niedziela, 29 maja 2016
Plusy i minusy internetu
Plusy:
~> możliwość komunikowania się ze znajomymi, dzięki portalom społecznościowym i komunikatorom, nie wychodząc przy tym z domu
~> możliwość poznania ludzi z całego świata
~> możliwość bycia na bieżąco z wiadomościami z kraju i ze świata
~> możliwość zabicia nudy
~> możliwość przeprowadzania transakcji bankowych, nie wychodząc przy tym z domu
~> dostęp do źródła informacji.
Minusy:
~> rozwój hazardu
~> ryzyko, że po drugiej stronie monitora siedzi osoba, która może być niebezpieczna
~> możliwe oszuści czy naciągacze, działający przez internet
~> możliwa nieuczciwość w zawieraniu transakcji
~> można się uzależnić
~> można nabawić się chorób pleców czy oczu
~> zdecydowany pożeracz czasu.
Grooming
Pedofilia w Internecie w szerokim ujęciu określana jest jako
„grooming”. Grooming jest to aktywność, podejmowana po to, aby nawiązać
kontakt emocjonalny z określonym dzieckiem, zdobyć jego zaufanie,
a następnie wykorzystać je seksualnie. Wykorzystanie to może przybrać
różne formy – od nakłonienia do przesłania niecenzuralnych zdjęć,
zachęcania do prostytucji, po zmuszanie do udziału w pornografii
dziecięcej czy zgwałcenia.
Internet może być nieocenionym źródłem wiedzy, informacji, a także narzędziem usprawniającym pracę i ułatwiającym komunikację międzyludzką. Nie mniej jednak sieć związana jest również z pewnymi zagrożeniami. Szczególnie niebezpieczne mogą okazać się one dla najmłodszych internautów – o ile bowiem osoba dorosła zazwyczaj świadomie potrafi wybrać i oddzielić zalety Internetu od zagrożeń, o tyle dziecko podatne jest na jego niekorzystne aspekty.
Do zagrożeń związanych z Internetem w stosunku do najmłodszych zaliczymy nie tylko ograniczenie bezpośrednich kontaktów z rówieśnikami, czy pogorszenie wyników w nauce jako konsekwencję zbyt długiego przesiadywania w sieci. Internet wiąże się niestety z takimi aspektami jak uzależnienia od gier komputerowych, sieci, agresja internetowa czy pedofilia. Pedofilia przez Internet jest zjawiskiem wyjątkowo niebezpiecznym i konieczne jest poznanie tego zjawiska – aby na wszelkie możliwe sposoby przyczyniać się do uchronienia przed nim dzieci.
Zazwyczaj grooming jest procesem długotrwałym i stopniowym. Pedofil wytwarza w określonym dziecku przywiązanie i podejmuje próbę zyskania zaufania.
Najczęściej ofiar poszukuje na czatach oraz poszczególnych komunikatorach. Ponieważ wykorzystanie jest poprzedzone etapem przywiązanie i sympatii dziecka do pedofila, bardzo często najmłodsi obwiniają się do koca życia za zaistniałą sytuację i występują u nich długotrwałe trudnościach natury emocjonalnej.
U przestępców, którzy dopuszczają się groomingu najczęściej wyróżnić można kilka etapów działań. W pierwszej kolejności pedofil poświęca zazwyczaj czas na poznawania ofiary, zdobywanie jej zaufania, zapewnianie o przyjaźni i dyskrecji w rozmowach. W drugiej kolejności próbuje przywiązać do siebie emocjonalnie dziecko – deklaruje zrozumienie wszystkich problemów, zachęca do coraz większej otwartości i coraz bardziej osobistych tematów.
Z drugiej strony na tym etapie występuje próba wybadania sytuacji dziecka, zorientowania się czy nikt nie kontroluje tego co określone dziecko robi przy komputerze i z kim rozmawia.
Dalszy etap groomingu polega nierzadko na zaproponowaniu spotkania w świecie rzeczywistym lub zasygnalizowaniu takiej możliwości. Ponieważ dzieci z natury są bardziej ufne niż dorośli, a pedofile często działają w sposób perfidny i przemyślany, należy odpowiednio wcześnie rozmawiać z pociechami o zagrożeniach związanych z Internetem, interesować się ich problemami, oraz tym jak dużo czasu spędzają przed komputerem oraz w jakim celu. Dziecko powinno mieć zapewnione zainteresowanie ze strony dorosłych w domu, aby nie musiało szukać go u obcych ludzi. Istnieją bowiem pewne okoliczności oraz cechy osobowościowe, które sprawiają, że dane dziecko jest stosunkowo bardziej niż inne dzieci narażone na zostanie ofiarą groomingu.
Groming to zjawisko wyjątkowo odrażające i tragiczne w skutkach. Wszelkie jego przejawy powinny być nie tylko ostro krytykowane, ale także obarczone poważnymi konsekwencjami prawnymi. W związku z tym, iż pedofilia (również ta w Internecie) dotyczy osób najmłodszych, które nie zawsze potrafią się obronić i przeciwstawić zagrożeniom dorosłego świata - zasługuje ona na jednoznaczne i bezwarunkowe potępienie.
Internet może być nieocenionym źródłem wiedzy, informacji, a także narzędziem usprawniającym pracę i ułatwiającym komunikację międzyludzką. Nie mniej jednak sieć związana jest również z pewnymi zagrożeniami. Szczególnie niebezpieczne mogą okazać się one dla najmłodszych internautów – o ile bowiem osoba dorosła zazwyczaj świadomie potrafi wybrać i oddzielić zalety Internetu od zagrożeń, o tyle dziecko podatne jest na jego niekorzystne aspekty.
Do zagrożeń związanych z Internetem w stosunku do najmłodszych zaliczymy nie tylko ograniczenie bezpośrednich kontaktów z rówieśnikami, czy pogorszenie wyników w nauce jako konsekwencję zbyt długiego przesiadywania w sieci. Internet wiąże się niestety z takimi aspektami jak uzależnienia od gier komputerowych, sieci, agresja internetowa czy pedofilia. Pedofilia przez Internet jest zjawiskiem wyjątkowo niebezpiecznym i konieczne jest poznanie tego zjawiska – aby na wszelkie możliwe sposoby przyczyniać się do uchronienia przed nim dzieci.
Zazwyczaj grooming jest procesem długotrwałym i stopniowym. Pedofil wytwarza w określonym dziecku przywiązanie i podejmuje próbę zyskania zaufania.
