OSE IT Szkoła Strona główna
  • Zobacz wszystkie
    • OSE IT Szkoła Algorytmika i programowanie
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Cyberbezpieczeństwo
      34 kursy OSE IT Szkoła
    • OSE IT Szkoła Cyfrowa higiena
      11 kursów OSE IT Szkoła
    • OSE IT Szkoła Edukacja medialna
      2 kursy OSE IT Szkoła
    • OSE IT Szkoła Fizyka
      13 kursów OSE IT Szkoła
    • OSE IT Szkoła Multimedia, grafika i technologie internetowe
      1 kurs OSE IT Szkoła
    • OSE IT Szkoła Szachy
      3 kursy OSE IT Szkoła
    • OSE IT Szkoła Sztuczna inteligencja
      9 kursów OSE IT Szkoła
    • OSE IT Szkoła Algorytmika i programowanie
      34 kursy OSE IT Szkoła
    • OSE IT Szkoła Bazy danych
      12 kursów OSE IT Szkoła
    • OSE IT Szkoła Bezpieczeństwo systemów informatycznych
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Biologia i chemia
      7 kursów OSE IT Szkoła
    • OSE IT Szkoła Cyberbezpieczeństwo
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Edukacja medialna
      9 kursów OSE IT Szkoła
    • OSE IT Szkoła Fizyka
      10 kursów OSE IT Szkoła
    • OSE IT Szkoła ICT English
      1 kurs OSE IT Szkoła
    • OSE IT Szkoła Matematyka
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Multimedia, grafika i technologie internetowe
      24 kursy OSE IT Szkoła
    • OSE IT Szkoła Prawo internetu
      8 kursów OSE IT Szkoła
    • OSE IT Szkoła Sieci komputerowe
      17 kursów OSE IT Szkoła
    • OSE IT Szkoła Szachy
      3 kursy OSE IT Szkoła
    • OSE IT Szkoła Sztuczna inteligencja
      27 kursów OSE IT Szkoła
    • OSE IT Szkoła Tendencje w rozwoju informatyki
      13 kursów OSE IT Szkoła
    • OSE IT Szkoła Algorytmika i programowanie
      37 kursów OSE IT Szkoła
    • OSE IT Szkoła Bazy danych
      12 kursów OSE IT Szkoła
    • OSE IT Szkoła Bezpieczeństwo systemów informatycznych
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Biologia i chemia
      7 kursów OSE IT Szkoła
    • OSE IT Szkoła Cyberbezpieczeństwo
      38 kursów OSE IT Szkoła
    • OSE IT Szkoła Cyfrowa higiena
      11 kursów OSE IT Szkoła
    • OSE IT Szkoła Edukacja medialna
      9 kursów OSE IT Szkoła
    • OSE IT Szkoła Fizyka
      22 kursy OSE IT Szkoła
    • OSE IT Szkoła ICT English
      1 kurs OSE IT Szkoła
    • OSE IT Szkoła Matematyka
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Multimedia, grafika i technologie internetowe
      25 kursów OSE IT Szkoła
    • OSE IT Szkoła Prawo internetu
      8 kursów OSE IT Szkoła
    • OSE IT Szkoła Sieci komputerowe
      17 kursów OSE IT Szkoła
    • OSE IT Szkoła Szachy
      3 kursy OSE IT Szkoła
    • OSE IT Szkoła Sztuczna inteligencja
      27 kursów OSE IT Szkoła
    • OSE IT Szkoła Tendencje w rozwoju informatyki
      13 kursów OSE IT Szkoła
  • Zobacz także

  • Aktualności
  • O portalu
  • Materiały
    • Wykłady
      Publikacje
      Wideo
      Program edukacyjny „Przyszłość jest dziś”
  • Konkursy
  • Kontakt

ABC cyberbezpieczeństwa 2.0: odcinek 7

12.04.2024

Czas na piątkową dawkę wiedzy o bezpieczeństwie w internecie! W naszym cyberbezpiecznym alfabecie dziś kolejne hasła: cheap fake, luka zero-day, NFC, odporność cyfrowa i spray & pray.

