OSE IT Szkoła Strona główna
  • Zobacz wszystkie
    • OSE IT Szkoła Algorytmika i programowanie
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Cyberbezpieczeństwo
      34 kursy OSE IT Szkoła
    • OSE IT Szkoła Cyfrowa higiena
      11 kursów OSE IT Szkoła
    • OSE IT Szkoła Edukacja medialna
      2 kursy OSE IT Szkoła
    • OSE IT Szkoła Fizyka
      13 kursów OSE IT Szkoła
    • OSE IT Szkoła Multimedia, grafika i technologie internetowe
      1 kurs OSE IT Szkoła
    • OSE IT Szkoła Szachy
      3 kursy OSE IT Szkoła
    • OSE IT Szkoła Sztuczna inteligencja
      9 kursów OSE IT Szkoła
    • OSE IT Szkoła Algorytmika i programowanie
      34 kursy OSE IT Szkoła
    • OSE IT Szkoła Bazy danych
      12 kursów OSE IT Szkoła
    • OSE IT Szkoła Bezpieczeństwo systemów informatycznych
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Biologia i chemia
      7 kursów OSE IT Szkoła
    • OSE IT Szkoła Cyberbezpieczeństwo
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Edukacja medialna
      9 kursów OSE IT Szkoła
    • OSE IT Szkoła Fizyka
      10 kursów OSE IT Szkoła
    • OSE IT Szkoła ICT English
      1 kurs OSE IT Szkoła
    • OSE IT Szkoła Matematyka
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Multimedia, grafika i technologie internetowe
      24 kursy OSE IT Szkoła
    • OSE IT Szkoła Prawo internetu
      8 kursów OSE IT Szkoła
    • OSE IT Szkoła Sieci komputerowe
      17 kursów OSE IT Szkoła
    • OSE IT Szkoła Szachy
      3 kursy OSE IT Szkoła
    • OSE IT Szkoła Sztuczna inteligencja
      27 kursów OSE IT Szkoła
    • OSE IT Szkoła Tendencje w rozwoju informatyki
      13 kursów OSE IT Szkoła
    • OSE IT Szkoła Algorytmika i programowanie
      37 kursów OSE IT Szkoła
    • OSE IT Szkoła Bazy danych
      12 kursów OSE IT Szkoła
    • OSE IT Szkoła Bezpieczeństwo systemów informatycznych
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Biologia i chemia
      7 kursów OSE IT Szkoła
    • OSE IT Szkoła Cyberbezpieczeństwo
      38 kursów OSE IT Szkoła
    • OSE IT Szkoła Cyfrowa higiena
      11 kursów OSE IT Szkoła
    • OSE IT Szkoła Edukacja medialna
      9 kursów OSE IT Szkoła
    • OSE IT Szkoła Fizyka
      22 kursy OSE IT Szkoła
    • OSE IT Szkoła ICT English
      1 kurs OSE IT Szkoła
    • OSE IT Szkoła Matematyka
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Multimedia, grafika i technologie internetowe
      25 kursów OSE IT Szkoła
    • OSE IT Szkoła Prawo internetu
      8 kursów OSE IT Szkoła
    • OSE IT Szkoła Sieci komputerowe
      17 kursów OSE IT Szkoła
    • OSE IT Szkoła Szachy
      3 kursy OSE IT Szkoła
    • OSE IT Szkoła Sztuczna inteligencja
      27 kursów OSE IT Szkoła
    • OSE IT Szkoła Tendencje w rozwoju informatyki
      13 kursów OSE IT Szkoła
  • Zobacz także

  • Aktualności
  • O portalu
  • Materiały
    • Wykłady
      Publikacje
      Wideo
      Program edukacyjny „Przyszłość jest dziś”
  • Konkursy
  • Kontakt

ABC cyberbezpieczeństwa 2.0: odcinek 8

30.04.2024

Atak siłowy, nudging, kradzież własności intelektualnej, sniffing, wabbit – to nowe hasła, jakie przygotowaliśmy dla Was w kolejnym odcinku naszego cyberbezpiecznego ABC. Z nami dowiecie się, co zrobić, by nie wpaść w sidła przestępców, a także jak oprzeć się urokowi nowych technologii.

