Page 27 - Enchiridion 4.0 program_PL
P. 27

Partnerstwa strategiczne na rzecz edukacji szkolnej 2019-1-PL01-KA201-065137
                         Projekt: Teacher4.0 - comprehensive method of implementation of Industry 4.0
                                concept into didactic practice in primary and secondary schools

               skrupulatni we wszystkim, co ujawniają w mediach społecznościowych i zachęcali ich do
               zastanowienia się, jak inni mogą postrzegać ich posty.

               Część III: Ochrona przed złośliwym oprogramowaniem

               Złośliwe oprogramowanie to każde złośliwe oprogramowanie, które zostało napisane i
               rozpowszechniane z zamiarem wyrządzenia szkód cyfrowych. Może to oznaczać wszystko, od
               kradzieży danych, spowolnienia jego podstawowych funkcji po uszkodzenie urządzeń. Każde
               urządzenie, w tym komputery, tablety, telefony, systemy komputerowe, sieci i inne, może być
               zagrożone. Złośliwe oprogramowanie może uszkodzić działanie tych urządzeń lub przejąć nad nimi
               kontrolę, dając hakerowi pełną kontrolę. Istnieje wiele rodzajów złośliwego oprogramowania, a ich
               lista rośnie każdego dnia. Wysiłki hakerów stają się coraz bardziej wyrafinowane, dlatego ważne jest,
               aby wiedzieć, jak chronić przed nimi swoje urządzenia cyfrowe.

               Większość infekcji złośliwym oprogramowaniem występuje, gdy użytkownik wykonuje czynność,
               która powoduje pobranie złośliwego oprogramowania. To działanie może polegać na kliknięciu łącza
               w wiadomości e-mail lub odwiedzeniu złośliwej witryny internetowej. Ponadto ładując
               oprogramowanie układowe pamięci USB, dysku flash lub zewnętrznych dysków twardych na
               wewnętrzny sprzęt urządzenia. W innych przypadkach hakerzy rozpowszechniają złośliwe
               oprogramowanie za pośrednictwem usług udostępniania plików w trybie peer-to-peer i pakietów
               bezpłatnego oprogramowania do pobrania, takich jak wygaszacze ekranu, paski narzędzi lub torrenty
               z niewiarygodnego źródła. Kliknięcie wyskakujących okienek lub pobranie pirackiego
               oprogramowania, muzyki lub filmów może również spowodować zainstalowanie złośliwego
               oprogramowania na urządzeniu. Osadzenie odrobiny złośliwego oprogramowania w popularnym
               torrencie lub pobraniu to skuteczny sposób na rozprzestrzenienie go wśród szerokiej bazy
               użytkowników. Urządzenia mobilne mogą również zostać zainfekowane za pośrednictwem
               wiadomości tekstowych.

               Po zainstalowaniu złośliwe oprogramowanie infekuje urządzenie cyfrowe i zaczyna działać na rzecz
               celów hakerów. Warto poznać różne typy złośliwego oprogramowania i sposoby ochrony urządzeń
               cyfrowych używanych przez nauczycieli i uczniów w celu ochrony ich danych osobowych przed
               atakami hakerów.
               1. Spyware

               Oprogramowanie szpiegowskie to rodzaj złośliwego oprogramowania, które umożliwia hakerowi
               szpiegowanie użytkowników, gromadzenie informacji, takich jak aktywność w Internecie, dane
               logowania i nie tylko. Gdy haker używa oprogramowania szpiegującego, może uzyskać dostęp do
               wszelkiego rodzaju poufnych informacji, które przeglądają użytkownicy. Oznacza to dane osobowe,
               informacje dotyczące płatności kartą, dane objęte ustawą HIPAA i nie tylko. Oprogramowanie
               szpiegowskie jest niebezpieczne, ale na szczęście dość łatwo je usunąć.

               2. Adware



                                                 Projekt  ten  został  sfinansowany  przy  wsparciu  Komisji
                                                 Europejskiej. Niniejszy komunikat odzwierciedla jedynie poglądy
                                                 autora,  a  Komisja  nie  może  ponosić  odpowiedzialności  za
                                                 jakiekolwiek wykorzystanie zawartych w nim informacji.
   22   23   24   25   26   27   28   29   30   31   32