SlideShare a Scribd company logo
1 of 7
SLEDZENIE
AKTYWNOSCI W
INTERNECIE




  Iwona Pachuta
Ciasteczka
są to małe pliki
tekstowe, za pomocą
których strony
internetowe potrafią
zidentyfikować
konkretnego
użytkownika.

istnieją jeszcze
ciasteczka flashowe
LSO, możliwość
przetrzymywania
informacji w tzw. DOM
storage, pliki
Jak zatrzymać śledzenie przez
strony internetowe
Firefox ma funkcję “Nie bądź
śledzony”, która umożliwia użytkownikowi
poinformowanie witryn, że nie chce, by jego
zachowania były śledzone.
Aby choć częściowo ochronić się przed
masowym śledzeniem możemy:

   Skonfigurować komputer w        Można włączyć funkcję
    taki sposób, aby odrzucał        „Nie bądź śledzony”, co
    lub blokował pliki cookie,       oznacza, że Firefox
   Utworzyć anonimowe               poinformuje każdą
    konta e-mail, które nie          odwiedzana stronę, że
    wysyłają nazwiska                użytkownik nie chce być
    właściciela, a z którego         śledzony, Korzystać z
    korzysta się podczas             serwisów online, które
    robienia zakupów online,         pozwalają na anonimowe
                                     surfowanie po sieci (np.
   Można stosować narzędzia         anonymizer.com), TOR (
    filtrujące informacje            The Onion Router)
    wysyłane i odbierane przez       https://www.torproject.org/i
    komputer (np. serwer             ndex.html.en – wirtualna
    proxy, który                     sieć komputerowa
    ukrywa prawdziwy adres           zapobiegająca analizie
    IP) lub wtyczki                  ruchu i zapewniająca
    ograniczające ilość              użytkownikom prawie
    śladów, jakie                    anonimowy dostęp do
    pozostawiamy w sieci,
W związku z rozwojem technologii i technik
komunikacyjnych w praktyce stosowany jest różnego
rodzaju monitoring, np.:


   poczty elektronicznej,
   korzystania z internetu,
   rozmów telefonicznych,
   aktywności pracowników, przy użyciu kamer
    rejestrujących obraz i dźwięk.
KONIEC

More Related Content

Similar to Sledzenie aktywnosci w internecie

śLedzenie prezentacja
śLedzenie prezentacjaśLedzenie prezentacja
śLedzenie prezentacjaMichal11
 
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx
Jak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docxJak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docx
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docxpik90
 
Wirtu@alna sieć komputerowa
Wirtu@alna sieć komputerowaWirtu@alna sieć komputerowa
Wirtu@alna sieć komputerowapik90
 
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx...
Jak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docx...Jak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docx...
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx...pik90
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBpatryczek
 
Zagrożenia w internecie
Zagrożenia w internecie Zagrożenia w internecie
Zagrożenia w internecie Jedyneczka
 

Similar to Sledzenie aktywnosci w internecie (7)

śLedzenie prezentacja
śLedzenie prezentacjaśLedzenie prezentacja
śLedzenie prezentacja
 
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx
Jak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docxJak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docx
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx
 
Wirtu@alna sieć komputerowa
Wirtu@alna sieć komputerowaWirtu@alna sieć komputerowa
Wirtu@alna sieć komputerowa
 
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx...
Jak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docx...Jak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docx...
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx...
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowych
 
Zagrożenia w internecie
Zagrożenia w internecie Zagrożenia w internecie
Zagrożenia w internecie
 
Bluboo
BlubooBluboo
Bluboo
 

More from iwona232

Nowy prezentacja programu microsoft office power point
Nowy prezentacja programu microsoft office power pointNowy prezentacja programu microsoft office power point
Nowy prezentacja programu microsoft office power pointiwona232
 
Bazy danych
Bazy danychBazy danych
Bazy danychiwona232
 
Bazy danych źródłowych przydatnych humanistom , nauczycielom i badaczom
Bazy danych źródłowych przydatnych humanistom , nauczycielom i badaczomBazy danych źródłowych przydatnych humanistom , nauczycielom i badaczom
Bazy danych źródłowych przydatnych humanistom , nauczycielom i badaczomiwona232
 
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegoZasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegoiwona232
 
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałów
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałówPełnotekstowe bazy wiedzy humanistycznej i bazy materiałów
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałówiwona232
 
Porownanie wyszukiwarek
Porownanie wyszukiwarekPorownanie wyszukiwarek
Porownanie wyszukiwarekiwona232
 
Udostępnianie pełnych tekstów prac naukowych i materiałów edukacyjnych
Udostępnianie pełnych tekstów prac naukowych i materiałów edukacyjnychUdostępnianie pełnych tekstów prac naukowych i materiałów edukacyjnych
Udostępnianie pełnych tekstów prac naukowych i materiałów edukacyjnychiwona232
 
Top 10 stron o bezpieczenstwie
Top 10 stron o bezpieczenstwieTop 10 stron o bezpieczenstwie
Top 10 stron o bezpieczenstwieiwona232
 
