Login lub e-mail Hasło   

Zagrożenia internetowe

Używamy ich na co dzień. Nie wyobrażamy sobie bez nich życia. Służą nam do pracy, rozrywki, wypoczynku. Stanowią nasz "drugi świat". Jakie zagrożenia czyhają w nim na nas?
Wyświetlenia: 42.894 Zamieszczono 29/11/2008

ZAGROŻENIA

                                                       W INTERNECIE …

 

Dziś komputer i internet to dla nas codzienność. Ciężko byłoby wyobrazić sobie

nasze życie w tych czasach bez nich.

 

Sterują wieloma procesami, które dzieją się wokół nas. My nimi sterujemy. Służą do

rozrywki, poszukiwania informacji, utrzymywania kontaktów ze światem, poznawania

nowych ludzi na całym świecie. Dzięki nim możemy rozszerzać swoje horyzonty, robić

zakupy i sprzedawać przedmioty czy usługi bez wychodzenia z domu, oglądać filmy,

słuchać muzyki, a także pracować i zarabiać pieniądze. Ale wśród tych wszystkich

dobrodziejstw czyha na nas mnóstwo zagrożeń. Jakie są to zagrożenia oraz jak możemy

chronić przed nimi siebie i swoich najbliższych?

 

Podstawowe sposoby ochrony naszego komputera przed infekcją:

● Najlepiej nie otwierać e-maili pochodzących z nieznanych źródeł – niektóre wirusy

mogą się uaktywniać w momencie otwarcia wiadomości oraz nie otwierać

załączników do e-maili pochodzących z niepewnych źródeł

● Nie instalować oprogramowania pochodzącego z niepewnego źródła oraz takiego,

które chce się zainstalować, gdy wejdziemy na jakąś stronę www.

● Nie wchodzić na podejrzane strony www – niektóre wirusy mogą wykorzystywać

błędy w przeglądarkach i w ten sposób zainfekować system. Należy też uważać na

strony, na których nagle następuje przekierowanie.

● Warto zainstalować oprogramowanie antywirusowe – nie trzeba inwestować w to

od razu dużej kwoty pieniędzy – można ściągnąć z internetu legalne wersje z

licencją np. na pół roku, ze stron znanych producentów bądź zakupić gazetę

komputerową z takim programem.

● Warto co jakiś czas skanować nasz komputer, dyski twarde, pliki i foldery

oprogramowaniem antywirusowym, aby mieć pewność, że nasz Pecet i zawarte na

nim nasze dane i dokumenty są bezpieczne

● Nie zapomnijmy o regularnym instalowaniu aktualizacji programów antywirusowych

oraz „łatek” do używanych przez nas programów.

● Jak podaje PC Format 9/2008 średnio co 4 minuty od połączenia z internetem

nieaktualizowanego komputera z WINDOWS, upływa do pierwszej infekcji – Zbadali

inżynierowie z INTRNET STORM CENTRE. To skutek stosowania przez hakerów

zautomatyzowanych programów, które szukają w sieci niezabezpieczonych

komputerów.

 

Bezpieczeństwo naszych danych w sieci

Hasła – jest to najprostsze, podstawowe zabezpieczenie. Hasło nie powinno być zbyt

krótkie i proste – co najmniej osiem znaków – najlepiej, aby składało się z liter dużych i

małych oraz liczb. Kiedy odchodzimy na jakiś czas od komputera, który stoi w miejscu

dostępnym dla innych osób, warto pomyśleć o ochronie komputera hasłem po włączeniu

się wygaszacza. Ważne pliki również warto zabezpieczyć hasłem. Hasła np. do poczty i

tego rodzaju serwisów użytkowych warto co jakiś czas zmieniać.

Serwisy społecznościowe

Surfując po internecie, nie jesteśmy anonimowi. Brak

dbałości ludzi o własną prywatność jest niepokojącym

zjawiskiem. Pamiętajmy, że zamieszczając własne zdjęcia

w naszym domu, czy przy naszym samochodzie, tak

naprawdę sprzedajemy informacje o naszym stanie

majątkowym. Bogaci ludzie tego nie robią. Dlaczego? Dla

swojego bezpieczeństwa. Trzeba uważać, aby

zamieszczane przez nas zdjęcia czy nagrania z mocniej

nakrapianych imprez nie wędrowały po internecie,

ponieważ może to w przyszłości zaważyć np. na naszej karierze. Serwisy

społecznościowe stanowią ogromne bazy danych, a przede wszystkim to od nas zależy

jakie dane udostępnimy innym (aby nasz numer gg, numer telefonu czy adres nie dostał

się w niepowołane ręce).

