Nie od dziś wiadomo, że właściciele mediów, szczególnie tych społecznościowych, próbują zawładnąć naszą uwagą. Przedkłada się to na ich realne korzyści. Im dłużej zatrzymają nas na stronie, tym więcej zarobią. Zysk pochodzi od reklamodawców. To nieprawda, że internet jest za darmo! Płacimy naszą uwagą i naszymi danymi, których czasami pozbywamy się w beztroski sposób – nie tylko zostawiając nasz ślad cyfrowy w trakcie logowania się do wielu platform, ale przede wszystkim zgadzając się na warunku „umożliwiające” nam przeglądanie stron. Chcąc przeczytać konkretny artykuł, nie musimy potwierdzać naszej zgody na przetwarzanie naszych danych osobowych, dotyczących naszej aktywności w Internecie! Zamiast klikać „Przejdź do serwisu” wybierzmy „Ustawienia zaawansowane” i jeśli jest możliwość odrzućmy wszystko, a jeśli nie ma takiej opcji zaznaczmy naszą niezgodę, przesuwając suwaki. Inaczej pozwalamy na śledzenie nas kilkuset podmiotom.
Cyfrowi tubylcy
Stronka dla pasjonatów TIK w edukacji i nie tylko
czwartek, 5 lutego 2026
Uzależnienie od social mediów: pułapki higieny cyfrowej według ekspertów
Nie od dziś wiadomo, że właściciele mediów, szczególnie tych społecznościowych, próbują zawładnąć naszą uwagą. Przedkłada się to na ich realne korzyści. Im dłużej zatrzymają nas na stronie, tym więcej zarobią. Zysk pochodzi od reklamodawców. To nieprawda, że internet jest za darmo! Płacimy naszą uwagą i naszymi danymi, których czasami pozbywamy się w beztroski sposób – nie tylko zostawiając nasz ślad cyfrowy w trakcie logowania się do wielu platform, ale przede wszystkim zgadzając się na warunku „umożliwiające” nam przeglądanie stron. Chcąc przeczytać konkretny artykuł, nie musimy potwierdzać naszej zgody na przetwarzanie naszych danych osobowych, dotyczących naszej aktywności w Internecie! Zamiast klikać „Przejdź do serwisu” wybierzmy „Ustawienia zaawansowane” i jeśli jest możliwość odrzućmy wszystko, a jeśli nie ma takiej opcji zaznaczmy naszą niezgodę, przesuwając suwaki. Inaczej pozwalamy na śledzenie nas kilkuset podmiotom.
czwartek, 29 stycznia 2026
Najgłośniejsze incydenty cyberbezpieczeństwa w Polsce i nie tylko – czego można się z nich nauczyć?
Ponieważ nie wszyscy są wielbicielami linkedin, przytoczę najciekawsze, moim zdaniem, przypadki naruszeń cyberbezpieczeństwa:
- Wielkopolskie Centrum Medycyny Pracy - zmieniając w przeglądarce numer ID, można było zobaczyć wyniki badań innych pacjentów.
- Przejęto konto lekarza w aplikacji Medfile - wyciekły dane pacjentów - imię, nazwisko, płeć, adres, PESEL, numer telefonu, dane medyczne; atakujący wygenerował po 1-2 recepty na środki narkotyczne na dane ok. 30 osób.
- Podstawiona sieć wifi na lotnisku - atakujący wykorzystywał urządzenie WiFi Pineapple i wykradał dane logowania.
- Dziura w AI-owej przeglądarce Comet od Perplexity – dzięki niej można wykasować zawartość Google Drive ofiary.
- Atak hakerski na serwery spółki Dom Development - nieuprawnione pobranie danych: imię, nazwisko, adres, dane dotycząc dowodu, PESEL, numer rachunku bankowego, adres mailowy, numer telefonu, stan cywilny, numer księgi wieczystej, informacja o prowadzonej działalności gospodarczej, wysokość zadłużenia, dane dotyczące roszczeń, dane dotyczące transakcji i zakupionych produktów, NIP, wynagrodzenie, informacje nt. członków rodziny, w tym data urodzenia.
- Lewa apka podszywająca się pod bank Pekao, reklamująca się jako "klucz bezpieczeństwa Pekao" - appka instaluje "dodatkowy komponent", który prawdopodobnie daje atakującym zdalny dostęp do telefonu (przez VNC). Atak działa tylko na Androidy.
- Podatność Chrome’a na atak 0day – konieczność zaktualizowania przeglądarki.
