OSE IT Szkoła Strona główna
  • Zobacz wszystkie
    • OSE IT Szkoła Algorytmika i programowanie
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Cyberbezpieczeństwo
      34 kursy OSE IT Szkoła
    • OSE IT Szkoła Cyfrowa higiena
      11 kursów OSE IT Szkoła
    • OSE IT Szkoła Edukacja medialna
      2 kursy OSE IT Szkoła
    • OSE IT Szkoła Fizyka
      13 kursów OSE IT Szkoła
    • OSE IT Szkoła Multimedia, grafika i technologie internetowe
      1 kurs OSE IT Szkoła
    • OSE IT Szkoła Szachy
      3 kursy OSE IT Szkoła
    • OSE IT Szkoła Sztuczna inteligencja
      9 kursów OSE IT Szkoła
    • OSE IT Szkoła Algorytmika i programowanie
      34 kursy OSE IT Szkoła
    • OSE IT Szkoła Bazy danych
      12 kursów OSE IT Szkoła
    • OSE IT Szkoła Bezpieczeństwo systemów informatycznych
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Biologia i chemia
      7 kursów OSE IT Szkoła
    • OSE IT Szkoła Cyberbezpieczeństwo
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Edukacja medialna
      9 kursów OSE IT Szkoła
    • OSE IT Szkoła Fizyka
      10 kursów OSE IT Szkoła
    • OSE IT Szkoła ICT English
      1 kurs OSE IT Szkoła
    • OSE IT Szkoła Matematyka
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Multimedia, grafika i technologie internetowe
      24 kursy OSE IT Szkoła
    • OSE IT Szkoła Prawo internetu
      8 kursów OSE IT Szkoła
    • OSE IT Szkoła Sieci komputerowe
      17 kursów OSE IT Szkoła
    • OSE IT Szkoła Szachy
      3 kursy OSE IT Szkoła
    • OSE IT Szkoła Sztuczna inteligencja
      27 kursów OSE IT Szkoła
    • OSE IT Szkoła Tendencje w rozwoju informatyki
      13 kursów OSE IT Szkoła
    • OSE IT Szkoła Algorytmika i programowanie
      37 kursów OSE IT Szkoła
    • OSE IT Szkoła Bazy danych
      12 kursów OSE IT Szkoła
    • OSE IT Szkoła Bezpieczeństwo systemów informatycznych
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Biologia i chemia
      7 kursów OSE IT Szkoła
    • OSE IT Szkoła Cyberbezpieczeństwo
      38 kursów OSE IT Szkoła
    • OSE IT Szkoła Cyfrowa higiena
      11 kursów OSE IT Szkoła
    • OSE IT Szkoła Edukacja medialna
      9 kursów OSE IT Szkoła
    • OSE IT Szkoła Fizyka
      22 kursy OSE IT Szkoła
    • OSE IT Szkoła ICT English
      1 kurs OSE IT Szkoła
    • OSE IT Szkoła Matematyka
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Multimedia, grafika i technologie internetowe
      25 kursów OSE IT Szkoła
    • OSE IT Szkoła Prawo internetu
      8 kursów OSE IT Szkoła
    • OSE IT Szkoła Sieci komputerowe
      17 kursów OSE IT Szkoła
    • OSE IT Szkoła Szachy
      3 kursy OSE IT Szkoła
    • OSE IT Szkoła Sztuczna inteligencja
      27 kursów OSE IT Szkoła
    • OSE IT Szkoła Tendencje w rozwoju informatyki
      13 kursów OSE IT Szkoła
  • Zobacz także

  • Aktualności
  • O portalu
  • Materiały
    • Wykłady
      Publikacje
      Wideo
      Program edukacyjny „Przyszłość jest dziś”
  • Konkursy
  • Kontakt

ABC cyberbezpieczeństwa 2.0: odcinek 15

16.08.2024

Przed Wami pięć kolejnych definicji w naszym słowniku: bezpieczne przesyłanie plików, fałszywe inwestycje, kryptowaluty, nieautoryzowany dostęp i zielona kłódka. Czy na pewno wiecie już wszystko na ten temat? Sprawdźcie!