Najczęściej ofiar poszukuje na czatach oraz poszczególnych komunikatorach. Ponieważ wykorzystanie jest poprzedzone etapem przywiązanie i sympatii dziecka do pedofila, bardzo często najmłodsi obwiniają się do koca życia za zaistniałą sytuację i występują u nich długotrwałe trudnościach natury emocjonalnej.
U przestępców, którzy dopuszczają się groomingu najczęściej wyróżnić można kilka etapów działań. W pierwszej kolejności pedofil poświęca zazwyczaj czas na poznawania ofiary, zdobywanie jej zaufania, zapewnianie o przyjaźni i dyskrecji w rozmowach. W drugiej kolejności próbuje przywiązać do siebie emocjonalnie dziecko – deklaruje zrozumienie wszystkich problemów, zachęca do coraz większej otwartości i coraz bardziej osobistych tematów.
Z drugiej strony na tym etapie występuje próba wybadania sytuacji dziecka, zorientowania się czy nikt nie kontroluje tego co określone dziecko robi przy komputerze i z kim rozmawia.
Dalszy etap groomingu polega nierzadko na zaproponowaniu spotkania w świecie rzeczywistym lub zasygnalizowaniu takiej możliwości. Ponieważ dzieci z natury są bardziej ufne niż dorośli, a pedofile często działają w sposób perfidny i przemyślany, należy odpowiednio wcześnie rozmawiać z pociechami o zagrożeniach związanych z Internetem, interesować się ich problemami, oraz tym jak dużo czasu spędzają przed komputerem oraz w jakim celu. Dziecko powinno mieć zapewnione zainteresowanie ze strony dorosłych w domu, aby nie musiało szukać go u obcych ludzi. Istnieją bowiem pewne okoliczności oraz cechy osobowościowe, które sprawiają, że dane dziecko jest stosunkowo bardziej niż inne dzieci narażone na zostanie ofiarą groomingu.
Będą to takie aspekty jak:
-
brak wsparcie emocjonalnego ze strony dorosłych
-
odrzucenie przez grupę rówieśniczą
-
naiwność
-
potrzeba zwrócenia na siebie uwagi
-
brak zainteresowania ze strony bliskich dorosłych
-
niskie poczucie własnej wartości
-
brak wiedzy na temat zagrożeń możliwych do pojawienia się w sieci.
Groming to zjawisko wyjątkowo odrażające i tragiczne w skutkach. Wszelkie jego przejawy powinny być nie tylko ostro krytykowane, ale także obarczone poważnymi konsekwencjami prawnymi. W związku z tym, iż pedofilia (również ta w Internecie) dotyczy osób najmłodszych, które nie zawsze potrafią się obronić i przeciwstawić zagrożeniom dorosłego świata - zasługuje ona na jednoznaczne i bezwarunkowe potępienie.
Program antywirusowy
Program antywirusowy (antywirus) – program komputerowy, którego celem jest wykrywanie, zwalczanie i usuwanie wirusów komputerowych. Współcześnie najczęściej jest to pakiet programów chroniących komputer przed różnego typu zagrożeniami.
Programy antywirusowe często są wyposażone w dwa niezależnie pracujące moduły (uwaga: różni producenci stosują różne nazewnictwo):
Widoczna jest tendencja do integracji narzędzi do ochrony komputera. Kiedyś był to jedynie skaner, który wyszukiwał wirusy, początkowo na podstawie sygnatur znanych wirusów, a potem także typujący pliki jako zawierające podejrzany kod za pomocą metod heurystycznych.
Trzeba dodać, że współcześnie programy antywirusowe jako jedyna linia obrony nie wystarczają, Obecnie poza skanerem, monitorem i modułem do aktualizacji sygnatur z sieci, pakiet antywirusowy zawiera często także zaporę sieciową, moduły kontroli przesyłek poczty elektronicznej i plików pobieranych z sieci, moduł wykrywania i zapobiegania włamaniom, skaner pamięci i strażnika MBR. Wszystkie te moduły posiadają programy typu internet security - np. AVG InternetSecurity, G Data InternetSecurity, Kaspersky InternetSecurity - jednak można je zainstalować oddzielnie, co według licznych testów laboratoriów antywirusowych, oferują znacznie wyższy poziom ochrony przed malware niż pakiety bezpieczeństwa. Warto też dodać, że współczesne programy antywirusowe korzystają z tzw. chmury, gdzie plusem jest szybka reakcja na nowe zagrożenia jeszcze przed wydaniem definicji wirusów. Spora część producentów dzięki chmurze zmniejsza rozmiary swoich plików definicji, jak np. najnowszy Norton Security 2015. Pierwszy komercyjny program antywirusowym pojawił się w 1989. Był nim AntiVirenKit niemieckiej firmy G Data Software AG.[potrzebny przypi
Wraz z pojawieniem się wirusów polimorficznych znaczenie skanerów trochę zmalało, jednak nadal jest to najważniejsza metoda walki z wirusami. Wirusy polimorficzne są trudne do wykrycia, gdyż ich różne próbki nie wyglądają tak samo. Często dwie próbki danego wirusa nie mają ze sobą nic wspólnego. Polimorfizm może być osiągnięty poprzez zakodowanie ciała wirusa. W przypadku tych wirusów również używa się skanera, choć dopiero w późniejszej fazie wykrywania.
Ich działanie polega na obliczaniu odpowiednich sum kontrolnych dla żądanego pliku lub plików. Zliczane sumy kontrolne są przechowywane w osobnych plikach, tworzonych po pierwszym uruchomieniu programu. Jeżeli pliki te istniały już wcześniej, program antywirusowy wykorzystuje dane w nich zawarte aby porównać bieżąco wyliczoną sumę, z sumą poprzednio zachowaną w pliku.
Programy te najczęściej nie są zdolne do zwalczania wirusów wykorzystujących technikę ukrywania swojego kodu. Wadą metody autoweryfikacji jest także to, że pliki przechowujące obliczone sumy kontrolne nie są chronione, a dzięki znajomości wielu algorytmów stosowanych przez programy antywirusowe, niektóre wirusy potrafią zarazić określony plik i obliczyć dla niego nową sumę kontrolną.
