OSE IT Szkoła Strona główna
  • Zobacz wszystkie
    • OSE IT Szkoła Algorytmika i programowanie
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Cyberbezpieczeństwo
      34 kursy OSE IT Szkoła
    • OSE IT Szkoła Cyfrowa higiena
      11 kursów OSE IT Szkoła
    • OSE IT Szkoła Edukacja medialna
      2 kursy OSE IT Szkoła
    • OSE IT Szkoła Fizyka
      13 kursów OSE IT Szkoła
    • OSE IT Szkoła Multimedia, grafika i technologie internetowe
      1 kurs OSE IT Szkoła
    • OSE IT Szkoła Szachy
      3 kursy OSE IT Szkoła
    • OSE IT Szkoła Sztuczna inteligencja
      9 kursów OSE IT Szkoła
    • OSE IT Szkoła Algorytmika i programowanie
      34 kursy OSE IT Szkoła
    • OSE IT Szkoła Bazy danych
      12 kursów OSE IT Szkoła
    • OSE IT Szkoła Bezpieczeństwo systemów informatycznych
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Biologia i chemia
      7 kursów OSE IT Szkoła
    • OSE IT Szkoła Cyberbezpieczeństwo
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Edukacja medialna
      9 kursów OSE IT Szkoła
    • OSE IT Szkoła Fizyka
      10 kursów OSE IT Szkoła
    • OSE IT Szkoła ICT English
      1 kurs OSE IT Szkoła
    • OSE IT Szkoła Matematyka
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Multimedia, grafika i technologie internetowe
      24 kursy OSE IT Szkoła
    • OSE IT Szkoła Prawo internetu
      8 kursów OSE IT Szkoła
    • OSE IT Szkoła Sieci komputerowe
      17 kursów OSE IT Szkoła
    • OSE IT Szkoła Szachy
      3 kursy OSE IT Szkoła
    • OSE IT Szkoła Sztuczna inteligencja
      27 kursów OSE IT Szkoła
    • OSE IT Szkoła Tendencje w rozwoju informatyki
      13 kursów OSE IT Szkoła
    • OSE IT Szkoła Algorytmika i programowanie
      37 kursów OSE IT Szkoła
    • OSE IT Szkoła Bazy danych
      12 kursów OSE IT Szkoła
    • OSE IT Szkoła Bezpieczeństwo systemów informatycznych
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Biologia i chemia
      7 kursów OSE IT Szkoła
    • OSE IT Szkoła Cyberbezpieczeństwo
      38 kursów OSE IT Szkoła
    • OSE IT Szkoła Cyfrowa higiena
      11 kursów OSE IT Szkoła
    • OSE IT Szkoła Edukacja medialna
      9 kursów OSE IT Szkoła
    • OSE IT Szkoła Fizyka
      22 kursy OSE IT Szkoła
    • OSE IT Szkoła ICT English
      1 kurs OSE IT Szkoła
    • OSE IT Szkoła Matematyka
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Multimedia, grafika i technologie internetowe
      25 kursów OSE IT Szkoła
    • OSE IT Szkoła Prawo internetu
      8 kursów OSE IT Szkoła
    • OSE IT Szkoła Sieci komputerowe
      17 kursów OSE IT Szkoła
    • OSE IT Szkoła Szachy
      3 kursy OSE IT Szkoła
    • OSE IT Szkoła Sztuczna inteligencja
      27 kursów OSE IT Szkoła
    • OSE IT Szkoła Tendencje w rozwoju informatyki
      13 kursów OSE IT Szkoła
  • Zobacz także

  • Aktualności
  • O portalu
  • Materiały
    • Wykłady
      Publikacje
      Wideo
      Program edukacyjny „Przyszłość jest dziś”
  • Konkursy
  • Kontakt

ABC cyberbezpieczeństwa 2.0 – odcinek 3

16.02.2024

Dlaczego warto korzystać z trybu prywatnego w przeglądarce i oddzielać w sieci swoją prywatną tożsamość od służbowej? Czym są podatności bezpieczeństwa? Jak chronić się przed atakiem typu credential stuffing? Na te pytania odpowiadamy w trzecim odcinku naszej serii „ABC cyberbezpieczeństwa 2.0”!

