Poradnikowe TOP 10

Posted: January 17, 2013 in Uncategorized

 

          Korzystając z Internetu jesteśmy narażeni na wiele niebezpieczeństw, jakie niesie za sobą cyberprzestrzeń. Wśród internautów występują osoby, które będąc znawcami tego medium, wykorzystują je nie zawsze do dobrych celów. W zachowaniu bezpieczeństwa pomocne mogą być strony internetowe, zawierające porady i informacje na temat tego, jak ustrzec się przed groźnymi sytuacjami. Liczba takich serwisów jest ogromna, dlatego też warto wiedzieć, które z nich są najlepsze, w czym może pomóc poniższy ranking.

10. Chip.pl
Miejsce dziesiąte zajmuje strona, która w naszym rankingu odgrywa rolę reprezentantki wielu witryn. Tematyka tej strony internetowej dotyczy nie tylko bezpieczeństwa w Internecie, ale tematyki komputerowej i internetowej w ogóle. W Sieci istnieje mnóstwo tego typu stron. Omawiany serwis powstał w 1993 roku. Można korzystać z jego wersji pełnej oraz wersji mobilnej. Jednocześnie wydawany jest także miesięcznik o tym samym tytule. Materiały związane z bezpieczeństwem sieci zamieszczane na tej witrynie zebrane są w odrębnej zakładce. Nie są one zbyt szczegółowe, ponieważ na takich stronach nie poświęca się im, aż tyle miejsca, niż na witrynach, które zajmują wyższe miejsca w rankingu. Chip.pl ogranicza się do publikacji artykułów i doniesień prasowych. Możemy tu znaleźć m.in. jak zabezpieczyć się przed niebezpiecznymi stronami internetowymi czy też jak stworzyć lokalne kopie zapasowe.

image_full

http://www.chip.pl/blogi/chip-online/2011/04/witamy-na-nowej-erze-chp

9. Numa Numa
Miejsce dziewiąte zajmuje Numa Numa – Magazyn o fenomenach Internetu. Jest to serwis podlegający wydawanych elektronicznie czasopiśmie pod tym samym tytułem. Wydawany jest przez Fundację Dzieci Niczyje, a partnerem tego działania jest Fundacja Orange. Skierowany jest głównie do młodzieży, która jest zainteresowana rozwojem nowych technologii, współtworzeniem wirtualnego świata oraz wykorzystywaniem możliwości jakie daje sieć. Jak piszą na witrynie twórcy, jest to przewodnik po najnowszych trendach i rozwiązaniach, a także wyzwaniach związanych z bezpieczeństwem online. Użytkownik ma możliwość czytania periodyku zarówno w formie e-gazety, jak też zapoznać się wyłącznie z wydzielonymi artykułami bez konieczności przewracania wirtualnych kartek. Najnowszy numer poświęcony jest problemowi siecioholizmu. Czasopismo ma bardzo atrakcyjną szatę graficzną. Uplasowałyśmy go dopiero na 9 miejscu ze względu na bardzo niską częstotliwość wydawania. Jak dotąd ukazały się tylko trzy numery, w około półrocznych odstępach. Trudno powiedzieć w jakim kierunku rozwinie się magazyn i czy w ogóle się rozwinie.

numanuma-duze

http://www.pablik.pl/index.php/15482/numa-numa-to-darmowy-e-magazyn-kierowany-do-mlodych.html

8. E-lematarz Internetu
Ósme miejsce zajmuje E-lemantarz Internetu – bezpłatny podręcznik do nauki Internetu. Serwis powstał w ramach dużej akcji społeczno-edukacyjnej, mającej na celu sieciowe aktywizowanie osób, które nie potrafią jeszcze ani posługiwać się komputerem, ani poruszać w Sieci i prowadzony jest przez ING Bank Śląski. W bardzo przystępny sposób opisuje podstawowe funkcje działania komputera i uczy jak za pomocą przeglądarki korzystać z internetowych zasobów. Co ważne, jedną z głównych zakładek jest Jak dbać o bezpieczeństwo w Sieci?. Opisane są tu podstawowe zagrożenia czyhające na internautów oraz program antywirusowy. Zamieszczone są także najważniejsze porady dotyczące zachowywania się w Sieci, jak np. stosowanie odpowiednio mocnych haseł, niepobieranie nieznanych programów itp. Serwis może być niezwykle przydatny w kwestii bezpieczeństwa, ponieważ nie posługuje się informatycznym żargon, ani innym skomplikowanym słownictwem. Jednak umieściłyśmy go dopiero na 8 miejscu ponieważ jego przydatność ogranicza się wyłącznie do początkujących internautów.

timthumb

http://www.brzoskowski.pl/2009/11/e-lementarz-czyli-jak-robic-z-ludzi-idiotow/

7. Komputer w firmie.eu
Siódme miejsce zajmuje serwis Komputer w firmie. Powstał w 2012 roku. Tak jak w przypadku Numa Numa jest prowadzony jednocześnie z wydawanym czasopismem. Jego celem jest wspieranie rozwoju technologii informatycznych małych i średnich firm. Redaktorem jest Robert Kamiński. Oprócz licznych artykułów dotyczących nowinek ze świata informatyki, zajmuje się również bardzo ważną kwestią bezpieczeństwa. Należy podkreślić, że od tego czy dane firmy są bezpieczne zarówno na dyskach twardych komputerów, jak i w Sieci, zależy być albo nie być tej placówki. Wśród licznych publikacji, które podpowiadają jak właściwie postępować w Internecie, są też materiały donoszące o najnowszych rozwiązaniach z zakresu wspomagania bezpieczeństwa sieciowego. Właściciele firm mogą dowiedzieć się o najlepszych rozszerzeniach programów, nowych produktach. Dzięki takim doniesieniom mogą także ustrzec się przed kupnem programów zawierających luki w kodach. Podawane są najnowsze i najpopularniejsze artykuły z każdego działu, także z działu Bezpieczeństwo, co ułatwia poruszanie się po zawartości serwisu. W zakładce Raporty możemy także znaleźć materiały związane z informatycznym bezpieczeństwem firmy. Opublikowana jest na przykład Prognoza bezpieczeństwa na 2013 rok. W artykule wymienione jest osiem szacowanych zagrożeń, które będą najpopularniejsze w tym roku. Serwis zamieszczamy na siódmym miejscu, ponieważ tematycznie jest ograniczony wyłącznie do bezpieczeństwa komputerów i danych firmowych. Co nie znaczy jednak, że nie może przydać się przeciętnemu internaucie.

index

http://www.pearltrees.com/#/N-f=1_4764162&N-fa=4639649&N-p=39703257&N-play=0&N-s=1_4764162&N-u=1_573044

6. Dbam o komputer
Miejsce szóste otrzymał serwis Dbam o komputer – profesjonalne porady bez technicznego żargonu, powstały w 2010 roku. Materiały uporządkowane są tu w trzech następujących zakładkach: 13 pigułek, porady oraz wideo. 13 pigułek to 13 kroków do uchronienia swojego komputera przed zainfekowaniem złośliwym wirusem. Do każdej podanej zasady autor zamieszcza podpowiedzi w jaki sposób ją wprowadzić w życie.
Porady są podzielone na dwie grupy: chroń siebie oraz chroń swoją tożsamość. Zakładka wideo dotyczy wyłącznie aktualizacji oraz tworzenia konta użytkownika WindowsXP, a także rozszerzania plików. Ponadto możemy także korzystać z trzech modułów: najnowsze notatki, ostatnio uaktualnione oraz tematycznie. Język jakim pisane są poszczególne porady, jest bardzo przystępny. W związku z tym nikt nie powinien mieć problemów z drożeniem zaleceń zamieszczonych na tym serwisie. Zajmuje miejsce za pierwszą piątką, ponieważ mimo swojej wysokiej przystępności ma niezbyt liczną bazę artykułów.

