SlideShare ist ein Scribd-Unternehmen logo
1 von 11
JAK CHRONIĆ SWÓJ KOMPUTER
Czysto informacyjne i rozrywkowe
wykorzystanie Internetu to już przeszłość.
Dziś za pomocą sieci dokonuje się
skomplikowanych transakcji finansowych,
kupuje w wirtualnych sklepach i obsługuje
konta bankowe. Niestety, zawsze tam, gdzie
są pieniądze, są i oszuści. Dlatego policja
radzi jak zabezpieczyć swój komputer, by
korzystanie z Internetu było możliwie jak
najbezpieczniejsze.
Źródło:policja.pl
Surfując po Internecie zachowujmy daleko
posuniętą czujność i ostrożność. Na
niektórych stronach, zwłaszcza
pornograficznych i hakerskich, bardzo często
znajdują się złośliwe programy, które możemy
nieświadomie zainstalować na komputerze.
Mogą one sparaliżować jego pracę bądź
wyciągając z niego poufne dane.
Korzystajmy z legalnego systemu operacyjnego.
Pirackie oprogramowania są nie tylko nielegalne,
ale mogą zawierać też programy szpiegujące,
które bez naszej wiedzy zainstalują się w
komputerze. Będą podglądały wszystko, co
wpisujemy na klawiaturze i przekazywały tę
wiedzę niepożądanym osobom. W ten sposób
możemy utracić kody dostępu do naszych kont
internetowych, poczty i autoryzowanych stron.
Zainstalujmy program antywirusowy i
antyszpiegowski - darmowe wersje takich
programów można znaleźć w Internecie i
legalnie je ściągnąć. Programy te uchronią
nasz komputer przed wirusami i programami
hakerskimi.
Warto też zaopatrzyć się w tzw. firewall (dosł.
ścianę ogniową), która zablokuje próby
włamania się z sieci do naszego komputera. Z
internetu możemy pobrać darmowe
oprogramowanie tego typu.
Regularnie aktualizujmy: system operacyjny,
oprogramowanie antywirusowe i
antyszpiegowskie i inne programy, których
używamy podczas łączenia się Internetem.
Luki w oprogramowaniu mogą posłużyć do
włamania się do komputera.
Dokładnie przyglądajmy się stronom banków, z
których korzystamy za pośrednictwem
Internetu. Oszuści często podszywają się pod
pracowników banku i proszą nas o podawanie
numerów kart płatniczych oraz kodów PIN. Nie
odpowiadajmy na takie prośby, ale zgłośmy to
obsłudze naszego banku. Można także
zainstalować tzw. oprogramowanie
antyphishingowe, które wychwytuje takie
fałszywe strony.
Korzystając z konta internetowego wpisujmy
sami adres strony, nie posiłkujmy się linkami
rozsyłanymi przez kogokolwiek. Mogą one
kierować do "fałszywej strony banku", której
autorami są oszuści.
Nie otwierajmy maili od nieznanych adresatów i
nie używajmy linków rozsyłanych w niechcianej
poczcie (tzw. spamie) oraz przez
komunikatory. Mogą prowadzić do
niebezpiecznych stron lub programów. Użycie
oprogramowania antyspamowego znacznie
ogranicza ilość niechcianej poczty.
Komunikatory internetowe (np. Tlen, Gadu-
Gadu) są bezpieczne pod warunkiem, że
rozmawiamy tylko ze znanymi nam osobami i
nie korzystamy z linków oraz plików
przesyłanych przez niewiadomych nadawców.
W przeglądarkach internetowych można ustawić
opcję filtru rodzinnego lub zainstalować na
komputerze oprogramowanie, które
uniemożliwi młodszym członkom rodziny
korzystanie z niepożądanych stron.
źródło:policja.pl

Weitere ähnliche Inhalte

Was ist angesagt?

