zagrożenia z Internetu

kalina, kot i my

Temat: KTOŚ Się do mnie włamał pomocy!
...a jako admin głównie zmieniasz konfiguracje w systemie, różnica z win. jest taka że w. nie ma tego domyślnie ale można uzyskać konfigurując konta użytkowników, wiem że zaraz mi ktoś zarzuci że prawa pod linuksem lepiej są skonstruowane itp, ale jak bym chciał to na ntfs moge tez skutecznie poprzydzielać pliki i uzyskac podobny stan wynika to głównie z filozofii zabezpieczeń win - domyślnie zezwalaj, a w lin - domyślnie blokuj natomiast zagrożenia internetowe są związane głównie z niedoskonałoscią protokołów sieciowych których luki po części redukuje dopiero fw, pomijając fakt że nie ma zabezpieczeń których nie dałoby się złamać
Źródło: forum.pclab.pl/index.php?showtopic=202777



Temat: Bezpieczeństwo w sieci (ważne dla rodziców i dzieci)
Świadomość zagrożeń internetowych, szczególnie dla dzieci i młodzieży wynikających z użytkowania sieci – jest niezwykle ważna. Dlatego sugeruję zainteresowanym (młodzieży i rodzicom) zapoznanie się z poniższymi stronami www istytucji/fundacji wspierających profilaktykę w tym zakresie: l www.dzieckowsieci.pl Strona kampanii społecznej ‘Dziecko w Sieci’ mającej na celu dbanie o bezpieczeństwo dzieci i...
Źródło: barcinek.fora.pl/a/a,158.html


Temat: Panda zarejestrowała 46 tys. wirusów
Jeszcze nigdy wcześniej wirusy nie pojawiały się na tak wielką skalę, wspomina Panda Software. Firma antywirusowa poinformowała w swoim dokumencie, że w 2005 roku liczba zagrożeń internetowych wzrosła o 240 proc. w porównaniu z poprzednim rokiem. Wzrosła nie tylko liczba gatunków złośliwego oprogramowania, ale również rodzaj i zakres ich wykorzystania. Firma wspomina o nowych zjawiskach, jak pharming lub też crimeware oraz wirusy na konsole do gier (Sony PSP, Nintendo DS). Firma zarejestrowała w 2005 roku ponad 46 tys. nowych wirusów i zagrożeń. Najliczniejszą grupę zagrożeń stanowiły według...
Źródło: forum.pclab.pl/index.php?showtopic=154408


Temat: W sieci jest już ponad milion wirusów!
Firma Symantec opublikowała najnowszy raport: Internet Security Threat Report, dotyczący zagrożeń w Internecie. Wynika z niego, że w sieci jest już ponad milion szkodliwych aplikacji: wirusów, robaków i koni trojańskich. http://wiadomosci.onet.pl/1730091,18,item.html
Źródło: forumwolow.pl/viewtopic.php?t=1122


Temat: Zaproponuj dział, zaproponuj zmianę (chroberz.info)
Panie Admin. Mamy na forum dział Internet z tematami: zagrożenia w internecie, znalezione w sieci, download. A jakby zmienić ten dział na: Komputery i Internet i dodać temat np. Wszystko o komuterach. Myślę, że taki temat o komputerach sprzydałby się. Od czasu do czasu wrzuciłoby się tam coś nowego, podzieliło uwagami, wymieniło poglądy itp. z innymi użytkownikami forum.
Źródło: chroberz.fora.pl/a/a,48.html


Temat: Internetowe znajomości
Do tej pory w tym dziale pisaliśmy o zagrożeniach z internetu w postaci różnego typu wirusów, robaków, trojanów, spamu itp. Okazuje się, że w internecie można spotkać także niebezpiecznego człowieka. Przekonał się o tym młody mieszkaniec Kielc, który w sieci poznał dziewczynę a następnie umówił się z nią na spotkanie. Niestety planowana romantyczna randka skończyła się rozbojem i kradzieżą telefonu komórkowego. Zdarzenie to przedstawił w artykule...
Źródło: chroberz.fora.pl/a/a,520.html


