OSE IT Szkoła Strona główna
  • Zobacz wszystkie
    • OSE IT Szkoła Algorytmika i programowanie
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Cyberbezpieczeństwo
      34 kursy OSE IT Szkoła
    • OSE IT Szkoła Cyfrowa higiena
      11 kursów OSE IT Szkoła
    • OSE IT Szkoła Edukacja medialna
      2 kursy OSE IT Szkoła
    • OSE IT Szkoła Fizyka
      13 kursów OSE IT Szkoła
    • OSE IT Szkoła Multimedia, grafika i technologie internetowe
      1 kurs OSE IT Szkoła
    • OSE IT Szkoła Szachy
      3 kursy OSE IT Szkoła
    • OSE IT Szkoła Sztuczna inteligencja
      9 kursów OSE IT Szkoła
    • OSE IT Szkoła Algorytmika i programowanie
      34 kursy OSE IT Szkoła
    • OSE IT Szkoła Bazy danych
      12 kursów OSE IT Szkoła
    • OSE IT Szkoła Bezpieczeństwo systemów informatycznych
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Biologia i chemia
      7 kursów OSE IT Szkoła
    • OSE IT Szkoła Cyberbezpieczeństwo
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Edukacja medialna
      9 kursów OSE IT Szkoła
    • OSE IT Szkoła Fizyka
      10 kursów OSE IT Szkoła
    • OSE IT Szkoła ICT English
      1 kurs OSE IT Szkoła
    • OSE IT Szkoła Matematyka
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Multimedia, grafika i technologie internetowe
      24 kursy OSE IT Szkoła
    • OSE IT Szkoła Prawo internetu
      8 kursów OSE IT Szkoła
    • OSE IT Szkoła Sieci komputerowe
      17 kursów OSE IT Szkoła
    • OSE IT Szkoła Szachy
      3 kursy OSE IT Szkoła
    • OSE IT Szkoła Sztuczna inteligencja
      27 kursów OSE IT Szkoła
    • OSE IT Szkoła Tendencje w rozwoju informatyki
      13 kursów OSE IT Szkoła
    • OSE IT Szkoła Algorytmika i programowanie
      37 kursów OSE IT Szkoła
    • OSE IT Szkoła Bazy danych
      12 kursów OSE IT Szkoła
    • OSE IT Szkoła Bezpieczeństwo systemów informatycznych
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Biologia i chemia
      7 kursów OSE IT Szkoła
    • OSE IT Szkoła Cyberbezpieczeństwo
      38 kursów OSE IT Szkoła
    • OSE IT Szkoła Cyfrowa higiena
      11 kursów OSE IT Szkoła
    • OSE IT Szkoła Edukacja medialna
      9 kursów OSE IT Szkoła
    • OSE IT Szkoła Fizyka
      22 kursy OSE IT Szkoła
    • OSE IT Szkoła ICT English
      1 kurs OSE IT Szkoła
    • OSE IT Szkoła Matematyka
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Multimedia, grafika i technologie internetowe
      25 kursów OSE IT Szkoła
    • OSE IT Szkoła Prawo internetu
      8 kursów OSE IT Szkoła
    • OSE IT Szkoła Sieci komputerowe
      17 kursów OSE IT Szkoła
    • OSE IT Szkoła Szachy
      3 kursy OSE IT Szkoła
    • OSE IT Szkoła Sztuczna inteligencja
      27 kursów OSE IT Szkoła
    • OSE IT Szkoła Tendencje w rozwoju informatyki
      13 kursów OSE IT Szkoła
  • Zobacz także

  • Aktualności
  • O portalu
  • Materiały
    • Wykłady
      Publikacje
      Wideo
      Program edukacyjny „Przyszłość jest dziś”
  • Konkursy
  • Kontakt

ABC cyberbezpieczeństwa 2.0: odcinek 16

23.08.2024

Mamy dla Was kolejne hasła związane z bezpieczeństwem w sieci. Dowiedzcie się, czym jest cracking, dobrostan cyfrowy, hardening i snubbing. Przeczytajcie też o naszym wyjątkowym wydarzeniu – Kongresie OSE!

