SlideShare a Scribd company logo
1 of 13
Aktywność w Internecie
Formy aktywności w Internecie





    http://ekulczycki.pl/teoria_komunikacji/jak-z-internetu-korzystaja-studenci-a-jak-pracownicy-naukowi-raport-z-badania/
Jak śledzić aktywność sieciową?

   cookie (tzw. ciasteczko)
   adres IP
   superciasteczka
   obrazy web beacon
   firewall
   oprogramowania
    typu VNC
   rootkity
                               http://www.google.pl/imgres?
                               um=1&hl=pl&biw=1280&bih=666&tbm=isch&tbnid=44V_yW
Jak śledzić aktywność sieciową?
   Wirtualny Nadzór

   Kontrola Internetu

   SafetyWeb

   Social Shield

                         http://www.kindnessabovemalice.org/safetyweb-internet-monitoring/
Negatywne skutki śledzenia
       aktywności sieciowej
 Problemy natury etycznej
 Nadużycia ze strony pracodawców
 Wzmożona skuteczność przestępstw
  internetowych
 Zalew specjalnie wypreparowanych
  reklam



                             http://pl.123rf.com
Korzyści ze śledzenia
aktywności sieciowej odnoszą
   Rodzice




     http://natemat.pl/31169,permanentna-inwigilacja-jak-sledzic-dziecko-w-swiecie-nowoczesnych-technologii
Korzyści ze śledzenia
aktywności sieciowej odnoszą
   Pracodawcy




                         prezescnota.pl
Korzyści ze śledzenia
aktywności sieciowej odnoszą
   Firmy




            http://firmowe-strony-internetowe.eu/
Korzyści ze śledzenia
aktywności sieciowej odnoszą
   Policja




       http://www.pcformat.pl/News-Cyberprzestepca-quotIcemanquot-na-13-lat-trafi-za-kratki,n,5059
Jak się chronić przed
           szpiegowaniem?
   Czyścić historię przeglądarki
Jak się chronić przed
          szpiegowaniem?
 Korzystać z zapory ogniowej
 Nie pozostawiać, nawet na chwilę,
  komputera bez opieki
 Nie wypełniać formularzy w Internecie
  niewiadomego pochodzenia




     http://www.computeractive.co.uk/ca/step-by-
     step/2181213/hide-your-web-activities-with-tor/page/3
Pomocne programy i aplikacje
   Aplikacja ,,Do Not Track”

   Programy zapewniające prywatność on-line,
    np.:
    ► Tor,

    ► Net Guard,

    ► Free Hide IP,

    ► Magic Boss Key




                                http://www.komputerswiat.pl/nowosci/programy/2012/37/chrom
                                e-rowniez-z-ochrona-przed-sledzeniem-od-mozilli.aspx
Dziękujemy za uwagę

Katarzyna Kułak

Joanna Onak

Katarzyna Sołtys

                   http://www.razbointrucuvant.ro/recomandari/2012/05/22/legea-big-brother-adoptata/

More Related Content

What's hot

Dziecko w sieci
Dziecko w sieciDziecko w sieci
Dziecko w sieciirasz
 
Top 10 - strony poświęcone bezpieczeństwu w Internecie
Top 10 - strony poświęcone bezpieczeństwu w Internecie Top 10 - strony poświęcone bezpieczeństwu w Internecie
Top 10 - strony poświęcone bezpieczeństwu w Internecie irasz
 
Prezentacja na-spotkanie-z-rodzicami
Prezentacja na-spotkanie-z-rodzicami Prezentacja na-spotkanie-z-rodzicami
Prezentacja na-spotkanie-z-rodzicami sp2zabki
 
Bezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power pointBezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power pointsp2zabki
 
Zagrożenia w internecie. Chroń swoje dziecko
Zagrożenia w internecie. Chroń swoje dzieckoZagrożenia w internecie. Chroń swoje dziecko
Zagrożenia w internecie. Chroń swoje dzieckoWydawnictwo Helion
 
Bezpieczny Internet W M
Bezpieczny Internet W MBezpieczny Internet W M
Bezpieczny Internet W MTeresa
 
Jak zadbać o bezpieczeństwo dzieci w internecie
Jak zadbać o bezpieczeństwo dzieci w internecieJak zadbać o bezpieczeństwo dzieci w internecie
Jak zadbać o bezpieczeństwo dzieci w internecieAgnieszka Michalska
 
