Akademia Rozwoju Iwona Mieczyńska

Akademia Rozwoju Iwona Mieczyńska

Author Archives: Iwona Mieczyńska

  1. Chwyty erystyczne

    Leave a Comment

    Chwyty erystyczne to taktyki argumentacyjne lub retoryczne.

    Chwyty erystyczne – ich celem jest przekonywanie odbiorcy do swojej racji niekoniecznie poprzez logiczne argumenty czy fakty. Często poprzez manipulację, wykorzystywanie emocji czy niedoskonałości ludzkiego myślenia.

    Niektóre przykłady chwytów erystycznych to:

    • Argument ad populum (apel do ludu): Opiera się na przekonaniu, że coś jest prawdziwe tylko dlatego, że wielu ludzi w to wierzy lub przyjmuje. („Wszyscy to robią, więc i ty powinieneś”).
    • Argument ad verecundiam (apel do autorytetu): Używa się nazwiska lub autorytetu osoby jako argumentu za poprawnością stanowiska, niezależnie od rzeczywistych dowodów czy danych. („X powiedział to, więc musi być prawda”).
    • Atak osobisty (ad hominem): Zamiast skupić się na argumentach, atakuje się osobę prezentującą stanowisko. Nie dotyczy to samej kwestii, ale raczej dyskredytuje osobę prezentującą argument.
    • Chwyt emocjonalny: Polega na wywoływaniu silnych emocji u odbiorcy, co może zaciemniać racjonalne myślenie i sprawiać, że odbiorca podejmuje decyzję opartą na emocjach, a nie na faktach.
    • Błędne analogie: Wykorzystywanie analogii, które nie są logicznie związane, ale sugerują, że są podobne, co prowadzi do błędnego wniosku. („Jeśli to działa w przypadku X, to musi działać w przypadku Y, nawet jeśli X i Y są zupełnie różne”).
    • Przesuwanie celu dyskusji (red herring): Zmiana tematu dyskusji, aby odwrócić uwagę od pierwotnego problemu, zwłaszcza gdy osoba ma trudności w udowodnieniu swojego stanowiska.
    • Umieszczanie w argumentacji nieistotnych szczegółów: Skupienie się na szczegółach, które nie mają znaczenia dla głównego argumentu, w celu wprowadzenia zamieszania i zdezorientowania odbiorcy.

    Chwyty erystyczne znane są również jako techniki perswazji czy sztuczki retoryczne :

    • Atak personalny: Polega na skierowaniu uwagi nie na argumenty czy fakty, ale na osobiste ataki wobec dyskutanta. Zamiast skupiać się na meritum dyskusji, krytykuje się lub oczernia osobę biorącą udział w dyskusji.
    • Zastosowanie pochlebstwa: Wykorzystanie pochlebstw, komplementów lub pochwał w celu zyskania przychylności odbiorcy lub zmiany nastawienia osób w dyskusji.
    • Atakowanie chochoła: Skupienie się na najbardziej bezbronnych argumentach przeciwnika, zamiast na tych kluczowych lub zasadniczych. To manipulacja, by wydawać się zwycięzcą w dyskusji.
    • Cherry picking: Wybiórcze prezentowanie tylko tych danych lub faktów, które potwierdzają własne stanowisko, pomijając inne, które mogłyby temu zaprzeczać.
    • Odwołanie się do publiki obserwującej dyskusję: Zwracanie się do publiczności, aby zdobyć poparcie lub sympatię, często poprzez wywoływanie emocji czy wykorzystywanie retoryki przemawiającej do szerokiej publiczności.
    • Ogłoszenie z subtelną ironią swojej niekompetencji: Wykorzystanie ironii lub autoironii w celu pozornego przyznania się do własnej niekompetencji w danym temacie, by zyskać sympatię lub przekonać odbiorcę do swojego stanowiska.
    • Powołanie się na autorytet: Używanie nazwiska lub autorytetu osoby, czasopisma czy instytucji, by zyskać wiarygodność lub poparcie dla swoich argumentów.
    • Sprowadzenie argumentów dyskutanta do absurdu: Celowe wyolbrzymianie czy przekłamywanie argumentów przeciwnika w taki sposób, aby wydawały się absurdalne lub nieuzasadnione.
    • Wyśmianie rozmówcy: Wykorzystanie sarkazmu czy wyśmiania dyskutanta, aby zniweczyć jego argumenty, zamiast konstruktywnej dyskusji.
    • Odwrócenie kierunku argumentu: Zmiana tematu dyskusji, aby odwrócić uwagę od głównego problemu lub kwestii spornych.
    • Zmiana przedmiotu sporu: Próbowanie zmiany tematu dyskusji, aby uniknąć trudnych pytań lub punktów krytycznych, skupiając uwagę na innej, mniej kontrowersyjnej kwestii.