Cover-ebook1

http://dbamokomputer.pl/

5. Hack.pl
Piąte miejsce zajmuje serwis Hack.pl. Powstał w 2006 roku, a jego redaktorem naczelnym jest Marcin Stępień. Jest to portal w zupełności poświęcony bezpieczeństwu informatycznemu. Wszystkie materiały są zebrane w dwóch zakładkach: Baza wiedzy oraz Relacje z konferencji. Baza wiedzy w dalszej kolejności podzielona jest na artykuły (to ok. 1400 odpowiednio otagowanych materiałów), wywiady, filmy, felietony, znani hakerzy, hacking w fabule, encyklopedia hackingu, organizacje, historia hackingu, prace naukowe (gdzie publikowane są prace dyplomowe), aspekty. Internauta może skorzystać także z porad zamieszczanych na forum, a także ze świetnie uporządkowanego archiwum. Szata graficzna nie stoi na zbyt wysokim poziomie. Listy artykułów są wyłącznie tabelką, kolorystyka jest utrzymywana w szaro-biało-niebieskiej tonacji. Tym samym na pierwszy rzut uwagi nie przyciąga. Pomimo tego, że nie szata zdobi stronę internetową dajemy miejsce piąte.

logo2

http://hack.pl/forum/forum.php

4. Hacking.pl
Miejsce czwarte, tuż za podium, zajmuje serwis Hacking.pl. Powstał w 2013 roku. Materiał rozmieszczony jest w dwóch zakładkach: Wiadomości, gdzie są publikowane najnowsze doniesienia oraz Artykuły. Artykuły w dalszej kolejności podzielone są na sekcje tematyczne: bezpieczeństwo, Hacking, konferencje, newbie, sieci. Artykuły zawierają porady, których stosowanie ma nas ochronić przed niebezpieczeństwami czyhającymi w sieci. Niektóre z nich mówią też o tym, co robić kiedy już padniemy ofiarą cyberprzestępstwa lub własnej głupoty. Istnieje tu także możliwość dodawania artykułów przez każdego internautę. Są one jednak publikowane dopiero po weryfikacji przez jednego z moderatorów. Dzięki temu zmniejsza się ryzyko nierzetelności. Niestety poruszanie się po serwisie nie jest zbyt łatwe. Poza podzieleniem na powyżej wymienione działy artykuły nie są nawet otagowane. Jedynym ułatwieniem jest spis 20 najpopularniejszych publikacji. Ale przecież nie zawsze idziemy za tłumem czytając to co czytają inni. Dlatego otrzymuje, według opinii publicznej najbardziej bolesne, miejsce czwarte, tuż za podium.

hacking-logo

http://hacking.pl/

3. Bezpieczny Internet
Brązowym medalistą zostaje serwis Bezpieczny Internet, prowadzony we współpracy z Fundacją Kidprotect.pl. Rozkład publikacji jest świetnie przemyślany. Materiał zamieszony na witrynie posegregowany jest w działy, które odzwierciedlają najbardziej nurtujące problemy internauty XXI wieku, który w Sieci chce czuć się bezpiecznie. Utworzono tu zakładki: prywatność, złośliwe oprogramowanie, prawo autorskie, zakupy i biznes oraz zakładkę rozmaitości. Oprócz porad w jaki sposób chronić w Sieci siebie i swój komputer, administratorzy informują nas także o najnowszych akcjach zwianych, np. ze zwalczaniem piractwa lub też podają doniesienia o atakach cybreprzestępców, np. pedofili. Utworzony jest także moduł Czy wiesz że…?, stanowiący słowniczek pojęć, takich jak: blog, trojany. Serwis posiada bardzo przyjazną dla oka szatę graficzną. Jednak niektóre działy, jak na przykład Czy wiesz że…? są niemal w surowym stanie. Za to medal brązowy.

271190_107419829414118_581591067_a

https://www.facebook.com/BezpiecznyInternet.org

2. Bezpieczniej w Sieci
Miejsce drugie i srebrny medal otrzymał od nas serwis Bezpieczniej w Sieci, prowadzony przez fundację o takiej samej nazwie. To połączona inicjatywa instytucji publicznych z sektorem prywatnym. Na tej witrynie możemy zapoznać się z raportem przeprowadzonym przez tą fundacje dotyczącą bezpieczeństwa internautów w Polsce. Materiał zamieszczany na stronie zgrupowany jest w dwóch działach: bezpieczeństwo od A do Z oraz Słownik. Bezpieczeństwo podzielone jest głębiej na: chroń swój komputer, chroń swoją firmę, porady dla poszkodowanych, zasoby dla rodziców, nauczycieli i młodzieży oraz bezpieczny Internet. Wchodząc w interesujący nas poddział otrzymujemy listę porad, które poza stosowaniu podnoszą poziom naszego bezpieczeństwa. Po wybraniu jednej z nich na ekranie wyświetlają nam się obszerne informacje na jej temat. Korzyści jakie odniesiemy po jej zastosowaniu, tutorial jak krok po kroku wdrożyć tą zasadę oraz odnośniki do podobnych artykułów. Co bardzo ważne, każdy termin informatyczny użyty w poradniku zawiera hiperłącze do Słownika, gdzie w przystępny sposób są objaśnione wszystkie tematycznie powiązane terminy. Za treściwe, łatwe do przyswojenia porady skierowane do starszych i młodszych, osób prywatnych i firm oraz miłą dla oka szatę graficzną medal srebrny.

plmobillabws2-9-0

http://www.appszoom.com/android_applications/education/bezpieczniej-w-sieci_bsmuo.html

1. Bezpieczny PC
Zaszczytne pierwsze miejsce przypada serwisowi Bezpieczny PC, który zawiera wszystko to co porozbijane było w serwisach powyżej opisanych. Został założony w 2009 roku. Możemy tu znaleźć mnóstwo praktycznych artykułów o internetowych zakupach, ochronie pendrive’a, protokole SSL, groźnych stronach WWW. Oprócz artykułów możemy się zapoznać z dziesiątką najczęstszych zagrożeń pojawiających się w Internecie oraz ich opisem. Pojawia się tu 13 zasad poruszania się w Sieci. Mamy także możliwość skorzystania z licznych narzędzi online. Serwis oferuje nam generator i tester haseł, listę skanerów online, skaner Av online strony WWW. Udostępniona jest także lista fałszywego oprogramowania oraz bramka PROXY. Po zapoznaniu się z podstawowymi zasadami korzystania z Sieci, przeskanowaniu komputera i zorientowaniu się jakich programów nam brakuje otrzymujemy, już na stronie głównej, skategoryzowaną listę zaufanego, przetestowanego oprogramowania, które możemy bez wahania zainstalować na swoim komputerze. Nie musimy szukać kolejnej zaufanej strony, gdzie będziemy mogli bezpiecznie ściągnąć legalne, bezpłatne oprogramowanie. Serwis Bezpieczny PC zbiera w jednym miejscu niemal wszystkie informacje, które są niezbędne do podniesienia poziomu naszego komputera i naszej tożsamości. Oszczędza nasz czas i energię – za to bezdyskusyjnie zostaje naszym złotym medalistą.

logo

http://wp.bezpiecznypc.pl/

PREZENTACJA:

 

Dziecko w sieci

Posted: January 10, 2013 in Uncategorized

 

     W dzisiejszych czasach Internet jest jednym z podstawowych źródeł informacji i komunikacji, ale również sposobem na spędzanie wolnego czasu. Jego atrakcyjność przyciąga nie tylko osoby dorosłe, lecz coraz częściej użytkownikami Internetu stają się dzieci i młodzież.
Z raportu Gemius przeprowadzonego dla Fundacji Dzieci Niczyje ,,Dzieci aktywne online” wynika, że co 10 internautą w Polsce jest dziecko w wieku od 7-14 lat. Prawie 50 % z nich korzysta z sieci codziennie lub kilka razy w tygodniu. Swój czas spędzają głównie na portalach społecznościowych, serwisach z grami, stronach udostępniających filmiki czy też korzystają z wyszukiwarki Google.
Pozwalając dzieciom na swobodne surfowanie po Internecie należy jednak pamiętać, że jest on również źródłem wielu zagrożeń.
Według przeprowadzonych badań, aż 41 % dzieci w Polsce doświadczyło groźnych sytuacji, a trakcie przeglądania zasobów Internetu.

dzieci_w sieci

http://www.charaktery.eu/wiesci-psychologiczne/6219/Dzieci-w-sieci/

Do głównych zagrożeń możemy zaliczyć:
• Zetknięcie się ze szkodliwymi treściami
• Nawiązywanie niebezpiecznych kontaktów
• Cyberprzemoc
• Cyberprzestępstwa
• Uzależnienie

Niebezpieczne treści
Należą do nich:
• Filmy, zdjęcia, bądź teksty o charakterze pornograficznym
• Treści nawołujące do popełnienia przestępstwa, używania narkotyków
• Treści promujące nieprawidłowe postawy życiowe np. anoreksja
• Treści rasistowskie i ksenofobiczne nawołujące do nietolerancji

     Według badań przeprowadzonych przez Gemius w 2006 r., najpopularniejszą kategorią szkodliwych treści jest erotyka i pornografia. Z takimi treściami miało do czynienia, aż 71 % młodych internautów. Zazwyczaj na strony takie natrafiali oni przypadkowo. Zdarzało się jednak, że wielu użytkowników wchodziło na nie regularnie.
Kontakt dziecka ze szkodliwymi treściami może sprawić, że przestanie się ono czuć bezpiecznie, będzie zestresowane lub nadmiernie pobudzone, a jego rozwój psychoseksualny zostanie zaburzony. Często też w takich sytuacjach mogą występować zaburzenia emocjonalne i zachowania agresywne wobec rówieśników.

dzieciakinet-ITX_499x323

http://www.komputerswiat.pl/blogi/blog-redakcyjny/2010/07/dzieci-w-sieci-emocje-niekoniecznie-dobre.aspx

Niebezpieczne kontakty
Według badań przeprowadzonych przez Gemius, ponad 90% internautów korzysta z komunikatorów, a 64% za ich pośrednictwem zawiera nowe znajomości. W ten sposób dzieci mogą paść ofiarą groomingu czyli uwodzenia ich za pośrednictwem sieci internetowej. Początkowo sprawca nawiązuje przyjacielskie relacje z dzieckiem. Manipuluje nim, podając swoje fałszywe dane. Zdarza się jednak, że nie ukrywa on swojego wieku ani intencji. Zapewnia jedynie, że dziecku nic nie grozi i może czuć się bezpieczne.
Oprócz groomingu młodzi internauci mogą nawiązać kontakt z członkami ruchów neonazistowskich, sekt, a także z osobami, które będą zachęcały je do popełnienia samobójstwa.