 

Bezpieczeństwo dziecka w sieci

Dzieci spędzają przed komputerem mnóstwo czasu, przede wszystkim korzystając z

różnego rodzaju narzędzi służących do komunikacji. Internet to miejsce, w którym KAŻDY

może być tym, kim CHCE.

Niejednokrotnie rodzice zamieszczają zdjęcia swoich pociech na portalach

społecznościowych, a które dziecko nie chciałoby nawiązać znajomości,np. Z Kubusiem

Puchatkiem?

Na stronie www.microsoft.com możemy przeczytać, jak działają internetowi pedofile

Pedofile nawiązują kontakt z dziećmi rozmawiając z nimi w pokojach rozmów, grupach

dyskusyjnych lub za pomocą wiadomości e-mail i wiadomości błyskawicznych. Na forach

internetowych wielu nastolatków dzieli się swoimi problemami i szuka wsparcia

rówieśników. Pedofile często szukają tam łatwych ofiar.

Internetowi pedofile oferują swoją uwagę, uczucie i uprzejmość, próbując stopniowo

uwodzić swoje ofiary, często znacznym nakładem czasu, pieniędzy i wysiłku. Są na

bieżąco z muzyką i hobby, którymi można zainteresować dzieci. Słuchają dzieci i

solidaryzują się z ich problemami. Starając się osłabić zahamowania młodych ludzi,

stopniowo wprowadzają do rozmów treści erotyczne lub pokazują materiały erotyczne.

Pedofile działają szybciej niż inni i błyskawicznie włączają się w rozmowy o wyraźnie

erotycznym charakterze. Takie bardziej bezpośrednie podejście może oznaczać

napastowanie, ale równie dobrze pedofil może podchodzić swoją ofiarę. Pedofile mogą

również badać skłonność dzieci poznanych w Internecie do spotkań twarzą w twarz”

Ciężko jest uchronić dzieci, szczególnie te najmniejsze, ale i te starsze – ale przede

wszystkim należy uczyć i tłumaczyć. Obserwować, czy nie dostaje, np. paczek od obcych

osób, doładowań do telefonu pochodzących z nieznanych źródeł. Należy uczyć dziecko,

aby samo potrafiło się ochronić przed niebezpieczeństwami, ponieważ nie zawsze jest się

w stanie ochronić dzieci przed wszystkimi zagrożeniami.

 

Bezpieczne zakupy przez internet

W Polsce najpopularniejszym sposobem płatności za zakupy w sklepach internetowych

jest nadal płatność gotówką przy odbiorze paczki u kuriera czy na poczcie, ponieważ

ludzie boją się płacić kartą w sieci. A zakupy w sklepach internetowych są coraz bardziej

popularne i bardzo często o wiele tańsze, ponieważ odchodzą koszty zatrudniania wielu

pracowników i wynajmu odpowiedniego pomieszczenia.

Konsumenci obawiają się ujawnienia danych swojej karty – lecz, jeśli zachowamy

ostrożność, taka forma płatności nie musi być czymś ryzykownym. Sklep, w którym

kupujemy, powinien współpracować z centrum autoryzującym i rozliczającym transakcje

kartami (np. eCard, PolCard). Klient zostaje przekierowany z witryny sklepu na witrynę

centrum autoryzacyjnego i dopiero tam – chroniony szyfrowanym połączeniem (świadczy

o tym ikona kłódki w oknie przeglądarki). Sklep nie widzi twoich danych, otrzymuje jedynie

od centrum autoryzację transakcji.

 

Co mogą zrobić wirusy, trojany, robaki?

Jak podaje definicja ze strony www.bezpieczenstwo.onet.pl

„ Efektów działania szkodliwego oprogramowania jest wiele.

Może to być uruchomienie niegroźnego programu lub utrata

wszelkich danych z dysków. Niektóre programy mogą wykraść

ważne, osobiste dane (takie jak numery i hasła do kont

bankowych) i przekazać je niepowołanym osobom, umożliwić

włamanie do komputera i wykorzystanie go jako tzw. zombie.

 

Wirusy

Czym jest wirus?

