W Dzień Dziecka oprócz tradycyjnych zabawek, rodzice coraz częściej decydują się na kupno prezentu w postaci nowoczesnych gadżetów czy abonamentów do serwisów streamingowych. Jednak z tą cyfrową ekscytacją przychodzi również odpowiedzialność – ochrona prywatności i bezpieczeństwa naszych dzieci w sieci.
Czytaj więcej:
JUICE JACKING (ang. juice – potocznie to energia elektryczna, juice jacking - wyciskanie soku), to technika atakowania polegająca na włamaniu do urządzenia podczas jego ładowania w publicznym porcie USB, dostępnym w takich miejscach jak np. lotniska, restauracje, pociągi czy autobusy. Aby doszło do ataku, przestępca podmienia port ładowania w ładowarce publicznej na własny, w celu przejęcia kontroli nad ładowanym urządzeniem. Podmieniony port pozwala na uzyskanie dostępu do pamięci podłączonego urządzenia, a co za tym idzie kradzież danych lub wgranie złośliwego oprogramowania poprzez kabel zasilający. Narażone na tego typu ataki są przede wszystkim telefony, tablety i laptopy.
DO CZEGO MOGĄ UZYSKAĆ DOSTĘP PRZESTĘPCY POPRZEZ ATAK JUICE JACKING?
- Do hasła i loginu do aplikacji zawierających Twoje dane osobowe, takie jak nr PESEL, historia leczenia, numer telefonu czy adres e-mail;
- Do hasła logowania do aplikacji bankowych, co umożliwi przestępcy dostęp do konta bankowego;
- Do podłączonej karty płatniczej;
- Do lokalizacji, adresu IP czy tzw. plików cookies;
- Do loginu do aplikacji mObywatel.
JAK MOŻESZ OBRONIĆ SIĘ PRZED JUICE JAKCING?
Unikaj ładowania urządzeń mobilnych przez publiczne porty ładowania USB. Jeśli jednak musisz naładować urządzenie mobilne to:
- Korzystaj z własnego źródła ładowania, czyli powerbanków lub ładowarek, które możesz bezpośrednio podłączyć do gniazdka elektrycznego;
- Korzystaj z kabli służących tylko do ładowania (only charge);
- Regularnie aktualizuj aplikacje i oprogramowanie systemowe urządzeń;
- Włącz w ustawieniach swojego telefonu opcję potwierdzenia, że podłączone urządzenie jest zaufane (po podłączeniu nieznanego urządzenia pojawi się np. komunikat "Ufasz temu komputerowi?");
- Włącz w ustawieniach telefonu opcję informowania o próbie transmisji danych przez kabel USB;
- Nie klikaj w linki wysłane z nieznanych adresów.
PAMIĘTAJ
Efektem ataku juice jacking jest przejęcie kontroli nad Twoim urządzeniem, w którym znajduje się mnóstwo danych osobowych. Zadbaj o siebie i swoje bezpieczeństwo.
Deceptive design patterns (ang. zwodnicze wzorce projektowe) to interfejsy wdrażane na platformach mediów społecznościowych, stronach internetowych i aplikacjach, które powodują, że użytkownicy podejmują niezamierzone, niechciane i potencjalnie szkodliwe decyzje dotyczące przetwarzania ich danych osobowych.
Przyczyny naszych błędnych decyzji w sieci:
- Przeciążenie treścią (ang. overloading): przytłoczenie dużą liczbą próśb np. o wyrażenie zgody na przetwarzanie naszych danych osobowych.
- Pomijanie (ang. skipping): Celowe ukrywanie w interfejsie strony komunikatu dotyczącego wyrażenia zgód na przetwarzanie danych, po to abyśmy zapomnieli lub nie myśleli o aspektach związanych z ochroną danych.
- Wpływanie (ang. stirring): wywieranie na nas wpływ poprzez emocjonalną presję, lub zachęty w celu udzielenia zgody na przetwarzanie naszych danych osobowych. Na przykład podczas korzystania z aplikacji, czy strony internetowej klikamy w okienko „odmowy” i pojawiają się hasła typu: „Nie chcesz być zdrowy!”, „Nie chcesz oszczędzić!”
- Utrudnianie (ang. obstructing): utrudnianie lub blokowanie możliwości uzyskiwania informacji o naszych danych lub sposobie zarządzania danymi np. poprzez ukrywanie informacji o sposobie przetwarzania danych osobowych w trudno dostępnych zakładkach strony.
- Niespójność (ang. fickle): utrudnianie poruszania się po różnych narzędziach służących kontroli ochrony danych oraz zrozumienia celu ich przetwarzania np. niejasno sformułowane komunikaty, po przeczytaniu których użytkownik tak naprawdę nie wie, w co powinien kliknąć.
- Pozostawienie w niewiedzy (ang. left in the dark): projektowanie interfejsu w sposób ukrywający informacje lub narzędzia służące kontroli ochrony danych lub pozostawianie użytkownika w niepewności np. czy dane są udostępniane innym podmiotom, w jaki sposób dane są przetwarzane czy, i jaki rodzaj kontroli możemy mieć nad naszymi danymi.