53_wojtek

http://helpline.org.pl/dowiedz-sie/3-niebezpieczne-kontakty

Cybeprzemoc
Mianem tym można określić przemoc z wykorzystaniem Internetu i telefonii komórkowej. Głównym powodem jej występowania jest przekonanie sprawców o swojej anonimowości. Można do niej zaliczyć wulgarne wyzywanie, nękanie, poniżanie i ośmieszanie, szantażowanie czy nawet kradzież tożsamości. Zazwyczaj sprawcami cyberprzemocy są ludzie młodzi, którzy chcą zwrócić na siebie uwagę, a ich ofiarami padają osoby trzymające się na uboczu. Zachowania takie powodują, że w dziecku rodzi się poczucie osamotnienia, strach, wstyd, a czasem nawet pojawiają się myśli samobójcze.

plakaty_wykonane_na_konkurs_stop_-cyberprzemocy11_20090316_1794346696

http://gim4tychy.pl/inter/index.php?option=com_ponygallery&Itemid=135&func=detail&id=18

Cyberprzestępstwa
Jest to nielegalna działalność przy wykorzystywaniu Internetu, do której zalicza się kopiowanie i rozpowszechnianie plików oraz różnych programów, a także włamania do systemów komputerowych.

Cyberprzestepczosc_coraz_5991853

http://m.interia.pl/biznes/news,1870211,4199

Uzależnienie
Obecnie prawie każde dziecko ma dostęp do Internetu, a co za tym idzie może bardzo łatwo się od niego uzależnić. Często jest to związane z grami komputerowymi. Skutkami takiego uzależnienia może być nieprzystosowanie społeczne, wyalienowanie, kłopoty w szkole, a czasem nawet problemy zdrowotne, takie jak chociażby problemy ze wzrokiem czy kręgosłupem.

THUMB_PAN_siecioholizm_1a

http://www.banzaj.pl/Siecioholizm-czyli-uzaleznienie-od-internetu-5882.html

Problem zagrożeń jakie czyhają nie dzieci w Internecie jest bardzo poważny. Dlatego też wiele fundacji porusza ten temat przygotowując różne kampanie społeczne. Fundacja Dzieci Niczyje zorganizowała już kilka takich akcji. Należą do nich:
1. ,,Nigdy nie wiadomo kto jest po drugiej stronie”– kampania trwająca od lutego do czerwca 2004 r., której tematem było uwodzenie dzieci w Polsce. Została ona uznana przez tygodnik ,,Przekrój” za jedną z 20 reklam, które wstrząsnęły Polską. 4 lata później w 2008 r. reklama pojawiła się na Łotwie, w Albanii i Bułgarii. Akcja przedstawia 12-letnią Anię, która szuka w Internecie koleżanek i kolegów. Na jej wpis odpisuje straszy mężczyzna, który podaje się za Wojtka, jej rówieśnika.
2. ,,Internet to okno na świat. Cały świat– akcja przeprowadzana w 2006 i 2007 r., a także od kwietnia do końca czerwca 2009 r. Poświęcona została kontaktom dzieci z niebezpiecznymi treściami. Zdobyła wiele polskich, ale też zagranicznych nagród.
3. ,,Stop cyberprzemocy– kampania trwająca od stycznia do lutego 2008 r., poświęcająca uwagę przemocy rówieśniczej z wykorzystaniem mediów elektronicznych.
4. ,,Każdy ruch w Internecie zostawia ślad– przeprowadzana od czerwca do października 2010 r. akcja mająca na celu uświadomienie sprawcom, że uwodzenie dzieci w Internecie jest przestępstwem.
5. ,,Promocja bezpieczeństwa w sieci– kampania przeprowadzona głównie w sklepach Coccodrillo w lutym 2011 r., która miała za zadanie zaprezentować rodzicom zagrożenia z jakimi mogą zetknąć się ich dzieci w Internecie.

     Fundacja Dzieci Niczyje wraz z Fundacją Orange zorganizowała również akcję pod nazwą ,,Sieciaki” przedstawiającą korzyści i zagrożenia jakie płyną z użytkowania serwisów społecznościowych.
Jednak wszelkie kampanie wspierające bezpieczeństwo dzieci w Internecie przejdą bez echa, jeśli rodzice nie będą od małego wpajali swoim dzieciom prawidłowych nawyków i czuwali nad ich działaniami. Kluczem do bezpieczeństwa dzieci jest rozmowa. Rodzic, od momentu kiedy dziecko zaczyna korzystać z komputera powinien rozmawiać z nim na temat tego co wolno, a czego w żadnym wypadku robić nie należy. Pomocne mogą okazać się liczne filmy utworzone w ramach różnorodnych akcji.
Przykład:

     Ponadto warto także zapoznać dzieci z kreskówkami pt. „321 Internet”. Można je odnaleźć na stronie internetowej WWW.321internet.pl oraz na youTube. Poszczególne odcinki opowiadają różne historie bohaterów związane w ich aktywnością w Sieci. Ważne jest, że przedstawiane są różne warianty zachowań. Przykładowo: koleżanka namawia dziewczynę, aby zamieściła swoje zdjęcia w sieci. Mamy dwa zakończenia: dziewczyna zamieszcza zdjęcia, dziewczyna nie zamieszcza zdjęć. Dziecko może samo porównać, które rozwiązanie jest korzystniejsze. Poszczególne odcinki są opatrzone komentarzem Krzysztofa Hołowczyca, który jest ambasadorem akcji.

m_321internet_okladka

http://komiks.nast.pl/komiks/9220/321-Internet/

     Komputer powinien stać w takim miejscu, aby rodzic mógł bez problemu monitorować poczynania dziecka w sieci. Warto także zwracać uwagę na to, czy kamerka internetowa nie jest aktywna. Jak wiadomo cyberprzestępcy mogą bez zgody użytkownika uaktywnić kamerkę i mieć podgląd na to co robi.

     Nie zaszkodzi także kontrolować na bieżąco historię przeglądarki. Jeśli rodzic zauważy, że historia jest czyszczona jest to sygnał do tego, aby porozmawiać z dzieckiem na temat jego działań w sieci i ustalić jasne zasady korzystania z niej.

j8jloy

http://zapytaj.onet.pl/Category/007,002/2,22262307,Usuwanie_historii_przegladarki_w_Google_Chrome.html

Dobrym rozwiązaniem jest też zaopatrzenie się w programy filtrujące:
BeSt – przeglądarka, która pozwala na odwiedzanie stron znajdujących się w katalogu BeSt, przygotowywanym przez Fundację Dzieci Niczyje. Dziecko ma możliwość wyszukiwania stron z ośmiu katalogów tematycznych nie tylko za pomocą słów kluczowych, ale także za pomocą kategorii wiekowej, np. 3+, 6+. Może także proponować strony, które powinny znaleźć się w tym katalogu oraz oceniać te, które już zostały w nim uwzględnione. Ponieważ przeglądarka dosyć mocno ogranicza korzystanie w Internetu zdaje egzamin tylko w przypadku młodszych dzieci

przegladarka-best-660

http://tech.wp.pl/kat,1009785,title,Specjalna-bezpieczna-przegladarka-internetowa-dla-dzieci-BeSt,wid,14980824,wiadomosc.html?ticaid=1feaf

Inne:
Beniamin
Visikid
Naomi
Ochraniacz
Opiekun Dziecka w Internecie
Opiekun Ucznia

     W wymienionych programach rodzic może sam ustalać jakie witryny będą blokowane. Nie ustawiając zbyt wysoko stopnia ograniczenia, zapewnimy dziecku względne bezpieczeństwo w sieci i jednocześnie nie utrudnimy mu w miarę swobodnego korzystania z niej.

     Powinniśmy pamiętać, że musimy chronić nie tylko własne dzieci. Ważne jest, aby reagować na wszystkie zauważone próby cyberprzestępstw. W Internecie funkcjonują strony, na których możemy zgłaszać wszelkie podejrzane sytuacje. Jednymi z najważniejszych są helpline oraz dyżurnet. Jeśli nie będziemy stali wobec takich sytuacji obojętnie możemy sprawić, że bezpieczniejsze będą nie tylko dzieci, ale także my sami.

helpline2

http://www.kujawsko-pomorska.policja.gov.pl/_portal/12132515894850c00512495/Bezpiecze%C5%84stwo_w_sieci.html

PREZENTACJA:

 

Troll, flamer, griefer, ranter

Posted: December 13, 2012 in Uncategorized


Anonimowość w Internecie sprawia, że użytkownicy czują się bezkarni, dlatego też naginają wszelkie zasady. Bez żadnych oporów obrażają innych, spamują czy dodają wulgarne komentarze. Do takich osób należą między innymi: troll, flamer, grifer i ranter.

