SlideShare ist ein Scribd-Unternehmen logo
1 von 8
- naszaklasa.pl
- facebook.com
 Cooki – śledzenie
  użytkownika w sieci
 Numer IP – analiza
  dziennika
- Złośliwe oprogramowanie, trojany – gromadzenie
danych o użytkowniku

- Licencje – „OK’ istnieje jako podpis

- Błędy w konfiguracji oprogramowania -
 źle zabezpieczony komputer udostępnia prywatne pliki

- Ataki hakerskie
 Wykrywanie przestępstw internetowych
  np. pornografii dziecięcej, zakup
  narkotyków,
 Kontrola rodzicielska – ochrona przed
  stronami zakazanymi
   Internet Explorer 9 –
    blokada reklam
   ProxyWay –
    ukrywanie adresu IP
   UltraSurf 9 –
    szyfrowanie
    połączeń, ukrywanie
    adresu IP
   TOR – trasowanie
    cebulowe,
    szyfrowanie
    informacji i wysyłanie
    ich przez kilka
    węzłów.
Nasza aktywność w sieci

Weitere ähnliche Inhalte

Was ist angesagt?

Ukryty Internet - naukowe badanie podziemia sieci
Ukryty Internet - naukowe badanie podziemia sieciUkryty Internet - naukowe badanie podziemia sieci
Ukryty Internet - naukowe badanie podziemia sieciIwo Jabłoński
 
Bezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna MosiewiczBezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna MosiewiczJolanta Tokarek
 
HAKERZY I krakerzy
HAKERZY I krakerzyHAKERZY I krakerzy
HAKERZY I krakerzymywsieci
 
Haker kraker
Haker krakerHaker kraker
Haker krakeriwona232
 

Was ist angesagt? (6)

Cyberprzestępczość
CyberprzestępczośćCyberprzestępczość
Cyberprzestępczość
 
Ukryty Internet - naukowe badanie podziemia sieci
Ukryty Internet - naukowe badanie podziemia sieciUkryty Internet - naukowe badanie podziemia sieci
Ukryty Internet - naukowe badanie podziemia sieci
 
Bezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna MosiewiczBezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna Mosiewicz
 
HAKERZY I krakerzy
HAKERZY I krakerzyHAKERZY I krakerzy
HAKERZY I krakerzy
 
Haker kraker
Haker krakerHaker kraker
Haker kraker
 
NGO bezpieczne w sieci
NGO bezpieczne w sieciNGO bezpieczne w sieci
NGO bezpieczne w sieci
 

Andere mochten auch

2016 Cape May Distinguished Citizen of the Year
2016 Cape May Distinguished Citizen of the Year2016 Cape May Distinguished Citizen of the Year
2016 Cape May Distinguished Citizen of the YearBill Wasekanes
 
Triam Float Magazine Ondernemerschap
Triam Float Magazine OndernemerschapTriam Float Magazine Ondernemerschap
Triam Float Magazine OndernemerschapMarieke Megens
 
Doña elvira diapositivas
Doña elvira diapositivasDoña elvira diapositivas
Doña elvira diapositivasAvon Altamira
 
Help! ik wil een groen gebouw
Help! ik wil een groen gebouwHelp! ik wil een groen gebouw
Help! ik wil een groen gebouwGeert Elemans
 
Propósitos de la enseñanza del español
Propósitos de la enseñanza del españolPropósitos de la enseñanza del español
Propósitos de la enseñanza del españolLiiver-zoe
 
What we must know about neurology in las vegas
What we must know about neurology in las vegasWhat we must know about neurology in las vegas
What we must know about neurology in las vegasjohanjosh
 
Eerste green building awards
Eerste green building awardsEerste green building awards
Eerste green building awardsGeert Elemans
 
Adierazpen artistikoa
Adierazpen artistikoaAdierazpen artistikoa
Adierazpen artistikoaIñaki Larrea
 