Powoli kończą się hasła w naszym cyberbezpiecznym alfabecie – w drugiej odsłonie serii „ABC cyberbezpieczeństwa” opisaliśmy ich już 70. Catfishing, podatności, pętla dopaminowa, luka zero-day, sniffing, romance scam, mikropłatności, atak ATP to tylko wybrane pigułki wiedzy! Jeśli przegapiliście któryś odcinek, nie martwcie się: wszystkie czekają na Was w sekcji „Aktualności” na naszej bezpłatnej platformie e-learningowej OSE IT Szkoła.

W kolejnym odcinku serii przygotowaliśmy dla Was pięć kolejnych definicji. Tym razem dowiecie się z nich, jak bezpiecznie przesyłać pliki, jak nie dać się złapać w pułapkę fałszywych inwestycji, co warto wiedzieć o kryptowalutach, jak chronić się przed nieautoryzowanym dostępem do swoich danych i plików oraz dlaczego nie wolno ufać zielonej kłódce w pasku adresu. Zapraszamy! 

Bezpieczne przesyłanie plików

W dobie cyfryzacji przesyłanie – często dużych – plików stało się nieodłącznym elementem naszej pracy i codziennego życia. Opcji jest wiele: możecie korzystać z rozwiązań chmurowych, platform umożliwiających współdzielenie dokumentów lub internetowych narzędzi do transferu dużych plików.  Niezależnie od tego, czy dzielicie się dokumentami z kolegami z pracy, czy wysyłacie zdjęcia do znajomych, ważne jest, abyście zadbali o bezpieczeństwo przesyłanych danych.

Podstawową metodą ochrony plików przed nieautoryzowanym dostępem jest ich szyfrowanie. Dzięki niemu Wasze dane będą zabezpieczone, a nawet jeśli plik zostanie przechwycony, nie będzie można go odczytać bez odpowiedniego klucza. Wybierajcie platformy, które oferują szyfrowanie end-to-end – będziecie wówczas mieć pewność, że przesyłane pliki będą zaszyfrowane nie tylko podczas przesyłania, ale także w momencie ich przechowywania na serwerach. Warto wiedzieć, że wiele platform pozwala na ograniczenie czasu, przez jaki odbiorca może mieć dostęp do pliku. Ustawiając datę wygaśnięcia dostępu, minimalizujecie ryzyko, że przesyłane dokumenty, zdjęcia czy inne treści zostaną niewłaściwie użyte w przyszłości. Możecie także skorzystać z jednorazowych linków, które wygasają po jednorazowym otwarciu.

Jeśli nie chcecie szyfrować swoich plików (lub nie macie na to czasu, zwłaszcza gdy przesyłacie pliki sporych rozmiarów), możecie przynajmniej spakować pliki do archiwum – czyli do formatu .rar, .zip, .7zip – i opatrzyć je hasłem. Bez znajomości tego klucza uruchomienie pliku i jego wypakowanie będzie niemal niemożliwe.

Unikajcie przesyłania poufnych dokumentów za pośrednictwem tradycyjnej poczty e-mail czy niezaszyfrowanych komunikatorów. Co więcej, zanim wyślecie komuś swój plik, upewnijcie się, że trafia on do właściwej osoby. W przypadku wątpliwości, skontaktujcie się z odbiorcą i potwierdźcie jego tożsamość, np. przez telefon.

Bezpieczeństwo plików zależy także od aktualności oprogramowania, z którego korzystacie. Regularnie aktualizujcie system operacyjny, przeglądarki, aplikacje oraz programy antywirusowe, aby zabezpieczyć się przed nowymi zagrożeniami. Pamiętajcie też o innych zasadach bezpiecznego poruszania się w sieci:

  • Używajcie tylko oprogramowania pochodzącego z oficjalnych, sprawdzonych źródeł.
  • Korzystajcie z silnych zabezpieczeń (hasła i uwierzytelniania dwu- lub wieloskładnikowego) oraz VPN (ang. Virtual Private Network) – sieci, która szyfruje połączenie internetowe, chroniąc dane przed przechwyceniem.
  • Udostępniajcie pliki tylko tym osobom, które rzeczywiście potrzebują do nich dostępu.
  • Jeśli otrzymujecie od kogoś link do pobrania plików, upewnijcie się z nadawcą, że faktycznie przesłał Wam jakieś treści.

