CYBERREPETYTORIUM
Poniżej prezentujemy informacje "w pigułce" na temat ważnych pojęć i zjawisk.
A
Adware
Irytujące reklamy w formie bannerów, wyskakujących okien czy paska narzędzi w przeglądarce, a czasem przekierowujące na niechciane strony – znasz to? Jest to adware, który należy do najczęściej wykrywanych zagrożeń przez programy antywirusowe.
Dlatego sprawdzaj, co instalujesz, nie klikaj w podejrzane linki ani wyskakujące reklamy, korzystaj z dodatków do blokowania reklam, regularnie aktualizuj system oraz aplikacje, stosuj dobry program antywirusowy.
B
Bańka filtrująca
Znasz termin „bańka informacyjna”? Określenie to używamy w odniesieniu do sposobu, w jaki algorytmy i filtry internetowe personalizują wyniki wyszukiwania lub treści, które użytkownik widzi w swoich mediach społecznościowych.
Pamiętaj, że ta personalizacja może prowadzić do "bańki" - sytuacji, w której otrzymasz tylko informacje i treści potwierdzające Twoje przekonania i zainteresowania, a co za tym idzie, możesz mieć ograniczony dostęp do innych punktów widzenia i informacji.
Botnet
C
Chatbot
Obecnie często obsługa klienta bazuje na czatach. Dzięki nim możemy w prosty sposób śledzić przesyłkę, sprawdzić stan konta, uzyskać informację, zarezerwować bilet, a także rozwiązać problem, który mamy z produktem czy usługą. Korzystacie z czatbotów czy wolicie kontakt z prawdziwym konsultantem?
Child grooming
Tworzenie i budowanie bliskich, bezpiecznych relacji przyczynia się do zwiększenia różnych wskaźników dobrostanu, w tym szczęścia, zdrowia, a nawet długowieczności. W rozwoju człowieka kluczowe jest doświadczanie bezpiecznych relacji i takiego stylu przywiązania. W kontrze do tego są działania dorosłego w relacji z dzieckiem określone jako "child grooming.
Clickbait
Gdy przeglądamy różne informacje w internecie, bardzo często trafiamy na przykuwające uwagę nagłówki. Pamiętasz sytuację, gdy zachęcony tytułem kliknąłeś w link i trafiłeś na treść, która Cię rozczarowała? Albo znalazłeś się na stronie, na którą nie wszedłbyś sam i nie poświęciłbyś jej żadnej uwagi? Tak właśnie działają tzw. clickbaity. Niektóre mogą wpływać na rozprzestrzenianie się dezinformacji
Cyberprzemoc
- Cyberprzemoc - czym jest i jak rozmawiać o niej z dzieckiem - artykuł Julii Piechny
- Poradnik dla rodziców - Cyberprzemoc. Włącz blokadę na nękanie.
Cyberstalking
Cyfrowy imigrant
Cyfrowy Tubylec
D
Deepfake
Obecnie techniki tworzenia i rozpowszechniania nieprawdziwych treści są bardzo zaawansowane. Jedną z metod działań dezinformacyjnych są deepfake’i. Zmanipulowane treści mogą przyczynić się do powstawania konfliktów, dyskredytować wizerunek osób publicznych, generować podejrzenia i wpływać na brak zaufania, a przez to wpływać na opinie i zachowania społeczne.
Doomsurfing
Doomsurfing i doomscroling, to terminy, które przybrały na sile podczas pandemii koronawirusa i po napaści wojsk rosyjskich na Ukrainę. Wiele badań dot. zdrowia psychicznego w kontekście pandemii, uwidoczniło, że doomsurfing wpływa na obniżenie samopoczucia, potęguje lęk i niepokój. Może również powodować rozdrażnienie, osłabienie koncentracji czy problemy ze snem.
Chcesz wiedzieć jak sobie radzić z natłokiem negatywnych informacji? Sprawdź:
https://cyberprofilaktyka.pl/blog/1/doomscrolling-10-rad-jak-radzic-sobie-z-natlokiem-negatywnych-informacji_i31.html
Doxing
Doxing związany jest z naruszeniem prywatności danej osoby, a w konsekwencji jej publicznym upokorzeniem, uprzykrzeniem życia, a w skrajnych przypadkach nawet zrujnowaniem kariery. Na czym dokładnie polega, jak się przed nim uchronić i co warto wiedzieć o doxingu?
