OSE IT Szkoła Strona główna
  • Zobacz wszystkie
    • OSE IT Szkoła Algorytmika i programowanie
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Cyberbezpieczeństwo
      34 kursy OSE IT Szkoła
    • OSE IT Szkoła Cyfrowa higiena
      11 kursów OSE IT Szkoła
    • OSE IT Szkoła Edukacja medialna
      2 kursy OSE IT Szkoła
    • OSE IT Szkoła Fizyka
      13 kursów OSE IT Szkoła
    • OSE IT Szkoła Multimedia, grafika i technologie internetowe
      1 kurs OSE IT Szkoła
    • OSE IT Szkoła Szachy
      3 kursy OSE IT Szkoła
    • OSE IT Szkoła Sztuczna inteligencja
      9 kursów OSE IT Szkoła
    • OSE IT Szkoła Algorytmika i programowanie
      34 kursy OSE IT Szkoła
    • OSE IT Szkoła Bazy danych
      12 kursów OSE IT Szkoła
    • OSE IT Szkoła Bezpieczeństwo systemów informatycznych
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Biologia i chemia
      7 kursów OSE IT Szkoła
    • OSE IT Szkoła Cyberbezpieczeństwo
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Edukacja medialna
      9 kursów OSE IT Szkoła
    • OSE IT Szkoła Fizyka
      10 kursów OSE IT Szkoła
    • OSE IT Szkoła ICT English
      1 kurs OSE IT Szkoła
    • OSE IT Szkoła Matematyka
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Multimedia, grafika i technologie internetowe
      24 kursy OSE IT Szkoła
    • OSE IT Szkoła Prawo internetu
      8 kursów OSE IT Szkoła
    • OSE IT Szkoła Sieci komputerowe
      17 kursów OSE IT Szkoła
    • OSE IT Szkoła Szachy
      3 kursy OSE IT Szkoła
    • OSE IT Szkoła Sztuczna inteligencja
      27 kursów OSE IT Szkoła
    • OSE IT Szkoła Tendencje w rozwoju informatyki
      13 kursów OSE IT Szkoła
    • OSE IT Szkoła Algorytmika i programowanie
      37 kursów OSE IT Szkoła
    • OSE IT Szkoła Bazy danych
      12 kursów OSE IT Szkoła
    • OSE IT Szkoła Bezpieczeństwo systemów informatycznych
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Biologia i chemia
      7 kursów OSE IT Szkoła
    • OSE IT Szkoła Cyberbezpieczeństwo
      38 kursów OSE IT Szkoła
    • OSE IT Szkoła Cyfrowa higiena
      11 kursów OSE IT Szkoła
    • OSE IT Szkoła Edukacja medialna
      9 kursów OSE IT Szkoła
    • OSE IT Szkoła Fizyka
      22 kursy OSE IT Szkoła
    • OSE IT Szkoła ICT English
      1 kurs OSE IT Szkoła
    • OSE IT Szkoła Matematyka
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Multimedia, grafika i technologie internetowe
      25 kursów OSE IT Szkoła
    • OSE IT Szkoła Prawo internetu
      8 kursów OSE IT Szkoła
    • OSE IT Szkoła Sieci komputerowe
      17 kursów OSE IT Szkoła
    • OSE IT Szkoła Szachy
      3 kursy OSE IT Szkoła
    • OSE IT Szkoła Sztuczna inteligencja
      27 kursów OSE IT Szkoła
    • OSE IT Szkoła Tendencje w rozwoju informatyki
      13 kursów OSE IT Szkoła
  • Zobacz także

  • Aktualności
  • O portalu
  • Materiały
    • Wykłady
      Publikacje
      Wideo
      Program edukacyjny „Przyszłość jest dziś”
  • Konkursy
  • Kontakt

ABC cyberbezpieczeństwa: R

01.06.2022

Jesteście gotowi na nowe hasła? Tym razem w naszym cyklu – litera „R”. Zapraszamy na kolejną dawkę informacji z zakresu cyberbezpieczeństwa i nowych technologii!

Wiemy, że śledzicie nasz cykl „ABC cyberbezpieczeństwa”, co bardzo nas cieszy. Dla tych, którzy dopiero dołączyli, mamy dobrą wiadomość. Wszystkie dotychczas omówione hasła (od A do P) znajdziecie w zakładce „Aktualności”. Szybko nadróbcie ewentualne zaległości, bo dziś mamy dla Was nowe definicje, które również warto znać. Zapraszamy do lektury!