Ferie zimowe powoli dobiegają końca, ale na szczęście wraz z nimi nie kończą się nasze podpowiedzi dotyczące bezpiecznego korzystania z internetu. Co więcej: przed nami jeszcze wiele pigułek wiedzy, które ułożą się w „ABC cyberbezpieczeństwa 2.0” – zaktualizowaną wersję dobrze Wam znanego poradnika, dostępnego na OSE IT Szkole. Raz na dwa tygodnie w Aktualnościach publikujemy kolejne hasła, w których przybliżamy wirtualne zagrożenia oraz radzimy, jak dbać o cyfrową higienę i kształtować zdrowe nawyki w zakresie korzystania z sieci.

Czego dowiedzieliście się z nami do tej pory? Pisaliśmy o bankowości internetowej, kluczu U2F, ochronie urządzeń mobilnych i socjotechnice (odcinek 1) oraz BLIK-u, catfishingu, fałszywych panelach logowania, typosquattingu i liście ostrzeżeń przed niebezpiecznymi stronami, prowadzonej przez CERT Polska (odcinek 2). Pora na kolejną porcję wiedzy. Sprawdźcie, co przygotowaliśmy dla Was tym razem!

Credential stuffing

Mówiąc o zasadach bezpieczeństwa w internecie, powtarzaliśmy wielokrotnie o konieczności stosowania unikalnych haseł we wszystkich miejscach, gdzie zakładacie konta (media społecznościowe, serwisy internetowe, e-sklepy, poczta elektroniczna itd.). Przestrzegając tej zasady, ograniczycie ryzyko ataku typu credential stuffing, który polega na wykorzystaniu skradzionych w sieci danych logowania, przypisanych do konkretnych użytkowników.

Jak przestępcy wchodzą w posiadanie naszych loginów i haseł? Zwykle dzieje się to w związku z wyciekiem danych z popularnych portali i baz. W ręce oszustów trafiają wówczas adresy e-mail powiązane z hasłami. Mając takie dane, można podejmować zautomatyzowane próby logowania do wielu różnych portali – licząc, że wykradzione hasło będzie pasować więcej niż do jednego konta przypisanego do danego adresu. Credential stuffing to atak o dużej skali działania, ponieważ do jego przeprowadzenia najczęściej wykorzystywane są sieci zainfekowanych komputerów, czyli botnet.

Stosując to samo hasło do logowania do różnych kont, musicie liczyć się z tym, że Wasze dane nie są bezpieczne. Weźmy prosty przykład: jeśli przestępcy udało się wykraść hasło do poczty elektronicznej, będzie liczył na to, że tego samego zabezpieczenia używacie np. w serwisie zakupowym, gdzie podaliście dane swojej karty kredytowej. Jeśli ma rację – możecie stracić oszczędności, a nawet paść ofiarą kradzieży tożsamości.  

Pierwszą oznaką, że macie do czynienia z credential stuffingiem, mogą być powtarzające się powiadomienia (np. mailowe) o próbach logowania do Waszych kont na innych urządzeniach. Niepokój powinny wzbudzić też informacje o próbach logowania z nieznanych lokalizacji lub przeglądarek, z których nie korzystacie.

Aby chronić się przed atakiem credential stuffing, trzeba pamiętać o podstawowych zasadach dotyczących silnych haseł:

  • Używajcie fraz składających się z co najmniej 12 znaków. Unikajcie oczywistych kombinacji liter i cyfr, nie wykorzystujcie kojarzących się z Wami danych (np. daty urodzenia) ani potocznych zwrotów, nazwisk celebrytów itd.
  • Tworząc hasło, korzystajcie z długich, sprytnie zmienionych fraz, które będą łatwe do zapamiętania dla Was, a trudne do złamania dla przestępców (np. WlazłKostekNaMostekIStuka). Siłę hasła wzmogą też obcojęzyczne wtręty (np. DwaBialeLatajaceSophisticatedKroliki).
  • Sprawdźcie listę najpopularniejszych haseł opublikowaną przez CERT Polska i wystrzegajcie się podanych tam haseł jak ognia.
  • Stosujcie unikalne hasła do wszystkich kont, do których się logujecie.
  • Używajcie generatorów losowych haseł i menedżerów, dzięki którym nie będziecie musieli pamiętać wszystkich swoich zabezpieczeń.
  • Tam, gdzie to możliwe, korzystajcie z uwierzytelniania dwuskładnikowego, czyli dodatkowego kroku, który pomoże zweryfikować Waszą tożsamość podczas logowania.
  • Co jakiś czas sprawdzajcie, czy Wasze hasła nie wyciekły – np. na stronie bezpiecznedane.gov.pl. Gdy zorientujecie się, że Wasze dane zostały upublicznione, przede wszystkim użyjcie programu antywirusowego, żeby sprawdzić bezpieczeństwo swojego komputera. Następnie bezzwłocznie zmieńcie dotychczasowe hasła do logowania, w tym również hasła pokrewne, które łatwo zgadnąć.

Credential stuffing jest jednym z tzw. ataków słownikowych (ang. dictionary attacks), w których oszuści próbują łamać hasła użytkowników, korzystając z listy powszechnie używanych słów, fraz i haseł. O innych rodzajach ataku słownikowego napiszemy już niedługo!

Więcej o cechach dobrego hasła i unikaniu wycieków przeczytacie na stronie CERT Polska w zakładce Kompleksowo o hasłach, a także w naszych aktualnościach „Bezpieczni w sieci z OSE: silne hasła i uwierzytelnianie dwuskładnikowe”, „Bezpieczni w sieci z OSE: wyciek danych”.

Ekran blokady

Choć nie zawsze zdajecie sobie z tego sprawę, jednym z ważniejszych zabezpieczeń Waszych urządzeń (smartfonów, tabletów, laptopów) jest ekran blokady. Być może wcale go nie lubicie – wpisywanie hasła jest dla Was irytujące, często zapominacie PIN? Gwarantujemy: warto znosić tę „niewygodę”!

W zależności od używanego sprzętu macie do wyboru kilka zabezpieczeń. Aby odblokować ekran za każdym razem, gdy włączacie lub wybudzacie urządzenie, możecie: wpisać czterocyfrowy PIN, narysować wzór – połączyć w dowolnej kolejności kropki układające się w kwadrat 3x3, wpisać hasło, użyć czytnika linii papilarnych, mechanizmu rozpoznawania twarzy lub funkcji Smart Lock (zezwolić na odblokowywanie urządzenia tylko w określonych miejscach, np. w domu).

Wybierając rodzaj blokady ekranu, rozważcie kilka kwestii:

  • Jeśli zdecydujecie się na PIN, unikajcie oczywistych kombinacji cyfr (np. 1111, 1234) i ważnych dla Was liczb (np. tworzących datę urodzenia). Podobną ostrożność zachowajcie też w przypadku hasła: nie stawiajcie na popularne ciągi liter (np. qwerty, asdf, haslo, password) i związane z Wami frazy. Sprawdźcie listę najpopularniejszych haseł opublikowaną przez CERT Polska i jeśli znajdziecie na niej swój szyfr – zmieńcie go natychmiast!
  • Uważajcie również na wzór, który rysujecie na ekranie. Wiecie, że możliwych jest ok. 150 milionów możliwych kombinacji, a najczęściej wykorzystywanych jest tylko… 15 najpopularniejszych wzorów? Oznacza to, że złamanie tego zabezpieczenia zajmuje maksymalnie 90 sekund (WEC Communication, 2017). Wystrzegajcie się wzorów w kształcie liter i innych oczywistych połączeń kropek. Jeśli zdecydujecie się na wzór, uważajcie, czy nikt nie zagląda Wam przez ramię, gdy rysujecie swój szyfr. Dbajcie też o czystość ekranu – ślad po wprowadzonym rysunku będzie cenną podpowiedzią dla złodzieja, któremu uda się ukraść Wasz telefon.
  • Skuteczną, choć nie niezawodną metodą zabezpieczeń wydaje się biometria. Odcisk palca czy skan tęczówki oka są unikalne dla każdego człowieka i trudno je podrobić, chociaż – jak uczy doświadczenie – dla oszustów możliwe jest niemal wszystko.
  • Ciekawym sposobem zabezpieczania urządzenia jest Smart Lock (dla użytkowników urządzeń z systemem Android). Niepotrzebne są PIN-y i hasła: smartfon będzie odblokowany, gdy wyczuje – za pomocą modułu Bluetooth, GPS i przedniej kamery – że znajduje się w określonym miejscu lub wykryje twarz użytkownika.
  • Jeśli znajdziecie taką opcję w ustawieniach swojego sprzętu, ograniczcie liczbę możliwych prób odblokowywania ekranu.

