W kolejnej audycji Magazynu komputerowego Trącić myszką 14 listopada 2011 o godz 22:05 tematem będzie e-learning. Porozmawiamy o zaletach i wadach e-learningu oraz przyszłości zdalnego nauczania i wirtualncyh studiów. Powiemy też czym jest blended learning oraz rozprawimy się z mitami na temat e-learningu. Naszymi ekspertami będą Dorota Dżega i Grażyna Maniak z Zachodniopomorskiej Szkoły Biznesu oraz Joanna Schmidt z serwisu Edustacja.pl.
profesor Grażyna Maniak - archiwum ZPSB.
dr Dorota Dżega - archiwum ZPSB.
przykład wykorzystania e-learningu z materiałów dydaktycznych, przygotowanych do zajęć.
przykład wykorzystania e-learningu z materiałów dydaktycznych, przygotowanych do zajęć.
platforma e-learning'owa szkoły.
Absolwenci - archiwum ZPSB.
ZPSB - archiwum ZPSB.
Co takiego kryje w sobie iDisk – część platformy MobileMe, że zainteresował cyberprzestępców? Otóż, usługa bazuje na płatnej subskrypcji, dzięki której można załadować pliki do pojemności 20 GB, a następnie dzielić się nimi z innymi użytkownikami. Internetowi napastnicy poszukiwali sposobu na uniknięcie tej opłaty i korzystanie z serwisu bez ponoszenia kosztów. Jest to ciekawy przykład ataku, którego motywem było wyłudzenie danych użytkowników dla celów innych niż kradzież pieniędzy.
Sfałszowane witryny nakłaniały internautów do wpisania hasła dostępu do swojego konta na iDisk. Co ciekawe i nietypowe, nazwa użytkownika była widoczna w formularzu już po wejściu na nieuczciwą stronę. Po wprowadzeniu hasła następowało przeniesienie na legalną witrynę Apple MobileMe wraz z komunikatem o niewłaściwym haśle. Takie rozwiązanie stwarzało iluzję, że doszło do powszechnego błędu.
Zazwyczaj strony phishingowe są rozsyłane do użytkowników poprzez spam, a w nagłówku treści nie pada zwrot do adresata zawierający jego szczegółowe dane, np.: „Drogi Kliencie”, „Szanowny Użytkowniku”, itp. W tym wypadku, aby uśpić czujność użytkowników, wykorzystywano nazwę identyfikatora danej osoby. W jaki sposób phisherzy zdobyli tę informację? Po prostu kopiowali nazwę z pierwszej części adresu e-mailowego. Oczywiście, w wielu przypadkach nie musiała ona odzwierciedla aktualnego loginu użytkownika do usługi iDisk. Najwidoczniej cyberprzestępcy liczyli na szczęście namierzając dużą liczbę użytkowników.
Jak można ustrzec się przed phishingiem? Maciej Iwanicki, inżynier systemowy w Symantec Poland, twierdzi, że najlepiej „nie klikać w podejrzane linki zawarte w wiadomościach e-mail, nigdy nie odpowiadać na tego typu maile oraz upewnić się, że adres strony w oknie przeglądarki jest poprawny.