Zaczynamy! · 2019. 12. 3. · Zaczynamy! 2 Kilka wskazówek Internet nie jest bezpiecznym...

36
Numer projektu: 2017-1-PL01-KA2014-038433 Zaczynamy! Bądź bezpieczny online i chroń swoje urządzenie

Transcript of Zaczynamy! · 2019. 12. 3. · Zaczynamy! 2 Kilka wskazówek Internet nie jest bezpiecznym...

Page 1: Zaczynamy! · 2019. 12. 3. · Zaczynamy! 2 Kilka wskazówek Internet nie jest bezpiecznym miejscem, ponieważ każdy komputer w łatwy sposób może stać się celem cyberprzestępców.

Numer projektu: 2017-1-PL01-KA2014-038433

Zaczynamy!

Bądź bezpieczny online i chroń swoje urządzenie

Page 2: Zaczynamy! · 2019. 12. 3. · Zaczynamy! 2 Kilka wskazówek Internet nie jest bezpiecznym miejscem, ponieważ każdy komputer w łatwy sposób może stać się celem cyberprzestępców.

Zaczynamy!

1

Zadaj sobie pytania:

Czy słyszałeś kiedyś o cyberbezpieczeństwie?Czy zabezpieczasz swój komputer przed zagrożeniami? Jak?Czy Twój komputer został kiedykolwiek zainfekowany przez wirusa?

Page 3: Zaczynamy! · 2019. 12. 3. · Zaczynamy! 2 Kilka wskazówek Internet nie jest bezpiecznym miejscem, ponieważ każdy komputer w łatwy sposób może stać się celem cyberprzestępców.

Zaczynamy!

1

Czym jest cyberbezpieczeństwo i dlaczego jest ono tak ważne?

Cyberbezpieczeństwo nabiera coraz większego znaczenia w dzisiejszym świecie, gdzie codziennie wykrywanych jest ponad 230 000 nowych przypadków działania złośliwego oprogramowania.

Zagrożenia bezpieczeństwa dotyczą nie tylko dużych firm przeprowadzających wiele operacji online – każdy, kto używa Internetu staje się potencjalną ofiarą cyberprzestępców.

Największe zagrożenia cyberbezpieczeństwa to:o linki do zainfekowanych stron internetowycho złośliwe oprogramowanieo niepożądane pobranie plików (tzw. drive-by download)o wirusy

Page 4: Zaczynamy! · 2019. 12. 3. · Zaczynamy! 2 Kilka wskazówek Internet nie jest bezpiecznym miejscem, ponieważ każdy komputer w łatwy sposób może stać się celem cyberprzestępców.

Zaczynamy!

2

Kilka wskazówek

Internet nie jest bezpiecznym

miejscem, ponieważ każdy

komputer w łatwy sposób może stać

się celem cyberprzestępców.

Powinieneś unikać stron

internetowych, które nie mają certyfikatów

bezpieczeństwa. Sprawdź, czy na

początku kodu URL widnieje skrót

HTTPS

Nie powinieneś otwierać maili

wysłanych z nieznanych, niepewnych

adresów.

Zainstaluj oprogramowanie antywirusowe w

celu przeciwdziałania atakom wirusów.

Page 5: Zaczynamy! · 2019. 12. 3. · Zaczynamy! 2 Kilka wskazówek Internet nie jest bezpiecznym miejscem, ponieważ każdy komputer w łatwy sposób może stać się celem cyberprzestępców.

Zaczynamy!

2

Cyberbezpieczeństwo to ochrona przed atakami cyberprzestępcówurządzeń i systemów z dostępem do Internetu, takich jak sprzętkomputerowy, oprogramowanie i dane.Bezpieczeństwo w kontekście informatycznym oznacza zarównozachowanie cyberbezpieczeństwa jak i fizyczną ochronę urządzeń przezniepożądanym dostępem do baz danych i innych systemówskomputeryzowanych. Bezpieczeństwo informacji, które zapewniazachowanie prywatności danych, jest jedną z gałęzicyberbezpieczeństwa.