Źródło:

„Bezpieczne przesyłanie dużych plików”, artykuł w serwisie politykabezpieczenstwa.pl [online, dostęp dn. 7.08.2024].

Fałszywe inwestycje

Fałszywe inwestycje online, znane również jako oszustwa inwestycyjne, są jednym z najczęstszych zagrożeń w cyfrowym świecie. Cyberprzestępcy wykorzystują różne techniki, aby przekonać ofiary do zainwestowania pieniędzy w fikcyjne projekty, co może prowadzić do poważnych strat finansowych.

Oszuści kuszą przede wszystkim szybkim, łatwym i gwarantowanym zarobkiem, reklamami z udziałem znanych osób, firm czy portali biznesowych – okazuje się, że to niejednokrotnie wystarcza, byśmy powierzyli im swoje oszczędności. Katalog ich metod jest jednak znacznie bogatszy: przestępcy wykorzystują w swoich działaniach także fałszywe wpisy użytkowników lub reklamy w serwisach społecznościowych, reklamy w wyszukiwarkach oraz bezpośredni kontakt poprzez wiadomość SMS.

Oferta oszustów wydaje się warta rozważenia – zachwalają oni specjalne platformy internetowe, za pomocą których można rzekomo inwestować w kryptowaluty lub akcje firm. Po kliknięciu w link użytkownik przechodzi do strony, na której wypełnia formularz, a następnie „przedstawiciel firmy” kontaktuje się z nim telefonicznie i nakłania do wykonania przelewu na poczet inwestycji. Początkowo ofiara przelewa małe kwoty, ale jako że na platformie może obserwować wyraźne zyski, zaczyna robić coraz większe wpłaty. Pieniądze te nie są jednak inwestowane, a bezpowrotnie trafiają na konto przestępców…

Na co powinniście uważać, gdy natkniecie się na podejrzane reklamy inwestycji?

  • Kury znoszące złote jaja nie istnieją. Jeśli jakaś oferta wydaje się wyjątkowo korzystna, najpewniej nie jest prawdziwa. Pamiętajcie, że w rzeczywistości wysokie zyski wiążą się zazwyczaj z wysokim ryzykiem.
  • Brak transparentności to istotny sygnał ostrzegawczy. Fałszywe inwestycje często ukrywają szczegóły dotyczące projektu lub sposobu generowania zysków. Jeśli firma nie podaje konkretnych informacji lub unika odpowiedzi na pytania – wycofajcie się!
  • Nacisk na natychmiastowe działanie nigdy nie wróży niczego dobrego. Oszuści często wywierają presję, sugerując, że oferta jest ograniczona czasowo i wymaga szybkiej decyzji. Ma to skłonić ofiary do podejmowania pochopnych decyzji.

Na szczęście można się skutecznie bronić przed fałszywymi inwestycjami. Skorzystajcie z naszych miniporad:

  • Sprawdzajcie wiarygodność. Przed zainwestowaniem w jakikolwiek projekt poszukajcie w internecie opinii na jego temat, sprawdźcie, czy firma jest zarejestrowana i regulowana przez odpowiednie instytucje finansowe.
  • Ostudźcie emocje. Oszuści często wykorzystują sztuczki socjotechniczne, aby nakłonić do inwestycji. Działajcie na podstawie racjonalnych analiz, a nie emocjonalnych impulsów.
  • Korzystajcie z zaufanych źródeł: Inwestujcie tylko przez sprawdzone i renomowane platformy inwestycyjne. Unikajcie ofert, które pojawiają się w nieznanych miejscach, np. na forach internetowych czy w wiadomościach e-mail od nieznajomych.
  • Bądźcie na bieżąco. Śledźcie informacje o najnowszych zagrożeniach i metodach wykorzystywanych przez oszustów. Im więcej wiecie o potencjalnych zagrożeniach, tym trudniej Was oszukać!
  • Nie udostępniajcie dalej podejrzanych ofert. Nie chcecie przecież narazić znajomych na potencjalne straty.