Jeśli śledzicie naszą serię „ABC cyberbezpieczeństwa 2.0”, znacie już 34 nowe hasła dotyczące zagrożeń w sieci. Oczywiście na tym nie kończymy i publikujemy kolejne pigułki wiedzy. Dziś dowiecie się więcej na temat sposobów pozyskania Waszych cennych danych, czyli przeczytacie o ataku siłowym i sniffingu. Poznacie też działanie wabbita – złośliwego oprogramowania. Ponadto przekonacie się, jakie sztuczki stosują twórcy technologii cyfrowych, żebyście nie mogli oprzeć się pokusie sięgania po urządzenia ekranowe. Poznacie też aspekty prawne dotyczące ochrony własności intelektualnej – oczywiście w kontekście dzieł, z którymi macie kontakt w sieci.

Przypominamy, że opublikowane dotąd hasła znajdziecie na naszej platformie OSE IT Szkoła w zakładce Aktualności. Sięgnijcie też do wydanego wcześniej poradnika „ABC cyberbezpieczeństwa” – tu czeka na Was przeszło 150 haseł dotyczących bezpieczeństwa i cyfrowej higieny. Zachęcamy do lektury! 

Atak siłowy

Używacie prostych haseł typu 123456, qwerty, ania1? A może logujecie się tym samym hasłem do różnych witryn w sieci? Zmieńcie to! W takich przypadkach jesteście narażeni na popularne cyberzagrożenie – atak siłowy (z ang. brutal force – „brutalna siła”), co wcale nie oznacza, że ktoś będzie chciał zmusić Was przemocą do podania danych do logowania. Jeśli Wasze hasło jest krótkie i przewidywalne, złodziej wykradnie je bez Waszej wiedzy – i w to kilka sekund. W jaki sposób?

Atak siłowy polega na zgadywaniu metodą prób i błędów: haseł, kodów PIN, kluczy szyfrowania. W tym celu przestępcy wykorzystują – podobnie jak przy cryptojackingu – komputery z dużą mocą obliczeniową, a także kombinacje haseł składających się z liter, cyfr i znaków specjalnych. Złamanie słabego, przewidywalnego hasła to tylko kwestia czasu.

Warto wiedzieć, że w ramach ataku siłowego istnieje kilka sposobów na przejęcie Waszych danych uwierzytelniających. Jednym z nich jest atak słownikowy, polegający na tym, że przestępcy wykorzystują popularne słowa i frazy, ale też hasła uzyskane podczas wycieków danych, po to, by przewidzieć możliwe kombinacje. Podczas tworzenia hasła korzystajcie więc z nieoczywistych połączeń słownych, co zmniejszy szansę złodziei na złamanie Waszego zabezpieczenia. 

Inną metodą stosowaną w ramach ataku siłowego jest credential stuffing (z ang. upychanie poświadczeń). Złodzieje po uzyskaniu Waszych danych uwierzytelniających do któregoś z kont, będą próbowali użyć ich na innych platformach. Pamiętajcie więc, by nie korzystać z tego samego hasła dla różnych witryn!

Podpowiadamy, jak jeszcze bronić się przed atakiem siłowym.

  • Silne hasło – to podstawa! CERT Polska rekomenduje stosowanie unikatowych haseł składających się z przynajmniej pięciu słów. Mogą to być zmodyfikowane cytaty z frazą w obcym języku, np. DwaBialeLatajaceSophisticate Jakich haseł na pewno powinniście się wystrzegać? Zerknijcie na listę najpopularniejszych haseł, opublikowaną przez CERT Polska. Znajdziecie tam przykłady zabezpieczeń, które można łatwo złamać.    
  • Więcej niż hasło – wszędzie, gdzie się da, stosujcie uwierzytelnianie dwuskładnikowe lub wieloskładnikowe, czyli oprócz hasła logujcie się do witryny dodatkowymi składnikami, np. kodem otrzymanym SMS-em, odciskiem palca czy kluczem U2F.
  • Generatory haseł – możecie z nich korzystać podczas tworzenia losowych kombinacji różnych znaków, które mają Wam zapewnić silne zabezpieczenie.
  • Czujność – na stronie bezpiecznedane.gov.pl możecie sprawdzić, czy Wasze hasła wyciekły. Jeśli tak, koniecznie zmieńcie swoje dane uwierzytelniające!

Więcej o zasadach tworzenia silnych haseł i ochrony przed atakami przeczytacie na stronie CERT Polska w zakładce Kompleksowo o hasłach, a także w naszych aktualnościach „Bezpieczni w sieci z OSE: silne hasła i uwierzytelnianie dwuskładnikowe”, „Bezpieczni w sieci z OSE: wyciek danych”.

