

Zagrożenia wynikające z rozwoju technologii
Presentation
•
Education
•
9th Grade
•
Medium
Ewelina F
Used 2+ times
FREE Resource
18 Slides • 22 Questions
1
Zagrożenia wynikające z rozwoju technologii
Autor: Ewelina Francki-Broda
2
Cyberprzestępczość – zagrożenia w sieci
Czym jest cyberprzestępczość
Cyberprzestępczość to wszelkie działania przestępcze prowadzone z wykorzystaniem technologii komputerowych i internetu.
3
Cyberbezpieczeństwo
Przykładowe zagrożenia
Phishing: Podszywanie się pod zaufane instytucje w celu wyłudzenia danych (np. hasła, dane bankowe).
Malware: Złośliwe oprogramowanie infekujące urządzenia (np. wirusy, trojany).
Ransomware: Oprogramowanie blokujące dostęp do danych i żądające okupu.
4
Cyberbezpieczeństwo
Jak się chronić przed cyberatakami
Nie otwierać podejrzanych linków i załączników.
Stosować programy antywirusowe.
Dbać o silne, unikalne hasła.
Używaj programów antywirusowych.
Weryfikuj nadawcę e-maila.
5
Multiple Choice
Co to jest cyberbezpieczeństwo?
Odporność systemów informatycznych na działania naruszające dane
Ograniczanie wolności obywatelskich
Zdecentralizowana grupa hakerów aktywistów
Programista potrafiący korzystać z nieudokumentowanych cech programów
6
Multiple Choice
Co to jest phishing?
Atak na serwery bankowe
Próba wyłudzenia poufnych informacji poprzez podszywanie się pod zaufane instytucje
Atak DDoS na strony internetowe
Atak na serwery rządowe
7
Multiple Choice
Co to jest malware?
Oprogramowanie złośliwe
Program antywirusowy
System operacyjny
Przeglądarka internetowa
8
Multiple Choice
Co to jest keylogger?
Program antywirusowy
Program szpiegujący rejestrujący klawisze naciskane na klawiaturze
System operacyjny
Przeglądarka internetowa
9
Multiple Choice
Co to jest trojan?
Program antywirusowy
Program szpiegujący podszywający się pod legalne oprogramowanie
System operacyjny
Przeglądarka internetowa
10
Multiple Choice
Cyberprzemoc to:
niszczenie komputera
granie w brutalną grę na komputerze
grożenie przez Internet
kradzież laptopa
11
Multiple Select
Kim jest haker obecnie?
Osoba włamująca się do systemu komputerowego
Osoba korzystająca z nieudokumentowanych cech programów
Osoba korzystająca z nieznanych cech programu
Programista potrafiący korzystać z nieznanych cech programów
12
Multiple Choice
Jakie są typowe objawy zainfekowania komputera przez malware?
Spowolnienie działania systemu
Wzrost wydajności komputera
Brak zmian w działaniu systemu
Automatyczne zwiększenie ilości dostępnej pamięci RAM
13
Uzależnienie od technologii – jak wpływa na nasze życie?
Uzależnienie od technologi- objawy:
Spędzanie wielu godzin dziennie przed ekranem, kosztem innych aktywności.
Problemy z koncentracją i snem.
Trudności w relacjach międzyludzkich z powodu nadmiernego korzystania z technologii.
14
Uzależnienie od technologii – jak wpływa na nasze życie?
Uzależnienie od technologi- skutki:
Zdrowotne: ból głowy, problemy z kręgosłupem, pogorszenie wzroku.
Psychologiczne: stres, lęk, poczucie izolacji.
15
Uzależnienie od technologii – jak wpływa na nasze życie?
Uzależnienie od technologi- jak sobie radzić?
Wprowadzenie cyfrowych detoksów.
Planowanie czasu spędzanego w sieci.
Angażowanie się w aktywności offline
(sport, spotkania z przyjaciółmi).Korzystaj z aplikacji do monitorowania czasu spędzanego w sieci.
16
Utrata prywatności – jakie dane o nas zbiera technologia?
Mechanizmy gromadzenia danych:
Aplikacje i serwisy internetowe śledzą nasze aktywności (cookies, logi).