Pamiętajcie: liczy się Wasze bezpieczeństwo, dlatego warto ograniczyć złodziejom i oszustom możliwość uzyskania dostępu do Waszych urządzeń. Postawcie na silne zabezpieczenie, nawet jeśli będzie to oznaczało wpisywanie długiego hasła lub rysowanie skomplikowanego wzoru na ekranie!

Dowiedzcie się więcej na temat silnych haseł – szczegółowe informacje znajdziecie na stronie CERT Polska w zakładce Kompleksowo o hasłach oraz w naszych aktualnościach „Bezpieczni w sieci z OSE: silne hasła i uwierzytelnianie dwuskładnikowe” i „Bezpieczni w sieci z OSE: bezpieczeństwo urządzeń mobilnych”. 

WEC Communication, (2017), Sprawdzamy, która metoda blokady ekranu jest najbezpieczniejsza, artykuł w serwisie media.wec24.pl [online, dostęp dn. 14.02.2024].

Podatność bezpieczeństwa

Tak jak każdy ma swoją piętę achillesową, tak i systemy informatyczne miewają słabe punkty. To podatności, czyli luki w oprogramowaniu, które pozwalają cyberprzestępcom na wykonanie działań, których nie przewidział twórca danego programu, aplikacji lub urządzenia. Wykorzystanie takiej luki może mieć poważne skutki, jak choćby wyciek danych czy uzyskanie nieautoryzowanego dostępu do systemu przez oszusta, prowadzące np. do ingerencji w kod oprogramowania (o najgroźniejszych podatnościach typu 0-day napiszemy w naszym cyklu już niebawem!).

Z podatnościami nierozłącznie wiąże się też exploit, czyli program, który wykorzystuje istniejące błędy w oprogramowaniu i umożliwia atakującemu przejęcie kontroli nad urządzeniem.

Aby zapobiegać skutkom luk bezpieczeństwa (czyli mitygować ich ryzyko), musicie przede wszystkim czuwać nad tym, by systemy operacyjne i programy na urządzeniach, z których korzystacie, były aktualne. Jeżeli dostaniecie powiadomienie o nowej wersji systemu – natychmiast wykonajcie aktualizację. Najnowsze wersje oprogramowania zwykle naprawiają błędy zauważone np. w trakcie testów penetracyjnych, a tym samym skuteczniej chronią Was przed atakami!

Warto wiedzieć, że istnieje międzynarodowy program wspierający ujawnianie luk bezpieczeństwa w oprogramowaniu komputerowym – CVE, czyli Common Vulnerabilities and Exposures. Każdy, kto znajdzie podatność bezpieczeństwa, może zgłosić ją do CNA (CVE Numbering Authority): organizacji, które nadają CVE, służące identyfikacji i katalogowaniu publicznie ujawnionych podatności. Od sierpnia 2023 r. taką funkcję pełni także CERT Polska – jako jedyna instytucja w kraju i jeden z 7 CERT-ów w Europie.

Wspomniana baza CVE jest bezpłatna i dostępna dla wszystkich. Pomaga organizacjom z całego świata w rozpoznawaniu nowych luk bezpieczeństwa i informowaniu o ich wystąpieniu. Można ją znaleźć na stronie cve.mitre.org.

Jak zgłosić podatność? Najpierw należy skontaktować się bezpośrednio z właścicielem podatnego systemu lub dostawcą oprogramowania. Jeśli to niemożliwe, lukę należy zgłosić do właściwego CSIRT-u (CSIRT MON lub CSIRT GOV, w zależności od zakresu odpowiedzialności) lub CERT Polska/CSIRT NASK za pomocą formularza.

