SlideShare una empresa de Scribd logo
1 de 15
Oprócz klasycznych wirusów istnieją robaki
potrafiące się replikować i rozsyłać przez pocztę,
a także trojany, które tworzą dziury w systemie.
Często korzystamy z funkcji autologowania, co
może skutkować poważnymi konsekwencjami,
gdy smartfon lub komputer wpadną w
niepowołane ręce.
Spam to niechciana, wysyłana wiele razy
wiadomość e-mailowa. Mogą się w niej
znajdować wirusy, które po otwarciu e-maila
atakują komputer.
Coraz częściej zapisujemy nasze prace
wykonane na komputerze w chmurach.
Jeżeli nastąpi awaria pamięci serwera
możemy to wszystko stracić.
Oprogramowanie botnetu nie czyni widocznych
szkód, poza tym że wykorzystuje moc
obliczeniową naszego komputera i obciąża łącze
internetowe. Grupy zainfekowanych komputerów
zwanych zombie nierzadko wykorzystywane są w
działalności przestępczej.
W przypadku
powiadomień o
ciasteczkach często
zatwierdzamy politykę
cookies nie
sprawdzając czy
przypadkiem nie
zatwierdzamy
regulaminu niechcianej
przez nas usługi.
Polega na podszywaniu się pod wrażliwą z
perspektywy bezpieczeństwa witrynę, na
przykład stronę
banku. Bank
rzekomo potrzebuje
potwierdzenia
numeru konta
czy danych logowania (phishing).
Chodzi tu o celowe i obliczone na zysk
działanie szkodników. Gdy trafią na komputer,
szyfrują przechowywane na nim dane, od
właściciela żądając jednocześnie okupu.
Tworzenie otwartych sieci ma służyć
ułatwieniu dostępu do Internetu, jednak nigdy
nie wiemy, kto kontroluje przepływ danych
przez taki punkt dostępowy.
Choroba psychiczna,
która dzięki powszechności internetu stała się
wielokrotnie silniejszym zagrożeniem niż
przed epoką internetu. Pedofile podejmują
działania nawet na powszechnie cenionych
stronach i forach. Dzięki anonimowości, jaką
daje internet oraz łatwości stworzenia
wirtualnej tożsamości, podszywają się oni pod
rówieśników lub osoby będące dla młodych
użytkowników autorytetami.
 Aktualizować system operacyjny komputera (najlepiej
automatycznie).
 Zainstalować program antywirusowy i aktualizować go.
 Włączyć firewalla i nie zmieniać bez potrzeby jego
ustawień.
 Nie otwierać listów od nieznanych nadawców
i podejrzanych załączników.
 Używać haseł trudnych do odszyfrowania (kombinacje
dużych i małych liter, cyfr i znaków specjalnych).
 Nigdy nie wysyłać haseł drogą mailową.
 Przed dokonaniem transakcji w Internecie,
upewnić się, że jesteśmy na właściwej stronie
(szyfrowane strony zaczynają się od https: w
adresie, certyfikat jest ważny, a przeglądarka
wyświetla zamkniętą kłódkę - to znak, że
połączenie jest bezpieczne).
 Nie używać poufnych danych w kawiarenkach
internetowych.
 Nie wchodzić na podejrzane strony (można
zainstalować bezpłatny program do oceny stron
www).
 I najważniejsze:
ZACHOWAĆ
ZDROWY
ROZSĄDEK
Czy możemy się w jakiś sposób bronić przed
atakami hakerów, kradzieżą tożsamości,
niechcianym oprogramowaniem czy niepotrzebnym
zalewem informacji?
Możemy, a nawet musimy!
 komputerswiat.pl
 pcworld.pl
 infor.pl
 linuxsecurityblog.com
 spidersweb.pl
 joemonster.org
 codexplaitcybersecurity.com
 e-biznes.pl
 shutterstock.com
 orange.pl
 tech.wp.pl
 smykuj.pl

Más contenido relacionado

La actualidad más candente

Bezpieczny Internet - Weronika Kinasz
Bezpieczny Internet - Weronika KinaszBezpieczny Internet - Weronika Kinasz
Bezpieczny Internet - Weronika KinaszJolanta Tokarek
 
Bądź bezpieczny w internecie! karol mech kl. 5a
Bądź bezpieczny w internecie! karol mech kl. 5aBądź bezpieczny w internecie! karol mech kl. 5a
Bądź bezpieczny w internecie! karol mech kl. 5asp2zabki
 
Bezpieczeństwo w Internecie
Bezpieczeństwo w InternecieBezpieczeństwo w Internecie
Bezpieczeństwo w Interneciesp2zabki
 