Page 6: Zaczynamy! · 2019. 12. 3. · Zaczynamy! 2 Kilka wskazówek Internet nie jest bezpiecznym miejscem, ponieważ każdy komputer w łatwy sposób może stać się celem cyberprzestępców.

Zaczynamy!

3

Czy Twój komputer został kiedykolwiek zainfekowany przez wirusa?

Wirusy komputerowe są jak grypa – zaprogramowane, by przenosić się od użytkownika do użytkownika, są też w stanie się replikować. Podobnie, tak jak wirusy grypy nie mogą rozmnażać się bez organizmu gospodarza, tak wirusy komputerowe nie mogą rozprzestrzeniać się jakiegoś rodzaju nośnika, na przykład dokumentu lub pliku. W świecie, w którym cały czas jesteśmy w kontakcie z innymi ludźmi, wirusy mogą rozprzestrzeniać się poprzez:•emaile i załączniki w wiadomościach SMS•pliki pobierane z Internetu•fałszywe linki w mediach społecznościowychTwoje urządzenia mobilne, takie jak smartfony i tablety, mogą zostać zainfekowane przez mobilne wirusy, które przedostają się poprzez ściągane aplikacje. Wirusy mogą pozostać nierozpoznane, mając formę załączników do treści, które chętnie i łatwo udostępniamy: zabawne obrazki, e-kartki z życzeniami, pliki audio i wideo.

Page 7: Zaczynamy! · 2019. 12. 3. · Zaczynamy! 2 Kilka wskazówek Internet nie jest bezpiecznym miejscem, ponieważ każdy komputer w łatwy sposób może stać się celem cyberprzestępców.

Zaczynamy!

4

SPAM!

•Nikt go nie chce.•Nikt go nie potrzebuje.•Z rzadka bywa interesujący, ale jest to może 1% wszystkich śmieciowych maili.

Spam to bezwartościowe maile i bezwartościowe wiadomości z grup dyskusyjnych. Niektórzy definiują spam jeszcze bardziej kategorycznie: jako każdy niechciany mail.

Obejrzyj: https://www.youtube.com/watch?v=_QdPW8JrYzQ

Page 8: Zaczynamy! · 2019. 12. 3. · Zaczynamy! 2 Kilka wskazówek Internet nie jest bezpiecznym miejscem, ponieważ każdy komputer w łatwy sposób może stać się celem cyberprzestępców.

Zaczynamy!

5

Skąd bierze się SPAM?

SPAM to mail wysłany do tysiąca, czasem miliona ludzi bez ich wcześniejszej zgody. Mail taki reklamuje konkretny produkt, usługę albo oszustwo, aby uzyskać od ludzi pieniądze.

Odpowiedzenie na taki email potwierdza, że Twój adres mailowy jest aktywny i może zostać wciągnięty na inne listy rozsyłające spam.

Dlatego nigdy nie odpowiadaj na mail, który jest spamem. Najlepiej będzie, jeśli od razu usuniesz go z poczty.

Uważaj, gdzie podajesz swój adres mailowy. Nie podawaj go w chatroomach, grupach dyskusyjnych i innych miejscach publicznych.

Gdy uzupełniasz jakikolwiek formularz online, sprawdź, czy nie są zaznaczone domyślnie okienka zapisujące Cię do newsletterów bądź wyrażające zgodę na ujawnienie Twojego adresu mailowego osobom trzecim.

Page 9: Zaczynamy! · 2019. 12. 3. · Zaczynamy! 2 Kilka wskazówek Internet nie jest bezpiecznym miejscem, ponieważ każdy komputer w łatwy sposób może stać się celem cyberprzestępców.

Zaczynamy!

6

Hakerstwo

Hakerstwo to próba wykorzystania systemu komputerowego lub prywatnej sieci wewnątrz komputera. Inaczej mówiąc, to nieautoryzowany dostęp do systemów bezpieczeństwa sieci komputerowej lub ich kontrolowanie w niedozwolonym celu.

Kim są hakerzy?

