OSE IT Szkoła Strona główna
  • Zobacz wszystkie
    • OSE IT Szkoła Algorytmika i programowanie
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Cyberbezpieczeństwo
      34 kursy OSE IT Szkoła
    • OSE IT Szkoła Cyfrowa higiena
      11 kursów OSE IT Szkoła
    • OSE IT Szkoła Edukacja medialna
      2 kursy OSE IT Szkoła
    • OSE IT Szkoła Fizyka
      13 kursów OSE IT Szkoła
    • OSE IT Szkoła Multimedia, grafika i technologie internetowe
      1 kurs OSE IT Szkoła
    • OSE IT Szkoła Szachy
      3 kursy OSE IT Szkoła
    • OSE IT Szkoła Sztuczna inteligencja
      9 kursów OSE IT Szkoła
    • OSE IT Szkoła Algorytmika i programowanie
      34 kursy OSE IT Szkoła
    • OSE IT Szkoła Bazy danych
      12 kursów OSE IT Szkoła
    • OSE IT Szkoła Bezpieczeństwo systemów informatycznych
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Biologia i chemia
      7 kursów OSE IT Szkoła
    • OSE IT Szkoła Cyberbezpieczeństwo
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Edukacja medialna
      9 kursów OSE IT Szkoła
    • OSE IT Szkoła Fizyka
      10 kursów OSE IT Szkoła
    • OSE IT Szkoła ICT English
      1 kurs OSE IT Szkoła
    • OSE IT Szkoła Matematyka
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Multimedia, grafika i technologie internetowe
      24 kursy OSE IT Szkoła
    • OSE IT Szkoła Prawo internetu
      8 kursów OSE IT Szkoła
    • OSE IT Szkoła Sieci komputerowe
      17 kursów OSE IT Szkoła
    • OSE IT Szkoła Szachy
      3 kursy OSE IT Szkoła
    • OSE IT Szkoła Sztuczna inteligencja
      27 kursów OSE IT Szkoła
    • OSE IT Szkoła Tendencje w rozwoju informatyki
      13 kursów OSE IT Szkoła
    • OSE IT Szkoła Algorytmika i programowanie
      37 kursów OSE IT Szkoła
    • OSE IT Szkoła Bazy danych
      12 kursów OSE IT Szkoła
    • OSE IT Szkoła Bezpieczeństwo systemów informatycznych
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Biologia i chemia
      7 kursów OSE IT Szkoła
    • OSE IT Szkoła Cyberbezpieczeństwo
      38 kursów OSE IT Szkoła
    • OSE IT Szkoła Cyfrowa higiena
      11 kursów OSE IT Szkoła
    • OSE IT Szkoła Edukacja medialna
      9 kursów OSE IT Szkoła
    • OSE IT Szkoła Fizyka
      22 kursy OSE IT Szkoła
    • OSE IT Szkoła ICT English
      1 kurs OSE IT Szkoła
    • OSE IT Szkoła Matematyka
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Multimedia, grafika i technologie internetowe
      25 kursów OSE IT Szkoła
    • OSE IT Szkoła Prawo internetu
      8 kursów OSE IT Szkoła
    • OSE IT Szkoła Sieci komputerowe
      17 kursów OSE IT Szkoła
    • OSE IT Szkoła Szachy
      3 kursy OSE IT Szkoła
    • OSE IT Szkoła Sztuczna inteligencja
      27 kursów OSE IT Szkoła
    • OSE IT Szkoła Tendencje w rozwoju informatyki
      13 kursów OSE IT Szkoła
  • Zobacz także

  • Aktualności
  • O portalu
  • Materiały
    • Wykłady
      Publikacje
      Wideo
      Program edukacyjny „Przyszłość jest dziś”
  • Konkursy
  • Kontakt

ABC cyberbezpieczeństwa 2.0: odcinek 14

22.07.2024

Pora na kolejne cyberwiadomości. Dziś wyjaśniamy, czym jest rozszerzona rzeczywistość, chat GPT i viral. Omawiamy też zagrożenia związane z cyfrowym światem: digital self-harm oraz unboxing w grach cyfrowych. Zachęcamy do lektury!

