Mandysuli összes bejegyzése

A felhő biztonságos használata

A felhő biztonságos használata

Felhőszolgáltató választása

A felhő nem jó vagy gonosz, hanem egy olyan eszköz, amellyel megoldhatjuk a feladatainkat otthon vagy a munkahelyünkön. Azonban az ilyen szolgáltatások használatakor a saját adatainkat kezelés, tárolás céljából átadjuk másoknak, és elvárjuk, hogy tartsák biztonságos körülmények között, illetve, hogy mindig elérhetőek legyenek. Mivel biztosra kell mennünk a döntésünk bölcsességét illetően, kérdezzük meg a rendszergazdát, hogy a munkahelyi számítógépen, illetve a céges adatokkal kapcsolatosan használhatunk-e felhő alapú szolgáltatást. Ha van lehetőségünk felhő szolgáltatás igénybevételére, akkor győződjünk meg arról, hogy melyiket és milyen feltételekkel használhatjuk!

Ha személyes célra akarjuk használni, akkor az alábbiakat vegyük figyelembe:

  • Támogatás: kaphatunk segítséget a felmerült problémákkal vagy kérdésekkel kapcsolatban? Van telefonos ügyfélszolgálat vagy email cím, ahova fordulhatunk? Esetleg van nyilvános fórum vagy a Gyakran Ismételt Kérdéseknek fenntartott rész a szolgáltatás weboldalán? Egyszerűség: mennyire egyszerű használni a szolgáltatást? Az összetettebb szolgáltatások használata esetén könnyebb hibázni, ami akár az adatok elvesztéséhez is vezethet. Olyan szolgáltatást válasszunk, amely könnyen érthető, használható, és konfigurálható!
  • Biztonság: titkosított csatornán jut el a számítógépeden tárolt adat a felhő szolgáltatóhoz? A szolgáltató szerverén titkosított formában tárolják a feltöltött adatokat, és ha igen, akkor ki tudja visszafejteni a titkosítást? Általános szerződési feltételek: szánjunk egy kis időt az ÁSZF elolvasására (gyakran meglepően könnyű elolvasni)! Tudjuk meg, kinek van hozzáférése az adatainkhoz, és milyen jogaink vannak!

  • Adatvédelem: miután kiválasztottuk a számunkra megfelelő szolgáltatást, a következő lépés annak megfelelő használata lesz. Az, hogy hogyan férünk hozzá, és hogyan osztjuk meg az adatainkat, gyakran sokkal nagyobb hatással van az adataink biztonságára, mint bármi más, ezért az alábbiakat vegyük figyelembe:
    • Hitelesítés: használjunk erős és egyedi jelszót a felhőszolgáltatáshoz! Ha a szolgáltató lehetőséget ad a két lépcsős (kétfaktoros) hitelesítésre, akkor ajánlott igénybe venni azt.
    • Fájlok és mappák megosztása: a felhőben könnyen megy a megosztás. Talán túlságosan is. A legrosszabb esetben véletlenül a teljes Internet számára megosztunk bizonyos fájlokat vagy mappákat. A védekezés legjobb módja, ha alapértelmezésként senkivel nem osztjuk meg az adatainkat. Ha szükséges, akkor egyedileg határozzuk meg, hogy kik (személyek vagy bizonyos csoportok) férhetnek hozzá az adott állományhoz vagy mappához! A későbbiekben, amikor valakinek már nincs szüksége a megosztásra, akkor vonjuk vissza a jogosultságait! A szolgáltatók lehetőséget biztosítanak arra, hogy könnyedén nyomon kövessük, kik fértek hozzá az állományainkhoz és mappáinkhoz.
    • Megosztott fájlra és mappára mutató hivatkozások: a felhő szolgáltatások egyik leggyakoribb alkalmazása az állományainkra és mappáinkra mutató hivatkozások készítése. Ezen funkció használatával egyszerűen meg tudunk osztani bármit egyetlen hivatkozás készítésével. Azonban ennek a megoldásnak komoly biztonsági hátrányai vannak, mivel a hivatkozás birtokában bárki hozzáférhet a szermélyes adatainkhoz. Miután elküldtük valakinek a linket, az bármikor továbbküldheti másoknak, de akár egy keresőben (például Google) is tárolásra kerülhet. A későbbiekben, amikor már nincs szükség a hivatkozással megosztott fájlok vagy mappák elérésére, akkor tiltsuk le a hivatkozást, vagy legalább használjunk jelszót a linkhez

  • Beállítások: használjuk a szolgáltató által felkínált biztonsági szolgáltatásokat! Például ha megosztunk valakivel egy állományt vagy mappát, az továbbosztható-e másokkal a mi beleegyezésünk nélkül. Vírusvédelem: mindig telepítsük a legújabb verzióját az antivírus szoftverünket azokra az eszközökre, amelyekről használjuk a felhőszolgáltatást! Ha az általunk megosztott fájl vírussal fertőzött, akkor másokat is megfertőzhet, ha hozzáférnek.
  • Adatmentés: bár a felhőszolgáltató is végez adatmentést, mindig gondoskodjunk saját magunk is a biztonsági másolatokról! Nem csak azért fontos ez, mert például megszűnhet a szolgáltató, vagy üzemszünet léphet fel náluk, vagy egyéb más ok miatt válik elérhetetlenné, hanem azért is, mert a nagy mennyiségű adatot sokkal könnyebb egy helyi mentésből visszaállítani, mint a felhőből. Ellenőrizzük azt is, hogy a szolgáltató milyen gyakran menti az adatainkat, adnak-e lehetőséget arra, hogy a módosított fájloknál visszaállítsuk a korábbi állapotot, illetve, hogy mennyi ideig őrzik meg a mentéseket?