A co, jeśli podejrzewacie, że padliście ofiarą fałszywej inwestycji? Natychmiast zgłoście to odpowiednim służbom, takim jak policja czy organizacje zajmujące się przestępstwami finansowymi. Pamiętajcie: jeśli chcecie zacząć inwestować pieniądze, poradźcie się specjalisty finansowego, np. w swoim banku!

Źródło:

Uważaj na fałszywe inwestycje w sieci – informacje na stronie cert.pl [online, dostęp dn. 8.08.2024].

Kryptowaluty

Zapewne nieraz słyszeliście o nowoczesnym systemie płatności, jakim są kryptowaluty. To wirtualne pieniądze, które istnieją tylko w postaci cyfrowej. Najbardziej znaną kryptowalutą jest bitcoin, ale istnieje wiele innych, takich jak ethereum, litecoin czy ripple.

Kryptowaluty działają na zasadzie rozproszonej sieci komputerów, które przechowują informacje o transakcjach w formie bloków połączonych w łańcuch (ang. blockchain). Każdy blok zawiera szczegóły dotyczące transakcji, a cała sieć jest zabezpieczona zaawansowanymi algorytmami kryptograficznymi. Dzięki temu transakcje są trudne do podrobienia, a jednocześnie anonimowe. Można powiedzieć, że blockchain to rozproszona księga, w której każda transakcja jest zapisywana w sposób transparentny i niemodyfikowalny, co utrudnia manipulacje danymi.

Aby kupić kryptowaluty, potrzebujecie portfela kryptowalutowego, który może być aplikacją, stroną internetową lub specjalnym urządzeniem. Portfel ten służy do przechowywania Waszych środków (zimny – niepodłączony do internetu, gorący – stale dostępny online). Kryptowaluty można kupić na giełdach, takich jak Binance, Coinbase czy Kraken, ale też w specjalnym kantorze, bitomacie lub od innej osoby. Przed zakupem warto zrozumieć ryzyko związane z inwestowaniem w kryptowaluty, ponieważ ich wartość może być bardzo zmienna. Należy przygotować się na duże wahania wartości i inwestować tylko te środki, które jesteście gotowi stracić.

Choć póki co nie zapłacicie kryptowalutami w osiedlowym sklepie, warto wiedzieć, że takie płatności przejmuje coraz więcej firm, można nimi zapłacić za produkty i usługi online, a nawet w niektórych sklepach stacjonarnych. Kryptowaluty są szczególnie popularne w branży technologicznej oraz wśród firm oferujących usługi cyfrowe.

Co wspólnego mają kryptowaluty i cyberbezpieczeństwo? Okazuje się, że całkiem sporo. Oto kilka informacji związanych z ochroną wirtualnych środków:

  • Giełdy kryptowalutowe, gdzie użytkownicy przechowują swoje środki, są często celem przestępców. W przeszłości dochodziło do licznych włamań, w wyniku których użytkownicy tracili swoje kryptowaluty. Dlatego tak ważne jest przechowywanie środków w prywatnych portfelach, zwłaszcza sprzętowych, które trudniej zaatakować.
  • Użytkownicy kryptowalut często stają się celem ataków phishingowych, gdzie przestępcy próbują wyłudzić dane logowania lub klucze prywatne, podszywając się pod zaufane instytucje lub osoby. Pierwszą linią obrony – jak już wielokrotnie przekonywaliśmy Was w „ABC cyberbezpieczeństwa” – jest ostrożność i zasada ograniczonego zaufania.
  • Anonimowość kryptowalut może być wykorzystywana przez cyberprzestępców do przeprowadzania nielegalnych działań, takich jak ataki z wykorzystaniem ransomware (oprogramowanie wymuszające okup). Przestępcy żądają zapłaty w kryptowalutach, aby utrudnić ich namierzenie.
  • Niektóre kryptowaluty kładą szczególny nacisk na prywatność użytkowników, oferując anonimowe transakcje. Choć zwiększa to prywatność, może także utrudniać ściganie przestępstw, takich jak pranie pieniędzy czy handel nielegalnymi towarami.
  • Wraz z rozwojem kryptowalut powstają także nowe technologie i narzędzia mające na celu zwiększenie bezpieczeństwa, takie jak bardziej zaawansowane algorytmy szyfrowania, lepsze protokoły bezpieczeństwa na giełdach czy narzędzia do monitorowania podejrzanych transakcji.