Kontynuujemy naszą seria aktualności z cyklu „ABC cyberbezpieczeństwa 2.0”. Omawiamy w niej zagrożenia, z jakimi możecie się spotkać w sieci, wyjaśniamy skomplikowane terminy związane z bezpieczeństwem online, podpowiadamy, jak zachować cyfrowy balans. Jeśli przegapiliście któryś odcinek ABC, możecie nadrobić zaległości. Wszystkie teksty znajdziecie na naszym portalu OSE IT Szkoła w zakładce „Aktualności”. Dziś mamy dla Was kolejne hasła. Zaczynamy!

AR (augmented reality)

W 12 odcinku „ABC cyberbezpieczeństwa 2.0” pisaliśmy o technologii wirtualnej rzeczywistości (VR), która pomaga, dzięki specjalnym narzędziom – takim jak gogle, kontrolery czy kostiumy – zanurzyć się w wirtualnym świecie, czyli wejść z zupełnie nową przestrzeń. Dziś wyjaśniamy, czym jest równie popularna technologia – AR.

Rozszerzona rzeczywistość – AR (ang. augmented reality) również pozwala użytkownikom na interakcję z wirtualnym światem, ale na innych zasadach. Pamiętacie, jak w 2016 r. ludzie chodzili po ulicach miast i za pomocą aplikacji oraz kamery w ich telefonach łapali wirtualne potworki – Pokémony? Było to możliwe właśnie dzięki wykorzystaniu przez AR realnego świata i nałożeniu na niego wirtualnych obiektów.

Twórcy nowych technologii szybko dostrzegli potencjał AR, dzięki czemu dziś wykorzystywana jest ona nie tylko w rozrywce, ale też w medycynie, biznesie czy edukacji. Przykłady? AR np. aktywizuje ruchowo seniorów, wykorzystuje się ją też podczas rehabilitacji ruchowej pacjentów po udarze. Ponadto lekarze korzystają z wirtualnych modeli narządów pacjentów, poznając ich strukturę, co pomaga w diagnozowaniu i planowaniu leczenia. Rozszerzona rzeczywistość sprawdza się też np. w sytuacjach szkoleniowych. Pracownik łatwiej zdobywa nowe umiejętności, specjalistyczną wiedzę i unikalne doświadczenia przy pomocy nowych technologii. Z tego rozwiązania korzystają też architekci czy projektanci wnętrz, a także sklepy. Nie wiecie, jak będzie wyglądała nowa kanapa w Waszym salonie? Zanim złożycie zamówienie, możecie zrobić wizualizację dzięki AR. Wyobraźcie sobie też lekcje, na których uczniowie przyswajają wiedzę z wykorzystaniem elementów wirtualnego świata. Podczas zajęć edukacyjnych z historii uczniowie mogą z bliska zobaczyć maszynę szyfrującą Enigmę, egipski sarkofag czy starożytne artefakty, a na lekcjach matematyki wybrać się na spacer wśród trójwymiarowych kształtów. Z AR nauka może być prawdziwą przygodą!

Warto jednak pamiętać, że korzystanie z nowych technologii wiąże się z koniecznością dbania o swoje cyberbezpieczeństwo. W kontekście AR pamiętajcie szczególnie o kilku kwestiach:

  • Ochrona prywatności w sieci. Jeśli korzystacie z aplikacji wykorzystujących rozszerzoną rzeczywistość, za każdym razem czytajcie politykę prywatności. Technologia AR często wymaga dostępu do kamery, mikrofonu czy GPS-u. Zastanówcie się, czy chcecie dzielić się z innymi, np. swoimi danymi geolokalizacyjnymi.
  • Bezpieczeństwo danych. Stosujcie silne hasła, a najlepiej uwierzytelnianie dwuskładnikowe – 2FA lub wieloskładnikowe – MFA, czyli oprócz hasła logujcie się do usług cyfrowych dodatkowymi składnikami, np. kodem otrzymanym SMS-em.
  • Aktualizacje. Pamiętajcie o regularnych aktualizacjach aplikacji oraz oprogramowania, także antywirusowego. Wszelkie błędy i luki w zabezpieczeniach stwarzają okazję do ataku.
  • Higiena cyfrowa. Zbyt częste korzystanie z technologii, w tym z rozszerzonej rzeczywistości, może zaburzać równowagę online–offline. Z rozwagą sięgajcie więc po urządzenia cyfrowe, zachowując zdrowy balans.
  • Bezpieczeństwo. Korzystając z AR, trzymajcie się podstawowych zasad bezpieczeństwa. Nakładanie się na siebie różnych obrazów jest na tyle atrakcyjne, że możecie zapomnieć o otaczającym Was świecie. Unikajcie używania AR w potencjalnie niebezpiecznych miejscach, takich jak tory, ulica czy przejazdy kolejowe.

Źródło:

„Różnica między VR a AR”, artykuł w serwisie 4font.pl [online, dostęp dn. 18.07.2024].

Chat GPT

Nowe technologie rozwijają się w zaskakująco szybkim tempie, a niektóre rozwiązania sprawiają, że zaczynamy funkcjonować inaczej niż dotychczas. Przykładem niezwykłego osiągnięcia twórców cyfrowych rozwiązań, które już zmieniły organizację pracy w wielu firmach, jest Chat GPT. Za jego pośrednictwem możemy komunikować się z maszyną – tak jak z człowiekiem! Jak to możliwe?

Chat GPT to rodzaj sztucznej inteligencji (AI – ang. artificial intelligence), która została wytrenowana na bardzo dużych zbiorach danych tekstowych, by móc odpowiadać na nasze pytania i tworzyć różne teksty, jeśli ją o to poprosimy. Wystarczy wprowadzić polecenie zwane promptem, a potężny model językowy wygeneruje odpowiedź najlepszą z możliwych. Rozmawiając z Chatem GPT, mamy wrażenie, że prowadzimy konwersację z człowiekiem. Model ten potrafi bowiem rozumieć kontekst, prowadzić logiczne wnioskowanie, tworzyć spójne wypowiedzi na dany temat.

Fundamentem działania Chatu GPT są głębokie sieci neuronowe, które wzorowane są na ludzkim mózgu. W uproszczeniu można powiedzieć, że sztuczne neurony wychwytują sygnał, przetwarzają go i przekazują kolejnym w sieci. W ten sposób model się uczy. Z czasem jego umiejętności są coraz lepsze, ponieważ im większe zbiory danych przeanalizuje, tym jego sposób komunikacji i interakcji staje się bardziej zrozumiały i naturalny.

Gdzie może być wykorzystywany Chat GPT? W wielu dziedzinach, np. w systemach wsparcia klienta (chatboty biur obsługi klienta), może pomóc w generowaniu różnych tekstów: artykułów, recenzji, e-maili, wierszy, prozy, przemówień (przykładów jest wiele), a także wspomagać proces edukacyjny. Model AI może też być dla nas wsparciem i źródłem nowych pomysłów. Pytaliście już Chat GPT: Co warto ugotować w upalny dzień? Jak rozwinąć swój biznes? Prosiliście, żeby ułożył Wam plan dnia, napisał CV lub przygotował scenariusz zajęć? A może chcieliście, żeby w prosty sposób wytłumaczył Wam zawiłe terminy? Polecamy sprawdzić odpowiedzi – możecie się mile zaskoczyć.