Nasza seria „ABC cyberbezpieczeństwa 2.0” powoli dobiega końca. Przed nami jeszcze 10 haseł – z czego pięć z nich poznacie w tym odcinku. Sprawdźcie, co przygotowaliśmy dla Was do tej pory. Aż 75 nowych pigułek wiedzy znajdziecie na naszej bezpłatnej platformie e-learningowej OSE IT Szkoła w zakładce „Aktualności”. Ponadto ponad 150 haseł czeka na Was w poradniku „ABC cyberbezpieczeństwa”!

Co przygotowaliśmy dla Was dziś? Oczywiście terminy związane z obecnymi w sieci cyberzagrożeniami, takimi jak cracking czy snubbing. Wyjaśniamy też, czym jest hardening, który wzmacnia bezpieczeństwo systemów komputerowych, oraz podpowiadamy, jak osiągnąć dobrostan cyfrowy. Ponadto przypominamy o ważnym dla edukatorów (i nie tylko!) wydarzeniu – Kongresie OSE, którego najnowsza edycja zbliża się wielkimi krokami. Miłej lektury!

Cracking

Cracking to termin, który pochodzi od angielskiego słowa crack – „łamać” i oznacza dziedzinę informatyki zajmującą się łamaniem zabezpieczeń oprogramowania. Cracking to też sam proces łamania danego zabezpieczenia komputerowego, np. hasła czy systemu zabezpieczeń.

Jeśli chodzi o łamanie zabezpieczeń oprogramowania, jest to proceder skomplikowany i wymaga profesjonalnej wiedzy. Jego początków można się dopatrywać w latach 80. XX w., czyli w czasach, kiedy pojawiły się komputery Atari i Commodore. Wówczas producenci zaczęli wprowadzać mechanizmy chroniące przed nielegalnym kopiowaniem programów. Oczywiście w odpowiedzi na te działania pojawiły się też osoby, które analizowały i łamały nakładane zabezpieczenia. Jak dokładnie działa cracker w przypadku forsowania zabezpieczeń oprogramowania? Dąży on do uzyskania dostępu do określonych zasobów bez korzystania z kodu źródłowego. Aby to osiągnąć, wykorzystuje tzw. inżynierię wsteczną, polegającą na przekształceniu skomplikowanego programu ponownie na język programowania.

Dziś najczęściej przełamywane są zabezpieczenia czasowe (tzw. wersje trial oprogramowania) czy pliki z kluczem. Cracking umożliwia użytkownikowi dostęp do pełnej wersji programu bez konieczności wniesienia opłaty. Wystarczy, że cracker przygotuje program, zwany crackiem, który automatycznie usuwa zabezpieczenia. 

Warto pamiętać, że cracking jest nielegalny – za takie działania grozi odpowiedzialność karna, co dokładnie opisane jest w Ustawie o prawie autorskim i prawach pokrewnych. Ponadto crack może być zainfekowany złośliwym oprogramowaniem (malware), za pomocą którego przestępcy uzyskują dostęp do naszych danych osobowych, haseł, loginów czy numerów kart płatniczych. Cracking to niebezpieczny proceder – może zakłócać działanie systemów komputerowych, a w skrajnych przypadkach prowadzić do ataków na infrastrukturę krytyczną, taką jak sieci energetyczne, systemy transportowe czy placówki medyczne, co ma istotny wpływ na bezpieczeństwo państwa.

Jako zwykli użytkownicy internetu również powinniśmy się chronić przed crackingiem. Przede wszystkim należy zachować podstawowe zasady bezpieczeństwa w sieci. Niech Was nie skuszą darmowe pliki, gry, aplikacje pobierane z nieznanych źródeł! Ponadto chrońcie swoje dane – stosujcie silne hasła, najlepiej uwierzytelnianie dwuskładnikowe – 2FA lub wieloskładnikowe – MFA, czyli oprócz hasła logujcie się do usług cyfrowych dodatkowymi składnikami, np. kodem otrzymanym SMS-em i odciskiem palca. Pamiętajcie też o regularnych aktualizacjach Waszych aplikacji oraz oprogramowania, także antywirusowego. Wszelkie błędy i luki w zabezpieczeniach zwiększają szanse przestępców na przeprowadzenie skutecznego ataku!