Haker nie zawsze robi coś nielegalnego! Białe kapelusze ( z ang. white hat) próbują uczynić własne systemy zabezpieczeń bardziej odpornymi na włamania. Czarne kapelusze ( z ang. blackhat) włamują się, aby przejąć kontrolę nad systemem w celu uzyskania osobistych korzyści. Mogą niszczyć, kraść lub nawet uniemożliwić autoryzowanym użytkownikom dostęp do systemu. Szare kapelusze ( z ang. greyhat) to grupa ludzi, którzy na tyle dobrze znają języki komputerowe, aby mogli włamać się do systemu w celu zlokalizowania potencjalnych luk w systemie bezpieczeństwa sieci.

Page 10: Zaczynamy! · 2019. 12. 3. · Zaczynamy! 2 Kilka wskazówek Internet nie jest bezpiecznym miejscem, ponieważ każdy komputer w łatwy sposób może stać się celem cyberprzestępców.

Zaczynamy!

6

Sztuka manipulowania ludźmi: inżynieria społeczna

Inżynieria społeczna jest sztuką manipulowania ludźmi w taki sposób, by ujawniali swoje prywatne informacje. Rodzaje informacji poszukiwanych przez przestępców mogą być różne, ale przestępcy zwykle próbują nakłonić atakowanego użytkownika do podania haseł lub informacji bankowych, próbują też uzyskać dostęp do komputera w celu potajemnego zainstalowania złośliwego oprogramowania –co w efekcie da im dostęp do hasła użytkownika, informacji bankowych, a także da im kontrolę nad komputerem użytkownika.

Obejrzyj wideo: https://www.youtube.com/watch?v=lc7scxvKQOo

Page 11: Zaczynamy! · 2019. 12. 3. · Zaczynamy! 2 Kilka wskazówek Internet nie jest bezpiecznym miejscem, ponieważ każdy komputer w łatwy sposób może stać się celem cyberprzestępców.

Zaczynamy!

6

Jak wygląda atak?

Mail od przyjaciela

Jeśli przestępcy uda się zdobyć twoje hasło do skrzynki mailowej, będzie miał dostęp do twoich kontaktów. W momencie przejęcia kontroli nad twoją skrzynką mailową, przestępca wysyła szkodliwe maile do wszystkich osób, które są zapisane na liście twoichkontaktów, często też zostawia twoim znajomym wiadomości na platformach społecznościowych, bądź też na stronach znajomych twoich znajomych.

Wykorzystanie twojej ciekawości

Mail zawiera link, w który musisz jedynie kliknąć i sprawdzić - a ponieważ link pochodzi od znajomego, wzbudza on twoją ciekawość i zaufanie – niestety po kliknięciu twoje urządzenie, z którego korzystasz zostanie zainfekowane złośliwym oprogramowaniem, aby przestępca mógł przejąć je, odebrać informacje o kontaktach i oszukać twoich znajomych w taki sam sposób, w jaki ty zostałeś oszukany.

Page 12: Zaczynamy! · 2019. 12. 3. · Zaczynamy! 2 Kilka wskazówek Internet nie jest bezpiecznym miejscem, ponieważ każdy komputer w łatwy sposób może stać się celem cyberprzestępców.

Zaczynamy!start!

6

Jak wygląda atak?

Mail z innego zaufanego źródła

• Atak pishingowy to rodzaj strategii inżynierii społecznej, który imituje zaufane źródło i przedstawia logiczny scenariusz zdarzeń, który nakłania do ujawnienia przestępcy swoich danych logowania lub innych poufnych danych. Według firmy Webroot, w większości przypadków przestępcy podszywają się pod instytucje finansowe i, jak wynika z raportu Verizon, ataki pishingoweoraz takie, które używają pretekstu do wyłudzenia danych (zobacz poniżej), są w 93% skuteczne.

Przejmująca historia lub pretekst

• Zostajesz poproszony o pilną pomoc. twój „przyjaciel” utknął w kraju X, zostało kradziony, pobity, jest w szpitalu. Musisz pilnie wysłać pieniądze, aby twój znajomy mógł wrócić do domu, dostajesz też dokładną instrukcję, w jaki sposób masz to zrobić. W rzeczywistości twoje pieniądze wędrują do przestępcy.