Ransomware

To rodzaj złośliwego oprogramowania wykorzystywanego przez przestępców w celu zaszyfrowania danych na komputerze ofiary, tak by nie miała do nich dostępu. Atak ma najczęściej na celu wyłudzenie pieniędzy w zamian za odblokowanie systemu – stąd nazwa ransomware, która powstała z połączenia angielskich słów ransom (okup) i software (oprogramowanie).

Na zagrożenie tego typu narażone są przede wszystkim duże firmy i instytucje publiczne, które przechowują dane wrażliwe klientów lub dostarczają kluczowe usługi. Oczywiście ransomware może też przeniknąć do systemu indywidualnego użytkownika – wystarczy, że otworzymy zainfekowany załącznik w e-mailu, zainstalujemy aplikację lub program pochodzący z nieznanego źródła czy klikniemy w natarczywą reklamę.

Jak zabezpieczyć się przed atakiem? Niezawodne rady: na bieżąco aktualizujmy system operacyjny, aplikacje i oprogramowanie – w tym antywirusy. Stosujmy silne, bezpieczne hasła, a najlepiej uwierzytelnianie wieloskładnikowe. Twórzmy też kopie zapasowe (backup), co pomoże nam odzyskać dane bez potrzeby „negocjacji” z przestępcami. I co najważniejsze – nie dajmy się złapać na haczyk przestępców stosujących akcje phishingowe!

Pamiętajmy, że każde niebezpieczne zdarzenie zawsze możemy zgłosić do zespołu CSIRT NASK. Wystarczy wypełnić formularz na stronie incydent.cert.pl albo wysłać e-mail: cert@cert.pl. Bardziej zaawansowanym użytkownikom nowych technologii polecamy też stronę www.nomoreransom.org. Za jej pośrednictwem sprawdzimy, czy nasze urządzenie nie zostało zainfekowane jednym z wariantów oprogramowania ransomware, dla którego udostępniane są bezpłatnie narzędzia do deszyfrowania.

Więcej praktycznych porad, jak postępować w przypadku zainfekowania sprzętu ransomware, znajdziecie w aktualności: „Bezpieczni w sieci z OSE: ransomware”.

Regulamin

Najprościej mówiąc regulamin to dokument, który jest zbiorem przepisów i rozporządzeń opisujących sposób postępowania w danej sprawie. Z regulaminami spotkamy się praktycznie wszędzie: w bibliotece, na basenie, w pracy, szkole i… w internecie. Wiemy, że są, ale niestety zbyt rzadko je czytamy. Obowiązki, zakazy, nakazy, paragrafy nie zachęcają do lektury – a niesłusznie. Znajomość regulaminu bardzo pomaga – również w sieci.

Warto znać reguły panujące w wirtualnym świecie i pamiętać, że internauci oprócz obowiązków mają także swoje prawa. Jakie praktyczne wiadomości znajdziemy w regulaminach? M.in. dokładne dane firmy świadczącej usługi drogą elektroniczną, zasady bezpiecznego korzystania z danego portalu, rejestracji, składania zamówień, reklamacji, zwrotów, dodawania komentarzy, informacje o ochronie danych osobowych…

Zanim jednak zaakceptujemy regulamin – należy go przeczytać. Dlaczego to takie ważne? Zdarza się, że czasem pochopnie zatwierdzamy coś, na co prawdopodobnie nie wyrazilibyśmy zgody, gdybyśmy wiedzieli, co kryje dany zapis. W regulaminach np. gier online może być zawarta informacja o dodatkowych opłatach. A jeśli bez zastanowienia zgodzimy się na warunki korzystania z jakiejś aplikacji, nasze dane lub zdjęcia mogą zostać przekazane innym i dowolnie wykorzystane.

Warto uczulać dzieci, by nie wyrażały zgody na coś, z czym się nie zapoznały lub czego nie rozumieją. Regulaminy często napisane są skomplikowanym językiem, dlatego młodzi internauci przed ich akceptacją powinni zwrócić się do rodziców lub opiekunów.

RODO

Rozporządzenie o ochronie danych osobowych (RODO) obowiązuje od 2018 r. i określa ramy prawne przetwarzania danych osobowych w Europie. Wymogi RODO (także w internecie!) musi spełniać każda organizacja, która dysponuje naszymi danymi osobowymi, czyli wszelkimi informacjami umożliwiającymi identyfikację, takimi jak: imię i nazwisko, adres zamieszkania, e-mail czy numer PESEL. Według tego rozporządzenia ochronie podlegają też dane wrażliwe, dotyczące np. zdrowia czy poglądów.