Karoliina Auvinen ja Johanna Kirkinen 28.9.2012: Menestyvä bisnes syntyy asia...
Karoliina Auvinen ja Johanna Kirkinen 28.9.2012: Menestyvä bisnes syntyy asia...Karoliina Auvinen ja Johanna Kirkinen 28.9.2012: Menestyvä bisnes syntyy asia...
Karoliina Auvinen ja Johanna Kirkinen 28.9.2012: Menestyvä bisnes syntyy asia...Sitra / Ekologinen kestävyys
 
Οικοτοξικολογικές Αναλύσεις ως Εργαλείο για την Παρακολούθηση Ευαίσθητων Υδάτ...
Οικοτοξικολογικές Αναλύσεις ως Εργαλείο για την Παρακολούθηση Ευαίσθητων Υδάτ...Οικοτοξικολογικές Αναλύσεις ως Εργαλείο για την Παρακολούθηση Ευαίσθητων Υδάτ...
Οικοτοξικολογικές Αναλύσεις ως Εργαλείο για την Παρακολούθηση Ευαίσθητων Υδάτ...EcoTox
 
121015 docci営業資料 ver11
121015 docci営業資料 ver11121015 docci営業資料 ver11
121015 docci営業資料 ver11Tomonari Miyashita
 
Banderaazul medalla milagrosa
Banderaazul medalla milagrosaBanderaazul medalla milagrosa
Banderaazul medalla milagrosaIdalia Miranda
 
Wie o wie helpt het land aan meer dak en gevelgroen
Wie o wie helpt het land aan meer dak  en gevelgroenWie o wie helpt het land aan meer dak  en gevelgroen
Wie o wie helpt het land aan meer dak en gevelgroenGeert Elemans
 

Andere mochten auch (20)

2016 Cape May Distinguished Citizen of the Year
2016 Cape May Distinguished Citizen of the Year2016 Cape May Distinguished Citizen of the Year
2016 Cape May Distinguished Citizen of the Year
 
Triam Float Magazine Ondernemerschap
Triam Float Magazine OndernemerschapTriam Float Magazine Ondernemerschap
Triam Float Magazine Ondernemerschap
 
Doña elvira diapositivas
Doña elvira diapositivasDoña elvira diapositivas
Doña elvira diapositivas
 
Help! ik wil een groen gebouw
Help! ik wil een groen gebouwHelp! ik wil een groen gebouw
Help! ik wil een groen gebouw
 
Modo 8086 virtual
Modo 8086 virtualModo 8086 virtual
Modo 8086 virtual
 
Jolastokia
JolastokiaJolastokia
Jolastokia
 
Propósitos de la enseñanza del español
Propósitos de la enseñanza del españolPropósitos de la enseñanza del español
Propósitos de la enseñanza del español
 
What we must know about neurology in las vegas
What we must know about neurology in las vegasWhat we must know about neurology in las vegas
What we must know about neurology in las vegas
 
30 pk denos
30 pk denos30 pk denos
30 pk denos
 
Eerste green building awards
Eerste green building awardsEerste green building awards
Eerste green building awards
 
Adierazpen artistikoa
Adierazpen artistikoaAdierazpen artistikoa
Adierazpen artistikoa
 
The vikings girls´group
The vikings girls´groupThe vikings girls´group
The vikings girls´group
 
Knowledge worker 20
Knowledge worker 20Knowledge worker 20
Knowledge worker 20
 
Pedoman kp si
Pedoman kp siPedoman kp si
Pedoman kp si
 
Karoliina Auvinen ja Johanna Kirkinen 28.9.2012: Menestyvä bisnes syntyy asia...
Karoliina Auvinen ja Johanna Kirkinen 28.9.2012: Menestyvä bisnes syntyy asia...Karoliina Auvinen ja Johanna Kirkinen 28.9.2012: Menestyvä bisnes syntyy asia...
Karoliina Auvinen ja Johanna Kirkinen 28.9.2012: Menestyvä bisnes syntyy asia...
 