Opasnosti na internetu
Opasnosti na internetuOpasnosti na internetu
Opasnosti na internetuKlara Wire
 
Cyber crime - What is and types.
Cyber crime - What is and types.Cyber crime - What is and types.
Cyber crime - What is and types.Niloy Biswas
 
Phishing Attacks
Phishing AttacksPhishing Attacks
Phishing AttacksJagan Mohan
 
Cross Site Scripting
Cross Site ScriptingCross Site Scripting
Cross Site ScriptingAli Mattash
 
Cybercrime
CybercrimeCybercrime
CybercrimeKomal003
 
Different Types of Phishing Attacks
Different Types of Phishing AttacksDifferent Types of Phishing Attacks
Different Types of Phishing AttacksSysCloud
 
CYBER CRIME PRESENTATION PART 2 BY KRISHNAKNT ARUNKUMAR MISHRA
CYBER CRIME PRESENTATION PART 2 BY KRISHNAKNT ARUNKUMAR MISHRACYBER CRIME PRESENTATION PART 2 BY KRISHNAKNT ARUNKUMAR MISHRA
CYBER CRIME PRESENTATION PART 2 BY KRISHNAKNT ARUNKUMAR MISHRAKrishnakant Mishra
 
Rajveer choudhary cyber crime presentation
Rajveer choudhary cyber crime presentationRajveer choudhary cyber crime presentation
Rajveer choudhary cyber crime presentationRajveer Choudhary
 
Firewall security in computer network
Firewall security in computer networkFirewall security in computer network
Firewall security in computer networkpoorvavyas4
 
Report of cyber crime
Report of cyber crimeReport of cyber crime
Report of cyber crimeAlisha Korpal
 
Cyber security and its advantages
Cyber security and its advantagesCyber security and its advantages
Cyber security and its advantagesRadhika Sharma
 

Was ist angesagt? (20)

Opasnosti na internetu
Opasnosti na internetuOpasnosti na internetu
Opasnosti na internetu
 
PHISHING attack
PHISHING attack PHISHING attack
PHISHING attack
 
Cyber crime - What is and types.
Cyber crime - What is and types.Cyber crime - What is and types.
Cyber crime - What is and types.
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
What is Phishing and How can you Avoid it?
What is Phishing and How can you Avoid it?What is Phishing and How can you Avoid it?
What is Phishing and How can you Avoid it?
 
Phishing Attacks
Phishing AttacksPhishing Attacks
Phishing Attacks
 
Cross Site Scripting
Cross Site ScriptingCross Site Scripting
Cross Site Scripting
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Assessing network security
Assessing network securityAssessing network security
Assessing network security
 
Different Types of Phishing Attacks
Different Types of Phishing AttacksDifferent Types of Phishing Attacks
Different Types of Phishing Attacks
 
CYBER CRIME PRESENTATION PART 2 BY KRISHNAKNT ARUNKUMAR MISHRA
CYBER CRIME PRESENTATION PART 2 BY KRISHNAKNT ARUNKUMAR MISHRACYBER CRIME PRESENTATION PART 2 BY KRISHNAKNT ARUNKUMAR MISHRA
CYBER CRIME PRESENTATION PART 2 BY KRISHNAKNT ARUNKUMAR MISHRA
 
Rajveer choudhary cyber crime presentation
Rajveer choudhary cyber crime presentationRajveer choudhary cyber crime presentation
Rajveer choudhary cyber crime presentation
 
PPT on Phishing
PPT on PhishingPPT on Phishing
PPT on Phishing
 
Firewall security in computer network
Firewall security in computer networkFirewall security in computer network
Firewall security in computer network
 
Firewall
FirewallFirewall
Firewall
 
Cyber crime ppt
Cyber crime pptCyber crime ppt
Cyber crime ppt
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Phishing
PhishingPhishing
Phishing
 
Report of cyber crime
Report of cyber crimeReport of cyber crime
Report of cyber crime
 
Cyber security and its advantages
Cyber security and its advantagesCyber security and its advantages
Cyber security and its advantages
 

Andere mochten auch

Prezentacja
PrezentacjaPrezentacja
Prezentacjasp2zabki
 
Dzień bezpiecznego internetu
Dzień bezpiecznego internetuDzień bezpiecznego internetu
Dzień bezpiecznego internetusp2zabki
 
Bezpieczny internet
Bezpieczny internet Bezpieczny internet
Bezpieczny internet sp2zabki
 
Zasady bezpiecznego korzystania z internetu
Zasady bezpiecznego korzystania z internetuZasady bezpiecznego korzystania z internetu
Zasady bezpiecznego korzystania z internetusp2zabki
 
Ochrona dzieci w sieci prezentacja
Ochrona dzieci w sieci   prezentacjaOchrona dzieci w sieci   prezentacja
Ochrona dzieci w sieci prezentacjamywsieci
 
Bezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power pointBezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power pointsp2zabki
 

Andere mochten auch (9)

4.prezentacja rodzice
4.prezentacja rodzice4.prezentacja rodzice
4.prezentacja rodzice
 