Programy antywirusowe często są wyposażone w dwa niezależnie pracujące moduły (uwaga: różni producenci stosują różne nazewnictwo):
- skaner – bada pliki na żądanie lub co jakiś czas; służy do przeszukiwania zawartości dysku
- monitor – bada pliki ciągle w sposób automatyczny; służy do kontroli bieżących operacji komputera
Widoczna jest tendencja do integracji narzędzi do ochrony komputera. Kiedyś był to jedynie skaner, który wyszukiwał wirusy, początkowo na podstawie sygnatur znanych wirusów, a potem także typujący pliki jako zawierające podejrzany kod za pomocą metod heurystycznych.
Trzeba dodać, że współcześnie programy antywirusowe jako jedyna linia obrony nie wystarczają, Obecnie poza skanerem, monitorem i modułem do aktualizacji sygnatur z sieci, pakiet antywirusowy zawiera często także zaporę sieciową, moduły kontroli przesyłek poczty elektronicznej i plików pobieranych z sieci, moduł wykrywania i zapobiegania włamaniom, skaner pamięci i strażnika MBR. Wszystkie te moduły posiadają programy typu internet security - np. AVG InternetSecurity, G Data InternetSecurity, Kaspersky InternetSecurity - jednak można je zainstalować oddzielnie, co według licznych testów laboratoriów antywirusowych, oferują znacznie wyższy poziom ochrony przed malware niż pakiety bezpieczeństwa. Warto też dodać, że współczesne programy antywirusowe korzystają z tzw. chmury, gdzie plusem jest szybka reakcja na nowe zagrożenia jeszcze przed wydaniem definicji wirusów. Spora część producentów dzięki chmurze zmniejsza rozmiary swoich plików definicji, jak np. najnowszy Norton Security 2015. Pierwszy komercyjny program antywirusowym pojawił się w 1989. Był nim AntiVirenKit niemieckiej firmy G Data Software AG.[potrzebny przypi
Skanery
Skanery to najstarszy i najprostszy sposób ochrony antywirusowej. Ich działanie polega na wyszukiwaniu określonej sekwencji bajtów w ciągu danych. W większości wirusów można wyróżnić unikalną sekwencję bajtów, tzw. sygnaturę, dzięki której możliwe jest odnalezienie wirusa w pamięci lub w zarażonej ofierze. Skuteczność skanera antywirusowego zależy od tego, jak bardzo charakterystyczna jest dana sekwencja. Najlepiej, jeżeli wirus zawiera w sobie jakiś bardzo specyficzny napis lub ciąg bajtów.Wraz z pojawieniem się wirusów polimorficznych znaczenie skanerów trochę zmalało, jednak nadal jest to najważniejsza metoda walki z wirusami. Wirusy polimorficzne są trudne do wykrycia, gdyż ich różne próbki nie wyglądają tak samo. Często dwie próbki danego wirusa nie mają ze sobą nic wspólnego. Polimorfizm może być osiągnięty poprzez zakodowanie ciała wirusa. W przypadku tych wirusów również używa się skanera, choć dopiero w późniejszej fazie wykrywania.
Monitory
Monitor to program antywirusowy zainstalowany jako TSR (ang. Terminate and Stay Resident) lub sterownik SYS, który – poprzez monitorowanie odpowiednich funkcji DOS i BIOS – pozwala na wykrywanie wszystkich wykonywanych za pomocą tych funkcji odwołań do dysków. To, czy monitor będzie działał prawidłowo zależy często od momentu, w którym przejął on kontrolę nad systemem (przed działaniem wirusa, czy już po) oraz od tego, jak głęboko wnika on w system operacyjny. Jak widać autorzy programów antywirusowych muszą korzystać z metod podobnych do tych, które stosują twórcy wirusów. Dużą wadą programów monitorujących jest to, że powodują one często fałszywe alarmy. Niekiedy zdarza się tak, że użytkownik po kolejnym potwierdzeniu jakiejś zwykłej operacji dyskowej staje się mniej uważny i nawet usuwa program antywirusowy z pamięci.Szczepionki
Są to programy skierowane przeciwko konkretnym wirusom. Na podstawie posiadanego czy wykrytego egzemplarza wirusa można, po odpowiedniej analizie jego kodu, zdefiniować tzw. sygnatury, na podstawie których wykrywa się kolejne kopie wirusa w systemie. Dokładna analiza kodu wirusa pozwala niekiedy odnaleźć w nim oryginalne wartości pewnych parametrów, które mogą posłużyć do wyleczenia plików. Większość z istniejących szczepionek to rozbudowane programy, które potrafią wykryć i usunąć kilka tysięcy określonych wirusów. Tylko w przypadkach nowych wirusów szczepionki nie są efektywne.Programy autoweryfikujące
Programy te służą do sprawdzania czy dany program nie został w jakiś sposób zmieniony przez wirusa. Sprawdzanie to jest możliwe poprzez dodanie do wskazanego pliku określonego, krótkiego programu. Dodawany kod dopisuje się do pliku wykorzystując te same mechanizmy co wirusy i pozwala on na autoweryfikację, czyli automatyczne sprawdzanie czy dany program nie został zmodyfikowany.Ich działanie polega na obliczaniu odpowiednich sum kontrolnych dla żądanego pliku lub plików. Zliczane sumy kontrolne są przechowywane w osobnych plikach, tworzonych po pierwszym uruchomieniu programu. Jeżeli pliki te istniały już wcześniej, program antywirusowy wykorzystuje dane w nich zawarte aby porównać bieżąco wyliczoną sumę, z sumą poprzednio zachowaną w pliku.
Programy te najczęściej nie są zdolne do zwalczania wirusów wykorzystujących technikę ukrywania swojego kodu. Wadą metody autoweryfikacji jest także to, że pliki przechowujące obliczone sumy kontrolne nie są chronione, a dzięki znajomości wielu algorytmów stosowanych przez programy antywirusowe, niektóre wirusy potrafią zarazić określony plik i obliczyć dla niego nową sumę kontrolną.
Skanery antywirusowe on-line
Gdy użytkownik nie posiada programu antywirusowego, a chciałby szybko sprawdzić dysk lub tylko jeden plik, dobrym rozwiązaniem są skanery online – moduł programu antywirusowego, za pomocą którego komputer sprawdza określony przez użytkownika plik lub obszar na dysku twardym, dyskietce czy płycie. Po zakończeniu pracy skaner informuje o liczbie znalezionych wirusów i o tym, ile z nich udało mu się skutecznie usunąć. Aby zastosować skaner trzeba posłużyć się przeglądarką internetową.Cyberprzemoc
Cyberprzemoc
Cyberprzemoc (ang. cyberbullying) to
inaczej przemoc z użyciem nowych technologii. Do takich działań zalicza
się m.in. wyzywanie, straszenie, poniżanie kogoś w Internecie lub przy
użyciu telefonu, robienie komuś zdjęć lub filmów bez jego zgody, ich
publikowanie i rozsyłanie lub podszywanie się pod kogoś w sieci.