• Ktoś przedstawia problem, który wymaga „zweryfikowania” twoich informacji poprzez kliknięcie w wyświetlany link i podanie informacji w formularzu. Link może wyglądać bardzo legalnie, łącznie z wszystkimi odpowiednimi logo i treścią (w rzeczywistości przestępcy mogli skopiować dokładny format i zawartość legalnej witryny).

Page 13: Zaczynamy! · 2019. 12. 3. · Zaczynamy! 2 Kilka wskazówek Internet nie jest bezpiecznym miejscem, ponieważ każdy komputer w łatwy sposób może stać się celem cyberprzestępców.

Dziękujemy za uwagę!

Numer projektu: 2017-1-PL01-KA2014-038433

Page 14: Zaczynamy! · 2019. 12. 3. · Zaczynamy! 2 Kilka wskazówek Internet nie jest bezpiecznym miejscem, ponieważ każdy komputer w łatwy sposób może stać się celem cyberprzestępców.

Numer projektu: 2017-1-PL01-KA2014-038433

Moduł 2

Bądź bezpieczny online i chroń swoje urządzenie

Page 15: Zaczynamy! · 2019. 12. 3. · Zaczynamy! 2 Kilka wskazówek Internet nie jest bezpiecznym miejscem, ponieważ każdy komputer w łatwy sposób może stać się celem cyberprzestępców.

1

Jak zapobiegać zagrożeniom: zacznij od podstaw

Internet nie jest bezpiecznym miejscem, ponieważ każdy komputer może być łatwym celem dla cyberprzestępców.

•Unikaj niebezpiecznych witryn, które nie mają certyfikatu bezpieczeństwa. Szukaj skrótu HTTPS na początku adresu URL.•Nie otwieraj wiadomości e-mail z nieznanego źródła.•Aby zapobiegać zagrożeniom, zainstaluj oprogramowanie antywirusowe.

Moduł 2

Page 16: Zaczynamy! · 2019. 12. 3. · Zaczynamy! 2 Kilka wskazówek Internet nie jest bezpiecznym miejscem, ponieważ każdy komputer w łatwy sposób może stać się celem cyberprzestępców.

2

Stwórz silne hasło

• Dobre, silne hasło to długie, złożone hasło, zawierające zarówno małe jak i duże litery, a także symbole i cyfry.

Używaj oprogramowania antywirusowego

• Twoje urządzenia – laptop, komputer, tablet, smartfon – powinny być wyposażone w porządne oprogramowanie antywirusowe. Pilnuj, aby oprogramowanie było aktualne.

Dopasuj ustawienia bezpieczeństwa w przeglądarce

• Większość popularnych przeglądarek, takich jak Chrome, Firefox czy Opera, ma ustawienia, przy pomocy których możesz blokować potencjalnie szkodliwe źródła, na przykład wyskakujące okienka.

Moduł 2

Page 17: Zaczynamy! · 2019. 12. 3. · Zaczynamy! 2 Kilka wskazówek Internet nie jest bezpiecznym miejscem, ponieważ każdy komputer w łatwy sposób może stać się celem cyberprzestępców.

3

Pamiętaj o wylogowaniu

• Gdy skończyłeś używać stronę lub aplikację, pamiętaj, aby się wylogować. Pozostawienie ich „otwartych” sprawi, że twoje dane będą bardzie podatne na kradzież.

Pomyśl dwa razy, zanim klikniesz w link w mailu

• Istnieje ryzyko, że ten mail jest wiadomością od cyberprzestępcy, który tak go zaprojektował, żebyś niczego nie podejrzewał.

Uważaj, co pobierasz

• W sieci istnieje wiele źródeł, z których można pobrać materiały, a nie zawsze uważamy, co i skąd pobieramy. Oczywiście, nie każda strona będzie zawierać szkodliwe wirusy i pliki, ale takie też się zdarzają.

Moduł 2

Page 18: Zaczynamy! · 2019. 12. 3. · Zaczynamy! 2 Kilka wskazówek Internet nie jest bezpiecznym miejscem, ponieważ każdy komputer w łatwy sposób może stać się celem cyberprzestępców.

4

Symptomy wirusa

Moduł 2

Wyskakujące okienka mogą zachęcać do odwiedzenia dziwnych stron. Lub też zmobilizują cię do kupienia programu antywirusowego.