    Pamiętaj, że świadomość tych taktyk może pomóc w wykrywaniu manipulacji w dyskusji oraz utrzymaniu konstruktywnej wymiany argumentów.

    Unikanie chwytów erystycznych jest kluczowe dla rzetelnej i skutecznej dyskusji, opartej na logicznych argumentach i faktach.

    Warto być świadomym tych taktyk, zarówno jako osoba prezentująca argumenty, jak i odbiorca. Jeśli chcesz rozpoznać i unikać wpływu manipulacyjnych technik w dyskusji czy w przekazie medialnym.

    Przez stronnicze media i stosowane w ich przekazie chwyty erystyczne możesz być manipulowanym na różnorodne sposoby.

    Selektywnego prezentowania informacji, wykorzystywanie emocji itp. Wszystko to może wpływać na naszą percepcję odbioru prezentowanej treści. Bezstronne media powinny prezentować różne perspektywy, co będzie prowadzić do zróżnicowanych interpretacji wydarzeń. Taki sposób prezentacji otwiera dyskusje i debaty na różne tematy.

    Przekaz medialny to komunikacja, która przekazuje informacje poprzez różnorodne media, takie jak telewizja, radio, gazety, internet czy media społecznościowe.

    Charakteryzuje go kilka istotnych cech:

    • Masowy zasięg: Przekaz medialny jest dostępny dla szerokiej publiczności. Media masowe docierają do dużych grup odbiorców, co sprawia, że mogą znacząco wpływać na społeczeństwo i opinie publiczne.
    • Kształtowanie opinii: Media mają moc w kształtowaniu opinii społecznych i kreowaniu świadomości społecznej. Tematem są różnorodne kwestie, od polityki przez kulturę po naukę.
    • Różnorodność form: Przekaz medialny przybiera różne formy, takie jak artykuły, reportaże, programy telewizyjne, reklamy, posty na mediach społecznościowych czy podcasty. Każda forma ma swój specyficzny sposób oddziaływania na odbiorcę.
    • Komercjalizacja: Wiele mediów stosuje model biznesowy. Oznacza to, że treści formułowane są w taki sposób by dotyczyły preferencji i zainteresowań grup docelowych lub reklamodawców.
    • Łatwy dostęp i szybkość: Nowoczesne media pozwalają na błyskawiczny dostęp do informacji. Dzięki internetowi czy platformom streamingowym, informacje docierają do odbiorców w czasie rzeczywistym.
    • Różnorodność punktów widzenia: Media prezentują różne perspektywy, co może prowadzić do zróżnicowanych interpretacji wydarzeń. To także otwiera dyskusje i debaty na różne tematy.
    • Możliwość manipulacji: Przekaz medialny może być manipulowany na różnorodne sposoby. Na przykład selektywne prezentowanie informacji, wykorzystywanie emocji, co może wpływać na percepcję odbiorcy.
    • Interaktywność: W dobie mediów społecznościowych, odbiorcy mają możliwość aktywnego udziału poprzez komentarze, udostępnianie, tworzenie treści czy reagowanie na przekazy.