Dobrostan cyfrowy

Urządzenia cyfrowe zajmują coraz więcej miejsca w naszym życiu. Można powiedzieć, że ekrany stały się nieodłączną częścią codziennego funkcjonowania. Smartfon mamy zawsze w zasięgu ręki, niejednokrotnie uczymy się i pracujemy przy komputerze, natomiast w czasie wolnym załatwiamy sprawy online lub po prostu korzystamy z urządzeń dla rozrywki. Nasze – a w szczególności młodych – zamiłowanie do nowych technologii potwierdzają badania. Z raportu NASK „Nastolatki 3.0” wynika, że spędzają oni w internecie 5 godzin i 36 minut w dni powszednie oraz 6 godzin i 16 minut w weekendy. Natomiast 7% badanych angażuje się w aktywności online nawet 12 godzin i więcej każdego dnia (Lange, 2023).

Popularność nowych technologii sprawiła, że zaczęliśmy baczniej przyglądać się ich wpływowi na nasze życie. Okazuje się, że im więcej czasu zabierają nam urządzenia cyfrowe, tym większe prawdopodobieństwo wystąpienia problemów ze zdrowiem i codziennym funkcjonowaniem. Ból głowy, szyi, zmęczenie, zaburzenia snu – to przykłady fizycznych objawów nadużywania ekranów. Niekontrolowane korzystanie z sieci ma też wpływ na zdrowie psychiczne. Często mierzymy się ze stresem cyfrowym, przeciążeniem informacją, FOMO (ang. Fear of Missing Out), czyli lękiem przed odłączeniem, PUI – problemowym używaniem internetu, a nawet z e-uzależnieniami.

Z nowych technologii trudno jest dziś zrezygnować, ale warto zadbać o równowagę online–offline, inaczej mówiąc o swój dobrostan cyfrowy (ang. digital well-being). Czym dokładnie jest i jak go osiągnąć?

Każdego dnia staramy się dbać o swoje dobre samopoczucie – psychiczne i fizyczne. Na drodze do osiągnięcia zadowolenia z życia należy zwrócić uwagę również na dobrostan cyfrowy. Odnosi się on do zdrowego i zrównoważonego sposobu korzystania z nowych technologii: smartfonów, komputerów i internetu. Oznacza to takie użytkowanie urządzeń, by były one dla nas wsparciem w rozwoju i codziennym funkcjonowaniu, a nie wpływały na nas negatywnie.

Utrzymanie higieny cyfrowej to wyzwanie. Warto je podjąć, by osiągnąć dobrostan cyfrowy. Oto kilka kroków, które pomogą Wam czerpać korzyści z wykorzystania nowych technologii:

  • Kontrolujcie czas spędzany w sieci. Pilnujcie, by aktywności z urządzeniem cyfrowym nie wpływały na Wasze codzienne obowiązki, nie przysłaniały potrzeby budowania relacji poza siecią, nie wpływały na jakość odpoczynku. Zadbajcie o równowagę w sieci i poza nią. W kontroli czasu spędzanego z urządzeniem pomogą Wam aplikacje do zarządzania sposobem korzystania z telefonu.
  • Dbajcie o pozytywne doświadczenia online. Unikajcie kontaktów ze szkodliwymi treściami, bądźcie wyczuleni na wszelkie próby siania dezinformacji. Skupiajcie się na pozytywnych i wartościowych przekazach, dbajcie też o dobre interakcje w sieci. Ponadto reagujcie na przejawy hejtu i cyberprzemocy.
  • Zwiększcie swoje bezpieczeństwo. Przede wszystkim chrońcie swoją prywatność w sieci, strzeżcie się przed cyberprzestępcami, szczególnie uważajcie na phishing, fałszywe panele logowania czy fałszywe domeny, a tym samym na próby wyłudzenia od Was cennych informacji, takich jak: loginy, hasła (np. do bankowości internetowej), numery karty płatniczej, PESEL czy numer dowodu osobistego. Jeśli natkniecie się w sieci na stronę, która wzbudza podejrzenia, zgłoście ją do CERT Polska, wypełniając formularz dostępny na PL – zgłoś incydent.
  • Ograniczcie multitasking. Praktykujecie cyfrowy multitasking, czyli np. oglądacie film, a w tym samym czasie scrollujecie media społecznościowe, robicie zakupy online i odpisujecie na e-maile? Starajcie się nie korzystać ze zbyt wielu ekranów naraz! Przebodźcowanie nadmiarem informacji wiąże się m.in. z uwolnieniem hormonów stresu, a przewlekły stres powoduje wyczerpanie ciała i umysłu, w tym problemy ze snem. Podczas wykonywania zadań wymagających skupienia usuńcie urządzenia z zasięgu wzroku, wyłączcie powiadomienia, zadbajcie o regenerujące przerwy – krótki spacer czy obserwowanie widoków za oknem.
  • Zadbajcie o zdrowy sen. Wyciszenie umysłu przed snem oraz poranne, powolne wejście w nowy dzień to sprawa kluczowa dla zdrowia. Zadbajcie o to, aby w tych rytuałach nie towarzyszył Wam telefon. Nie korzystajcie ze smartfonów co najmniej 30 minut przed zaśnięciem i po przebudzeniu.
  • Planujcie aktywności offline. Spotkania z przyjaciółmi, dobra książka, spacer, rower, sport, rozwijanie pasji… pomysłów na spędzenie czasu poza siecią jest wiele. Odłączajcie się od internetu tak często, jak to możliwe!