Bezpieczne dzieci w sieci
Bezpieczne dzieci w sieciBezpieczne dzieci w sieci
Bezpieczne dzieci w sieciKlaudiaWojda
 
Jak zadbać o bezpieczeństwo dzieci w internecie
Jak zadbać o bezpieczeństwo dzieci w internecieJak zadbać o bezpieczeństwo dzieci w internecie
Jak zadbać o bezpieczeństwo dzieci w internecieAgnieszka Michalska
 
Jak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnikJak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnikiwona232
 
Razem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny InternetRazem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internetbrygidka10
 
Ranking stron dotyczących bezpieczeństwa w sieci
Ranking stron dotyczących bezpieczeństwa w sieciRanking stron dotyczących bezpieczeństwa w sieci
Ranking stron dotyczących bezpieczeństwa w siecipik90
 
Bądź bezpieczny w internecie! karol mech kl. 5a
Bądź bezpieczny w internecie! karol mech kl. 5aBądź bezpieczny w internecie! karol mech kl. 5a
Bądź bezpieczny w internecie! karol mech kl. 5asp2zabki
 
Bezpieczny internet
Bezpieczny internetBezpieczny internet
Bezpieczny internetbogdaa
 
Bezpieczeństwo w Internecie
Bezpieczeństwo w InternecieBezpieczeństwo w Internecie
Bezpieczeństwo w Interneciesp2zabki
 
bezprymowanki
bezprymowankibezprymowanki
bezprymowankiTeresa
 
Zasady Bezpiecznego Korzystania Z Internetu
Zasady Bezpiecznego Korzystania Z InternetuZasady Bezpiecznego Korzystania Z Internetu
Zasady Bezpiecznego Korzystania Z InternetuTeresa
 

What's hot (20)

Dziecko w sieci
Dziecko w sieciDziecko w sieci
Dziecko w sieci
 
Top 10 - strony poświęcone bezpieczeństwu w Internecie
Top 10 - strony poświęcone bezpieczeństwu w Internecie Top 10 - strony poświęcone bezpieczeństwu w Internecie
Top 10 - strony poświęcone bezpieczeństwu w Internecie
 
Prezentacja na-spotkanie-z-rodzicami
Prezentacja na-spotkanie-z-rodzicami Prezentacja na-spotkanie-z-rodzicami
Prezentacja na-spotkanie-z-rodzicami
 
Bezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power pointBezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power point
 
Zagrożenia w internecie. Chroń swoje dziecko
Zagrożenia w internecie. Chroń swoje dzieckoZagrożenia w internecie. Chroń swoje dziecko
Zagrożenia w internecie. Chroń swoje dziecko
 
Bezpieczny Internet W M
Bezpieczny Internet W MBezpieczny Internet W M
Bezpieczny Internet W M
 
Jak zadbać o bezpieczeństwo dzieci w internecie
Jak zadbać o bezpieczeństwo dzieci w internecieJak zadbać o bezpieczeństwo dzieci w internecie
Jak zadbać o bezpieczeństwo dzieci w internecie
 
Bezpieczne dzieci w sieci
Bezpieczne dzieci w sieciBezpieczne dzieci w sieci
Bezpieczne dzieci w sieci
 
Top10
Top10Top10
Top10
 
Jak zadbać o bezpieczeństwo dzieci w internecie
Jak zadbać o bezpieczeństwo dzieci w internecieJak zadbać o bezpieczeństwo dzieci w internecie
Jak zadbać o bezpieczeństwo dzieci w internecie
 
Jak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnikJak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnik
 
Razem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny InternetRazem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internet
 
Ranking stron dotyczących bezpieczeństwa w sieci
Ranking stron dotyczących bezpieczeństwa w sieciRanking stron dotyczących bezpieczeństwa w sieci
Ranking stron dotyczących bezpieczeństwa w sieci
 
Prezentacja bezpieczny-internet2
Prezentacja bezpieczny-internet2Prezentacja bezpieczny-internet2
Prezentacja bezpieczny-internet2
 
Bądź bezpieczny w internecie! karol mech kl. 5a
Bądź bezpieczny w internecie! karol mech kl. 5aBądź bezpieczny w internecie! karol mech kl. 5a
Bądź bezpieczny w internecie! karol mech kl. 5a
 