    Ogólnie rzecz biorąc, przekaz medialny jest kluczowym elementem współczesnej komunikacji społecznej, mającym istotny wpływ na percepcję, opinie i zachowania odbiorców. Przekaz medialny, dzięki swojemu masowemu zasięgowi i różnorodności form, stał się kluczowym czynnikiem w kształtowaniu percepcji, opinii i zachowań społeczeństwa. Musisz być tego świadomy!!!

    Oto kilka kluczowych aspektów, które podkreślają jego znaczenie:

    • Kreowanie opinii publicznej: Media wpływają na kształtowanie opinii publicznej. Na temat różnorodnych kwestii, od polityki i gospodarki po kulturę i społeczeństwo.
    • Informacja i edukacja: Przekaz medialny pełni rolę głównego źródła informacji dla społeczeństwa, dostarczając aktualnych wydarzeń i treści edukacyjnych.
    • Kontekst społeczny: Media odzwierciedlają i kreują kontekst społeczny, wyznaczając trendy, normy czy wartości obowiązujące w danym czasie.
    • Społeczne reakcje: Informacje medialne często wywołują reakcje społeczne, inicjując dyskusje, debaty czy działania społeczne.
    • Kontrola treści: Media kontrolują i kształtują treści, które są prezentowane publiczności, decydując, które wydarzenia są istotne, a które pomijane.
    • Różnorodność perspektyw: Media prezentują różnorodne perspektywy na dany temat, co może prowadzić do zróżnicowanych interpretacji i debat.
    • Manipulacja i wpływ: Niekiedy media mogą manipulować treściami, wykorzystywać emocje czy selektywnie prezentować informacje, co ma wpływ na odbiorców.

    W związku z tym, że media mają tak wielki wpływ na nasze życie. Ważne jest krytyczne podejście do konsumowanych treści oraz rozwijanie umiejętności analizy i weryfikacji informacji. Kiedy znasz chwyty erystyczne możesz uchronić się przed manipulacją. Na naszych szkoleniach uczysz się jak stosować i jak unikać chwytów erystycznych.

  2. Pamięć jak ją usprawnić i jak spowolnić starzenie się mózgu?

    Leave a Comment

    Wiesz jak usprawnić swoją pamięć?

    Jak trenować swój mózg? 

    Jak trenować pamięć by  cieszyć się jej dobrą kondycją do późnej starości?

    Gdzie mieści się nasza pamięć.

    Naukowcy wykazali, że aktywność komórek w przedniej części mózgu (obszar kory przedczołowej) jest szczególnie związana z pamięcią. To miejsce, to pamięć robocza. To właśnie tam najpierw trafiają informacje, które chcesz zapamiętać. Następnie są one przekazywane do struktur znajdujących się w hipokampie czyli skroniowych częściach mózgu, gdzie w nieograniczonych ilościach są trwale zapisywane.

    Główną rolą pamięci roboczej jest utrzymywanie w aktywnej formie informacji potrzebnych do wykonywania bieżących zadań i zapamiętywania nowych informacji. Używasz swojej pamięci roboczej przez cały czas – gdy opanowujesz nową wiedzę, prowadzisz rozmowę czy robisz zakupy.

    Jednak zanim informacje trafią do hipokampa muszą znaleźć się w pamięci roboczej.

    Pamięć człowieka składa się z kilku pamięci w zależności od długości przechowywania informacji.

    Klasyfikacja pamięci ze względu na długość pamiętania.

    Pamięć sensoryczna czyli ultra krótki czas, duża pojemność zlokalizowana w każdym zmyśle służy do tego aby procesy percepcji mogły wydobyć maksimum potrzebnej informacji z nadchodzących bodźców. Nadchodzące informacje bez zniekształceń i przetwarzania, bez wstępnie opracowanych informacji czyli jest to jakby filtr selekcji.

    Pamięć krótkotrwała czyli krótki czas trwania około kilkadziesiąt sekund, mała pojemność, przechowuje informacje potrzebne do bieżącego działania, bieżące przetwarzanie informacji oraz przygotowuje część informacji do długotrwałego zapamiętywania. Informacje są łatwo dostępne i obecne w świadomości.