Źródło:

Lange R. (red.), (2023), „Nastolatki 3.0. Raport z ogólnopolskiego badania uczniów i rodziców”, Warszawa: Państwowy Instytut Badawczy NASK [online, dostęp dn. 22.08.2024].

Śliwowski K., (2022), „Jak dbać o swój cyfrowy dobrostan”, artykuł w serwisie otwartezasoby.pl [online, dostęp dn. 22.08.2024].

Hardening

Jeśli jesteście użytkownikami sieci i urządzeń cyfrowych, dobrze wiecie, że dbanie o cyberbezpieczeństwo to jedno z ważniejszych zadań. Wiedzą to też specjaliści zajmujący się zarządzaniem bezpieczeństwem IT, którzy codziennie starają się wzmacniać odporność na ataki i minimalizować podatności. Jednym z ich działań jest hardening. Pojęcie to dosłownie oznacza „utwardzanie”. Jest to proces zabezpieczania systemów komputerowych, sieci, urządzeń lub oprogramowania przed atakami, włamaniami lub nieuprawnionym dostępem. „Utwardzać” można też bazy danych, usługi, aplikacje czy stacje robocze przeznaczone do wykonywania zaawansowanych zadań.

Hardening wymaga odpowiedniego przygotowania, a przede wszystkim dokładnej analizy ryzyka związanego z bezpieczeństwem cyfrowych rozwiązań. Przed „utwardzaniem” należy wskazać systemy najbardziej narażone na włamania, kluczowe, a także określić, które z nich, w sytuacji utraty integralności i dostępności, wiązałyby się z największymi stratami. W odpowiedzi na te zagadnienia pomocny może być np. przeprowadzony wcześniej audyt, a także testy penetracyjne, które ocenią stan bezpieczeństwa danego systemu.

Jakie działania może obejmować hardening? Oto kilka z nich, które mogą przydać się również każdemu użytkownikowi urządzeń cyfrowych:

  • Aktualizowanie oprogramowania – regularne instalowanie poprawek i aktualizacji oprogramowania to podstawa. Nowe wersje programów czy aplikacji zwykle naprawiają błędy, zawierają nowe funkcjonalności, wpływają również na wygodę użytkowania sprzętów. Aktualizacje pomagają naprawić luki w zabezpieczeniach, a tym samym wpływają na nasze bezpieczeństwo.
  • Wyłączenie nieużywanych usług – usunięcie lub dezaktywacja niepotrzebnych usług lub funkcji zmniejsza ryzyko potencjalnych cyberataków.
  • Odinstalowanie niepotrzebnych programów – szczególnie takich, które nie są już wspierane przez producenta. Jeśli użytkownik nie otrzymuje niezbędnych aktualizacji zabezpieczeń, narażony jest na ataki.
  • Konfiguracja firewall – czyli urządzenia lub oprogramowania zabezpieczającego sieć, które filtruje zarówno dane sieciowe przychodzące, jak i wychodzące z urządzeń cyfrowych, udaremniając nieautoryzowany dostęp naszych zasobów. Ustawienie odpowiednich reguł zapory sieciowej pomaga kontrolować ruch sieciowy i blokować nieuprawnione działania.
  • Zarządzanie uprawnieniami użytkowników – działanie to polega przyznaniu użytkownikom dostępu tylko do tych zasobów, które są niezbędne do wykonywania powierzonych im zadań.
  • Szyfrowanie danych – oprogramowanie szyfrujące pomaga chronić dane zarówno podczas przesyłania, jak i przechowywania. Dzięki niemu uniemożliwiamy osobom niepowołanym dostęp do naszych dokumentów i danych.
  • Monitorowanie systemu – regularny monitoring i audyt pozwala na szybkie wykrycie podejrzanych aktywności, a także na podjęcie odpowiednich kroków w przypadku naruszenia bezpieczeństwa.