Warto poświęcić odrobinę uwagi i chwilę swojego czasu, żeby zadbać o swoją prywatność. Mamy prawo wiedzieć jakie dane osobowe są gromadzone i w jaki sposób są przetwarzane. Nasza zgoda powinna być świadoma i dobrowolna. Świadomość stosowania zwodniczych wzorców projektowych może pomóc nam lepiej zarządzać naszymi danymi w sieci.
Za chwilę wakacje - czas odpoczynku, relaksu, wyjazdów. Będziemy mogli wreszcie odpocząć od codziennej rutyny, szkoły, nauki czy pracy. W tym okresie cieszymy się tak bardzo wolnym czasem, że często nie dbamy o prywatność naszych danych na tyle, ile powinniśmy. Nie dostrzegamy zagrożeń, gdyż staramy się po prostu odpoczywać i dobrze bawić. Okres wakacyjny nie oznacza odpoczynku dla złodziei danych - czyhają za rogiem na nasz błąd, by móc dostać się do naszych tożsamości, danych osobowych, a nawet naszych finansów.
Dlatego korzystajcie z wakacji jak najbardziej, ale dbajcie też o siebie i swoje bezpieczeństwo!
Mamy dla Was kilka rad jak zadbać o swoje dane podczas wakacji:
- Nie zostawiajcie dokumentów tożsamości w zastaw
- Nie pozwalajcie robić kserokopii Waszych dokumentów
- Zastanówcie się kiedy opublikować zdjęcia z wakacji, nie warto informować, że nie ma Was w domu
- Nie dzielcie się danymi Waszej lokalizacji w mediach społecznościowych
- Na urządzeniach korzystajcie z własnego połączenia internetowego
- Zainstalujcie na Waszych urządzeniach aplikację antywirusową
- Nie udostępniajcie nieznajomym swoich telefonów
- Zabezpieczcie się na wypadek kradzieży lub zgubienia dokumentów czy telefonu
Radosnych wakacji!!!
Koleżanki z 2h
W dzisiejszym świecie dane osobowe musimy chronić jak tradycje narodowe.
Żeby nie zniknęły, żeby nikt ich nie zabrał, dbać o nie musimy,
bo w mgnieniu oka je stracimy.
Informacje o nas to rzecz ważna a ich kradzież to sprawa straszna.
Nie bądź głupi, chroń swe dane, bo nie zrobią tego same.
Chroń o sobie informacje jak Vejrgang w Fifie własną Taktykę i formacje.
Social media nie są dobre, gdy informacji o sobie podajesz pełną torbę.
Przepis na to, by bez strachu żyć jest prosty - wszystko o sobie należy kryć.
Haker to nie tylko komputerowy slang - to też złodziej Twoich danych, gang!
Kinga Barszcz, 2h
Użytkowanie Smarfona a ochrona naszej prywatności
Portale społecznościowe – 8 wskazówek pozwalających chronić prywatność
NIEZABEZPIECZONA KAMERA I MIKROFON CO POWINNIŚMY WIEDZIEĆ!
dzięki kilku kliknięciom możesz ograniczyć swoją widoczność w sieci
Zadbaj o prywatność w serwisach społecznościowych.
SKUTECZNA OCHRONA DANYCH OSOBOWYCH INICJATYWA EDUKACYJNA SKIEROWANA DO UCZNIÓW I NAUCZYCIELI
Ogólnopolski program edukacyjny Urzędu Ochrony Danych Osobowych dla szkół Podniesienie kompetencji pedagogów i nauczycieli, oraz edukowanie dzieci i młodzieży, jak mają chronić dane osobowe w realnym, jak i w cyfrowym świecie to główne cele ogólnopolskiego programu edukacyjnego „Twoje Dane – Twoja Sprawa”, prowadzonego przez Prezesa Urzędu Ochrony Danych Osobowych. Jest on realizowany nieprzerwanie od 2009 roku pod honorowym patronatem Ministra Edukacji Narodowej i Rzecznika Praw Dziecka.
Ulotka informacyjna o programie edukacyjnym Twoje dane - Twoja sprawa
KORZYŚCI Z UDZIAŁU W OGÓLNOPOLSKIM PROGRAMIE EDUKACYJNYM „TWOJE DANE–TWOJA SPRAWA”
Prezes Urzędu Ochrony Danych Osobowych jest organizatorem ogólnopolskiego programu edukacyjnego „Twoje Dane - Twoja Sprawa”.
Celem działań podejmowanych w ramach programu jest uwrażliwianie nauczycieli oraz uczniów na potrzebę ochrony danych osobowych i prywatności. Program realizowany jest przez szkoły poprzez szkolenia rad pedagogicznych, zajęcia lekcyjne,pozalekcyjne i wydarzenia tematyczne.
Korzyści z udziału w programie
Urząd Ochrony Danych Osobowych we współpracy z MEN przygotował praktyczny poradnik dotyczący przetwarzania danych osobowych w szkołach i placówkach oświatowych.
Warto wiedzieć że ...
Instagram jesteś jednym z ponad miliarda użytkowników
Snapchat korespondencja obrazem
Organizator programu - Prezes Urzędu Ochrony Danych Osobowych