    Pamięć długotrwała czyli długi czas przechowywania magazyn na całe życie ogromna pojemność gromadzenie wiedzy. Zapisywane na niej dane dostępne są poprzez pamięć roboczą, krótkotrwałą. Jej rodzaje to pamięć deklaratywna  czyli co?, semantyczna -fakty i epizodyczna – zdarzenia.

    Pamięć niedeklaratywna czyli jak?, proceduralna- czynności, umiejętności, pamięć mięśni.

    Aby tworzyły się nowe wspomnienia i utrwalały informacje, szczególne znaczenie ma część hipokampu zwana zakrętem zębatym. Neurolodzy od dawna obserwują, że w tym niewielkim fragmencie rodzi się najwięcej nowych neuronów w mózgu dorosłego człowieka i to właśnie te nowe neurony służą do zapisywania informacji, które nieustannie człowiek gromadzi.

    Informacje zapisywaane w neuronach, hipokamp musi “zdecydować “, czy przechować je tylko przez chwilę w pamięci krótkotrwałej, czy zachować na dłużej nawet na całe życie, w pamięci długotrwałej. Nowe informacje na przykład usłyszane przed chwilą nazwisko, rejestrowane są i przetrzymywane w przedniej zaawansowanej części mózgu zwanej korą przed czołową. informacje wędrują do hipokampu, skąd albo są usuwane w czasie od kilkuset sekund do kilku minut po dotarciu informacji do mózgu albo kodowane w nowych neuronach pamięci w zakręcie zębatym.

    Następnie neurony te przemieszczają się w różne miejsca w mózgu. Wspomnienie długotrwałe takie jak wakacje jest zakodowane jednocześnie w wielu jego częściach: w rejonie odpowiedzialnym za wrażenia wzrokowe w rejonie, który zawiaduje rejestrowaniem zapachu, oraz w ciele migdałowatym, które zapisuje emocje. Hipokamp koordynuje te wszystkie wrażenia i składa je w całość kiedy przywołujemy wspomnienie.

    Co zatem sprawia, że mamy dobrą pamięć?

    Jak to jest, że jedne wspomnienia zostają w nas na całe życie a inne ulatują z pamięci?

    Tutaj do akcji wkracza człowiek, bo to my właściciele wspomnień, jesteśmy odpowiedzialni za to, jak długo się one utrzymują. Mózg działa jak mięsień im bardziej go używamy tym jest większy i bardziej złożony. Trening mózgu ważny jest dla pamięci krótkoterminowej. Dla trwałego zapisania śladów pamięci najważniejsze są warunki początkowe, czyli moment kiedy mózg rejestruje zapamiętywane informacje. Wtedy, to tworzą się nowe połączenia między neuronami, które pomagają w późniejszym jej wywoływaniu.

    Zapraszam do treningu pamięci.

    HITORI

    Hitori pochodzi z Japonii po raz pierwszy opublikowano je w wydawnictwie Nikoli specjalizującym się w łamigłówkach.

    Po raz pierwszy opublikowano je w 1990 roku w kwartalniku „Nikoli Puzzle Times”.

    Pełna nazwa łamigłówki brzmi: „Hitori ni shite kurę”, co oznacza: „Chcę być sama”.

    Jak rozwiązywać hitori?

    W każdej kratce diagramu znajduje się jedna litera. Należy zaczernić część liter zgodnie z trzema zasadami:

    1. W każdym rzędzie i w każdej kolumnie dana litera (niezaczerniona) może występować tylko raz.

    2. Zaczernione pola z literami nie mogą się stykać bokami.

    3. Z każdego pola z niezaczernioną literą musi być możliwość przejścia do niezaczernionego pola (czarne pola nie mogą dzielić diagramu na dwie lub więcej części).

    hitori- trening pamięci

    Chcesz mieć dobrą pamięć, koncentrację i szybciej myśleć?

    Trenuj pamięć krótkotrwałą, rozwiązując zagadki matematyczne.