Źródło:

Krauzowicz M., „Hardening od podstaw, czyli jak ze swojej organizacji zrobić twierdzę nie do zdobycia?”, artykuł w serwisie integritypartners.pl [online, dostęp dn. 22.08.2024].

Kongres OSE

Kongres OSE to jedno z najważniejszych wydarzeń w kalendarzu Ogólnopolskiej Sieci Edukacyjnej (OSE), która działa w ramach Państwowego Instytutu Badawczego NASK. W konferencjach OSE uczestniczą przedstawiciele środowiska szkolnego – nauczyciele, dyrektorzy szkół, psycholodzy i pedagodzy szkolni, także pracownicy administracji szkolnej, przedstawiciele kuratoriów oświaty – oraz inne osoby zainteresowane tematyką bezpieczeństwa uczniów w sieci.

Na Kongresach OSE nie brakuje też wykładowców prestiżowych uczelni, cenionych ekspertów oraz praktyków, którzy podczas wystąpień i debat dzielą się wiedzą na temat zagadnień dotyczących aktualnych cyberzagrożeń, nowych zjawisk online oraz kształtowania pozytywnych nawyków korzystania z urządzeń cyfrowych. Jakie tematy poruszano dotąd na konferencjach OSE?

Podczas Kongresu OSE 2021 dyrektorzy, nauczyciele oraz Techniczni Reprezentanci Szkół wysłuchali debaty i wystąpień dotyczących m.in. tego, jak pandemia wpłynęła na nasze bezpieczeństwo cyfrowe i obecność w sieci. Eksperci szukali odpowiedzi na pytania: Czego pandemia nauczyła nas o nowych technologiach w edukacji? Czy umiemy zadbać o bezpieczeństwo cyfrowe swoje i uczniów? Kim są nastolatki z pokolenia Z?

W 2022 r. głównym tematem wydarzenia OSE była szeroko pojęta edukacja medialna. Eksperci tym razem podjęli próbę odpowiedzi na następujące pytania: Czy nastolatki potrafią bronić się przed dezinformacją w sieci, fake newsami i teoriami spiskowymi? Jakie umiejętności cyfrowe ma polska młodzież? Jak media społecznościowe i kultura influencerów wpływają na młodych odbiorców? Czy urządzenia cyfrowe mogą służyć edukacji ekologicznej?

Z kolei podczas Kongresu OSE 2023 zaproszeni goście przybliżyli szereg niebezpieczeństw, z jakimi młodzi mogą spotkać się online. Kontakt ze szkodliwymi treściami, doświadczanie agresji i przemocy w sieci, glamouryzacja ryzykownych zachowań w internecie, e-uzależnienia,  multiscreening i wielozadaniowość – to niektóre z nich. Podczas debaty omówiono też ważne dane pochodzące z raportu NASK „Nastolatki 3.0”, wskazując, jak współczesna młodzież korzysta z internetu, co robi w sieci, z jakimi zagrożeniami się spotyka.

Kongresy OSE odbywają się hybrydowo – stacjonarnie i online. Dzięki czemu w ważnych i inspirujących prelekcjach oraz dyskusjach zaproszonych ekspertów do tej pory wzięło udział tysiące uczestników z całej Polski! Wystąpienia kongresowe dostępne są na profilach mediów społecznościowych programu OSE – Facebook i YouTube, a także na stronie kongres.ose.gov.pl.

Kongres OSE 2024 już 13 grudnia – tym razem w Krakowie i online! Śledźcie nasze aktualności i nie przegapcie rejestracji na to wyjątkowe wydarzenie!

O poprzednich edycjach Kongresu OSE możecie przeczytać w aktualnościach na stronie ose.gov.pl: „Kongres OSE: cyberbezpieczeństwo, nowe technologie, nowa przyszłość”, „Kongres OSE 2022 – cyberbezpieczeństwo, dezinformacja, ekologia, szkoła przyszłości”, „Kongres OSE 2023 – po pierwsze cyberbezpieczeństwo!”.