TROLL

Termin trollowanie pochodzi od angielskiego trolling for fish czyli metody wędkarskiej polegającej na łowieniu ryb na haczyk i oznacza poruszanie przez użytkownika Internetu bardzo kontrowersyjnych tematów w celu wywołania kłótni. Osobę uprawiającą trolling określa się mianem trolla.
Trollowanie swoje początki wzięło od obrażania nowych użytkowników grup dyskusyjnych Usenet. Starsi, bardziej doświadczeni członkowie dokuczali takiej osobie, a następnie wysyłali jej wiadomość o treści: You have been trolled informującą o tym, że dała się podpuścić.
Trolling w polskim Internecie pojawił się w latach 90 za pośrednictwem IRC (Internet Relay Chat) usługi sieciowej umożliwiającej rozmowę na kanałach komunikacyjnych lub z pojedynczą osobą aktualnie podłączoną. Jednak była to jedynie namiastka. Prawdziwy rozwój nastąpił wraz z pojawieniem się forów internetowych. Polscy trolle działający intensywnie w latach 2002-2005 tworzyli nawet nieformalne grupy wsparcia, po czym przybierali charakterystyczny dla siebie styl i atakowali strony. Jedną z nich była grupa f23.
Obecnie na większości forów trolle są wyłączane ze społeczności forumowiczów na określony czas, bądź też na zawsze.
Troll – jak go rozpoznać?
Według brytyjskiego serwisu „Team Technology” trollowaniem trudnią się osoby odczuwające psychiczną potrzebę szkodzenia innym.
Troll w swoich postach najczęściej porusza problemy związane z religią, polityką seksem i etyką. Jego wpisy zazwyczaj przepełnione są agresją, a czasami nie zgadzają się z charakterystyką danej społeczności. Zdarza się też, że troll do zamieszczanych przez siebie wiadomości dołącza linki do stron z obrzydliwymi obrazkami. Na każde próby uspokojenia dyskusji użytkownik taki reaguje agresywnie, a satysfakcję przynosi mu rozbudzanie negatywnych emocji u innych użytkowników forum.

depositphotos_5139896-Green-troll

http://www.sodahead.com/living/so-obama-wants-the-uk-to-stay-in-the-eu-does-he-the-eu-is-the-cause-of-our-downfall-as-he-is-yours/

Internauci nieoficjalnie wyróżnili ok. 80 rodzajów trolli. Są to między innymi:
Bibliotekarz– osoba, która zapisuje każdą dyskusję na forum, a następnie zachomikowane posty konkretnego użytkownika może wykorzystać przeciwko niemu
Wściekła maszynistka– to użytkownik forum, który pogrąża swojego przeciwnika długimi wypowiedziami przepełnionymi błędami orograficznymi i stylistycznymi
Roztrzepaniec– w jego postach dominują błędy gramatyczne i literówki, a także niedbałość o formę wypowiedzi, przez co często jest niezrozumiały
Prowokator– jego wpisy mają agresywny charakter, publikuje on opinie przeciwne do charakteru społeczności, a czasem atakuje posty innych użytkowników. Skupia na sobie uwagę całego forum, a następnie ma na celu skompromitowanie wybranych forumowiczów
Beton naukowy– ma skrajne, często konserwatywne poglądy i przedstawia forumowiczom swój punkt widzenia. Ci którzy się z nim nie zgodzą nazywani są przez niego idiotami
Beton dla funu– jego prawdziwe poglądy nie zgadzają się z poglądami wirtualnymi
Riposter– to osoba, która komentuje każdy wątek pojawiający się na forum i nie odpuści póki nie wypowie ostatniego słowa czy też nie zdobędzie poparcia użytkowników
Zły klaun– jego wpisy są nie na temat, często zamieszcza mało śmieszne dowcipy, potrzebuje jedynie trochę uwagi
Obrażacz– zaczepia ludzi i odwołuje się do umieszczanych przez nich wpisów dotyczących ich kompleksów czy innych problemów

Typer

http://trole.joemonster.org/?troll=wsciekla-maszynistka

Jak chronić się przed trollem?
– „Nie karmić trolla”- czyli nie wchodzić z nim w żadne rozmowy i całkowicie go ignorować
– moderatorzy lub admin na forum mogą zablokować takiego użytkownika lub systematycznie kasować jego wpisy
– zainwestować w software lub aplikację, która chroni przed trollami
– być cierpliwym i poczekać, aż troll się znudzi i sam zmieni forum

2b847fd6b53145fbb5f65ac7c24bbd90

http://kwejk.pl/obrazek/188100

Rickrolling- jako zabawny trolling
Rickrolling jest to żart internetowy stosowany na forach. W czasie żywiołowej dyskusji użytkownik wkleja link do utworu Ricka Asleya ,,Never gonna give you up” z informacją, że znajduje się w nim ciekawy materiał filmowy lub argument, który skieruje dyskusję na inne tory. Osobie, która da się na to nabrać mówi się, że została zrickrollowana.

FLAMER

Flaming można określić jako wymianę wiadomości między użytkownikami Internetu o wyjątkowym natężeniu złośliwości i agresji. Osobę uprawiającą flaming nazywa się flamerem. Ujawnia się on głównie na różnego rodzaju forach internetowych, ale również poprzez wysyłanie e-maili, na serwerach gier takich jak Xbox Live, PlayStation Network, a także na stronach internetowych udostępniających filmiki wideo np. youtube.
Flaming może być również częścią krytyki literackiej. Był znany już w XIX w. kiedy to Ralf Waldo Emerson opisał Jane Austen jako kobietę bez talentu, inteligencji i wiedzy o świecie. Z kolei on, nazywany był przez Thomasa Carlyle „posiwiałym bezzębym pawianem”.
Określenie flaming pojawiło się też w „Słowniku Hakerów” z 1983r. Zostało ono zdefiniowane jako mówienie zaciekle i bezustannie na nieinteresujący daną osobę temat lub z wyraźnie niepoważnym i absurdalnym nastawieniem.

images

http://www.xbox360achievements.org/forum/showthread.php?t=48935

Typy flamingu:
Flame trolling– polega na umieszczaniu prowokacyjnych i obraźliwych wiadomości zwanych jako flamebait na forach lub w mailach. Może on wynikać z nieporozumień, frustracji czy też postrzegania niesprawiedliwości
Flame Wars– jest to sytuacja kiedy wielu użytkowników udziela prowokacyjnych odpowiedzi na oryginalny post. Flame Wars mogą przyćmić zwykłą dyskusję prowadzoną na forum.
Ortografia i gramatyka– ten rodzaj flamingu polega na kwestionowaniu przez flamera inteligencji jego przeciwnika poprzez podkreślanie jego błędów ortograficznych i gramatycznych.

Co charakteryzuje posty flamera?

  •  W komentarzach mogą pojawiać się pozorne pochlebstwa, udawana empatia i negatywne oceny
  •  Występowanie wulgaryzmów i obelg
  •  Często wyrażają irytację
  •  Wielkie litery będące odpowiednikiem krzyku i duża ilość wykrzykników oraz cudzysłowów, które mają zanegować wymienione w nich pojęcia
  •  Czasami zamiast obelg stosowanie formuły grzecznościowej tj. zwracanie się do przeciwnika na ,,pan” lub ,,pani”
  •  Posługiwanie się zwrotem ,,Kolego” o ironicznym wydźwięku
  •  Zamiana zwrotu ,,pozdrawiam” na zwrot ,,bez pozdrowień”
  •  Podawanie argumentu: ,,jesteś za młody żeby coś o tym wiedzieć”

Flamerzy zazwyczaj atakują pojedynczą osobę, a nie grupę, co może być związane z odczuwaną antypatią do konkretnego użytkownika. Ponadto zdają sobie sprawę, że z dużą grupą tak łatwo sobie nie poradzą.

Mimo wszystko możemy jednak wyróżnić kilka zalet flamingu. Są to:

  •  Poszerzenie wiedzy oponentów
  •  Rozwój umiejętności dyskutowania
  •  Ożywienie skostniałej atmosfery grupy

GRIEFER

Grief z ang oznacza żal, rozpacz, smutek, zmartwienie, kłopoty, problemy.
Za jednego z pierwszych griferów uważa się Mr. Bungle’a, który w 1991 roku w grze w LambdaMOO. Dopuszczał się wirtualnych aktów seksualnych. Uważa się, że zapoczątkował on cyber-gwałt.
Termin griefer został stworzony w 2000 roku przez użytkowników USENET’u dyskutujących na temat gry Ultima Online. W 2003 roku termin został dodany do słowniczka tejże gry. Według niego griefer to: ktoś, kto celowo irytuje innych graczy, szczególnie należących do tej samej grupy, drużyny. Zazwyczaj jest to ktoś, kto nie jest dobry w grze, ma słabe połączenie internetowe i chce dać upust swojej frustracji.
Griefer to gracz biorący udział w grze typu multiplayer. Jego celem jest irytowanie i nękanie współgraczy przy użyciu opcji jakie daje gra. Czerpie on z tego ogromną przyjemność. Zazwyczaj nie działają na niego kary stosowane w grze.
Niekiedy nagrywa reakcje swoich ofiar i chwali się nimi w sieci zamieszczając je na różnych portalach, np. youTube.