Temat: [Zamknięty]Antiwirusy, firewalle - czyli co wybrać ? [Główny wątek]
...rozbudowane programy ochronne zawierające nie tylko sam antywir, ale także wbudowany firewall, antyspyware, antyspam, itp. zaznaczyć to przy każdym z programów, co można dodatkowo mieć, kupując droższe kompleksowe wersje professional + cena tychże ;) . I jak już zabierasz się za ochronę kompa, dodaj też dział z Antyspyware, np. Ad-Aware, SpyBot Search&Destroy, Windows Defender Beta 2 itd. Wspomnij może (jak masz czas) o mniej znanych zagrożeniach z Internetu, np. phishing, ataki DDos, rootkity, itp. Wiem, dużo wymagam, ale jak już ma powstać taki dział o ochronie kompa, to niech będzie już kompleksowy, co nie? :P Bardzo przydatne mogą być też poniższe linki (testy i inne - ENG) - dobrze by było, byś wkleił chociaż 2 pierwsze :thumbup: : AV-Comparatives http://www.av-comparatives.org/ AntiVirus Software Review: http://anti-virus-so...trkey=antivirus...
Źródło: forum.pclab.pl/index.php?showtopic=178648


Temat: 9 lutego - Dzień Bezpiecznego Internetu
...korzysta z Internetu. Najbardziej wyraźny wzrost nastąpił wśród najmłodszych w wieku od 6 do 10 lat – do 2008 r. aż 60% dzieci w tym przedziale wiekowym miało dostęp do Internetu. Większy wzrost stopnia wykorzystania Internetu jest widoczny w tych krajach Europy Środkowej i Wschodniej, które niedawno wstąpiły do Unii Europejskiej. „Jednym z celów projektu badawczego EU Kids Online I była analiza doświadczania przez dzieci zagrożeń w Internecie przy korzystaniu z Internetowych technologii” – mówi dr Lucyna Kirwil, psycholog z SWPS, kierownik polskiego zespołu badawczego. „Poddano analizie uwarunkowania trzy typy
Źródło: zulawy24.pl/viewtopic.php?t=539


Temat: Ta witryna może wyrządzić szkody... [ help ]
...roznych IP - stany, japonia, niemcy itd. Boty sciagaly plik, lokalnie infekowaly albo sprawdzaly czy kod juz jest i wgrywalo to na ftp, pozniej disconnect. Uczyc (praca u podstaw) lamerie co to jest antywiurs, ze klikanie na co wlezie to glupota, ze uzywanie IE i jeszcze nie polatanego przez WU to grzech i na taczce gnoju sie takich wywozi. A jesli nie bedzie botnetow i nie bedzie kolejnych zywicieli pasozytow to problem z ziemi zniknie. Utopia... Ludzie maja zerowa wiedze nt zagrozen w internecie, szczeolnie plec piekna "po co mi ta wiedza, ja czytam tylko pudelka i onet". Total 8.0 beta ma szyfrowanie hasel, polecam. Choc trojany moga sie nauczyc krasc haslo wpisywane w okienko (master password) i tym sobie same odszyfruja. Total Commander nie jest shitem jak niektorzy pisza na sieci, po prostu padal ofiara wlasnej populanrosci (co sie przeklada na jakosc programu) i oplacalo sie pieprzonym programistom tych trojanow...
Źródło: forum.optymalizacja.com/index.php?showtopic=80621