Cyberprzemoc może dotknąć wszystkich użytkowników Internetu, bez względu
na wiek czy poziom umiejętności posługiwania się komputerem. Sprawcy
cyberprzemocy mają wrażenie że są anonimowi, co pobudza i zachęca ich do
działania.
Akty cyberprzemocy mogą wyglądać
niewinnie, potrafią jednak wyrządzać bardzo dużą krzywdę. Chociaż z
perspektywy osoby dorosłej przynajmniej część działań tego typu jest co
najwyżej irytująca, dla dziecka mogą być one osobistą tragedią. Wrzucony
do sieci film dokumentujący np. niezdarne zachowanie dziecka, opatrzony
komentarzami nieznajomych osób, eskalacja złośliwości wobec prób
obrony, obawa, że wszyscy znajomi dziecka już film widzieli, nieudane
próby usunięcia go z sieci, świadomość, że film jest oglądany przez
kolejne osoby – wszystko to może rodzić u dziecka negatywne emocje,
głęboką frustrację, poczucie bezradności, a w skrajnych przypadkach
prowadzić nawet do prób samobójczych.
Charakterystyczną cechą cyberprzemocy, wyróżniającą ją od przemocy tradycyjnej, jest jej ciągłość trwania. Cyberprzemoc nie kończy się wraz z wyłączeniem komputera, przenosi się na szkolne życie dziecka. Dziecko w takiej sytuacji żyje w nieustannym poczuciu zagrożenia – obawia się następnych ataków lub reakcji kolejnych osób, które są świadkami jego upokorzenia. Często również czuje się osamotnione.
Charakterystyczną cechą cyberprzemocy, wyróżniającą ją od przemocy tradycyjnej, jest jej ciągłość trwania. Cyberprzemoc nie kończy się wraz z wyłączeniem komputera, przenosi się na szkolne życie dziecka. Dziecko w takiej sytuacji żyje w nieustannym poczuciu zagrożenia – obawia się następnych ataków lub reakcji kolejnych osób, które są świadkami jego upokorzenia. Często również czuje się osamotnione.
Jak postępować?
W przypadku, kiedy dziecko padnie ofiarą
cyberprzemocy, ważne jest udzielenie mu wsparcia psychologicznego, a
równocześnie – zadbanie np. o zablokowanie ośmieszających publikacji lub
krzywdzących materiałów (w tym celu należy skontaktować się z
administratorem serwisu, w którym zostały opublikowane). Wcześniej
jednak należy zabezpieczyć dowody – mogą to być, w zależności od
sytuacji: zrzuty ekranu, SMS-y z pogróżkami, zapis rozmów z
komunikatorów internetowych lub czatowych, obraźliwe maile. Mogą one
pomóc w zidentyfikowaniu sprawcy. Jeśli doszło do przestępstwa, należy o
sprawie poinformować policję. Podobnie należy postąpić, jeśli sprawca
pozostaje nieznany, policja może uzyskać dostęp do billingów
telefonicznych lub logów z serwera administratora serwisu pozwalające na
zidentyfikowanie go. Wsparcie psychologiczne w przypadkach
cyberprzemocy i porad dotyczących rozwiązywania problemów z nią
związanych można znaleźć również u konsultantów bezpłatnych telefonów
zaufania dla dzieci i młodzieży 116111 oraz 800100100 dla rodziców i nauczycieli.
Należy pamiętać, że cyberprzemoc to nie tylko ofiary, ale również sprawcy, którymi bardzo często są właśnie młodzi internauci. Niezwykle ważna jest więc świadomość możliwych konsekwencji - również prawnych - takich działań oraz podkreślanie wagi poszanowania nie tylko własnej, ale i cudzej prywatności.
Należy pamiętać, że cyberprzemoc to nie tylko ofiary, ale również sprawcy, którymi bardzo często są właśnie młodzi internauci. Niezwykle ważna jest więc świadomość możliwych konsekwencji - również prawnych - takich działań oraz podkreślanie wagi poszanowania nie tylko własnej, ale i cudzej prywatności.
Wirusy komputerowe
Wirusy komputerowe - jak działają i co powodują
Wirus komputerowy to nic innego jak program komputerowy, stworzony do niszczenia bądź uszkadzania danych, zakłócania pracy komputera, powodowania jego niecodziennych, nieprzewidywalnych zachowań. Wirus komputerowy ma możliwość produkowania swych kopii w innym programie, przy jednoczesnej zmianie kodu tego programu.Wirusy komputerowe pojawiły się wraz z upowszechnieniem się komputerów i, co za tym idzie, wiedzy o nich. W dobie powszechnej komputeryzacji każdy z nas narażony jest na ich atak.
Spośród wielu rodzaju wirusów, wyróżnić możemy:
-
makrowirusy
Makrowirusy infekują szablony dokumentów, tworzone w pakietach typu Microsoft Office. Dzieje się tak, ponieważ programy te zaprojektowane zostały, w celu ułatwienia pracy, w oparciu o tak zwane makra. Makra zaś mogą zostać wykorzystane do replikowania się wirusów.
-
wirusy plikowe
Wirusy plikowe infekują pliki wykonywalne danego systemu operacyjnego, poprzez dołączenie swojego kodu do kodu innego programu.
-
wirusy BIOS-owe
Wirusy BIOS-owe niszczą BIOS danego komputera.
-
bomby logiczne
Bomba logiczna jest rodzajem wirusa, aktywującym się w, określonych przez twórcę, warunkach, np. określonego dnia, o określonej porze, po uruchomieniu danego programu, po połączeniu się z Internetem, po zalogowaniu się danego użytkownika, po osiągnięciu określonej liczby uruchomień komputera, etc.
-
konie trojańskie
Koń trojański to rodzaj wirusa nie bez przyczyny posiadający swą mitologiczną nazwę. Głównym celem konia trojańskiego jest umożliwienie osobie trzeciej dostępu do komputera, a nawet pełnego przejęcia nad nim kontroli.
