SlideShare a Scribd company logo
1 of 7
SLEDZENIE
AKTYWNOSCI W
INTERNECIE




  Iwona Pachuta
Ciasteczka
są to małe pliki
tekstowe, za pomocą
których strony
internetowe potrafią
zidentyfikować
konkretnego
użytkownika.

istnieją jeszcze
ciasteczka flashowe
LSO, możliwość
przetrzymywania
informacji w tzw. DOM
storage, pliki
Jak zatrzymać śledzenie przez
strony internetowe
Firefox ma funkcję “Nie bądź
śledzony”, która umożliwia użytkownikowi
poinformowanie witryn, że nie chce, by jego
zachowania były śledzone.
Aby choć częściowo ochronić się przed
masowym śledzeniem możemy:

   Skonfigurować komputer w        Można włączyć funkcję
    taki sposób, aby odrzucał        „Nie bądź śledzony”, co
    lub blokował pliki cookie,       oznacza, że Firefox
   Utworzyć anonimowe               poinformuje każdą
    konta e-mail, które nie          odwiedzana stronę, że
    wysyłają nazwiska                użytkownik nie chce być
    właściciela, a z którego         śledzony, Korzystać z
    korzysta się podczas             serwisów online, które
    robienia zakupów online,         pozwalają na anonimowe
                                     surfowanie po sieci (np.
   Można stosować narzędzia         anonymizer.com), TOR (
    filtrujące informacje            The Onion Router)
    wysyłane i odbierane przez       https://www.torproject.org/i
    komputer (np. serwer             ndex.html.en – wirtualna
    proxy, który                     sieć komputerowa
    ukrywa prawdziwy adres           zapobiegająca analizie
    IP) lub wtyczki                  ruchu i zapewniająca
    ograniczające ilość              użytkownikom prawie
    śladów, jakie                    anonimowy dostęp do
    pozostawiamy w sieci,
W związku z rozwojem technologii i technik
komunikacyjnych w praktyce stosowany jest różnego
rodzaju monitoring, np.:


   poczty elektronicznej,
   korzystania z internetu,
   rozmów telefonicznych,
   aktywności pracowników, przy użyciu kamer
    rejestrujących obraz i dźwięk.
KONIEC

More Related Content

Similar to Sledzenie aktywnosci w internecie

śLedzenie prezentacja
śLedzenie prezentacjaśLedzenie prezentacja
śLedzenie prezentacja
Michal11
 
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx
Jak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docxJak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docx
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx
pik90
 
Wirtu@alna sieć komputerowa
Wirtu@alna sieć komputerowaWirtu@alna sieć komputerowa
Wirtu@alna sieć komputerowa
pik90
 
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx...
Jak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docx...Jak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docx...
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx...
pik90
 

Similar to Sledzenie aktywnosci w internecie (7)

śLedzenie prezentacja
śLedzenie prezentacjaśLedzenie prezentacja
śLedzenie prezentacja
 
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx
Jak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docxJak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docx
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx
 
Wirtu@alna sieć komputerowa
Wirtu@alna sieć komputerowaWirtu@alna sieć komputerowa
Wirtu@alna sieć komputerowa
 
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx...
Jak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docx...Jak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docx...
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx...
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowych
 
Zagrożenia w internecie
Zagrożenia w internecie Zagrożenia w internecie
Zagrożenia w internecie
 
Bluboo
BlubooBluboo
Bluboo
 

More from iwona232

Nowy prezentacja programu microsoft office power point
Nowy prezentacja programu microsoft office power pointNowy prezentacja programu microsoft office power point
Nowy prezentacja programu microsoft office power point
iwona232
 
Bazy danych
Bazy danychBazy danych
Bazy danych
iwona232
 
Bazy danych źródłowych przydatnych humanistom , nauczycielom i badaczom
Bazy danych źródłowych przydatnych humanistom , nauczycielom i badaczomBazy danych źródłowych przydatnych humanistom , nauczycielom i badaczom
Bazy danych źródłowych przydatnych humanistom , nauczycielom i badaczom
iwona232
 
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegoZasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
iwona232
 
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałów
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałówPełnotekstowe bazy wiedzy humanistycznej i bazy materiałów
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałów
iwona232
 
Porownanie wyszukiwarek
Porownanie wyszukiwarekPorownanie wyszukiwarek
Porownanie wyszukiwarek
iwona232
 
Udostępnianie pełnych tekstów prac naukowych i materiałów edukacyjnych
Udostępnianie pełnych tekstów prac naukowych i materiałów edukacyjnychUdostępnianie pełnych tekstów prac naukowych i materiałów edukacyjnych
Udostępnianie pełnych tekstów prac naukowych i materiałów edukacyjnych
iwona232
 
Top 10 stron o bezpieczenstwie
Top 10 stron o bezpieczenstwieTop 10 stron o bezpieczenstwie
Top 10 stron o bezpieczenstwie
iwona232
 
Jak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnikJak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnik
iwona232
 