Źródła:

„Co to jest kryptowaluta?”, artykuł w serwisie coinbase.com [online, dostęp dn. 8.08.2024].

„Co to jest kryptowaluta i jak funkcjonuje?”, (2021), artykuł w serwisie skrill.com [online, dostęp dn. 8.08.2024].

„Jak i gdzie kupić bitcoin?”, artykuł w serwisie odkryjbitcoin.pl [online, dostęp dn. 8.08.2024].

Nieautoryzowany dostęp

Najprościej mówiąc, nieautoryzowany dostęp to sytuacja, w której osoba, program lub urządzenie uzyskuje dostęp do systemu komputerowego, sieci, aplikacji, danych lub innych zasobów bez odpowiednich uprawnień lub zgody właściciela. Taki dostęp może mieć miejsce w wyniku działania oszustów, złośliwego oprogramowania (malware), a także błędów w konfiguracji zabezpieczeń lub niedbalstwa użytkowników.

Kiedy możecie się spotkać z nieautoryzowanym dostępem? Przytaczamy najczęstsze przykłady:

  • Włamanie do systemu komputerowego. Oszust przełamuje zabezpieczenia, aby uzyskać dostęp do systemu, np. w celu kradzieży danych lub zainstalowania złośliwego oprogramowania.
  • Phishing. Ofiara zostaje podstępem nakłoniona do podania swoich danych logowania na fałszywej stronie internetowej, co umożliwia przestępcy zalogowanie się na jej konto.
  • Uzyskanie dostępu do konta. Oszust zdobywa nielegalnie hasło do konta użytkownika (np. poczty elektronicznej) i korzysta z niego bez wiedzy właściciela.
  • Złośliwe oprogramowanie. Na komputerze ofiary (bez jej wiedzy!) zostaje zainstalowany program, który umożliwia atakującym przejęcie kontroli nad urządzeniem.

Nieautoryzowany dostęp jest poważnym zagrożeniem dla bezpieczeństwa Waszych danych, prywatności oraz integralności systemów informatycznych. Może prowadzić do kradzieży tożsamości, strat finansowych, zniszczenia danych czy też szantażu. Na szczęście nie jesteście bezradni wobec tego zagrożenia. Pamiętajcie o kilku kluczowych wskazówkach:

  • Twórzcie silne, unikalne hasła. Używajcie co najmniej 12-znakowych fraz, które będą łatwe do zapamiętania dla Was, ale trudne do złamania przez przestępców. Wystrzegajcie się oczywistych kombinacji cyfr i znaków! Stosujcie różne hasła do różnych kont i wspomagajcie się menedżerami haseł – dzięki temu Wasze szyfry będą zawsze bezpieczne.
  • Wszędzie tam, gdzie to możliwe, używajcie uwierzytelniania dwu- lub wieloskładnikowego. Wówczas podczas logowania będziecie podawać nie tylko hasło, ale też dodatkowy element znany tylko Wam (np. tymczasowy kod ze specjalnej aplikacji albo odcisk palca).
  • Regularnie aktualizujcie system operacyjny oraz aplikacje i inne programy, z których korzystacie. Zabezpieczycie się w ten sposób przed znanymi lukami w zabezpieczeniach, które mogą być wykorzystywane przez oszustów.
  • Zadbajcie też o fizyczne zabezpieczenia Waszych urządzeń: ustawcie blokady ekranu, hasła do odblokowania sprzętu po wybudzeniu, a także upewniajcie się, czy nikt nie podgląda Waszych działań na ekranie, gdy się logujecie.
  • Ustawcie powiadomienia o nietypowej aktywności na swoim koncie bankowym i reagujcie, gdy tylko zaważycie nietypowe przelewy.
  • Uważajcie na wiadomości e-mail, SMS-y czy telefony, które mogą próbować wyłudzić Wasze dane logowania. Nigdy nie klikajcie w podejrzane linki i nie otwierajcie załączników od nieznanych nadawców.
  • Nie podawajcie nikomu poufnych informacji, takich jak dane do logowania. Ważne pliki udostępniajcie tylko tym, którzy faktycznie powinni mieć do nich dostęp.

