1 / 10

Jakie ślady zostawiamy w I nternecie?

Jakie ślady zostawiamy w I nternecie?. Przygotował: Bartłomiej. Internet niewątpliwie ułatwia życie. Zarówno nam jak i potencjalnym złodziejom . Warto się zastanowić nad tym co robimy będąc podłączonym do Internetu.

patsy
Download Presentation

Jakie ślady zostawiamy w I nternecie?

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Jakie ślady zostawiamy w Internecie? Przygotował: Bartłomiej

  2. Internet niewątpliwie ułatwia życie. Zarówno nam jak i potencjalnym złodziejom. Warto się zastanowić nad tym co robimy będąc podłączonym do Internetu. Internet – sieć globalna – pierwotnie jest to połączenie wielu komputerów razem, później nazwane i odpowiednio skonfigurowane.

  3. Już na samym starcie, po podłączeniu kabla RJ45 do PCta, usługodawca automatycznie przypisuje nam unikatowy adres IP – Jest to nasz adres komputera. Usługodawca wie, który adres komu został przypisany. Dodatkowo każde urządzenie pracujące z Internetem musi mieć stały* adres MAC, który jest niezmienny. Korzystając z dobrodziejstw Internetu, nasz komputer łączy z innymi komputerami (czyt. serwerami), dzieje się to za pośrednictwem głównie tych adresów. Czyli – stwierdzenie nasuwa się samo: WINTERNECIE NIE JESTEŚMY ANONIMOWI! Ciągle zostawiamy po sobie ślady, bo serwery zapisują z kim się łączyły i co udostępniły i pobrały. *Wszystko jest możliwe…

  4. Za pomocą adresów IP (MAC ułatwia zadanie) Haker może połączyć się z naszym komputerem bez naszej wiedzy. Wystarczy, że znajdzie lukę w systemie lub my sami przypadkowo otworzymy plik z wirusem; może to być obraz, muzyka itp. mimo, że plik będzie „działać” normalnie, to wirus mógł się już zainstalować i połączyć z „właścicielem” w tle, bez naszej wiedzy.

  5. Dodatkowo: Gdy uploadujemy do sieci zdjęcie, tekst, nagranie, film, muzykę. Możliwe jest również pobranie danej treści na dysk twardy innego komputera. Co to znaczy? W Internecie, jak i w przyrodzie nic nie ginie. Nawet jeżeli administrator usunie dany plik z dysku serwera, możliwe jest, że ktoś zdążył pobrać dany plik, a nawet udostępnić go dalej.* *Mamy problem, nasze dane rozchodzą się jak ciepłe bułeczki.

  6. Jak się zabezpieczyć? W sumie dobre pytanie… Najlepiej by było nie wysyłać nic do Internetu, ale on jest po to, żeby się dzielić. Zatem: Nie umieszczajmy na portalach społecznościowych głupich, kompromitujących zdjęć*. Nie umieszczajmy danych osobowych np. numery kart i informacji. Myślmy co dajemy do sieci. Dodatkowo: sprawdzajmy czy korzystając np. z maila, czy banku cały czas pozostajemy w połączeniu szyfrowanym. *No chyba, że wam na wiochę.pl spieszno.

  7. A adresy IP i MAC, o których tyle było gadania? Tu bez większej wiedzy informatycznej jesteśmy bezradni i musimy zachować szczególną ostrożność korzystając z komunikatorów i maili oraz na tych co komunikują się z nami w sieci. Jeżeli zaś mamy dostateczną wiedzę, możemy dodatkowo korzystać z programów ukrywających IP i MAC. Dodatkowo możemy korzystać z takich stron jak: http://anonymouse.org/ które służą do ukrywania informacji. Ale koniec końców i tak jest możliwe znalezienie śmiałka, który odważył się zhakować system bankowy. Bo ślady zawsze zostaną.

  8. Ale nic nie zastąpi myślenia…

More Related