Nudging

Zdarzyło się Wam zajrzeć do internetu tylko na chwilę, żeby coś sprawdzić, a okazało się, że zostaliście w sieci dłużej, niż zamierzaliście, bo zaczęliście oglądać obrazki z kategorii „najśmieszniejsze śmieszne zwierzęta”? Jeśli macie wrażenie, że coś Was przyciąga do cyfrowego świata i nie potraficie się tej sile oprzeć, wyjaśniamy – to może być nudging (ang. „impuls”, „szturchnięcie”, „trącenie łokciem”), czyli stwarzanie takich okoliczności, które zachęcają do częstszego i dłuższego korzystania z urządzeń.

Twórcy cyfrowych usług wiedzą, jak zatrzymać Was przed ekranem urządzenia. Mają na to kilka sposobów:

  • Częste powiadomienia typu „push” – nieodebrane połączenia, przychodzące SMS-y, e-maile, wiadomości w komunikatorach, powiadomienia o komentarzach, reakcjach czy transmisjach w mediach społecznościowych – o zdarzeniach tego typu dowiadujecie się natychmiast dzięki ikonom pojawiającym się na ekranie urządzenia. To one „popychają” Was (z ang. push – „pchać”) do działania, czyli zachęcają do częstego sięgania po smartfon.
  • Feed bez końca – platformy streamingowe czy społecznościowe są tworzone tak, by wpisy, posty i filmiki nie miały końca. W ten sposób możecie godzinami przeglądać zamieszczane w nich materiały.
  • Kuszące clickbaity – również skutecznie utrzymują Waszą uwagę. To chwytliwe hasła lub sensacyjne tytuły, które zachęcają do kliknięcia w dany materiał. Najczęściej ma on niewiele wspólnego z krzykliwym nagłówkiem.
  • Ciąg dalszy nastąpi… – influencerzy, podobnie jak twórcy seriali, chętnie dzielą swoje filmiki na części. Kontynuują historię w kolejnych odcinkach, co ma Was zachęcić do pozostania z nimi na dłużej.
  • Cliffhangers (z ang. „zawieszenie na krawędzi klifu”) – to kolejny zabieg filmowy, który wykorzystują twórcy usług cyfrowych. Polega on na budowaniu napięcia i ucięciu akcji w najciekawszym momencie, po to, by widz ponownie zasiadł przed ekranem i zobaczył, co wydarzy się dalej. Ten chwyt stosują z powodzeniem platformy streamingowe. W kulminacyjnym momencie odcinek serialu się kończy, ale zaraz – dzięki autoodtwarzaniu – możecie oglądać następny.
  • Personalizacja treści – za sprawą tego działania jest prawie pewne, że zawsze traficie online na treści, które Was zainteresują. To nie przypadek. Preferencje internautów zapisywane są np. w plikach cookies. O Waszą wzmożoną aktywność w sieci dbają też algorytmy wykorzystujące sztuczną inteligencję, dzięki którym w internecie zawsze znajdziecie coś, na czym skupicie swoją uwagę.

Jak widać, nudging potrafi skutecznie zatrzymać użytkownika przed ekranem urządzenia. Warto też pamiętać, że wszystkie bodźce, które docierają do nas z cyfrowego świata, uwalniają dopaminę, czyli neuroprzekaźnik odpowiedzialny za odczuwanie przyjemności oraz wzmacnianie motywacji do działania. To dlatego tak chętnie sięgamy po smartfon i korzystamy z niego przez długi czas. Łatwo jednak wpaść w pułapkę pętli dopaminowej – z czasem układ nagrody będzie potrzebował zwiększonej liczby silnych bodźców, czyli w tym przypadku treści płynących z ekranów.

Więcej informacji na ten temat znajdziecie w poradniku naszej ekspertki Anny Borkowskiej „Mniej znaczy więcej. O multiscreeningu i wielozadaniowości” oraz aktualności „Bezpieczni w sieci z OSE”: online’owy nudging”. 

