, w którym łatwo się zagubić, zostać zranionym lub zmanipulowanym. Rolą nauczyciela jest nie tylko pokazywać możliwości globalnej sieci, lecz także uczyć uważności, odpowiedzialności i troski o cyfrowe bezpieczeństwo.

Temat lekcji: cyfrowy ślad

14.05.2025

Czy warto dbać o anonimowość w sieci? Jak wspierać uczniów w świadomym kreowaniu swojej obecności w internecie? Skorzystajcie z naszych materiałów edukacyjnych i przeprowadźcie lekcję na temat zarządzania swoimi cyfrowymi śladami!

Kursy wybrane dla Ciebie

Wybierz poziom edukacyjny i sprawdź spersonalizowane rekomendacje kursów.

Rozpocznij naukę
OSE IT Szkoła

Odbiorcy

  • Szkoła podstawowa
  • Szkoła ponadpodstawowa
  • Nauczyciele

Kategorie tematyczne

  • Algorytmika i programowanie
  • Bazy danych
  • Bezpieczeństwo systemów informatycznych
  • Biologia i chemia
  • Cyberbezpieczeństwo
  • Zobacz wszystkie

Pomoc

  • Kontakt
  • Regulamin
  • Polityka cookies
  • Deklaracja dostępności
  • Informacje o dofinansowaniu

  • Szkoła podstawowa
  • Szkoła ponadpodstawowa
  • Nauczyciele

  • Algorytmika i programowanie
  • Bazy danych
  • Bezpieczeństwo systemów informatycznych
  • Biologia i chemia
  • Cyberbezpieczeństwo
  • Zobacz wszystkie

  • Kontakt
  • Regulamin
  • Polityka cookies
  • Deklaracja dostępności
  • Informacje o dofinansowaniu
OSE IT Szkoła

©NASK PIB 2023

OSE Ogólnopolska Sieć Edukacyjna NASK GOV.pl Cyfryzacja

©NASK PIB 2023

OSE Ogólnopolska Sieć Edukacyjna GOV.pl Cyfryzacja NASK

Zaloguj się

Asset 1
Asset 2
Asset 3
Nie pamiętam hasła
Przetwarzamy Twoje dane osobowe, aby umożliwić Ci dostęp i korzystanie z serwisu OSE IT SZKOŁA. Administratorem Twoich danych osobowych jest Naukowa i Akademicka Sieć Komputerowa – Państwowy Instytut Badawczy (NASK-PIB) z siedzibą w Warszawie. Przysługuje Ci prawo wniesienia sprzeciwu, prawo dostępu do danych, prawo żądania ich sprostowania, ich usunięcia lub ograniczenia ich przetwarzania. Szczegółowe informacje na temat przetwarzania Twoich danych osobowych znajdziesz w Polityce prywatności i plików cookies.

Nie masz konta?

Zarejestruj się

Drogi użytkowniku

Przechodząc do serwisu poprzez kliknięcie odnośnika „Zgadzam się” wyrażasz zgodę na przetwarzanie przez nas Twoich danych osobowych.

Pliki cookies

Gdy korzystasz z naszych serwisów, gromadzimy informacje o Twojej wizycie i sposobie poruszania się w naszych serwisach. W tym celu stosujemy pliki cookies. Plik cookies zawiera dane informatyczne, które są umieszczone w Twoim urządzeniu końcowym - przeglądarce internetowej, z której korzystasz.

Pliki cookies używane w naszych serwisach wykorzystywane są między innymi do bieżącej optymalizacji serwisów oraz ułatwiania Twojego z nich korzystania. Niektóre funkcjonalności dostępne w naszych serwisach mogą nie działać, jeżeli nie wyrazisz zgody na instalowanie plików cookies.

Instalowanie plików cookies lub uzyskiwanie do nich dostępu nie powoduje zmian w Twoim urządzeniu ani w oprogramowaniu zainstalowanym na tym urządzeniu.

Stosujemy dwa rodzaje plików cookies: sesyjne i trwałe. Pliki sesyjne wygasają po zakończonej sesji, której czas trwania i dokładne parametry wygaśnięcia określa używana przez Ciebie przeglądarka internetowa oraz nasze systemy analityczne. Trwałe pliki cookies nie są kasowane w momencie zamknięcia okna przeglądarki, głównie po to, by informacje o dokonanych wyborach nie zostały utracone. Pliki cookies aktywne długookresowo wykorzystywane są, aby pomóc nam wspierać komfort korzystania z naszych serwisów, w zależności od tego czy dochodzi do nowych, czy do ponownych odwiedzin serwisu.


Do czego wykorzystujemy pliki cookies?

Pliki cookies wykorzystywane są w celach statystycznych oraz aby usprawnić działanie serwisów i zwiększyć komfort z nich korzystania, m.in:

  • pozwalają sprawdzić jak często odwiedzane są poszczególne strony serwisów - dane te wykorzystujemy do optymalizacji serwisów pod kątem odwiedzających;
  • umożliwiają rozpoznanie rodzaju Twojego urządzenia, dzięki czemu możemy lepiej dopasować sposób i format prezentowania treści oraz funkcjonalności serwisów;
  • poprawiają wydajność i efektywność serwisów dla korzystających.

W jaki sposób możesz nie wyrazić zgody na instalowanie plików cookies za pomocą ustawień przeglądarki?

Jeśli nie chcesz, by pliki cookies były instalowane na Twoim urządzeniu, możesz zmienić ustawienia swojej przeglądarki w zakresie instalowania plików cookies. W każdej chwili możesz też usunąć z pamięci swojego urządzenia pliki cookies zapisane w trakcie przeglądania naszych serwisów. Pamiętaj jednak, że ograniczenia w stosowaniu plików cookies mogą utrudnić lub uniemożliwić korzystanie z tych serwisów.


Wykorzystywane narzędzia firm trzecich

Niektóre pliki cookies są tworzone przez podmiot, z usług których korzystamy, np.

  • Google Inc.

W naszych serwisach wykorzystujemy narzędzie Google Analytics do analizy ruchu na stronie internetowej oraz aktywności dotyczących jej przeglądania. Wykorzystujemy je w szczególności do celów statystycznych, aby sprawdzić jak często odwiedzane są poszczególne serwisy. Dane te wykorzystujemy również do optymalizacji i rozwoju serwisów. Więcej informacji na temat narzędzia Google Analytics znajdziesz na stronie:  https://policies.google.com/technologies/cookies

  • Facebook

Więcej informacji o zasadach plików cookies możesz znaleźć na:
https://pl-pl.facebook.com/policies/cookies/     

  • Twitter

Więcej informacji o zasadach plików cookies możesz znaleźć na:
https://help.twitter.com/en/rules-and-policies/twitter-cookies

  • Youtube

Więcej informacji o zasadach plików cookies możesz znaleźć na:
https://policies.google.com/privacy?hl=pl&gl=pl

Wyrażam zgodę na podstawowe oraz funkcjonalne cookies. Podstawowe cookies są niezbędne aby strona mogła działać prawidłowo. Cookies funkcjonalne wykorzystujemy do analizowania wizyt na stronie internetowej. Pomoże nam to zrozumieć, jak często odwiedzane są poszczególne serwisy oraz pozwoli optymalizować i rozwijać stronę.

Zgadzam się