Pamiętajcie, że Wasze bezpieczeństwo w sieci zaczyna się od Was samych – regularne aktualizacje, silne hasła oraz ostrożność w kontaktach online to kluczowe elementy ochrony.

Zielona kłódka

Cyberbezpieczeństwo to bardzo dynamiczna dziedzina – razem z nowymi metodami ataków powstają nowe zabezpieczenia, musicie więc śledzić na bieżąco pomocne wskazówki i doniesienia. Jednym z przykładów może być przełamany w ostatnim czasie mit zielonej kłódki w pasku adresu, rzekomo gwarantującej bezpieczeństwo odwiedzanej strony.

Kłódka mówi tylko o tym, że połączenie jest szyfrowane, czyli strona korzysta z certyfikatu SSL zapewaniającego poufność przesyłanych danych. Zdobycie takiego darmowego certyfikatu nie nastręcza zbyt wielu problemów – okazuje się, że większość stron phishingowych, które CERT Polska wpisuje na Listę ostrzeżeń przed niebezpiecznymi stronami, ma adres zaczynający się od https i jest poprzedzony kłódką!

O czym powinniście pamiętać? Ważny jest adres odwiedzanej strony, nie to, czy znajduje się przy nim kłódka. Zwracajcie uwagę, czy w adresie strony nie pojawiają się:

  • literówki, np. „0” zamiast „o”;
  • nietypowe rozszerzenia, np. „.tk”, „.top”, „.ru”, czy „.xyz” zamiast najpopularniejszych w Polsce „.pl”, „.com”, czy „.eu”;
  • długie lub niepasujące poddomeny, np. „bank.security.login.example.com”;
  • dodatkowe znaki, np. „paypal-secure.com” zamiast „paypal.com”.

Wasz niepokój powinny wzbudzić częste przekierowania, zwłaszcza jeśli po wejściu na jakąś witrynę natychmiast zmienia się adres w przeglądarce, a Wy trafiacie na podejrzaną stronę z reklamami lub stronę umożliwiającą pobieranie np. dodatkowego oprogramowania. Uważajcie też na linki ukryte w e-mailach – zamaskowane pod hiperłączami czy przyciskami. Przed kliknięciem zawsze najeżdżajcie myszką na link, aby zobaczyć, dokąd naprawdę prowadzi.

Coraz częściej phishingowe i inne niebezpieczne strony różnią się od swoich legalnych pierwowzorów jedynie nieznacznymi szczegółami. Niestety to właśnie te drobiazgi, których w pośpiechu nie zauważycie, mogą Was kosztować utratę danych osobowych lub nawet oszczędności życia. Wystarczy bowiem, że na podstawionej przez oszustów stronie podacie swój login i hasło do bankowości elektronicznej…

Zielona kłódka nie może uśpić Waszej czujności! Zawsze sprawdzajcie, na jakiej stronie się znajdujecie (nawet jeśli wydaje Wam się, że dana witryna wygląda tak samo jak zawsze), a jeśli coś wzbudzi Wasze podejrzenia – zgłoście incydent do CERT Polska. Możecie skorzystać z formularza dostępnego na stronie incydent.cert.pl lub nowej funkcji w aplikacji mObywatel.

Źródła:

„Cyberbombki – podsumowanie”, artykuł w serwisie cert.pl [online, dostęp dn. 8.08.2024].