A cikk az Ouch! hírlevél alapján készült

2014. október

Internetes játékok és a biztonság

Személyes biztonság

Az teszi igazán vonzóvá az internetes játékokat, hogy a világ minden részéről származó emberekkel tartjuk a kapcsolatot és játszhatunk együtt velük. Általában viszont azt sem tudjuk, hogy valójában kikkel játszunk együtt. Bár az internetes játékosok túlnyomó többsége egyszerűen csak kikapcsolódásra vágyik, azonban vannak köztük rosszindulatú emberek is. Az alábbi tanácsok abban segíthetnek, hogy megelőzzük a bajt:

  • Legyünk óvatosak az olyan üzentekkel, amelyekben hivatkozás található, vagy amiben arra kérnek bennünket, hogy töltsünk le egy állományt. Ugyanúgy, mint az adathalász támadásoknál, a bűnözők megpróbálnak átverni bennünket, esetleg káros szoftverrel akarják megfertőzni a számítógépünket. Ha egy üzenet túl gyanúsnak, sürgetőnek vagy túl jónak tűnik, akkor gyanakodjunk, hogy igazából átverés lehet.

puzzle

  • Sok internetes játéknak van saját virtuális piactere, ahol adni-venni, cserélni lehet dolgokat, vagy akár valódi pénzért lehet venni játékbeli tárgyakat. Pont úgy, mint a való életben, itt is lehetnek csalók, akik megpróbálják kicsalni vagy csak simán ellopni a pénzünket.
  • Legyünk óvatosak az olyan tranzakciókkal, ahol valódi pénzt adunk virtuális tárgyakért (vagy éppen fordítva). Az ilyen tranzakciókat csak a játék hivatalos piacterén hajtsunk végre, és ott is csak a jó „hírnévvel” rendelkező játékosokkal.

castle

  • Minél kevesebb információt adjunk ki saját magunkról vagy a családunkról, és soha ne adjunk meg olyan személyes információkat, mint a jelszavunk vagy éppen a lakcímünk.
  • Számos weboldal (pl. online bankok) használnak biztonsági kérdést arra, hogy bejelentkezéskor meggyőződjenek a felhasználó valódiságáról. Amennyiben összebarátkozunk valakivel egy internetes játékban, az könnyen szerezhet olyan információkat, amelyeket fel tud használni egy ellenünk irányuló támadásban. Ne felejtsük el, hogy egyetlen játékban sem vagyunk kötelesek válaszolni a magánéletünkre vonatkozó kérdésekre.

auto race

Számítógép és felhasználói fiók biztonsága

A következő lépés, hogy biztonságossá tegyük a játékra használt számítógépünket, mivel a bűnözők megpróbálhatják megszerezni a rendszerünk feletti irányítást, vagy hozzáférni a játékban használt felhasználói fiókhoz.

  • Használjunk erős jelszót a számítógéphez és a játékok felhasználói fiókjához, így a bűnözők nem tudják egyszerűen kitalálni a jelszavunkat, hogy átvegyék azok irányítását. Ha a játék lehetőséget ad a kétlépcsős bejelentkezésre, akkor használjuk azt. Ne használjuk ugyanazt a jelszót különböző játékokhoz, így ha az egyikhez tartozó jelszót megszerzi valaki, akkor a többi még mindig biztonságban van.

sword

  • Mindig telepítsük a játékra használt operációs rendszer, illetve magának a játék szoftvernek a legújabb frissítéseit. A játékok ebből a szempontból nem különböznek más szoftverektől, és a régebbi verziókban lévő hibákat a bűnözők felhasználhatják arra, hogy feltörjék a számítógépünket. Azzal, hogy mindig naprakészen tartjuk a rendszerünk összes szoftverét, kiküszöböljük annak a kockázatát, hogy a bűnözők kihasználják a sérülékenységeket.
  • Folyamatosan legyen bekapcsolva a naprakész antivírus szoftverünk.
  • Mindig megbízható helyről töltsük le a játékokat. Csak a hivatalos gyártó (kiadó) vagy más ismert, megbízható weboldalról töltsünk le játékokat, mert gyakran előfordul, hogy a kiberbűnözők hamis vagy káros szoftverrel fertőzött játékokat terjesztenek. Amennyiben egy ilyet telepítünk a gépünkre, azzal szabad utat engedünk a bűnözőknek, akik átvehetik a rendszerünk irányítását.
  • Egy játék körül létrejövő közösség gyakran ír saját kiegészítő programokat (add-on), vagy készít új tartalmakat az alapjátékhoz. A bűnözők gyakran az ilyen kiegészítőket is megfertőzik káros szoftverekkel, amit aztán nagyon nehezen ismernek csak fel az antivírus programok. Az ilyen kiegészítő tartalmakat és programokat is megbízható forrásból töltsünk le. Ha egy kiegészítő tartalom azt kéri, hogy kapcsoljuk ki az antivírus szoftvert, vagy módosítsunk a tűzfalon, akkor azt semmi esetre sem szabad megtennünk.

ooh

  • Külön underground közösségek jöttek létre azért, hogy csaló (cheating) programokat készítsenek. Azon kívül, hogy a csalás etikátlan dolog, gyakran nagyon fejlett káros szoftvereket (root-kit) tartalmaznak. Soha ne telepítsünk és használjunk csaló programokat.
  • Látogassuk meg az általunk használt játékok weboldalát, ahol gyakran külön fejezetet szentelnek a biztonsági beállításoknak és tanácsoknak, amiket érdemes megfogadni.
  • Legalább olyan óvatosan járjunk el akkor is, ha a mobiltelefonunkon játszunk, mintha az otthoni számítógépünkön tennénk ugyanezt. A kiberbűnözőknek az egyre fejlettebb eszközök is vonzóbb célponttá válnak.

target

A cikk az OUCH! hírlevél alapján készült

2014. november

Biztonság öt lépésben

A biztonság megőrzése öt lépésben

A technológia nemcsak egyre fontosabb szerepet tölt be az életünkben, hanem egyre bonyolultabbá is válik. Figyelembe véve a technológia fejlődési sebességét, nincs könnyű dolgunk akkor, ha naprakészek akarunk lenni biztonsági szempontból. Úgy tűnik, hogy mindig jönnek újabb és újabb útmutatók, tanácsok, amelyek megmondják, hogy mit kellene, és mit nem kellene tennünk. Bár a részletek változnak, az internetes biztonság alapjai tulajdonképpen ugyanazok, mint korábban. Függetlenül attól, hogy milyen technológiát használunk, vagy éppen hol vagyunk, javasolt az alábbi öt fontos lépés megtétele.