Jak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnikJak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnikiwona232
 
Postawy w internecie
Postawy w interneciePostawy w internecie
Postawy w internecieiwona232
 
Monitorowanie sieci przez pracodawce
Monitorowanie sieci przez pracodawceMonitorowanie sieci przez pracodawce
Monitorowanie sieci przez pracodawceiwona232
 
Haker kraker
Haker krakerHaker kraker
Haker krakeriwona232
 
Monitoring
MonitoringMonitoring
Monitoringiwona232
 
aktywnosc w internecie
aktywnosc w internecieaktywnosc w internecie
aktywnosc w internecieiwona232
 
kradziez danych
kradziez danychkradziez danych
kradziez danychiwona232
 

More from iwona232 (19)

Nowy prezentacja programu microsoft office power point
Nowy prezentacja programu microsoft office power pointNowy prezentacja programu microsoft office power point
Nowy prezentacja programu microsoft office power point
 
Nauka 2.0
Nauka 2.0Nauka 2.0
Nauka 2.0
 
Nauka 2.0
Nauka 2.0Nauka 2.0
Nauka 2.0
 
Bazy danych
Bazy danychBazy danych
Bazy danych
 
Bazy danych źródłowych przydatnych humanistom , nauczycielom i badaczom
Bazy danych źródłowych przydatnych humanistom , nauczycielom i badaczomBazy danych źródłowych przydatnych humanistom , nauczycielom i badaczom
Bazy danych źródłowych przydatnych humanistom , nauczycielom i badaczom
 
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegoZasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
 
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałów
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałówPełnotekstowe bazy wiedzy humanistycznej i bazy materiałów
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałów
 
Porownanie wyszukiwarek
Porownanie wyszukiwarekPorownanie wyszukiwarek
Porownanie wyszukiwarek
 
Udostępnianie pełnych tekstów prac naukowych i materiałów edukacyjnych
Udostępnianie pełnych tekstów prac naukowych i materiałów edukacyjnychUdostępnianie pełnych tekstów prac naukowych i materiałów edukacyjnych
Udostępnianie pełnych tekstów prac naukowych i materiałów edukacyjnych
 
Top 10 stron o bezpieczenstwie
Top 10 stron o bezpieczenstwieTop 10 stron o bezpieczenstwie
Top 10 stron o bezpieczenstwie
 
Jak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnikJak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnik
 
Postawy w internecie
Postawy w interneciePostawy w internecie
Postawy w internecie
 
Hjt
HjtHjt
Hjt
 
Monitorowanie sieci przez pracodawce
Monitorowanie sieci przez pracodawceMonitorowanie sieci przez pracodawce
Monitorowanie sieci przez pracodawce
 
Haker kraker
Haker krakerHaker kraker
Haker kraker
 
Monitoring
MonitoringMonitoring
Monitoring
 
aktywnosc w internecie
aktywnosc w internecieaktywnosc w internecie
aktywnosc w internecie
 
kradziez danych
kradziez danychkradziez danych
kradziez danych
 
haker
hakerhaker
haker
 

Sledzenie aktywnosci w internecie

  • 2. Ciasteczka są to małe pliki tekstowe, za pomocą których strony internetowe potrafią zidentyfikować konkretnego użytkownika. istnieją jeszcze ciasteczka flashowe LSO, możliwość przetrzymywania informacji w tzw. DOM storage, pliki
  • 3. Jak zatrzymać śledzenie przez strony internetowe Firefox ma funkcję “Nie bądź śledzony”, która umożliwia użytkownikowi poinformowanie witryn, że nie chce, by jego zachowania były śledzone.
  • 4.
  • 5. Aby choć częściowo ochronić się przed masowym śledzeniem możemy:  Skonfigurować komputer w  Można włączyć funkcję taki sposób, aby odrzucał „Nie bądź śledzony”, co lub blokował pliki cookie, oznacza, że Firefox  Utworzyć anonimowe poinformuje każdą konta e-mail, które nie odwiedzana stronę, że wysyłają nazwiska użytkownik nie chce być właściciela, a z którego śledzony, Korzystać z korzysta się podczas serwisów online, które robienia zakupów online, pozwalają na anonimowe surfowanie po sieci (np.  Można stosować narzędzia anonymizer.com), TOR ( filtrujące informacje The Onion Router) wysyłane i odbierane przez https://www.torproject.org/i komputer (np. serwer ndex.html.en – wirtualna proxy, który sieć komputerowa ukrywa prawdziwy adres zapobiegająca analizie IP) lub wtyczki ruchu i zapewniająca ograniczające ilość użytkownikom prawie śladów, jakie anonimowy dostęp do pozostawiamy w sieci,
  • 6. W związku z rozwojem technologii i technik komunikacyjnych w praktyce stosowany jest różnego rodzaju monitoring, np.:  poczty elektronicznej,  korzystania z internetu,  rozmów telefonicznych,  aktywności pracowników, przy użyciu kamer rejestrujących obraz i dźwięk.