Częste wyskakujące okienka

Twoja strona domowa może zostać zmieniona na inną, być może nie będziesz w stanie przywrócić jej do poprzednich ustawień.

Zmiany w wyglądzie strony domowej

Przestępca może przejąć kontrolę nad twoim kontem i wysyłać w twoim imieniu maile z innego zainfekowanego komputera.

Masowe maile wysyłane z twojego konta

Page 19: Zaczynamy! · 2019. 12. 3. · Zaczynamy! 2 Kilka wskazówek Internet nie jest bezpiecznym miejscem, ponieważ każdy komputer w łatwy sposób może stać się celem cyberprzestępców.

5

Symptomy wirusa

Moduł 2

Wirus może spowodować duże uszkodzenia w twoim twardym dysku. To może sprawić, że twoje urządzenie będzie się zawieszać bądź zacinać. Może też nie być możliwe włączenie komputera.

Częste zawieszenia systemu

Nagłą zmiana szybkości działania komputera może być sygnałem, że twój komputer został zaatakowany przez wirusa.

Wyjątkowo wolne działanie komputera

Możesz zauważyć je przy uruchamianiu komputera, pojawią się też na liście aktywnych aplikacji w komputerze.

Nieznane programy, które uruchamiają się samoistnie przy włączeniu komputera Może to

spowodować, że nie będziesz mógł zalogować się do komputera.

Nietypowe aktywności, na przykład zmiana hasła

Page 20: Zaczynamy! · 2019. 12. 3. · Zaczynamy! 2 Kilka wskazówek Internet nie jest bezpiecznym miejscem, ponieważ każdy komputer w łatwy sposób może stać się celem cyberprzestępców.

6

Czas działać!

Chroń się przed wirusami i złośliwym oprogramowaniem

1. Aktualizuj oprogramowanie 2. Nie klikaj linków w mailach 3. Używaj bezpłatnego oprogramowania

antywirusowego 4. Zrób kopię zapasową komputera 5. Używaj silnego hasła 6. Używaj zapory 7. Zminimalizuj pobieranie 8. Używaj funkcji blokowania wyskakujących

okienek

Moduł 2

Page 21: Zaczynamy! · 2019. 12. 3. · Zaczynamy! 2 Kilka wskazówek Internet nie jest bezpiecznym miejscem, ponieważ każdy komputer w łatwy sposób może stać się celem cyberprzestępców.

7

Cyberataki i wirusy: kto za nimi stoi?1. Złośliwe oprogramowanie: Cyberprzestępcy kradną dane z

komputerów ofiar, najczęściej za pomocą oprogramowania szpiegującego lub zdalnej administracji, wykorzystując luki, socjotechnikę lub poznają hasła umieszczając złośliwe oprogramowanie na urządzeniach swoich ofiar za pośrednictwem zainfekowanych stron internetowych i wysyłając złośliwe załączniki lub linki pocztą elektroniczną.

2. Inżynieria społeczna: cyberprzestępcy wprowadzają innowacje w przestrzeni inżynierii społecznej, opracowując nowe metody manipulowania użytkownikami w przekonaniu, że wiadomość, link lub załącznik pochodzą z zaufanego źródła, a następnie infekują docelowe systemy złośliwym oprogramowaniem, kradną pieniądze lub uzyskują dostęp do poufnych informacji.

Moduł 2

Złośliwe oprogramow

anie36%

Inżynieria społeczna

18%

Hakerstwo15%

Naruszenie danych

uwierzytelniających14%

Ataki internetowe

13%

DDoS4%

JAK ATAKUJĄ HAKERZY

Page 22: Zaczynamy! · 2019. 12. 3. · Zaczynamy! 2 Kilka wskazówek Internet nie jest bezpiecznym miejscem, ponieważ każdy komputer w łatwy sposób może stać się celem cyberprzestępców.

8

Cyberataki i wirusy: kto za nimi stoi?3. Hakerstwo: Według raportu, wykorzystywanie luk w

oprogramowaniu i sprzęcie jest często pierwszym krokiem ataku hakerskiego. Obecnie hakerzy wyrządzają największe szkody rządom, bankom i platformom kryptowalutowym.