A felhasználó

Az első és legfontosabb, hogy mindig észben tartsuk, a technológia önmagában nem fog megvédeni bennünket, a támadók mindig találnak egy egyszerű módszert arra, hogy kijátsszák a biztonsági megoldásokat. Ha meg akarják szerezni a jelszavunkat vagy a hitelkártyaszámunkat, akkor különféle egyszerű trükkökkel el fogják érni, hogy mi magunk adjuk meg nekik. Például kapunk egy telefonhívást valakitől, aki azt állítja, hogy a Microsoft technikusa és úgy látja, hogy fertőzött a számítógépünk. A valóságban egy kiberbűnözőről van szó, aki így akar hozzáférést szerezni a rendszerünkhöz. Vagy ha kapunk egy emailt, amelyben azt állítják, hogy a megrendelt csomagunkat nem tudják kiszállítani, és ezért kattintsunk egy hivatkozásra, ahol meg tudjuk adni a címünket. Ezzel szemben a link egy hamis weboldalra vezet minket, amin keresztül káros szoftverek segítségével fel tudják törni a számítógépünket. Végső soron a támadások elleni legjobb védelem mi magunk vagyunk. Legyünk óvatosak, használjuk a józan eszünket, és így felismerhetjük a legtöbb támadást!

Frissítés

Mindig legyünk naprakészek, telepítsük a legfrissebb operációsrendszer frissítéseket, a legújabb alkalmazásokat minden számítógépre, mobil eszközre vagy bármire, amivel csatlakozunk az Internetre! A kiberbűnözők folyamatosan keresik az aktuálisan használt technológiákban lévő sebezhetőségeket. Ha találnak egy sérülékenységet, akkor speciális programok segítségével kihasználják azokat, hogy betörjenek az általunk használt rendszerekbe és hálózatokba, bármilyen technológiát is használjunk. Eközben a szoftvergyártók is folyamatosan dolgoznak azon, hogy az ismertté vált sérülékenységeket kijavítsák, majd ezeket frissítések formájában nyilvánosságra hozzák. Azzal, hogy mindig telepítjük a szoftvergyártók által készített javításokat, megnehezítjük a kiberbűnözők a dolgát, hogy betörjenek a számítógépünkbe. Ennek érdekében – amikor lehetőségünk van rá – kapcsoljuk be a frissítések automatikus letöltését! Ezt a szabályt ne csak a számítógép és mobil készülék esetén tartsuk szem előtt, hanem minden olyan eszköz esetén, amely kapcsolódik az Internetre – TV, baba monitor, otthoni router, játékkonzol, vagy akár az autónk. Ha a számítógépünk operációs rendszere, mobil eszközünk, vagy egy általunk használt technológia már nem támogatott és nem érhető el hozzá új frissítés, javasolt olyan új verzió beszerzése, amin van támogatás.

Jelszavak

A védekezés következő lépése az, hogy egyedi, erős jelszót válasszunk minden egyes Internetre kapcsolódó eszköznek, online fióknak és alkalmazásnak! Nagyon fontos, hogy erős és egyedi jelszó legyen! Az erős azt jelenti, hogy a hackerek vagy az automatikus programjaik ne tudják könnyen megfejteni. Egyetlen szóból álló jelszó helyett használjunk több szóból állót, amelyekbe számokat és írásjeleket is keverünk. Az egyedi azt jelenti, hogy minden eszközt és online fiókot saját jelszóval védjük. Ez azt jelenti, hogy ha valaki megszerzi a jelszavunkat, akkor más internetes szolgáltatások és eszközök nem kerülnek veszélybe. Nem emlékszel az erős, egyedi jelszavakra? Nem kell aggódni, néha mi sem. Ezért javasolt, hogy mindenki használjon egy jelszókezelő programot, amely képes titkosított formában tárolni a mobil eszközökön vagy számítógépen használt online fiókok jelszavait! Végezetül pedig mindig kapcsoljuk be a kétlépcsős hitelesítést minden olyan felhasználói fiókhoz, amely erre lehetőséget ad!

Titkosítás

Negyedik lépésként javasolt a titkosítás használata, amely lehetővé teszi azt, hogy csak mi, illetve az általunk megbízhatónak ítélt emberek férjenek hozzá az adatainkhoz. Az adatok titkosítása két helyen történhet meg: vagy a helyi fájlokat titkosítjuk, vagy az adatok átvitelét két számítógép közt. A helyi állományok titkosítása a merevlemezen vagy USB meghajtókon tárolt fájlokra értendő. Az operációs rendszerek többsége lehetővé teszi, hogy a teljes lemezt titkosítsuk (Full Disk Encryption) valamilyen módszer segítségével. Javasolt ezt minden olyan eszközön bekapcsolni, ahol rendelkezésre áll. Az adatátvitel titkosítása azt jelenti, hogy a saját számítógépünkről vagy egyéb mobil eszközünkről egy másik eszköznek elküldött adatokat titkosítjuk (például az online banki tranzakciók közben).

Könnyen le tudjuk ellenőrizni, hogy egy weboldal használ-e titkosítást: ha a megnyitott weboldal címe „https”-sel kezdődik, és van mellette egy zárt lakat, akkor az oldalon titkosított adatátvitelt használunk.

Biztonsági mentések

Annak ellenére, hogy megteszünk minden óvintézkedést, előfordulhat, hogy mégis feltörik valamelyik eszközünket vagy fiókunkat. Az ilyen esetekben csak akkor lehetünk teljesen biztosak abban, hogy megszabadultunk a káros szoftver okozta fertőzéstől, ha teljesen töröljük az eszközön lévő rendszert, és újratelepítjük azt. Ha például a támadó megakadályozott bennünket abban, hogy hozzáférjünk a személyes állományainkhoz, képeinkhez, dokumentumainkhoz, stb., akkor az egyetlen lehetőségünk az, hogy egy korábbi biztonsági mentésből helyreállítjuk ezeket. Azért, hogy egy hasonló esetben cselekedni tudjunk, nagyon fontos, hogy rendszeresen készítsünk biztonsági mentést a személyes adatainkról, illetve hogy ellenőrizzük azt is, hogy a mentésből helyre tudjuk állítani azokat. Az operációs rendszerek és mobil eszközök többsége támogatja az automatikus mentést.