-
robaki
Robaki wymykają się klasycznym definicjom wirusów. W przeciwieństwie do tradycyjnie rozumianych wirusów, nie potrzebują one bowiem nosiciela. Robak to najczęściej fragment kodu, posiadający zdolność samopowielania się i rozprzestrzeniania we wszystkich sieciach podłączonych do zarażonego komputera.
PRAWDOPODOBNE OBJAWY INFEKCJI:
-
otrzymywanie komunikatów z zapory sieciowej, informujących o podjęciu
przez wybrane aplikacje prób połączenia się z Internetem, mimo że nie
inicjowałeś takich czynności
-
nagłe i nieuzasadnione pojawianie się melodyjek lub pojedynczych dźwięków
-
błędy pojawiające się przy ładowaniu systemu operacyjnego
-
nieuzasadnione uruchamianie się programów na komputerze
-
nieuzasadnione otwieranie lub zamykanie się szuflad napędów optycznych
-
częste występowanie błędów, zawieszanie się systemu
-
spowolnienie pracy komputera
-
znikanie plików i folderów lub zmiana ich zawartości
Oczywiście, niemal każdy z tych objawów może sygnalizować także problemy sprzętowe. Nie zaszkodzi jednak, w przypadku występowania powyższych problemów, przeprowadzić pełnego skanu komputera.
JEŚLI WIĘC TWÓJ KOMPUTER ZACHOWUJE SIĘ NIEPRZEWIDYWALNIE:
-
Odłącz komputer od Internetu.
-
Spróbuj uruchomić komputer z dysku twardego.
-
Jeśli uruchomienie systemu z dysku twardego jest niemożliwe
(występuje błąd przy starcie), uruchom system w trybie awaryjnym lub
przy użyciu dysku startowego.
-
Uruchom program antywirusowy.
-
Wykonaj pełne skanowanie systemu.
JAK CHRONIĆ KOMPUTER PRZED WIRUSAMI
-
Zainstaluj program antywirusowy.
Program antywirusowy jest niezbędny, gdy dojdzie do infekcji komputera. Pozwoli ci on namierzyć, rozpoznać i usunąć szkodliwe oprogramowanie.
-
Zainstaluj zaporę sieciową.
-
Regularnie aktualizuj bazy danych wirusów i skanuj dysk.
Programy antywirusowe zawsze przypominają użytkownikowi o niezbędnych aktualizacjach. Postępuj zgodnie z ich wskazówkami. Raz na tydzień, czyli mniej więcej po każdej kolejnej aktualizacji bazy danych wirusów, wykonuj skan systemu.
-
Nie instaluj kilku programów antywirusowych i zapór sieciowych na jednym komputerze.
Instalowanie kilku antywirusów i zapór sieciowych wcale nie poprawi bezpieczeństwa twojego komputera. Wręcz przeciwnie – może wywołać wiele niepożądanych zachowań systemu. Obecność kilku firewalli może na przykład całkowicie zablokować dostęp do Internetu. Programy antywirusowe mogą natomiast wzajemnie się zwalczać.
-
Regularnie aktualizuj oprogramowanie.
Nowe wersje oprogramowania są nie tylko bardziej funkcjonalne, ale i bezpieczniejsze.
-
Dostępne w Internecie oprogramowanie ściągaj tylko z zaufanych stron.
-
Nie otwieraj załączników mailowych od nieznanych nadawców.
-
Korzystaj ostrożnie z sieci P2P.
Wymienianie się plikami w sieci peer to peer nie jest bezpieczne. Często zdarza się, że nazwy plików nie odpowiadają ich rzeczywistej zawartości. Jeśli posiadacz interesujących cię plików nie wydaje ci się godny zaufania, zrezygnuj z ich ściągania.
-
Nie bagatelizuj komunikatów firewalla i programów antywirusowych.
Nie odpowiadaj mechanicznie na zapytania firewalla. Zawsze dokładnie czytaj ich treść.
piątek, 27 maja 2016
Zagrożenia z sieci Internet
Zagrożenia z sieci Internet
Internet jest narzędziem w rękach człowieka. Jest, więc taki jak ludzie, którzy go używają. Nie jest, więc ani dobry ani zły, dopiero osoba, która z niego korzysta nadaje mu dobre lub złe zabarwienie. Na stronach internetowych można spotkać porównanie Internetu do noża, którym można ukroić chleb lub zabić człowieka. Internet ma wiele zalet i wiele wad, a raczej zagrożeń, które z niego płyną.
Zastanówmy się, jakie korzyści może wynieść użytkownik korzystający z Internetu.
• może zdobywać wiedzę w sposób nieograniczony, a przeglądając strony internetowe w różnych językach może rozwijać znajomość języków obcych,
• w Internecie znajdzie miejsce doskonałej zabawy,
• może poznawać ludzi z całego świata, używając grup dyskusyjnych, komunikatorów czy IRC-a
• Internet ułatwia pracę i naukę
Niestety Internet jest też źródłem zagrożeń dla użytkownika, takich jak:
• uzależnienie od Internetu,
• hakerzy oraz wirusy komputerowe działające jak hakerzy
• wszechobecny spam (reklamy) rozsyłający się jak wirusy
• kontakt z treściami pornograficznymi
• kontakt z materiałami epatującymi przemocą
• kontakt ze stronami o charakterze nacjonalistycznym, a nawet nazistowskim
• kontakt z pedofilami
• kontakt z internetowymi oszustami
• nieświadome uczestniczenie w działaniach niezgodnych z prawem
• konsekwencje finansowe (np. korzystanie z dialerów, czyli programów łączących komputer z Internetem za pośrednictwem numerów 0-700)
• nieświadome udostępnianie informacji (np. numerów kart, adresów, haseł)
Użytkownik może być także ofiarą cyberprzestępstwa - to nowa kategoria przestępstw dokonywana w sieci. Tych przestępstw jest coraz więcej w miarę rozwoju Internetu i powiększającej się ilości osób korzystających z sieci. Przeszkodą do walki z tymi przestępstwami są ciągle braki w uregulowaniach prawnych. Prawo po prostu nie nadąża za rozwojem techniki, a pomysłowość ludzka nie zna granic.