Wirus jest programem komputerowym o niewielkich rozmiarach, zdolnym do rozmnażania

się poprzez doczepianie swojego kodu do innych plików, posiadający celowe procedury

destrukcyjne, takie jak:

- niszczenie lub zmiana zapisanych na dyskach informacji

- generowanie dziwnych komunikatów, melodii...

- zakłócanie wyświetlania informacji na ekranie

- próby fizycznego uszkodzenia sprzętu.

 

Rodzaje wirusów

Wirusy plikowe – modyfikują działanie plików wykonywalnych (com, exe, sys...). Integrują

się z plikiem pozostawiając nienaruszoną większą część jego kodu, a wykonywanie

programu odwraca się w ten sposób, że kod wirusa wykonywany jest jako pierwszy, potem

dopiero następuje uruchomienie programu, który najczęściej już nie działa, ze względu na

uszkodzenie aplikacji. Wirusy te są najczęściej spotykane, ponieważ bardzo szybko się

rozprzestrzeniają, oraz ze względu na łatwość pisania kodu.

Wirus dyskowy – podmienia zawartość głównego sektora ładowania, przenosi się przez

fizyczną wymianę każdego nośnika pamięci. Dysk systemowy może zostać tylko wtedy

zainfekowany, gdy użytkownik uruchomi system z zainfekowanego nośnika.

Wirusy towarzyszące – wirusy tego typu wyszukują i zarażają pliki *.exe, a następnie

umieszczają plik o tej samej nazwie z rozszerzeniem *.com i umieszczają w nim swój

własny kod wykonywalny, przy czym system operacyjny najpierw wykonuje plik z

rozszerzeniem *.com.

Wirus hybrydowy – jest połączeniem różnych rodzajów wirusów, łączącym w sobie ich

metody działania. Wirusy te szybko się rozprzestrzeniają i nie są najłatwiejsze do

wykrycia.

Wirus rezydentny – Wirus ten instaluje się w różnych miejscach pamięci komputera,

przejmując co najmniej jedno przerwanie, np. 24 h, czy też 21 h (DOS). Do infekcji

dochodzi w wyniku spełnienia ściśle określonych warunków, którym może być na przykład

uruchomienie programu.

Wirus nierezydentny – uruchamia się, gdy uruchamiany jest zarażony program, nie

pozostawiając po sobie śladów w pamięci komputera.

Wirus mieszany – po zainfekowaniu systemu początkowo działa jak wirus nierezydentny,

lecz po uzyskaniu pełnej kontroli pozostawia w pamięci rezydentny fragment swojego

kodu.

MakroWirusywirusy tego typu nie zarażają programów uruchamialnych, lecz pliki

zawierające definicje makr. Do replikowania się makrowirusy języki makr zawarte w

zarażonym środowisku. Uruchamiają się tak jak zwykłe makro, a więc w środowisku

innego programu.

Wirusy polimorficzne – dosyć trudne do wykrycia ze względu na zdolność zmiany kodu

swojego dekryptora. Składa się z dwóch części – polimorficznego loadera (dekryptora)

oraz części zaszyfrowanej, stanowiącej główny kod wirusa (kod przybiera inną formę po

każdej kolejnej infekcji).

Wirus metamorficzny – Cały kod wirusa jest modyfikowany, zmienia się rozmieszczenie

bloków instrukcji, różne ciągi instrukcji o tym samym działaniu. Bardzo ciężkie do wykrycia,

aby je wykryć, oprogramowanie antywirusowe musi tworzyć specjalne emulatory. Każda

kolejna kopia wirusa jest nowym wirusem, który jest w stanie stworzyć kolejnego nowego

wirusa.

Wirus sprzęgający – nie modyfikuje żadnego pliku na dysku, lecz pomimo to jest bardzo

żywotny i bardzo szybko rozprzestrzenia się. Działa poprzez dołączenie do pierwszego

wskaźnika JAP'a zainfekowanego pliku wykonywanego do pojedynczego JAP'a

zawierającego swój własny kod.

 

Rodzaje złośliwego oprogramowania

Bomba logiczna – złośliwy kod umieszczony w programie,

który uaktywnia się tylko wtedy, gdy spełnione zostaną ściśle

określone warunki, np. liczba uruchomień danego programu,

określona data, usunięte dane.

Robak – w odróżnieniu od wirusów nie atakuje żadnych

plików, rzadko wywołuje niepożądane skutki uboczne, z

wyjątkiem uszczuplania wolnego miejsca na dysku. Tworzy w niekontrolowany sposób

własne duplikaty w zasobach sieci komputerowej.