- Najnowsza wersja: 143.0.7499.109/.110 Windows/Mac, 143.0.7499.109 Linux.
- Włamanie do konta pracownika sklepu internetowego WK DZIK – wyciek danych (ok 125000 rekordów), w tym e-maile / adresy dostawy / imiona i nazwiska / nr telefonów. Atakujący wystawił je na sprzedaż.
- Uwaga: W serwisie bezpiecznedane gov pl można sprawdzić, czy nasze dane zostały wykradzione.
- Włamanie się do kilku skrzynek pocztowych pracowników Urzędu Zamówień Publicznych – wyciek danych.
- Włamanie do systemu rezerwacji Schroniska Murowaniec - wyciek danych osobowych.
- Włamanie do polskiego systemu obsługującego hotele / wille / obiekty hotelowe [KWHotel] - atakujący posiadając dane rezerwacji ofiar, wysyłają za pomocą WhatsApp / e-mail fałszywe wiadomości, nakłaniające do podania danych kart płatniczych (pod pozorem potwierdzenia / anulowania rezerwacji).
- Maile podszywającego się pod mBank – atakujący ominęli (bardzo dobre) filtry antyspamowe Google. Sugerują konieczność "aktualizacji numeru telefonu".
- Kolejne włamanie na konta lekarzy – tym razem na gabinet[.]gov[.]pl - i ponownie generowanie recept na środki narkotyczne. Przestępcy skorzystali z wycieków, dzięki którym pozyskali dane logowania. Były to na tyle wrażliwe dane, że mogli założyć konta bankowe na lekarzy. Umożliwiło to logowanie „logowanie się bankiem" niezbędne w przypadku gabinetGOV. Dane osobowe lekarzy miały posłużyć też do „wyłudzenia kredytu, ukrywania środków płatniczych pochodzących z korzyści związanych z popełnieniem czynu zabronionego".
- Zhackowanie systemów portowych w Antwerpii - zadziałała socjotechnika – atakujący pracownika portu do umieszczenia pendrive’a w komputerze mającym dostęp do systemów portowych. Umożliwiło mu to „niewidoczne przerzucanie narkotyków" (dostęp do systemów umożliwiających kontrolę sterowania wejściem, info o rozkładzie kamer) po portach w Europie. Jak wyjaśnia Michał, pendrive mógł klawiaturą, bądź pracownik po prostu odpalił malware z pendrive (który mógł udawać np. prosty plik PDF).
- Na koniec - temat ostatnio gorący - seria „włamań” do dzienników elektronicznych w polskich szkołach. Jednak, jak pisze Michał z sekuraka, sprawa jest im znana od dłuższego czasu, gdyż już kilka miesięcy temu otrzymali zgłoszenie o incydencie z dwóch krakowskich szkół. „Atakujący najczęściej wysyłają "dziwne wiadomości", czasem z linkami do wszystkich użytkowników (w szczególności uczniów).” Przyczyna:
- Mega słabe hasła np. Barbara2026! Mimo wymaganej liczby różnorodnych znaków (małe / duże litery, znak specjalny) łatwo je złamać, korzystając z publicznych baz wycieków. Ludzie nagminne używają tego samego hasła w różnych serwisach. Gdy hasło wycieknie z jednego z nich – pojawia się problem.
- Zapisywanie danych logowania w przeglądarce, na komputerze w pracowni szkolnej.
- Malware na komputerze, z którego loguje się nauczyciel (w pracowni szkolnej, prywatnie, na losowym publicznym komputerze na wycieczce, etc)
- Brak weryfikacji dwuetapowej (2FA), a nawet brak świadomości że coś takiego w ogóle istnieje. I tu Michał przytacza słowa jednego z nauczycieli "2FA na librusie wymaga aplikacji na prywatnym telefonie i działa strasznie - po aktywacji trudno się zalogować a lekcja trwa tylko 45 minut”.
- Wyjście nauczyciela na przerwę i pozostawienie komputera z zalogowanym Librusem".
- Skonfigurowanie 2FA (uwierzytelnianie dwuskładnikowe) - na kontach społecznościowych i skrzynki pocztowych.