Przed Wami już siódmy odcinek naszej serii, w której kontynuujemy uzupełnianie haseł z poradnika „ABC cyberbezpieczeństwa”. W kolejnych częściach cyklu przedstawiamy definicje haseł związanych z zagrożeniami w sieci, a także podpowiadamy, jak tych zagrożeń unikać. Dziś mamy dla Was pięć kolejnych haseł – dowiedzcie się, czym jest cheap fake, czy da się załatać lukę zero-day, na czym polega odporność cyfrowa, co ataki phishingowe mają wspólnego z… modlitwą oraz przekonajcie się, że płatności telefonem to bezpieczne rozwiązanie.

Sięgnijcie też koniecznie do poprzednich tekstów z cyklu „ABC cyberbezpieczeństwa 2.0”. Znajdziecie w nich następujące definicje:

  • odcinek 1: bankowość internetowa, klucz U2F, ochrona urządzeń mobilnych, socjotechnika;
  • odcinek 2: BLIK, catfishing, fałszywe panele logowania, typosquatting, lista ostrzeżeń przed niebezpiecznymi stronami;
  • odcinek 3: credential stuffing, ekran blokady, podatność bezpieczeństwa, separacja tożsamości, tryb incognito;
  • odcinek 4: cryptojacking, dialer, infostealer, man-in-the-middle, pętla dopaminowa;
  • odcinek 5: atak BLE Spam i bluejacking, kompetencje cyfrowe, szyfrowanie end-to-end, uwierzytelnianie wieloskładnikowe, wyciek danych;
  • odcinek 6: Alert RCB, cyberporwanie, e-uzależnienia, multitasking, problemowe używanie internetu (PUI).

Cheap fake

Powoli przyzwyczajamy się do tego, że w dzisiejszych czasach żadne zdjęcie czy nagranie nie może być już stuprocentowym dowodem, że coś istnieje lub się wydarzyło. Za pośrednictwem internetu oraz mediów społecznościowych docierają do nas setki informacji, które nie zawsze są prawdziwe i mogą zawierać zmanipulowane treści i materiały. Sprawy nie ułatwia nieustanny rozwój technologii – coraz trudniej rozpoznać, czy np. filmik z serwisu społecznościowego jest prawdziwy, czy nie. Dlatego warto krytycznie podchodzić do treści publikowanych w sieci, szczególnie tych, które wydają się nam nieprawdopodobne.

Tworzeniu sfałszowanych materiałów – a co za tym idzie: szerzeniu dezinformacji – sprzyjają osiągnięcia sztucznej inteligencji. Technikę obróbki obrazów z wykorzystaniem algorytmów nazywamy deepfake (od ang. deep learning – systemy głębokiego uczenia maszynowego i fake – fałsz). Oszuści, fabrykując obraz, korzystają z prawdziwych próbek głosu, filmów i zdjęć. W nasze ręce trafia wtedy np. filmik z udziałem polityka, który wypowiada się na kontrowersyjne tematy lub przyznaje się do wyimaginowanych przewinień.

Odmianą takich zmanipulowanych materiałów jest też cheap fake (ang. cheap – tani i fake – fałsz). Są to treści audiowizualne, które zostały sfabrykowane przy użyciu o wiele mniej zaawansowanych technologii niż w przypadku deepfake. Powstają np. w efekcie zmiany pierwotnego kontekstu, ale też spowolnienia lub przyspieszenia oryginalnego nagrania czy zastosowania programów graficznych (demagog.org).   

Metody obrony przed zmanipulowanymi treściami – zarówno deepfake, jak i cheap fake – są podobne. Musicie ufać intuicji i próbować ocenić wartość takich nagrań (audio i wideo). Sprawdzajcie, czy:

  • na nagraniu nie pojawia się migotanie twarzy, czy nie przebija się oryginalny obraz;
  • kolory i cienie na nagraniu wyglądają naturalnie;
  • czy osoba występująca w filmiku mruga i nie przyjmuje nietypowych póz;
  • dźwięk jest zsynchronizowany z obrazem.