Królik – program, który na skutek błyskawicznego i niekontrolowanego powielania się,

zapełnia system.

Koń trojański – może udawać dowolny program, pożyteczne narzędzie lub uaktualnienie

do niego, który zawiera kod realizujący inne funkcje niż te, o których mowa jest w

załączonej dokumentacji. Po kilku godzinach pracy program dokona spustoszeń na

naszym dysku, zawiesi pracę systemu... Innym rodzajem trojana jest BACKDOORS, który

służy hakerom jako narzędzie do zdalnej administracji.

 

Luki i dziury w systemie

Exploity -programy wykorzystujące wszelkie luki i błędy w systemach operacyjnych i

oprogramowaniu. Dzielimy je na pozwalające uzyskać prawa użytkownika i administratora,

umożliwiające atak przez podszywanie się pod adres IP, powodujące atak na odmowę

usługi.

Rootkity – ukrywające niebezpieczne pliki i procesy, narzędzie pomocnicze do włamań do

systemów informatycznych, umożliwiające przejęcie kontroli nad systemem. Może dostać

się do komputera np. wraz z aplikacją będącą w rzeczywistości trojanem oraz ukrywać

tego trojana przed programem antywirusowym bądź użytkownikiem. Rootkity działają w

dwóch trybach – usermode – tryb użytkownika oraz kernel–mode - tryb systemu

operacyjnego. Rootkit infekuje jądro systemu – przyczepia do niego swój kod. Może się to

odbywać w różny sposób, na przykład poprzez modyfikację sterownika jakiegoś

urządzenia, uruchomienie dodatkowej usługi w systemie lub zmianę biblioteki DLL.

 

Co to jest firewall?

Firewall jest to inaczej zapora sieciowa – jeden ze sposobów zabezpieczania sieci i

systemów komputerowych przed intruzami. Do podstawowych zadań

firewalla należy filtrowanie połączeń wchodzących i wychodzących oraz

odmawianie żądań dostępu uznawanych za niebezpieczne. Poprawnie

skonfigurowany firewall umożliwia stworzenie podsieci (strefy

ograniczonego zaufania), która izoluje od zewnętrznej sieci lokalne

serwery umożliwiające usługi na zewnątrz.

 

Typy zapór sieciowych:

filtrujące – monitorujące przepływające przez nie pakiety sieciowe, przepuszczające

tylko te, które są zgodne z ustawionymi na danej zaporze regułami

zapory pośredniczące (proxy) – w imieniu użytkownika wykonują połączenie z

serwerem (na przykład zamiast bezpośredniego uruchomienia sesji http do

zdalnego serwera www, uruchamiana jest wpierw sesja z zaporą i dopiero stamtąd

uruchamiane jest połączenie z systemem zdalnym

oprogramowanie komputerów stacjonarnych – udostępnia wybrane porty do

połączeń „z zewnątrz” i udostępnia połączenia „na zewnątrz” komputera wybranym

usługom/programom, monitorując ich ruch.

 

Co to są programy wywiadowcze? Jak je rozpoznać?

Programy wywiadowcze (spyware – ang.) - jest to oprogramowanie wykonujące określone

działania, np. wyświetlanie reklam, zbieranie informacji osobistych, zmiana konfiguracji

komputera. Programy takie mogą zmieniać stronę główną przeglądarki internetowej, lub

dodawać nowe, niechciane przez nas składniki przeglądarki. Często programy takie

instalują się do naszego komputera podczas instalacji innych programów, np. do

udostępniania muzyki czy filmów, a w licencji jest o tym mała wzmianka. Oznakami

„obecności” Takiego programu na naszym komputerze mogą być wyskakujące okienka

reklamowe, pojawiające się nawet wtedy, gdy nie przeglądamy witryn internetowych,

zostały zmienione domyślne ustawienia przeglądarki internetowej i nie można przywrócić

wcześniejszej konfiguracji bądź do naszej przeglądarki zainstalowały się nie pobierane

przez nas dodatkowe składniki. Komputer może również wolniej działać i częściej może

dochodzić do błędów i awarii.

 

Czym są ataki DoS i DDoS?

Ataki tego typu wykorzystywane są do blokowania łącza ofiary. Ataki typu DdoS różnią się

od ataków typu DoS tym, że zamiast jednego komputera wysyłającego setki zapytań do

komputera ofiary, wysyła je wiele komputerów, nad którymi napastnik wcześniej przejął

kontrolę. Ataki typu DDoS służą najczęściej do np. blokowania serwerów stron serwisów

aukcyjnych, firm.