Snubbing w mediach społecznościowych

W jednym z odcinków „ABC cyberbezpieczeństwa” pisaliśmy o zjawisku określanym jako phubbing. Termin ten powstał z połączenia dwóch angielskich wyrazów: phone – „telefon” i snubbing – „lekceważenie”, „odtrącenie” oraz definiuje sytuację, w której ktoś wpatruje się w ekran swojego smartfona, traktując innych jak powietrze – nawet najbliższych.

Lekceważenie w kontekście używania narzędzi cyfrowych może też dotyczyć użytkowników mediów społecznościowych. Badacze zwracają uwagę na zjawisko snubbingu, dostrzegając skutki celowego odtrącenia w social mediach. Jak czują się osoby snubbowane – pomijane, ignorowane przez społeczność zgromadzoną w sieci? I co zrobić, by komunikacja za pośrednictwem portali społecznościowych nie wpływała na poczucie własnej wartości?

Z mediów społecznościowych korzysta niemal 28 mln Polaków w różnym wieku: od 7 do 75 lat (Gemius, 2023). Można więc powiedzieć, że statystycznie większość z nas posiada konto w przynajmniej w jednym portalu społecznościowym. W social mediach toczy się duża część naszego życia. To tu poszukujemy informacji i inspiracji do działania, podtrzymujemy kontakty, budujemy relacje, spędzamy czas na rozrywce. Choć portale społecznościowe odgrywają ważną rolę w naszym życiu, mogą być też pułapką. Oszustwa, zaburzenie równowagi online–offline, przymus kreowania idealnego wizerunku – to tylko niektóre problemy dotykające użytkowników popularnych platform.

Internet, a więc i social media, to też narzędzia, za pośrednictwem których jego użytkownicy doświadczają cyberprzemocy. Może ona przybierać różne formy, m.in.: agresji słownej, upubliczniania cudzych upokarzających, często przerobionych zdjęć i filmów, podszywania się pod kogoś w celu zamieszczania w jego imieniu obraźliwych postów i zdjęć na profilach innych użytkowników, szantażu, wykluczania z grona „znajomych” w internecie, ale też celowego ignorowania czyjejś działalności w sieci (Borkowska, 2023).

Snubbing jest subtelniejszą formą cyberprzemocy. Może się ona przejawiać w takich działaniach, jak:

  • świadome ignorowanie wiadomości od kogoś w komunikatorach, mimo że odbiorca jest aktywny w mediach społecznościowych;
  • systematyczne pomijanie postów, zdjęć i innych treści publikowanych przez konkretną osobę, poprzez brak reakcji, takich jak polubienia, komentarze czy udostępnienia, co może być odebrane jako lekceważenie innego użytkownika;
  • celowe unikanie kontaktu z daną osobą i zaniedbywanie relacji w social mediach, a to z kolei może być sygnałem ochłodzenia więzi, braku wzajemnego zainteresowania, a nawet zakończenia znajomości.

Snubbing na pewno może prowadzić do nieporozumień lub napięć w relacjach międzyludzkich. Co jeszcze przeżywają osoby lekceważone, odtrącone przez innych w mediach społecznościowych? Badanie opublikowane w czasopiśmie „Social Influence” pokazuje, że internauci, którzy nie otrzymali żadnej reakcji na swoje posty i publikowane materiały mieli poczucie wykluczenia i braku przynależności do danej grupy. Zanik interakcji między internautami sprawił też, że ignorowane osoby miały niskie poczucie własnej wartości, a nawet odczuwały brak sensu istnienia (CBS News, 2014).

Warto uodparniać szczególnie dzieci na snubbing w mediach społecznościowych. Jak to zrobić?

  • Pamiętajcie o edukacji medialnej. Wyjaśnijcie dziecku, że snubbing może wynikać z różnych okoliczności, często od nas niezależnych. Wytłumaczcie, że nie wszystkie działania w social mediach odzwierciedlają rzeczywiste intencje użytkowników sieci. Wszelkie niedomówienia warto wyjaśnić w rozmowie z drugą osobą – najlepiej twarzą w twarz.
  • Pomagajcie dziecku budować silne poczucie własnej wartości. Przypominajcie mu, że w mediach społecznościowych kreowany jest świat, który może mieć mało wspólnego z tym, co dzieje się po drugiej stronie ekranu. Podkreślajcie, że nasza wartość nie zależy od liczby polubień czy komentarzy!
  • Rozmawiajcie z dzieckiem o emocjach – także tych trudnych. Uczcie, że każdy z nas może doświadczyć odrzucenia i to normalne, że możemy się z tym czuć źle.
  • Wspierajcie dziecko w budowaniu zdrowych relacji poza siecią. Dbajcie też o jego pasje i rozrywkę offline. Pokażcie młodym użytkownikom internetu, że świat poza mediami społecznościowymi jest o wiele bardziej atrakcyjny.
  • Okazujcie dziecku wsparcie – powtarzajcie mu, że zawsze może się zwrócić do Was o pomoc.