4. Naruszenie danych uwierzytelniających: Według raportu, mimo że użytkownicy korporacyjni coraz częściej szukają menedżerów haseł do przechowywania haseł, oni również mogą być narażeni na ataki.

5. Ataki internetowe: Cyberprzestępcy mogą atakować operatorów witryn internetowych dla zysku, czasami grożąc kradzieżą baz danych klientów lub zamknięciem witryny.

6. DDoS: ataki Denial of Service (z ang. „odmowa dostępu”) zazwyczaj dotyczą instytucji rządowych i wydarzeń politycznych. Przestępcy przeprowadzają ataki DDoS dla zysku, przenosząc strony internetowe w tryb offline i żądając od ofiar zapłaty w celu odblokowania dostępu.

Moduł 2

Złośliwe oprogramow

anie36%

Inżynieria społeczna

18%

Hakerstwo15%

Naruszenie danych

uwierzytelniających:

14%

Ataki internetowe

13%

DDoS4%

JAK ATAKUJĄ HAKERZY

Page 23: Zaczynamy! · 2019. 12. 3. · Zaczynamy! 2 Kilka wskazówek Internet nie jest bezpiecznym miejscem, ponieważ każdy komputer w łatwy sposób może stać się celem cyberprzestępców.

8

Sprawdź główne zagrożenia w Europie:

https://etl.enisa.europa.eu/#/

Moduł 2

Page 24: Zaczynamy! · 2019. 12. 3. · Zaczynamy! 2 Kilka wskazówek Internet nie jest bezpiecznym miejscem, ponieważ każdy komputer w łatwy sposób może stać się celem cyberprzestępców.

10

Wskazówki

Moduł 2

Zwolnij! Spamerzy chcą, abyś najpierw działał, potem myślał. Jeśli wiadomość, którą otrzymałeś, sugeruje, że powinieneś działać szybko –bądź sceptyczny i podejrzliwy; nie pozwól, by pilność działania odwiodła

Cię od dokładnego przyjrzenia się sprawie.

Dowiedz się więcej! Traktuj podejrzliwie wszelkie nieoczekiwane maile. Jeśli mail wygląda na wysłany z firmy, z którą jesteś w jakiś sposób

związany, przyjrzyj się dokładniej. Użyj wyszukiwarki internetowej aby sprawdzić prawdziwą siedzibę filmy lub jej prawdziwy numer telefonu.

Nie pozwól, by to link decydował, w którym miejscu sieci się znajdziesz! Znajdź stronę firmy samemu lub użyj wyszukiwarki zamiast przechodzić

do niej z linku. Najechanie myszką na link w mailu pokaże prawdziwy adres URL na dole strony, ale dobrze skonstruowane oszustwo nadal

może zwabić cię na stronę, na której nie powinieneś się znaleźć.

Page 25: Zaczynamy! · 2019. 12. 3. · Zaczynamy! 2 Kilka wskazówek Internet nie jest bezpiecznym miejscem, ponieważ każdy komputer w łatwy sposób może stać się celem cyberprzestępców.

11

Wskazówki

Moduł 2

Przejmowanie maili jest powszechne. Hakerzy, spamerzy i inżynierowie społeczni przejmujący kontrolę nad kontami e-mail (i innymi kontami umożliwiającymi

komunikację) stały się codziennością. Gdy przejmą kontrolę nad pocztą elektroniczną, żerują na kontaktach tej osoby. Nawet jeśli nadawca wydaje się

być kimś, kogo znasz, jeśli nie oczekujesz wiadomości e-mail z linkiem lub z załącznikiem, zapytaj znajomego czy rzeczywiście coś wysyłał, zanim otworzysz

link lub pobierzesz zawartość załącznika.

Bądź czujny przy pobieraniu. Jeśli nie znasz osobiście nadawcy ORAZ nie oczekujesz od niego pliku, pobieranie czegokolwiek jest błędem.

Zagraniczne oferty są fałszywe. Jeśli otrzymasz e-mail z zagranicznej loterii, informacje o pieniądzach od nieznanego krewnego lub prośby o przeniesienie środków ze źródła pochodzącego z obcego kraju, to na pewno jest oszustwo.

