Cyberprofilaktyka NASK
a a a a
CYBERREPETYTORIUM
CYBERREPETYTORIUM

CYBERREPETYTORIUM

Poniżej prezentujemy informacje "w pigułce" na temat ważnych pojęć i zjawisk.


A

Adware

Irytujące reklamy w formie bannerów, wyskakujących okien czy paska narzędzi w przeglądarce, a czasem przekierowujące na niechciane strony – znasz to? Jest to adware, który należy do najczęściej wykrywanych zagrożeń przez programy antywirusowe.
Dlatego sprawdzaj, co instalujesz, nie klikaj w podejrzane linki ani wyskakujące reklamy, korzystaj z dodatków do blokowania reklam, regularnie aktualizuj system oraz aplikacje, stosuj dobry program antywirusowy.



Bańka filtrująca

Znasz termin „bańka informacyjna”? Określenie to używamy w odniesieniu do sposobu, w jaki algorytmy i filtry internetowe personalizują wyniki wyszukiwania lub treści, które użytkownik widzi w swoich mediach społecznościowych.
Pamiętaj, że ta personalizacja może prowadzić do "bańki" - sytuacji, w której otrzymasz tylko informacje i treści potwierdzające Twoje przekonania i zainteresowania, a co za tym idzie, możesz mieć ograniczony dostęp do innych punktów widzenia i informacji.


Botnet

Botnet to grupa zainfekowanych komputerów, które są zdalnie kontrolowane przez cyberprzestępców. Botnet jest często wykorzystywany do różnych celów, takich jak rozsyłanie spamu, przeprowadzanie ataków DDoS, wykradanie danych lub innego rodzaju cyberprzestępczości. Botnety są zwykle tworzone poprzez zainfekowanie komputerów za pomocą złośliwego oprogramowania, które umożliwia cyberprzestępcom zdalną kontrolę nad zainfekowanymi komputerami. Botnety mogą być również składane z setek tysięcy komputerów, co pozwala na realizację skali działań przestępczych.


C

Chatbot

Obecnie często obsługa klienta bazuje na czatach. Dzięki nim możemy w prosty sposób śledzić przesyłkę, sprawdzić stan konta, uzyskać informację, zarezerwować bilet, a także rozwiązać problem, który mamy z produktem czy usługą. Korzystacie z czatbotów czy wolicie kontakt z prawdziwym konsultantem?


 

Child grooming

Tworzenie i budowanie bliskich, bezpiecznych relacji przyczynia się do zwiększenia różnych wskaźników dobrostanu, w tym szczęścia, zdrowia, a nawet długowieczności. W rozwoju człowieka kluczowe jest doświadczanie bezpiecznych relacji i takiego stylu przywiązania. W kontrze do tego są działania dorosłego w relacji z dzieckiem określone jako "child grooming.


 

Clickbait

Gdy przeglądamy różne informacje w internecie, bardzo często trafiamy na przykuwające uwagę nagłówki. Pamiętasz sytuację, gdy zachęcony tytułem kliknąłeś w link i trafiłeś na treść, która Cię rozczarowała?  Albo znalazłeś się na stronie, na którą nie wszedłbyś sam i nie poświęciłbyś jej żadnej uwagi?  Tak właśnie działają tzw. clickbaity. Niektóre mogą wpływać na rozprzestrzenianie się dezinformacji



Cyberprzemoc

Prawie 30% nastolatek było wyzywanych w sieci, 23% doświadczyło poniżania, a 22% - ośmieszana (badanie Nastolatki 3.0 z 2021 r.). Cyberprzemoc to rodzaj przemocy, który odbywa się w internecie lub przez technologie cyfrowe. Może to obejmować różne formy, takie jak szantaż, groźby, poniżanie, hejt, cyberstalking, cybermobbing, czy też ujawnienie prywatnych informacji. Cyberprzemoc jest traktowana jako poważne zagrożenie dla bezpieczeństwa i dobrego samopoczucia ofiar. 
Dowiedz się więcej: 


Cyberstalking

Cyberstalking to nielegalne działanie polegające na uporczywym nękaniu lub śledzeniu osoby przez internet lub inne środki elektroniczne. Może to obejmować wysyłanie groźnych lub obraźliwych wiadomości, publikowanie prywatnych informacji, inwigilację lub inne formy prześladowania. Celowym celem cyberstalkingu jest zastraszenie lub zmuszenie ofiary do określonego zachowania. Stalking oraz cyberstalking są karalne na podstawie art. 190a kodeksu karnego.


Cyfrowy imigrant

Cyfrowy imigrant to osoba, która urodziła się przed pojawieniem się nowych technologii cyfrowych, takich jak internet, komputery i smartfony. Termin ten jest często używany, aby opisać osoby, które nie są tak zaawansowane w obsłudze nowych technologii i mają trudności z ich używaniem.