Chcecie dowiedzieć się więcej o polityce zgłaszania podatności do CERT Polska i zasadach działania programu CVE? Zajrzyjcie na stronę cert.pl/cvd.

Separacja tożsamości

Jeśli separacja nie kojarzy Wam się zbyt dobrze, zachęcamy: spróbujcie separacji tożsamości. Na pewno poczujecie się bezpieczniej w internecie. O co chodzi?

Separacja tożsamości może mieć dwa wymiary: po pierwsze polega na rozłączeniu swoich służbowych i prywatnych aktywności online, a po drugie – na dzieleniu swojej wirtualnej przestrzeni, np. poprzez tworzenie osobnej skrzynki mailowej do spraw urzędowych czy kont w sklepach internetowych. Wszystko to ma na celu ochronę naszych danych osobowych. Co bardzo istotne, takie odrębne konta ograniczają szkody, które może wyrządzić potencjalny wyciek!

Zacznijmy od podstaw. Musicie wiedzieć, że korzystanie z prywatnego konta pocztowego do załatwiania spraw służbowych niesie za sobą wiele niebezpieczeństw. Równie ryzykowne jest używanie firmowego adresu np. do zakładana kont w mediach społecznościowych czy innych usługach niezwiązanych z pracą. Podejmując takie działania, narażacie się nie tylko na zachwianie równowagi między życiem zawodowym a prywatnym, ale też stajecie się łatwiejszym łupem dla internetowych oszustów. O czym warto pamiętać?

  • Skrzynki firmowe zazwyczaj chronione są silniej niż te prywatne (np. trudniej jest odzyskać zapomniane hasło do konta pocztowego używanego w pracy, lepiej działają też filtry antyspamowe). Jeśli wysyłacie służbowe maile z prywatnego adresu, narażacie się m.in. na wyciek poufnych danych.
  • Wasze służbowe maile wysłane z prywatnej skrzynki niekoniecznie będą szyfrowane, musicie zatem liczyć się z utartą prywatności przesyłanych informacji.
  • Służbowe e-maile bardzo często zawierają istotne dane, w tym załączniki czy informacje o kluczowych projektach. Warto, gdyby można było uzyskać do nich dostęp nawet w przypadku np. awarii. Wtedy niezbędna jest kopia zapasowa, do której jako użytkownicy prywatnych skrzynek nie zawsze macie dostęp.
  • Korzystając ze służbowej skrzynki w celach prywatnych, łatwiej możecie paść ofiarą ataku phishingowego (wystarczy, że dostaniecie łudząco podobny do prawdziwego e-mail z potwierdzeniem założenia konta, które stworzyliście przy użyciu firmowego adresu). Będziecie dostawać też więcej maili ze szkodliwymi odnośnikami i spamu.
  • Łączenie skrzynek może osłabić Waszą czujność – w zalewie wiadomości trudniej będzie Wam odróżnić prawdziwe od tych niebezpiecznych, wysłanych przez oszustów.
  • Warto pamiętać też o bardziej prozaicznych powodach – jeśli wysyłacie służbowe maile z prywatnego konta i odejdziecie z pracy, narazicie współpracowników na brak dostępu do kluczowych informacji.

W internecie wszyscy możemy paść ofiarą oszustów, dlatego dobrze jest zabezpieczać się zawczasu przed możliwymi atakami. Jednym ze sposobów, oprócz rozłączenia służbowej i prywatnej poczty elektronicznej, będzie też założenie kilku osobnych skrzynek przeznaczonych do różnych celów. Jeśli z jednego adresu będziecie wysyłać prywatne maile, z drugiego skorzystacie podczas rejestracji kont w różnych usługach, a trzeci przyda się do załatwiania spraw urzędowych, pokrzyżujecie złodziejom szyki. Nawet gdy zyskają dostęp do jednego z Waszych kont, nie przejmą jednocześnie pozostałych!

Taką separację warto przeprowadzić też w bankowości internetowej. Zachęcamy do założenia kilku rachunków, np. jednego oszczędnościowego, na którym będą znajdować się większe sumy, drugiego z pieniędzmi przeznaczonymi na bieżące wydatki i trzeciego, które połączycie np. z miesięcznymi subskrypcjami. W ten sposób możecie spać spokojniej – oszuści nie zyskają dostępu do Waszych oszczędności życia, gdy wejdą w posiadanie np. Waszej karty bankomatowej.