Pamiętajcie jednak, że Chat GPT ma swoje ograniczenia. Na tym etapie rozwoju nie możecie mu bezgranicznie ufać. Chat potrafi się mylić, podawać błędne informacje, zmyślać, jeśli czegoś nie wie (czyli mieć… halucynacje). Może też czerpać wiedzę z nieaktualnych danych. Podchodźcie więc krytycznie do generowanych przez niego odpowiedzi. Co więcej, uważajcie też na przekazywanie mu danych osobowych i innych wrażliwych informacji. Pod żadnym pozorem nie udostępniajcie w  promptach swoich haseł, danych uwierzytelniających, informacji dotyczących kont bankowych i informacji medycznych. Jeśli prosicie Chat GPT np. o napisanie wniosku czy innego urzędowego pisma, używajcie pseudonimu zamiast prawdziwego imienia i nazwiska. Lepiej nie ryzykować! 

Sprawdźcie sami, jak działa Chat GPT. Możecie skorzystać z darmowej wersji narzędzia, wystarczy zarejestrować się na stronie chatgpt.com. Na podobnej zasadzie działa chat Copilot, asystent oparty na sztucznej inteligencji, wbudowany w Windows. Szerokim łukiem omijajcie nieznane platformy!

Chcecie dowiedzieć się więcej, czym jest SI i w jakich obszarach może być stosowana? Skorzystajcie z naszych bezpłatnych kursów e-learningowych o sztucznej inteligencji, dostępnych na platformie OSE IT Szkoła.

Źródło:

Watemborski M., (2023), „Chat GPT – co to jest, jak działa, i do czego może być przydatny”, artykuł w serwisie tech.wp.pl [online, dostęp dn. 18.07.2024].

Digital self-harm

Wielokrotnie pisaliśmy, że cyfrowy świat wiąże się nie tylko z pozytywnymi doświadczeniami, ale też z cyberzagrożeniami – w tym z cyberprzemocą, zwaną również cyberbullyingiem. Internet to miejsce, w którym dochodzi zarówno do wielu aktów agresji, jak i autoagresji. Digital self-harm, czyli cyfrowe samookaleczenie, to przykład psychicznego znęcania się w sieci nad sobą. Jakie są przyczyny takiego zachowania i jak wyrządzanie sobie krzywdy online wpływa na zdrowie i samopoczucie?

Przywykliśmy do tego, że autorami nieprzychylnych, krzywdzących komentarzy, które możemy znaleźć na forach czy w mediach społecznościowych, są inni użytkownicy sieci, a my możemy łatwo paść ofiarą ich działań: hejtu, mowy nienawiści, poniżania, wyśmiewania. Tymczasem psychologowie zwracają uwagę na nową formę cyberprzemocy, która polega na samodzielnym, anonimowym publikowaniu z fikcyjnych kont krzywdzących treści na swój temat.

Znęcanie się nad sobą dotyczy głównie nastolatków i może mieć różne podłoże: czasem to forma zabawy, sposób na zwrócenie na siebie uwagi, znalezienie pocieszenia, uzyskania wymuszonych komplementów, próba udowodnienia, że jest się odpornym na ataki, a czasem to wyraz głębszych problemów, np. z depresją czy regulacją emocji.

Digital self-harm to akt poniżania, zastraszania, nękania siebie w sieci. Takie zachowanie może więc  wpływać na poczucie własnej wartości, powodować problemy związane ze zdrowiem psychicznym, a nawet prowadzić do myśli samobójczych. Może mieć również wpływ na życie zawodowe, codzienne funkcjonowanie czy kwestie wizerunkowe.