A cikk az Ouch! hírlevél alapján készült

2014. december

Mi az a vírusvédelem?

A vírusvédelem olyan alkalmazás, amelyet a felhasználók a számítógépükre vagy mobil eszközeikre telepítenek azért, hogy megakadályozzák a káros szoftverek okozta fertőzéseket. A „káros szoftver” alatt együttesen értjük a vírusok, férgek, trójai- és kémprogramokat. A káros szoftver eredeti formájában (malware) a malicious (káros, ártalmas) és software szavak összevonásából alakult ki. Amennyiben egy támadó meg tudja fertőzni az áldozat rendszerét egy káros szoftverrel, képes megfigyelni a billentyűzet leütéseket, ellopni a dokumentumokat, vagy más számítógépek elleni támadásra felhasználni azt. Ellentétben az általános hittel, bármilyen operációs rendszert futtató számítógépet (akár Mac OS X-et vagy Linux-ot) meg lehet fertőzni káros szoftverekkel.

A felhasználóknak lehetőségük van egy önálló vírusvédelmi, de akár egy komplett biztonsági szoftvercsomag megvásárlására is. Viszont komoly gondot jelent, hogy a vírusvédelmi szoftverek manapság már nem képesek tartani az iramot a kiberbűnözők által fejlesztett, újabb és újabb káros szoftverekkel. Olyan sok új változat jelenik meg naponta, amelyek ellen egyetlen vírusvédelmi szoftver sem képes 100%-os védelmet nyújtani. Ezért nagyon fontos tisztában lenni azzal, hogy bár a vírusvédelem segít tisztán tartani a felhasználó rendszerét, nem képes minden fenyegetést észlelni és megállítani! Ahhoz, hogy ezt megértsük, nézzük meg közelebbről ezen alkalmazások működését!

virus

Hogyan működik a vírusvédelem?

Általánosságban elmondható, hogy kétfajta típus létezik: a szignatúrán és a viselkedés felismerésen alapuló megoldások. A szignatúra alapú felismerés úgy működik, mint az ember immunrendszere. Folyamatosan szkenneli a felhasználó rendszerét, olyan jellemzők és szignatúrák után kutatva, amelyek ismert káros szoftverekre utalnak. Erre a célra egy adatbázist használ, és ha talál valamit a számítógépen, ami egyezik az adatbázis egy elemével, akkor megpróbálja ártalmatlanítani. Hasonlóan az emberi immunrendszerhez, az adatbázist is rendszeresen frissíteni kell, hogy védelmet tudjon nyújtani az újabb káros szoftverek ellen. A vírusvédelem csak olyan ellen tud védelmet nyújtani, amit veszélyesnek ismer fel. Komoly problémát jelent, hogy a kiberbűnözők gyorsabban fejlesztik az újabb káros szoftvereket, mint ahogy a vírusvédelmi szoftverek készítői képesek az adatbázist frissíteni. Ennek eredményeként még a legnaprakészebb vírusvédelem esetén is lesz olyan újabb fejlesztésű káros szoftver, amely képes megkerülni azt.

ghost

A viselkedés megfigyelésekor a vírusvédelem nem próbálja meg azonosítani az ismert káros szoftvereket, hanem figyel minden számítógépre telepített alkalmazást. Ha egy program gyanúsan kezd viselkedni – például egy védett fájlhoz akar hozzáférni, vagy módosítani akar egy másik programot – akkor feljegyzi a tevékenységet, és értesítést küld a felhasználónak. Ez a megközelítés védelmet képes biztosítani olyan káros szoftverek ellen is, amelyek jelenleg nincsenek benne semmilyen adatbázisban sem. Viszont ennek a rendszernek is van hibája, például hamis riasztásokat küld. A felhasználó bizonytalan lehet, hogy melyik riasztást hagyja figyelmen kívül, vagy melyiket vegye komolyan, egy idő után pedig érzéketlenné válik a riasztások iránt, és minden esetben az „Elfogad” gombra kattint, ez viszont oda vezet, hogy a rendszer védtelenné válik, és könnyebben megfertőződhet. Ezen kívül előfordulhat, hogy a káros szoftver már azelőtt is ott volt a számítógépen, mint ahogy a vírusvédelem észrevette volna, így nem lehet tudni, hogy korábban milyen műveleteket hajtott végre.

worm

A vírusvédelem fontos része a számítógépek és mobil eszközök védelmének, ezért javasolt – amikor lehetőség van rá – a telepítése és aktív használata. Azonban fontos észben tartani, hogy a működési elvtől függetlenül, soha nem lesz képes védelmet nyújtani az összes lehetséges káros szoftver ellen. Végeredményben elmondhatjuk, hogy mindig a felhasználó – és nem a technológiai megoldások – képesek a legjobban védeni a kibertámadások ellen.

Vírusvédelmi tanácsok

1. Csak ismert és megbízható forrásból szerezzük be a vírusvédelmi szoftvert! A kiberbűnözők gyakran alkalmazzák azt a cselt, hogy hamis vírusvédelmi szoftvert árulnak, amely tulajdonképpen egy káros szoftver.

2. Mindig a vírusvédelmi szoftver legújabb verzióját használjuk, ügyeljünk arra, hogy az előfizetés rendezve legyen, és hogy a program automatikusan letöltse a frissítéseket! Ha a számítógépet leválasztjuk az Internetről, vagy kikapcsoljuk, akkor újraindítás vagy újrakapcsolódás után ne mulasszuk el a szoftver és adatbázis frissítését!

fun

3. Állítsuk be úgy a szoftvert, hogy automatikusan vizsgálja át a hordozható eszközöket (például USB pendrive), illetve kapcsoljuk be a valós idejű védelmet!

4. Olvassuk el a vírusvédelem által küldött üzeneteket! A legtöbb figyelmeztetés vagy tartalmaz további információkra mutató hivatkozást, vagy valamilyen cselekvési, védekezési javaslatot. Ha a munkahelyi számítógép küld ilyen üzenetet, akkor értesítsük az ügyfélszolgálatot vagy a rendszergazdát!