Oto najczęściej spotykane czyny noszące znamiona przestępstwa popełniane w Internecie lub za jego pomocą:
• Wyłudzenia i oszustwa - przykładem mogą tu być aukcje, na których można za niewielkie pieniądze kupić np. telefon komórkowy, a po otrzymaniu paczki może okazać się, że otrzymaliśmy kamień, lub inną rzecz o podobnym ciężarze.
• Internet jako narzędzie wywiadu przestępcy - przed dokonaniem włamania przestępca sprawdza czy w danym domu są rzeczy wartościowe oraz kiedy w domu nie ma nikogo. Może wykorzystać do tego celu czat i zadając odpowiednie pytania i wyciągając wnioski z odpowiedzi zebrać interesujące go informacje.
• Nielegalny podsłuch, cracking, naruszenie poufności informacji - poprzez zainstalowanie na komputerze ofiary przestępstwa specjalnych programów, tzw. "koni trojańskich" oraz włamania do systemów komputerowych. W tym wypadku dzieci częściej są sprawcami tego typu przestępstw niż ich ofiarami. Dla dziecka jest to zabawa w "hakera", często dzieci nie są świadome konsekwencji popełnianych czynów.
• Obrót danymi osobowymi - najczęściej w celu przesyłania reklam. Dla firm zajmujących się reklamą towarów adresy poczty elektronicznej użytkownika są cenną zdobyczą, gdyż najczęściej dzieci mają bardzo duży wpływ na to, jakie towary kupują ich rodzice. A że dziecko jest chłonnym odbiorcą reklamy łatwo można nim manipulować podsyłając odpowiednie reklamy na jego skrzynkę poczty elektronicznej.
• Udostępnianie pornografii nieletnim - nieletni użytkownik nie musi szukać w Internecie stron z pornografią, one same do niego przychodzą. Każde częściej wyszukiwane w wyszukiwarkach internetowych słowo pociąga za sobą znalezienie stron pornograficznych. Strony te praktycznie nie są zabezpieczone przed dostępem nieletnich użytkowników. Jedynym zabezpieczeniem jest pytanie na stronie wejściowej o wiek. Chciałbym zobaczyć dziecko, które będąc samo przed monitorem, trafiając na stronę z tekstem: "Strona ta jest przeznaczona tylko dla osób dorosłych, czy chcesz na nią wejść?" mając do dyspozycji przycisk TAK i NIE naciśnie, NIE. Przestępstwo to nie jest w praktyce ścigane.
• Rozpowszechnianie, udostępnianie, produkowanie w celu rozpowszechnienia i sprowadzanie pornografii dziecięcej - możemy tu wyróżnić następujące obszary działań o charakterze przestępstw:
- strony WWW z pornografią dziecięcą - w polskim Internecie jest ich niewiele, brak jest serwisów komercyjnych,
- zdjęcia i filmy udostępnione na prywatnych serwerach FTP i sieciach P2P,
- wymiana i handel za pomocą poczty elektronicznej, IRC-a i czatów,
- ściąganie materiałów z Usenetu - trzeba dodać, że Polacy rzadko korzystają z tego medium.
Co ciekawe nie jest niezgodne z prawem posiadanie pornografii dziecięcej, a tylko obrót nią. Pojawiają się też strony WWW propagujące pedofilię, lecz nie zawierające materiałów niezgodnych z prawem. Z tego typu działaniami niosącymi znamiona przestępstwa najtrudniej jest walczyć, gdyż formalnie autor strony nie popełnia żadnego czynu przestępczego.
• Poszukiwanie dzieci na ofiary pedofilii - występuje najczęściej na czatach, w serwisach randkowych i ogłoszeniowych oraz przy pomocy komunikatorów (Tlen, GaduGadu, ICQ). Pedofile wchodzą np. na czat przedstawiając się za dzieci próbują doprowadzić do spotkania. Przy anonimowości, jaką niesie Internet możemy stwierdzić, że nigdy nie mamy pewności, z kim rozmawiamy, a pedofilem może być każdy. Szczególnie niebezpieczne są osoby, dla których seks z dziećmi to kolejne doświadczenie seksualne, nie są one pedofilami, dlatego trudno ich zidentyfikować. Internet jest przez pedofil! bardzo często wykorzystywany do wymiany doświadczeń, kontaktów itp.. Innym miejscem do którego pedofile szczególnie chętnie zaglądają są błogi (internetowe pamiętniki). Dziecko piszące na blogu o swoich problemach jest podane pedofilowi jakby "na tacy", gdyż znając problemy dziecka i jego przeżycia może się przedstawić jako dobry kolega, przyjaciel, rozumiejący dziecko i jego problemy. Stąd już tylko krok do uwikłania dziecka w kontakty pedofilskie. Podobną rolę dla pedofilii pełnią strony prowadzone przez dzieci. Czerpią z nich informację o dziecku, komunikują się z nim za pomocą poczty elektronicznej oferując swoją pomoc, z czasem te kontakty zaczynają się zmieniać i jeżeli dziecko nie ma oparcia w rodzicach, w swojej przygodzie z Internetem, taka znajomość może skończyć się tragicznie.
Zagrożenie ze strony wirusów sieciowych. Dziś królują wirusy pocztowe. Ich dominacja nie potrwa jednak długo gdyż szybko rośnie liczba ataków wirusowo-hakerskich, tj. wzbogacenie wirusa o procedury mające na celu odbezpieczenie systemu. Zdaniem specjalistów nasilenie takich ataków przewyższy zagrożenia wynikające z „popularności" „robaków" pocztowych. Jednak najbardziej niepokojące jest pojawienie się połączenia wirusa z „robakiem". Coś takiego samo się rozsyła, samo odbezpiecza systemy i otwiera zainfekowane komputery na atak włamywaczy. Te tzw. szczury (ang. RAT -Remote Access Troyan, czyli wirus, który działa jak koń trojański umożliwiając zdalny dostęp do komputera) potrafią informacje o zdobytym systemie (adres IP, loginy, hasła itp.) przesłać do swojego autora, przez co dają nieograniczone możliwości do manipulowania danymi. Przykładem takich tworów są słynne już CodeRed i Nimda. Ten ostatni uznany został za arcydzieło programistyczne, a jego twórcy nigdy nie wykryto. Co gorsza, RAT-y mogą mutować, czyli zmieniać swój wewnętrzny kod. Do wykrycia takiego wirusa program antywirusowy potrzebuje dużej mocy obliczeniowej, gdyż nie może posiłkować się gotowymi próbkami kodu wirusa, bo ich nie ma. Bardzo niepokojący jest fakt, że rozmiary epidemii, są spowodowane brakiem działań ze strony użytkowników komputerów. Gdyby podjęli oni zawczasu choćby minimalne środki ostrożności „robaki" nie miałyby szansy na rozprzestrzenianie się.