Cyfrowy Tubylec

Jednym z podstawowych kryteriów klasyfikacji użytkowników sieci jest data urodzenia. W Polsce za datę pojawienia się internetu uznawany jest rok 1991. Dla osób urodzonych później, nowe technologie są naturalnym środowiskiem, to o nich możemy powiedzieć, że są cyfrowymi tubylcami.



D

Deepfake

Obecnie techniki tworzenia i rozpowszechniania nieprawdziwych treści są bardzo zaawansowane. Jedną z metod działań dezinformacyjnych są deepfake’i. Zmanipulowane treści mogą przyczynić się do powstawania konfliktów, dyskredytować wizerunek osób publicznych, generować podejrzenia i wpływać na brak zaufania, a przez to wpływać na opinie i zachowania społeczne.


 

Doomsurfing

Doomsurfing i doomscroling, to terminy, które przybrały na sile podczas pandemii koronawirusa i po napaści wojsk rosyjskich na Ukrainę. Wiele badań dot. zdrowia psychicznego w kontekście pandemii, uwidoczniło, że doomsurfing wpływa na obniżenie samopoczucia, potęguje lęk i niepokój. Może również powodować rozdrażnienie, osłabienie koncentracji czy problemy ze snem.


Chcesz wiedzieć jak sobie radzić z natłokiem negatywnych informacji? Sprawdź:
https://cyberprofilaktyka.pl/blog/1/doomscrolling-10-rad-jak-radzic-sobie-z-natlokiem-negatywnych-informacji_i31.html

Doxing  

Doxing związany jest z naruszeniem prywatności danej osoby, a w konsekwencji jej publicznym upokorzeniem, uprzykrzeniem życia, a w skrajnych przypadkach nawet zrujnowaniem kariery. Na czym dokładnie polega, jak się przed nim uchronić i co warto wiedzieć o doxingu?


Zajrzyj na nasz blog i dowiedz się więcej  
https://cyberprofilaktyka.pl/blog/2/czym-jest-doxing-jak-mozesz-sie-przed-nim-uchronic_i25.html

 

F

FOMO

FOMO to zjawisko, które oznacza lęk przed przeoczeniem czegoś ważnego lub interesującego, gdy odłożymy smartfon. Problem ten może dotknąć każdego z nas. Ale jak pokazują badania - to nastolatki są grupą najbardziej narażoną na lęk przed odłączeniem od sieci, informacji oraz zdarzeń w mediach społecznościowych.

Chcesz wiedzieć więcej? Zobacz najnowszy raport „FOMO 2022. Polacy a lęk przed odłączeniem:
https://www.nask.pl/pl/aktualnosci/5138,FOMO-2022-Polacy-a-lek-przed-odlaczeniem-raport-z-IV-edycji-badan.html

 

I

Internet

Internet to globalna sieć połączonych komputerów, która umożliwia przesyłanie danych między nimi za pomocą protokołów komunikacyjnych. Dzięki internetowi, ludzie mogą komunikować się ze sobą, udostępniać informacje i dostępować do zasobów z całego świata. Internet jest również platformą dla wielu usług, takich jak e-mail, przeglądanie stron internetowych, streaming multimediów, a także umożliwia dostęp do wiedzy i usług online.


IoT (Internet of Things)

Korzystasz z tradycyjnego zegarka czy zastąpił go smartband lub smartwatch? Są to idealne przykłady urządzeń korzystających z IoT. W życiu prywatnym czy w domach urządzenia IoT zwiększają naszą wygodę i bezpieczeństwo. Za pomocą aplikacji w smartfonie możemy np. sprawdzić obraz z kamer domowego monitoringu, regulować temperaturę, a także wyłączyć światło czy piekarnik, jeżeli zapomnieliśmy to zrobić przed wyjściem z domu.


J

JOMO

Potrafisz świadomie zrezygnować z bycia na bieżąco ze wszystkimi postami i relacjami, które pojawiają się w mediach społecznościowych? Czy możesz bez problemu wylogować się z internetu na parę godzin i czerpać radość z innych aktywności? Jeżeli nie, to spróbuj. Internet nie zniknie, gdy Ciebie w nim nie będzie.



M
 

Malware

Malware to szkodliwe (złośliwe) oprogramowanie. Może wywołać wiele negatywnych skutków tj. zainfekowanie komputera i uszkodzenie systemu operacyjnego lub plików, ujawnienie poufnych informacji, np. haseł i danych osobowych, wysyłanie spamu i innych szkodliwych treści. Oprogramowanie to może zainfekować komputery, urządzenia mobilne (smartfony, tablety), routery i inne urządzenia sieciowe czy urządzenia IoT (np. inteligentne termostaty).
Pamiętaj o regularnym aktualizowaniu oprogramowania i programów antywirusowych, unikaj pobierania oprogramowania czy aplikacji z nieznanych źródeł, a także zachowaj ostrożność i nie klikaj w podejrzane linki lub załączniki przesłane za pomocą e-maili lub SMS-ów.