 

Co to jest Phirsing? Pharming?

Phirsing jest to podszywanie się pod strony banków lub innych instytucji. Użytkownik

dostaje emailem informację z prośbą o zalogowanie się na danej stronie i sprawdzenie,

np. stanu konta, przy czym w tymże emailu podany jest link na stronę spreparowaną. Gdy

logujemy się na niej, oszust otrzymuje nasze hasła i dostaje możliwość dostępu do

naszego prawdziwego konta.

Pharming - jest to metoda pozyskiwania haseł dostępu do kont internetowych poprzez

atak na serwery DNS, dzięki czemu oszust będzie mógł przekierować internautę na swoją

stronę nawet, jeśli będzie poprawnie wpisany adres, czy strona zostanie wybrana z

zakładek. Należy zawsze sprawdzać, czy na stronach bankowych, z których korzystamy,

pojawia się symbol bezpiecznego połączenia czy też "https://" przed internetowym

adresem banku.

 

Co to są pliki cookie?

Są to pliki z krótkim opisem przesyłane przez serwer Web i

zapisywane przez przeglądarkę na dysku lokalnym naszego

komputera. Mogą zawierać rozmaite rodzaje informacji o

użytkowniku danej strony www i historii jego łączności z daną

stroną (serwerem). Wykorzystywane są do automatycznego

rozpoznawania danego użytkownika przez serwer, stosowane

są w przypadku liczników, sond, sklepów internetowych

(obsługi „koszyków”), reklam, monitorowania aktywności i

zainteresowań odwiedzających.

 

Co to jest cyberterroryzm?

Cyberterroryzm – jest to określenie pewnego rodzaju

przestępstw dokonywanych w wirtualnym świecie,

mających odniesienie w świecie realnym, w życiu naszym

i innych ludzi. Cyberprzestępstwa mogą polegać na

przykład na wykorzystywaniu sieci internetowej do

kontaktowania się poszczególnych komórek

terrorystycznych w celu zaplanowania ataków. Typowe

cele ataków to, dajmy na to systemy kontroli lotów,

infrastruktura bankowa, elektrownie, czy systemy

dostarczania wody.

 

Co to jest spam?

Spam jest listem elektronicznym, w którym są treści z reguły nam niepotrzebne (np.

reklama). Spam sam w sobie nie stanowi niebezpieczeństwa dla naszych komputerów, ale

zapycha skrzynki mailowe, zabiera miejsce i nasz czas, który poświęcamy na usuwanie

go.

 

Co to są okna Pop-up?

Są to okna wyskakujące po załadowaniu strony bądź w trakcie jej otwierania, o treści

reklamowej.

Kim jest Haker/Cracker?

Haker – jest to osoba o bardzo dużych umiejętnościach informatycznych bądź

elektronicznych, która identyfikuje się ze społecznością hakerską. Uważanie kogoś za

hakera jest wśród hakerów i osób identyfikujących się z subkulturą hakerską wyrazem

wielkiego szacunku i jedynie iiny haker może nadać to miano osobie wcześniej za hakera

nie uznawanej. Hakerzy odznaczają się bardzo dobrą orientacją w internecie, znajomością

wielu języków programowania, a także świetną znajomością systemów operacyjnych.

Media słowo „haker” powszechnie używają wobec osób łamiących zabezpieczenia

systemów komputerowych, co w słownictwie informatycznym określa się mianem

„crackingu”, a osoby łamiące te zabezpieczenia - „crackerami”. Etykieta hakerska

sprzeciwia się cyberprzestępczości. Łamanie zabezpieczeń wymaga często bardzo

dużych umiejętności technicznych, można więc powiedzieć, że część crackerów stanowią

hakerzy. Słowo „haker” pochodzi z języka angielskiego („hack” - poprawka, drobna

modyfikacja).

Haker/Cracker – jest to osoba, która wykorzystuje luki, słabe punkty bądź łamie

zabezpieczenia oprogramowania, komputerowego bądź sieci, aby dostać się do zasobów

danego komputera lub przejąć kontrolę nad systemem. Cele są różne, dla niektórych jest

to chęć zysku możliwego do wykorzystania przy pomocy wykradzionych danych, dla

innych ważne jest uzyskanie rozgłosu i wywołanie zamieszania. Część hakerów/crackerów

twierdzi, że włamując się, przyczyniają się do zwiększenia dbałości administratorów o

zabezpieczenia, starając się odkryć potencjalne zagrożenia, zanim zostaną one wykryte

przez potencjalnych włamywaczy, a także przyczyniają się do szybszego wydawania

„łatek” przez producentów oprogramowania.