18cdb64c93e0d0533d9dcbc7ffe9b5f0

https://marketplace.secondlife.com/p/Griefer-Detector/178066

Rodzaje griefingu:
spamming / flooding – zasypywanie chatów licznymi, bardzo długimi wiadomościami, utrudniając komunikację innym użytkownikom. W przypadku audio chatów mogą także wysyłać irytujące, nie dające się znieść dźwięki lube po prostu krzyczeć do mikrofonu.
blocking – uniemożliwianie poruszania się konkretnemu użytkownikowi, poprzez zbytnie zbliżenie się
training – wywoływanie potworów po to by zabili graczy
camping – zabijanie raz za razem współgracza w czasie gdy odradza się ze zwłok lub z punktu odradzania. Możliwe w grach, gdzie współgracze mogą ze sobą walczyć
team killing – celowe zabicie członka własnej drużyny. Szczególnie powszechne w tzw. strzelankach gdzie możliwe jest otworzenie ognia ze strony osób walczących po tej samej stronie
kill stealing – zaatakowanie gracza z przeciwnej drużyny, który aktualnie jest zaangażowany w walkę. Pozwala na bezproblemowe zabicie go i zyskanie uznania za zlikwidowanie wroga. Kradnie sukces temu z kim walczyła ofiara.
destruction – zniszczenie obiektów czy wytworów innych graczy. Bardzo popularny rodzaj briefingu w Minecraft.

Inne taktyki używane przez griefer’ów:
– upodabnianie swojego nicku do nicku innego gracza luba nawet administratora
– kierowanie do graczy obelg lub też fałszywych oskarżeń
– dodawanie obraźliwych, wulgarnych lub odrażających zdjęć do profilu
– zasłanianie widoku graczowi własną postacią i uniemożliwianie mu dostrzeżenia przeciwnika

Istnieje organizacja, skupiająca osoby zajmujące się hobbystycznie griefingiem o nazwie MYGOT The Harrasment Authority. Posiada własną stronę internetową pod adresem http://www.myg0t.com.
Organizują konkursy, w których dowodem jest video uwieczniające przeprowadzoną akcję oraz reakcję ofiary.
Powstają liczne poradniki jak radzić sobie z dokuczliwymi grieferami w grach, m.in. poradnik na forum Second Life.
W przypadku ataku griefera gracze mogą składać skargi na forum danej gry i prosić administratorów o zbanowanie danej postaci.
Termin ten jest też używany jako określenie osoby, która za pomocą Internetu sprawiają innym internautom ból lub stwarzają niebezpieczeństwo traktując to jako kawał lub też celowo im szkodząc. Jako przykład ataku grieferów podaje się incydent z marca 2008 roku, kiedy to złośliwcy dodali migotającą aplikację, wywołując ty samym atak u chorych użytkowników forum.

2011-09-03-04-STOP-GRIEFING

http://astragali.efx3.com/2011/09/03/want-you-banned/

RANTER

Ranter – pochodzi z języka angielskiego. Powstało z połączenia dwóch słów: „racial” (rasowy) i „banter” (żarty, prześmiewczy).
To forumowicz, który tworzy wątki w celu wyjaśnienia jakich rzeczy lub zjawisk nienawidzi. Może też dodawać posty do podobnych wątków założonych przez inne osoby, aby poprzeć lub zanegować ich stanowisko. Zazwyczaj umieszczają posty w oddzielnych folderach co pozwala im na efektywniejsze dzielenie się nimi. Często utożsamiani z flamerami i trollami.
Mają tendencję do wytykania, że ludzie, którzy nie zgadzają się z ich poglądami są nieukami.
Nie wszyscy są źli. Od indywidualnej oceny każdego internauty zależy czy uzna danego rantera za natręta czy też nie.

hate

http://www.creativeclass.com/_v3/creative_class/2011/05/12/geography-of-hate/

PREZENTACJA:

 

HiJackThis

Posted: November 29, 2012 in Uncategorized

 

HijackThis to rozpowszechniany na bazie open source program umożliwiający usuwanie złośliwego oprogramowania. Został stworzony przez Merijna Bellekoma dla systemu operacyjnego Windows.

hjt

http://hijackthis.en.softonic.com/


To narzędzie możemy bezpłatnie pobrać z wielu stron oferujących darmowe oprogramowanie. Najlepiej jednak dokonać tego za pomocą oficjalnej strony znajdującej się pod adresem www.hijackthis.de występującej w 4 wersjach językowych: niemieckiej, angielskiej, francuskiej, włoskiej i czeskiej.

hijackthis.de_medium

http://who.pho.to/hijackthis.de

Klikając w link „Direct download” zostajemy przeniesieni do strony, z której pobieramy program. Po naciśnięciu „Download” otwieramy menedżer pobierania i rozpoczynamy proces zapisywania aplikacji na swoim dysku. W kolejnych pojawiających się oknach klikamy przyciski „next”. Musimy także zgodzić się na warunki licencji. Program po ściągnięciu na dysk jest już gotowy do użycia. Nie wymaga dalszej instalacji.
Po przeskanowaniu dysku generowany rejestr zdarzeń zwany „logiem”. Przeprowadzenie analizy daje możliwość usunięcia niebezpiecznych, zainfekowanych plików.

jak-wykonać-log-hijackthis

http://pcfaq.pl/programy/jak-wykonac-logi-programem-hijackthis-jak-interpretowac-logi-z-programu-hijackthis/

Obecnie na stronie głównej programu istnieje szansa skorzystania z narzędzia do analizy on-line. Wystarczy wygenerowany przez HijakcThis log wkleić w okienko do analizy.

wwwde3fs

http://tibia.pl/strona/tutorial-hijackthis

Wówczas w przystępnej graficznie formie pokazane są wyniki skanowania i zaznaczone pliki, które powinny zostać naprawione lub usunięte.

Występują 3 typy oznaczeń:
– czerwony krzyżyk – oznaczający pliki wymagające naprawy lub usunięcia
– żółty krzyżyk – oznaczający niepotrzebne pliki, które mogą, ale nie muszą być usunięte
– znak zapytania – oznaczający pliki niezidentyfikowane
W przypadku plików oznaczonych znakiem zapytania możemy sami pomóc w ich identyfikacji. Po kliknięciu w pytajnik pojawia się okno, w którym możemy zamieścić opis danego pliku.
Analizowane programy są pogrupowane w cztery kategorie oznaczone literami
– R – bazy danych, strony startowe i wyszukiwania
– F – strony, aplikacje ładujące się automatycznie
– N – strony startowe i wyszukiwania tylko dla Netscape i Mozilli
– O – inne
Część plików oznaczonych jako złośliwe omawiany program jest w stanie usunąć. Wystarczy za pomocą okienka zaznaczenia wybrać pliki, które podczas analizy on-line zostały wyświetlone jako „złośliwe” i wybrać opcję „fix checked”.  Należy bardzo uważać kasując zaznaczone czerwonym krzyżykiem aplikacje, ponieważ łatwo możemy uszkodzić system operacyjny naszego komputera.
Ponieważ dla amatora analiza jest trudnym zadaniem pomocą mogą też wykazać się użytkownicy forów internetowych. Wystarczy na jednym z nich zamieścić skopiowany log i poprosić o pomoc. Zazwyczaj prośba ta nie pozostaje bez odzewu.

ZALETY:
– bardzo mały rozmiar, nie spowalnia systemu operacyjnego
– łatwy w uruchomieniu, nie wymaga instalacji
– posiada opcję przywrócenia systemu przy użyciu kopii zapasowych

WADY:
– łatwo można usunąć wartościowe i niezbędne pliki
– brak wersji polskojęzycznej co może stanowić dla niektórych barierę

PREZENTACJA

TOR – niewidzialna sieć

Posted: November 22, 2012 in Uncategorized

 

TOR  (ang. The Onion Router) jest aplikacją umożliwiającą internautom prawie całkowicie anonimowe korzystanie z sieci. Program ten opublikowała amerykańska organizacja „Electronic Frontiers Foundation”, której naczelnym celem jest ochrona prywatności użytkowników Internetu. Pierwsze wydanie udostępniono w 2003 roku. Tor został stworzony głównie z myślą o mieszkańcach państw takich jak: Chiny, Białoruś, Rosja, a także wszystkich pozostałych, w których dostęp do rzetelnych informacji jest utrudniony.

tor_sticker

http://www.tecsauce.com/news-articles/tor-move-to-the-dark-net/

Jak działa TOR?
Tor wykorzystuje technologię trasowania cebulowego. W trakcie łączenia się z Internetem nasz adres IP przechodzi przez kilka serwerów rozmieszczonych na całym świecie. Każdy z nich posiada wiedzę jedynie o poprzednim i następnym komputerze. Ostatecznie administrator oraz my sami nie wiemy skąd przyszło połączenie tzn. nie wchodzimy na konkretną stronę bezpośrednio z naszego łącza internetowego.

t1

http://www.pcformat.pl/Nierozpoznane-slady,a,1914

Instalowanie Tora
Instalacja programu jest banalnie prosta. Wystarczy, że wejdziemy na oficjalną stronę aplikacji, która znajduje się pod adresem http://www.torproject.org. U góry po prawej stronie znajdziemy trzy fioletowe zakładki: Download, Volunteer i Donate. Po naciśnięciu pierwszej z nich wyskoczy ramka z pomarańczowym przyciskiem, na którym znajduje się napis: Download Tor Browser Bundle”. Należy ją wybrać i poczekać aż plik się ściągnie.