Jeśli dostrzeżecie, że ktoś w Waszym otoczeniu jest zaangażowany w cyfrowe samookaleczenie, podejmijcie odpowiednie kroki:

  • Rozmawiajcie – okażcie zainteresowanie problemem, z którym mierzy sią dana osoba, spróbujcie ustalić powody ryzykownego zachowania i spytajcie, jak możecie pomóc.
  • Wykażcie się empatią – nie krytykujcie i nie oceniajcie. Starajcie się wczuć w sytuację emocjonalną osoby dokonującej aktów samoagresji. Wyrozumiałość i wsparcie to pożądane reakcje.
  • Zaoferujcie profesjonalną pomoc – zaproponujcie pomoc psychologa lub terapeuty, który udziela wsparcia w radzeniu sobie z emocjami i negatywnymi myślami.
  • Reagujcie – jeśli podejrzewacie, że czyjeś życie lub zdrowie jest zagrożone, skontaktujcie się z odpowiednimi służbami, np. linią wsparcia dla osób w kryzysie lub policją.

Pamiętajcie, że istnieją różne zespoły i linie pomocowe – to przede wszystkim Dyżurnet.pl (www.dyzurnet.pl) i telefony zaufania (helpline), np.: 800 100 100 dla rodziców i nauczycieli, 116 111 dla dzieci i młodzieży czy Dziecięcy Telefon Zaufania Rzecznika Praw Dziecka 800 12 12 12.

Źródło:

Sreenivas S., (2023), „What Is Digital Self-Harm?”, artykuł w serwisie webmd.com [online, dostęp dn. 18.07.2024].

Unboxing w grach cyfrowych

Gry komputerowe online przyciągają użytkowników na całym świecie. Co nie powinno dziwić, bo ta forma rozrywki to dla wielu osób doskonały sposób na relaks, okazja do spotkania się w sieci ze społecznością o wspólnych zainteresowaniach, możliwość rywalizacji, wyzwalania emocji, osiągania sukcesów – być może niedostępnych w „realu”, a także sposobność do zdobywania wiedzy oraz nowych umiejętności.

Oczywiście każdy medal ma dwie strony. W przypadku gamingu łatwo wpaść w pułapkę nadużywania nowych technologii, a nawet e-uzależnienia. Częstym problemem jest również ukryty w grach hazard, jeśli wyposażenie wirtualnych postaci wiąże się z ciągłymi inwestycjami. Zwraca się też uwagę na pułapkę związaną z grami free-to-play, które tylko z pozoru są bezpłatne. W rzeczywistości wymuszają na użytkowniku mikropłatności, a te łatwo mogą wymknąć się spod kontroli.  

W tym kontekście należy wspomnieć o loot boxach, nazywanych też skrzynkami z nagrodami czy paczkami. Kryją się w nich dodatki, z których gracz może skorzystać lub nie: wyposażenie postaci, broń czy nowa umiejętność, mogąca zwiększyć szanse na wygrane. Za unboxing, czyli rozpakowanie paczki-niespodzianki oczywiście trzeba zapłacić – wirtualnymi lub prawdziwymi pieniędzmi. Podczas otwierania „pudełka” można liczyć na element zaskoczenia, bo nagrody przydzielane są losowo. Czy warto brać udział w takiej wirtualnej loterii?

Jeśli zasady kupowania loot boxów są jasne dla gracza i wybór tej opcji gry jest dowolny, nie ma w tym nic złego. Gorzej, jeśli warunkiem przejścia do kolejnego etapu jest zakup i unboxing skrzynki z nagrodami. Eksperci podkreślają też, że loot boxy pomagają w „zaszywaniu” elementów, które tradycyjnie występują w grach hazardowych. W tym przypadku inwestowanie w grę często wiąże się z dokonaniem nawet kilkuset mikropłatności. Łatwo wpaść w spiralę kosztów. Unboxing daje bowiem graczowi możliwość większego zaangażowania w rozgrywkę i przeżycia silnych emocji: ekscytacji związanej z nadzieją na odkrycie wyjątkowego przedmiotu.

Pamiętajcie, że zaangażowanie dzieci i młodzieży w gry o hazardowym charakterze niesie za sobą ryzyko rozwoju uzależnienia od hazardu w dorosłym życiu. Z rozwagą sięgajcie więc po taką formę zabawy, która nie wiąże się z przykrymi konsekwencjami. Podczas wyboru gry kierujcie się ogólnoeuropejskim systemem klasyfikowania gier (PEGI), który określa, jaka rozrywka będzie dla dziecka bezpieczna.