Urządzenia IoT (Internet Rzeczy) monitorują dane osobowe.
Dane osobowe są gromadzone przez aplikacje, firmy i serwisy internetowe.
Możliwość śledzenia lokalizacji i aktywności w internecie.
17
Utrata prywatności – jakie dane o nas zbiera technologia?
Co dzieje się z naszymi danymi?
Dane są sprzedawane reklamodawcom.
Mogą być wykorzystywane do manipulacji (np. przez algorytmy social media).
18
Utrata prywatności – jakie dane o nas zbiera technologia?
Jak się chronić?
Korzystanie z ustawień prywatności na portalach społecznościowych.
Instalowanie blokad śledzenia (np. w przeglądarkach).
Unikanie publicznych sieci Wi-Fi bez VPN.
Korzystaj z trybu incognito.
Wyłącz lokalizację w urządzeniach.
Czytaj polityki prywatności aplikacji.
19
Utrata prywatności – jakie dane o nas zbiera technologia?
Przykłady utraty prywatności:
Facebook-Cambridge Analytica: dane milionów użytkowników wykorzystane do celów politycznych.
Wyciek danych milionów użytkowników (np. Facebook, Equifax).
20
Utrata prywatności – przykłady wycieku danych
Udostępnienie przez informatyka Urzędu Skarbowego Warszawa-Śródmieście danych osobowych ok. 400 podatników. Urząd Skarbowy, chcąc przypomnieć podatnikom o możliwości składania zeznań podatkowych za pośrednictwem internetu, przesłał im taką informację drogą mailową, ujawniające tym samym dane osobowe wszystkich adresatów wiadomości. Poza ujawnieniem danych osobowych, złamano jednocześnie tajemnicę skarbową określoną w ordynacji podatkowej. Urząd stwierdził jedynie, że ich pracownik zrobił to przez nieuwagę i w związku z tym nie można wyciągnąć wobec niego konsekwencji, a jedynie przestrzec i pouczyć.
https://odo24.pl/blog-post.top-10-incydenty-odo-w-polsce
21
Multiple Choice
Jakie są środki ostrożności przy korzystaniu z publicznych sieci Wi-Fi?
Korzystanie z bankowości online
Unikanie korzystania z VPN
Nieprzesyłanie poufnych danych
Udostępnianie hasła do sieci bez zabezpieczeń
22
Multiple Select
Co przechowują przeglądarki internetowe?
Pliki tymczasowe.
Historię przeglądania.
Pliki cookie.
Hasła i dane logowania.
Dane potrzebne do autouzupełniania formularzy. np. adres, numer telefonu/karty.
23
Multiple Select
Co to jest spam:
Internetoholik
Test sprawdzający stopień uzależnienia od internetu
Test Dr K. Young
Wiadomości, które otrzymujemy bez naszej wcześniejszej zgody, często niechciane i niezamówione oferty.
24
Multiple Select
Które informacje o sobie możesz bezpiecznie przekazywać w internecie:
Imię i nazwisko
Numer telefonu kolegi/koleżanki
Nick, internetowy pseudonim
Adres zamieszkania
25
Multiple Select
Czy za umieszczanie zdjęć innych ludzi bez ich zgody w sieci grozi odpowiedzialność prawna?
Tak
Nie
26
Multiple Select
Oceń prawdziwość stwierdzenia:
Aby zapewnić sobie bezpieczeństwo w sieci - bądź ostrożny przy wysyłaniu i zamieszczaniu w sieci swoich zdjęć – nigdy nie wiesz, co dalej się z nimi stanie.
tak
nie
27
Multiple Select
Oceń prawdziwość stwierdzenia:
Po skończonej pracy nie musisz wylogowywać się z poczty e-mail lub portalu społecznościowego, gdyż po 2 sekundach system wyloguje Cię automatycznie.
Prawda
Fałsz
28
Dezinformacja – fałszywe informacje w cyfrowym świecie
Czym jest dezinformacja?
Rozpowszechnianie nieprawdziwych informacji w celu wywołania określonych reakcji społecznych lub politycznych.
Najczęściej spotykana w mediach społecznościowych.