Bezpieczny Internet W M
Bezpieczny Internet W MBezpieczny Internet W M
Bezpieczny Internet W MTeresa
 
Bezpieczne dzieci w sieci
Bezpieczne dzieci w sieciBezpieczne dzieci w sieci
Bezpieczne dzieci w siecikasia7
 
Natalia kolanowska 6c (4)
Natalia kolanowska 6c (4)Natalia kolanowska 6c (4)
Natalia kolanowska 6c (4)sp2zabki
 
Ochrona dzieci w sieci prezentacja
Ochrona dzieci w sieci   prezentacjaOchrona dzieci w sieci   prezentacja
Ochrona dzieci w sieci prezentacjamywsieci
 
Prezentacja na-spotkanie-z-rodzicami
Prezentacja na-spotkanie-z-rodzicami Prezentacja na-spotkanie-z-rodzicami
Prezentacja na-spotkanie-z-rodzicami sp2zabki
 
Hacker i cracker
Hacker i crackerHacker i cracker
Hacker i crackerMichal11
 
Bezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna MosiewiczBezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna MosiewiczJolanta Tokarek
 
Bezpieczny internet
Bezpieczny internetBezpieczny internet
Bezpieczny internetbogdaa
 
Jak chronić dzieci przed zagrożeniami płynącymi z internetu
Jak chronić dzieci przed zagrożeniami płynącymi z internetuJak chronić dzieci przed zagrożeniami płynącymi z internetu
Jak chronić dzieci przed zagrożeniami płynącymi z internetumarecki_wepa_1982
 
Jak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnikJak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnikiwona232
 
internetrs
internetrsinternetrs
internetrsTeresa
 
internetj
internetjinternetj
internetjTeresa
 
internetk
internetkinternetk
internetkTeresa
 
Zasady bezpiecznego Internetu
Zasady bezpiecznego InternetuZasady bezpiecznego Internetu
Zasady bezpiecznego InternetuTeresa
 

La actualidad más candente (20)

Bezpieczny Internet - Weronika Kinasz
Bezpieczny Internet - Weronika KinaszBezpieczny Internet - Weronika Kinasz
Bezpieczny Internet - Weronika Kinasz
 
Bądź bezpieczny w internecie! karol mech kl. 5a
Bądź bezpieczny w internecie! karol mech kl. 5aBądź bezpieczny w internecie! karol mech kl. 5a
Bądź bezpieczny w internecie! karol mech kl. 5a
 
Bezpieczeństwo w Internecie
Bezpieczeństwo w InternecieBezpieczeństwo w Internecie
Bezpieczeństwo w Internecie
 
Bezpieczny Internet W M
Bezpieczny Internet W MBezpieczny Internet W M
Bezpieczny Internet W M
 
Prezentacja
PrezentacjaPrezentacja
Prezentacja
 
Bezpieczne dzieci w sieci
Bezpieczne dzieci w sieciBezpieczne dzieci w sieci
Bezpieczne dzieci w sieci
 
Natalia kolanowska 6c (4)
Natalia kolanowska 6c (4)Natalia kolanowska 6c (4)
Natalia kolanowska 6c (4)
 
Cyberprzestępczość
CyberprzestępczośćCyberprzestępczość
Cyberprzestępczość
 
Ochrona dzieci w sieci prezentacja
Ochrona dzieci w sieci   prezentacjaOchrona dzieci w sieci   prezentacja
Ochrona dzieci w sieci prezentacja
 
Prezentacja na-spotkanie-z-rodzicami
Prezentacja na-spotkanie-z-rodzicami Prezentacja na-spotkanie-z-rodzicami
Prezentacja na-spotkanie-z-rodzicami
 
Hacker i cracker
Hacker i crackerHacker i cracker
Hacker i cracker
 
Bezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna MosiewiczBezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna Mosiewicz
 
Bezpieczny internet
Bezpieczny internetBezpieczny internet
Bezpieczny internet
 
Jak chronić dzieci przed zagrożeniami płynącymi z internetu
Jak chronić dzieci przed zagrożeniami płynącymi z internetuJak chronić dzieci przed zagrożeniami płynącymi z internetu
Jak chronić dzieci przed zagrożeniami płynącymi z internetu
 
Jak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnikJak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnik
 
internetrs
internetrsinternetrs
internetrs
 
internetj
internetjinternetj
internetj
 
internetk
internetkinternetk
internetk
 
Zasady bezpiecznego Internetu
Zasady bezpiecznego InternetuZasady bezpiecznego Internetu
Zasady bezpiecznego Internetu
 
Ochrona Przed Wirusami
Ochrona Przed WirusamiOchrona Przed Wirusami
Ochrona Przed Wirusami
 