Źródła:

„Social Media 2023”, (2023), Warszawa: Gemius, Polskie Badania Internetu, IAB Polska [online, dostęp dn. 22.08.2024].

Borkowska A., (2023), „Cyberprzemoc – włącz blokadę na nękanie. Poradnik dla rodziców”, Warszawa: Państwowy Instytut Badawczy NASK [online, dostęp dn. 22.08.2024].

„People snubbed on Facebook feel less meaningful existence study finds”, (2014), artykuł w serwisie cbsnews.com [online, dostęp dn. 22.08.2024].

 

Inne aktualności

Zobacz więcej

Temat lekcji: cyfrowy ślad

14.05.2025

Czy warto dbać o anonimowość w sieci? Jak wspierać uczniów w świadomym kreowaniu swojej obecności w internecie? Skorzystajcie z naszych materiałów edukacyjnych i przeprowadźcie lekcję na temat zarządzania swoimi cyfrowymi śladami!

Temat lekcji: multiscreening

30.04.2025

Urządzenia cyfrowe towarzyszą nam już niemal na każdym kroku. Ułatwiają życie, ale zdarza się również, że są źródłem problemów – w tym pogorszenia samopoczucia. Co kryje się za pojęciem medialnej wielozadaniowości? Kogo możemy określić mianem multiscreenersa? Sprawdźcie!

Najlepsze życzenia!

18.04.2025

Mamy nadzieję, że nadchodzące wiosenne dni przyniosą Wam wytchnienie od obowiązków, radość ze wspólnie spędzonych chwil oraz odrodzenie energii do dalszych działań – w nauce, pracy i życiu osobistym.

Kursy wybrane dla Ciebie

Wybierz poziom edukacyjny i sprawdź spersonalizowane rekomendacje kursów.

Rozpocznij naukę
OSE IT Szkoła

Odbiorcy

  • Szkoła podstawowa
  • Szkoła ponadpodstawowa
  • Nauczyciele

Kategorie tematyczne

  • Algorytmika i programowanie
  • Bazy danych
  • Bezpieczeństwo systemów informatycznych
  • Biologia i chemia
  • Cyberbezpieczeństwo
  • Zobacz wszystkie

Pomoc

  • Kontakt
  • Regulamin
  • Polityka cookies
  • Deklaracja dostępności
  • Informacje o dofinansowaniu

  • Szkoła podstawowa
  • Szkoła ponadpodstawowa
  • Nauczyciele

  • Algorytmika i programowanie
  • Bazy danych
  • Bezpieczeństwo systemów informatycznych
  • Biologia i chemia
  • Cyberbezpieczeństwo
  • Zobacz wszystkie

  • Kontakt
  • Regulamin
  • Polityka cookies
  • Deklaracja dostępności
  • Informacje o dofinansowaniu
OSE IT Szkoła

©NASK PIB 2023

OSE Ogólnopolska Sieć Edukacyjna NASK GOV.pl Cyfryzacja

©NASK PIB 2023

OSE Ogólnopolska Sieć Edukacyjna GOV.pl Cyfryzacja NASK

Zaloguj się

Asset 1
Asset 2
Asset 3
Nie pamiętam hasła
Przetwarzamy Twoje dane osobowe, aby umożliwić Ci dostęp i korzystanie z serwisu OSE IT SZKOŁA. Administratorem Twoich danych osobowych jest Naukowa i Akademicka Sieć Komputerowa – Państwowy Instytut Badawczy (NASK-PIB) z siedzibą w Warszawie. Przysługuje Ci prawo wniesienia sprzeciwu, prawo dostępu do danych, prawo żądania ich sprostowania, ich usunięcia lub ograniczenia ich przetwarzania. Szczegółowe informacje na temat przetwarzania Twoich danych osobowych znajdziesz w Polityce prywatności i plików cookies.

Nie masz konta?

Zarejestruj się

Drogi użytkowniku

Przechodząc do serwisu poprzez kliknięcie odnośnika „Zgadzam się” wyrażasz zgodę na przetwarzanie przez nas Twoich danych osobowych.