Bezpieczny internet
Bezpieczny internetBezpieczny internet
Bezpieczny internet
 
Bezpieczeństwo w Internecie
Bezpieczeństwo w InternecieBezpieczeństwo w Internecie
Bezpieczeństwo w Internecie
 
bezprymowanki
bezprymowankibezprymowanki
bezprymowanki
 
Dbi
DbiDbi
Dbi
 
Zasady Bezpiecznego Korzystania Z Internetu
Zasady Bezpiecznego Korzystania Z InternetuZasady Bezpiecznego Korzystania Z Internetu
Zasady Bezpiecznego Korzystania Z Internetu
 

Similar to Aktywność w sieci

Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecieDorota Ręba
 
Dirty 12 of Human Errors for Business Continuity/Incident Response
Dirty 12 of Human Errors for Business Continuity/Incident ResponseDirty 12 of Human Errors for Business Continuity/Incident Response
Dirty 12 of Human Errors for Business Continuity/Incident ResponseArtur Marek Maciąg
 
[techrisk2019] Czas, błędy, wnioski i ryzyko technologiczne
[techrisk2019] Czas, błędy, wnioski i ryzyko technologiczne[techrisk2019] Czas, błędy, wnioski i ryzyko technologiczne
[techrisk2019] Czas, błędy, wnioski i ryzyko technologiczneArtur Marek Maciąg
 
Socjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obronySocjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obronyLogicaltrust pl
 
Testowanie poziomu bezpieczeństwa aplikacji internetowych
Testowanie poziomu bezpieczeństwa aplikacji internetowychTestowanie poziomu bezpieczeństwa aplikacji internetowych
Testowanie poziomu bezpieczeństwa aplikacji internetowychAntoni Orfin
 
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzykaZagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzykaSecuRing
 
Podatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowych
Podatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowychPodatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowych
Podatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowychstudenckifestiwalinformatyczny
 
Podstawy bezpieczenstwa Twojego komputera
Podstawy bezpieczenstwa Twojego komputeraPodstawy bezpieczenstwa Twojego komputera
Podstawy bezpieczenstwa Twojego komputeraMarcin Miłowski
 
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmieSześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmieSecuRing
 
Chmura, bezpieczeństwo - wprowadzenie
Chmura, bezpieczeństwo - wprowadzenieChmura, bezpieczeństwo - wprowadzenie
Chmura, bezpieczeństwo - wprowadzenieEwaB
 
(Nie)bezpieczenstwo aplikacji mobilnych
(Nie)bezpieczenstwo aplikacji mobilnych(Nie)bezpieczenstwo aplikacji mobilnych
(Nie)bezpieczenstwo aplikacji mobilnychSecuRing
 
(Nie)bezpieczenstwo aplikacji mobilnych
(Nie)bezpieczenstwo aplikacji mobilnych(Nie)bezpieczenstwo aplikacji mobilnych
(Nie)bezpieczenstwo aplikacji mobilnychSlawomir Jasek
 
Bezpieczne biuro w kieszeni
Bezpieczne biuro w kieszeniBezpieczne biuro w kieszeni
Bezpieczne biuro w kieszenibleoszewski
 
Przemysłowy internet rzeczy, perspektywa globalna.
Przemysłowy internet rzeczy, perspektywa globalna.Przemysłowy internet rzeczy, perspektywa globalna.
Przemysłowy internet rzeczy, perspektywa globalna.Michal Kreczmar
 

Similar to Aktywność w sieci (20)

Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecie
 
Dirty 12 of Human Errors for Business Continuity/Incident Response
Dirty 12 of Human Errors for Business Continuity/Incident ResponseDirty 12 of Human Errors for Business Continuity/Incident Response
Dirty 12 of Human Errors for Business Continuity/Incident Response
 
[techrisk2019] Czas, błędy, wnioski i ryzyko technologiczne
[techrisk2019] Czas, błędy, wnioski i ryzyko technologiczne[techrisk2019] Czas, błędy, wnioski i ryzyko technologiczne
[techrisk2019] Czas, błędy, wnioski i ryzyko technologiczne
 
Socjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obronySocjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obrony
 
Testowanie poziomu bezpieczeństwa aplikacji internetowych
Testowanie poziomu bezpieczeństwa aplikacji internetowychTestowanie poziomu bezpieczeństwa aplikacji internetowych
Testowanie poziomu bezpieczeństwa aplikacji internetowych
 
