SlideShare a Scribd company logo
1 of 12
Karolina Misztal,
  Piotr Czapla
żądanie kodu HTML




                    przetwarzanie w
                    przeglądarce
W praktyce:
• Usuwanie plików „cookie” niewiele zmieni
• Ważne informacje o nas samych można
  znaleźć w naszej przeglądarce i wtyczkach
• Kod Javascript ułatwia namierzenie konkretnej
  osoby
• Powstaje profil online danej osoby
Podstawy do zidentyfikowania
             użytkownika:

• Łamanie regulaminu serwisu
• Chęć posiadania informacji o użytkownikach
Dzięki danym „zapisanym” w
przeglądarce można poznać:
            Adres IP
  Rodzaj używanej przeglądarki
       System operacyjny
Szukanie TROLLA:
• Przeszukiwanie Internetu przez adres e-
  mail
• Analiza znalezionych treści
• Sprawdzenie nagłówków wiadomości
• Szukanie powiązań w znalezionych
  informacjach
Ukrycie adresu IP

• Tor – aplikacja, która rozprasza
  szyfrowane dane

• Anonimowe serwery proxy – zmienia
  adres IP
Ukrywanie działalności
Programy temu służące:
1. 1st Evidence Remover 2.7
2. CleanCache 3.5
3. CoffeeCup Privacy Cleaner
4. deVault Pro 2009 R8
5. Hidden Desktop 1.28
Dodatki do przeglądarek
• Colussion (Mozilla)

• Protection against tracking(Explorer)
Płatna anonimowość
Ukrywanie tożsamości za pieniądze
Dziękujemy za uwagę

More Related Content

More from pik90

Pełno tekstowe bazy danych, zawierające pozycje z
Pełno tekstowe bazy danych, zawierające pozycje zPełno tekstowe bazy danych, zawierające pozycje z
Pełno tekstowe bazy danych, zawierające pozycje zpik90
 
Porównanie wyszukiwarek
Porównanie wyszukiwarekPorównanie wyszukiwarek
Porównanie wyszukiwarekpik90
 
Informacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w internecieInformacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w interneciepik90
 
Informacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w internecieInformacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w interneciepik90
 
Ranking stron dotyczących bezpieczeństwa w sieci
Ranking stron dotyczących bezpieczeństwa w sieciRanking stron dotyczących bezpieczeństwa w sieci
Ranking stron dotyczących bezpieczeństwa w siecipik90
 
Bezpieczeństwo dzieci w internecie
Bezpieczeństwo dzieci w internecieBezpieczeństwo dzieci w internecie
Bezpieczeństwo dzieci w interneciepik90
 
Kim jest troll, flamer, grifer,
Kim jest troll, flamer, grifer,Kim jest troll, flamer, grifer,
Kim jest troll, flamer, grifer,pik90
 
Wirtu@alna sieć komputerowa
Wirtu@alna sieć komputerowaWirtu@alna sieć komputerowa
Wirtu@alna sieć komputerowapik90
 
Oko szefa
Oko szefaOko szefa
Oko szefapik90
 
Cr acker metody działania, ochrona, przykłady
Cr acker     metody działania, ochrona, przykładyCr acker     metody działania, ochrona, przykłady
Cr acker metody działania, ochrona, przykładypik90
 
Cracker i hacker
Cracker i hackerCracker i hacker
Cracker i hackerpik90
 
Book toking
Book tokingBook toking
Book tokingpik90
 

More from pik90 (12)

Pełno tekstowe bazy danych, zawierające pozycje z
Pełno tekstowe bazy danych, zawierające pozycje zPełno tekstowe bazy danych, zawierające pozycje z
Pełno tekstowe bazy danych, zawierające pozycje z
 
Porównanie wyszukiwarek
Porównanie wyszukiwarekPorównanie wyszukiwarek
Porównanie wyszukiwarek
 
Informacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w internecieInformacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w internecie
 
Informacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w internecieInformacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w internecie
 
Ranking stron dotyczących bezpieczeństwa w sieci
Ranking stron dotyczących bezpieczeństwa w sieciRanking stron dotyczących bezpieczeństwa w sieci
Ranking stron dotyczących bezpieczeństwa w sieci
 
Bezpieczeństwo dzieci w internecie
Bezpieczeństwo dzieci w internecieBezpieczeństwo dzieci w internecie
Bezpieczeństwo dzieci w internecie
 
Kim jest troll, flamer, grifer,
Kim jest troll, flamer, grifer,Kim jest troll, flamer, grifer,
Kim jest troll, flamer, grifer,
 
Wirtu@alna sieć komputerowa
Wirtu@alna sieć komputerowaWirtu@alna sieć komputerowa
Wirtu@alna sieć komputerowa
 
Oko szefa
Oko szefaOko szefa
Oko szefa
 
Cr acker metody działania, ochrona, przykłady
Cr acker     metody działania, ochrona, przykładyCr acker     metody działania, ochrona, przykłady
Cr acker metody działania, ochrona, przykłady
 
Cracker i hacker
Cracker i hackerCracker i hacker
Cracker i hacker
 
Book toking
Book tokingBook toking
Book toking
 

Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx (1)