Chcecie dowiedzieć się więcej o pozytywnych i negatywnych aspektach grania? Skorzystajcie z naszych materiałów dostępnych na platformie e-learningowej OSE IT Szkoła. Szczególnie polecamy: poradnik dla rodziców „Nastolatki i gry cyfrowe” autorstwa Marty Witkowskiej, ekspercki webinar „Gry komputerowe – dobra zabawa, rozwojowa szansa czy niebezpieczna rozrywka?”, kurs dla starszych dzieci „Cyberprzemoc w grach internetowych” i kurs dla młodszych dzieci „Owce w sieci – Zamęt w głowach”.

Viral

Zapewne widzieliście krążące w sieci zdjęcie kota z niezadowoloną miną, do którego internauci dodają różne komentarze i udostępniają grafikę w formie memów? A może oglądaliście popularne w ostatnim czasie filmiki przedstawiające piosenki stworzone przez sztuczną inteligencję? Jest duża szansa, że trafiliście na tego typu materiały określane mianem viralowych.

Viral to termin, który dosłownie możemy przetłumaczyć z języka angielskiego jako „wirusowy”. Uspokajamy, nie chodzi tu o wirusa komputerowego, a o naturę takich treści – udostępniane są one w intrenecie na masową skalę i zyskują ogromną popularność w krótkim czasie. Mówiąc o treściach viralowych, możemy mieć na myśli różne materiały: zdjęcia, memy, filmy, artykuły czy posty w mediach społecznościowych. Jakie cechy powinien mieć viral, żeby był rozpowszechniany przez ludzi z całego świata?

Najczęściej taki materiał jest zabawny, wywołuje w odbiorcach różne emocje (radość, wzruszenie, współczucie, smutek), wiąże się z czymś zaskakującym, innowacyjnym oraz łatwo można go przekazać dalej. Te cechy starają się wykorzystywać firmy podczas tworzenia strategii polegającej na viral marketingu, czyli marketingu wirusowym. Ich zadaniem jest tworzenie treści, które będą miały potencjał viralowy i dotrą do jak największej liczby odbiorców.

Oczywiście viral może mieć też ciemniejszą stronę. Gorzej, gdy popularność zyska zdjęcie lub filmik przedstawiający daną osobę oraz obiegnie świat bez jej wiedzy i zgody. Pamiętacie dziewczynkę ze smutną, zniesmaczoną miną, która zyskała nawet w sieci swój przydomek – side-eyeing Chloe? Jej zdjęcie doczekało się niezliczonej liczby przeróbek i stało się powodem do żartów.

Często pod wpływem emocji zamieszczamy w mediach społecznościowych komentarze, opinie, publikujemy zdjęcia, filmy. Pamiętajcie, że takie materiały mogą dotrzeć nie tylko do znajomych, ale i obcych ludzi, którzy nie zawsze mają dobre zamiary. Co więcej – mogą zacząć żyć własnym życiem: ktoś może je powielić, wykorzystać Wasz wizerunek do stworzenia prześmiewczego memu, ale też do przestępczych procederów, np. kradzieży tożsamości czy szantażu.

Zanim więc opublikujecie coś w sieci, pomyślcie, jak dany materiał wpłynie na Wasz cyfrowy ślad, który zostanie z Wami na długo. Zastanówcie się też, czy każdy viralowy materiał warto udostępniać innym. Przed kliknięciem przycisku „przekaż dalej”, sprawdźcie, czy dany materiał nie promuje szkodliwych treści, np. zagrażających zdrowiu, a nawet życiu – wyzwań (challenge), materiałów obrazujących przemoc, szerzących dezinformację. Eksperci przestrzegają – nawet sporadyczny kontakt z niebezpiecznymi treściami wpływa na emocje i samopoczucie dziecka!