Prawo do ochrony swoich danych osobowych przysługuje wszystkim. RODO ma dbać, by nie dostawały się one w niepowołane ręce i były wykorzystywane w konkretnym celu – o czym powinniśmy być poinformowani. Unijne rozporządzenie mówi też, że w każdej chwili powinniśmy mieć prawo do sprostowania, usunięcia, ograniczenia przetwarzania, przenoszenia naszych danych.

Co ważne – RODO gwarantuje nam również prawo do bycia zapomnianym. Oznacza to, że możemy zgłosić się do administratora danych (np. Google’a) z prośbą o usunięcie odnośników do stron z treściami na nasz temat: nieaktualnymi, nieistotnymi lub takimi, które naruszają nasz wizerunek.

Więcej informacji o RODO znajdziecie w podręczniku Generalnego Inspektora Ochrony Danych Osobowych „Gotowi na RODO”.

Rootkit

To rodzaj złośliwego oprogramowania (malware). Rootkit daje cyberprzestępcom dostęp do naszego urządzenia – zarówno do programów, jak i poszczególnych elementów systemu. Jest trudny do zlokalizowania, ponieważ potrafi wyłączać działające zabezpieczenia, niełatwo też jest się go pozbyć. Jeśli już uda nam się go namierzyć, czasem jedyną deską ratunku jest ponowna instalacja systemu operacyjnego.

Rootkit ma niejedno oblicze. Może zawierać w sobie wiele niebezpiecznych programów typu keylogger, spyware czy moduły przechwytujące hasła. Może też zagnieżdżać się w różnych miejscach systemu czy oprogramowania i niepostrzeżenie wyrządzać szkody.

W przypadku tego typu zagrożenia warto postawić na działania prewencyjne, które sprawdzą się zresztą w przypadku każdego ataku typu malware. Nie zapominajmy o aktualizacjach, a przede wszystkim o zasadzie ograniczonego zaufania – z dużą ostrożnością podchodźmy do podejrzanych linków, nietypowych wiadomości, aplikacji i programów niepochodzących z bezpiecznych sklepów!

Równowaga online–offline

Nietrudno zauważyć, że smartfon to nasz najwierniejszy towarzysz, a wpatrywanie się w ekrany urządzeń cyfrowych stanowi nieodłączną część naszego codziennego funkcjonowania. Internet i nowe technologie zawładnęły sercami i umysłami nie tylko dorosłych, ale też dzieci. Potwierdzają to badania – z najnowszego raportu NASK „Nastolatki 3.0” wynika, że młodzi spędzają online średnio aż 4 godziny i 50 minut dziennie, w weekendy czas ten wydłuża się do ponad 6 godzin.

Niestety, ciągłe przebywanie w wirtualnym świecie nie służy zdrowiu dziecka, szczególnie jeśli zauważymy, że trudno jest mu funkcjonować bez ciągłego kontaktu z urządzeniem. Nadużywanie sieci może prowadzić do FOMO (ang. Fear of Missing Out), czyli lęku przed odłączeniem. Przymus bycia na bieżąco z newsami, e-mailami, komentarzami i informacjami publikowanymi w mediach społecznościowych, reagowanie na dźwięk każdego powiadomienia – to elementy, które skutecznie odciągają od codziennych obowiązków, dekoncentrują, zaburzają sen i potrzebę dbania o dobre samopoczucie. Stąd tak ważne jest zachowanie równowagi między światem online i offline. Jak to zrobić?

Na początek sprawdźmy, czy rzeczywiście mamy problem z nadużywaniem smartfona, komputera, serwisów społecznościowych czy gier. Określmy, co sprawia, że tak wiele czasu spędzamy z urządzeniem w ręce – być może w taki sposób radzimy sobie z nudą lub tylko w sieci potrafimy się dobrze bawić. Powodów może być wiele. Po diagnozie możemy działać. Ale pamiętajmy – radykalne odłączenie internetu rzadko kiedy przyniesie pożądany efekt. Jeśli na co dzień nie potrafimy odłożyć smartfona nawet na chwilę, spędzamy godziny zanurzeni w grze, to trudno nam będzie z tego zrezygnować bez przygotowania. Najlepiej stosować metodę małych kroków, przyzwyczajając się stopniowo do bycia offline.