5. Ne kapcsoljuk ki, vagy távolítsuk el a vírusvédelmi szoftvert azért, mert lelassítja a számítógépet, megakadályozza bizonyos weboldalak elérését, vagy megtiltja a programok telepítését! A vírusvédelem kikapcsolása szükségtelen kockázatot hordoz magában, amely a számítógép megfertőződésével végződhet. Céges számítógépnél problémák esetén inkább keressük meg az ügyfélszolgálatot, ha pedig az otthoni számítógéppel adódnak gondok, akkor a vírusvédelmi szoftver gyártóját, esetleg cseréljük le egy másik megoldásra!

key

6. Ne használjunk egy időben két különböző vírusvédelmi terméket! Ilyen alkalmakkor előfordulhat, hogy a két program zavarni fogja egymást, amely az általános biztonsági szint csökkentését idézheti elő.

7. Tanuljuk meg felismerni a vírusvédelem által küldött üzeneteket! A kiberbűnözők egyik trükkje, hogy weboldalak segítségével hamis üzeneteket küldenek, amelyek azt állítják, hogy „segítenek megjavítani” a számítógépet. Az ilyen üzenetre történő kattintás veszélybe sodorja a számítógépet.

shield

A cikk az OUCH! hírlevél alapján készült

2015. február

Internet – káros hatások az agyra?

Internet – Káros hatások az agyra

 

A számítógép amellett, hogy megkönnyíti életünket könnyen rabságba is ejt. A monitor előtt töltött aránytalanul nagy idő miatt egyre nő a számítógép- és internet-függők, valamint a magatartási zavarokkal küzdők száma. Ráadásul az agyadban is változásokat okoz.

brain

Az internet és a mobil technológiák nagyban megkönnyítették életünket, ám ha a mindennapos információáradat túl nagy méreteket ölt, az az agyunkban is elváltozásokat okoz. Ugyanakkor a digitális médiumok nem “hülyítenek el”, mint azt a kritikusok korábban feltételezték, sokkal inkább “az extrém, és ártalmas viselkedésformákat” erősítik. A mai “modern” ember egoista, és kerüli a másokkal való közvetlen kapcsolatot.

21. századi ártalmak

A számítógép-, internet, és mobiltelefon-függők száma nem pontosan ismert, hiszen nehezen dönthető el az is, hol is kezdődik a függőség határa és mi tartozik még az egészséges mennyiséghez. A médiafüggőség a káros szenvedélyek közé sorolható, nem kevésbé ártalmas, mint a kábítószer-függőség vagy az alkoholizmus.

at

A digitális függés súlyos következményekkel járhat. A függők mindent elhanyagolnak – egészségüket, családjukat és barátaikat is – és amikor nem tudnak elég időt digitális környezetben lenni, valóságos fizikai elvonási tüneteket produkálnak. Nyugtalanná válnak, kezük remeg, alvászavarokkal küzdenek és rendkívül izzadékonnyá válnak.

Halogató taktika

Az amerikai Californiai Egyetem kutatóinak egyik tanulmánya szerint átlagosan tizenegy percet tudunk egy-egy átlagos munkanapon egy feladatra fordítani anélkül, hogy csörögni kezdene telefonunk, előugrana egy ablak, hogy új e-mail érkezett, vagy valaki skype-on, messengeren “ránk rontana”. Agyunk ilyen sokféle információt már nem tud kellően értelmezni, aminek a teljesítőképesség látja kárát. Az intenzív médiahasználat a figyelemzavarhoz hasonló tüneteket okozhat: az érintettek arra panaszkodnak, hogy nem tudnak kellően egyetlen dologra koncentrálni, figyelmük hamar elterelődik, valamint csökken a frusztrációtűrő-képességük is.

babyes

A folyamatos információáradat nem csak a koncentráción ronthat, hanem egyre inkább megfigyelhető, hogy arra készteti az embereket: munkájukat újra és újra szakítsák félbe, és halasszák feladataikat későbbre. Manapság, amikor úgy érezzük, hogy figyelmünk lankad, egy rövid szünet helyett gyorsan elolvasunk és megválaszolunk pár emailt, vagy átfutunk néhány cikket a neten. Eközben persze a többség figyelme elkalandozik, és csak sokkal később tér vissza a félbehagyott munkához – ha egyáltalán a folytatás mellett dönt, és nem halasztja máskorra. Az elintéznivalók halogatása azonban krónikus esetekben alvászavarokhoz, csökkent önértékeléshez és depresszióhoz vezethet.

girs and boys

Az internet átalakítja az agyat

Ma ahhoz fogható evolúción esik át az emberi agy, mint sok ezer éve az eszközhasználat kialakulásakor. Akkor a szerszám használata változtatta át az embert jobb- vagy balkezessé. Ilyen ugrásszerű agyi fejlődés azóta sem ment végbe, egészen napjainkig.

A jócskán felduzzadt mennyiségű információ mellett jelentős az elvárás okozta nyomás is, hogy lehetőleg a legrövidebb idő alatt reagáljunk a hozzánk befutott információkra. Amikor azonban a ránk ömlő dolgokat már soknak érezzük, a legegyszerűbb megoldás a kikapcsoló gomb azonnali megnyomása.

ping-pong

Agyunk igazodik az új kihívásokhoz és a megváltozott viselkedési mintákhoz is, s ezáltal újabb és újabb kommunikációs formák és információtovábbítási lehetőségek születnek. A gyerekek és fiatalkorúak manapság még gyorsabban, spontánabbul és kritika nélkül fogadóbban reagálnak az újdonságokra, mint akár 15 évvel ezelőtt. A szakemberek egybehangzó állítása szerint általánosan nagyon ügyesnek bizonyulnak abban, hogy az információkat vizuálisan feldolgozzák. Amit pedig egyre kevésbé tudnak: másokra hosszabb ideig odafigyelni, társalogni, egy könyvben elmélyedni.

none

A komputermániás gyerekeknek, főleg a fiúknak sokszor problémájuk van a hagyományos személyes kommunikációval, amelyet már nem tekintenek hatékonynak. Kerülik a szemkontaktust, agyuk pedig nem képes feldolgozni a beszélőpartner gesztusait és arckifejezéseit. Ez stresszt okoz náluk, ezért inkább kerülik az ilyen típusú kommunikációt, és csak az interneten keresztül kívánnak kapcsolatot tartani. Így a kör bezárul.