 

Mowa nienawiści

Sposób w jaki posługujemy się mową ma znaczenie. Nasza mowa użyta właściwie, może innych: ubogacać, inspirować, wspierać czy uczyć. Użyta niewłaściwie, bywa pociskiem zadającym rany, jak np. mowa nienawiści.


N

Nomofobia 

Nomofobia to lęk przed brakiem dostępu do telefonu komórkowego lub utratą połączenia z internetem. Często objawia się ona jako silne pragnienie posiadania telefonu przy sobie, niepokojem lub niepokojem w sytuacji, gdy telefon jest wyłączony lub gdy nie ma sygnału. Nomofobia jest uważana za formę uzależnienia od technologii i może mieć negatywny wpływ na zdrowie psychiczne i fizyczne osoby cierpiącej na tę chorobę.

 

P

PEGI

Gry cyfrowe to świetna rozrywka. Pomagają zdobywać praktyczne umiejętności, rozwijać pasje czy wzmacniać kompetencje społeczne. Ale gry zawierające treści nieodpowiednie dla młodego gracza, mogą mieć negatywny wpływ na jego rozwój psychiczny. Zwracajmy uwagę na oznaczenia PEGI i nie kupujmy naszemu dziecku gry przeznaczonej dla osób w wieku 18+, tylko dlatego, że grają w nią jego rówieśnicy.



Phishing 

Phishing to rodzaj oszustwa, który polega na podszywaniu się pod zaufane źródło, aby wyłudzić poufne informacje, takie jak hasła, numery kart kredytowych lub dane osobowe. Oszuści często wykorzystują fałszywe e-maile lub strony internetowe, które wyglądają jak te od zaufanych firm lub instytucji, takich jak banki, firmy kurierskie czy portale społecznościowe. Celem phishingu jest przekonanie użytkownika do podania swoich poufnych informacji, co umożliwia oszustom wykorzystanie ich do przestępstw finansowych lub cyberataków.
Dowiedz się więcej:


Phubbing

Phubbing to połączenie słów "phone" i "snubbing", oznacza ignorowanie osoby, z którą się rozmawia, przez korzystanie z telefonu komórkowego. Takie zachowanie jest coraz częściej krytykowane, ponieważ negatywnie wpływa na relacje międzyludzkie. Natomiast zdaniem brytyjskich badaczy phubbing obniża nastrój i zagraża czterem fundamentalnym potrzebom: przynależności, kontroli, poczucia własnej wartości i sensu istnienia.

 

R

Ransomware

Ransomware to rodzaj złośliwego oprogramowania, który szyfruje pliki na komputerze lub sieci użytkownika, a następnie żąda okupu za ich odszyfrowanie. Atak ransomware może zablokować dostęp do ważnych danych i uniemożliwić kontynuowanie działalności, a także powodować utratę danych.Ransomwware to rodzaj szkodliwego oprogramowania, które blokuje system komputerowy lub szyfruje zapisane w nim dane, a następnie żąda od ofiary okupu za przywrócenie dostępu.
Dowiedz się więcej:


S

SCAM

To oszustwo z wykorzystaniem nowych technologii, którego celem jest wyłudzenie danych osobowych (np. numeru karty kredytowej, haseł do konta bankowego) lub pieniędzy. Oszuści często bazują na technikach psychologicznych, tj.: manipulacja, groźby, strach i presja czasu, aby zmusić ofiary do podejmowania pochopnych, nieprzemyślanych decyzji. Wykorzystują media społecznościowe, komunikatory, serwisy sprzedażowe, pocztę elektroniczną czy wiadomości SMS.
Dlatego zachowaj czujność i nie ufaj nieznanym osobom, które drogą elektroniczną oferują nieoczekiwane korzyści lub proponują nieznane usługi lub produkty. Zawsze sprawdzaj informacje i jej źródło. Upewnij się, że kontaktujesz się z prawdziwą firmą lub organizacją. Nie pobieraj ani nie instaluj na swoim urządzeniu oprogramowania z nieznanych źródeł. Korzystaj z narzędzi i aplikacji antyscamowych, które pomogą wykryć próby oszustwa.