Chcecie dowiedzieć się więcej o dezinformacji i sposobach na odróżnianie prawdy od nieprawdy w sieci? Zajrzyjcie do naszego bezpłatnego kursu e-learningowego „(Dez)informacja, czyli w co wierzyć w internecie” dostępnego na platformie OSE IT Szkoła oraz aktualności: „Czy to nagranie może kłamać? Uwaga na deepfake” i „Zanim uwierzysz – sprawdź”.

Źródło:

„Pojęciownik Demagoga”, (2022), artykuł w serwisie demagog.pl [online, dostęp dn. 10.04.2024].

Luka zero-day

W każdym systemie informatycznym, np. systemie operacyjnym czy aplikacji, możemy spotkać się z podatnością, czyli luką w oprogramowaniu, pozwalającą cyberprzestępcom na wykonanie działań nieprzewidzianych przez twórcę danego urządzenia czy programu.

Jednym z najgroźniejszych rodzajów podatności są luki zero-day (luki dnia zerowego), które nie są znane ani ogółowi społeczeństwa, ani autorom danych produktów, a co za tym idzie – nie zostały publicznie ujawnione i naprawione. Luki zero-day są więc tajną bronią w rękach oszustów!

Jako że nikt nie wie o niewykrytej podatności, nie ma sposobu, by się przed nią ustrzec: programy antywirusowe oraz inne środki bezpieczeństwa nie wiedzą, że mają chronić użytkowników przed nowym zagrożeniem. Oszuści odnajdują takie luki, studiując kody źródłowe w poszukiwaniu usterek pozostawionych przez programistów. Gdy na takie trafią – przez krótki czas (dopóki podatność nie zostanie naprawiona dzięki tzw. łatce) mogą np. szpiegować osoby korzystające z danej aplikacji, wykradać ich dane lub powodować uszkodzenia ich urządzeń.

Niestety sami nie możecie chronić się przed podatnościami, w tym lukami zero-day. Ważne jednak, byście pamiętali, że bardzo przydatne okażą się tu Wasze… systematyczność i uważność.

  • Pamiętajcie o regularnym aktualizowaniu systemu operacyjnego i oprogramowania, z którego korzystacie. Nie zwlekajcie z aktualizacją, gdy otrzymacie powiadomienie, że dostępna jest nowa wersja aplikacji czy programu!
  • Instalujcie na swoich urządzeniach oprogramowanie antywirusowe i upewniajcie się, że używacie zawsze jego najświeższych wersji.
  • Śledźcie na bieżąco informacje o wykrytych podatnościach. Jeśli usłyszycie o luce dnia zerowego w Waszym oprogramowaniu, natychmiast zainstalujcie łatkę, która naprawi ten problem.
  • Regularnie twórzcie kopie zapasowe swoich ważnych danych i przechowujcie je w bezpiecznym miejscu – na dysku zewnętrznym lub w chmurze.

Więcej o podatnościach przeczytacie w naszej aktualności „Bezpieczni w sieci z OSE: podatności i luki bezpieczeństwa”.

NFC (komunikacja bliskiego zasięgu)

Zapewne nie raz widzieliście w sklepach osoby płacące telefonem lub zegarkiem (smartwatchem) i zastanawialiście się, jak to działa. A może sami też już korzystacie z tej funkcji? NFC (ang. Near Field Communication), bo to o nim mowa, to telefoniczny moduł służący do bezprzewodowej wymiany plików między urządzeniami. Najczęściej wykorzystywany jest do płatności zbliżeniowych, ale nie tylko – za pośrednictwem tej technologii można wymieniać też np. dane.