    Matematyka angażuje wiele obszarów naszego mózgu, a logiczne myślenie jest niczym innym jak tylko szczególnym treningiem pamięci.

    Zadania matematyczne, wymagają ciągłego pamiętania o przesłankach, które są nam niezbędne do wnioskowania.

    Liczenie, aktywizuje umysł, a więc wpływa na wzrost liczby połączeń między neuronami.

    Rozwiązywanie zadań wyrabia nawyk myślenia przyczynowo- skutkowego, co bardzo usprawnia proces przypominania.

    Zagadki matematyczne

    Z pięciu różnych liter utworzono kod oznaczony na rysunku znakami zapytania. Zadanie polega na rozszyfrowaniu kodu, czyli ustaleniu każdej litery i jej miejsca w kodzie. Klucz do rozwiązania stanowi pięć próbnych układów złożonych z pięciu liter i ocena zgodności każdego z nich z kodem. Ocenę stanowią białe i ZIELONE kółeczka umieszczone obok danej próby. Każde z nich wskazuje na obecność w próbie takiej samej litery jak w kodzie. Zielone kółko oznacza, że taka sama litera występuje na właściwym miejscu. Białe kółko oznacza, że miejsce jest błędne.

    zagadki matematyczne

    Jeśli uda Wam się rozwiązać te zagadki wpiszcie odpowiedź w komentarzu pod postem na FB

  3. Jak starzeje się nasz mózg?

    Leave a Comment

    Komórki skóry żyją około miesiąca. Czerwone krwinki odnawiają się co 3 miesiące, komórki wątroby co 18 miesięcy. Neurony trwają przez całe życie po to, by przechowywać wspomnienia. Byśmy na długo zachowali sprawność umysłową.

    W okresie starości mózgowie traci pewną liczbę komórek nerwowych, ale przez całe życie potrafi wytworzyć nowe połączenia neuronalne i komórki nerwowe zwłaszcza w hipokampie.

    Starzenie się dotyka mózgu na poziomie molekularnym, komórkowym, naczyniowym i strukturalnym. Konkretne mechanizmy nie są jeszcze do końca nam znane, swoją rolę odgrywają genetyka, codzienne doświadczenia, a także zmiany poziomu neuroprzekaźników i hormonów, stopniowo niszcząc naszą pamięć, zdolności motoryczne i funkcje wykonawcze. Zważywszy na to, że żyjemy coraz dłużej w konsekwencji stykamy się z neurodegeneracją. Niższy poziom dopaminy, serotoniny i acetylocholiny przyczynia się do utraty pamięci a z czasem do depresji. Jeśli do tego dodamy, Uszkodzenia układu naczyniowego, powiązane z wysokim ciśnieniem krwi, które podnoszą ryzyko udaru. To nasze zmarszczki będą niczym w porównaniu ze starzejącym się ośrodkowym układem nerwowym.

    Co zatem powinniśmy zrobić by zachować sprawny umysł do późnej starości?

    Ruch.

    Nasz mózg potrzebuje aktywności fizycznej, żeby się rozwijać i poprawnie funkcjonować. Praca w ogrodzie, częste spacery, jazda na rowerze, regularne ćwiczenia fizyczne. krótko mówiąc regularny ruch jest radą nie tylko na czas zbliżania się do starości, ale na całe życie, im wcześniej zaczniemy, tym lepiej.

    Odżywianie.

    Najbardziej długowiecznych społeczności bazuje przede wszystkim na roślinach, unika się tłuszczów zwierzęcych oraz spożywa się mikroskładniki, kwasy tłuszczowe omega 3 i antyutleniacze takie jak japońska Zielona herbata czy sardyńskie Cannonau, najbogatsze w polifenole wino na świecie czyli wino czerwone ale w niewielkich ilościach.  Oprócz stosowania podstawowych zaleceń dotyczących właściwego odżywiania i nawodnienia w okresie zbliżania się do starości należy zwrócić większą uwagę na substancje, które wprowadzamy do swojego układu pokarmowego, zwłaszcza ograniczając ich ilość.