geek

Forrás: http://www.kamaszpanasz.hu

2015. március

Jelszó helyett jelmondat

A jelmondatok biztonságos használata

Természetesen a jelmondatok használatakor ugyanolyan óvatossággal kell eljárni, mint az egyszerű jelszavak esetén ugyanis a jelmondat sem ér sokat, ha a bűnözők könnyedén meg tudják szerezni.

kép

  • Használjunk minden egyes eszközhöz és online felhasználói fiókhoz külön jelmondatot. Példának okáért soha ne használjuk ugyanazt a jelmondatot otthoni felhasználásra (Facebook, Twitter, You tube, stb.), mint amit a munkahelyen vagy az online banki hozzáférésünkhöz. Ha a kiberbűnözők mégis megszerzik az egyik jelmondatot, akkor a többi fiókunk még mindig biztonságban van. Ha túl sok jelmondatot kell észben tartani (és ez elég gyakori manapság), érdemes megfontolni egy jelszókezelő program használatát, amely az összes jelmondatot képes biztonságosan tárolni. Ebben az esetben elég két darab jelmondatra emlékeznünk: egyik ahhoz kell, hogy belépjünk a számítógépre, a másik pedig a jelszókezelő programhoz.
  • Soha ne adjuk meg senkinek a használt jelmondatokat vagy azt, hogy milyen módszerrel készítjük el azokat. Tartsuk észben, hogy a jelmondat egy titok. Ha bárkinek elmondjuk, többé már nem lesz biztonságos, ha ennek ellenére véletlenül mégis megosztjuk valakivel a jelmondatot, vagy arra gyanakszunk, hogy valahogy kitudódott, akkor azonnal változtassuk meg azt.

kép

  • Akárcsak a jelszavaknál, a jelmondat esetén is tartózkodjunk a könnyen kitalálható vagy általánosan használtaktól. Például a „Four score and seven years ago” (Abraham Lincoln gettysburg-i beszédéből ismert részlet) nem igazán jó, mert túlságosan ismert.
  • Ne használjunk nyilvános számítógépet (hotel, könyvtár) arra, hogy belépjünk például a munkahelyi hálózatra vagy az online banki fiókba. Mivel az ilyen számítógépeket bárki használhatja, előfordulhat, hogy olyan káros szoftverrel van megfertőzve, amely megjegyzi a billentyűzet leütéseket. Online banki felületre vagy céges hálózatba csak megbízható számítógépről vagy mobil eszközről jelentkezzünk be.

kép

  • Legyünk óvatosak az olyan weboldalakkal, amelyek azt kérik, hogy személyes kérdésekre válaszoljunk. Ezek a kérdések akkor használatosak, ha elfelejtettük a jelmondatunkat, és vissza szeretnénk állítani azt. Az a probléma az ilyen kérdésekkel, hogy az Interneten gyakran megtalálhatók a válaszok, de talán meg a Facebook oldalunkra is ki van írva. Ha személyes kérdésekre kell válaszolni, akkor csak olyan választ adjunk meg ami nem nyilvános, vagy akár olyat, ami mi saját magunk találtunk ki. A jelszókezelő programok segítenek ebben, mert képesek további információkat is tárolni.
  • Az online felhasználói fiókok gyakran biztosítanak ún. két lépcsős (két faktoros) hitelesítési lehetőséget. Ebben az esetben nem elegendő csak a jelmondat ahhoz, hogy belépjünk egy weboldalra, hanem szükség van még egy plusz azonosító információra is, amit például a telefonunkra küldenek SMS-ben. Ez a módszer sokkal biztonságosabb, mint ha csak a jelmondatra hagyatkoznánk, ezért érdemes igénybe venni, ha van rá lehetőség.

kép

  • A mobil készülékek gyakran kérnek valamilyen PIN kódot ahhoz, hogy használni tudjuk azokat. Tartsuk észben hogy a PIN nem más, mint egy jelszó. Minél hosszabb a PIN, annál biztonságosabb. Számos mobil eszköz lehetőséget ad arra, hogy a PIN-t lecseréljük valamilyen jelmondatra.
  • Ha már nem használunk egy felhasználói fiókot, akkor ne feledkezzünk meg arról, hogy lezárjuk, töröljük, vagy tegyük inaktívvá.

kép

A cikk az Outch! áprilisi hírlevele alapján készült

Tíz + 1 a netről – a felmérés eredménye

1. Szerinted melyik az internetfüggőség egyik tünete?

  1. internet használata tanulás során
  2. heti rendszerességű internet használat
  3. egynapos internet nélküliség esetén nyugtalanság

első kérdés

Mint látható, a válaszadók döntő többsége úgy gondolja, az internetfüggőség akkor alakul ki, ha már akkor nyugtalanná válunk, ha egy napra megvonják tőlünk az internetelérést.

2. Hogyan védheted meg magad az online zaklatóktól?

  1. beszólsz a zaklatónak és melegebb éghajlatra küldöd
  2. a profilodat „priváttá” teszed, így csak a barátaid láthatják azt
  3. kinyomozod, hogy ki zaklatott

második kérdés grafikonja

Örömmel tölt el bennünket, hogy a válaszadók majdnem nyolcvan százaléka tisztában van azzal, mi a helyes eljárás az online zaklatók elkerülésére, az online zaklatás megelőzésére.

3. Miként élhetnek vissza a társasági oldalakon megjelent fotóiddal?

  1. megnézik és kritizálják
  2. számodra nem tetsző kommenteket írnak róla
  3. közzé teszik pedofil oldalakon

 harmadik kérdés grafikonja

Amellett, hogy a válaszok 71%-a helyes, elgondolkodtató az a 18%-nyi válasz, amely a számára nem tetsző kommenteket jelölte be a visszaélésként…

4. Melyik a biztonságos internethasználat?

  1. regisztráláskor csak a minimálisan szükséges adataidat adod meg
  2. regisztráláskor minden adatodat, elérhetőségedet pontosan megadod
  3. adataidat a kéretlen érdeklődők megtévesztése miatt pontatlanul adod meg

negyedik kérdés grafikonja

Nos, az adatok tanulsága szerint ez a kérdés jelentősen megosztotta a válaszadókat, hiszen a leghelyesebb válasz aránya nem érte el a 60%-ot.