„Funkcja Bezpieczni w sieci już dostępna w mObywatelu. Jak działa?”, artykuł w serwisie cyberdefence24.pl [online, dostęp dn. 14.08.2024].

Inne aktualności

Zobacz więcej

Za nami kolejny dobry rok szkolny!

27.06.2025

2 tys. nauczycieli w projekcie OSEhero i 2468 ich inicjatyw, 2,5 tys. uczestników Kongresu OSE 2024, 31 nowych materiałów edukacyjnych, 5,5 tys. warsztatów w ramach „Szkoły międzypokoleniowej” – to tylko kilka liczb, którymi możemy opisać rok szkolny 2024/2025 w OSE.

Temat lekcji: patostreamy

26.06.2025

Patostreamy – choć bardzo szkodliwe – są obecne w sieci i stale znajdują szerokie grono odbiorców. Z czego to wynika i jak walczyć z tym zjawiskiem? Sprawdźcie.

Temat lekcji: manipulacje w sieci i teorie spiskowe

13.06.2025

Nikt z nas nie jest w pełni odporny na dezinformację, ale młodzi ludzie, z racji wieku, ulegają jej najczęściej. Skorzystajcie z materiałów dostępnych na OSE IT Szkole i pomówcie z uczniami o teoriach spiskowych i manipulacjach!

Kursy wybrane dla Ciebie

Wybierz poziom edukacyjny i sprawdź spersonalizowane rekomendacje kursów.

Rozpocznij naukę
OSE IT Szkoła

Odbiorcy

  • Szkoła podstawowa
  • Szkoła ponadpodstawowa
  • Nauczyciele

Kategorie tematyczne

  • Algorytmika i programowanie
  • Bazy danych
  • Bezpieczeństwo systemów informatycznych
  • Biologia i chemia
  • Cyberbezpieczeństwo
  • Zobacz wszystkie

Pomoc

  • Kontakt
  • Regulamin
  • Polityka cookies
  • Deklaracja dostępności
  • Informacje o dofinansowaniu

  • Szkoła podstawowa
  • Szkoła ponadpodstawowa
  • Nauczyciele

  • Algorytmika i programowanie
  • Bazy danych
  • Bezpieczeństwo systemów informatycznych
  • Biologia i chemia
  • Cyberbezpieczeństwo
  • Zobacz wszystkie

  • Kontakt
  • Regulamin
  • Polityka cookies
  • Deklaracja dostępności
  • Informacje o dofinansowaniu
OSE IT Szkoła

©NASK PIB 2023

OSE Ogólnopolska Sieć Edukacyjna NASK GOV.pl Cyfryzacja

©NASK PIB 2023

OSE Ogólnopolska Sieć Edukacyjna GOV.pl Cyfryzacja NASK

Zaloguj się

Asset 1
Asset 2
Asset 3
Nie pamiętam hasła
Przetwarzamy Twoje dane osobowe, aby umożliwić Ci dostęp i korzystanie z serwisu OSE IT SZKOŁA. Administratorem Twoich danych osobowych jest Naukowa i Akademicka Sieć Komputerowa – Państwowy Instytut Badawczy (NASK-PIB) z siedzibą w Warszawie. Przysługuje Ci prawo wniesienia sprzeciwu, prawo dostępu do danych, prawo żądania ich sprostowania, ich usunięcia lub ograniczenia ich przetwarzania. Szczegółowe informacje na temat przetwarzania Twoich danych osobowych znajdziesz w Polityce prywatności i plików cookies.

Nie masz konta?

Zarejestruj się

Drogi użytkowniku

Przechodząc do serwisu poprzez kliknięcie odnośnika „Zgadzam się” wyrażasz zgodę na przetwarzanie przez nas Twoich danych osobowych.

Pliki cookies

Gdy korzystasz z naszych serwisów, gromadzimy informacje o Twojej wizycie i sposobie poruszania się w naszych serwisach. W tym celu stosujemy pliki cookies. Plik cookies zawiera dane informatyczne, które są umieszczone w Twoim urządzeniu końcowym - przeglądarce internetowej, z której korzystasz.

