Nie daj się zhakować lub podsłuchać – warsztaty cybersamoobrony dla humanistów – kurs online

CS/6121 Człowiek i Społeczeństwo

Kurs realizowany w formie zdalnej na platformie YouTube.

1. Wprowadzenie w świat cyberzagrożeń.

1.1. Przegląd zagrożeń bezpieczeństwa informacyjnego. Problemy, przeszkody, rozumienia cyberzagrożeń. Zapobieganie i narzędzia samoobrony. Dlaczego kładziemy nacisk na "współczynnik humanistyczny"? BigGov, Cybercrime i Big Business jako zagrożenia bezpieczeństwa i wolności użytkowników Internetu. Cyberarsenał humanisty – przegląd i wstęp.

1.2. Superpanoptykon, czyli społeczeństwa inwigilowane (trendy zjawiska inwigilacji: eskalacja, profesjonalizacja, instytucjonalizacja, normalizacja).

2. Bezpieczna komunikacja przez Internet i telefon.

2.1. Przegląd zagrożeń bezpieczeństwa komunikacji (software+hardware+wetware).

  • hardware – sprzęt elektroniczny jako źródło wycieków danych.

2.2. Software. Świat przeglądarek internetowych. Bezpieczne żeglowanie po internetach. Cyberzagrożania a Wi-Fi. Niedoceniany problem ostatniej mili – DNS. VPN – wygoda i (umiarkowane!) bezpieczeństwo. Bezpieczny e-mail? Zapomnij!

2.3. Hardware. Sprzęt komputerowy jako źródło zagrożeń. Chipping, ataki sprzętowe i keyloggery. Jak się bronić? Niedostrzegane, śmiertelne zagrożenie pomiędzy hardware a software: BIOS/UEFI.

2.4. Wetware. Człowiek jako najsłabsze ogniwo. Kilka przypowieści z morałem (socjotechnika i psychotechnika).

2.5. Metody inwigilacji offline (oraz samoobrona – rozwiązania amatorskie i profesjonalne). Emisja elektromagnetyczna, podsłuch laserowy, emisja radiowa, ciepło i ultradźwięki.

2.6. Bezpieczeństwo telefonów komórkowych. Wektory zagrożeń telefonów komórkowych: od producenta i Twojego operatora do aplikacji, które instalujesz. Bezpieczne (naprawdę!) komunikatory internetowe oraz kilka innych pomysłów zabezpieczeń (m.in. tunelowanie za pomocą Orbota). Postępowanie w przypadku wykrycia malware na Twoim telefonie. Alternatywy dla Androida i iOS.

2.7. Dlaczego należy zrezygnować z Windows. Krótka przypowieść o prywatności i zaufaniu. 

2.8. Aporie bezpieczeństwa Windows. Konfiguracja zabezpieczeń systemu Windows oraz kont serwisów mediów społecznościowych (konto Google i FB). Krótki wykład (tezy) oraz praktyczne zabezpieczanie własnych komputerów z systemem Windows.

3. Wiwisekcja zagrożeń – wykłady ekspertów zewnętrznych.

3.1. Przestępczość XXI wieku: teleinformatyczna (wykład ekspercki). Taksonomia i rozumienie przestępczości teleinformatycznej. Jak to robią cyberprzestępcy: wykorzystywane narzędzia i technologie. Umysł cyberprzestępcy: motywy przestępców i profilowanie sprawców. Zorganizowane grupy przestępcze w cyberprzestrzeni. Studia przypadków. Gdzie szukać pomocy?

3.2. Tajniki unikania podsłuchu pomieszczeń i osób (wykład i warsztat ekspercki).

3.3. Deep fakes – czyli o tym, dlaczego w sieci lepiej pozostać niezauważonym (wykład ekspercki). Tworzenie i weryfikacja materiałów wideo, obrazów, dźwięku, przegląd oprogramowania. Metody tworzenia, przekształcanie za pomocą generatywnych sieci antagonistycznych. Praktyczne wykorzystanie: przemysł niszczenia wizerunku, pornografia, „cyfrowe pożary”, manipulacja obrazem i dźwiękiem, rozszerzona oraz wirtualna rzeczywistość. DeepFakes, czyli dlaczego stracimy wiarę w rzeczywistość (votum separatum).