Temat: W czasie kryzysu rośnie kradzież tożsamości
...jedną z przyczyn wzrostu ilości zagrożeń jest kryzys ekonomiczny. Sprzedaż poufnych informacji na czarnym rynku (numery kart kredytowych, konta Paypal czy eBay itd.) może przynieść poważne zyski. Zauważyliśmy też wzrost dystrybucji oraz infekcji tego rodzaju złośliwych programów przez serwisy społecznościowe.” PandaLabs otrzymuje każdego dnia średnio 37 tys. próbek nowych wirusów, robaków, trojanów i innych rodzajów zagrożeń internetowych. 71% z nich to trojany najczęściej mające na celu kradzież poufnych danych bankowych, numerów kart kredytowych oraz haseł to komercyjnych serwisów. „Między styczniem a lipcem 2009 roku otrzymaliśmy 11 milionów nowych zagrożeń, z czego aż 8 milionów było trojanami. Jest to wyraźny wzrost w stosunku np. do roku 2007, gdy nowe trojany stanowiły średnio 51% wszystkich zagrożeń.” Nowe źródła...
Źródło: f12.czo.pl/viewtopic.php?t=177


Temat: 5 mln nowych wirusów komputerowych wykryto w 3 minionych mie
...się przyczyną 18 proc. infekcji. "Ta właśnie kategoria znacznie zwiększyła się w następstwie szybkiego rozprzestrzeniania się fałszywych programów antywirusowych" - uważają specjaliści. Eksperci odnotowują wzrost szerzenia się szkodliwych kodów przez spam, sieci społeczne i niektóre systemy poszukiwawcze, które prowadzą użytkowników na fałszywe strony internetowe. W związku ze zwiększeniem liczby zagrożeń internetowych, specjaliści w dziedzinie bezpieczeństwa komputerowego wzywają użytkowników, by byli maksymalnie czujni, nie odwiedzali niesprawdzonych stron i korzystali z niezawodnych programów antywirusowych.
Źródło: f12.czo.pl/viewtopic.php?t=176


Temat: Akcja bezpieczni w sieci
...gdyż być może w ten sposób wspólnie uda zapobiec się groźnym przestępstwom, które mogłyby dotknąć każdego z nas bądź naszych bliskich. Żeby pomóc dzieciom i młodzieży w szeroko pojmowanych sytuacjach zagrożenia w Sieci Fundacja Dzieci Niczyje wspólnie z Fundacją Grupy TP uruchomiły Helpline.org.pl Projekt ten adresowany jest do dzieci i młodzieży, rodziców, a także osób profesjonalnie zajmujących się zwalczaniem zagrożeń w Internecie. Jeżeli ktokolwiek zetknął się z symptomami przestępczości w sieci lub chociażby ma takie podejrzenie może skontaktować się z profesjonalistami Helpline i od nich uzyskać szczegółowe informacje oraz pomoc w tym zakresie. Jak skontaktować się z Helpline.org.pl? Tel: 0800 100 100(połączenie bezpłatne) e-mail: helpline@helpline.org.pl oraz za pomocą komunikatora on-line na...
Źródło: ndg.fora.pl/a/a,33.html


Temat: Nowy Internet Explorer
Przeglądarka ma zapewnić większe bezpieczeństwo. Podczas konferencji w San Francisco Bill Gates ogłosił chęć stworzenia przez jego firmę programu z numerem 7. Gates przyznał, że Microsoft wyda wkrótce nową wersję najbardziej popularnej przeglądarki internetowej. Obecnie IE działa w około 90 proc. komputerów komunikujących się z siecią. W nowość zostaną wbudowane narzędzia chroniące "pecety" przed internetowymi zagrożeniami. Analitycy uważają, że wydanie odświeżonej wersji przeglądarki pozwoli Microsoftowi lepiej konkurować z umacniającymi swe pozycje rywalami, szczególnie Firefoxem. Pierwsza testowa wersja nowej aplikacji MS ma pokazać się latem tego roku. Jej nowe zabezpieczenia mają strzec internautów przed programami spyware, wirusami oraz phishingiem (wyłudzaniem danych).Pełna treść...
Źródło: forum.pclab.pl/index.php?showtopic=77514