Tor- Download Page

https://www.eff.org/deeplinks/2012/11/tutorial-how-create-anonymous-email-accounts

Kolejnym krokiem jaki musimy wykonać, jest otworzenie aplikacji w celu dokończenia jej instalacji. Po dwukrotnym naciśnięciu ikony wyświetli nam się okienko, w którym należy wpisać nazwę ścieżki dostępu, gdzie chcemy aby Tor został zainstalowany. Po wybraniu katalogu, naciskamy „Extract”, po czym rozpocznie się proces instalacji programu. Po jego zakończeniu w wybranym wcześniej katalogu pojawi się folder :Tor Browser. Aby zacząć korzystać z sieci tor należy uruchomić plik „Start Tor Browser. Exe . Wtedy to wyświetli się ramka informująca o połączeniu z siecią tor i okno przeglądarki internetowej. Niektóre z nich wymagają własnoręcznej konfiguracji, np. korzystając z Mozilli Firefox jesteśmy zmuszeni do wyłączenia wtyczki  Java.  W każdej chwili możemy otworzyć  mapę sieci, zmienić ustawienia węzła, sprawdzić zużycie łącza, użyć nowej tożsamości czy wreszcie zatrzymać Tor. Wówczas zielona cebulka oznaczająca podłączenie TORa zamieni się w przekreśloną czarną cebulkę.

tor-5

http://tor.softonic.pl/

Po zainstalowaniu na swoim komputerze mamy dostęp do serwerów utworzony w ramach sieci TOR. Cechą charakterystyczną witryn wchodzących w jej skład jest nazwa domeny brzmiąca „.onion”  ze względu na fakt iż sieć wykorzystuje proces cebulowego trasowania.

Funkcjonowanie w sieci TOR daje użytkownikom niemal takie same możliwości jak użytkownicy sieci jawnej. Mają własne wyszukiwarki, poczty mailowe, serwisy społecznościowe, odrębną bankowość, sklepy i aukcje, a nawet własną fundację.

Przykłady:

– wyszukiwarki

                – wyszukiwarka jawnego Internetu: DuckDuckGo

                – wyszukiwarka ukrytych stron: DeepSearch

– katalogi stron

                – TOR Links

– poczta mailowa

                – TOR mail

             – Ukryta Wiki – serwis, którego współtworzeniem mogą zajmować się wszyscy użytkownicy sieci TOR.  Obejmuje        artykuły o przeróżnej treści – począwszy od tekstów instruktarzowych dla internautów rozpoczynających swoją działalność w sieci TOR, do publikacji zawierających wskazówki dla osób planujących podjąć różnego rodzaju nielegalne działania.

– bankowość

                – Anonymous Internet Banking

– serwisy społecznościowe

                – TorStatusNet – odpowiednik Twittera

                – Freedit – odpowiednik Wykop

                – Cryptocat – anonimowy czat

– sklepy

                – Silk Road

                – BlackMarket Reloaded

– fora

                – Polish Board & Market

                – Polish Hackers Zone

– biblioteki

                – The TOR Library

– hosting plików

– fundacja Panoptykon – została stworzona w 2009 roku przez czwórkę prawników. Jej celem jest ochrona praw człowieka w kontekście “społeczeństwa nadzorowanego”. Zajmuje się współczesnymi formami  nadzoru i kontroli nad społeczeństwem oraz zagrożeniami, które wiążą się z tą działalnością.

Niestety korzystając z sieci Tor musimy uzbroić się w cierpliwość, ponieważ jedną z jej wad jest duże spowolnienie Internetu. Strony WWW wczytują się bardzo długo i często występuje błąd logowania.

Pomimo, że pierwotną ideą stworzenia była pomoc mieszkańcom krajów totalitarnych, obecnie sieć ta stała się miejscem,  gdzie zamieszczane są informacje o sposobach dokonywania licznych przestępstw. Jest też platformą, za pomocą, której komunikują się osoby oraz grupy osób dopuszczające się nielegalnych i perwersyjnych działań, jak np. pornografia, kazirodztwo, molestowanie seksualne, stalking, kradzież środków finansowych, oszustwa internetowe i wiele innych. Aby się o tym przekonać, wystarczy przejrzeć jedno z licznych forów funkcjonujących w sieci TOR.

Działanie oprogramowania TOR łatwo można  sprawdzić, wykorzystując do tego jedną z licznych stron oferujących sprawdzenie własnego adresu IP lub sprawdzenie prędkości łącza internetowego, czy też posta na forum, które uwidacznia adresy IP.

PREZENTACJA

Katarzyna Kułak, Joanna Onak, Katarzyna Sołtys

 

Obecnie korzystanie w miejscu pracy z komputera, najczęściej podłączonego również do internetu, nie jest już luksusem, ale standardem. Jak się jednak okazuje pracownicy wykorzystują służbowy sprzęt nie tylko do realizacji obowiązków zawodowych, ale także w celach prywatnych. Może się zdarzyć, że pracownik skorzysta dla własnych potrzeb np. z drukarki, największym jednak problemem wydaje się współcześnie spędzanie czasu przeznaczonego na pracę na pozazawodowej aktywności w internecie, co bywa określane jako „nadużywanie internetu w pracy”, „cyberpróżniactwo” czy „cyberbumelanctwo”.

Co pracownicy robią (choć nie powinni) w godzinach pracy ?
Jak pokazuje Raport z badania przeprowadzonego w 2010 roku Internet w pracy – I Ogólnopolskie Badanie Pracowników osoby zatrudnione w firmach przyznają się do korzystania z internetu w godzinach pracy w celach prywatnych. Deklarują, że spędzają w ten sposób od pół (tak odpowiedziało 46% ankietowanych) do ponad dwóch godzin dziennie (10%). Również co dziesiąty badany odpowiedział, że nie korzysta z sieci w celach prywatnych wcale lub prawie wcale, zaś 3 % osób odmówiło odpowiedzi.
Wśród podejmowanych przez pracowników pozazawodowych aktywności dominuje używanie poczty elektronicznej, przeglądanie stron www oraz witryn gazet, jak również korzystanie z bankowości internetowej. Kolejne miejsca zajmują czynności pozwalające na komunikowanie się (poprzez serwisy społecznościowe oraz czaty i komunikatory).

http://www.egospodarka.pl/56805,Jak-wykorzystujemy-Internet-w-pracy,1,39,1.html

Można więc stwierdzić, że internauci korzystają z sieci w podobny sposób bez względu na miejsce łączenia się z nią, zarówno w domu, jak i w pracy.
Na uwagę zasługuje to, jak sami pracownicy oceniają swoje zachowanie. Według przeprowadzonych badań użytkownicy biznesowych serwisów społecznościowych dzielą się niemal po równo na tych, którzy uważają, iż aktywność niezwiązana bezpośrednio z wypełnianiem obowiązków służbowych w godzinach pracy nie stanowi problemu dla ich pracodawcy (39%) i tych, którzy spodziewaliby się z jej powodu nieprzyjemności (37%).

http://www.pracuj.pl/rynek-pracy-w-polsce-wirtualna-aktywnosc-w-godzinach-pracy.htm#top

Ocena korzystania z internetu w pracy dla celów pozazawodowych przekłada się na częstotliwość podejmowania takich praktyk: osoby wykazujące je rzadziej wskazują na niemoralność zjawiska oraz zauważają, że jest ono oszukiwaniem pracodawcy.

http://www.egospodarka.pl/56805,Jak-wykorzystujemy-Internet-w-pracy,1,39,1.html

Dlaczego pracodawcy kontrolują swoich pracowników?
Powodów, dla których pracodawcy decydują się na śledzenie i ograniczanie poczynań swoich pracowników jest kilka, można je jednak określić ogólnie jako dbałość o własne interesy. Przejawia się ona w trosce o bezpieczeństwo informacji, zapewnienie wysokiej efektywności i kultury pracy, a także ochronę infrastruktury informatycznej i zasobów firmy przed niepożądaną ingerencją, co ostatecznie ma doprowadzić do maksymalizacji przychodów.
Firma GFI Software, oferująca oprogramowania służące podniesieniu bezpieczeństwa sieci, wskazała na pięć głównych powodów, dla których pracodawcy kontrolują pracę w internecie. Znalazły się wśród nich:
1. Straty finansowe poprzez nadużycia, takie jak:
• przeglądanie stron zawierających niepożądane treści,
• ściąganie nielegalnych plików lub oprogramowania,
• robienie zakupów,
• granie on-line,
• aktywne uczestnictwo w społecznościach nie powiązanych w żaden sposób z wykonywaną pracą,
• przeglądanie serwisów do celów prywatnych.
Poświęcanie tym aktywnościom czasu przeznaczonego na pracę powoduje spadek jej efektywności, a w rezultacie straty finansowe dla pracodawcy.
2. Ryzyko informatyczne – pracownicy przeglądający serwisy internetowe wchodzą na wiele stron, których odwiedzenie nie jest konieczne do wykonania pracy i w ten sposób zwiększają ryzyko zainfekowania sieci złośliwym lub szpiegującym oprogramowaniem, które może omijać filtry i zabezpieczenia antywirusowe stosowane przez firmę.
3. Nadużywanie prywatnej poczty – spędzanie czasu na prywatnej korespondencji jest –z punktu widzenia dobra firmy – jego marnotrawieniem, a ponadto poczta elektroniczna nazywana bywa „tylnymi drzwiami”, przez które – podobnie jak i innymi kanałami – łatwo transferować dane i informacje, a także wprowadzić do sieci złośliwe oprogramowanie.
4. Nieświadome błędy lub lekceważenie zabezpieczeń – nieznajomość przez pracowników zasad bezpieczeństwa, które zmniejszają ryzyko strat zadanych przez szkodliwe oprogramowanie i ataki sieciowe może sprawić, że firma stanie się np. ofiarą phishingu (przejęcia tożsamości użytkownika) lub oprogramowania szpiegującego.
5. Prawna odpowiedzialność i materiały dowodowe – obecność nielegalnych treści na komputerach pracowników naraża pracodawcę na odpowiedzialność prawną i wynikające z przepisów prawa konsekwencje; ponadto raport z pracy i zachowań w internecie zgromadzony dzięki monitorowaniu może stać się dla pracodawcy materiałem dowodowym w sporach z pracownikami, którzy zostali dyscyplinarnie zwolnieni, a teraz dochodzą swoich praw w sądzie.