7.phap ly & đạo đức
7.phap ly & đạo đức7.phap ly & đạo đức
7.phap ly & đạo đức
 
Οικοτοξικολογικές Αναλύσεις ως Εργαλείο για την Παρακολούθηση Ευαίσθητων Υδάτ...
Οικοτοξικολογικές Αναλύσεις ως Εργαλείο για την Παρακολούθηση Ευαίσθητων Υδάτ...Οικοτοξικολογικές Αναλύσεις ως Εργαλείο για την Παρακολούθηση Ευαίσθητων Υδάτ...
Οικοτοξικολογικές Αναλύσεις ως Εργαλείο για την Παρακολούθηση Ευαίσθητων Υδάτ...
 
121015 docci営業資料 ver11
121015 docci営業資料 ver11121015 docci営業資料 ver11
121015 docci営業資料 ver11
 
Banderaazul medalla milagrosa
Banderaazul medalla milagrosaBanderaazul medalla milagrosa
Banderaazul medalla milagrosa
 
Wie o wie helpt het land aan meer dak en gevelgroen
Wie o wie helpt het land aan meer dak  en gevelgroenWie o wie helpt het land aan meer dak  en gevelgroen
Wie o wie helpt het land aan meer dak en gevelgroen
 

Mehr von marecki_wepa_1982

Charakterystyka internetowych witryn edukacyjnych i naukowych
Charakterystyka internetowych witryn edukacyjnych i naukowychCharakterystyka internetowych witryn edukacyjnych i naukowych
Charakterystyka internetowych witryn edukacyjnych i naukowychmarecki_wepa_1982
 
Internetowe narzędzia do analizy i opisu
Internetowe narzędzia do analizy i opisuInternetowe narzędzia do analizy i opisu
Internetowe narzędzia do analizy i opisumarecki_wepa_1982
 
Pełnotekstowe bazy wiedzy humanistycznej
Pełnotekstowe bazy wiedzy humanistycznejPełnotekstowe bazy wiedzy humanistycznej
Pełnotekstowe bazy wiedzy humanistycznejmarecki_wepa_1982
 
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegoZasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegomarecki_wepa_1982
 
Wyszukiwarki ogólne i specjalistyczne
Wyszukiwarki ogólne i specjalistyczneWyszukiwarki ogólne i specjalistyczne
Wyszukiwarki ogólne i specjalistycznemarecki_wepa_1982
 
Udostępnianie on line prac naukowych
Udostępnianie on line prac naukowychUdostępnianie on line prac naukowych
Udostępnianie on line prac naukowychmarecki_wepa_1982
 
Top 10 najwartościowszych stron poświęconych bezpieczeństwu w internecie
Top 10 najwartościowszych stron poświęconych bezpieczeństwu w internecieTop 10 najwartościowszych stron poświęconych bezpieczeństwu w internecie
Top 10 najwartościowszych stron poświęconych bezpieczeństwu w interneciemarecki_wepa_1982
 
Jak chronić dzieci przed zagrożeniami płynącymi z internetu
Jak chronić dzieci przed zagrożeniami płynącymi z internetuJak chronić dzieci przed zagrożeniami płynącymi z internetu
Jak chronić dzieci przed zagrożeniami płynącymi z internetumarecki_wepa_1982
 
Troll, flamer, grifer, ranter
Troll, flamer, grifer, ranterTroll, flamer, grifer, ranter
Troll, flamer, grifer, rantermarecki_wepa_1982
 
Monitorowanie prze pracodawcę aktywności pracownika
Monitorowanie prze pracodawcę aktywności pracownikaMonitorowanie prze pracodawcę aktywności pracownika
Monitorowanie prze pracodawcę aktywności pracownikamarecki_wepa_1982
 