Temat: Helpline.org.pl - bezpieczeństwo w Internecie
...jak rozmawiać z dzieckiem o bezpieczeństwie w Internecie gdy są zaniepokojeni tym, czym ich dzieci zajmują się w Internecie gdy ich dzieci miały kontakt z niebezpiecznymi treściami (prezentującymi pornografię, przemoc, propagującymi narkotyki, faszyzm, sekty) gdy niepokoją ich znajomości, jakie ich dzieci zawierają w Internecie profesjonaliści: gdy dzieci lub ich rodzice zgłaszają się do nich po pomoc w sprawach związanych z zagrożeniami w Internecie. Dyżur: poniedziałek -piątek 11.00 do 16.00 LiveChat e-mail: helpline@helpline.org.pl bezpłatny telefon: 0 800 100 100 W helpline.org.pl dbamy o bezpieczeństwo najmłodszych internautów! Podczas surfowania w Internecie coś Cię zaniepokoiło? Ktoś wypytuje Cię o imię, nazwisko, wiek, adres, numer telefonu? Prosi o zdjęcie? Namawia na spotkanie? Podałeś komuś poznanemu przez...
Źródło: autoagresywni.pl/viewtopic.php?t=98


Temat: jak ugryźć tę pracę mgr?
...Dziecko Krzywdzone. - Nr 13 (2005), s. 28-44 Quayle, Ethel Pornografia dziecięca w Internecie : działania prewencyjne i terapeutyczne wobec sprawców / Ethel Quayle ; tł. Agnieszka Nowak. - Bibliogr. - Streszcz. w jęz. ang. // Dziecko Krzywdzone. - Nr 13 (2005), s. 45-69 Zmarzlik, Jolanta Internetowe znajomości - lek na samotność w realnym świecie / Jolanta Zmarzlik. - Streszcz. w jęz. ang. // Dziecko Krzywdzone. - Nr 13 (2005), s. 70-75 Lewandowska, Karolina Zagrożenia w Internecie - wiedza i doświadczenia dzieci i ich rodziców : wyniki badań empirycznych / Karolina Lewandowska. - Bibliogr. - Streszcz. w jęz. ang. // Dziecko Krzywdzone. - Nr 13 (2005), s. 88-100 Czerederecka, Alicja Kazirodztwo czy "tylko" konflikt rodzinny - trudności diagnostyczne / Alicja Czerederecka, Teresa Jaśkiewicz-Obydzińska. - Bibliogr. - Streszcz. w jęz. ang. // Dziecko Krzywdzone. - Nr 6 (2004), s. 154-171...
Źródło: maluchy.pl/forum/index.php?showtopic=56834


Temat: Kradzione fotki ptasie
Nie będę wnikal w meritum wątku, bo niech się toczy własnym życiem, ja uważam, że jest potrzebny i może komuś zwrócić uwagę na internetowe zagrożenia. Powiem tylko tyle że pisanie w dyskusji raczej poważnej tekstu, że kogoś ciśnie guma w majtkach jest argumentem rodem ze szkoły podstawowej jak nie niżej - z piaskownicy, więc Tomku nie zasłaniaj się że jesteś facetem z jajami, czy tym że masz szorstki język, bo ten Twój język czasami jest z zupełnie innego poziomu. Kubaman ty też nie przesadzaj nie powinieneś nikogo publicznie nazywać frustratem, masz...
Źródło: fotoprzyroda.pl/viewtopic.php?t=1601