Jak to działa? NFC – podobnie jak  Bluetooth – bazuje na komunikacji krótkiego zasięgu pomiędzy urządzeniami. Umożliwiają to wykorzystywane w tej technologii fale radiowe pozwalające na łączenie sprzętów w czasie poniżej jednej sekundy. Jednak w przeciwieństwie do Bluetooth NFC nie wymaga ręcznego parowania urządzeń, gdyż połączenie nawiązywane jest automatycznie – w chwili, gdy inny sprzęt znajdzie się w odpowiedniej odległości. Komunikować się ze sobą w ten sposób mogą nie tylko smartfony, ale też np. smartfony z terminalami płatniczymi.

Obecnie większość nowoczesnych telefonów (zarówno z systemem operacyjnym Android, jak i iOS), jest wyposażona w moduł NFC – wystarczy jedynie odpowiednio go skonfigurować i połączyć z aplikacją bankową. Oznacza to, że tylko kilka prostych kroków dzieli Was od bezpiecznych i wygodnych płatności mobilnych. Gdy będziecie chcieli zapłacić za zakupy, wystarczy, że zbliżycie smartfon do czytnika kart płatniczych. Nie musicie już zabierać z sobą na zakupy karty płatniczej ani gotówki!

Jeśli obawiacie się, że podczas takich transakcji zostaną wykradzione Wasze dane, uspokajamy – z dużym prawdopodobieństwem nic takiego się nie wydarzy. Takie ryzyko eliminuje naprawdę niewielki zasięg działania NFC: to tylko maksymalnie 20 cm. Dodatkowo parowanie wystąpi dopiero po odblokowaniu urządzenia, dlatego w zasadzie niemożliwe są nieautoryzowane połączenia NFC.

Zastosowania komunikacji bliskiego zasięgu nie kończą się tylko na płatnościach. Dzięki tej technologii możecie np. logować się do komputera poprzez stuknięcie telefonem lub odblokowywać w ten sam sposób drzwi samochodu. 

Odporność cyfrowa (digital resilence)

Do prawidłowego funkcjonowania organizmu człowieka niezbędna jest odporność immunologiczna, która polega na zdolności do ochrony przed wirusami i innymi patogenami. Podobnymi cechami muszą wykazywać się też systemy informatyczne, tak jak my podatne na różne zagrożenia.

Odporność cyfrowa definiowana jest jako zdolność do szybkiego powrotu do stanu pierwotnego, także jako wytrzymałość. W praktyce oznacza to zdolność organizacji do utrzymywania, dostosowywania i odtwarzania operacji w obliczu cyfrowych zagrożeń, zakłóceń lub awarii (Sikora, 2024).

W zakres odporności cyfrowej wchodzi wiele działań, takich jak dbałość o odpowiednie środki cyberbezpieczeństwa, ochrona danych wrażliwych, planowanie schematów działań w przypadku różnego rodzaju ataków. Wszystko to ma zapewnić, że wykorzystywane w danej organizacji zasoby cyfrowe pozostaną bezpieczne i odporne na wszelkie formy zagrożeń z cyberprzestrzeni.

Choć odporność cyfrowa w dużej mierze dotyczy organizacji, trudno nie zauważyć podobieństw do działań, które w swoim interesie powinien podejmować każdy internauta. Odporność cyfrowa to przede wszystkim świadomość istnienia cyberzagrożeń i sposobów radzenia sobie z nimi. To też wszelkie działania, które mają chronić ważne dane. W naszym przypadku będą to z jednej strony kopie zapasowe, a z drugiej – reguły bezpieczeństwa, o których nie powinniśmy zapominać na co dzień. Silne hasła i inne zabezpieczenia, ochrona swojej tożsamości w internecie, zasada ograniczonego zaufania: wszystko to sprawia, że stajemy się mnie podatni na cyfrowe zagrożenia.

Zachęcamy – zbudujcie własną długoterminową strategię ochrony przed internetowymi niebezpieczeństwami, wdrażajcie ją w swoich domach, zachęcajcie do takich działań znajomych i bliskich. Razem możecie zrobić bardzo wiele dla swojego bezpieczeństwa w sieci!