- Silne / unikalne hasło – najlepiej zdanie o długości kilkunastu znaków (Michał proponuje15+ znaków, np. 4-5 nieoczywistych słów sklejonych ze sobą)
- Unikanie logowania się do swojego konta z publicznych / podejrzanych komputerów
- Nie zapisywanie swoich danych logowania w przeglądarce na publicznych komputerach
- Nie korzystanie z publicznych sieci WiFi (nie wszystkie są bezpieczne) oraz publicznych ładowarek USB (np. na lotnisku, w galerii, hotelu). Użycie takiego sprzętu może wiązać się z ryzykiem ataku tzw. juice jacking – przez port ładowania da się przesyłać nie tylko prąd, ale też dane. Uwaga: Jeśli jednak zdecydujecie się na przeglądanie stron łącząc sie z publicznym WiFi, nie podawajcie swoich prawdziwych danych logowania na stronach wyświetlanych po połączeniu (tzw. captive portal / akceptacja regulaminu)
- Nie używanie cudzych pendrive’ów, szczególnie otrzymanych w formie „prezentu”.
- Nie udzielanie kontroli nad przeglądarką (zalogowaną do maila / google drive / banku /...) agentowi, który na ślepo będzie wykonywać zewnętrzne polecenia.
- Instalowanie apek bankowych tylko z linków umieszczonych na stronach banków, a innych też z pewnych źródeł.
- Minimalizowanie liczby rozszerzeń w przeglądarce.
- Zastrzeżenie umeru PESEL, co zapobiegnie ewentualnemu założeniu konta bankowego na nasze dane.
- I - moim zdanie najważniejsze – czujność wobec socjotechniki. Podstawa to krytyczne myślenie.
To oczywiście nie wszystko, co ustrzeże nas przed nieprzyjemnymi niespodziankami. O reszcie możecie posłuchać na kanale Digital Wizards – projektu poświęconemu nie tylko cyberbezpieczeństwu, ale i AI, higienie cyfrowej i marketingowi cyfrowemu.
#Cyberbezpieczeństwo #Sekurak #Securitum #BezpieczeństwoDanych #Phishing #CyberEdu #EdukacjaCyfrowa #DigitalWizards
niedziela, 21 grudnia 2025
Świąteczne podsumowanie dla Cyfrowych Tubylców
Blog "Cyfrowi tubylcy" przez dwanaście lat transformacji cyfrowej edukacji ewoluował od zbioru eksperymentów z nowymi narzędziami do kompleksowego kompendium wiedzy o cyfrowej pedagogice i odpowiedzialności cyfrowej. Każdy etap odzwierciedla zmiany zachodzące w technologii, edukacji i społeczeństwie.
Faza 1: Odkrywanie (2013)
Blog wystartował jako osobisty dziennik eksperymentów nauczyciela chcącego wprowadzić nowoczesne rozwiązania do szkoły. Pierwsze artykuły prezentowały zachwyt nad nowościami technologicznymi — od Empressr i Glogster po Photo Cube Generator i interaktywne gry edukacyjne. Program "Hour of Code" (godzina kodowania) oraz konkursy na najlepsze blogi nauczycielskie stanowiły naturalny element tego okresu. Autor testował narzędzia Web 2.0, zastanawiając się, jak mogą one wzbogacić codzienne lekcje. Wciąż jednak dominowała dość przypadkowa, eksperymentalna logika — "zobaczmy, co będzie".
Faza 2: Poszukiwanie metodyki (2014-2015)
W tym okresie blog zaczął się skupiać na głębokim zrozumieniu pedagogiki cyfrowej. Pojawiły się refleksje nad profilami nauczycieli XXI wieku, krytyka tradycyjnych systemów edukacji oraz zainteresowanie robotyką i programowaniem. Program "Mistrzowie Kodowania" stał się punktem zaczepia — blog coraz bardziej podkreślał znaczenie nauczania kodowania nie tylko dla samych umiejętności technicznych, ale dla rozwijania logicznego myślenia i kreatywności.
Faza 3: Profesjonalizacja i sieciowanie (2016-2019)
Blog uległ transformacji z prywatnych notatek w profesjonalne źródło wiedzy dla edukatorów. Artykuły o Seymourze Papercie i logice LOGO pokazały, że autor sięgał do fundamentów pedagogiki cyfrowej. Uczestnictwo w Konferencji Polish E2 Education Exchange w Warszawie zorganizowanej przez Microsoft Polska dla innowacyjnych nauczycieli i liderów edukacyjnych, pogłębianie pracy z Teams i OneNote — to wszystko świadczy o wzroście ambicji pedagogicznych. Włączenie się w ogólnopolski projekt, autorstwa Joanny Krzemińskiej i Joanny Waszkowskiej, "Tropiciele murali" stanowił przykład tego, jak nowoczesne narzędzia mogą wspierać edukację interdyscyplinarną i zaangażowanie uczniów w rozwiązywanie rzeczywistych problemów.