Inne aktualności

Zobacz więcej

Za nami kolejny dobry rok szkolny!

27.06.2025

2 tys. nauczycieli w projekcie OSEhero i 2468 ich inicjatyw, 2,5 tys. uczestników Kongresu OSE 2024, 31 nowych materiałów edukacyjnych, 5,5 tys. warsztatów w ramach „Szkoły międzypokoleniowej” – to tylko kilka liczb, którymi możemy opisać rok szkolny 2024/2025 w OSE.

Temat lekcji: patostreamy

26.06.2025

Patostreamy – choć bardzo szkodliwe – są obecne w sieci i stale znajdują szerokie grono odbiorców. Z czego to wynika i jak walczyć z tym zjawiskiem? Sprawdźcie.

Temat lekcji: manipulacje w sieci i teorie spiskowe

13.06.2025

Nikt z nas nie jest w pełni odporny na dezinformację, ale młodzi ludzie, z racji wieku, ulegają jej najczęściej. Skorzystajcie z materiałów dostępnych na OSE IT Szkole i pomówcie z uczniami o teoriach spiskowych i manipulacjach!

Kursy wybrane dla Ciebie

Wybierz poziom edukacyjny i sprawdź spersonalizowane rekomendacje kursów.

Rozpocznij naukę
OSE IT Szkoła

Odbiorcy

  • Szkoła podstawowa
  • Szkoła ponadpodstawowa
  • Nauczyciele

Kategorie tematyczne

  • Algorytmika i programowanie
  • Bazy danych
  • Bezpieczeństwo systemów informatycznych
  • Biologia i chemia
  • Cyberbezpieczeństwo
  • Zobacz wszystkie

Pomoc

  • Kontakt
  • Regulamin
  • Polityka cookies
  • Deklaracja dostępności
  • Informacje o dofinansowaniu

  • Szkoła podstawowa
  • Szkoła ponadpodstawowa
  • Nauczyciele

  • Algorytmika i programowanie
  • Bazy danych
  • Bezpieczeństwo systemów informatycznych
  • Biologia i chemia
  • Cyberbezpieczeństwo
  • Zobacz wszystkie

  • Kontakt
  • Regulamin
  • Polityka cookies
  • Deklaracja dostępności
  • Informacje o dofinansowaniu
OSE IT Szkoła

©NASK PIB 2023

OSE Ogólnopolska Sieć Edukacyjna NASK GOV.pl Cyfryzacja

©NASK PIB 2023

OSE Ogólnopolska Sieć Edukacyjna GOV.pl Cyfryzacja NASK

Zaloguj się

Asset 1
Asset 2
Asset 3
Nie pamiętam hasła
Przetwarzamy Twoje dane osobowe, aby umożliwić Ci dostęp i korzystanie z serwisu OSE IT SZKOŁA. Administratorem Twoich danych osobowych jest Naukowa i Akademicka Sieć Komputerowa – Państwowy Instytut Badawczy (NASK-PIB) z siedzibą w Warszawie. Przysługuje Ci prawo wniesienia sprzeciwu, prawo dostępu do danych, prawo żądania ich sprostowania, ich usunięcia lub ograniczenia ich przetwarzania. Szczegółowe informacje na temat przetwarzania Twoich danych osobowych znajdziesz w Polityce prywatności i plików cookies.

Nie masz konta?

Zarejestruj się

Drogi użytkowniku

Przechodząc do serwisu poprzez kliknięcie odnośnika „Zgadzam się” wyrażasz zgodę na przetwarzanie przez nas Twoich danych osobowych.

Pliki cookies

Gdy korzystasz z naszych serwisów, gromadzimy informacje o Twojej wizycie i sposobie poruszania się w naszych serwisach. W tym celu stosujemy pliki cookies. Plik cookies zawiera dane informatyczne, które są umieszczone w Twoim urządzeniu końcowym - przeglądarce internetowej, z której korzystasz.