5. Jogsértő a magatartás, ha

  1. személyes véleményedet nyilvánossá teszed a neten;
  2. másokat sértő, megalázó tartalmakat osztasz meg;
  3. felfokozott érzelmi állapot kifejezéseként egyszer-egyszer trágár kifejezéseket használsz.

otodik kérdés grafikonja

6. Melyik állítást tartod igaznak?

  1. a saját oldalra feltöltött fotóid mindenkiben azt az érzést keltik, melyet te szeretnél
  2. a saját oldalra feltöltött fotóid a törlést követően nyomtalanul „eltűnnek” a neten
  3. a saját oldalra feltöltött fotóid a törlést követően véglegesen nem „tűnnek” el a netről

hatodik kérdés grafikonja

A kérdésre adott válaszok alapján levonható tanulság, jobban kell hangsúlyozni: „Az Internet nem felejt!”

7. A statisztikák szerint kik válnak leginkább internetes zaklatás áldozatává?

  1. a nagy baráti körrel rendelkező fiatalok
  2. az önbizalom hiányos, zárkózott fiatalok
  3. akik rendszeresen „lógnak” a neten

hetedik kérdés grafikonja

8. Melyik állítást érzed leginkább magadhoz?

  1. az internet csak a kapcsolatfelvételben fontos, a barátságokat később személyesen kell ápolni
  2. csak az a világ létezik, amelyik az interneten is jelen van
  3. internet nélkül a követlen kapcsolatok már nem léteznek

nyolcadik kérdés grafikonja

9. Melyik a leghasznosabb módszer, ha az interneten zaklatnak téged?

  1. ne foglalkozz vele
  2. vágj vissza
  3. mond el valakinek, tégy bejelentést

kilencedik kérdés grafikonja

A válaszok alapján látható, tovább kell erősíteni a tudatosságot, azt, hogy ami a neten történik, az nem magánügy, nem szabad elhallgatni a zaklatást.

10. Mi az, amit sohasem szabad megadni az internetes vásárláskor?

  1. neved, címed, személyi számod
  2. bankszámla számod, jelszavad, PIN kódod
  3. telefonszámod, e-mail címed

tizedik kérdés grafikonja

10 + 1. Az internethasználat veszélyeivel kapcsolatban a jövőben mely téma érdekelne a leginkább?

(Több válasz is megjelölhető.)

  1. bűnözés az interneten
  2. internetes zaklatás
  3. az internetes vásárlás veszélyei
  4. illegális tartalmak az interneten
  5. internethasználat során felmerült jogtalanságok bejelentése
  6. az internethasználat egészségügyi hatásai
  7. a hozzájárulás nélküli tartalmak megjelenítése
  8. internetfüggőség

Íme a későbbi témák fontossági sorrendje:

tizenegyedik kérdés grafikonja

A ETS nyelvvizsgaközpont

A TOEIC nyelvvizsga

 Miért ezt tegyem le?

  • mert nemzetközileg és itthon is érvényes és hasznos
  • csak azt kell megtanulni a sikeres vizsgához,  ami általánosan és a munkavégzés során biztosan szükséges lesz
  • nem lehet rajta megbukni és
  • nem is kell előre meghatározni, hogy melyik szintű vizsgára jelentkezem
  • ha csak egy kicsit tudok, azt is megmutatja, de a magas szintű tudás is bizonyítható
  • önéletrajzom versenyképesebb lesz egy nyelvvizsga bizonyítvánnyal, amit még külföldön is ismernek
  • külföldi álláskereséshez általában elegendő a Hallás és Olvasás értési részt letenni
  • a beszéd és írásképesség vizsgák külön is választhatók
  • jó ár, ha viszem egy haveromat is, akkor nekem olcsóbb
  • rugalmas, gyors lebonyolítás, gyors eredmény
  • mert barátságos nyelvvizsga!

A Test of English for International Communication (TOEIC®) vizsga a világvezető nemzetközi angol nyelvvizsga, amely a világ 150 országában használatos és évente több, mint 7 millióan teszik le.

 Azt a nyelvtudást méri/bizonyítja, ami a mai multinacionális munkakörnyezetben mindenkinek szükséges a sikeres idegen nyelvi  kommunikációhoz.

Témái, szókincse az általános és emellett a fenti célokhoz igazodnak, behatárolhatók.

 A nemzetközi elfogadottság mellett a TOEIC® angol vizsga Magyarországon is államilag elfogadott a honosítási folyamaton keresztül.

 Ez egy egyszerű eljárás, amikor különbözeti vizsga nélkül a TOEIC bizonyítványok 4 szinten (Belépőfok-Alapfok-Középfok-Felsőfok, A2-C1) hazai akkreditációt is nyerhetnek általános, komplex, egynyelvű vizsgaként.

 http://www.nyak.hu/doc/honositas/honositas_tabla.asp?strID=AAangol

 

Ennek a lépésnek megtételével a TOEIC® angol vizsga hazánkban is elfogadott a diploma megszerzéséhez, a nyelvpótlék igényléséhez és természetesen a plusz pontok megszerzéséhez az egyetemi/főiskolai felvételi esetében.

Amennyiben ön az angol nyelvet nem azért tanulja, hogy pl. az angol kultúrában is széles körűen tájékozott legyen, hanem a munkavégzés során feltétlenül szükséges idegen nyelvi készségeket szeretné csak elsajátítani, akkor a TOEIC® az ön vizsgája.

•Amennyiben inkább reál érdeklődésű tanuló vagy, akkor szintén megfelel számodra ez a vizsga, hiszen a felkészüléshez elegendő az általános és gyakorlatiasabb nyelvi ismereteket tudnod.

 A munkahelyi témákból csak olyan mélységben kell felkészülni, amennyire ez mindenkinek szükséges a mai irodai környezetben, néha „office survival English” jelzővel is illetik a vizsgázók e vizsga tartalmát. Aki gyakorlott internet felhasználó, intézett már így külföldi  foglalást, áru rendelést, esetleg utazott már önállóan külföldre, illetve Email-ezett angolul, annak a vizsga ez irányú szókészlete sokban ismerős lesz.