Prezentacja
PrezentacjaPrezentacja
Prezentacja
 
Dbi
DbiDbi
Dbi
 
Dzień bezpiecznego internetu
Dzień bezpiecznego internetuDzień bezpiecznego internetu
Dzień bezpiecznego internetu
 
Bezpieczny internet
Bezpieczny internet Bezpieczny internet
Bezpieczny internet
 
Internet
InternetInternet
Internet
 
Zasady bezpiecznego korzystania z internetu
Zasady bezpiecznego korzystania z internetuZasady bezpiecznego korzystania z internetu
Zasady bezpiecznego korzystania z internetu
 
Ochrona dzieci w sieci prezentacja
Ochrona dzieci w sieci   prezentacjaOchrona dzieci w sieci   prezentacja
Ochrona dzieci w sieci prezentacja
 
Bezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power pointBezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power point
 

Ähnlich wie 2.prezentacja jak ochronić komputer

Zagrożenia w internecie
Zagrożenia w internecie Zagrożenia w internecie
Zagrożenia w internecie Jedyneczka
 
Razem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny InternetRazem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internetbrygidka10
 
Kradzież danych
Kradzież danychKradzież danych
Kradzież danychsieciaki
 
1.Ewa S. kl. 7c
1.Ewa S. kl. 7c 1.Ewa S. kl. 7c
1.Ewa S. kl. 7c admin
 
Bezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBogdan Miś
 
Cyberprzestepcy - Jak się bronić?
Cyberprzestepcy - Jak się bronić?Cyberprzestepcy - Jak się bronić?
Cyberprzestepcy - Jak się bronić?Logicaltrust pl
 
Prezentacja szkolna
Prezentacja szkolnaPrezentacja szkolna
Prezentacja szkolnaJedyneczka
 
BezpieczeńStwo Danych W Sieci
BezpieczeńStwo Danych W SieciBezpieczeńStwo Danych W Sieci
BezpieczeńStwo Danych W Siecirakowski.jakub
 
Malware vs autoryzacja transakcji
Malware vs autoryzacja transakcjiMalware vs autoryzacja transakcji
Malware vs autoryzacja transakcjiSecuRing
 
Bezpieczna firma - Kancelaria IT
Bezpieczna firma - Kancelaria ITBezpieczna firma - Kancelaria IT
Bezpieczna firma - Kancelaria ITMarek Kędziera
 
Bezpieczny Internet W M
Bezpieczny Internet W MBezpieczny Internet W M
Bezpieczny Internet W MTeresa
 
Dziecko w sieci
Dziecko w sieciDziecko w sieci
Dziecko w sieciirasz
 
Bezpieczeństwo w Internecie
Bezpieczeństwo w InternecieBezpieczeństwo w Internecie
Bezpieczeństwo w Interneciesp2zabki
 
Haker 1
Haker 1Haker 1
Haker 1klugas
 
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...Wydawnictwo Helion
 

Ähnlich wie 2.prezentacja jak ochronić komputer (20)

Zagrożenia w internecie
Zagrożenia w internecie Zagrożenia w internecie
Zagrożenia w internecie
 
Cyberprzestępczość
CyberprzestępczośćCyberprzestępczość
Cyberprzestępczość
 
Razem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny InternetRazem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internet
 
Prezentacja
PrezentacjaPrezentacja
Prezentacja
 
Kradzież danych
Kradzież danychKradzież danych
Kradzież danych
 
Ochrona Przed Wirusami
Ochrona Przed WirusamiOchrona Przed Wirusami
Ochrona Przed Wirusami
 
Bezpieczeństwo w sieci
Bezpieczeństwo w sieciBezpieczeństwo w sieci
Bezpieczeństwo w sieci
 
1.Ewa S. kl. 7c
1.Ewa S. kl. 7c 1.Ewa S. kl. 7c
1.Ewa S. kl. 7c
 
Bezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci Internet
 
Cyberprzestepcy - Jak się bronić?
Cyberprzestepcy - Jak się bronić?Cyberprzestepcy - Jak się bronić?
Cyberprzestepcy - Jak się bronić?
 
