CYBERZAGROŻENIA A SZTUCZNA INTELIGENCJA - 2025 - Bursa Szkolna Nr 1 w Łomży

Szukaj
Idź do spisu treści

Menu główne:

CYBERZAGROŻENIA A SZTUCZNA INTELIGENCJA - 2025
BĄDŹ UWAŻNY I BEZPIECZNY W SIECI


Jakie są zagrożenia w Internecie? Istnieje wiele niebezpieczeństw. Wśród nich dominują, np.:
1. ZŁOŚLIWE OPROGRAMOWANIE. Należą do niego różnego rodzaju wirusy, m.in.:
robaki komputerowe – programy, które posiadają zdolność do replikowania się i rozprzestrzeniania w samoistny sposób. W efekcie powodują szybkie wyczerpywanie zasobów zainfekowanego komputera,
adware – złośliwy wirus, który wyświetla w przeglądarce i na pulpicie niechciane komunikaty reklamowe, np. w postaci bannerów, okien pop-up czy pasków narzędzi. Po kliknięciu w nie użytkownik jest przekierowywany na reklamowaną stronę internetową. Takie programy zwykle nie są szkodliwe, jednak mocno utrudniają korzystanie z komputera,
spyware – oprogramowanie szpiegujące, które monitoruje aktywność użytkownika – np. przeglądane strony czy uruchamiane programy. Rodzajem spyware jest keylogger, czyli program rejestrujący naciśnięcia klawiszy na klawiaturze czy wykonujący zrzuty ekranu,
ransomware – rodzaj malware posiadający zdolność blokowania dostępu do komputera. Aby zdjąć blokadę, ofiara jest nakłaniana do wpłacenia okupu na podany numer konta bankowego.
2.  SPAM. To niechciane wiadomości, zwykle o charakterze reklamowym. Są wysyłane w sposób masowy do wielu użytkowników. Reklamy zachęcają do kliknięcia w link, pobrania pliku czy podjęcia określonej aktywności – np. zakupu czy skorzystania z usługi. Do rozsyłania SPAM-u najczęściej służy poczta elektroniczna oraz komunikatory internetowe.
3.  PHISHING. To techniki wprowadzające użytkownika w błąd z zamiarem odniesienia określonych korzyści. Cyberprzestępcy podszywają się pod znane firmy i instytucje, np. pocztę, kuriera, policję, sąd, kancelarię prawniczą, bank, urząd skarbowy, ZUS, dostawcę energii elektrycznej czy operatora telefonicznego. Próbują wpłynąć na emocje swoich ofiar, zwykle wywołując u nich lęk czy wywierając poczucie presji czasu. Celem akcji phishingowych jest najczęściej przejęcie dostępu do konta bankowego lub wyłudzenie prywatnych danych.
4. ŁAMANIE ZBYT PROSTYCH HASEŁ. Hakerzy są w stanie w łatwy sposób przejąć dostęp do konta w banku, poczty elektronicznej, sklepu internetowego czy innych serwisów internetowych. Najszybciej będą w stanie złamać proste i powszechnie używane hasła, np. składające się wyłącznie z imion czy następujących po sobie liczb.
5. NIEODPOWIEDNIE TREŚCI DLA NIELETNICH. Szczególnie narażone na zagrożenia w Internecie są dzieci, które mogą trafić na nieodpowiednie dla nich treści, np. pornografię, materiały promujące przemoc czy nielegalne i przestępcze działania.
6. PRZYJMOWANIE FAŁSZYWEJ TOŻSAMOŚCI. W sieci działa wiele przestępców, którzy przyjmują fałszywą tożsamość, np. oszuści matrymonialni. Najczęściej można się na nich natknąć w serwisach społecznościowych oraz na czatach internetowych.
7. INTERNETOWY HEJT I FAKE NEWSY. Poczucie anonimowości skłania wielu użytkowników do zamieszczania w Internecie opinii, których nie byliby w stanie wypowiedzieć w realnym świecie. W sieci można więc znaleźć wiele wypowiedzi określanych jako mowa nienawiści. Są to komunikaty pełne agresji, wulgaryzmów, ostrej krytyki i obraźliwych uwag. Hejt może mieć związek z dyskryminacją, np. ze względu na płeć, rasę, religię, światopogląd czy orientację seksualną. W sieci nie zawsze są publikowane prawdziwe i wiarygodne treści. Często można trafić na newsy zamieszczane dla żartu czy z zamiarem celowego wprowadzenia użytkowników w błąd. Na podstawie fake newsów spora część z nich podejmuje szkodliwe dla siebie działania.
8. SIECIOHOLIZM. Spore zagrożenie wiąże się również z ryzykiem popadnięcia w siecioholizm. Zjawisko to polega na korzystaniu z Internetu w dysfunkcyjny sposób. Osoba dotknięta tym problemem odczuwa wewnętrzny przymus bycia online i nie kontroluje czasu spędzanego w sieci.
9. UPUBLICZNIANIE PRYWATNYCH ZDJĘĆ, NAGRAŃ I WIADOMOŚCI. Korzystając w nierozważny sposób z Internetu, można również narazić się na utratę dobrego wizerunku. Istnieje niebezpieczeństwo, że zamieszczane w sieci prywatne fotografie czy nagrania wideo zostaną upublicznione bez zgody ich właściciela.
10. FAŁSZYWE SKLEPY INTERNETOWE. Spora część użytkowników Internetu dokonuje zakupów w sklepach online oraz serwisach aukcyjnych. Jest to rozwiązanie wygodne i pozwalające zaoszczędzić czas. W sieci działa jednak wielu oszustów, którzy zakładają fałszywe sklepy oraz zamieszczają oferty wprowadzające w błąd. Klient będący ich ofiarą po wniesieniu zapłaty nie otrzymuje zamówionego towaru.
Istnieje wiele sposobów, aby ustrzec się przed zagrożeniami w Internecie. Zaleca się głównie:
zachowanie czujności – podczas korzystania z sieci nie należy klikać w linki od nieznanych nadawców i wyskakujące reklamy ani nie pobierać załączników z przesyłanych przez nich wiadomości,
chronienie komputera za pomocą programu antywirusowego – koniecznie z funkcją ochrony sieciowej w czasie rzeczywistym,
należy pamiętać o regularnych aktualizacjach – zarówno systemu operacyjnego, antywirusa, przeglądarki, jak i innych aplikacji,
trzeba tworzyć trudne do rozszyfrowania hasła – składające się z wielu liter, cyfr oraz znaków specjalnych,
należy pobierać pliki z wiarygodnych źródeł – legalnie działających serwisów i cieszących się dobrą opinią wielu użytkowników.