Temat: Świat według Google
...usunięcia z indeksu wyszukiwarki Google stron zawierających szkodliwe programy, które - wykorzystując luki w przeglądarkach - infekowały odwiedzających. Ogromna liczba tego typu niebezpiecznych witryn pojawiła się ostatnio dość nagle w wynikach wyszukiwania różnych wyszukiwarek na wpisanie popularnych słów i fraz kluczowych. Na szczęście zaśmiecenie wyszukiwarek zostało dosyć szybko zidentyfikowane przez firmy monitorujące zagrożenia w internecie, które poinformowały o tym producentów tych internetowych narzędzi. Sam gigant z Kalifornii najprawdopodobniej usunął z bazy swojej wyszukiwarki ok. 40 tysięcy tego typu śmieci. Co ciekawe jednak, rzecznik Google nie przyznała, ani nie zaprzeczyła temu oficjalnie - donosi serwis PC World. Jak widać, ostatnie tygodnie są bardzo pracowite dla Google. Miejmy nadzieję, że podejmowane działania okażą się...
Źródło: cafemirenium.kylos.pl/viewtopic.php?t=42


Temat: To był atak na serce Internetu
...niczego użytkowników -tzw. zombie. Dzięki umieszczanym w takich komputerach programom (rozprzestrzeniającym się jak wirusy) hakerzy przejmują kontrolę nad pecetami. To właśnie z nich wysyłają pakiety danych do atakowanych serwerów. Tożsamość złoczyńców pozostaje tajemnicą. -Ciągle pracujemy nad szczegółami technicznymi - przyznał Marcus Sachs, dyrektor SANS Internet Storm Center, zajmującego się analizowaniem zagrożeń w Internecie. Część śladów prowadzi do Korei Płd. - To równie dobrze może być komputer w sypialni twojej babci, która o tym wszystkim nie miała pojęcia - twierdzi Cluley. Obroniliśmy się - Atak trwał przez kilka godzin. Setka administratorów serwerów na całym świecie starała się, aby zwykli użytkownicy nie spostrzegli, że mamy kłopoty - ujawnił Paul Levins z ICANN. - Najbardziej interesującym elementem tego...
Źródło: cafemirenium.kylos.pl/viewtopic.php?t=412


Temat: Zagrożenia sieciowe
Uwaga na trojan imitujący aktywację Windows Pod koniec kwietnia firma Symantec specjalizująca się m.in. w badaniach zagrożeń internetowych opublikowała raport, w którym ostrzega przed nowym trojanem Kardphisher. Trojan ten blokuje dostęp do komputera z zainstalowanym systemem Windows, a następnie imituje okno aktywacji jednocześnie żądając podania kilku osobistych informacji - w tym numeru karty kredytowej. Choć Symantec określił zagrożenie trojana jako "bardzo niskie", to jak wynika ze świeżo opublikowanej notki na blogu...
Źródło: cafemirenium.kylos.pl/viewtopic.php?t=46


Temat: www.dzieckowsieci.pl
Nie ma, bo nie. Pomimo pytań nie uzyskujemy na to odpowiedzi. Mało tego, nawet porządnej pracowni nie ma, jest tylko kilka starych strupów z Windowsem 98. Nie, nie szukam wymówek - bo chcę porozmawiać, przedstawić zagrożenia internetowe - po prostu nie za bardzo widzę możliwość przeprowadzenia szkolenia w formie e-learningu zdalnie, w sensie - kontroli tego.
Źródło: 45minut.pl/forum/viewtopic.php?t=3220


Temat: Zagrożenia płynące z internetu
Ludziska - 3 ostatnie posty (licząc od tego) powinny być TUTAJ no chyba nie wmówicie mi, że rozmawiacie o zagrożeniach z Internetu ...?
Źródło: prudnik.info/forum/viewtopic.php?t=933


Temat: Helpline.org.pl
Witam, chciałabym Was zaprosić na stronę www.helpline.org.pl. Pomagamy w sytuacjach, gdy ktoś Was obraża w Internecie, wysyła wulgarne e-maile, podszywa się, zadaje Wam krępujące pytania, publikuje Wasze zdjęcia bez Waszej zgody itd. - we wszystkich sytuacjach, gdy coś Was niepokoi lub wkurza i jest związane z zagrożeniami w Internecie ze strony "czynnika ludzkiego". Nasza pomoc skierowana jest do dzieci i młodzież. Pomoc bezpłatna. Kontaktujcie się z nami online, wchodząc na stronę www.helpline.org.pl telefonicznie pod numerem 0 800 100 100 (połączenie bezpłatne) wysyłając e-mail na adres helpline(at)helpline.org.pl Pozdrawiam w imieniu Helpline.org.pl Ala
Źródło: forum.blogowicz.info/viewtopic.php?t=1500