4. Bezpieczne przechowywanie informacji w urządzeniach elektronicznych.

4.1. Vera Crypt – maszyna do tajemnic. Przegląd metod i technik szyfrowania (rys historyczny). Wprowadzenie do zabezpieczenia kryptograficznego. Istota kryptografii asymetrycznej, funkcje podstawieniowe i skrótu. Algorytmy szyfrowania – przegląd. Szyfrowanie: pliku, folderu, nośnika, nośnika systemowego, matrioszki. Szyfrowanie maili oraz wiadomości w komunikacji synchronicznej i asynchronicznej. Generowanie kluczy – GNU PGP. Przyszłość kryptografii asymetrycznej. Menedżer haseł na przykładzie KeyPass.

4.2. Informatyka śledcza: oszacujmy straty i (ewentualnie) wskażmy winnego. Czym jest informatyka śledcza? Kilka przypadków wykorzystania informatyki śledczej. Oprogramowanie i urządzenia digital forensics. Co możesz zrobić sam(a) w tym zakresie?

4.3. Skuteczne usuwanie oraz (mniej skuteczne) odzyskiwanie danych. Wybrane metody "sprzątania po sobie" sprzętowego i programowego. Jak odzyskać skasowane zdjęcia z wakacji?

5. Samoobrona dla ambitnych humanistów.

5.1. Systemy GNU/Linux. Zdecydowana, choć nie radykalna propozycja bezpieczniejszego, łatwiejszego, mądrzejszego i tańszego życia. Linux vs. Windows. Charakterystyka systemu Linux. Dystrybucje. Linux dla początkujących: Mint i Ubuntu. Linux jak Windows: Zorin OS. Praktyka: instalacja (pełna, live usb/dvd, maszyna wirtualna, na jednym dysku z Windowsem) i konfiguracja. Użytkownicy i struktura. Tajemnice repozytoriów i pakietów: instalacja i deinstalacja programów. Aktualizacja systemu. Powłoki systemu Linux. Bezpieczeństwo w sieci. Dla zainteresowanych: programy Windows w systemie Linux – Wine.

5.2. Darmowa i skuteczna cyberhigiena – maszyny wirtualne, Whonix, Linux Tails i QubeOS. Wprowadzenie do wirtualizacji. Właściwości Whonix, Linux TAILS i QubeOS. Instalacja, konfiguracja, użytkowanie (dotyczy Whonix i TAILS).

Grupa ze zmniejszonym limitem osób.

955.00 PLN 44 godzin 21.7 PLN / h

Grupa CS/6121/6

03.02.2026 - 14.04.2026 Lokalizacja:
l.p. data rozpoczęcie zakończenie przerwa
1 03.02.2026 , wtorek 18:30 21:35 05 min
2 10.02.2026 , wtorek 18:30 21:35 05 min
3 17.02.2026 , wtorek 18:30 21:35 05 min
4 24.02.2026 , wtorek 18:30 21:35 05 min
5 03.03.2026 , wtorek 18:30 21:35 05 min
6 10.03.2026 , wtorek 18:30 21:35 05 min
7 17.03.2026 , wtorek 18:30 21:35 05 min
8 24.03.2026 , wtorek 18:30 21:35 05 min
9 31.03.2026 , wtorek 18:30 21:35 05 min
10 07.04.2026 , wtorek 18:30 21:35 05 min
11 14.04.2026 , wtorek 18:30 21:35 05 min

Grupa CS/6121/7

07.02.2026 - 25.04.2026 Lokalizacja:
l.p. data rozpoczęcie zakończenie przerwa
1 07.02.2026 , sobota 18:30 21:35 05 min
2 14.02.2026 , sobota 18:30 21:35 05 min
3 21.02.2026 , sobota 18:30 21:35 05 min
4 28.02.2026 , sobota 18:30 21:35 05 min
5 07.03.2026 , sobota 18:30 21:35 05 min
6 14.03.2026 , sobota 18:30 21:35 05 min
7 21.03.2026 , sobota 18:30 21:35 05 min
8 28.03.2026 , sobota 18:30 21:35 05 min
9 11.04.2026 , sobota 18:30 21:35 05 min
10 18.04.2026 , sobota 18:30 21:35 05 min
11 25.04.2026 , sobota 18:30 21:35 05 min
955.00 PLN 44 godzin 21.7 PLN / h