Hakerów/Crackerów, ze względu na stosowaną etykę, wyróżnia się na:

Black hat – działających na granicy, bądź poza granicami prawa, znalezionych

błędów/luk w oprogramowaniu nie publikują, bądź wykorzystują w nielegalny

sposób.

White hat – osoby działające legalnie bądź starające się nie wyrządzać szkód.

Wykryte prze siebie błędy/dziury podają w formie łatwej do załatania dla autorów

oprogramowania, lecz trudnej do wykorzystania w celu zaszkodzenia komuś.

Grey hat – Hakerzy/Crackerzy, którzy przyjmują metody działania obu

wymienionych wyżej grup.

 

Bibliografia

strony internetowe

www.bezpieczenstwo.onet.pl

www.wikipedia.org

www.eioba.pl

www.sciaga.pl

www.chip.pl

gospodarka.gazeta.pl

www.i-slownik.pl

www.microsoft.com

Chcesz pokazać jakiś tekst znajomym? Po prostu wklej go
i przekaż im otrzymany link.
justpaste.it

Podobne artykuły


64
komentarze: 25 | wyświetlenia: 5771
27
komentarze: 20 | wyświetlenia: 324844
31
komentarze: 9 | wyświetlenia: 2249
13
komentarze: 8 | wyświetlenia: 1138
18
komentarze: 14 | wyświetlenia: 3602
12
komentarze: 3 | wyświetlenia: 36104
17
komentarze: 17 | wyświetlenia: 603
9
komentarze: 11 | wyświetlenia: 54316
12
komentarze: 21 | wyświetlenia: 4491
7
komentarze: 4 | wyświetlenia: 20924
7
komentarze: 5 | wyświetlenia: 4075
32
komentarze: 8 | wyświetlenia: 16393
8
komentarze: 2 | wyświetlenia: 1524
 
Autor
Artykuł



Taki poradnik na pewno może być przydatny średnio-zaawansowanym użytkownikom Internetu.

Dwie sprawy:
1. PHISHING nie PHIRSHING. Bierze się od słowa "fishing" czyli łowienie ryb, gdyż polega na zarzucaniu przynęty - wspomniany e-mail - oraz czekaniu aż rybka ją połknie.
2. Zaznaczasz: "Etykieta hakerska sprzeciwia się cyberprzestępczości." mimo że wcześniej napisałaś: "Innym rodzajem trojana jest BACKDOORS, który służy hakerom jako narzędzie do zdalnej administracji.". S ...  wyświetl więcej

Dzięki za wskazówki! Zaraz zmienię i uzupełnię :-)

  Amadeusz  (www),  21/05/2010

Można śmiało powiedzieć że poradnik rozbudowany ;)

Dziękuję ! ;-)

Tekst wyśmienity i opisy super tylko dlaczego inni umilają nam w ten sposób życie.

Informacje bardzo ciekawe. Szczególną uwagę należy zwrócić na portale społecznościowe. Nie chodzi tutaj tylko i wyłącznie o stosowanie zabezpieczeń typu aktualny system operacyjny, zapora ogniowa czy program antywirusowy, ale o zdrowy rozsądek. Na portalach społecznościowych ludzie często zamieszczają wiele prywatnych informacji, które mogą być wykorzystane przez oszustów. Często nawet nie zdajemy ...  wyświetl więcej

  Bar_ka  (www),  01/03/2012

"Surfując po internecie, nie jesteśmy anonimowi. Brak dbałości ludzi o własną prywatność jest niepokojącym zjawiskiem."
Oj prawda. A najgorsze jest to, że pomimo "usunięcia" ślady pozostają.
Doskonały artykuł.



Dodaj swoją opinię
W trosce o jakość komentarzy wymagamy od użytkowników, aby zalogowali się przed dodaniem komentarza. Jeżeli nie posiadasz jeszcze swojego konta, zarejestruj się. To tylko chwila, a uzyskasz dostęp do dodatkowych możliwości!
 

© 2005-2014 grupa EIOBA. Wrocław, Polska