1. Zabezpieczenia biometryczne
(logowanie do komputerów, systemów bankowych itp.).
2. System RFID (WADY i zalety).
Konsekwencje i reakcje społeczeństwa.
3. Android (Google) –
lokalizacja i kontakty, rozpoznawanie mowy, profilowanie,
rejestracja konta, … a ochrona własnej tożsamości. Analiza
zapytań – szukanie słów kluczowych.
4. Systemy zabezpieczeń e-kont
bankowych i ewentualne zagrożenia.
5. Uprawnienia użytkowników
systemu operacyjnego Windows (kontrola rodzicielska).
6. Szyfrowanie i „moc
zabezpieczeń”; rodzaje algorytmów; moc szyfrowania.
Mechanizmy szyfrujące Windows; Programy do szyfrowania
dysków; Aplikacje do szyfrowania plików. Niebezpieczeństwa
związane z odzyskiwaniem zaszyfrowanych danych. Szyfrowanie
danych na pendrive. Szyfrowanie przekazu telewizyjnego oraz
łamanie zabezpieczeń (rodzaje przestępstw z tym związanych,
nielegalne rozprowadzanie i retransmitowanie sygnału TV
7. Dane osobowe – przepisy
prawa.
8. Systemy bootujace (jakie) a
obchodzenie haseł systemowych; Ratowanie danych w przypadku
awarii systemu.
9. Wirtualne dyski (SkyDrive,
Dysk Google, Dropbox, BOX, Norton Zone.
10. Darmowe (dom, a firma) i
komercyjne programy antywirusowe. Windows i kilka na
Androida. (na androida także Commodo – nie ma opcji na
Polskę, ale pokażę jak to obejść).
11. Programy do udostępniania
pulpitu (+/-).
12. Nieodpowiednie treści w
internecie, np.: cyberprzemoc (cyberbullying), pedofilia,
pornografia, rasizm, sekty, niezdrowy styl życia (przesadne
odchudzanie lub farmakologicznie wspomagane hodowanie tkanki
mięśniowej, propagowanie środków odurzających),
rozpowszechnianie danych wrażliwych – problem portali
społecznościowych, konsekwencje prawne nękania i
rozpowszechniania, cudzych fotografii o charakterze
intymnym. Możliwości filtrowania, organizacje
przeciwdziałające i niosące pomoc ofiarom, źródła informacji
dla rodziców.
13. [...]
Uzależnienie od
komputera i mediów (od: internetu – portale społecznościowe,
komunikacja, ciągła obecność, telewizji, gier komputerowych
online offline) – typologia i charakterystyka.
14. Aplikacje P2P – przegląd,
możliwość odnalezienia w komputerze (są także na pendrive),
oprócz pobierania plików (legalne i nielegalne użytkowanie
technologii P2P- telewizja P2P).
15. Programy filtrujące dostęp
do nieodpowiednich treści w Internecie i sposoby obchodzenia
zabezpieczeń. Niebezpieczne aplikacje, np. Winamp (jak go
sprawdzić i zabezpieczyć). Dodatki do Firefoxa, Jak danemu
użytkownikowi zablokować dostęp do określonej aplikacji.
16. Domowa sieć WIFI –
podstawowe zasady bezpieczeństwa. Konfiguracja routera.
Włamania do sieci. Przepisy prawa i konsekwencje.
Emulator TP-Link |