Źródła:

„Lektura obowiązkowa: cyfrowa odporność”, (2020), artykuł w serwisie vertiv.com [online, dostęp dn. 9.04.2024].

Spray & pray

Zapewne wielokrotnie słyszeliście przestrogi dotyczące podejrzanych wiadomości e-mail zawierających np. linki prowadzące do fałszywych stron lub załączniki, które po kliknięciu instalują na Waszych urządzeniach szkodliwe oprogramowanie. Korzystając z poczty elektronicznej, musicie być czujni i pamiętać, że to Wy jesteście swoją pierwszą linią obrony. Pamiętajcie: o wiele łatwiej jest bowiem wysłać złośliwą wiadomość niż łamać Wasze hasła i inne zabezpieczenia!

Jedną z technik stosowanych przez oszustów jest metoda spray & pray (od ang. spray – rozpylać i pray – modlić się). Polega ona na wysyłaniu dużej liczby maili lub SMS-ów, np. z informacją o wygranej w konkursie lub konieczności opłacenia zaległych rachunków, do setek odbiorców naraz. Złodzieje mają nadzieję, że ktoś popełni błąd i padnie ofiarą oszustwa, np. poda swoje dane do logowania lub inne cenne informacje. W tym przypadku liczy się więc efekt skali: im więcej wiadomości zostanie wysłanych, tym statystycznie więcej osób – przez nieuwagę, z ciekawości, ze strachu, w pośpiechu itd. – kliknie w link lub pobierze zainfekowany załącznik.

Ta metoda jest wykorzystywana często w atakach phishingowych, w których oszuści podszywają się pod znane osoby lub instytucje, próbując wyłudzić od nas poufne informacje, a nawet pieniądze.

O czym powinniście pamiętać, gdy do Waszej skrzynki trafi nieoczekiwany mail lub gdy znajdziecie podejrzaną wiadomość na komunikatorze?  

  • Sprawdźcie, czy adres mailowy nadawcy jest poprawny, czy wiadomość nie zawiera literówek i nie wygląda na słabo przetłumaczoną.
  • Nie odpowiadajcie na takie wiadomości – wtedy oszuści upewnią się, że Was adres jest aktywny i mogą wykorzystywać go do innych ataków socjotechnicznych.
  • Nie otwierajcie linków i załączników przesłanych w wiadomościach od nieznanych nadawców, nie logujcie się na stronach, które wydają Wam się sfałszowane.
  • Nie reagujcie na próby szantażu i prośby o natychmiastowe działanie, nawet gdy przestępca straszy, że wydarzy się coś złego, jeśli natychmiast nie zrobicie tego, czego żąda.
  • Nie podawajcie nikomu danych wrażliwych, np. numeru karty płatniczej czy hasła do konta lub danych uwierzytelniających potrzebnych do zalogowania się do serwisu..

Nie możecie zapominać także o podstawowych zasadach bezpiecznego korzystania z internetu: nie odkładajcie w nieskończoność aktualizacji, instalujcie oprogramowanie antywirusowe, dbajcie o silne hasła i korzystajcie z menedżerów haseł, ustawiajcie uwierzytelnianie dwu- i wieloskładnikowe. Nie zaszkodzi też separacja tożsamości, czyli używanie osobnych adresów e-mail do różnych aktywności w sieci. Stosujcie zasadę ograniczonego zaufania, podając innym swój adres mailowy, a także co jakiś czas sprawdzajcie, czy Wasze adresy i dane logowania nie wyciekły (np. na stronie bezpiecznedane.gov.pl).

Jeśli w swojej skrzynce znajdziecie podejrzany e-mail, zgłoście to do CSIRT NASK za pośrednictwem strony incydent.cert.pl lub na adres cert@cert.pl. SMS-y możecie przesyłać bezpośrednio na numer 8080.

Więcej informacji o bezpiecznym korzystaniu z poczty elektronicznej znajdziecie w naszych aktualnościach: „Bezpieczni w sieci z OSE: poczta e-mail” oraz „Bezpieczni w sieci z OSE: phishing”.