Szczegółowych informacji szukajcie w naszych aktualnościach: „Bezpieczni w sieci z OSE: poczta e-mail”, „Bezpieczni w sieci z OSE: ochrona wizerunku i tożsamości w sieci”, „Bezpieczni w sieci z OSE: BLIK i płatności internetowe”.  

Tryb incognito

Dobrze wiecie, że w internecie nic nie ginie, a każda nasza aktywność w sieci zostawia za sobą cyfrowy ślad. Strony, które przeglądamy, zbierają mnóstwo informacji na nasz temat, co w efekcie prowadzi np. do wyświetlania spersonalizowanych reklam. A co, gdybyśmy chcieli zadbać o swoją anonimowość online i chociaż częściowo się ukryć? Pomoże w tym tryb incognito (inaczej tryb prywatny), który możecie wybrać w swojej przeglądarce. Jak to działa?

Gdy korzystacie z trybu incognito, przeglądarka nie zapisuje na urządzeniu (komputerze, laptopie, smartfonie, tablecie) historii przeglądania, plików cookies ani danych, które podajecie w formularzach. Dzięki temu strony internetowe „nie wiedzą”, kim jesteście, dopóki się nie zalogujecie, czyli w tym momencie jesteście dla nich nowymi użytkownikami. Za każdym razem, gdy zamykacie kartę incognito, przeglądarka usuwa wszystkie dane stron i pliki cookies powiązane ze stronami, na których się pojawiliście. Wystarczy w ustawieniach wybrać „Nowe okno incognito” lub „Nowe okno prywatne” i gotowe!

Dlaczego warto korzystać z tego rozwiązania?

  • Wasza aktywność w sieci nie będzie widoczna w historii przeglądarki, a więc nie zobaczą jej inni użytkownicy urządzenia (może się to okazać przydatne np. podczas kupowania prezentu niespodzianki dla Waszego domownika).
  • W trybie incognito możecie bez obaw korzystać z loginów i haseł na różnych portalach – nie będą one przechowywane w pamięci urządzenia.
  • Wybierając tryb incognito, możecie bezpiecznie korzystać z cudzego urządzenia – nikt nie pozna Waszych danych dostępowych, a zatem ograniczycie ryzyko kradzieży tożsamości.
  • Jeśli się nie zalogujecie, strony nie będą mogły później wyświetlać Wam reklam na podstawie właśnie zakończonej sesji.
  • Gdy wyszukujecie w internecie jakąś frazę, otrzymujecie wyniki dopasowane do Waszych preferencji i pasujące do poprzednich wyszukiwań (co znaczy, że jeśli dwie osoby wpiszą w wyszukiwarkę to samo hasło, obie otrzymają różne wyniki). Włączając tryb prywatny, uzyskujecie wyniki, które nie uwzględniają danych na Wasz temat zebranych wcześniej przez przeglądarkę.
  • Tryb incognito pomaga w… oszczędzaniu! Algorytmy na stronach z ofertami biletów lotniczych, hoteli czy wycieczek zbierają dane o użytkownikach, by przedstawiać im najlepsze oferty, których ceny często są niestety zawyżone. Korzystając z trybu prywatnego, wiele ofert znajdziecie w niższych cenach.

Choć korzystanie z trybu incognito ma swoje niezaprzeczalne plusy, warto wiedzieć, że nie zapewnia pełnej anonimowości w internecie. Mimo że w przeglądarce nie zapisują się informacje związane z Waszą aktywnością w sieci, to wciąż są one dostępne dla dostawcy usług internetowych, osób zarządzających odwiedzanymi stronami internetowymi i firm wykorzystujących algorytmy śledzące na tych stronach (np. serwisów społecznościowych). Oznacza to, że prywatność przeglądania ogranicza się wyłącznie do sprzętu, z którego korzystacie.

Uwaga: w trybie incognito musicie pamiętać o podstawowych zasadach bezpiecznego korzystania z sieci. Choć pozostajecie „w ukryciu”, musicie dbać o siebie tak jak podczas swoich „jawnych” aktywności w internecie. Tryb prywatny nie jest niestety peleryną niewidką, dzięki której uchronicie się przed niebezpieczeństwami online! 