Temat: Zagrożenia internetowe - Książki, artykuły itp.
Poszukuje dobrych, godnych polecenia książek, artykułów w gazetach, stron WWW w temacie: Zagrożenia internetowe - obrona przed nimi. Chodzi mi tu w szczególności o zagrożenia dla komputerów domowych z systemem Windows, ale napewno przydadzą się także materiały odnośnie zagrożeń i sposobach ochrony w sieciach firmowych. Zastanawiałem się czy nie umieścic tego topika w subforum Literatura, ale przejrzałem wszystkie tamtejsze topiki i znalazłem tylko jedno zapytanie o książki specjalistyczne, które nie doczekało się...
Źródło: searchengines.pl/index.php?showtopic=46245


Temat: Egzamin z technologii informacyjnej- UWAGA!zmiany
...daty z historii Internetu w Polsce 7. Pionierzy Internetu (nazwiska i ich wkład w rozwój sieci globalnej) 8. Usługi internetowe – charakterystyka wraz z omówieniem oprogramowania stosowanego do obsługi 9. Omówić zasady działania World Wide Web 10. Pojęcie hipertekst i hipermedia 11. Omówienie kształtowania się systemów hipertekstowych 12. Przyszłość Internetu – prognozy i propozycje 13. Omówić zagrożenia w Internecie 14. Pojęcie hakerstwa i największe włamania. Słynni hakerzy (co najmniej 3 sylwetki) 15. Zasady działania hakerów i zapobieganie ich atakom 16. Pojęcie cyberterroryzmu 17. Scharakteryzować phishing i cyberbullying 18. Charakterystyka zagrożeń związanych ze szkodliwymi treściami i ochrona przed nimi 19. Wymienić i scharakteryzować serwisy sieciowe omawiające
Źródło: 3ap.fora.pl/a/a,464.html


Temat: Nowe nagranie Osamy bin Ladena w sieci
Nowe nagranie wystąpienia przywódcy Al Kaidy Osamy bin Ladena zostało zamieszczone w poniedziałek na portalu internetowym islamskich fundamentalistów - poinformowało Intel Center, amerykańskie centrum badawcze monitorujące zagrożenia w internecie. wiadomosci.wp.pl Zobacz cały artykuł
Źródło: webmasterzy.org/index.php?showtopic=43598


Temat: 1. Bezpieczeństwo oraz ochrona antywirusowa v1
...Kreator AVG - pierwsze uruchomienie krok po kroku: - pierwsze okno informuje nas czym jest ten kreator, oraz jakie działania zamierza wykonać. - okno Planowanie regularnych skanów i aktualizacji pozwala dostosować opcje aktualizacji automatycznych i harmonogramu skanowania, tzn. o której godzinie ma odbywać się regularne skanowanie całego komputera. Można też zupełnie ją wyłączyć. - Pomoc w identyfikowaniu nowych zagrożeń internetowych informuje o możliwości automatycznego raportowania przez AVG (do laboratorium producenta) pewnych danych o odwiedzanych przez użytkownika podejrzanych stronach internetowych. Raporty te pomogą specjalistom z AVG Technologies w usprawnianiu wykrywalności zainfekowanych witryn. Wyłączenie tej opcji nie spowoduje żadnego negatywnego wpływu na wydajność któregokolwiek ze składników. -...
Źródło: blogsoltysa.fora.pl/a/a,4.html