Dnia 09.04. 2025 r. w Bursie Szkolnej Nr 1 w Łomży w czasie prelekcji prowadzonej przez wykładowcę Międzynarodowej Akademii Nauk Stosowanych w Łomży analizowano rodzaje cyberzagrożeń w Internecie, jak również wskazywano  sposoby, aby ustrzec się przed tymi zagrożeniami.
Ponadto w czasie prelekcji przybliżono problematykę technologii przyszłości – sztucznej inteligencji (SI). Podkreślono jej ważność i obecność w codziennym życiu. Oto kilka zastosowań sztucznej inteligencji:
ZAKUPY I REKLAMY ONLINE. Sztuczna inteligencja jest szeroko stosowana do dostarczania spersonalizowanych rekomendacji podczas zakupów online, np. na podstawie historii wyszukiwań i zakupów lub innych zachowań online. Jest niezwykle ważna w handlu, jeśli chodzi o optymalizację produktów, planowanie zasobów, logistykę, itp.
WYSZUKIWANIE W INTERNECIE. Wyszukiwarki uczą się na podstawie ogromnych ilości danych dostarczanych przez użytkowników, aby zapewnić trafne wyniki wyszukiwania.
CYFROWI ASYSTENCI. Smartfony wykorzystują SI do dostarczania jak najbardziej trafnych i spersonalizowanych produktów - wirtualni asystenci odpowiadają na pytania, dają rekomendacje i pomagają w organizacji codziennych zajęć.
TŁUMACZENIA MASZYNOWE. Oprogramowanie do tłumaczenia tekstów pisanych lub mówionych wykorzystuje sztuczną inteligencję. Dotyczy to również automatycznego tworzenia napisów.
INTELIGENTNE BUDYNKI, MIASTA I INFRASTRUKTURA. Inteligentne termostaty uczą się na podstawie naszego zachowania, dzięki czemu oszczędzają energię, a w inteligentnych miastach SI mogłaby regulować ruch drogowy.
SAMOCHODY. Chociaż pojazdy autonomiczne nie są jeszcze standardem, samochody już korzystają z funkcji bezpieczeństwa opartych na SI. UE pomogła sfinansować np. lt VI-DAS - zautomatyzowane czujniki wykrywające możliwe niebezpieczne sytuacje i wypadki. Nawigacja jest też w dużej mierze oparta na SI.
CYBERBEZPIECZEŃSTWO. Systemy SI mogą pomóc w rozpoznawaniu i zwalczaniu cyberataków i innych zagrożeń cybernetycznych w oparciu o ciągłe wprowadzanie danych, rozpoznawanie wzorców i śledzenie ataków.
SZTUCZNA INTELIGENCJA W WALCE Z KORONA WIRUSEM. W walce z COVID-19 sztuczna inteligencja jest wykorzystywana w np. obrazowaniu termicznym na lotniskach i w innych miejscach oraz do dostarczania danych do śledzenia rozprzestrzeniania się wirusa. W medycynie może pomóc w rozpoznaniu infekcji na podstawie tomografii komputerowej płuc.
ZWALCZANIE DEZINFORMACJI. Sztuczna inteligencja może też wykrywać fałszywe wiadomości i dezinformację, sprawdzając informacje z mediów społecznościowych, szukając niepokojących słów oraz identyfikując wiarygodne źródła online.

Jaki jest związek cyberzagrożeń ze sztuczną inteligencją? SI może generować nowe zagrożenia, takie jak zaawansowane oszustwa czy kradzież tożsamości, ale też oferować znaczące wsparcie w ochronie przed cyberatakami. Jej możliwości obejmują analizę danych, bardziej efektywne wykrywanie oszustw oraz przeprowadzanie zaawansowanych testów penetracyjnych, co czyni ją narzędziem o podwójnej roli - zarówno sprzymierzeńcem, jak i przeciwnikiem w walce z cyberzagrożeniami.

Opracowała: L. Stpiczyńska
cofnij



 
ostatnia akualizacja: 22.02.2026
Wróć do spisu treści | Wróć do menu głównego