Próbujmy różnych rozwiązań: starannie planujmy czas poza siecią, postawmy na ciekawe aktywności, które wiążą się z odpoczynkiem od cyfrowego przemęczenia. Organizujmy rodzinne wyzwania – offline challenge – wyznaczmy w domu strefy bez urządzeń, odkładajmy telefony przed snem. W budowaniu zdrowych nawyków starajmy się działać zespołowo: z przyjaciółmi, rodzicami, rodzeństwem – w grupie raźniej!

Więcej ciekawych porad znajdziecie w wywiadzie „5 pytań o… równowagę cyfrową”. Zachęcamy też do skorzystania z naszego bezpłatnego kursu dla dorosłych „Zrozumieć FOMO” oraz innych materiałów edukacyjnych – informacje o nich znajdziecie w tekście „Niebezpieczne zjawiska w internecie: FOMO”.

Macie ochotę na więcej? Zdradzimy, że nasz cyberbezpieczny alfabet będzie z Wami jeszcze przez cały czerwiec. Kolejny odcinek i spora garść haseł na literę „S” już w poniedziałek. Bądźcie z nami!

Inne aktualności

Zobacz więcej

Programowanie dla każdego

06.06.2025

Już wkrótce – bo 8 czerwca – Dzień Informatyka. To dobra okazja, by zastanowić się, jak najlepiej przygotować dzieci do życia w świecie, który z roku na rok staje się coraz bardziej cyfrowy.

Temat lekcji: cyberzagrożenia

30.05.2025

Wirtualny świat kusi, ale bywa też miejscem, w którym łatwo się zagubić, zostać zranionym lub zmanipulowanym. Rolą nauczyciela jest nie tylko pokazywać możliwości globalnej sieci, lecz także uczyć uważności, odpowiedzialności i troski o cyfrowe bezpieczeństwo.

Temat lekcji: cyfrowy ślad

14.05.2025

Czy warto dbać o anonimowość w sieci? Jak wspierać uczniów w świadomym kreowaniu swojej obecności w internecie? Skorzystajcie z naszych materiałów edukacyjnych i przeprowadźcie lekcję na temat zarządzania swoimi cyfrowymi śladami!

Kursy wybrane dla Ciebie

Wybierz poziom edukacyjny i sprawdź spersonalizowane rekomendacje kursów.

Rozpocznij naukę
OSE IT Szkoła

Odbiorcy

  • Szkoła podstawowa
  • Szkoła ponadpodstawowa
  • Nauczyciele

Kategorie tematyczne

  • Algorytmika i programowanie
  • Bazy danych
  • Bezpieczeństwo systemów informatycznych
  • Biologia i chemia
  • Cyberbezpieczeństwo
  • Zobacz wszystkie

Pomoc

  • Kontakt
  • Regulamin
  • Polityka cookies
  • Deklaracja dostępności
  • Informacje o dofinansowaniu

  • Szkoła podstawowa
  • Szkoła ponadpodstawowa
  • Nauczyciele

  • Algorytmika i programowanie
  • Bazy danych
  • Bezpieczeństwo systemów informatycznych
  • Biologia i chemia
  • Cyberbezpieczeństwo
  • Zobacz wszystkie

  • Kontakt
  • Regulamin
  • Polityka cookies
  • Deklaracja dostępności
  • Informacje o dofinansowaniu
OSE IT Szkoła

©NASK PIB 2023

OSE Ogólnopolska Sieć Edukacyjna NASK GOV.pl Cyfryzacja

©NASK PIB 2023

OSE Ogólnopolska Sieć Edukacyjna GOV.pl Cyfryzacja NASK

Zaloguj się

Asset 1
Asset 2
Asset 3
Nie pamiętam hasła
Przetwarzamy Twoje dane osobowe, aby umożliwić Ci dostęp i korzystanie z serwisu OSE IT SZKOŁA. Administratorem Twoich danych osobowych jest Naukowa i Akademicka Sieć Komputerowa – Państwowy Instytut Badawczy (NASK-PIB) z siedzibą w Warszawie. Przysługuje Ci prawo wniesienia sprzeciwu, prawo dostępu do danych, prawo żądania ich sprostowania, ich usunięcia lub ograniczenia ich przetwarzania. Szczegółowe informacje na temat przetwarzania Twoich danych osobowych znajdziesz w Polityce prywatności i plików cookies.

Nie masz konta?