Temat: "Sieć zagrożeń w internecie"
Bezpieczeństwo jest jednym z najważniejszych problemów dalszego rozwoju systemów informatycznych - uważa podsekretarz stanu w Ministerstwie Nauki i Informatyzacji Włodzimierz Marciński. W środę w Warszawie rozpoczęła się dwudniowa VIII Konferencja Bezpieczeństwa IT SECURE 2004 pt. "Sieć zagrożeń w internecie". Zdaniem specjalistów IT obecnie incydenty komputerowe polegające na naruszeniu bezpieczeństwa w sieci często łączą w sobie wiele różnego rodzaju ataków, m.in. włamań do komputerów, rozsyłania spamu czy instalowania tzw. koni trojańskich (programy użyteczne zarówno dla użytkownika, jak i hakera, np. pełniące funkcję wygaszacza ekranu, a zarazem umożliwiające przeglądanie z zewnątrz...
Źródło: forum.pcmaniak.pl/index.php?showtopic=15527


Temat: Nowości, ciekawostki
...się, co jest powodem braku dostępu do Internetu klient musi skontaktować się z dostawcą. Z innego założenia wychodzi GTS Energis, dostawca Multimo, którego pracownicy oddzwaniają do użytkowników z informacją, że z przydzielonego adresu IP wysyłano spam lub wirusy. Klient podczas połączenia telefonicznego zostanie poinformowany, z jakich stron można pobrać oprogramowanie antywirusowe, które pomoże sprawdzić system pod kątem zagrożeń internetowych.
Źródło: searchengines.pl/index.php?showtopic=85184


Temat: CA: w Sieci będzie niebezpieczniej
W najbliższych miesiącach możemy się spodziewać coraz większej liczby przypadków kradzieży tożsamości, nowych dziur w oprogramowaniu oraz niebezpieczeństw związanych z grami online - tak wynika z raportu na temat bezpieczeństwa w Internecie, opublikowanego przez firmę CA. Specjaliści prognozują też, że zagrożenia internetowe będą stawały się coraz bardziej złożone, liczba wirusów podwoi się, a Firefox ostatecznie utraci opinię przeglądarki bezpieczniejszej niż MSIE. Przeczytaj więcej na ten temat
Źródło: forum.pcmaniak.pl/index.php?showtopic=43547


Temat: Pytania z metodyki
Takie pytania miał res na egzaminie 1. Budowa zadania dydaktycznego + po trzy przykłady, do każdego rodzaju zadania dydaktycznego z uwzględnieniem przedmiotu specjalizacyjnego 2. Za i przeciw kodeksu etycznego (po 3 argumenty) 3. Wady i zalety modelu uczenia się z doradcą 4. Możliwości wykorzystania meta planu 5. Przedstaw cel ogólny i cele szczegółowe do zajęć pt. walory i zagrożenia internetu 6. Jakie korzyści daje refleksyjna praktyka 7. Wymień kategorie trudności w nauczaniu pedagogicznym Miał godzinę na pisanie i miał wybrać 3 pytania, ale odpowiedział w sumie na pięć.
Źródło: pso2008.fora.pl/a/a,182.html


Temat: Czy czujecie się anonimowi w internecie?
Pamiętajcie, że zagrożenie z internetu nie zawsze jest skutkiem tego że z Wami jest coś nie tak
Źródło: fp.zappytown.com/viewtopic.php?t=2063


Temat: Jak wykryć uzależnienie od Internetu?
...związki między ludźmi, karierę, pracę lub szkołę? lCzy oszukałeś kogoś (bliskich lub terapeutę), aby ukryć narastające problemy związane z Internetem (np. czy okłamałeś kogoś, ukrywając jak wiele czasu naprawdę spędzasz w sieci)? lCzy używasz Internetu jako sposobu na ucieczkę przed problemami lub na uśmierzenie pogorszonego nastroju (poczucia bezradności, winy, lęku, depresji)?” Cyt. za Kyzioł A. Zagrożenia internetowe a biblioteka szkolna. Zob. strona Pedagogicznej Biblioteki Wojewódzkiej w Warszawie ( www.pbw.waw.pl - 'Publikacje nauczycieli').
Źródło: barcinek.fora.pl/a/a,162.html