Faza 4: Lekcja pandemii (2020-2021)
COVID-19 przyspieszył procesy cyfryzacji edukacji, a blog stał się nieocenionym zasobem dla nauczycieli zmagających się z nagłą zmianą modelu nauczania. Słynny artykuł "Jak uczyć online?" zawierał ponad 90 narzędzi i platform, od Teams i Google Classroom po Flipgrid i Edpuzzle. Równocześnie blog zwrócił się w stronę edukacji o bezpieczeństwie cyfrowym — artykuły o weryfikacji źródeł, deepfakach i manipulacji w mediach stawały się coraz bardziej regularne. To nie był już tylko blog o narzędziach, ale o odpowiedzialności cyfrowej.
Faza 5: Odpowiedzialność cyfrowa i AI (2022-2025)
Najnowszy etap wyznaczają tematy ChatGPT, prywatności w sieci, deepfake'ów i krytycznego myślenia. Program #DigitalWizards dla uczniów klas 6-8 łączy edukację o AI, cyberbezpieczeństwie, higienie cyfrowej i marketingu cyfrowym. Przyłączenie się do programu SOC (Szkoły Odpowiedzialnej Cyfrowo) Fundacji "Dbam o Mój Zasięg" pokazuje, że blog przesunął nacisk z pytania "jak to działa?" na "jak to może nam zaszkodzić?" oraz "jak powinniśmy się zachowywać cyfrowo?". Artykuł o fałszywych profilach i narzędziach do wykrywania sztucznie generowanych zdjęć (takich jak "Am I Real?") odzwierciedla poważnie podchodzenie do cyberbezpieczeństwa i edukacji medialnej, ujętej tu w kontekście krytycznej analizy mediów. Autor podejmuje kwestie rozpoznawania manipulacji w mediach (fałszywe wiadomości, deepfaki, propaganda), wyjaśnia, jak działają algorytmy i media społecznościowe oraz czym różnią się fakty od opinii, analizuje treści medialne (czy zdjęcie jest zmanipulowane, czy film autentyczny), nawołuje do krytycznego myślenia wobec tego, co czytamy, oglądamy i słyszymy w internecie, odwołując się do odpowiedzialności cyfrowej — umiejętności, którą dzisiaj każdy powinien posiadać.
I tej odpowiedzialności cyfrowej życzę sobie i Wam na nadchodzące Święta Bożego Narodzenia 🎄i Nowy Rok 2026
Drodzy Czytelnicy,
W ostatnich dwunastu latach obserwowaliśmy razem, jak świat edukacji zmienia się niemal co miesiąc. Od pierwszych eksperymentów z Scratch'em, poprzez pandemiczną naukę zdalną, po dzisiejsze rozmowy o AI i deepfakach — każdy etap pokazał nam, że technologia to nie automat do czytania definicji, ale "narzędzie do myślenia".
Tym, którzy tęsknią za "normalną" szkołą — tą z papierowych zeszytów i podniesioną ręką — chciałabym przypomnieć słowa Alberta Einsteina: _"Nauka w szkołach powinna być prowadzona w taki sposób, aby uczniowie uważali ją za cenny dar, a nie za ciężki obowiązek."_ To są słowa, które towarzyszą mi przez wszystkie te lata, niezależnie od tego, czy lekcja odbywa się w sali, czy przez ekran.
Tym, którzy walczą z ekranami w rękach swoich pociech — doradzam wspólny "detoks cyfrowy". Zero internetu, gra na instrumentach, drukowana książka — czasami trzeba sobie przypomnieć, że świat był piękny i przed WiFi."
Na Święta 🎄✨ życzę Wam:
💡 Ciekawości, która nie gaśnie — zarówno na lekcjach, jak i w życiu, bo ona stanowi o rozwoju
🛡️ Świadomości cyfrowej — aby Wy i Wasi bliscy bezpiecznie poruszali się po internecie
🎁 Spotkań z ludźmi — w realu
❤️ Pasji do tego, co robicie — bez względu na to, czy to nauczanie, czy uczenie się, czy sport
Na Nowy Rok 2026 życzę:
- Aby nauczyciele czuli się wspierani, a nie obwiniani.
- Aby uczniowie odkrywali pasje, a nie tylko trenowali do testów.
- Aby technologia służyła człowiekowi, a nie na odwrót.
- I aby nasz świat cyfrowy stał się bardziej odpowiedzialny, bardziej etyczny i bardziej ludzki.