Kradzież własności intelektualnej

W internecie można znaleźć praktycznie wszystko: zdjęcia, filmy, artykuły, opracowania naukowe, książki, pliki muzyczne, zdigitalizowane dzieła sztuki, programy komputerowe, aplikacje, gry… Możliwość korzystania z bogactwa różnych materiałów, sprawia, że często zapominamy o ważnym fakcie: zostały one przez kogoś wytworzone podczas kreatywnej, twórczej pracy, a więc stanowią czyjąś własność intelektualną. Ta natomiast podlega prawu autorskiemu. Oznacza to, że każdemu twórcy dzieła przysługuje prawo do wynagrodzenia i decydowania, w jaki sposób jego prace będą wykorzystywane.

Niestety, w sieci często dochodzi do naruszenia prawa autorskiego – najczęściej podczas plagiatu, kopiowania, pobierania z sieci utworów i rozpowszechniania ich bez wiedzy twórcy czy używania znaku towarowego bez zgody właściciela. Kradzież własności intelektualnej to bezprawne wykorzystanie zasobów, które są chronione prawem. Takie działanie jest nielegalne i podlega karze!

Nieznajomość prawa nie zwalnia od odpowiedzialności. Jeśli więc jesteście użytkownikami internetu, pamiętajcie o kwestiach związanych z ochroną własności intelektualnej

  • Udostępnianie lub rozpowszechnianie w sieci utworu – piosenki, tekstu, filmu, zdjęcia – bez zgody jego twórcy jest niezgodne z prawem. Na takie działania musicie uzyskać pozwolenie właściciela autorskich praw majątkowych. Jeśli już potrzebujecie jakichś materiałów z sieci, np. obrazków, wybierajcie te, które są udostępniane na licencji Creative Commons.
  • Warto wiedzieć, że zamieszczanie linków prowadzących do innych treści online nie jest traktowane jako ich publiczne udostępnienie pod warunkiem, że po kliknięciu w link użytkownik zostanie przeniesiony na stronę, gdzie pierwotnie znajduje się treść, do której się odwołujecie.
  • Ochronie prawnej podlegają także znaki towarowe, czyli np. logotypy. Prowadząc sklep internetowy, lepiej jest stosować wersję słowną marki produktu, bo na wykorzystanie znaku też musicie mieć zgodę! Pamiętajcie również o tworzeniu własnych opisów produktów i zdjęć. Korzystanie z materiałów producenta bez jego pozwolenia jest naruszeniem prawa własności intelektualnej.
  • W mediach społecznościowych nie możecie korzystać z cudzych materiałów. Jeśli „szerujecie” post innej osoby lub firmy, musi być jasność, kto jest jego autorem. Z rozwagą dzielcie się cudzymi treściami! Odsyłanie do nielegalnie udostępnionych przez kogoś materiałów sprawia, że Wy też możecie działać niezgodnie z prawem autorskim.
  • Planujecie założyć swoją stronę internetową? Pamiętajcie o kilku kwestiach. Jeśli zlecicie stworzenie strony projektantowi, zadbajcie w umowie o zapis przeniesienia na Was autorskich praw majątkowych do strony internetowej – do warstwy graficznej oraz kodu źródłowego. Nie zwlekajcie z rejestracją swojej domeny! Uważajcie na cybersquatting – ktoś wcześniej może wykupić domenę, która dla Was będzie ważna, i próbować Wam ją sprzedać za dużo większe pieniądze niż ją nabył.
  • Sami jesteście twórcami? Zamieszczając swój utwór w sieci, określcie warunki jego wykorzystania. Jeśli nie pozwolicie na przetwarzanie czy dalsze przekazywanie Waszego dzieła, zgodzicie się tym samym na korzystanie z niego tylko na użytek prywatny. W praktyce oznacza to, że inni będą mogli się nim dzielić np. z członkami rodziny, ale bez czerpania żadnych zysków z tego tytułu (por. biznes.gov.pl).

Więcej o naruszeniu prawa autorskiego znajdziecie w poradniku „Bezpieczeństwo online w szkołach Ogólnopolskiej Sieci Edukacyjnej – część 1”. Zachęcamy też do skorzystania z naszych bezpłatnych kursów dostępnych na platformie OSE IT Szkoła: „Własność intelektualna” oraz „Prawo autorskie – najważniejsze definicje”.

Źródło:

„Jak chronić własność intelektualną firmy w internecie”, (2021), artykuł w portalu Biznes.gov.pl [online, dostęp dn. 25.04.2024].