Zajrzyj na nasz blog i dowiedz się więcej
https://cyberprofilaktyka.pl/blog/2/czym-jest-doxing-jak-mozesz-sie-przed-nim-uchronic_i25.html
F
FOMO
Chcesz wiedzieć więcej? Zobacz najnowszy raport „FOMO 2022. Polacy a lęk przed odłączeniem:
https://www.nask.pl/pl/aktualnosci/5138,FOMO-2022-Polacy-a-lek-przed-odlaczeniem-raport-z-IV-edycji-badan.html
I
Internet
IoT (Internet of Things)
Korzystasz z tradycyjnego zegarka czy zastąpił go smartband lub smartwatch? Są to idealne przykłady urządzeń korzystających z IoT. W życiu prywatnym czy w domach urządzenia IoT zwiększają naszą wygodę i bezpieczeństwo. Za pomocą aplikacji w smartfonie możemy np. sprawdzić obraz z kamer domowego monitoringu, regulować temperaturę, a także wyłączyć światło czy piekarnik, jeżeli zapomnieliśmy to zrobić przed wyjściem z domu.
J
JOMO
Potrafisz świadomie zrezygnować z bycia na bieżąco ze wszystkimi postami i relacjami, które pojawiają się w mediach społecznościowych? Czy możesz bez problemu wylogować się z internetu na parę godzin i czerpać radość z innych aktywności? Jeżeli nie, to spróbuj. Internet nie zniknie, gdy Ciebie w nim nie będzie.
M
Malware
Malware to szkodliwe (złośliwe) oprogramowanie. Może wywołać wiele negatywnych skutków tj. zainfekowanie komputera i uszkodzenie systemu operacyjnego lub plików, ujawnienie poufnych informacji, np. haseł i danych osobowych, wysyłanie spamu i innych szkodliwych treści. Oprogramowanie to może zainfekować komputery, urządzenia mobilne (smartfony, tablety), routery i inne urządzenia sieciowe czy urządzenia IoT (np. inteligentne termostaty).
Pamiętaj o regularnym aktualizowaniu oprogramowania i programów antywirusowych, unikaj pobierania oprogramowania czy aplikacji z nieznanych źródeł, a także zachowaj ostrożność i nie klikaj w podejrzane linki lub załączniki przesłane za pomocą e-maili lub SMS-ów.
Mowa nienawiści
Sposób w jaki posługujemy się mową ma znaczenie. Nasza mowa użyta właściwie, może innych: ubogacać, inspirować, wspierać czy uczyć. Użyta niewłaściwie, bywa pociskiem zadającym rany, jak np. mowa nienawiści.
N
Nomofobia
P
PEGI
Gry cyfrowe to świetna rozrywka. Pomagają zdobywać praktyczne umiejętności, rozwijać pasje czy wzmacniać kompetencje społeczne. Ale gry zawierające treści nieodpowiednie dla młodego gracza, mogą mieć negatywny wpływ na jego rozwój psychiczny. Zwracajmy uwagę na oznaczenia PEGI i nie kupujmy naszemu dziecku gry przeznaczonej dla osób w wieku 18+, tylko dlatego, że grają w nią jego rówieśnicy.
Phishing
- Phishing - czym jest i jak nie dać się złowić oszustom - artykuł Andrzeja Rylskiego
- Ataki phisingowe - Biuletyn OUCH!, lipiec 2022
Phubbing
Phubbing to połączenie słów "phone" i "snubbing", oznacza ignorowanie osoby, z którą się rozmawia, przez korzystanie z telefonu komórkowego. Takie zachowanie jest coraz częściej krytykowane, ponieważ negatywnie wpływa na relacje międzyludzkie. Natomiast zdaniem brytyjskich badaczy phubbing obniża nastrój i zagraża czterem fundamentalnym potrzebom: przynależności, kontroli, poczucia własnej wartości i sensu istnienia.