Similar a Zagrożenia w internecie

Similar a Zagrożenia w internecie (20)

2.prezentacja jak ochronić komputer
2.prezentacja jak ochronić komputer2.prezentacja jak ochronić komputer
2.prezentacja jak ochronić komputer
 
Bezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci Internet
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowych
 
Wirusy komputerowe
Wirusy komputeroweWirusy komputerowe
Wirusy komputerowe
 
Bezpieczeństwo w sieci
Bezpieczeństwo w sieciBezpieczeństwo w sieci
Bezpieczeństwo w sieci
 
Jak to z wirusami bywa
Jak to z wirusami bywaJak to z wirusami bywa
Jak to z wirusami bywa
 
Jak to z wirusami bywa
Jak to z wirusami bywaJak to z wirusami bywa
Jak to z wirusami bywa
 
Wirusy komputerowe
Wirusy komputeroweWirusy komputerowe
Wirusy komputerowe
 
1.Ewa S. kl. 7c
1.Ewa S. kl. 7c 1.Ewa S. kl. 7c
1.Ewa S. kl. 7c
 
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnegoOprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
 
5
55
5
 
Kradzież danych
Kradzież danychKradzież danych
Kradzież danych
 
Jak chronić swoje zasoby
Jak chronić swoje zasobyJak chronić swoje zasoby
Jak chronić swoje zasoby
 
Test ransomware
Test ransomwareTest ransomware
Test ransomware
 
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
 
Lublin
LublinLublin
Lublin
 
[ISSA] Zagrożenia na 2008 rok
[ISSA] Zagrożenia na 2008 rok[ISSA] Zagrożenia na 2008 rok
[ISSA] Zagrożenia na 2008 rok
 
Modul 1
Modul 1Modul 1
Modul 1
 
4
44
4
 
Modul 2
Modul 2Modul 2
Modul 2
 

Más de Jedyneczka

Kartka swiateczna
Kartka swiatecznaKartka swiateczna
Kartka swiatecznaJedyneczka
 
Smerfowa wioska przyszłości
Smerfowa wioska przyszłościSmerfowa wioska przyszłości
Smerfowa wioska przyszłościJedyneczka
 
Prezentacja Dominik
Prezentacja DominikPrezentacja Dominik
Prezentacja DominikJedyneczka
 
Prezentacja Julia
Prezentacja JuliaPrezentacja Julia
Prezentacja JuliaJedyneczka
 
Las.ppt aleksandra
Las.ppt aleksandraLas.ppt aleksandra
Las.ppt aleksandraJedyneczka
 
Las (nikodem2)
Las (nikodem2)Las (nikodem2)
Las (nikodem2)Jedyneczka
 
Prezentacja las adrian
Prezentacja las adrianPrezentacja las adrian
Prezentacja las adrianJedyneczka
 
Power pointjakub
Power pointjakubPower pointjakub
Power pointjakubJedyneczka
 
Las j. wróblewski
Las j. wróblewskiLas j. wróblewski
Las j. wróblewskiJedyneczka
 
Las Martyna.pptx skończone
Las Martyna.pptx skończoneLas Martyna.pptx skończone
Las Martyna.pptx skończoneJedyneczka
 
Wielkanoc Patrycja Szoll
Wielkanoc Patrycja SzollWielkanoc Patrycja Szoll
Wielkanoc Patrycja SzollJedyneczka
 

Más de Jedyneczka (20)

Pleszew
PleszewPleszew
Pleszew
 
Dobrzyca
DobrzycaDobrzyca
Dobrzyca
 
Chocz
ChoczChocz
Chocz
 
Czermin
CzerminCzermin
Czermin
 
Kartka swiateczna
Kartka swiatecznaKartka swiateczna
Kartka swiateczna
 
Smerfowa wioska przyszłości
Smerfowa wioska przyszłościSmerfowa wioska przyszłości
Smerfowa wioska przyszłości
 
Prezentacja Dominik
Prezentacja DominikPrezentacja Dominik
Prezentacja Dominik
 
Pawel.pptx2
Pawel.pptx2Pawel.pptx2
Pawel.pptx2
 
Prezentacja Julia
Prezentacja JuliaPrezentacja Julia
Prezentacja Julia
 
Las Zosia
Las ZosiaLas Zosia
Las Zosia
 
Las.ppt aleksandra
Las.ppt aleksandraLas.ppt aleksandra
Las.ppt aleksandra
 
Las (nikodem2)
Las (nikodem2)Las (nikodem2)
Las (nikodem2)
 
Prezentacja las adrian
Prezentacja las adrianPrezentacja las adrian
Prezentacja las adrian
 