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzykaZagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
 
Top10
Top10Top10
Top10
 
BlackHat Analytics
BlackHat AnalyticsBlackHat Analytics
BlackHat Analytics
 
Podatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowych
Podatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowychPodatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowych
Podatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowych
 
Podstawy bezpieczenstwa Twojego komputera
Podstawy bezpieczenstwa Twojego komputeraPodstawy bezpieczenstwa Twojego komputera
Podstawy bezpieczenstwa Twojego komputera
 
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmieSześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie
 
Chmura, bezpieczeństwo - wprowadzenie
Chmura, bezpieczeństwo - wprowadzenieChmura, bezpieczeństwo - wprowadzenie
Chmura, bezpieczeństwo - wprowadzenie
 
Test antyphishingowy
Test antyphishingowyTest antyphishingowy
Test antyphishingowy
 
Test antyphishingowy
Test antyphishingowyTest antyphishingowy
Test antyphishingowy
 
Dziecko w sieci
Dziecko w sieciDziecko w sieci
Dziecko w sieci
 
(Nie)bezpieczenstwo aplikacji mobilnych
(Nie)bezpieczenstwo aplikacji mobilnych(Nie)bezpieczenstwo aplikacji mobilnych
(Nie)bezpieczenstwo aplikacji mobilnych
 
(Nie)bezpieczenstwo aplikacji mobilnych
(Nie)bezpieczenstwo aplikacji mobilnych(Nie)bezpieczenstwo aplikacji mobilnych
(Nie)bezpieczenstwo aplikacji mobilnych
 
4
44
4
 
Bezpieczne biuro w kieszeni
Bezpieczne biuro w kieszeniBezpieczne biuro w kieszeni
Bezpieczne biuro w kieszeni
 
Przemysłowy internet rzeczy, perspektywa globalna.
Przemysłowy internet rzeczy, perspektywa globalna.Przemysłowy internet rzeczy, perspektywa globalna.
Przemysłowy internet rzeczy, perspektywa globalna.
 

More from sieciaki

Informacjabibliograficzna
InformacjabibliograficznaInformacjabibliograficzna
Informacjabibliograficznasieciaki
 
Bazydanychprez
BazydanychprezBazydanychprez
Bazydanychprezsieciaki
 
Bazydanychrdowych 130506115931-phpapp01
Bazydanychrdowych 130506115931-phpapp01Bazydanychrdowych 130506115931-phpapp01
Bazydanychrdowych 130506115931-phpapp01sieciaki
 
Internetowe narzędzia do analizy
Internetowe narzędzia do analizyInternetowe narzędzia do analizy
Internetowe narzędzia do analizysieciaki
 
Bibliometria
BibliometriaBibliometria
Bibliometriasieciaki
 
Bazy danych prezz
Bazy danych prezzBazy danych prezz
Bazy danych prezzsieciaki
 
Wyszukiwarka google
Wyszukiwarka googleWyszukiwarka google
Wyszukiwarka googlesieciaki
 
Udostępnianie on line
Udostępnianie on lineUdostępnianie on line
Udostępnianie on linesieciaki
 
Informacja bibliograficzna w Internecie
Informacja bibliograficzna w InternecieInformacja bibliograficzna w Internecie
Informacja bibliograficzna w Interneciesieciaki
 
Informacja bibliograficzna w Internecie
Informacja bibliograficzna w InternecieInformacja bibliograficzna w Internecie
Informacja bibliograficzna w Interneciesieciaki
 
Troll, flamer, grifer, ranter
Troll, flamer, grifer, ranterTroll, flamer, grifer, ranter
Troll, flamer, grifer, rantersieciaki
 
HijackThis
HijackThisHijackThis
HijackThissieciaki
 
Kradzież danych
Kradzież danychKradzież danych
Kradzież danychsieciaki
 
Haker i kraker
Haker i krakerHaker i kraker
Haker i krakersieciaki
 

More from sieciaki (17)

Inter2
Inter2Inter2
Inter2
 
Informacjabibliograficzna
InformacjabibliograficznaInformacjabibliograficzna
Informacjabibliograficzna
 
