4. Cooki – śledzenie
użytkownika w sieci
Numer IP – analiza
dziennika
5. - Złośliwe oprogramowanie, trojany – gromadzenie
danych o użytkowniku
- Licencje – „OK’ istnieje jako podpis
- Błędy w konfiguracji oprogramowania -
źle zabezpieczony komputer udostępnia prywatne pliki
- Ataki hakerskie
6. Wykrywanie przestępstw internetowych
np. pornografii dziecięcej, zakup
narkotyków,
Kontrola rodzicielska – ochrona przed
stronami zakazanymi
7. Internet Explorer 9 –
blokada reklam
ProxyWay –
ukrywanie adresu IP
UltraSurf 9 –
szyfrowanie
połączeń, ukrywanie
adresu IP
TOR – trasowanie
cebulowe,
szyfrowanie
informacji i wysyłanie
ich przez kilka
węzłów.