Page 26: Zaczynamy! · 2019. 12. 3. · Zaczynamy! 2 Kilka wskazówek Internet nie jest bezpiecznym miejscem, ponieważ każdy komputer w łatwy sposób może stać się celem cyberprzestępców.

8

Kto jest odpowiedzialny za Twoje bezpieczeństwo?

European Union Agency for Network and information

Security: https://www.enisa.europa.eu/topics/csirts-in-

europe/glossary/what-is-social-engineering

EUROPOL:

https://www.europol.europa.eu/newsroom/news/15-ways-

you-could-be-next-victim-of-cybercrime

Moduł 2

Page 27: Zaczynamy! · 2019. 12. 3. · Zaczynamy! 2 Kilka wskazówek Internet nie jest bezpiecznym miejscem, ponieważ każdy komputer w łatwy sposób może stać się celem cyberprzestępców.

13

Test

Page 28: Zaczynamy! · 2019. 12. 3. · Zaczynamy! 2 Kilka wskazówek Internet nie jest bezpiecznym miejscem, ponieważ każdy komputer w łatwy sposób może stać się celem cyberprzestępców.

14

Materiały dodatkowe

Page 29: Zaczynamy! · 2019. 12. 3. · Zaczynamy! 2 Kilka wskazówek Internet nie jest bezpiecznym miejscem, ponieważ każdy komputer w łatwy sposób może stać się celem cyberprzestępców.

Dziękujemy za uwagę!

Numer projektu: 2017-1-PL01-KA2014-038433

Page 30: Zaczynamy! · 2019. 12. 3. · Zaczynamy! 2 Kilka wskazówek Internet nie jest bezpiecznym miejscem, ponieważ każdy komputer w łatwy sposób może stać się celem cyberprzestępców.

Numer projektu: 2017-1-PL01-KA2014-038433

Podsumowanie

Bądź bezpieczny online i chroń swoje urządzenie

Page 31: Zaczynamy! · 2019. 12. 3. · Zaczynamy! 2 Kilka wskazówek Internet nie jest bezpiecznym miejscem, ponieważ każdy komputer w łatwy sposób może stać się celem cyberprzestępców.

1

Podsumowanie

Wnioski wyciągnięte?

Jakie czynności podejmowałeś do tej pory w zakresie ochrony swojego komputera przed wirusami oraz aby bezpiecznie poruszać się po Internecie?

Czy po tych zajęciach zmienisz coś w swoim postępowaniu?

Page 32: Zaczynamy! · 2019. 12. 3. · Zaczynamy! 2 Kilka wskazówek Internet nie jest bezpiecznym miejscem, ponieważ każdy komputer w łatwy sposób może stać się celem cyberprzestępców.

2

Podsumowanie

Jak chronić komputer przed wirusami i hakerami

Page 33: Zaczynamy! · 2019. 12. 3. · Zaczynamy! 2 Kilka wskazówek Internet nie jest bezpiecznym miejscem, ponieważ każdy komputer w łatwy sposób może stać się celem cyberprzestępców.

3

Podsumowanie

Inżynieria społeczna – czyli oszustwo na tysiąc sposobów

Page 34: Zaczynamy! · 2019. 12. 3. · Zaczynamy! 2 Kilka wskazówek Internet nie jest bezpiecznym miejscem, ponieważ każdy komputer w łatwy sposób może stać się celem cyberprzestępców.

4

Test

Page 35: Zaczynamy! · 2019. 12. 3. · Zaczynamy! 2 Kilka wskazówek Internet nie jest bezpiecznym miejscem, ponieważ każdy komputer w łatwy sposób może stać się celem cyberprzestępców.

5

Materiały dodatkowe

Page 36: Zaczynamy! · 2019. 12. 3. · Zaczynamy! 2 Kilka wskazówek Internet nie jest bezpiecznym miejscem, ponieważ każdy komputer w łatwy sposób może stać się celem cyberprzestępców.

Dziękujemy za uwagę!

Numer projektu: 2017-1-PL01-KA2014-038433