Prezentacja szkolna
Prezentacja szkolnaPrezentacja szkolna
Prezentacja szkolna
 
BezpieczeńStwo Danych W Sieci
BezpieczeńStwo Danych W SieciBezpieczeńStwo Danych W Sieci
BezpieczeńStwo Danych W Sieci
 
Lublin
LublinLublin
Lublin
 
Malware vs autoryzacja transakcji
Malware vs autoryzacja transakcjiMalware vs autoryzacja transakcji
Malware vs autoryzacja transakcji
 
Bezpieczna firma - Kancelaria IT
Bezpieczna firma - Kancelaria ITBezpieczna firma - Kancelaria IT
Bezpieczna firma - Kancelaria IT
 
Bezpieczny Internet W M
Bezpieczny Internet W MBezpieczny Internet W M
Bezpieczny Internet W M
 
Dziecko w sieci
Dziecko w sieciDziecko w sieci
Dziecko w sieci
 
Bezpieczeństwo w Internecie
Bezpieczeństwo w InternecieBezpieczeństwo w Internecie
Bezpieczeństwo w Internecie
 
Haker 1
Haker 1Haker 1
Haker 1
 
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
 

2.prezentacja jak ochronić komputer

  • 1. JAK CHRONIĆ SWÓJ KOMPUTER Czysto informacyjne i rozrywkowe wykorzystanie Internetu to już przeszłość. Dziś za pomocą sieci dokonuje się skomplikowanych transakcji finansowych, kupuje w wirtualnych sklepach i obsługuje konta bankowe. Niestety, zawsze tam, gdzie są pieniądze, są i oszuści. Dlatego policja radzi jak zabezpieczyć swój komputer, by korzystanie z Internetu było możliwie jak najbezpieczniejsze. Źródło:policja.pl
  • 2. Surfując po Internecie zachowujmy daleko posuniętą czujność i ostrożność. Na niektórych stronach, zwłaszcza pornograficznych i hakerskich, bardzo często znajdują się złośliwe programy, które możemy nieświadomie zainstalować na komputerze. Mogą one sparaliżować jego pracę bądź wyciągając z niego poufne dane.
  • 3. Korzystajmy z legalnego systemu operacyjnego. Pirackie oprogramowania są nie tylko nielegalne, ale mogą zawierać też programy szpiegujące, które bez naszej wiedzy zainstalują się w komputerze. Będą podglądały wszystko, co wpisujemy na klawiaturze i przekazywały tę wiedzę niepożądanym osobom. W ten sposób możemy utracić kody dostępu do naszych kont internetowych, poczty i autoryzowanych stron.
  • 4. Zainstalujmy program antywirusowy i antyszpiegowski - darmowe wersje takich programów można znaleźć w Internecie i legalnie je ściągnąć. Programy te uchronią nasz komputer przed wirusami i programami hakerskimi.
  • 5. Warto też zaopatrzyć się w tzw. firewall (dosł. ścianę ogniową), która zablokuje próby włamania się z sieci do naszego komputera. Z internetu możemy pobrać darmowe oprogramowanie tego typu.
  • 6. Regularnie aktualizujmy: system operacyjny, oprogramowanie antywirusowe i antyszpiegowskie i inne programy, których używamy podczas łączenia się Internetem. Luki w oprogramowaniu mogą posłużyć do włamania się do komputera.
  • 7. Dokładnie przyglądajmy się stronom banków, z których korzystamy za pośrednictwem Internetu. Oszuści często podszywają się pod pracowników banku i proszą nas o podawanie numerów kart płatniczych oraz kodów PIN. Nie odpowiadajmy na takie prośby, ale zgłośmy to obsłudze naszego banku. Można także zainstalować tzw. oprogramowanie antyphishingowe, które wychwytuje takie fałszywe strony.
  • 8. Korzystając z konta internetowego wpisujmy sami adres strony, nie posiłkujmy się linkami rozsyłanymi przez kogokolwiek. Mogą one kierować do "fałszywej strony banku", której autorami są oszuści.
  • 9. Nie otwierajmy maili od nieznanych adresatów i nie używajmy linków rozsyłanych w niechcianej poczcie (tzw. spamie) oraz przez komunikatory. Mogą prowadzić do niebezpiecznych stron lub programów. Użycie oprogramowania antyspamowego znacznie ogranicza ilość niechcianej poczty.
  • 10. Komunikatory internetowe (np. Tlen, Gadu- Gadu) są bezpieczne pod warunkiem, że rozmawiamy tylko ze znanymi nam osobami i nie korzystamy z linków oraz plików przesyłanych przez niewiadomych nadawców.
  • 11. W przeglądarkach internetowych można ustawić opcję filtru rodzinnego lub zainstalować na komputerze oprogramowanie, które uniemożliwi młodszym członkom rodziny korzystanie z niepożądanych stron. źródło:policja.pl