Pliki cookies używane w naszych serwisach wykorzystywane są między innymi do bieżącej optymalizacji serwisów oraz ułatwiania Twojego z nich korzystania. Niektóre funkcjonalności dostępne w naszych serwisach mogą nie działać, jeżeli nie wyrazisz zgody na instalowanie plików cookies.

Instalowanie plików cookies lub uzyskiwanie do nich dostępu nie powoduje zmian w Twoim urządzeniu ani w oprogramowaniu zainstalowanym na tym urządzeniu.

Stosujemy dwa rodzaje plików cookies: sesyjne i trwałe. Pliki sesyjne wygasają po zakończonej sesji, której czas trwania i dokładne parametry wygaśnięcia określa używana przez Ciebie przeglądarka internetowa oraz nasze systemy analityczne. Trwałe pliki cookies nie są kasowane w momencie zamknięcia okna przeglądarki, głównie po to, by informacje o dokonanych wyborach nie zostały utracone. Pliki cookies aktywne długookresowo wykorzystywane są, aby pomóc nam wspierać komfort korzystania z naszych serwisów, w zależności od tego czy dochodzi do nowych, czy do ponownych odwiedzin serwisu.


Do czego wykorzystujemy pliki cookies?

Pliki cookies wykorzystywane są w celach statystycznych oraz aby usprawnić działanie serwisów i zwiększyć komfort z nich korzystania, m.in:

  • pozwalają sprawdzić jak często odwiedzane są poszczególne strony serwisów - dane te wykorzystujemy do optymalizacji serwisów pod kątem odwiedzających;
  • umożliwiają rozpoznanie rodzaju Twojego urządzenia, dzięki czemu możemy lepiej dopasować sposób i format prezentowania treści oraz funkcjonalności serwisów;
  • poprawiają wydajność i efektywność serwisów dla korzystających.

W jaki sposób możesz nie wyrazić zgody na instalowanie plików cookies za pomocą ustawień przeglądarki?

Jeśli nie chcesz, by pliki cookies były instalowane na Twoim urządzeniu, możesz zmienić ustawienia swojej przeglądarki w zakresie instalowania plików cookies. W każdej chwili możesz też usunąć z pamięci swojego urządzenia pliki cookies zapisane w trakcie przeglądania naszych serwisów. Pamiętaj jednak, że ograniczenia w stosowaniu plików cookies mogą utrudnić lub uniemożliwić korzystanie z tych serwisów.


Wykorzystywane narzędzia firm trzecich

Niektóre pliki cookies są tworzone przez podmiot, z usług których korzystamy, np.

  • Google Inc.

W naszych serwisach wykorzystujemy narzędzie Google Analytics do analizy ruchu na stronie internetowej oraz aktywności dotyczących jej przeglądania. Wykorzystujemy je w szczególności do celów statystycznych, aby sprawdzić jak często odwiedzane są poszczególne serwisy. Dane te wykorzystujemy również do optymalizacji i rozwoju serwisów. Więcej informacji na temat narzędzia Google Analytics znajdziesz na stronie:  https://policies.google.com/technologies/cookies

  • Facebook

Więcej informacji o zasadach plików cookies możesz znaleźć na:
https://pl-pl.facebook.com/policies/cookies/     

  • Twitter

Więcej informacji o zasadach plików cookies możesz znaleźć na:
https://help.twitter.com/en/rules-and-policies/twitter-cookies

  • Youtube

Więcej informacji o zasadach plików cookies możesz znaleźć na:
https://policies.google.com/privacy?hl=pl&gl=pl

Wyrażam zgodę na podstawowe oraz funkcjonalne cookies. Podstawowe cookies są niezbędne aby strona mogła działać prawidłowo. Cookies funkcjonalne wykorzystujemy do analizowania wizyt na stronie internetowej. Pomoże nam to zrozumieć, jak często odwiedzane są poszczególne serwisy oraz pozwoli optymalizować i rozwijać stronę.

Zgadzam się