29
Dezinformacja – fałszywe informacje w cyfrowym świecie
Przykłady:
Fałszywe wiadomości o pandemii (np. mity o szczepionkach).
Viralowe treści w mediach społecznościowych.
Fałszywe zdjęcia i filmy (np. deepfake).
30
Dezinformacja – fałszywe informacje w cyfrowym świecie
Jak działa dezinformacja?
Emocjonalne nagłówki i obrazy przyciągają uwagę.
Algorytmy promują treści, które są kontrowersyjne.
31
Dezinformacja – fałszywe informacje w cyfrowym świecie
Przykład clickbaitu
32
Dezinformacja – fałszywe informacje w cyfrowym świecie
Skutki:
Wprowadzenie w błąd opinii publicznej.
Wzrost nieufności wobec mediów i instytucji.
33
Dezinformacja – fałszywe informacje w cyfrowym świecie
Jak rozpoznawać fake news?
Sprawdzać źródła informacji.
Korzystać z fakt-checkingowych portali (np. Demagog, Snopes).
Weryfikować, czy inne media potwierdzają dane informacje.
Sprawdzaj daty i autorów publikacji.
34
Multiple Choice
Czym jest Fakenews
nieprawdziwa wiadomość puszczana w mediach
prawdziwa wiadomość puszczana w mediach
Informacją w mediach
Oczernieniem kogoś w mediach poprzez film lub post
35
Multiple Choice
Co nie jest techniką manipulacji
Uczucia
Emocje
Prośba
Fakenewsy
36
Multiple Choice
Co może byc przykładem Fake Newsu
Przemowa Prezydenta
Opinia na blogu
Artykuł poparty przez naukowców
Ogłoszenie w Gazecie
37
Multiple Choice
Znajdź zasade korzystania z sieci
Zapytanie kolegi o zdanie
Sprawdzanie memów na ten temat
Zapytaj nauczycieli
Sprawdzenie wiarygodnosci Autora
38
Multiple Choice
Znajdź zasade korzystania z sieci
Zapytać rodziców co o tym myślą
Sprawdzić to na jakiejś stronie internetowej
Sprawdzić źródło czy jest wiarygodne
Pomyśleć czy to ma racje bytu
39
Multiple Choice
Znajdź zasade korzystania z sieci
Przeanalizować inne źródła
zapytać woźnej w szkole
Po co szukać ten tekst musi byc prawdziwy
Przemyśleć newsa na łonie natury
40
Multiple Choice
Czym różni się fakt od opinii?
Fakt to czyjeś zdanie na dany temat, a opinia to rzeczywiste wydarzenie
Fakt to rzeczywiste wydarzenia, a opinia to czyjeś zdanie na dany temat
Zagrożenia wynikające z rozwoju technologii
Autor: Ewelina Francki-Broda
Show answer
Auto Play
Slide 1 / 40
SLIDE
Similar Resources on Wayground
36 questions
GRAMMAR - Can('t)/Must (not)
Presentation
•
9th Grade
34 questions
Abc's
Presentation
•
KG
30 questions
Figurative Language and Literary Devices
Presentation
•
9th Grade
37 questions
3.7 Lesson on Functions and Dependent/Independent Variables
Presentation
•
9th Grade
36 questions
LINEAR INEQUALITIES IN TWO VARIABLES
Presentation
•
8th Grade
34 questions
Solving Multi-Step Equations 8th Grade
Presentation
•
8th Grade
36 questions
Ameryka - środowisko przyrodnicze
Presentation
•
8th Grade
35 questions
LEKCJA Polska Dzielnicowa
Presentation
•
KG
Popular Resources on Wayground
10 questions
Factors 4th grade
Quiz
•
4th Grade
10 questions
Cinco de Mayo Trivia Questions
Interactive video
•
3rd - 5th Grade
13 questions
Cinco de mayo
Interactive video
•
6th - 8th Grade
20 questions
Math Review
Quiz
•
3rd Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
20 questions
Context Clues
Quiz
•
6th Grade
20 questions
Inferences
Quiz
•
4th Grade
19 questions
Classifying Quadrilaterals
Quiz
•
3rd Grade