Pliki cookies

Gdy korzystasz z naszych serwisów, gromadzimy informacje o Twojej wizycie i sposobie poruszania się w naszych serwisach. W tym celu stosujemy pliki cookies. Plik cookies zawiera dane informatyczne, które są umieszczone w Twoim urządzeniu końcowym - przeglądarce internetowej, z której korzystasz.

Pliki cookies używane w naszych serwisach wykorzystywane są między innymi do bieżącej optymalizacji serwisów oraz ułatwiania Twojego z nich korzystania. Niektóre funkcjonalności dostępne w naszych serwisach mogą nie działać, jeżeli nie wyrazisz zgody na instalowanie plików cookies.

Instalowanie plików cookies lub uzyskiwanie do nich dostępu nie powoduje zmian w Twoim urządzeniu ani w oprogramowaniu zainstalowanym na tym urządzeniu.

Stosujemy dwa rodzaje plików cookies: sesyjne i trwałe. Pliki sesyjne wygasają po zakończonej sesji, której czas trwania i dokładne parametry wygaśnięcia określa używana przez Ciebie przeglądarka internetowa oraz nasze systemy analityczne. Trwałe pliki cookies nie są kasowane w momencie zamknięcia okna przeglądarki, głównie po to, by informacje o dokonanych wyborach nie zostały utracone. Pliki cookies aktywne długookresowo wykorzystywane są, aby pomóc nam wspierać komfort korzystania z naszych serwisów, w zależności od tego czy dochodzi do nowych, czy do ponownych odwiedzin serwisu.


Do czego wykorzystujemy pliki cookies?

Pliki cookies wykorzystywane są w celach statystycznych oraz aby usprawnić działanie serwisów i zwiększyć komfort z nich korzystania, m.in:

  • pozwalają sprawdzić jak często odwiedzane są poszczególne strony serwisów - dane te wykorzystujemy do optymalizacji serwisów pod kątem odwiedzających;
  • umożliwiają rozpoznanie rodzaju Twojego urządzenia, dzięki czemu możemy lepiej dopasować sposób i format prezentowania treści oraz funkcjonalności serwisów;
  • poprawiają wydajność i efektywność serwisów dla korzystających.

W jaki sposób możesz nie wyrazić zgody na instalowanie plików cookies za pomocą ustawień przeglądarki?

Jeśli nie chcesz, by pliki cookies były instalowane na Twoim urządzeniu, możesz zmienić ustawienia swojej przeglądarki w zakresie instalowania plików cookies. W każdej chwili możesz też usunąć z pamięci swojego urządzenia pliki cookies zapisane w trakcie przeglądania naszych serwisów. Pamiętaj jednak, że ograniczenia w stosowaniu plików cookies mogą utrudnić lub uniemożliwić korzystanie z tych serwisów.


Wykorzystywane narzędzia firm trzecich

Niektóre pliki cookies są tworzone przez podmiot, z usług których korzystamy, np.

  • Google Inc.

W naszych serwisach wykorzystujemy narzędzie Google Analytics do analizy ruchu na stronie internetowej oraz aktywności dotyczących jej przeglądania. Wykorzystujemy je w szczególności do celów statystycznych, aby sprawdzić jak często odwiedzane są poszczególne serwisy. Dane te wykorzystujemy również do optymalizacji i rozwoju serwisów. Więcej informacji na temat narzędzia Google Analytics znajdziesz na stronie:  https://policies.google.com/technologies/cookies

  • Facebook

Więcej informacji o zasadach plików cookies możesz znaleźć na:
https://pl-pl.facebook.com/policies/cookies/     

  • Twitter

Więcej informacji o zasadach plików cookies możesz znaleźć na:
https://help.twitter.com/en/rules-and-policies/twitter-cookies

  • Youtube

Więcej informacji o zasadach plików cookies możesz znaleźć na:
https://policies.google.com/privacy?hl=pl&gl=pl

Wyrażam zgodę na podstawowe oraz funkcjonalne cookies. Podstawowe cookies są niezbędne aby strona mogła działać prawidłowo. Cookies funkcjonalne wykorzystujemy do analizowania wizyt na stronie internetowej. Pomoże nam to zrozumieć, jak często odwiedzane są poszczególne serwisy oraz pozwoli optymalizować i rozwijać stronę.

Zgadzam się