Co więc można, a czego nie można pracodawcy ?
Pracodawca musi pamiętać, że każdy z jego pracowników ma prawo do prywatności i ochrony danych osobowych, co zapewniają mu obowiązujące przepisy:
o art. 47 i 51 Konstytucji Rzeczypospolitej Polskiej,
o art. 27 ustawy o ochronie danych osobowych,
o art. 11 Kodeksu pracy,
o art. 23 i 24 Kodeksu cywilnego.
Pracodawca ma natomiast prawo do kontrolowania pracy wykonywanej przez pracownika, a więc również sposobu w jaki wykorzystuje udostępniony mu sprzęt komputerowy i sieć teleinformatyczną. Jest jednak zobowiązany poinformować pracownika o planowanej możliwości przeprowadzenia kontroli oraz jej zasadach, metodach i celu, któremu ma służyć. Najczęściej odpowiednie zapisy na ten temat znajdują się w regulaminie pracy, w samej umowie o pracę lub np. w stosownym aneksie.
Pracodawca może sprawdzać i rejestrować strony internetowe odwiedzane przez pracownika jak również przepływ służbowej korespondencji e-mailowej oraz zapisu kontaktów za pomocą komunikatorów internetowych, trudniejszy do rozstrzygnięcia jest jednak problem przeglądania zawartości poczty oraz treści rozmów. Jeśli pracownik prowadzi jakąkolwiek służbową wymianę e-maili z kontrahentami i został poinformowany, że służbowe skrzynki służą jedynie do korespondencji służbowej, pracodawca ma prawo wglądu w taką korespondencję. Właścicielem adresu e-mail, jako służbowego adresu danego pracownika, jest bowiem pracodawca.
Pracodawca nie ma natomiast prawa wglądu do korespondencji prywatnej. Jeśli jednak korespondencja prywatna pracownika jest zmieszana ze służbową, co może wynikać z konfiguracji konta pocztowego itp., pracodawca nie może – bez kontrowersji – kontrolować korespondencji służbowej pracownika. Może odnotować fakt korzystania z komputera w godzinach pracy do celów prywatnych, ale czytanie prywatnej korespondencji pracownika byłoby naruszeniem jego prywatności.

O czym musi pamiętać pracownik?
Pracownik nie powinien zapominać, że jest zobowiązany dbać o dobro zakładu pracy (w tym także jego wizerunek), chronić jego mienie oraz zachować w tajemnicy informacje, których ujawnienie mogłoby narazić pracodawcę na szkodę. Pracownik powinien mieć się na baczności nie tylko w godzinach pracy, bo choć pracodawca nie może – co do zasady – zwolnić go na podstawie informacji umieszczanych przez niego na portalach społecznościowych, to jednak może zasoby internetu przeglądać. Zbytnia „wylewność” pracownika, jak np. niepochlebne wyrażanie się o działalności prowadzonej przez pracodawcę, zamieszczanie zdjęcia z miejsca pracy podważających autorytet pracodawcy, może sprawić, że utraci on zaufanie szefa, a w konsekwencji także pracę. Jak stwierdził Sąd Najwyższy:
Obiektywna naganność zachowania pracownika jako podstawa utraty zaufania do niego ze strony pracodawcy musi być oceniana w kontekście wszelkich okoliczności faktycznych. Pracodawca może utracić niezbędne z punktu widzenia prawidłowego wykonywania umowy o pracę zaufanie do pracownika nie tylko wówczas, gdy zasadnie przypisuje mu winę w niedopełnieniu obowiązków, ale także wtedy, gdy nie dochodzi do zawinionego naruszenia obowiązków pracowniczych.
(Wyrok Sądu Najwyższego z 4 listopada 2008 r., I PK 81/08).

Czym dysponuje pracodawca?
Pracodawca chcący kontrolować aktywność komputerową swoich pracowników może wybrać spośród wielu wyspecjalizowanych aplikacji. Jednym z przykładów może być Oko Szefa, umożliwiające kontrolowanie pojedynczego użytkownika bądź też grupy osób. Program ten na bieżąco gromadzi informacje dotyczące aktywności pracownika, które następnie udostępnione są w postaci wykresów i zbiorczych statystyk. Oko Szefa pozwala również na wyświetlenie obecnie oglądanej witryny, zapoznanie się z historią przeglądania, a także zablokowanie witryn niepożądanych.

http://webhosting.pl/Kontrolowanie.aktywnosci.pracownikow.w.Sieci..test.oprogramowania

Wśród pakietów służących do kontroli aktywności wyróżnić można także aplikację NetVizor. Śledzenie odbywa się tutaj z poziomu przeglądarki internetowej. Program może zapisywać naciśnięte znaki klawiatury oraz wyświetlić listy ostatnio otwieranych dokumentów, a także kontrolować wysyłaną pocztę.

http://webhosting.pl/Kontrolowanie.aktywnosci.pracownikow.w.Sieci..test.oprogramowania

Co może zrobić pracownik?
Pracownik bezwzględnie powinien być poinformowany przez pracodawcę o możliwości monitorowania swojej aktywności podczas pracy, jeśli jednak nie jest pewny, czy w jego firmie stosowane są zabiegi polegające na blokowaniu pewnych zasobów i śledzeniu wykonywanych czynności sam może to sprawdzić. By sprawdzić blokowanie stron www wystarczy w przeglądarce wpisać znany adres – może się wówczas pojawić komunikat, że dana strona została zablokowana. Niekiedy podawane jest także dodatkowe uzasadnienie lub przeglądarka przekierowywana jest na stronę internetową firmy, w której pracownik jest zatrudniony. Natomiast aby przekonać się, czy działalność pracownika jest śledzona, wystarczy sprawdzić listę uruchomionych procesów w Menedżerze zadań lub przy pomocy Process Explorera. Może też przyglądnąć się, np. przy pomocy programu Open Ports Scanner, jakie są otwarte porty i połączenia sieciowe.

Pracodawca decydujący się na kontrolowanie pracy swoich pracowników powinien się zastanowić, czy korzyści, które spodziewa się odnieść, będą rzeczywiście przeważać nad możliwością naruszenia prawa pracownika do prywatności oraz utraty ich zaufania. Może się bowiem okazać, że zestresowany pracownik pracuje mniej efektywnie.

PREZENTACJA

Katarzyna Kułak, Joanna Onak, Katarzyna Sołtys

Aktywność w Internecie

Posted: November 15, 2012 in Uncategorized

 

Według badań przeprowadzonych przez ośrodek badawczy CBOS w 2011 roku liczba internautów zwiększyła się o 5% i jest to największa dynamika wzrostu zanotowana od 2009 roku.

