Upload
mareckiwepa1982
View
194
Download
0
Embed Size (px)
Citation preview
- naszaklasa.pl
- facebook.com
Cooki – śledzenie użytkownika w sieci
Numer IP – analiza dziennika
- Złośliwe oprogramowanie, trojany – gromadzenie danych o użytkowniku
- Licencje – „OK’ istnieje jako podpis
- Błędy w konfiguracji oprogramowania - źle zabezpieczony komputer udostępnia prywatne pliki
- Ataki hakerskie
Wykrywanie przestępstw internetowych np. pornografii dziecięcej, zakup narkotyków,
Kontrola rodzicielska – ochrona przed stronami zakazanymi
Internet Explorer 9 – blokada reklam
ProxyWay – ukrywanie adresu IP
UltraSurf 9 – szyfrowanie połączeń, ukrywanie adresu IP
TOR – trasowanie cebulowe, szyfrowanie informacji i wysyłanie ich przez kilka węzłów.