Power pointjakub
Power pointjakubPower pointjakub
Power pointjakub
 
Las Skitek(1)
Las Skitek(1)Las Skitek(1)
Las Skitek(1)
 
Las j. wróblewski
Las j. wróblewskiLas j. wróblewski
Las j. wróblewski
 
Las sierecki
Las siereckiLas sierecki
Las sierecki
 
Las Martyna.pptx skończone
Las Martyna.pptx skończoneLas Martyna.pptx skończone
Las Martyna.pptx skończone
 
Jedynka
JedynkaJedynka
Jedynka
 
Wielkanoc Patrycja Szoll
Wielkanoc Patrycja SzollWielkanoc Patrycja Szoll
Wielkanoc Patrycja Szoll
 

Zagrożenia w internecie

  • 1.
  • 2. Oprócz klasycznych wirusów istnieją robaki potrafiące się replikować i rozsyłać przez pocztę, a także trojany, które tworzą dziury w systemie.
  • 3. Często korzystamy z funkcji autologowania, co może skutkować poważnymi konsekwencjami, gdy smartfon lub komputer wpadną w niepowołane ręce.
  • 4. Spam to niechciana, wysyłana wiele razy wiadomość e-mailowa. Mogą się w niej znajdować wirusy, które po otwarciu e-maila atakują komputer.
  • 5. Coraz częściej zapisujemy nasze prace wykonane na komputerze w chmurach. Jeżeli nastąpi awaria pamięci serwera możemy to wszystko stracić.
  • 6. Oprogramowanie botnetu nie czyni widocznych szkód, poza tym że wykorzystuje moc obliczeniową naszego komputera i obciąża łącze internetowe. Grupy zainfekowanych komputerów zwanych zombie nierzadko wykorzystywane są w działalności przestępczej.
  • 7. W przypadku powiadomień o ciasteczkach często zatwierdzamy politykę cookies nie sprawdzając czy przypadkiem nie zatwierdzamy regulaminu niechcianej przez nas usługi.
  • 8. Polega na podszywaniu się pod wrażliwą z perspektywy bezpieczeństwa witrynę, na przykład stronę banku. Bank rzekomo potrzebuje potwierdzenia numeru konta czy danych logowania (phishing).
  • 9. Chodzi tu o celowe i obliczone na zysk działanie szkodników. Gdy trafią na komputer, szyfrują przechowywane na nim dane, od właściciela żądając jednocześnie okupu.
  • 10. Tworzenie otwartych sieci ma służyć ułatwieniu dostępu do Internetu, jednak nigdy nie wiemy, kto kontroluje przepływ danych przez taki punkt dostępowy.
  • 11. Choroba psychiczna, która dzięki powszechności internetu stała się wielokrotnie silniejszym zagrożeniem niż przed epoką internetu. Pedofile podejmują działania nawet na powszechnie cenionych stronach i forach. Dzięki anonimowości, jaką daje internet oraz łatwości stworzenia wirtualnej tożsamości, podszywają się oni pod rówieśników lub osoby będące dla młodych użytkowników autorytetami.
  • 12.  Aktualizować system operacyjny komputera (najlepiej automatycznie).  Zainstalować program antywirusowy i aktualizować go.  Włączyć firewalla i nie zmieniać bez potrzeby jego ustawień.  Nie otwierać listów od nieznanych nadawców i podejrzanych załączników.  Używać haseł trudnych do odszyfrowania (kombinacje dużych i małych liter, cyfr i znaków specjalnych).
  • 13.  Nigdy nie wysyłać haseł drogą mailową.  Przed dokonaniem transakcji w Internecie, upewnić się, że jesteśmy na właściwej stronie (szyfrowane strony zaczynają się od https: w adresie, certyfikat jest ważny, a przeglądarka wyświetla zamkniętą kłódkę - to znak, że połączenie jest bezpieczne).  Nie używać poufnych danych w kawiarenkach internetowych.  Nie wchodzić na podejrzane strony (można zainstalować bezpłatny program do oceny stron www).
  • 14.  I najważniejsze: ZACHOWAĆ ZDROWY ROZSĄDEK Czy możemy się w jakiś sposób bronić przed atakami hakerów, kradzieżą tożsamości, niechcianym oprogramowaniem czy niepotrzebnym zalewem informacji? Możemy, a nawet musimy!
  • 15.  komputerswiat.pl  pcworld.pl  infor.pl  linuxsecurityblog.com  spidersweb.pl  joemonster.org  codexplaitcybersecurity.com  e-biznes.pl  shutterstock.com  orange.pl  tech.wp.pl  smykuj.pl