    Sens.

    Społeczny model praca emerytura, w którym występuje gwałtowny przeskok od aktywności do bezczynności, jest katastrofalny. dlatego większość ludzi szuka sobie innych zajęć i aktywności, które nadały by sens ich codziennemu życiu. By spowolnić starzenie, należy mieć w życiu jakiś cel, jak wskazuje japońska koncepcja ikigai. Iki oznacza dosłownie „życie, egzystencję” a gai „rezultat, wynik, owoc” czyli „cel istnienia”. W kulturze japońskiej przyjęło się, że każdy winien szukać swojego ikigai pośród osobistych preferencji i skłonności i poświęcić się mu w wieku kiedy skończy pracować zawodowo.

    Ikigai to nic innego jak powód, dla którego budzę się co rano.

    Życie towarzyskie.

    Bardzo ważna i wyraźna jest pozytywna korelacja między powolnością starzenia się a relacjami z innymi ludźmi. Czyli bliskie kontakty z krewnymi przyjaciółmi i innymi jak wskazują badania psychologiczne jasno mówią że wolontariat lub działalność w ue organizacji religijnej amatorskie kluby artystyczne czy koła zainteresowań namiętne chodzenie do teatru czy klubu sportowego hamują wiele potencjalnie występujących negatywnych objawów starzenia się.

    Samotność szkodzi zdrowiu fizycznemu i mózgowemu

    Wiedza.

    Wiele badań potwierdza negatywną korelację między poziomem wykształcenia a degradacją neuronalną. Kształcenie się i wiedza stanowią tarczę ochronną przed otępieniem starczym. WHO szacuje, że do 2050 roku będzie 3 razy więcej przypadków choroby Alzheimera niż obecnie. Samodoskonalenie się samokształcenie jest lekarstwem na tą straszną chorobę. Poprzez dobrowolne uczenie się powodujemy wzrost neuronalny, synaptyczny i aksonowy. To wykorzystanie naszej naturalnej ludzkiej ciekawości do tego, by zgodnie ze swoimi upodobaniami kierować żywiołową neuroplastycznością formując mózg bardziej odporny na starzenie się.

    Podsumowując mycie zębów niedominującą ręką i ogólnie wszystko to co pozwala nam wyjść ze strefy komfortu, tworzy nowe połączenia synaptyczne oraz doskonali kontrolę motoryczną i poznawczą.

    Można jednak zrobić znacznie więcej, poszerzać granice pamięci, dodawać całe połacie neuronowe ucząc się nowego języka ,prowadzić bogatsze życie towarzyskie, medytować, oraz ćwiczyć poczucie wdzięczności za swoje istnienie.

    Bardzo gorąco zachęcam was teraz do ćwiczenia.

    Anagramy

    1. Co jeździ podziemnym T O R E M ?_______
    2. To włoskie miasto należy odwiedzić, żeby przywieźć M E D A L IO N ze Świętym Ambrożym:____________

    Łamigłówki logiczne

    1. Ile razy matematyk może odjąć dziesięć od stu?
    2. Co to jest SKKK?

    Jeśli uda wam się rozwiązać te ćwiczenia wpiszcie odpowiedź w komentarzu pod postem na Facebooku

  4. CYBERBEZPIECZEŃSTWO

    Leave a Comment

    Cyberbezpieczeństwo

    cyber-bezpieczeństwo

    To najszybciej rozwijająca się dziedzina w całej branży IT. Specjaliści ds. cyberbezpieczeństwa zarabiają średnio 10-30 tys. Zapotrzebowanie rynku pracy jest ogromne i cały czas rośnie.

    To właściwy moment by zdobyć kompetencje w tym zakresie.
    Nie czekaj!

    Co możesz zrobić by czuć się bezpiecznie w sieci?