R
Ransomware
- Ransomware - Biuletyn OUCH! Lipiec, 2020
S
SCAM
To oszustwo z wykorzystaniem nowych technologii, którego celem jest wyłudzenie danych osobowych (np. numeru karty kredytowej, haseł do konta bankowego) lub pieniędzy. Oszuści często bazują na technikach psychologicznych, tj.: manipulacja, groźby, strach i presja czasu, aby zmusić ofiary do podejmowania pochopnych, nieprzemyślanych decyzji. Wykorzystują media społecznościowe, komunikatory, serwisy sprzedażowe, pocztę elektroniczną czy wiadomości SMS.
Dlatego zachowaj czujność i nie ufaj nieznanym osobom, które drogą elektroniczną oferują nieoczekiwane korzyści lub proponują nieznane usługi lub produkty. Zawsze sprawdzaj informacje i jej źródło. Upewnij się, że kontaktujesz się z prawdziwą firmą lub organizacją. Nie pobieraj ani nie instaluj na swoim urządzeniu oprogramowania z nieznanych źródeł. Korzystaj z narzędzi i aplikacji antyscamowych, które pomogą wykryć próby oszustwa.
Sharenting
- Sharenting i wizerunek dziecka w sieci. Poradnik dla rodziców autorstwa Anny Borkowskiej i Marty Witkowskiej z NASK.
Ś
Ślad cyfrowy
Każde nasze działanie w sieci pozostawia tzw. cyfrowy ślad. Tworzą go przeglądane przez nas strony, korzystanie z wyszukiwarki, dodawanie zdjęć czy komentarzy. W przypadku, gdy rejestrujemy się na nowej platformie czy w aplikacji, powinniśmy zapoznać się z polityką prywatności. Programy często proszą o zgodę na udostępnianie danych, których nie potrzebują do działania, np. dostęp do treści SMS-ów czy do naszego kalendarza.
Nie unikniemy zostawiania cyfrowych śladów, ale zadbajmy o ich ograniczanie. Cyberprzestępcy zdobywają informacje o użytkownikach, przeszukując platformy i serwisy społecznościowe.
T
Treści nielegalne
Treści szkodliwe
- Szkodliwe treści w internecie. Nie hejtuję, reaguję! Poradnik dla rodziców autorstwa Julii Piechny z NASK.
Trollowanie
Trollowanie to celowe działanie, które ma na celu wywołanie negatywnych emocji lub konfliktu w Internecie. Trolling może polegać na publikowaniu fałszywych lub obraźliwych informacji, atakowaniu innych użytkowników, czy też działaniach mających na celu zakłócenie normalnego przebiegu dyskusji. Trolling jest uważany za nieodpowiednie zachowanie w Internecie i jest zabroniony w regulaminach wielu serwisów internetowych.
U
Uwierzytelnianie dwuskładnikowe
Uwierzytelnianie dwuskładnikowe (2FA) może pomóc ochronić Twoje konta internetowe, nawet w sytuacji, gdy Twoje hasło zostanie skradzione. Przestępca nie będzie miał dostępu do drugiego składnika weryfikującego, by uzyskać dostęp do konta. W przypadku bankowości internetowej stosowanie 2FA wymagane jest prawem.
Aby zapewnić dodatkową ochronę swoim kontom internetowym, tj.: poczta e-mail czy media społecznościowe, uwierzytelnianie dwuskładnikowe musisz włączyć samodzielnie. Opcja włączenia 2FA zwykle znajduje się w ustawieniach zabezpieczeń konta.
V
Vishing
Vishing, czyli voice phishing, to kolejny rodzaj ataku socjotechnicznego. Przestępcy dzwoniąc do Ciebie, podszywają się pod inną osobę lub instytucję godną zaufania (np. przedstawicieli banków), aby wyłudzić poufne informacje/ dane na Twój temat.
Pamiętaj! Nigdy nie podawaj osobie, która dzwoni swojego loginu i hasła do bankowości oraz numerów kart, bo to są dane, które powinny być znane tylko Tobie. Porozmawiaj o tym ze swoimi bliskimi, a także z Twoim nastolatkiem, zwłaszcza, gdy korzysta już z bankowości elektronicznej.