Inne aktualności

Zobacz więcej

Temat lekcji: manipulacje w sieci i teorie spiskowe

13.06.2025

Nikt z nas nie jest w pełni odporny na dezinformację, ale młodzi ludzie, z racji wieku, ulegają jej najczęściej. Skorzystajcie z materiałów dostępnych na OSE IT Szkole i pomówcie z uczniami o teoriach spiskowych i manipulacjach!

Programowanie dla każdego

06.06.2025

Już wkrótce – bo 8 czerwca – Dzień Informatyka. To dobra okazja, by zastanowić się, jak najlepiej przygotować dzieci do życia w świecie, który z roku na rok staje się coraz bardziej cyfrowy.

Temat lekcji: cyberzagrożenia

30.05.2025

Wirtualny świat kusi, ale bywa też miejscem, w którym łatwo się zagubić, zostać zranionym lub zmanipulowanym. Rolą nauczyciela jest nie tylko pokazywać możliwości globalnej sieci, lecz także uczyć uważności, odpowiedzialności i troski o cyfrowe bezpieczeństwo.

Kursy wybrane dla Ciebie

Wybierz poziom edukacyjny i sprawdź spersonalizowane rekomendacje kursów.

Rozpocznij naukę
OSE IT Szkoła

Odbiorcy

  • Szkoła podstawowa
  • Szkoła ponadpodstawowa
  • Nauczyciele

Kategorie tematyczne

  • Algorytmika i programowanie
  • Bazy danych
  • Bezpieczeństwo systemów informatycznych
  • Biologia i chemia
  • Cyberbezpieczeństwo
  • Zobacz wszystkie

Pomoc

  • Kontakt
  • Regulamin
  • Polityka cookies
  • Deklaracja dostępności
  • Informacje o dofinansowaniu

  • Szkoła podstawowa
  • Szkoła ponadpodstawowa
  • Nauczyciele

  • Algorytmika i programowanie
  • Bazy danych
  • Bezpieczeństwo systemów informatycznych
  • Biologia i chemia
  • Cyberbezpieczeństwo
  • Zobacz wszystkie

  • Kontakt
  • Regulamin
  • Polityka cookies
  • Deklaracja dostępności
  • Informacje o dofinansowaniu
OSE IT Szkoła

©NASK PIB 2023

OSE Ogólnopolska Sieć Edukacyjna NASK GOV.pl Cyfryzacja

©NASK PIB 2023

OSE Ogólnopolska Sieć Edukacyjna GOV.pl Cyfryzacja NASK

Zaloguj się

Asset 1
Asset 2
Asset 3
Nie pamiętam hasła
Przetwarzamy Twoje dane osobowe, aby umożliwić Ci dostęp i korzystanie z serwisu OSE IT SZKOŁA. Administratorem Twoich danych osobowych jest Naukowa i Akademicka Sieć Komputerowa – Państwowy Instytut Badawczy (NASK-PIB) z siedzibą w Warszawie. Przysługuje Ci prawo wniesienia sprzeciwu, prawo dostępu do danych, prawo żądania ich sprostowania, ich usunięcia lub ograniczenia ich przetwarzania. Szczegółowe informacje na temat przetwarzania Twoich danych osobowych znajdziesz w Polityce prywatności i plików cookies.

Nie masz konta?

Zarejestruj się

Drogi użytkowniku

Przechodząc do serwisu poprzez kliknięcie odnośnika „Zgadzam się” wyrażasz zgodę na przetwarzanie przez nas Twoich danych osobowych.

Pliki cookies

Gdy korzystasz z naszych serwisów, gromadzimy informacje o Twojej wizycie i sposobie poruszania się w naszych serwisach. W tym celu stosujemy pliki cookies. Plik cookies zawiera dane informatyczne, które są umieszczone w Twoim urządzeniu końcowym - przeglądarce internetowej, z której korzystasz.