Zarejestruj się

Drogi użytkowniku

Przechodząc do serwisu poprzez kliknięcie odnośnika „Zgadzam się” wyrażasz zgodę na przetwarzanie przez nas Twoich danych osobowych.

Pliki cookies

Gdy korzystasz z naszych serwisów, gromadzimy informacje o Twojej wizycie i sposobie poruszania się w naszych serwisach. W tym celu stosujemy pliki cookies. Plik cookies zawiera dane informatyczne, które są umieszczone w Twoim urządzeniu końcowym - przeglądarce internetowej, z której korzystasz.

Pliki cookies używane w naszych serwisach wykorzystywane są między innymi do bieżącej optymalizacji serwisów oraz ułatwiania Twojego z nich korzystania. Niektóre funkcjonalności dostępne w naszych serwisach mogą nie działać, jeżeli nie wyrazisz zgody na instalowanie plików cookies.

Instalowanie plików cookies lub uzyskiwanie do nich dostępu nie powoduje zmian w Twoim urządzeniu ani w oprogramowaniu zainstalowanym na tym urządzeniu.

Stosujemy dwa rodzaje plików cookies: sesyjne i trwałe. Pliki sesyjne wygasają po zakończonej sesji, której czas trwania i dokładne parametry wygaśnięcia określa używana przez Ciebie przeglądarka internetowa oraz nasze systemy analityczne. Trwałe pliki cookies nie są kasowane w momencie zamknięcia okna przeglądarki, głównie po to, by informacje o dokonanych wyborach nie zostały utracone. Pliki cookies aktywne długookresowo wykorzystywane są, aby pomóc nam wspierać komfort korzystania z naszych serwisów, w zależności od tego czy dochodzi do nowych, czy do ponownych odwiedzin serwisu.


Do czego wykorzystujemy pliki cookies?

Pliki cookies wykorzystywane są w celach statystycznych oraz aby usprawnić działanie serwisów i zwiększyć komfort z nich korzystania, m.in:

  • pozwalają sprawdzić jak często odwiedzane są poszczególne strony serwisów - dane te wykorzystujemy do optymalizacji serwisów pod kątem odwiedzających;
  • umożliwiają rozpoznanie rodzaju Twojego urządzenia, dzięki czemu możemy lepiej dopasować sposób i format prezentowania treści oraz funkcjonalności serwisów;
  • poprawiają wydajność i efektywność serwisów dla korzystających.

W jaki sposób możesz nie wyrazić zgody na instalowanie plików cookies za pomocą ustawień przeglądarki?

Jeśli nie chcesz, by pliki cookies były instalowane na Twoim urządzeniu, możesz zmienić ustawienia swojej przeglądarki w zakresie instalowania plików cookies. W każdej chwili możesz też usunąć z pamięci swojego urządzenia pliki cookies zapisane w trakcie przeglądania naszych serwisów. Pamiętaj jednak, że ograniczenia w stosowaniu plików cookies mogą utrudnić lub uniemożliwić korzystanie z tych serwisów.


Wykorzystywane narzędzia firm trzecich

Niektóre pliki cookies są tworzone przez podmiot, z usług których korzystamy, np.

  • Google Inc.

W naszych serwisach wykorzystujemy narzędzie Google Analytics do analizy ruchu na stronie internetowej oraz aktywności dotyczących jej przeglądania. Wykorzystujemy je w szczególności do celów statystycznych, aby sprawdzić jak często odwiedzane są poszczególne serwisy. Dane te wykorzystujemy również do optymalizacji i rozwoju serwisów. Więcej informacji na temat narzędzia Google Analytics znajdziesz na stronie:  https://policies.google.com/technologies/cookies

  • Facebook

Więcej informacji o zasadach plików cookies możesz znaleźć na:
https://pl-pl.facebook.com/policies/cookies/     

  • Twitter

Więcej informacji o zasadach plików cookies możesz znaleźć na:
https://help.twitter.com/en/rules-and-policies/twitter-cookies

  • Youtube

Więcej informacji o zasadach plików cookies możesz znaleźć na:
https://policies.google.com/privacy?hl=pl&gl=pl

Wyrażam zgodę na podstawowe oraz funkcjonalne cookies. Podstawowe cookies są niezbędne aby strona mogła działać prawidłowo. Cookies funkcjonalne wykorzystujemy do analizowania wizyt na stronie internetowej. Pomoże nam to zrozumieć, jak często odwiedzane są poszczególne serwisy oraz pozwoli optymalizować i rozwijać stronę.

Zgadzam się