Pliki cookies używane w naszych serwisach wykorzystywane są między innymi do bieżącej optymalizacji serwisów oraz ułatwiania Twojego z nich korzystania. Niektóre funkcjonalności dostępne w naszych serwisach mogą nie działać, jeżeli nie wyrazisz zgody na instalowanie plików cookies.

Instalowanie plików cookies lub uzyskiwanie do nich dostępu nie powoduje zmian w Twoim urządzeniu ani w oprogramowaniu zainstalowanym na tym urządzeniu.

Stosujemy dwa rodzaje plików cookies: sesyjne i trwałe. Pliki sesyjne wygasają po zakończonej sesji, której czas trwania i dokładne parametry wygaśnięcia określa używana przez Ciebie przeglądarka internetowa oraz nasze systemy analityczne. Trwałe pliki cookies nie są kasowane w momencie zamknięcia okna przeglądarki, głównie po to, by informacje o dokonanych wyborach nie zostały utracone. Pliki cookies aktywne długookresowo wykorzystywane są, aby pomóc nam wspierać komfort korzystania z naszych serwisów, w zależności od tego czy dochodzi do nowych, czy do ponownych odwiedzin serwisu.


Do czego wykorzystujemy pliki cookies?

Pliki cookies wykorzystywane są w celach statystycznych oraz aby usprawnić działanie serwisów i zwiększyć komfort z nich korzystania, m.in:

  • pozwalają sprawdzić jak często odwiedzane są poszczególne strony serwisów - dane te wykorzystujemy do optymalizacji serwisów pod kątem odwiedzających;
  • umożliwiają rozpoznanie rodzaju Twojego urządzenia, dzięki czemu możemy lepiej dopasować sposób i format prezentowania treści oraz funkcjonalności serwisów;
  • poprawiają wydajność i efektywność serwisów dla korzystających.

W jaki sposób możesz nie wyrazić zgody na instalowanie plików cookies za pomocą ustawień przeglądarki?

Jeśli nie chcesz, by pliki cookies były instalowane na Twoim urządzeniu, możesz zmienić ustawienia swojej przeglądarki w zakresie instalowania plików cookies. W każdej chwili możesz też usunąć z pamięci swojego urządzenia pliki cookies zapisane w trakcie przeglądania naszych serwisów. Pamiętaj jednak, że ograniczenia w stosowaniu plików cookies mogą utrudnić lub uniemożliwić korzystanie z tych serwisów.


Wykorzystywane narzędzia firm trzecich

Niektóre pliki cookies są tworzone przez podmiot, z usług których korzystamy, np.

  • Google Inc.

W naszych serwisach wykorzystujemy narzędzie Google Analytics do analizy ruchu na stronie internetowej oraz aktywności dotyczących jej przeglądania. Wykorzystujemy je w szczególności do celów statystycznych, aby sprawdzić jak często odwiedzane są poszczególne serwisy. Dane te wykorzystujemy również do optymalizacji i rozwoju serwisów. Więcej informacji na temat narzędzia Google Analytics znajdziesz na stronie:  https://policies.google.com/technologies/cookies

  • Facebook

Więcej informacji o zasadach plików cookies możesz znaleźć na:
https://pl-pl.facebook.com/policies/cookies/     

  • Twitter

Więcej informacji o zasadach plików cookies możesz znaleźć na:
https://help.twitter.com/en/rules-and-policies/twitter-cookies

  • Youtube

Więcej informacji o zasadach plików cookies możesz znaleźć na:
https://policies.google.com/privacy?hl=pl&gl=pl

Wyrażam zgodę na podstawowe oraz funkcjonalne cookies. Podstawowe cookies są niezbędne aby strona mogła działać prawidłowo. Cookies funkcjonalne wykorzystujemy do analizowania wizyt na stronie internetowej. Pomoże nam to zrozumieć, jak często odwiedzane są poszczególne serwisy oraz pozwoli optymalizować i rozwijać stronę.

Zgadzam się