    Cyberprzestępcom głównie chodzi o pieniądze, dlatego stworzyli setki różnych metod ich kradzieży. Między innymi zajmują się wyłudzaniem danych osobowych i śledzeniem naszego konta bankowego, a w niektórych sytuacjach mogą zająć cały nasz komputer. Metodami socjotechniki mogą przekonać nas do przesłania dobrowolnie swoich danych wrażliwych, jeśli nie zdajemy sobie sprawy, że właśnie padamy ofiarą oszustwa. Dlatego nieostrożne surfowanie po Internecie jest szczególnie niebezpieczne.

    Co kilkanaście sekund infrastruktura kolejnej firmy zostaje zainfekowana. Co więcej szkody wyrządzone w ten sposób przez hakerów ocenia się na około 20 miliardów dolarów rocznie. Przekłada się to na potrzeby rynku pracy i na specjalistów ds. cyberbezpieczeństwa, którzy w ramach studiów zostaną przygotowani do identyfikacji słabych punktów i zabezpieczania systemów organizacji.

    Rosnące globalne koszty cyberprzestępczości i krajobrazu zagrożeń to obecnie ogromne problemy wszystkich firm. Pracodawcy wymagają od pracowników zajmujących się bezpieczeństwem ciągłości działania w tym zakresie. Bez względu na wielkość czy branżę, organizacje, czy instytucję wszystkie jednostki są podatne na cyberataki, które mogą atakować dane własne i klientów. Kradzież, szpiegostwo lub wyłudzenie pieniędzy. Utrata przychodów i reputacji, przestoje, to koszty, a konsekwencje prawne są często bolesne i mogą kosztować miliony.

    Jakie zatem są najczęściej spotykane rodzaje cyberataków, o których należy wiedzieć?

    Co możemy zrobić by czuć się bezpiecznie w sieci?

    Świadomość czyhających na nas niebezpieczeństw jest jedną z form obrony przed cyberprzestępcami.

    Złośliwe oprogramowanie – oprogramowanie szpiegujące to rodzaj programu, który hackerzy celowo instalują na naszym komputerze. Podszywając się pod zupełnie niewinne załączniki wiadomości e-mail lub fałszywe przyciski na stronach internetowych. Umożliwia to obejście zabezpieczeń sieci a także może przesyłać nasze dane osobowe, instalować kolejne złośliwe programy lub całkowicie wyłączać komputer. By zapewnić bezpieczeństwo komputera, pobieraj wyłącznie te pliki, co do których masz pewność.

    Ransomware to rodzaj złośliwego oprogramowania szyfrującego wszystkie pliki. Trudno jest rozpoznać, że akurat pobiera się ransomware. Często możemy je znaleźć w naszej skrzynce odbiorczej pod niewinną nazwą pliku od jakiegoś nadawcy. Po otwarciu załącznika dostęp do plików stanie się niemożliwy i by go odzyskać, będziesz musiał zapłacić okup. Pamiętaj! Nie otwieraj załączników od nieznanych Tobie osób.

    Phishing ma z kolei miejsce wtedy, gdy oszust podszywa się pod wiarygodne źródło. Atak phishingowy może przybrać formę wiadomości e-mail, wiadomości w mediach społecznościowych, a nawet rozmowy telefonicznej. Możemy na przykład otrzymać wiadomość od kogoś, kto podaje się za pracownika naszego banku i prosi o potwierdzenie naszych danych, podanie numeru karty kredytowej lub wykonanie przelewu. Następnie ta osoba wykorzysta nasze dane w celu uzyskania nieautoryzowanego dostępu do naszego konta. Czasami zdarza się również tak, że wiadomości phishingowe będą nas oszukiwać i przekonywać, że, by uchronić się przed atakiem oszustów, należy kliknąć określony link lub podać dane swojego konta bankowego. Pamiętaj! Nigdy nie odpowiadaj na takie prośby. Bezpieczeństwo informacji jest dla banków najwyższym priorytetem, więc z pewnością nie będą one nagle rozsyłać wiadomości e-mail z prośbą o podanie jakichkolwiek danych. Jeśli masz wątpliwość. Zadzwoń do banku i sprawdź, czy naprawdę wysłali taką wiadomość.