Pliki cookies używane w naszych serwisach wykorzystywane są między innymi do bieżącej optymalizacji serwisów oraz ułatwiania Twojego z nich korzystania. Niektóre funkcjonalności dostępne w naszych serwisach mogą nie działać, jeżeli nie wyrazisz zgody na instalowanie plików cookies.

Instalowanie plików cookies lub uzyskiwanie do nich dostępu nie powoduje zmian w Twoim urządzeniu ani w oprogramowaniu zainstalowanym na tym urządzeniu.

Stosujemy dwa rodzaje plików cookies: sesyjne i trwałe. Pliki sesyjne wygasają po zakończonej sesji, której czas trwania i dokładne parametry wygaśnięcia określa używana przez Ciebie przeglądarka internetowa oraz nasze systemy analityczne. Trwałe pliki cookies nie są kasowane w momencie zamknięcia okna przeglądarki, głównie po to, by informacje o dokonanych wyborach nie zostały utracone. Pliki cookies aktywne długookresowo wykorzystywane są, aby pomóc nam wspierać komfort korzystania z naszych serwisów, w zależności od tego czy dochodzi do nowych, czy do ponownych odwiedzin serwisu.


Do czego wykorzystujemy pliki cookies?

Pliki cookies wykorzystywane są w celach statystycznych oraz aby usprawnić działanie serwisów i zwiększyć komfort z nich korzystania, m.in:

  • pozwalają sprawdzić jak często odwiedzane są poszczególne strony serwisów - dane te wykorzystujemy do optymalizacji serwisów pod kątem odwiedzających;
  • umożliwiają rozpoznanie rodzaju Twojego urządzenia, dzięki czemu możemy lepiej dopasować sposób i format prezentowania treści oraz funkcjonalności serwisów;
  • poprawiają wydajność i efektywność serwisów dla korzystających.

W jaki sposób możesz nie wyrazić zgody na instalowanie plików cookies za pomocą ustawień przeglądarki?

Jeśli nie chcesz, by pliki cookies były instalowane na Twoim urządzeniu, możesz zmienić ustawienia swojej przeglądarki w zakresie instalowania plików cookies. W każdej chwili możesz też usunąć z pamięci swojego urządzenia pliki cookies zapisane w trakcie przeglądania naszych serwisów. Pamiętaj jednak, że ograniczenia w stosowaniu plików cookies mogą utrudnić lub uniemożliwić korzystanie z tych serwisów.


Wykorzystywane narzędzia firm trzecich

Niektóre pliki cookies są tworzone przez podmiot, z usług których korzystamy, np.

  • Google Inc.

W naszych serwisach wykorzystujemy narzędzie Google Analytics do analizy ruchu na stronie internetowej oraz aktywności dotyczących jej przeglądania. Wykorzystujemy je w szczególności do celów statystycznych, aby sprawdzić jak często odwiedzane są poszczególne serwisy. Dane te wykorzystujemy również do optymalizacji i rozwoju serwisów. Więcej informacji na temat narzędzia Google Analytics znajdziesz na stronie:  https://policies.google.com/technologies/cookies

  • Facebook

Więcej informacji o zasadach plików cookies możesz znaleźć na:
https://pl-pl.facebook.com/policies/cookies/     

  • Twitter

Więcej informacji o zasadach plików cookies możesz znaleźć na:
https://help.twitter.com/en/rules-and-policies/twitter-cookies

  • Youtube

Więcej informacji o zasadach plików cookies możesz znaleźć na:
https://policies.google.com/privacy?hl=pl&gl=pl

Wyrażam zgodę na podstawowe oraz funkcjonalne cookies. Podstawowe cookies są niezbędne aby strona mogła działać prawidłowo. Cookies funkcjonalne wykorzystujemy do analizowania wizyt na stronie internetowej. Pomoże nam to zrozumieć, jak często odwiedzane są poszczególne serwisy oraz pozwoli optymalizować i rozwijać stronę.

Zgadzam się