Sniffing

Czy wiecie, że w tej chwili możecie być podsłuchiwani? I nie mamy tu na myśli wścibskiej sąsiadki ze szklanką przystawioną do ściany. Jak się pewnie domyślacie, chodzi o atak, podczas którego wykorzystywane są bardziej zaawansowane metody, by wyciągnąć od Was jak najwięcej cennych informacji. Jednym z takich działań jest sniffing, który oznacza z ang. „węszenie”. Jego istotą jest podsłuchiwanie, a dokładniej: przechwytywanie, monitorowanie i analiza danych przesyłanych przez sieć. Przykładem ataku sniffingowego jest zagrożenie typu man-in-the-middle, o którym pisaliśmy w czwartym odcinku „ABC cyberbezpieczeństwa”.

Co jest celem cyberprzestępcy stosującego sniffing? Oczywiście zależy mu na Waszych poufnych informacjach: hasłach, danych uwierzytelniających, numerach kart płatniczych, a nawet prywatnej korespondencji. Na to zagrożenie narażone są głównie mniejsze i większe firmy, różnego rodzaju organizacje i urzędy, ale też każdy użytkownik sieci.  

Warto pamiętać, że sniffing ma też swoją dobrą stronę. To narzędzie diagnostyczne wykorzystywane jest przez administratorów do analizowania ruchu w sieci, oceny jej przepustowości czy wykrywania źródeł problemów z połączeniem. Niestety, ze snifferów korzystają też przestępcy, dla których filtrowanie cudzych sieci to okazja do kradzieży danych.    

Do ataku tego typu najczęściej dochodzi niezauważenie. Złodziej instaluje sniffer, czyli specjalne oprogramowanie lub urządzenie służące do podsłuchu, na dowolnym urządzeniu w danej sieci, np. na komputerach lub routerach. Podsłuch działa po cichu, nie dając żadnych objawów, takich jak obciążenie sieci czy spadek wydajności urządzenia. Tym sposobem przestępcy mogą działać długi czas.

Jak uchronić się przed snifferem? Są na to co najmniej cztery sposoby:

  • Korzystajcie z dobrego oprogramowania antywirusowego, który przeskanuje Waszą sieć i usunie zagrożenia.
  • Korzystajcie z wirtualnej sieci prywatnej (Virtual Private Network – VPN) – tworzy ona zaszyfrowany tunel podczas łączenia z internetem. Wasze dane będą więc trudniejsze do śledzenia, monitorowania i przechwycenia.
  • Zachowajcie ostrożność w sieci – uważajcie na wszelkie próby zainstalowania na Waszym urządzeniu złośliwego oprogramowania (malware). Nie pobierajcie plików z niesprawdzonych źródeł, nie klikajcie w linki otrzymane od nieznanych osób, uważajcie na fałszywe panele logowania.
  • Pamiętajcie o regularnych aktualizacjach – oprogramowania, także antywirusowego, oraz aplikacji. Błędy i luki w zabezpieczeniach stwarzają okazję do ataku. Najnowsze wersje oprogramowania gwarantują natomiast większą ochronę przed działaniami cyberprzestępców.

Wabbit

To rodzaj złośliwego oprogramowania (malware), ale wśród zagrożeń tego typu wyróżnia go jedna rzecz. Przyjmuje się, że wabbit to pierwsze w historii szkodliwe oprogramowanie, które potrafi się samoreplikować, czyli tworzyć kopie samego siebie bez zgody użytkownika. Działa na tyle szybko, że w dość krótkim czasie może przeciążyć system i doprowadzić do utraty wszystkich danych. Czym jeszcze charakteryzuje się wabbit?

Od wirusów i robaków różni go to, że nie potrafi przenosić się przez sieć na inne systemy, czyli działa tylko w obrębie zakażonego komputera. Ponadto wabbit pracuje w tle i w przeciwieństwie do wirusów nie ma zdolności zarażania innych plików. Aby zobrazować działanie tego złośliwego oprogramowania, wyobraźcie sobie, że stale mnoży on jakieś kopie, np. pliku czy folderu, do momentu aż wyczerpie się pamięć komputera, co doprowadzi do jego awarii.

Działanie wabbita daje kilka objawów:

  • sprzęt włącza się dłużej i działa wolniej niż zwykle;
  • można zaobserwować wyraźnie zwiększone zużycie pamięci komputera i procesora;
  • komputer działa wolno i często się zawiesza;
  • internet znacznie spowolnił;
  • pojawiają się komunikaty o problemach, komputer sam się resetuje;
  • nastąpiło nagłe zmniejszenie wolnego miejsca na dysku;
  • system nie odpowiada na działania użytkownika, np. jest problem z uruchomieniem programów, nie można się wylogować.