Postawy w internecie
Postawy w interneciePostawy w internecie
Postawy w internecie
iwona232
 
Monitorowanie sieci przez pracodawce
Monitorowanie sieci przez pracodawceMonitorowanie sieci przez pracodawce
Monitorowanie sieci przez pracodawce
iwona232
 
Haker kraker
Haker krakerHaker kraker
Haker kraker
iwona232
 
Monitoring
MonitoringMonitoring
Monitoring
iwona232
 
aktywnosc w internecie
aktywnosc w internecieaktywnosc w internecie
aktywnosc w internecie
iwona232
 
kradziez danych
kradziez danychkradziez danych
kradziez danych
iwona232
 

More from iwona232 (19)

Nowy prezentacja programu microsoft office power point
Nowy prezentacja programu microsoft office power pointNowy prezentacja programu microsoft office power point
Nowy prezentacja programu microsoft office power point
 
Nauka 2.0
Nauka 2.0Nauka 2.0
Nauka 2.0
 
Nauka 2.0
Nauka 2.0Nauka 2.0
Nauka 2.0
 
Bazy danych
Bazy danychBazy danych
Bazy danych
 
Bazy danych źródłowych przydatnych humanistom , nauczycielom i badaczom
Bazy danych źródłowych przydatnych humanistom , nauczycielom i badaczomBazy danych źródłowych przydatnych humanistom , nauczycielom i badaczom
Bazy danych źródłowych przydatnych humanistom , nauczycielom i badaczom
 
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegoZasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
 
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałów
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałówPełnotekstowe bazy wiedzy humanistycznej i bazy materiałów
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałów
 
Porownanie wyszukiwarek
Porownanie wyszukiwarekPorownanie wyszukiwarek
Porownanie wyszukiwarek
 
Udostępnianie pełnych tekstów prac naukowych i materiałów edukacyjnych
Udostępnianie pełnych tekstów prac naukowych i materiałów edukacyjnychUdostępnianie pełnych tekstów prac naukowych i materiałów edukacyjnych
Udostępnianie pełnych tekstów prac naukowych i materiałów edukacyjnych
 
Top 10 stron o bezpieczenstwie
Top 10 stron o bezpieczenstwieTop 10 stron o bezpieczenstwie
Top 10 stron o bezpieczenstwie
 
Jak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnikJak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnik
 
Postawy w internecie
Postawy w interneciePostawy w internecie
Postawy w internecie
 
Hjt
HjtHjt
Hjt
 
Monitorowanie sieci przez pracodawce
Monitorowanie sieci przez pracodawceMonitorowanie sieci przez pracodawce
Monitorowanie sieci przez pracodawce
 
Haker kraker
Haker krakerHaker kraker
Haker kraker
 
Monitoring
MonitoringMonitoring
Monitoring
 
aktywnosc w internecie
aktywnosc w internecieaktywnosc w internecie
aktywnosc w internecie
 
kradziez danych
kradziez danychkradziez danych
kradziez danych
 
haker
hakerhaker
haker
 

Sledzenie aktywnosci w internecie

  • 2. Ciasteczka są to małe pliki tekstowe, za pomocą których strony internetowe potrafią zidentyfikować konkretnego użytkownika. istnieją jeszcze ciasteczka flashowe LSO, możliwość przetrzymywania informacji w tzw. DOM storage, pliki
  • 3. Jak zatrzymać śledzenie przez strony internetowe Firefox ma funkcję “Nie bądź śledzony”, która umożliwia użytkownikowi poinformowanie witryn, że nie chce, by jego zachowania były śledzone.
  • 4.
  • 5. Aby choć częściowo ochronić się przed masowym śledzeniem możemy:  Skonfigurować komputer w  Można włączyć funkcję taki sposób, aby odrzucał „Nie bądź śledzony”, co lub blokował pliki cookie, oznacza, że Firefox  Utworzyć anonimowe poinformuje każdą konta e-mail, które nie odwiedzana stronę, że wysyłają nazwiska użytkownik nie chce być właściciela, a z którego śledzony, Korzystać z korzysta się podczas serwisów online, które robienia zakupów online, pozwalają na anonimowe surfowanie po sieci (np.  Można stosować narzędzia anonymizer.com), TOR ( filtrujące informacje The Onion Router) wysyłane i odbierane przez https://www.torproject.org/i komputer (np. serwer ndex.html.en – wirtualna proxy, który sieć komputerowa ukrywa prawdziwy adres zapobiegająca analizie IP) lub wtyczki ruchu i zapewniająca ograniczające ilość użytkownikom prawie śladów, jakie anonimowy dostęp do pozostawiamy w sieci,
  • 6. W związku z rozwojem technologii i technik komunikacyjnych w praktyce stosowany jest różnego rodzaju monitoring, np.:  poczty elektronicznej,  korzystania z internetu,  rozmów telefonicznych,  aktywności pracowników, przy użyciu kamer rejestrujących obraz i dźwięk.