    Ataki DDoS (Denial of Service) ma miejsce wtedy, gdy Twoja sieć lub serwer są przeciążone i zalane dużą ilością danych internetowych. Przy tak wielkim nagromadzeniu danych wykorzystujących przepustowość sieci nie możesz normalnie z niej korzystać. Cyberprzestępcy w ten sposób najczęściej atakują strony internetowe firm i organizacji. Celem tych ataków jest utrudnienie dostępu klientom i osobom odwiedzającym stronę.

    Atak Man-in-the-Middle do takiego ataku dochodzi, gdy atakujący umieszczony jest pomiędzy dwiema ofiarami. Jeśli na przykład rozmawiamy ze znajomym i chcemy, by oddał nam za coś pieniądze, wysyłamy mu swój numer konta. Wasz znajomy widzi wiadomość od Was i przelewa pieniądze. Wy z kolei widzisz wiadomość, że znajomy już zwrócił należną kwotę. Nie zauważycie nawet, że znajduje się między Wami oszust, ponieważ podszywa się on zarówno pod Was, jak i pod Waszego znajomego. Oszust w tym czasie zmienił Waszą wiadomość i podmienił numer konta na swój. Taką kradzież tożsamości kontynuuje się przez kilka dni lub nawet tygodni – dopóki ktoś nie zorientuje się, że coś jest nie w porządku. Korzystając z komunikatorów musicie być bardzo ostrożni, najlepiej ignorować takie wiadomości i kontaktować się osobiście w kwestiach przelewów pieniędzy.

    Jak chronić się przed cyberatakami?

    Istnieje tak wiele systemów bezpieczeństwa, ile jest rodzajów ataków, więc do zapewnienia bezpieczeństwa będziesz potrzebować różnych narzędzi zapewniających cyberbezpieczeństwo.

    Szyfrowanie to podstawa bezpieczeństwa, którą należy mieć na uwadze podczas korzystania z jakiejkolwiek usługi do wysłania plików.

    Sieci VPN ukrywają Twój adres IP, czyli adres, który jest Twoim unikalnym identyfikatorem online – trochę jak Twój prawdziwy adres. Dzięki temu potencjalni oszuści nie będą w stanie poznać ani Twojej lokalizacji, ani lokalizacji Twojej sieci.

    Uwierzytelnianie polega na dokładnym sprawdzeniu, czy jesteś osobą, za którą się podajesz, by żaden oszust nie mógł zalogować się na Twoje konta. Zazwyczaj sprowadza się to do podania hasła, ale obecnie wielu usługodawców wymaga dwustopniowego uwierzytelniania

    SIEM, czyli informacje dotyczące bezpieczeństwa i zarządzania zdarzeniami (ang. Security Information and Event Management) to rodzaj zabezpieczenia działającego w czasie rzeczywistym.

    Ochrona antywirusowa w formie zapory i antywirusy mogą pomóc zatrzymać działanie złośliwych programów, nawet jeśli pobierzesz złośliwy plik. Wykrywają one cyber-zagrożenia, natychmiast je usuwają lub przenoszą do bezpiecznego folderu.

    Akty prawne

    Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz.U. z 2020 r. poz. 1369).

    Ustawa z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz.U. z 2020 r. poz. 1369).

    Art 2 pkt 4 ustawy o krajowym systemie cyberbezpieczeństwo (Dz.U. z 2020 r. poz. 1369).

    Zabezpieczenia w cyberbezpieczeństwie:

    silne hasła;

    dwuskładnikowe uwierzytelnianie;

    zaszyfrowane dyski na laptopach;

    wyłączne używanie legalnego oprogramowania;

    regularne aktualizowanie oprogramowania;

    dodatki do przeglądarek chroniące użytkowników;

    antywirusy i ochrona przed ransomware;

    zapora sieciowa i segregacja dostępu do danych;

    Jeśli zainteresował Was ten temat zapraszam serdecznie na szkolenie z podstaw cyberbezpieczeństwa.

    Link do rejestracji: https://forms.gle/T37Dk4FrjqseQ5Md7