Aby ochronić się przed złośliwym oprogramowaniem typu wabbit, musicie pamiętać o kilku ważnych zasadach bezpieczeństwa, m.in.: bieżącej aktualizacji oprogramowania – w tym antywirusowego – i przeglądarki internetowej, pobieraniu aplikacji oraz programów tylko z wiarygodnych źródeł, nieklikaniu w podejrzane linki i załączniki (np. otrzymane w e-mailu, SMS-ie), a także zabezpieczeniu swojej sieci Wi-Fi silnym hasłem oraz regularnym tworzeniu backupu, czyli kopii zapasowych swoich danych.

Więcej informacji na temat przeciwdziałania cyberzagrożeniom związanych ze szkodliwymi programami znajdziecie w biuletynie „OUCH! – Ochrona przed złośliwym oprogramowaniem”.

Inne aktualności

Zobacz więcej

Programowanie dla każdego

06.06.2025

Już wkrótce – bo 8 czerwca – Dzień Informatyka. To dobra okazja, by zastanowić się, jak najlepiej przygotować dzieci do życia w świecie, który z roku na rok staje się coraz bardziej cyfrowy.

Temat lekcji: cyberzagrożenia

30.05.2025

Wirtualny świat kusi, ale bywa też miejscem, w którym łatwo się zagubić, zostać zranionym lub zmanipulowanym. Rolą nauczyciela jest nie tylko pokazywać możliwości globalnej sieci, lecz także uczyć uważności, odpowiedzialności i troski o cyfrowe bezpieczeństwo.

Temat lekcji: cyfrowy ślad

14.05.2025

Czy warto dbać o anonimowość w sieci? Jak wspierać uczniów w świadomym kreowaniu swojej obecności w internecie? Skorzystajcie z naszych materiałów edukacyjnych i przeprowadźcie lekcję na temat zarządzania swoimi cyfrowymi śladami!

Kursy wybrane dla Ciebie

Wybierz poziom edukacyjny i sprawdź spersonalizowane rekomendacje kursów.

Rozpocznij naukę
OSE IT Szkoła

Odbiorcy

  • Szkoła podstawowa
  • Szkoła ponadpodstawowa
  • Nauczyciele

Kategorie tematyczne

  • Algorytmika i programowanie
  • Bazy danych
  • Bezpieczeństwo systemów informatycznych
  • Biologia i chemia
  • Cyberbezpieczeństwo
  • Zobacz wszystkie

Pomoc

  • Kontakt
  • Regulamin
  • Polityka cookies
  • Deklaracja dostępności
  • Informacje o dofinansowaniu

  • Szkoła podstawowa
  • Szkoła ponadpodstawowa
  • Nauczyciele

  • Algorytmika i programowanie
  • Bazy danych
  • Bezpieczeństwo systemów informatycznych
  • Biologia i chemia
  • Cyberbezpieczeństwo
  • Zobacz wszystkie

  • Kontakt
  • Regulamin
  • Polityka cookies
  • Deklaracja dostępności
  • Informacje o dofinansowaniu
OSE IT Szkoła

©NASK PIB 2023

OSE Ogólnopolska Sieć Edukacyjna NASK GOV.pl Cyfryzacja

©NASK PIB 2023

OSE Ogólnopolska Sieć Edukacyjna GOV.pl Cyfryzacja NASK

Zaloguj się

Asset 1
Asset 2
Asset 3
Nie pamiętam hasła
Przetwarzamy Twoje dane osobowe, aby umożliwić Ci dostęp i korzystanie z serwisu OSE IT SZKOŁA. Administratorem Twoich danych osobowych jest Naukowa i Akademicka Sieć Komputerowa – Państwowy Instytut Badawczy (NASK-PIB) z siedzibą w Warszawie. Przysługuje Ci prawo wniesienia sprzeciwu, prawo dostępu do danych, prawo żądania ich sprostowania, ich usunięcia lub ograniczenia ich przetwarzania. Szczegółowe informacje na temat przetwarzania Twoich danych osobowych znajdziesz w Polityce prywatności i plików cookies.

Nie masz konta?

Zarejestruj się

Drogi użytkowniku

Przechodząc do serwisu poprzez kliknięcie odnośnika „Zgadzam się” wyrażasz zgodę na przetwarzanie przez nas Twoich danych osobowych.