Bezpieczeństwo w Internecie
Bezpieczeństwo w InternecieBezpieczeństwo w Internecie
Bezpieczeństwo w Interneciemarecki_wepa_1982
 

Mehr von marecki_wepa_1982 (15)

Charakterystyka internetowych witryn edukacyjnych i naukowych
Charakterystyka internetowych witryn edukacyjnych i naukowychCharakterystyka internetowych witryn edukacyjnych i naukowych
Charakterystyka internetowych witryn edukacyjnych i naukowych
 
Internetowe narzędzia do analizy i opisu
Internetowe narzędzia do analizy i opisuInternetowe narzędzia do analizy i opisu
Internetowe narzędzia do analizy i opisu
 
Prezentacja1
Prezentacja1Prezentacja1
Prezentacja1
 
Bazy danych źródłowych
Bazy danych źródłowychBazy danych źródłowych
Bazy danych źródłowych
 
Pełnotekstowe bazy wiedzy humanistycznej
Pełnotekstowe bazy wiedzy humanistycznejPełnotekstowe bazy wiedzy humanistycznej
Pełnotekstowe bazy wiedzy humanistycznej
 
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegoZasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
 
Wyszukiwarki ogólne i specjalistyczne
Wyszukiwarki ogólne i specjalistyczneWyszukiwarki ogólne i specjalistyczne
Wyszukiwarki ogólne i specjalistyczne
 
Udostępnianie on line prac naukowych
Udostępnianie on line prac naukowychUdostępnianie on line prac naukowych
Udostępnianie on line prac naukowych
 
Informacja bibliograficzna9
Informacja bibliograficzna9Informacja bibliograficzna9
Informacja bibliograficzna9
 
Top 10 najwartościowszych stron poświęconych bezpieczeństwu w internecie
Top 10 najwartościowszych stron poświęconych bezpieczeństwu w internecieTop 10 najwartościowszych stron poświęconych bezpieczeństwu w internecie
Top 10 najwartościowszych stron poświęconych bezpieczeństwu w internecie
 
Jak chronić dzieci przed zagrożeniami płynącymi z internetu
Jak chronić dzieci przed zagrożeniami płynącymi z internetuJak chronić dzieci przed zagrożeniami płynącymi z internetu
Jak chronić dzieci przed zagrożeniami płynącymi z internetu
 
Troll, flamer, grifer, ranter
Troll, flamer, grifer, ranterTroll, flamer, grifer, ranter
Troll, flamer, grifer, ranter
 
Hi jackthis
Hi jackthisHi jackthis
Hi jackthis
 
Monitorowanie prze pracodawcę aktywności pracownika
Monitorowanie prze pracodawcę aktywności pracownikaMonitorowanie prze pracodawcę aktywności pracownika
Monitorowanie prze pracodawcę aktywności pracownika
 
Bezpieczeństwo w Internecie
Bezpieczeństwo w InternecieBezpieczeństwo w Internecie
Bezpieczeństwo w Internecie
 

Nasza aktywność w sieci

  • 1.
  • 4.  Cooki – śledzenie użytkownika w sieci  Numer IP – analiza dziennika
  • 5. - Złośliwe oprogramowanie, trojany – gromadzenie danych o użytkowniku - Licencje – „OK’ istnieje jako podpis - Błędy w konfiguracji oprogramowania - źle zabezpieczony komputer udostępnia prywatne pliki - Ataki hakerskie
  • 6.  Wykrywanie przestępstw internetowych np. pornografii dziecięcej, zakup narkotyków,  Kontrola rodzicielska – ochrona przed stronami zakazanymi
  • 7. Internet Explorer 9 – blokada reklam  ProxyWay – ukrywanie adresu IP  UltraSurf 9 – szyfrowanie połączeń, ukrywanie adresu IP  TOR – trasowanie cebulowe, szyfrowanie informacji i wysyłanie ich przez kilka węzłów.