http://www.networkmagazyn.pl/analiza-aktywnosci-internetowej-polakow

Polacy często robią zakupy on-line, sprawdzają bieżące informacje ze świata, czy też te dotyczące pogody, korzystają z usług bankowych a także, często wielokrotnie w ciągu dnia, z poczty elektronicznej i serwisów społecznościowych.
Chociaż mówi się, że model aktywności w Internecie opisuje reguła „1/10/89”, według której na 100 internautów 1 tworzy treść, 10 ją komentuje lub ulepsza, a pozostałych 89 tylko czyta i ogląda, to jednak każdy z użytkowników Internetu, każde jego kliknięcie, może być śledzone.
W Wielkiej Brytanii krytykowany jest rządowy plan wprowadzenia prawa dopuszczającego monitorowania przez policję i służby bezpieczeństwa prywatnych e-maili i aktywności w serwisach społecznościowych. Pozwoli to na zebranie informacji kto, kiedy, w jakim miejscu i z kim się porozumiewa, oszczędzając jednak – jak zapewnia rząd – samą treść rozmów. Ma to obronić kraj przed cyberterroryzmem, który według raportu „Strategic Defence Review” stanowi obecnie największe zagrożenie.
Także w Polsce zapowiada się gromadzenie danych na temat odwiedzania stron www przez użytkowników szybkiego Internetu. Zgodnie z przygotowywaną przez Ministerstwo Administracji i Cyfryzacji nowelizacją ustawy o prawie telekomunikacyjnym dostawca Internetu będzie musiał zagwarantować użytkownikowi wykupioną przez niego prędkość usługi. W wypadku reklamacji przechowywane przez 12 miesięcy informacje będą mogły posłużyć jako materiał dowodowy, pozwalający dokładnie wskazać, czy w danym dniu o określonej godzinie rzeczywiście nastąpił spadek transmisji i czym był spowodowany.
Sposoby śledzenia aktywności sieciowej:
Każde, nawet najprostsza aktywność w Internecie, może być śledzone za pomocą tzw. cookie. W przeglądarce każda z otwieranych stron internetowych może zostawić na naszym komputerze swego rodzaju „elektroniczny kwitek”, pozwalający stwierdzić, czy odwiedzaliśmy już wcześniej daną stronę, czy też jesteśmy na niej po raz pierwszy. Także indywidualny adres IP komputera jest zapisywany przez każdy serwer, z którego nawiązano połączenie i pozwala określić jakie strony są przeglądane, a także jaka jest przybliżona lokalizacja użytkownika.
Inną techniką umożliwiającą śledzenie naszej aktywności w Internecie są superciasteczka, zapisywane w ukrytych plikach. Umożliwiają one odtworzenie profilu użytkownika nawet po usunięciu przez niego wszystkich ciasteczek z komputera.

sackboy

http://pl.playstation.com/cookies/

Kolejnym narzędziem ,,szpiegowania” są obrazy Web Beacon czyli z reguły jednopikselowe przezroczyste gify, umieszczane na stronach internetowych, bądź w wiadomościach e-mailowych. Najczęściej wykorzystywane są do śledzenia kampanii newsletterowych. Dane za pomocą Web Beacon zbierane są następująco: po wpisaniu w przeglądarce przez użytkownika adresu strony do serwera, na którym znajduje się witryna zostaje skierowane zapytanie. Następnie serwer z powrotem wysyła treść strony, razem z zapytaniem o obrazek zlokalizowany na drugim serwerze. Witryna w trakcie ładowania przesyła zapytanie do drugiego serwera i załącza również wszelkie informacje o przeglądanej stronie. Wówczas to serwer wysyła obrazek razem z kodem, który może czytać ciasteczka i przez to gromadzić informacje o adresie IP itd.
Do monitorowania i ograniczania ruchu z sieci lokalnej na zewnątrz wykorzystuje się również firewall, obecny prawie na każdym komputerze. Zmieniając nieco opcje konfiguracyjne zapory jesteśmy w stanie zablokować programy i usługi uważane za niebezpieczne. Śledzenie aktywności umożliwia log czyli dziennik zdarzeń.

next-generation-firewall-palo-alto-82011

http://www.securedgenetworks.com/secure-edge-networks-blog/bid/79347/Top-10-Keys-of-Next-Generation-Firewall-for-a-Secure-Wireless-Network

Innym sposobem kontrolowania jest wykorzystywanie oprogramowania typu VNC (ang. Virtual Network Computing). Jest to system przekazywania obrazu z wirtualnego lub fizycznego środowiska graficznego. Zawarta w nim funkcja Read Only czyli tryb podglądu umożliwia monitorowanie działań w Internecie. Serwery VNC są instalowane na komputerach, które chcemy podglądać.

blogvncOSXvnc1265910499

http://www.xda-developers.com/android/new-vnc-server-shows-promise-for-rooted-android-devices/

Istnieją programy skutecznie uniemożliwiające wykrycie próby monitorowania aktywności sieciowej. Są nimi tzw. ,,rootkity”. Wykorzystując luki systemowe mogą pomóc w przejęciu pełnej kontroli nad komputerem. Aby zatrzeć ślady ingerencji w cudzy system wystarczy jedynie usunąć logi, Trojana oraz sam program.
Na rynku możemy znaleźć również wiele innych aplikacji umożliwiających kontrolowanie działań aktywności w szkołach, firmach czy w domu.
Jednym z takich narzędzi jest Wirtualny Nadzór. Jest to grupa scalonych w jednej konsoli administracyjnej urządzeń do monitorowania i ograniczania aktywności. Dzięki modułowi Podgląd i kontrola jesteśmy w stanie śledzić wiele ekranów jednocześnie, a nawet przejąć kontrolę nad danym komputerem: zablokować go, zresetować lub zamknąć.

zrzut8

http://webhosting.pl/Kontrolowanie.aktywnosci.pracownikow.w.Sieci

Inną z aplikacji jest Kontrola Internetu. Posługując się nią, administrator jest w stanie zablokować dostęp do konkretnych witryn czy aplikacji poprzez jedno kliknięcie.
Obecnie także wielu rodziców śledzi aktywność internetową swoich dzieci. Obserwują oni ich społecznościową aktywność, niektórzy włamują się na ich konta, a jeszcze inni wykorzystują specjalne programy.

Wśród takich aplikacji można wyróżnić np. SafetyWeb i SocialShield. Pozwalają one na kontrolowanie aktywności w serwisach społecznościowych i telefonach. Programy te wychwytują różne frazy tj. : ,,śmierć” ,,porno” itd. w wysłanych smsach i statusach, a także informacje o nowych zdjęciach.
Negatywne skutki śledzenia aktywności sieciowej:
-problemy natury etycznej – śledzenie aktywności internetowej pociąga za sobą pytanie jak dalece można ingerować i wnikać w prywatne życie drugiej osoby. Wręcz niemożliwe jest tu wyznaczenie wyrazistej granicy, za którą znajduje się już inwigilacja.
– nadużycia ze strony pracodawców – pracodawcy, na podstawie wniosków wysuniętych po analizie aktywności sieciowej swoich pracowników czy też kandydatów do pracy mogą podjąć decyzję o zwolnieniu, czy też zatrudnieniu bądź nie danej osoby. Ta kwestia również ociera się o powyższy problem etyczny. Nie ma wyznaczonych norm w jak dużym stopniu można wykorzystać zebrane informacje.
– możliwość wykorzystania informacji zdobytych ta drogą do przestępstw internetowych, takich jak, np. phishing. Dzięki zebranym danym można przygotować idealnie dopasowana wiadomość e-mailową i uśpić czujność odbiorcy.
– zalewanie Internautów specjalnie wypreparowanymi reklamami – wiedząc czego poszukujemy w sieci, jakie towary kupujemy reklamodawcy są w stanie stworzyć nasz „profil psychologiczny ” jako konsumenta i prezentować nam takie reklamy, które idealnie będą do niego pasowały. Jest to swoista manipulacja, aby zachęcić nas do kupna kolejnych, podobnych produktów.

mbl-security-secret-agencja-detektywistyczna-sledzenie-osob-pultusk

http://www.firmy.net/WKT7W,sledzenie-osob.html

Korzyści ze śledzenia aktywności w Internecie:
– możliwość nadzorowania przez rodziców internetowej aktywności ich dzieci – dzięki kontroli dziecka rodzic jest w stanie dowiedzieć się o problemach dziecka, o których samo często nie mówi. Ponadto stwarza szansę na ograniczenie korzystania z niepożądanych witryn związanych m.in. z przemocą czy pornografią. Pozawala to na zwiększenie jego bezpieczeństwa w wirtualnym i realnym świecie.
– możliwość nadzorowania pracowników – często pracownicy wykorzystują połączenie z siecią w pracy o przeglądania różnorakich witryn nie związanych z pełnionymi przez nich obowiązkami, przeglądania prywatnej poczty, gier on-line. Dzięki kontroli aktywności sieciowej pracowników pracodawca może zapobiec spadkowi ich aktywności, a przez to uniknąć strat finansowych.
– możliwość dostosowania przez firmy swojej oferty do aktualnego zapotrzebowania – możliwości jakie daje śledzenie użytkowników Internetu pozwalają na wysondowanie czego aktualnie najczęściej poszukują, jakie towary i usługi mają największy popyt. Dzięki temu osoby prowadzące biznes są w stanie modyfikować swoją ofertę w taki sposób, aby była ona jak najatrakcyjniejsza dla konsumentów.
– możliwość bardziej sukcesywnego łapania przestępców

sledzenie-uzytkownikow-600x350

http://hoga.pl/tagi/sledzenie/

Jak się chronić przed szpiegowaniem?
• Usuwać historię odwiedzanych stron, która jest zapisywana w każdej przeglądarce
• Używać zapory ogniowej
• Nie zostawiać komputera bez opieki.
•Nie wypełniać formularzy w Internecie niewiadomego pochodzenia
•,,Do Not Track”- dla użytkowników najpopularniejszych przeglądarek: Chrome, Firefox, Internet Explorer, Safari
• Korzystać z programów zwiększających bezpieczeństwo i anonimowość w Internecie, a także maskujących prawdziwe IP komputera np. Tor, Net Guard, Free Hide IP, Magic Boss Key itd.

PREZENTACJA

Katarzyna Kułak, Joanna Onak, Katarzyna Sołtys