Więcej o bezpiecznym korzystaniu z przeglądarek internetowych i ochronie swojej tożsamości w sieci przeczytacie w naszych aktualnościach: „Bezpieczni w sieci z OSE: przeglądarki internetowe”, „Bezpieczni w sieci z OSE: kradzież danych i tożsamości”, „Bezpieczni w sieci z OSE: ochrona danych osobowych”. 

Inne aktualności

Zobacz więcej

Programowanie dla każdego

06.06.2025

Już wkrótce – bo 8 czerwca – Dzień Informatyka. To dobra okazja, by zastanowić się, jak najlepiej przygotować dzieci do życia w świecie, który z roku na rok staje się coraz bardziej cyfrowy.

Temat lekcji: cyberzagrożenia

30.05.2025

Wirtualny świat kusi, ale bywa też miejscem, w którym łatwo się zagubić, zostać zranionym lub zmanipulowanym. Rolą nauczyciela jest nie tylko pokazywać możliwości globalnej sieci, lecz także uczyć uważności, odpowiedzialności i troski o cyfrowe bezpieczeństwo.

Temat lekcji: cyfrowy ślad

14.05.2025

Czy warto dbać o anonimowość w sieci? Jak wspierać uczniów w świadomym kreowaniu swojej obecności w internecie? Skorzystajcie z naszych materiałów edukacyjnych i przeprowadźcie lekcję na temat zarządzania swoimi cyfrowymi śladami!

Kursy wybrane dla Ciebie

Wybierz poziom edukacyjny i sprawdź spersonalizowane rekomendacje kursów.

Rozpocznij naukę
OSE IT Szkoła

Odbiorcy

  • Szkoła podstawowa
  • Szkoła ponadpodstawowa
  • Nauczyciele

Kategorie tematyczne

  • Algorytmika i programowanie
  • Bazy danych
  • Bezpieczeństwo systemów informatycznych
  • Biologia i chemia
  • Cyberbezpieczeństwo
  • Zobacz wszystkie

Pomoc

  • Kontakt
  • Regulamin
  • Polityka cookies
  • Deklaracja dostępności
  • Informacje o dofinansowaniu

  • Szkoła podstawowa
  • Szkoła ponadpodstawowa
  • Nauczyciele

  • Algorytmika i programowanie
  • Bazy danych
  • Bezpieczeństwo systemów informatycznych
  • Biologia i chemia
  • Cyberbezpieczeństwo
  • Zobacz wszystkie

  • Kontakt
  • Regulamin
  • Polityka cookies
  • Deklaracja dostępności
  • Informacje o dofinansowaniu
OSE IT Szkoła

©NASK PIB 2023

OSE Ogólnopolska Sieć Edukacyjna NASK GOV.pl Cyfryzacja

©NASK PIB 2023

OSE Ogólnopolska Sieć Edukacyjna GOV.pl Cyfryzacja NASK

Zaloguj się

Asset 1
Asset 2
Asset 3
Nie pamiętam hasła
Przetwarzamy Twoje dane osobowe, aby umożliwić Ci dostęp i korzystanie z serwisu OSE IT SZKOŁA. Administratorem Twoich danych osobowych jest Naukowa i Akademicka Sieć Komputerowa – Państwowy Instytut Badawczy (NASK-PIB) z siedzibą w Warszawie. Przysługuje Ci prawo wniesienia sprzeciwu, prawo dostępu do danych, prawo żądania ich sprostowania, ich usunięcia lub ograniczenia ich przetwarzania. Szczegółowe informacje na temat przetwarzania Twoich danych osobowych znajdziesz w Polityce prywatności i plików cookies.

Nie masz konta?

Zarejestruj się

Drogi użytkowniku

Przechodząc do serwisu poprzez kliknięcie odnośnika „Zgadzam się” wyrażasz zgodę na przetwarzanie przez nas Twoich danych osobowych.