Podobne mechanizmy rozprzestrzeniania się wykorzystuje oprogramowanie spamowe. Z tym, że mikroby spamowe nie mszczą danych, lecz wyszukują w komputerze ofiary wszelkie informacje osobiste, ze szczególnym uwzględnieniem adresów elektronicznych kont pocztowych. Następnie autorzy tych mikrobów odsprzedają nasze dane firmom zajmującym się telemarketingiem. W efekcie zainfekowany pecet jest zasypywany setkami reklam emaliowych, które skutecznie potrafią nam zablokować naszą e-skrzynkę.
Najnowsza, dotkliwa plaga, jaka dotyka nasze komputery, o czym mógł się przekonać niejeden z użytkowników Internetu to tzw. dialery. Są to programy, które użytkownikom korzystającym z Internetu za pośrednictwem modemu tak zmieniają jego konfigurację, by bez wiedzy użytkownika łączyły się z Internetem poprzez numer 0-700... Naraża to internautów na olbrzymie koszty, gdyż TPSA nie uznaje reklamacji osób czy instytucji, które padły ofiarą takich oszustw. Na szczęście istnieje już wiele programów, które skutecznie (jak na razie) potrafią wykryć i zablokować działanie dialerów.
Z dialerami wiąże się bezpośrednio jeszcze jedna negatywna cecha globalnej sieci, mianowicie dostęp do pornografii. Bardzo często właściciele stron z taką zawartością wykorzystują te programy do powiększenia własnego konta w banku. Skutkiem tego o ile domowy użytkownik pilnuje się by nie wpuścić takiego „programu", o tyle w pracy na służbowym, czyt. „nie ja płacę rachunki”, komputerze jego czujność jest uśpiona. Z najnowszych badań wynika, że 20 % mężczyzn i 13 % kobiet odwiedza w pracy witryny o charakterze pornograficznym, narażając tym samym służbowe komputery na ataki dialerów, wirusów i hakerów. Pornografia w Internecie jest także problemem społecznym, gdyż jest tak powszechna i tak łatwo dostępna, że niektórzy użytkownicy komputerów pomimo możliwości korzystania sieci nie decyduje się na to, aby nie narażać swoich bliskich szczególnie dzieci. Wydaje się jednak, że ludzie są „skazani" na korzystanie z dobrodziejstw Internetu z jego zaletami i wadami, mając wszakże na uwadze zagrożenia, jakie ze sobą niesie. Korzystając z zasobów sieci i jej możliwości musimy pamiętać, że skutki niewłaściwego zachowania - brak czujności, głupie zabawy - mogą być niezwykle bolesne, jak np. żądanie wysokiego odszkodowania za skutki zarażenia systemu jakimś wirusem. To właśnie spotkało pewien zakład, którego pracownik „dla zabawy" wysłał wirusa swemu zatrudnionemu w banku koledze. W efekcie padła sieć bankomatów w całym kraju, a działalność banku niemal została sparaliżowana. Ten przykład pokazuje, że z Internetu należy korzystać rozważnie i mądrze, a wtedy przy zachowaniu podstawowych zasad bezpieczeństwa przyniesie on wiele korzyści.
Te zasady to:
1. Zainstaluj program antywirusowy i regularnie uaktualniaj bazę sygnatur wirusów.
2. Zainstaluj firewall i utrzymuj go szczelnym, instaluj ą wszystkie „łaty" do niego.
3. Sprawdź skanerem pobranym np. z http://www.grc.com/, jak bardzo podatny na atak włamywaczy jest Twój komputer.
4. W programach pocztowych wyłącz okienko podglądu wiadomości.
5. Nie wierz w oferty szybkiego i łatwego wzbogacenia się.
6. Sprawdź, czynie masz zainstalowanego spyware`u, np. aplikacją Ad-aware pobraną z witryny www.lavasoftusa.com.
7. Nim prześlesz anonimowy email, zastanów się czy jest on wart przeczytania.
8. Nie instaluj programów niepewnego pochodzenia.
9. Czytaj uważnie komunikaty przeglądarki, a nie akceptuj wszystkiego w ciemno.
Jak widać młody użytkownik korzystający z Internetu nie jest bezpieczny zwłaszcza jeżeli zostanie pozostawionym samym sobie. Zwłaszcza, że walka z powyższymi zagrożeniami nie jest łatwa i niesie wiele problemów. Oto niektóre z nich:
• niski poziom wiedzy opiekunów na temat komputerów, Internetu i związanych z nimi zagrożeń,
• niechęć do zgłaszania przestępstw organom ścigania i współpracy z nimi,
• brak nadzoru nad korzystaniem przez młodzież z Internetu (w szkołach, kafejkach i domach)
• niski poziom wiedzy wśród prokuratorów i sędziów, nieco wyższy w policji,
• brak dobrego ustawodawstwa pomagającego w walce z pornografią dziecięcą i pedofilią z Internetu.
Większość tych problemów wynika z niewiedzy i nieświadomości osób zajmujących się wychowaniem młodzieży. Podniesieniem poziomu świadomości rodziców, nauczycieli i opiekunów dzieci zajęły się fundacje takie jak KidProtect, czy Dzieci Niczyje. Fundacje prowadzą też szkolenia dla dyrektorów szkół, nauczycieli, pedagogów i rodziców mające na celu uświadomienie zagrożeń, monitorują Internet i aktywnie poszukują pedofilii w sieci, a także prowadzą hotline, gdzie można zgłaszać różne incydenty związane z bezpieczeństwem dziecka w Internecie. W zakresie poszukiwania pedofilii działających w sieci, paradoksalnie każdy obywatel ma większe możliwości niż policja, która zgodnie z prawem nie może zastosować w stosunku do pedofila prowokacji policyjnej np. w celu nabycia pornografii dziecięcej, a może to zrobić każdy obywatel. W tym zakresie Fundacja KidProtect, współpracuje z policją, np. umawiając się na zakup pornografii dziecięcej, a przechodzący "przypadkowo" patrol policji zatrzymuje sprawcę. Działania fundacji są kroplą w morzu potrzeb, dlatego tak istotne jest przeszkolenie nauczycieli i rodziców, a także samych użytkowników w celu uświadomienia im wagi problemu.