 

Próbáld ki az ingyenes online mintateszteket:

http://www.etsglobal.org/Hu/Eng/Tests-Preparation/The-TOEIC-Tests/TOEIC-Sample-Tests/TOEIC-Listening-and-Reading-Sample-test

http://www.etsglobal.org/Hu/Eng/Tests-Preparation/The-TOEIC-Tests/TOEIC-Sample-Tests/The-TOEIC-Speaking-and-Writing-sample-test

 

Azoknak, akik azt gondolják, hogy ők nem érnének el egy meghatározott hazai akkreditált szintet, -illetve nem tudják előre biztosan meghatározni nyelvi szintjüket,-  szintén megfelelő választás a TOEIC®, mert ennél a vizsgánál mindenki ugyanazt a kérdéssort kapja (ugyanazon az áron) A1-C1 szint között, majd a vizsga után mindenki tudásának megfelelő pontszámmal ellátott bizonyítványt kap.

 A TOEIC® tehát bukásmentes nyelvvizsga, a nemzetközileg használható bizonyítványt MINDEN vizsgázó megkapja. Ez az önéletrajz hasznos kiegészítője itthon és külföldön is.

Bizonyos pontszámok elérése esetén pedig a magyarországi állami elfogadottság előnyeit is nyújtja:

 http://www.nyak.hu/doc/honositas/honositas_tabla.asp?strID=AAangol

 

HR használat cégek számára:

 A TOEIC® alkalmas dolgozói nyelvtudásának mérésére a következőképpen:

•Nyelvi audit: az aktuális, egységes céges nyelvi dosszié feltöltése

•Ennek alapján a  pontos továbbképzési célok kitűzése

•Az egyéni elvárások éves értékelésbe emelése

•Objektív mérés a nyelvtanfolyamok elején-végén

•A nyelvi szolgáltató eredményesség mérésének független eszköze

•A HR döntések professzionálisabbá és objektívvá tétele áthelyezés, fizetésemelés, elbocsájtás, tréningek előtt

•A felvételi eljárásban, az interjúk számának csökkentésére, a nyelvi mérés szakmaiságának növelése

•A dolgozók tudásának nemzetközi összehasonlításba helyezésére

•Három munkanyelvből egységes típusú mérés biztosítására (angol-német-francia)

 

A vizsga szerkezete

A TOEIC angol vizsga 2 önálló vizsgából áll:

1.TOEIC Listening&Reading vizsga(L&R) : papíralapú, feleletválasztós teszt

http://www.etsglobal.org/Hu/Hun/Tesztek-es-felkeszuelesi-anyagok/TOEIC-R-Tesztek/TOEIC-R-Listening-and-Reading

2.TOEIC Speaking&Writing vizsga( S&W) : számítógépes, internet alapú

http://www.etsglobal.org/Hu/Hun/Tesztek-es-felkeszuelesi-anyagok/TOEIC-R-Tesztek/TOEIC-R-Speaking-and-Writing

 

Álláskereséshez sokszor csak a L&R vizsgát kérik, majd aki átjut az első szűrőn, azt interjúztatja a HR.

Magyarországi honosításhoz mindkét vizsga letétele szükséges.

A vizsgák külön-külön is letehetők, de a vizsgadíj egyben fizetve jóval kedvezőbb.

 

További TOEIC vizsgák:

angol kezdő (TOEIC Bridge)

•német (WiDaF)

•német kezdő (WiDaF Basic)

•francia (TFI)

 

Ezek a vizsgák hazánkban nem honosíthatók, de a megfelelő nyelvterületeken széles körben elfogadottak.

 

Akadémikus, elvont tudást igénylő tesztek, a TOEFL vizsga család (csak angol):

•TOEFL Junior: 11-18 éves kor között ajánlott

•TOEFL ITP: a TOEFL IBT teszttel hasonló nehézségű, arra való felkészülési és gyakorló eszköz, de önálló vizsga is egyben. Korlátozott mértékben az angol nyelvű felsőoktatásban is elfogadott nyelvi felvételi teszt, illetve ösztöndíjas programok előszűrő nyelvvizsgájaként is használt

Amennyiben jelentkezik valamelyik vizsgára, kérem hogy még előtte nézze át az alábbi vizsgázói kézikönyveket

TOEIC L&R vizsgázói kézikönyv:

 http://www.etsglobal.org/Hu/Eng/content/download/531/6302/version/4/file/TOEIC%2BListening%2B%26%2BReading%2BExaminee%2BHandbook%2B2013.pdf

 

TOEIC S&W vizsgázói kézikönyv:

 https://www.etsglobal.org/Global/Eng/content/download/828/12618/version/2/file/TOEIC%2BSpeaking%2B%26%2BWriting%2BExaminee%2BHandbook.pdf

 

Egyéni felkészülési anyagok:

 http://www.etsglobal.org/Hu/Hun/Tesztek-es-felkeszuelesi-anyagok/Felkeszito-anyagok

 

További információk:

https://www.etsglobal.org/Hu/Hun/Tesztek-es-felkeszuelesi-anyagok/TOEIC-R-Tesztek/TOEIC-R-Listening-and-Reading
TFI_AuthDist[1] TOEFL_ITP_AuthDist[1]

TOEFL_Junior_AuthDist[1] TOEIC_BridgeTM_AuthDist[1]

TOEIC_LR_AuthDist[1] TOEIC_SW_AuthDist[1]

 

Felhasználásra vonatkozó szabályzat

Szalagavató 2016

szalagavato_video

Szalagavató videó!

2016. január 29. 16 óra

 
 
 
 
 
 
 
 
 

Ezúton szeretnénk megköszönni a felvételt és a videó elkészítését Marton Zoltán tanár úrnak!

A videó letöltéséhez   Katt ide!   Mérete: 4.95 GB  Formátum: mpg

 

A tanár úr utólagos engedelmével átkonvertáltam az eredeti mpg formátumból avi formátumba, hogy a kisebb sávszélességgel rendelkező látogatóink hamarabb hozzájussanak ehhez a remek felvételhez.

A videó letöltéséhez   Katt ide!   Mérete: 874 MB  Formátum: avi