Pliki cookies

Gdy korzystasz z naszych serwisów, gromadzimy informacje o Twojej wizycie i sposobie poruszania się w naszych serwisach. W tym celu stosujemy pliki cookies. Plik cookies zawiera dane informatyczne, które są umieszczone w Twoim urządzeniu końcowym - przeglądarce internetowej, z której korzystasz.

Pliki cookies używane w naszych serwisach wykorzystywane są między innymi do bieżącej optymalizacji serwisów oraz ułatwiania Twojego z nich korzystania. Niektóre funkcjonalności dostępne w naszych serwisach mogą nie działać, jeżeli nie wyrazisz zgody na instalowanie plików cookies.

Instalowanie plików cookies lub uzyskiwanie do nich dostępu nie powoduje zmian w Twoim urządzeniu ani w oprogramowaniu zainstalowanym na tym urządzeniu.

Stosujemy dwa rodzaje plików cookies: sesyjne i trwałe. Pliki sesyjne wygasają po zakończonej sesji, której czas trwania i dokładne parametry wygaśnięcia określa używana przez Ciebie przeglądarka internetowa oraz nasze systemy analityczne. Trwałe pliki cookies nie są kasowane w momencie zamknięcia okna przeglądarki, głównie po to, by informacje o dokonanych wyborach nie zostały utracone. Pliki cookies aktywne długookresowo wykorzystywane są, aby pomóc nam wspierać komfort korzystania z naszych serwisów, w zależności od tego czy dochodzi do nowych, czy do ponownych odwiedzin serwisu.


Do czego wykorzystujemy pliki cookies?

Pliki cookies wykorzystywane są w celach statystycznych oraz aby usprawnić działanie serwisów i zwiększyć komfort z nich korzystania, m.in:

  • pozwalają sprawdzić jak często odwiedzane są poszczególne strony serwisów - dane te wykorzystujemy do optymalizacji serwisów pod kątem odwiedzających;
  • umożliwiają rozpoznanie rodzaju Twojego urządzenia, dzięki czemu możemy lepiej dopasować sposób i format prezentowania treści oraz funkcjonalności serwisów;
  • poprawiają wydajność i efektywność serwisów dla korzystających.

W jaki sposób możesz nie wyrazić zgody na instalowanie plików cookies za pomocą ustawień przeglądarki?

Jeśli nie chcesz, by pliki cookies były instalowane na Twoim urządzeniu, możesz zmienić ustawienia swojej przeglądarki w zakresie instalowania plików cookies. W każdej chwili możesz też usunąć z pamięci swojego urządzenia pliki cookies zapisane w trakcie przeglądania naszych serwisów. Pamiętaj jednak, że ograniczenia w stosowaniu plików cookies mogą utrudnić lub uniemożliwić korzystanie z tych serwisów.


Wykorzystywane narzędzia firm trzecich

Niektóre pliki cookies są tworzone przez podmiot, z usług których korzystamy, np.

  • Google Inc.

W naszych serwisach wykorzystujemy narzędzie Google Analytics do analizy ruchu na stronie internetowej oraz aktywności dotyczących jej przeglądania. Wykorzystujemy je w szczególności do celów statystycznych, aby sprawdzić jak często odwiedzane są poszczególne serwisy. Dane te wykorzystujemy również do optymalizacji i rozwoju serwisów. Więcej informacji na temat narzędzia Google Analytics znajdziesz na stronie:  https://policies.google.com/technologies/cookies

  • Facebook

Więcej informacji o zasadach plików cookies możesz znaleźć na:
https://pl-pl.facebook.com/policies/cookies/     

  • Twitter

Więcej informacji o zasadach plików cookies możesz znaleźć na:
https://help.twitter.com/en/rules-and-policies/twitter-cookies

  • Youtube

Więcej informacji o zasadach plików cookies możesz znaleźć na:
https://policies.google.com/privacy?hl=pl&gl=pl

Wyrażam zgodę na podstawowe oraz funkcjonalne cookies. Podstawowe cookies są niezbędne aby strona mogła działać prawidłowo. Cookies funkcjonalne wykorzystujemy do analizowania wizyt na stronie internetowej. Pomoże nam to zrozumieć, jak często odwiedzane są poszczególne serwisy oraz pozwoli optymalizować i rozwijać stronę.

Zgadzam się