Pliki cookies

Gdy korzystasz z naszych serwisów, gromadzimy informacje o Twojej wizycie i sposobie poruszania się w naszych serwisach. W tym celu stosujemy pliki cookies. Plik cookies zawiera dane informatyczne, które są umieszczone w Twoim urządzeniu końcowym - przeglądarce internetowej, z której korzystasz.

Pliki cookies używane w naszych serwisach wykorzystywane są między innymi do bieżącej optymalizacji serwisów oraz ułatwiania Twojego z nich korzystania. Niektóre funkcjonalności dostępne w naszych serwisach mogą nie działać, jeżeli nie wyrazisz zgody na instalowanie plików cookies.

Instalowanie plików cookies lub uzyskiwanie do nich dostępu nie powoduje zmian w Twoim urządzeniu ani w oprogramowaniu zainstalowanym na tym urządzeniu.

Stosujemy dwa rodzaje plików cookies: sesyjne i trwałe. Pliki sesyjne wygasają po zakończonej sesji, której czas trwania i dokładne parametry wygaśnięcia określa używana przez Ciebie przeglądarka internetowa oraz nasze systemy analityczne. Trwałe pliki cookies nie są kasowane w momencie zamknięcia okna przeglądarki, głównie po to, by informacje o dokonanych wyborach nie zostały utracone. Pliki cookies aktywne długookresowo wykorzystywane są, aby pomóc nam wspierać komfort korzystania z naszych serwisów, w zależności od tego czy dochodzi do nowych, czy do ponownych odwiedzin serwisu.


Do czego wykorzystujemy pliki cookies?

Pliki cookies wykorzystywane są w celach statystycznych oraz aby usprawnić działanie serwisów i zwiększyć komfort z nich korzystania, m.in:

  • pozwalają sprawdzić jak często odwiedzane są poszczególne strony serwisów - dane te wykorzystujemy do optymalizacji serwisów pod kątem odwiedzających;
  • umożliwiają rozpoznanie rodzaju Twojego urządzenia, dzięki czemu możemy lepiej dopasować sposób i format prezentowania treści oraz funkcjonalności serwisów;
  • poprawiają wydajność i efektywność serwisów dla korzystających.

W jaki sposób możesz nie wyrazić zgody na instalowanie plików cookies za pomocą ustawień przeglądarki?

Jeśli nie chcesz, by pliki cookies były instalowane na Twoim urządzeniu, możesz zmienić ustawienia swojej przeglądarki w zakresie instalowania plików cookies. W każdej chwili możesz też usunąć z pamięci swojego urządzenia pliki cookies zapisane w trakcie przeglądania naszych serwisów. Pamiętaj jednak, że ograniczenia w stosowaniu plików cookies mogą utrudnić lub uniemożliwić korzystanie z tych serwisów.


Wykorzystywane narzędzia firm trzecich

Niektóre pliki cookies są tworzone przez podmiot, z usług których korzystamy, np.

  • Google Inc.

W naszych serwisach wykorzystujemy narzędzie Google Analytics do analizy ruchu na stronie internetowej oraz aktywności dotyczących jej przeglądania. Wykorzystujemy je w szczególności do celów statystycznych, aby sprawdzić jak często odwiedzane są poszczególne serwisy. Dane te wykorzystujemy również do optymalizacji i rozwoju serwisów. Więcej informacji na temat narzędzia Google Analytics znajdziesz na stronie:  https://policies.google.com/technologies/cookies

  • Facebook

Więcej informacji o zasadach plików cookies możesz znaleźć na:
https://pl-pl.facebook.com/policies/cookies/     

  • Twitter

Więcej informacji o zasadach plików cookies możesz znaleźć na:
https://help.twitter.com/en/rules-and-policies/twitter-cookies

  • Youtube

Więcej informacji o zasadach plików cookies możesz znaleźć na:
https://policies.google.com/privacy?hl=pl&gl=pl

Wyrażam zgodę na podstawowe oraz funkcjonalne cookies. Podstawowe cookies są niezbędne aby strona mogła działać prawidłowo. Cookies funkcjonalne wykorzystujemy do analizowania wizyt na stronie internetowej. Pomoże nam to zrozumieć, jak często odwiedzane są poszczególne serwisy oraz pozwoli optymalizować i rozwijać stronę.

Zgadzam się