Świadomość zagrożeń płynących z sieci jest najważniejszym środkiem zaradczym, choć nie można zaniedbywać także innych środków zaradczych, jakimi są:
• programy filtrujące treści przychodzące z Internetu,
• zainteresowanie rodziców i nauczycieli działaniami młodzieży w sieci,
• monitorowanie treści przeglądanych przez młodzież,
• rozmawianie z młodzieżą na ten temat i uświadamianie jej
Podsumowując zagadnienie bezpieczeństwa użytkownika w Internecie chciałbym podkreślić, że korzystać z Internetu będziemy czy chcemy czy nie, gdyż jest to związane z rozwojem cywilizacji tak jak korzystanie z radia, telewizji czy samochodu. Mimo istniejących zagrożeń nie możemy zrezygnować z jego używania, gdyż stawialibyśmy się na marginesie współczesnego świata i pogłębiali nasze opóźnienie do najbardziej rozwiniętych krajów. Musimy mając świadomość istniejących zagrożeń dobrze przygotować młodych użytkowników do korzystania ze zdobyczy nowoczesnej techniki.
Opracował: Witold Zgarda
Nauczyciel Informatyki
w Zespole Szkół Budowlano-Energetycznych
w Ostrowie Wielkopolskim
Bezpieczeństwo w internecie
Bezpieczeństwo w internecie
Możliwość publikowania własnych
treści w Internecie – swobodny dostęp do kanału dystrybucji o
potencjalnie ogromnym zasięgu – to jedna z najbardziej przełomowych
właściwości tego medium.
Trzeba jednak pamiętać, że
ślady w sieci – zostawiane świadomie, na przykład w postaci wpisów, ale
też nieświadomie, po prostu podczas odwiedzania stron internetowych – to
cenne dane, z których korzystają choćby poszukujący informacji na temat
naszego życia prywatnego reklamodawcy. Udostępnianie takich danych to
kwestia indywidualnych decyzji – może być traktowane jako transakcja
wymieniania informacji np. za dostęp do darmowej usługi. Powinna być to
jednak decyzja świadoma. Aby tak było, warto pamiętać o kilku
podstawowych zasadach:
– wszystko, co trafia do Internetu, w
praktyce jest niemożliwe do usunięcia – nawet po wykasowaniu z jednego
serwisu, będzie dostępne poprzez automatycznie wykonywane archiwalne
kopie, nie wspominając o kopiach wykonanych przez innych internautów.
Warto więc zastanowić się, czy chcemy, aby zamieszczane w sieci
materiały oglądała rodzina lub przyszły szef;– należy zawsze czytać regulaminy serwisów, z których korzystamy – zwracając szczególną uwagę, na co wyrażamy zgodę i co właściciel serwisu będzie mógł robić z gromadzonymi przez siebie danymi;
– w serwisach społecznościowych kluczową kwestią są ustawienia prywatności – warto ograniczać widoczność informacji na swój temat i nie pokazywać ich wszystkim internautom, a jedynie np. wybrany znajomym. Warto też kontrolować ustawienia prywatności w programach, z których korzystamy – np. w przeglądarce internetowej;
– korzystając z usług geolokacyjnych należy mieć świadomość, że dane o miejscu naszego pobytu mogą być widoczne nie tylko dla grupy przyjaciół, ale też dla innych osób;
– anonimowość w Internecie jest fikcją – nawet jeśli nie podajemy danych na swój temat, możemy zostać bardzo łatwo zidentyfikowani. Internet to nie tylko wolność, ale również związana z nią odpowiedzialność.
Internet
Internet nie jest tylko miejscem rozrywki. Za jego
pośrednictwem załatwiamy różne ważne sprawy. Dbajmy wówczas, aby
niepowołane osoby nie miały dostępu do istotnych informacji. To
niełatwe, ponieważ w takcie podróży po sieci mimowolnie pozostawiamy po
sobie ślady.
Informacje o nas mogą zostać przechwycone lub
pozyskane przez internetowych przestępców. Częściej jednak sami dajemy
innym dostęp do nich. Sieć nie mogłaby przecież istnieć bez
nadzorujących ją osób. Dostawcy usług internetowych, administratorzy
serwisów i programiści umożliwiają nam korzystanie z internetu. Aby
efektywniej wykonywać swoją pracę, gromadzą o nas pewne dane. Np. Google
wykorzystuje zbierane informacje, aby dostosowywać wyniki wyszukiwania
do użytkownika. Czyni to, m.in. skanując treść e-maili czy zapisując
wyszukiwane przez Ciebie frazy.
Używając darmowych narzędzi internetowych często
nieświadomie godzimy się na wykorzystywanie naszych danych w różnych
celach. Ich krążenie po internecie umożliwia np. rozsyłanie reklamowego
spamu. Dlatego też nieraz informacje o nas stają się towarem — są
sprzedawane reklamodawcom.
Aby bezpieczniej korzystać z internetu, wykorzystuj nastepujące metody:
- Bądź anonimowy. Jeśli nie musisz podawać swoich danych prywatnych — nie rób tego. Im mniej informacji o tobie jest w sieci, tym jesteś bezpieczniejszy.
- Ustaw „silne” hasła. Ważne, aby twoje hasła były jak najdłuższe. Miej wiele haseł i czasem je zmieniaj.
- Sprawdzaj, czy łączysz się bezpiecznie (przez połączenie https://). Bezpieczne połączenia oznacza się za pomocą zielonego zaznaczenia lub kłódeczki koło paska adresu. Czasem występuje problem z bezpieczeństwem połączenia i pojawiają się ostrzeżenia o błędach certyfikatu. Nie ignoruj ich, zwłaszcza jeśli witryna nie jest godna zaufania lub wcześniej nie pojawiał się na niej błąd.
- Zainstaluj program: Adblock, NoScript, Flashblock, Cookie Monster. Te programy blokują niepożądane elementy stron. Np. Adblock nie tylko usunie reklamy, lecz także ograniczy przepływ informacji o historii przeglądania.
- Stosuj tryb prywatny w przeglądarkach. Jest przydatny, jeśli korzystasz z komputera dostępnego dla innych osób. Po zakończeniu sesji kasowana jest cała jej historia oraz ciasteczka.
- Wyloguj się po pracy. Nie można o tym zapomnieć!
Subskrybuj:
Posty (Atom)