Temat: CloudAV - dziesięć antywirusów w jednym
Zdaniem naukowców z Uniwersytetu Michigan, którzy opracowali usługę sieciową o nazwie CloudAV, integrującą silniki 10 skanerów antywirusowych, ich rozwiązanie może być przełomowe w walce z internetowymi zagrożeniami. Zasada działania CloudAV opiera się na technologii Cloud Computing i polega na przerzuceniu ciężaru wykonywania konkretnych zadań na serwer, który po ich przetworzeniu przesyła wynik operacji z powrotem do komputera lub urządzenia przenośnego. W przypadku CloudAV na komputerze użytkownika instalowana jest jedynie aplikacja kliencka, która monitoruje nowe pliki zapisywane na twardym dysku. Aby...
Źródło: cafemirenium.kylos.pl/viewtopic.php?t=11518


Temat: ESET będzie miał polski oddział
...Jakub Dębski, dyrektor polskiego oddziału Research & Development w Krakowie. Do niedawna obejmował stanowisko starszego analityka w firmie ESET (producent programu ESET NOD32 Antivirus). Wcześniej wieloletni pracownik polskich firm antywirusowych. Był kierownikiem projektu mks_vir, następnie ArcaVir. Studia na Wojskowej Akademii Technicznej ukończył obroną pracy dyplomowej na temat wykorzystania sieci neuronowych w detekcji zagrożeń internetowych. Dziennik Internautów
Źródło: cafemirenium.kylos.pl/viewtopic.php?t=10552


Temat: Dziecko w sieci - jak uniknąć czyhających zagrożeń?
...nękanie, szantażowanie i straszenie poprzez Internet * Wyłudzenia, oszustwa - jest to problem przede wszystkim dorosłych użytkowników Internetu, jednak dzieci są również na to narażone. * Uzależnienie od Internetu - wydłużający się czas jaki dzieci spędzają na grach online, czatach czy surfowaniu po stronach WWW. Dorośli użytkownicy Internetu mają w obecnych czasach wiele narzędzi mogących pomoc im ochronić dzieci przed zagrożeniami Internetu. Najpopularniejsze przeglądarki Internetowe takie jak Internet Explorer, Firefox i Opera dają do dyspozycji narzędzia, dzięki którym w znacznym stopniu można ograniczyć dostęp do niebezpiecznych treści i zachowań w Sieci. Przede wszystkim umożliwiają blokowanie wyskakujących okienek (tzw. pop-upów), które oprócz reklam często są nośnikiem nieodpowiednich treści. Niektóre przeglądarki...
Źródło: cafemirenium.kylos.pl/viewtopic.php?t=13071


Temat: sporo e-booko informatycznych
...5 jezyk c pasja c++ programowanie w c thinkin in c++ visual c++ visual c++ wyklady w glab jezyka c borlandc++ bulider 5, cwiczenia praktyczne c++ bulider 5 cwiczenia praktyczne c++ dla kazdego kurs c++ (od zera do gier kodera) visual c++ 6.0 podstawy programowania visual c++ 6.0 programowanie obietkowe http://z02.zupload.com/download.php?file=getfile&filepath=12244 informatyczne 1 zagrozenia internetowe zmiana wersji biosu zagrozenia w sici wprowadzenie do algorytmow wnetrze komputera windows xp professional pl cwiczenia praktyczne turbo pascal slownik eksperta skladamy komputer http://z02.zupload.com/download.php?file=getfile&filepath=12261 informatyczne 2 pliki wsadowe po prostu 3D studio max4 photoshop 4 w praktyce informatyczne systemy zarzadzania...
Źródło: superbia.linuxpl.com/viewtopic.php?t=2574


Powered by WordPress, © kalina, kot i my