Bazydanychprez
BazydanychprezBazydanychprez
Bazydanychprez
 
Nauka2
Nauka2Nauka2
Nauka2
 
Bazydanychrdowych 130506115931-phpapp01
Bazydanychrdowych 130506115931-phpapp01Bazydanychrdowych 130506115931-phpapp01
Bazydanychrdowych 130506115931-phpapp01
 
Internetowe narzędzia do analizy
Internetowe narzędzia do analizyInternetowe narzędzia do analizy
Internetowe narzędzia do analizy
 
Bibliometria
BibliometriaBibliometria
Bibliometria
 
Bazy danych prezz
Bazy danych prezzBazy danych prezz
Bazy danych prezz
 
Wyszukiwarka google
Wyszukiwarka googleWyszukiwarka google
Wyszukiwarka google
 
Udostępnianie on line
Udostępnianie on lineUdostępnianie on line
Udostępnianie on line
 
Informacja bibliograficzna w Internecie
Informacja bibliograficzna w InternecieInformacja bibliograficzna w Internecie
Informacja bibliograficzna w Internecie
 
Informacja bibliograficzna w Internecie
Informacja bibliograficzna w InternecieInformacja bibliograficzna w Internecie
Informacja bibliograficzna w Internecie
 
Troll, flamer, grifer, ranter
Troll, flamer, grifer, ranterTroll, flamer, grifer, ranter
Troll, flamer, grifer, ranter
 
HijackThis
HijackThisHijackThis
HijackThis
 
Tor
TorTor
Tor
 
Kradzież danych
Kradzież danychKradzież danych
Kradzież danych
 
Haker i kraker
Haker i krakerHaker i kraker
Haker i kraker
 

Aktywność w sieci

  • 2. Formy aktywności w Internecie  http://ekulczycki.pl/teoria_komunikacji/jak-z-internetu-korzystaja-studenci-a-jak-pracownicy-naukowi-raport-z-badania/
  • 3. Jak śledzić aktywność sieciową?  cookie (tzw. ciasteczko)  adres IP  superciasteczka  obrazy web beacon  firewall  oprogramowania typu VNC  rootkity http://www.google.pl/imgres? um=1&hl=pl&biw=1280&bih=666&tbm=isch&tbnid=44V_yW
  • 4. Jak śledzić aktywność sieciową?  Wirtualny Nadzór  Kontrola Internetu  SafetyWeb  Social Shield http://www.kindnessabovemalice.org/safetyweb-internet-monitoring/
  • 5. Negatywne skutki śledzenia aktywności sieciowej  Problemy natury etycznej  Nadużycia ze strony pracodawców  Wzmożona skuteczność przestępstw internetowych  Zalew specjalnie wypreparowanych reklam http://pl.123rf.com
  • 6. Korzyści ze śledzenia aktywności sieciowej odnoszą  Rodzice http://natemat.pl/31169,permanentna-inwigilacja-jak-sledzic-dziecko-w-swiecie-nowoczesnych-technologii
  • 7. Korzyści ze śledzenia aktywności sieciowej odnoszą  Pracodawcy prezescnota.pl
  • 8. Korzyści ze śledzenia aktywności sieciowej odnoszą  Firmy http://firmowe-strony-internetowe.eu/
  • 9. Korzyści ze śledzenia aktywności sieciowej odnoszą  Policja http://www.pcformat.pl/News-Cyberprzestepca-quotIcemanquot-na-13-lat-trafi-za-kratki,n,5059
  • 10. Jak się chronić przed szpiegowaniem?  Czyścić historię przeglądarki
  • 11. Jak się chronić przed szpiegowaniem?  Korzystać z zapory ogniowej  Nie pozostawiać, nawet na chwilę, komputera bez opieki  Nie wypełniać formularzy w Internecie niewiadomego pochodzenia http://www.computeractive.co.uk/ca/step-by- step/2181213/hide-your-web-activities-with-tor/page/3
  • 12. Pomocne programy i aplikacje  Aplikacja ,,Do Not Track”  Programy zapewniające prywatność on-line, np.: ► Tor, ► Net Guard, ► Free Hide IP, ► Magic Boss Key http://www.komputerswiat.pl/nowosci/programy/2012/37/chrom e-rowniez-z-ochrona-przed-sledzeniem-od-mozilli.aspx
  • 13. Dziękujemy za uwagę Katarzyna Kułak Joanna Onak Katarzyna Sołtys http://www.razbointrucuvant.ro/recomandari/2012/05/22/legea-big-brother-adoptata/