Sharenting

Sharenting to połączenie słów "sharing" (dzielenie się) i "parenting" (rodzicielstwo). Jest to termin, który odnosi się do praktyki rodziców dzielenia się zdjęciami i informacjami dotyczącymi swoich dzieci na portalach społecznościowych, blogach lub innych platformach internetowych. Sharenting może mieć pozytywne aspekty, takie jak umożliwienie rodzinom dzielenia się radością związaną z wychowywaniem dzieci z dalszą rodziną i przyjaciółmi, ale też negatywne aspekty takie jak brak prywatności dziecka i poczucia bezpieczeństwa, a także narażenie dziecka na cyberprzemoc.
Dowiedz się więcej: 

 

Ś

Ślad cyfrowy

Każde nasze działanie w sieci pozostawia tzw. cyfrowy ślad. Tworzą go przeglądane przez nas strony, korzystanie z wyszukiwarki, dodawanie zdjęć czy komentarzy. W przypadku, gdy rejestrujemy się na nowej platformie czy w aplikacji, powinniśmy zapoznać się z polityką prywatności. Programy często proszą o zgodę na udostępnianie danych, których nie potrzebują do działania, np. dostęp do treści SMS-ów czy do naszego kalendarza.
Nie unikniemy zostawiania cyfrowych śladów, ale zadbajmy o ich ograniczanie. Cyberprzestępcy zdobywają informacje o użytkownikach, przeszukując platformy i serwisy społecznościowe.

 

T

Treści nielegalne

Dyżurnet.pl to zespół ekspertów Naukowej i Akademickiej Sieci Komputerowej, działający jako punkt kontaktowy do zgłaszania nielegalnych treści w Internecie, szczególnie związanych z seksualnym wykorzystywaniem dzieci.


Treści szkodliwe

Treści szkodliwe to takie, które mogą mieć negatywny wpływ na zdrowie psychiczne lub fizyczne osoby, która je ogląda lub na ogół społeczeństwo. Przykłady takich treści to: treści przemocowe, treści zachęcające do samookaleczenia lub samobójstwa, treści rasistowskie, treści zachęcające do zachowań niebezpiecznych, treści zachęcające do uzależnień itp. Treści szkodliwe nie powinny być dostępne dla dzieci. 
Dowiedz się więcej:


Trollowanie

Trollowanie to celowe działanie, które ma na celu wywołanie negatywnych emocji lub konfliktu w Internecie. Trolling może polegać na publikowaniu fałszywych lub obraźliwych informacji, atakowaniu innych użytkowników, czy też działaniach mających na celu zakłócenie normalnego przebiegu dyskusji. Trolling jest uważany za nieodpowiednie zachowanie w Internecie i jest zabroniony w regulaminach wielu serwisów internetowych.


 

 

U

Uwierzytelnianie dwuskładnikowe

Uwierzytelnianie dwuskładnikowe (2FA) może pomóc ochronić Twoje konta internetowe, nawet w sytuacji, gdy Twoje hasło zostanie skradzione. Przestępca nie będzie miał dostępu do drugiego składnika weryfikującego, by uzyskać dostęp do konta. W przypadku bankowości internetowej stosowanie 2FA wymagane jest prawem.
Aby zapewnić dodatkową ochronę swoim kontom internetowym, tj.: poczta e-mail czy media społecznościowe, uwierzytelnianie dwuskładnikowe musisz włączyć samodzielnie. Opcja włączenia 2FA zwykle znajduje się w ustawieniach zabezpieczeń konta.

 

V

Vishing

Vishing, czyli voice phishing, to kolejny rodzaj ataku socjotechnicznego. Przestępcy dzwoniąc do Ciebie, podszywają się pod inną osobę lub instytucję godną zaufania (np. przedstawicieli banków), aby wyłudzić poufne informacje/ dane na Twój temat.
Pamiętaj! Nigdy nie podawaj osobie, która dzwoni swojego loginu i hasła do bankowości oraz numerów kart, bo to są dane, które powinny być znane tylko Tobie. Porozmawiaj o tym ze swoimi bliskimi, a także z Twoim nastolatkiem, zwłaszcza, gdy korzysta już z bankowości elektronicznej.

do góry Menu Strony

Ustawienia plików Cookie

Na naszych stronach używamy różnych technologii, by zoptymalizować Państwa doświadczenia online. Obok wymaganych plików cookie, które zapewniają funkcjonalność stron, należą do nich także technologie służące np. do anonimizacji analizy stron lub do wyświetlania ukierunkowanej reklamy. Korzystanie z nich jest dobrowolne i wymaga zgody. Zgodę można w każdej chwili wycofać ze skutkiem na przyszłość.
Zobacz szczegółową Politykę Prywatności



Wymagane
Sesyjne pliki Cookies wymagane do działania strony, przechowywane podczas wizyty na stronie, np zapamiętany wybór języka strony

Statystyczne
Anonimowe statystyki odwiedzin strony oraz zachowania użytkownika

Zewnętrzne
Pliki Cookies od zewnętrznych dostawców usług takich jak filmy Youtube