Page 27 - Enchiridion 4.0 program_PL
P. 27
Partnerstwa strategiczne na rzecz edukacji szkolnej 2019-1-PL01-KA201-065137
Projekt: Teacher4.0 - comprehensive method of implementation of Industry 4.0
concept into didactic practice in primary and secondary schools
skrupulatni we wszystkim, co ujawniają w mediach społecznościowych i zachęcali ich do
zastanowienia się, jak inni mogą postrzegać ich posty.
Część III: Ochrona przed złośliwym oprogramowaniem
Złośliwe oprogramowanie to każde złośliwe oprogramowanie, które zostało napisane i
rozpowszechniane z zamiarem wyrządzenia szkód cyfrowych. Może to oznaczać wszystko, od
kradzieży danych, spowolnienia jego podstawowych funkcji po uszkodzenie urządzeń. Każde
urządzenie, w tym komputery, tablety, telefony, systemy komputerowe, sieci i inne, może być
zagrożone. Złośliwe oprogramowanie może uszkodzić działanie tych urządzeń lub przejąć nad nimi
kontrolę, dając hakerowi pełną kontrolę. Istnieje wiele rodzajów złośliwego oprogramowania, a ich
lista rośnie każdego dnia. Wysiłki hakerów stają się coraz bardziej wyrafinowane, dlatego ważne jest,
aby wiedzieć, jak chronić przed nimi swoje urządzenia cyfrowe.
Większość infekcji złośliwym oprogramowaniem występuje, gdy użytkownik wykonuje czynność,
która powoduje pobranie złośliwego oprogramowania. To działanie może polegać na kliknięciu łącza
w wiadomości e-mail lub odwiedzeniu złośliwej witryny internetowej. Ponadto ładując
oprogramowanie układowe pamięci USB, dysku flash lub zewnętrznych dysków twardych na
wewnętrzny sprzęt urządzenia. W innych przypadkach hakerzy rozpowszechniają złośliwe
oprogramowanie za pośrednictwem usług udostępniania plików w trybie peer-to-peer i pakietów
bezpłatnego oprogramowania do pobrania, takich jak wygaszacze ekranu, paski narzędzi lub torrenty
z niewiarygodnego źródła. Kliknięcie wyskakujących okienek lub pobranie pirackiego
oprogramowania, muzyki lub filmów może również spowodować zainstalowanie złośliwego
oprogramowania na urządzeniu. Osadzenie odrobiny złośliwego oprogramowania w popularnym
torrencie lub pobraniu to skuteczny sposób na rozprzestrzenienie go wśród szerokiej bazy
użytkowników. Urządzenia mobilne mogą również zostać zainfekowane za pośrednictwem
wiadomości tekstowych.
Po zainstalowaniu złośliwe oprogramowanie infekuje urządzenie cyfrowe i zaczyna działać na rzecz
celów hakerów. Warto poznać różne typy złośliwego oprogramowania i sposoby ochrony urządzeń
cyfrowych używanych przez nauczycieli i uczniów w celu ochrony ich danych osobowych przed
atakami hakerów.
1. Spyware
Oprogramowanie szpiegowskie to rodzaj złośliwego oprogramowania, które umożliwia hakerowi
szpiegowanie użytkowników, gromadzenie informacji, takich jak aktywność w Internecie, dane
logowania i nie tylko. Gdy haker używa oprogramowania szpiegującego, może uzyskać dostęp do
wszelkiego rodzaju poufnych informacji, które przeglądają użytkownicy. Oznacza to dane osobowe,
informacje dotyczące płatności kartą, dane objęte ustawą HIPAA i nie tylko. Oprogramowanie
szpiegowskie jest niebezpieczne, ale na szczęście dość łatwo je usunąć.
2. Adware
Projekt ten został sfinansowany przy wsparciu Komisji
Europejskiej. Niniejszy komunikat odzwierciedla jedynie poglądy
autora, a Komisja nie może ponosić odpowiedzialności za
jakiekolwiek wykorzystanie zawartych w nim informacji.

